电子数据的法律效力研究论文

2022-04-29

摘要:电子数据收集程序的规范对于保障网络犯罪案件处理的质量有着重要意义。有别于传统的刑事证据,电子数据具有收集主体多元化、收集范围广泛化、收集方法科技化的特点。从我国当前司法实践情况来看,电子数据在收集过程中存在一系列问题。下面是小编精心推荐的《电子数据的法律效力研究论文(精选3篇)》,仅供参考,大家一起来看看吧。

电子数据的法律效力研究论文 篇1:

民事诉讼中电子数据的认定

作者简介:庄武衡(1989),男,广东海丰人,硕士研究生,主要从事民商法学研究。

摘要:我国《民事诉讼法》明确地规定了“电子数据”为法定独立的证据形式,肯定了电子数据在民事诉讼活动中的证据能力和法律地位,然而并未对其认定规则作出详细规定,从而导致在认定方面存在较大的分歧。对于电子数据的认定,应当适用《最高人民法院关于民事诉讼证据的若干规定》中对证据审查认定的一般性规定,同时也应当针对电子数据的独特性作出特殊性规定,肯定CA认证、EDI中心、DRM、数字签名和时间戳等新型收集手段的合法性、变更对其原件的要求、肯定单一电子数据的证明力、明确数个电子数据证明同一事实时各电子数据证明力大小的认定原则。

关键词:电子数据;证据;证据能力;证明力

高新科技的迅猛发展和信息时代的来临给我们的生活、交往、贸易等带来诸多方便和快捷的同时,也产生了许多传统法律无法规制的灰色地带,给立法和司法实践带来了巨大的冲击和挑战。在诉讼法方面,最大的冲击当属证据问题。社会信息化程度的加深导致了有关电子数据的纠纷大幅度增加,为查明案件事实,电子数据证据的作用日益显著,已经成为一个不容忽视的问题。

我国新《民事诉讼法》明确规定了“电子数据”为法定独立的证据形式,肯定了电子数据在民事诉讼活动中的证据能力,然而并未对“电子数据”的证据规则作出详细规定。这样,在司法实践活动中对电子数据的认定就存在三种可能的做法:一是遵循传统的做法,按照视听资料的证据规则对其进行认定;二是依据《最高人民法院关于民事诉讼证据的若干规定》(以下称《证据规定》)对一般证据审核认定的规定进行认定;三是适用独立的认定规则。可见,对电子数据认定的相关问题作进一步分析,确立统一的认定规则,进而用来指导立法和司法实践,有着极大的必要性和迫切需要。

一、电子数据的概念和特征

(一)电子数据的概念

电子数据作为一种由现代信息技术引发的新的证据形式,在世界范围内对其内涵和外延的界定一直存在着争议,形成了诸如“计算机证据说”、“电子物品说”、 “独立证据说”等诸多学说,而各种学说都有一定的合理性和不足,比如“独立证据说”认为电子数据证据是以计算机存储的材料來证明案件事实的介于物证与书证之间的一种独立证据[1],它强调了电子数据是有别于其他物证和书证的一种独立的证据形式,但在外延限制方面存在欠缺,无法较为正确地限定其范围。

如今,物联网等高新科技领域的快速发展很大程度地拓展了电子数据的外延,采用以往狭义的概念根本无法囊括其内容。《电子签名法》第二条第二款规定:“本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。”因此不妨借助“数据电文”的定义将作为证据使用的电子数据定义为:以电子、光学、磁或者类似手段生成、发送、接收或者储存的用作证据使用的一切材料或派生物。

(二)电子数据的特征

电子数据是借助信息技术或信息设备形成的,其存在依赖于一定的电磁介质,如磁盘、光盘等,并且无法为人眼或人耳直接获取,必须借助一定的电子设备才能被人感知。从而与以外在表现直接证明事实的物证、以书面内容证明客观情态的书证等有较大的区别,具有无形性、数字性、非连续性、高科技性、可复制性、易改性等特性,而与其认定最为密切相关的是无形性、易改性和高科技性。

1.无形性

与看得见、摸得着的物证、书证等不同,电子数据并非以实体的形式存在,而是依赖信息技术和设备以“0”和“1”两个二进制数字存在于电磁介质中,无法以肉眼等直接获取,必须借助计算机等设备才能呈现在人们面前。可见,其属于传统观念中无法与原件核对的复制件,证明力十分微弱,而且不能单独作为认定案件事实的依据。

2.易改性

电子数据极易被篡改或出差错,各种错误操作、病毒、系统崩溃、断电等原因都有可能使其受到影响。它通过信息技术、设备形成,很难留下个人特征,而且由于它以二进制数字的形式存在,具有非连续的特性,信息或数据被篡改后也难以发现和证明,具有较强的可改动性,因此其真实性也会受到极大的质疑。

3.高科技性

电子数据是信息技术高度发达的产物,科技含量高、专业性强,其形成、存在与传递等无不依赖于磁盘、电脑、网络服务器等高端电子设备和数据复制、数据还原、数据传输等信息处理技术。这要求电子数据取证人员具有良好的专业素养,能够理解和运用相关的专业知识和技术。此外,在很多情况下,电子数据的收集无法采用传统的取证手段,这就要求我国法律承认新型取证手段的合法性,从而保证通过新型取证手段获取的电子数据的合法性。

二、电子数据适用独立认定规则的原因

电子数据的认定是指,通过对电子数据有无证明力和证明力大小进行审查判断,从而认定案件事实,作出公正裁判[2]。审查判断证据,是对涉案的特定证据的证据能力与证明力进行审查验证,以去粗取精、去伪存真,保证证据的真实性、关联性和合法性,进而保证证据的可靠性,确定其有无证明力和证明力的大小。由于电子数据作为独立的证据形式且有明显区别于传统的证据形式的特征,对电子数据应当适用特殊的认定规则。

首先,证明要求不同。电子数据是由“0”和“1”两个二进制数字组成,具有非连续的特征,很容易受到黑客攻击、病毒感染等影响或篡改,而且不留痕迹,很大程度上影响了电子数据的真实性。从而对证明其是否是原文件、是否被篡改等提出了更高要求,其形成、储存、收集、保全等任何环节出现问题都可能导致证明力的大幅度降低,因此需要证明上述所有环节都符合法律规定。而物证、书证、视听资料等则不同,即使利用再高明的手段进行删改、伪装都会留下或多或少的痕迹,可以据此来否定该证据的证明力。可见,电子数据的认定规则应当比一般证据更为严格[3]。

其次,取证手段不同。电子数据涉及信息高新科技领域,证据的收集手段自然也与传统证据大为不同,如,为了保证电子数据的可靠性会在实践过程中采用EDI(Electronic Data Interchange,电子数据互换)中心、CA(Certificate Authority,电子商务认证中心)认证、DRM(Digital Rights Management,数字权限管理技术)、电子签名和时间戳等,这些高科技的取证手段都无法适用于物证、书证、视听资料等一般证据的收集。然而,只有审查认定规则确认收集手段的合法性,才能保证这些特殊手段获取的证据的证据能力,因此,这些特殊的收集手段决定了电子数据的认定规则不可能与一般证据相同。

再次,原件要求不同。根据《证据规定》,传统证据的原件的证明力一般大于复制件,只有原件或者与原件核对无误的复制件才能单独证明待证事实,无法与原件核对的复制件不能单独证明案件事实。而电子数据在自然意义上的原件是存在于虚拟空间的一系列按照一定顺序排列的数字,必须借助信息设备转换才能被肉眼获取,所以肉眼所见皆是经过转换的复制件。但若因此认定所有的电子数据皆是复制件显然不科学,根本无法在只存在电子数据的网络案件中实现公平正义。

最后,證明方法不同。案件在一般情况下都可以利用证据来直接证明,间接推定对于一般证据来说只是一种辅助手段,因此,《证据规定》只在第75条规定了不利证据持有人无正当理由拒不提供证据的情形。然而,对于电子数据来说,直接证明需要证明自生成起每个阶段都没有被篡改的可能,难度相当大甚至根本不可能证明,因此经常通过证明电子数据所依赖的计算机系统正常运行或由中立的第三方生成并保存、由对其不利的一方当事人保存或提供等来间接推定该电子数据的真实性。

三、电子数据证据能力的认定

电子数据是以“0”和“1”两个二进制数字的形式呈现,具有非连续的特性,原件和复印件无法区分,而且极易被人为篡改或受到病毒攻击、系统崩溃等影响而不留痕迹。与传统证据类型相比,其稳定性不足,易受破坏,从而使其证据能力受到极大的质疑,然而只要具备真实性、关联性和合法性的证据都具有证据能力,因此,只要电子数据具备证据的三大属性即具有证据能力。

(一)真实性

证据的真实性又称客观性,是指证据必须是客观存在的事实,而非猜测、虚构之物[4]。电子数据都具有不连续性和不稳定性,极容易被人为篡改或其他原因破坏而不留痕迹,从而很大程度上影响了电子数据的真实性。这一特性也就成为了很多反对者质疑电子数据证据能力的首要考虑。但是不稳定并不意味着一定不真实,电子数据易受破坏仅意味着在采信时要严格遵照正确程序和方法,比如,通过自认、鉴定、公证等方式即能保证其真实性。根据《电子签名法》第8条可知,生成、储存或传递的方法,保持内容完整性的方法和用以鉴别发件人的方法等具有可靠性的电子数据都是客观真实的。

电子数据的真实性包括形式和内容两个方面。首先,要求电子数据的来源、形成、储存、传递过程及设备情况等合法。一般地,计算机系统正常运行产生或保存的电子数据、由中立的第三方(如网络服务提供商)生成并保管的电子数据、由对其不利的一方当事人保存或提供的电子数据,都是真实可靠的[5]。其次,要求电子数据的内容客观真实。与一般证据一致,内容的真实、完整对电子数据的证据能力有着重大影响,内容前后不一、不符合常理或自相矛盾的电子数据不可轻信。总之,只要电子数据在形式和内容上客观真实,即可认定为具有真实性。

(二)关联性

关联性是指证据必须与所要证明的案件事实存在一定的客观联系,既可以是直接的联系,也可以是间接的联系;既可以是肯定的联系,也可以是否定的联系。电子数据与待证事实之间是否具有联系展示着该电子数据是否有作为本案证据的价值,只有在实际上或逻辑上具有本质联系、能够有效证明待证事实的电子数据才具有证据能力。电子数据的各种特性并不影响其与待证事实直接的关联性,因此,在电子商务贸易过程中,贸易双方签订电子合同、即时通讯平台遗留下的聊天记录、电子邮箱的记录等等都应当认定为具有关联性。

(三)合法性

合法性是指证据必须按照法定程序收集和提供,必须符合法律规定的条件。一般包括:取证主体、方法符合法律规定;证据的调查、收集、审查、认定等必须符合法定程序;符合法定的证据形式。首先,取证主体应当合法。为了确保有效取证,除去法律对一般证据取证主体的要求,电子数据取证人员还应当具有相应的专业知识和技术。其次,取证方法必须合法。只要不侵害他人合法权益、违反法律禁止性规定、影响电子数据真实性的方法都属于合法方法,比如,CA、EDI中心、DRM、时间戳、电子数据司法鉴定、公证保全等。以非法手段获取的证据可能会损害公民隐私等权利、破坏法律秩序,因此即使能证明案件事实也应当排除,例如当事人破解他人账户密码获得的电子数据应当依法予以排除;再次,调查、收集、审查、认定的程序应当合法。只有程序正义才可能真正实现实体正义,只有严格按照法定程序进行取证,才能保证电子数据真实客观,有利于实现实体公平。最后,电子数据应当符合法定的证据形式。我国《民事诉讼法》已经明确将电子数据规定为法定的证据形式,也就是说只要属于电子数据,都符合法定的证据形式。总之,电子数据只要未受篡改、破坏,与案件事实相关联,且其调查、收集、审查、认定都符合法定程序,就具有证据的三大属性,从而具有证据能力。

四、电子数据证明力的认定

电子数据证明力即电子数据的证明价值,决定了案件中出示的电子数据对证明待证事实作用的大小。对电子数据证明力的认定即是对其可信度和关联性程度的认定,我国《民事诉讼法》对此并没有详细规定,因此只能依靠法官的自由心证来判断。然而如此赋予法官巨大的自由裁量权可能会导致司法混乱,而且电子数据属于高科技领域,具有很强的专业性,要法官形成自由心证也存在一定的难度,可见自由心证必须建立在一定的规则之上。笔者认为,电子数据作为一种证据应当适用《证据规定》对证据的审核认定方面的规定,比如对电子数据所做的公证文书的证明力大于其他书证等,但由于电子数据具有一定的特殊性,其认定规则也应当有所特殊。

(一)原件要求

任何电子数据本质上都由“0”和“1”两个二进制数字组成,其自然意义上的原件是一系列按一定顺序排列的数字,必须借助信息设备转换才能被肉眼获取,所以电子数据的原件是没有意义的,肉眼所见皆是复制件。而且很多情况下,比如储存于网络服务器的电子数据,其原件根本无法获得。根据《证据规定》第77条可知,传来证据的证明力一般小于原始证据,但若因此断定所有电子数据都属于复制件,其证明力都十分弱小的话显然不科学,毕竟严格地转化也可以保证电子数据的真实性。

我国《电子签名法》第5条规定:“符合下列条件的数据电文,视为满足法律、法规规定的原件形式要求:(一)能够有效地表现所载内容并可供随时调取查用;(二)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。”只要满足这两个条件又不存在实质性怀疑的电子数据都应当视为原件,具有与原件相同的证明力,而不应以书证的原件标准来苛求电子数据。由此,由电子数据本身产生副本、打印物或其他的输出物都属于原件。

(二)单一电子数据的效力

由于电子数据与视听资料都属于高科技领域的产物,技术手段较为相似、外延大量重叠,我国法律一直都将电子数据归为视听资料,如《证据规则》第22条规定,调查人员调查收集计算机数据或者录音、录像等视听资料的,应当要求被调查人提供有关资料的原始载体。从而按照《民事诉讼法》第71条规定:“人民法院对视听资料,应当辨别真伪,并结合本案的其他证据,审查确定能否作为认定事实的根据”,要求电子数据作为证据证明待证事实时,必须与其他证据相互印证形成完整的证据链。但新《民事诉讼法》明确规定了“电子数据”为法定独立的证据形式,不能再简单地套用视听资料的证据规则。而且在很多网络交易活动中仅存在电子数据作为证据,无法与其他证据形成相应的证据链,此时若简单否定单独电子数据的证明力显然无法实现交易活动的公平正义。

单一的电子数据是否具有足够的证明力来证明待证事实,主要看以下两个方面。首先,电子数据属于间接证据还是直接证据。能够直接证明案件主要事实的证据都属于直接证据,只能证明案件间接事实或辅助事实的证据是间接证据,间接证据必须与其他证据形成完整证据链才能有效证明待证事实[6]。也就是说,直接证明案件主要事实的电子数据属于直接证据,可以独立证明待证事实,证明案件局部事实或者用来与其他证据一起相互印证推论案件主要事实的电子数据属于间接证据。其次,电子数据是否具有足够的可信度,是否需要其他证据的支撑和增强。《证据规定》第69条确立了证据补强规则,规定了诸如“未成年人所作的与其年龄和智力状况不相当的证言”、“存有疑点的视听资料”等证据不能单独作为认定案件事实的依据。从本质上看,证据补强规则是要求利用其他证据对虚假可能性较大、可信度不高的证据作出增强和担保,从而使其具有足够的证明力来证明案件事实。科学技术的发展,电子签名、加密技术等的不断进步,足以保证电子数据不会遭到篡改或能够发现遭受篡改的痕迹,可信度甚至已经超过了传统证据类型。而且《电子签名法》第14条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。因此,能够直接证明案件主要事实、具有足够可信度的电子数据能够单独认定案件事实。

(三)数个电子数据间的效力

《证据规定》第77条规定了法院认定数个证据对同一事实的证明力的五个原则,包括“国家机关、社会团体依职权制作的公文书证的证明力一般大于其他书证”、“直接证据的证明力一般大于间接证据”等。由于电子数据具有特殊性,其还应当包括以下原则。

首先,由CA认证、DRM、EDI中心、数字签名和时间戳等特殊方法取得或保存的电子数据的证明力一般大于其他电子数据。CA认证由私钥和Hash函数共同加密、公钥解密,保证了电子数据没有被修改或改变;DRM用公钥加密、私钥解密的方法保护音乐、视频等作品的著作权,避免遭到非法使用或破坏;EDI中心则是为贸易双方提供专用网络,并将原始的电子数据保存于中心以供被查;数字签名和时间戳可以证明当事人的身份与自某个时间点开始电子数据产生而不受修改。可见上述信息技术手段获取的电子数据可以保证其没有遭受修改或修改的可能性,具有很强的可信度,因此具有较其他电子数据更强的证明力。

其次,由对其不利的一方当事人保存或提供的电子数据较其他电子数据更真实,由第三方储存的电子数据相对当事人双方的证据更具中立性,行为发生时产生的电子数据比事后为了诉讼形成的证据更真實,安全电子设备储存的证据比“中毒”的电子设备储存的证据更可靠。参考文献:

[1] 吴晓玲.论电子商务中的电子证据[J].科技与法律,1999(1):49.

[2] 蒋平,杨莉莉.电子证据[M].北京:中国人民公安大学出版社,2007:160.

[3] 张涵.电子证据与视听资料比较研究[D].北京:中国政法大学,2007:23.

[4] 江伟,肖建国.民事诉讼法[M].北京:中国人民大学出版社,2008:171.

[5] 皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005:8081.

[6] 占善刚,刘显鹏.证据法论[M].武汉:武汉大学出版社,2009:5559.

作者:庄武衡

电子数据的法律效力研究论文 篇2:

论网络电子数据收集程序的完善

摘 要:电子数据收集程序的规范对于保障网络犯罪案件处理的质量有着重要意义。有别于传统的刑事证据,电子数据具有收集主体多元化、收集范围广泛化、收集方法科技化的特点。从我国当前司法实践情况来看,电子数据在收集过程中存在一系列问题。当前可参照他国立法经验,通过明确第三方的技术协助义务和保密义务、规定全面收集原则、确立快速保护机制、建立提交技术鉴定的标准这四个方面对我国电子数据收集程序予以规范。

关键词:网络犯罪;电子数据收集;实践问题;规范思路

截至2013年12月,中国网民规模达6.18亿,互联网普及率为45.8%。其中,手机网民规模达5亿,继续保持稳定增长[1]。而与之相对应的是,2013年网络诈骗、信息泄露等案件频繁发生,仅在下半年,遇到过网络安全问题的网民比例高达74.1%,影响总人数达到了4.38亿[2]。可以说,网络犯罪一直处于变化发展之中,给刑事司法工作带来了严峻的挑战。

笔者认为,我国作为一个互联网大国,当前应当继续加大对各类网络犯罪的打击力度,从而营造一个安全、有序的网络环境。同时,我们也必须看到,对网络犯罪的打击面临特殊的证据收集要求,证据收集程序的规范,对于保证相关案件的处理质量具有重要意义。鉴于认定网络犯罪的主要证据种类——电子数据的特殊性,笔者在本文将对电子数据的收集程序略陈管窥之见。

一、网络电子数据收集的特点 电子数据的收集作为一种新型取证措施,其与传统取证措施存在重合的部分,如传统证据收集中有搜查、扣押,电子取证措施中也有电子搜查、扣押,然而“电子”二字又使两者产生了截然区别,既有的搜查、扣押规则是针对传统实物证据设计的,取证对象指向有体物;电子搜查、扣押针对的是电子证据,取证对象指向无形的电子数据。既有的侦查取证规则中有些可以在电子数据收集中继续适用,有些可能需要进行调整才能适用,而有些则完全不能适用。概言之,电子数据的收集是一种新型、特殊的证据收集方式,主要表现在:

(一)收集主体的多元化

与传统刑事证据相比,我国当前对于电子数据的法定收集主体并没有特殊规定,仍是审判人员、检察人员、侦查人员以及辩护人、诉讼代理人、刑事自诉案件的自诉人与被告人。但是,由于电子数据所具有的系统依赖性、隐蔽性、高技术性、脆弱性等特点,在收集过程具有较高的技术要求,这就要求证据收集人员必须具备相当水平的计算机知识,且能在取证过程中遵循严格的技术标准和程序,这与传统的证据收集方法就存在较大的区别,而这对于一般的取证人员来说很难达到。因此往往需要借助于专业人员辅助完成。

域外立法对此规定不一,但许多国家都成立了专门的计算机取证公司(取证实验室、证据保全实验室),帮助执法机关进行电子数据的收集工作。例如美国的“电子数据发现公司”、“网络侦探”、“数字犯罪现场技术员”以及英国的第一响应人、镜像制作员等。但是,这些技术协助者必须遵守相关准则进行。例如英国规定,第一响应人在任何可能时候“处理数字证据时必须应用一切通用的取证和程序性准则,保护和收集电子数据所采取的措施不应当改变证据;所有关系到数字证据查封、访问、存储和转移的活动都必须被完整记录、保存以备复查”[3]。

(二)收集范围的广泛化

依据存留状态不同,可将电子数据分为已存储电子数据和传输中电子数据。传统的搜查、扣押等证据收集措施只对已处于存储状态的电子数据(静态电子数据)收集有效,而处于传输状态的电子数据(动态电子数据)在网络系统中保留时间都很有限,需要及时删除、更新,以便通讯持续进行[4]。针对网络动态电子数据的这种特性,当前许多国家都没有明确地规定对其收集的范围,因此只能依据相关规定进行推断。

西南政法大学学报王志刚,王刘章:论网络电子数据收集程序的完善加拿大《统一电子证据法》(Canadian Uniform Electronic Act)第1条明确规定:“(a)电子数据由电子记录和电子记录系统构成;(b)电子记录指通过计算机系统或其他类似手段记录或存储的,通过为人或计算机系统或其他类似工具阅读或接受的数据;(c)电子记录系统包括记录或存储数据的计算机系统或其他类似工具及其与记录或存储有关的任何程序。”[5]计算机证据国际组织(International Organization on Computer Evidence )受八国集团(G8)委托,在2000年颁布的《国际电子证据处理原则》中规定,“完整地记录对证据的获取、访问、存储或传输的过程,并对这些记录妥善保存以便随时查阅。”[6]2001年11月8日欧洲委员会(Council of Europe)通过的《网络犯罪公约》(Convention on Cybercrime)则在第19条对计算机数据的收集范围进行了规定,“缔约国应授权其主管当局搜查或以类似方式访问位于其领土范围内的:(a)计算机系统以及存储于其中的计算机数据;(b)计算机存储载体。”[7]在我国,《最高人民法院关于适用〈中华人民共和国刑事诉讼法〉的解释》(以下简称《解释》)对电子数据的审查范围做出了规定《解释》第93条规定:“对电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等电子数据,应当着重审查以下内容:(一)是否随原始存储介质移送……有无提取、复制过程及原始存储介质存放地点的文字说明和签名;(二)收集程序、方式是否符合法律及有关技术规范;……远程调取境外或者异地的电子数据的,是否注明相关情况;对电子数据的规格、类别、文件格式等注明是否清楚。”,这实际上是从另一个侧面限定了电子数据的收集范围。

由上可知,电子数据的系统依赖性使得侦查机关在收集电子数据时,不仅需要获取电子数据,还需对与系统稳定性及软件的使用情况以及原始存储介质[8]等相关的材料进行全面收集。此外,对网络动态电子数据存在的系统和技术设备的性能及可靠程度的认定,必要时还需要系统管理人员、证据制作人就相关情况出庭作证。

(三)收集方法的科技化

有美国学者撰文指出了电子证据收集与传统搜查的四点区别:“第一,搜查环境不同。传统搜查针对的是物理区域,侦查人员可以实际进入、观察,移动物品;电子搜查针对的是存储着0、1数字组合的计算机,侦查人员只能通过技术操作对数据进行处理才能将其转化为人所识别的文字、符号或图形。第二,搜查地点不同。传统搜查通常发生在犯罪嫌疑人住所或身体,搜查的场所和财产与犯罪嫌疑人有合理的联系;电子搜查通常发生在搜查现场之外,在政府部门的电脑中对犯罪嫌疑人的硬盘拷贝副本进行搜查。第三,存储机制不同。传统搜查通常只包含数量有限的财产;电子搜查面对的则是具有海量存储性的电脑,大多数用户都不知道信息存储的细节情况,也不知道如何控制。第四,技术和侵犯性不同。传统搜查属于物理性的,需要侦查人员组成队伍在短时间内完成;电子搜查既是虚拟性的也是物理性的,可能不需要太多人但需要更多时间。”[9]

由上可以看出,电子数据收集的技术性特征明显,而网络动态电子数据的收集方法的科技含量则更高,比如:网络电子数据的隐蔽性使得犯罪嫌疑人可通过多种方式(如采用哈希函数加密方法)隐藏证据,在云计算环境下,犯罪嫌疑人还可通过隐藏 IP、修改 MAC 地址、利用多层“跳板”、代理等技术手段试图隐匿行踪,给侦查取证制造麻烦[10],这就需要运用数据搜索技术和数据解密技术来收集证据。而网络电子数据的动态性,又使得需要在其经过的线路上设置各种专用的软硬件工具,这又需要运用动态截获技术来收集证据。

总之,网络电子数据的收集主体、收集内容及收集措施与传统证据的收集都存在较大区别,这也决定了对电子数据的取证要有严格的程序予以规范,现有的相关法规虽然在一定程度上解决了电子数据收集的无法可依的状况,但限于其规定的局限性及内容的零散性,无法有效规范电子数据的收集活动。

二、当前司法实践中存在的几个主要问题 在实践中,如何规范收集和妥善运用电子数据已成为一个新的难题。通过对西部某市的三个基层公安机关和两个基层职务犯罪侦查部门进行走访调研,笔者发现:这些侦查机关很少运用电子数据,即使特殊案件所需不得已收集了电子数据,程序也不尽相同:有些是先根据IP地址控人获取口供,而后再以犯罪嫌疑人的私人电脑硬盘中存取的数据作为对口供的印证而用以案件;有些是将QQ聊天记录、论坛发帖内容、手机短信记录进行屏幕截图后予以打印转化为书证运用。这种现象的出现固然不能排除存在侦查人员面对新兴技术的畏难与回避因素,但笔者认为最重要的原因的还在于缺乏统一明确的电子数据收集程序。

具体来看,当前主要存在以下几个问题:

(一)对第三方技术协助的必要性重视不够

如上所述,电子收集的高科技特征使得侦查机关往往需要第三方提供的技术配合和协助。第三方一般包括:使用计算机及外设记录其活动状况的人,监视数据输入的管理人,对计算机及外设的硬件和程序编制的人等。这类第三方又被称之为“潜在证人”,是指虽然对案件事实不能起到证明作用,但是可以对电子证据的真实性及其内容起到一定的证明作用的人[11]。

在网络犯罪侦查过程中,有两种情况特别需要第三方的技术支持:第一,电子数据被犯罪嫌疑人加密处理或技术性隐藏,这对侦查人员的技术水平要求很高,若侦查人员处置不慎会破坏数据的原始性和完整性;第二,侦查人员到网络服务商(ISP)处调取数据时,由于对存储系统的陌生,往往必须借助第三方技术人员的协助才能顺利完成取证,这在“云存储”技术广泛运用于民用、商用领域的情况下更为突出。

而在实践中,由于侦查人员普遍对电子数据的收集不熟悉,加之法律规定的阙如,使得侦查人员往往因为担心泄密或违反法律规定而不敢求助于第三方,或望“洋”兴叹,或扣下涉案电脑硬盘,漫无目的地进行海量数据检索,侦查工作往往由此而陷入僵局。

(二)证据材料收集不完整

根据记载内容不同,可将电子数据分为内容数据和附属数据。内容数据“是指记录了一定社会活动内容的电子数据,如电子邮件正文、Word文档的内容等”;附属数据“是指记录了内容信息电子数据的形成、处理、存储、传输等信息的电子数据,例如电子邮件的发送、传输路径等”[12]。《网络犯罪公约》将附属信息称为“往来数据”, 该数据“揭示了通讯的来源、目的地、路径、次数、日期、规模、持续时间或基本服务的类型”[13]。内容数据可以转化为各类型的电子证据,而附属数据同样具有证明价值,其可用于证实内容数据信息的客观性。因此,内容数据和附属数据都应是证据收集的重点。

但从实践情况看,侦查人员主要把注意力放在内容数据信息的收集上,而忽略了附属数据信息的收集。如在“杨某利用网络进行侮辱、诽谤案”中,对于某知名微博平台发布微博内容的收集,除了要收集、固定犯罪嫌疑人所发布微博中的具体内容外,还应当收集发布者的个人信息、IP 地址等附属信息,以在证明体系上将微博发布者与某个特定的行为联系起来。而本案中侦查人员却忽视了对附属信息电子数据的收集,从而导致证据材料收集的不完整。从而使得证据链条存在缺失,无法证明内容数据信息的客观性与真实性,从而造成了证明体系的不完整。

(三)未能及时对电子数据进行收集、固定

网络电子数据具有高速流转性,从理论上说,其传输速度可达至光速且不受地域空间的限制,而如上所述,处于传输状态的电子数据(动态电子数据)在网络系统中保留时间非常有限。因此,对于网络电子数据必须迅速进行保护和提取,以避免被犯罪嫌疑人等销毁,而实践中却也正存在由于涉案数据被删除而无法收集的情况。

以C市某区公安分局侦办的“余某等网络诈骗案”为例,2011至2012年期间,犯罪嫌疑人余某伙同他人利用互联网络以电子邮件的方式发送虚假中奖广告进行“钓鱼”,涉嫌犯罪。经查询涉案电脑,相关电子邮件已被删除且无法通过技术手段恢复。后经与ISP联系得知,依据互联网相关管理规定,多数邮件因超过时间已经被自动删除,也不具有恢复的可能性,这使得本案定案的关键证据缺失,案件侦查由此陷入被动。

(四)缺乏对关键数据的技术鉴定

我国有学者指出,电子取证程序可概括为四个环节:一是电子取证的准备阶段;二是电子证据的收集保全阶段;三是电子证据的检验分析阶段;四是电子证据的提交阶段[14]。其中,电子证据的检验分析又是电子取证的深入阶段,它充分体现了电子取证不同于传统取证的特点,可以说,在电子数据的收集中,提取电子数据只是第一步,核心环节还在于后续对电子数据的检验和分析。从实践情况来看,电子证据的提取、审查和判定都难以单独由普通侦查人员完成,而是必须通过侦查技术人员或者专门机构进行检验、分析、鉴定后做出司法鉴定意见书,用以指控和证明犯罪。

然而在实践中,侦查人员往往“一取了之”,一旦提取到含有犯罪事实的电子数据即宣告取证结束,旋即进入了证据提交阶段,这对后续刑事诉讼程序的顺利进行埋下了隐患。在“唐某等涉嫌盗窃一案”的侦查中,涉案的李某、陶某都供称是利用唐某所提供的 VPN 登录方式运程登录某公司的服务器实施盗窃行为,但侦查机关却未对这种 VPN登录方式及时进行鉴定,从而在后面造成证据链条断裂,案件在审查起诉环节因为真实性难以认定而不得已做了不起诉处理,唐某等人抽身而退。

笔者认为,造成上述系列问题,主观上可归因为侦查人员计算机水平不能适应高科技发展的要求而造成的侦查能力不足。而在客观上,则是因为我国当前对电子数据的审查、认定规则不够完善,哪些东西该收集、哪些不用收集,侦查人员难以做到“心中有数,手上不慌”。

三、网络电子数据收集程序的规范 从我国司法情况来看,当前电子数据的收集面临着技术提升和法律规制的双重任务。从技术方面来看,电子数据的收集必须朝着取证技术综合化、取证范围扩大化、取证工具扩大化以及取证过程标准化的方向努力,以更好的技术能力回应司法实践的需求。但另一方面,我们也必须看到,电子数据的收集是我国刑事司法取证的组成部分,必须受到法律的规范,特别是随着证据裁判原则在我国新《刑事诉讼法》中的初步确立,这种趋势更加明显。笔者认为,当前需要做好以下几个方面的工作:

(一)明确第三方的技术协助义务和保密义务

如上文所述,电子证据的收集不同于传统搜查,很多时候都离不开第三方的支持和参与。因此,我国有必要在立法层面明确规定第三方的技术协助义务,帮助侦查人员及时有效的收集电子数据,从而使侦查人员敢于理直气壮地请求技术人员的帮助,避免“讳疾忌医”的情况出现。

在明确第三方的技术协助义务后,另一个需要解决的问题是:第三方如何开展协助?这个问题在美国也产生过广泛争议,但随着“合众国诉米勒案”和类似判例的出现,美国司法实践中形成了所谓的“第三方搜查原则”,即:假如犯罪嫌疑人的电子信息为第三方合理地持有或获知,则第三方在协助警察开展计算机搜查时无须以申领令状为前提[15]。这种立法趋势值得我国借鉴,笔者认为,只要侦查机关认为有必要取得第三方的技术支持进行电子证据收集,在取得书面文书告知后,第三方就应当予以配合取证。同时,也必须明确第三方的保密义务以及泄密的法律责任,以保证侦查过程的保密性。

(二) 规定全面收集原则

电子数据的全面收集原则,是指在网络犯罪取证时,不仅要收集内容数据,还要注重收集包括附属数据在内的全案数据资料,从而使电子数据本身形成一个完整的证据链条[16]。如果某一证据是由某种电脑程序或系统运作而得,对该证据的证真和识别,则需要用描述该程序或系统的证言来进行[17]。实践中,内容数据信息通常易遭到修改且不易发现,如果没有相应的附属数据予以佐证,证据链条将存在重大缺失,电子数据的真实性将受到质疑。

因此,有必要确立全面收集的原则,就现阶段而言,应当依据《解释》第93条中对电子数据的审查要求来明确电子收据的收集范围,确保相关电子数据能够全面、完整收集。

(三)确立快速保护机制

解决电子数据收集的时效性问题,除了强化侦查人员及时收集电子数据的紧迫感之外,还应当参照国外立法实践,在我国建立起电子数据快速保护机制。电子数据快速保护是指快速保存已经以静态形式存在的计算机数据,防止由于外部原因而改变或灭失,从而维持现存计算机数据的安全。《网络犯罪公约》第16、17条创立了“现存计算机数据的快速保护制度”,并成为电子取证的新的方式。电子数据快速保护的作用体现在:第一,有利于迅速保护容易被伪造、更改的犯罪证据。第二,有利于发现犯罪踪迹。第三,有利于犯罪证据的获取。第四,有利于国际司法协助的有效进行。

我国当前对网络服务提供者保留电子数据的义务有所规定我国《互联网信息服务管理办法》第14条规定,从事新闻、出版以及电子公告等服务项目的互联网信息服务提供者,应当记录提供的信息内容及其发布时间、互联网地址或域名;互联网接入服务提供者应当记录上网用户的上网时间、用户账号、互联网地址或者域名、主叫电话号码等信息。互联网信息提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时予以提供。《互联网电子公告服务管理规定》第14条对电子公告服务提供者也规定了前述相似的规定。,但上述规定存在法律效力弱、执行效率不高等缺陷,不能有效保障侦查机关电子数据收集活动的顺利进行。而国外的司法实践证明,快速保护电子数据机制在网络犯罪的侦查中具有关键作用[18],这点值得我国借鉴。

(四)设计提交技术鉴定的标准

笔者认为,立法层面应确立电子数据收集过程中提交技术鉴定的标准,将需要由具备专门知识的人加以分析判断、形成佐证材料的情形尽可能详尽规定,从而给侦查取证人员一个明确的指引。这样一来,在涉及病毒、木马类电子数据时,侦查人员就必须对其提交进行技术鉴定。同时,应对整个鉴定过程进行同步录音录像,保障整个过程都有据可查。

除了上述方面,最重要的还是应当提升侦查人员的计算机侦查能力,加强其对电子数据的认识,这是提升网络犯罪侦查能力的关键所在。正如有学者所指出:“开展电子取证离不开侦查知识、证据知识和技术知识,其中侦查知识与证据知识比技术知识更为重要。就这一点而言,普通的侦查人员从事电子取证工作不仅不处于弱势,而且具有先天的优势。因此,侦查人员更应该学习和掌握电子取证知识,而不应当坐等鉴定人员、技侦人员或外聘专家的帮助。”[19]

参考文献:

[1] 中国互联网络信息中心.第33次中国互联网络发展状况统计报告[EB/OL].[2014-08-03].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201401/t20140116_43820.htm.

[2] 中国互联网络信息中心.2013年中国网民信息安全状况研究报告[EB/OL] .[2014-08-03].http://www.cnnic.cn/hlwfzyj/hlwxzbg/mtbg/201312/t20131219_43475.htm.

[3] 杰拉尔德·科瓦契奇,安迪·琼斯.高技术犯罪调查手册:建立和管理高技术犯罪防范计划[M].吴渝,万晓榆,等,译.北京:科学出版社,2009:137.

[4] 戴莹.刑事侦查电子取证研究 [M].北京:中国政法大学出版社,2013:163.

[5] Canadian Uniform Electronic Act [EB/OL] .[2014-08-03].http://cryptome. org/jya/ eueea.htm.

[6] 麦永浩.电子数据司法鉴定实务[M].北京:法律出版社,2011:48.

[7] Explanatory Report of Covention on Cybercrime [EB/OL].[2014-08-03].http: //conventions .coe.int /Treaty/ en/Reports/ Html/ 185.htm.

[8] 刘品新.论电子证据的原件理论[J].法律科学,2009,(5):119-127.

[9] Orin S.Kerr. Searchers and Seizures in a Digital World [J]. Harvard Law Review, 2005,(119):531-569.

[10] 栾润生.面向云计算的计算机网络犯罪侦查取证的思考[J].网络安全与技术运用,2011,(12):168-170.

[11] 周晓燕.电子证据检察实务研究[J].中国刑事法杂志,2011,(1):58-65.

[12] 皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005:13.

[13] Explanatory Report of Covention on Cybercrime[EB/OL]. [2014-08-03].http://conventions.coe.int/Treaty/en/Reports/Html/185.htm.

[14] 刘品新.电子取证的法律规制[M].北京:中国法制出版社, 2010: 89.

[15] 徐燕平.刑事证据运用[M].北京:中国检察出版社,2008:83.

[16] 陈界融.美国联邦证据规则(2004)译析[M].北京:中国人民大学出版社,2005:141-142.

[17] 皮勇.新刑诉法实施后我国网络犯罪相关刑事程序立法的新发展[J].法学评论,2012,(6):116-125.

[18] 刘品新.职务犯罪侦查信息化与电子取证[J].国家检察官学院学报,2013,(6):165-178.

On the Improvement of Network Electronic Data Collection Procedure

本文责任编辑:桑 林

作者:王志刚 王刘章

电子数据的法律效力研究论文 篇3:

电子签名的法律效力浅析

【摘要】本文从分析电子签名的法律效力的定义入手,对电子签名的合法性和有效性做了简要阐述,介绍了电子签名的法律风险的表现形式,最后笔者对电子签名法律效力的完善提出了两点建议。

【关键词】电子签名;法律效力;合法性;有效性;法律风险

随着电子商务的快速发展,互联网经济日益频繁,电子签名制度是电子商务法律体系的重要组成部分。2001年联合国贸易法律委员会《电子签名示范法》对电子签名做了界定:电子签名是指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用来鉴别与数据电文相关的签名人的身份和表明签名人对数据电文的真实性和合法性的认可。我国在2005年通过《中华人民共和国电子签名法》,是我国电子商务立法的里程碑。对于电子签名的法律效力问题,成为了全球电子商务立法的核心要素之一。

一、电子签名法律效力的概念

法律效力包括应然效力和实然效力两个方面,应然效力是法律效力的可能性,实然效力强调法律效力是事实的观念。应然法律效力是法律效力逻辑的起点,而实然法律效力是法律效力逻辑的终点,两者相互依存,共同发展。因此法律效力可以定义为,是指法律在属时、属地、属人、属事四维变化中的国家强制作用力。

联合国国际贸易法律委员会的《电子商示范法》和《电子签名统一规则》以及其他国家的电子签名立法都肯定了“电子签名”的法律效力。电子签名的法律效力在于具有“表明身份”和“确认愿意受此数据电子文件的内容约束”的双重效力。在《中华人民共和国电子签名法》的规定中,电子签名具有书面合同手写签名或盖章的同等效力。

二、电子签名的合法性和有效性

确定电子签名的法律效力,关键要解决如下两个问题:一是通过立法确认电子签名的合法性、有效性;二是规定在什么条件下的电子签名是合法和有效的。在众多的电子签名方法和手段中,才能具有与手写签名或盖章同等的效力。我国《电子签名法》中规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。我国《电子签名法》第13条规定,可靠的电子签名要具备如下法定条件:

第一、电子签名制作数据用于电子签名时,属于电子签名人专有。它是电子签名人在签名过程中使用的核心数据。一旦电子签名制作数据被他人占有,则该电子签名有可能与电子签名人的意愿不符,不能视为可靠的电子签名。

第二、签署时电子签名制作数据仅由电子签名人控制。这里的控制是指基于电子签名人的自由意愿而对电子签名制作数据的控制。在电子签名人实施电子签名行为时,只要电子签名人拥有实质的控制权,无论是电子签名人自己实施签名行为还是委托他人代为实施签名行为,都满足本法此项规定的要求。

第三、签署后对电子签名的任何改动能够被发现。采用数字签名技术的签名人签署后,对方能通过一定的技术手段来验证其收到的数据电文是否是发件人所发出,发件人的数字签名有没有被改动。若发现发件人的数字签名签署后曾经其他人更改过,则这个数字签名不能视为可靠的电子签名。

第四、签署后对数据电文内容和形式的任何改动能够被发现。电子签名的一项重要功能在与表明签名人认可数据电文的内容,若发生改动,电子签名人的合法权益难以得到有效保护。因此,要符合本法规定的可靠的电子签名的要求,必须保证电子签名签署后,对数据电文内容和形式的任何改动都能够被发现。

三、电子签名的法律风险

我国《电子签名法》首次赋予可靠的电子签名与手写签名或者盖章具有同等的法律效力,并表明了电子认证服务的市场准入制度。电子签名的风险主要表现在:

1、信息安全风险

信息安全是人们进行网络交易时普遍担心的一个问题,现在网络中对信息的威胁和攻击主要在以下几个方面:截获信息、篡改信息、伪造电子邮件、假冒他人身份。网络中使用的防火墙并不能阻止内部用户向外拨号用来套取他人的信息,也不能防止数据驱动式的攻击。

2、CA认證风险

电子认证是以核心电子书(数字证书)为核心技术的加密技术,电子认证是指电子商务认证机构(简称CA)对电子签名及其签署者的真实性进行验证的过程。电子签名是电子认证的一种手段,电子认证是电子政务和电子商务中的核心环节,可以确保网上传递信息的保密性、完整性和不可否认性,确保网络应用的安全。国内电子签名的软硬件普遍不过硬。国内真正有实力的CA公司屈指可数,其中很多CA没有国家认可的资质,只在行业和政府内部使用无法通过国家的正式审核。作为第三方认证机构的CA中心面临信任危机。

3、消费者维权风险

在申请数字证书和交易过程中,都得提供一些个人信息,而这些信息是消费者的私人资料,关系到消费者的重大权益,极易被某些人用作不法目的。电子认证服务所掌握的电子签名人的个人信息,涉及消费者的个人隐私,电子认证的服务商很可能泄露或者是出卖个人电子签名的信息。银行系统有自己的CA认证中心,银行的客户由银行CA中心进行认证工作,导致失密的事件时,消费者的权益难以維护,消费者无法得到救济。

四、电子签名效力规则的完善

我国《电子签名法》规定了可靠的电子签名,但漠视了一般电子签名的立法与我国相关网络交易实践是不一致的。交易的类型、环境等相关因素决定了交易对电子签名的安全需要和相关类型需要,很多交易不需要靠安全程度更高的可靠电子签名。我国《电子签名法》重视网络交易的安全性,一般电子签名的安全性的确远弱于可靠电子签名,认可一般电子签名的有效性却不规定其有效条件与效力内容,是不妥当的。

笔者认为可以从如下两个方面对电子签名效力规则进行修正:

第一、应规定一般电子签名的有效条件和效力内容。在立法中规定了可靠电子签名的法定条件,一般电子签名在何种条件下有效,具有哪种效力,在立法中没有规定,我国法院在审理一般电子签名的案件时,没有准确的法律依据适用。笔者认为,我国《电子签名法》并未确定广泛存在于实践的一般电子签名的法律效力,必须补充一般电子签名效力内容规则。

第二、应对可靠电子签名推定规则进一步完善。我国《电子签名法》在电子签名效力内容规则的规定基础上,设定可靠电子签名的有效条件,通过这个可靠电子签名推定规则将可靠电子签名推定为名义签名人签署,除非有反证才能推翻推定。和一般电子签名相比,可靠的电子签名更高效、更安全,发生错误的法律风险低,因此要推动可靠电子签名的使用,对可靠电子签名推定规则有必要进行完善。

五、结语

对于电子签名的法律效力的探讨,在电子商务立法中很有必要。

我国互联网经济日益发展,对电子签名推定规则的完善,有利于保障电子交易的安全,同时也为电子商务的良性有序发展奠定了法制基础。

【参考文献】

[1] 李双元. 电子商务法若干问题研究[M]. 北京大学出版社, 2003.

[2] 张根大. 法律效力论[M]. 中国政法大学出版社, 1999.

[3] 祝 磊, 刘芳雄. 论电子签名的法律效力[J]. 求索, 2004,10.

[4] 邓 杰. 论电子签名的法律功能与法律效力[J]. 武汉大学学报, 2006,3.

[5] 于海防. 我国电子签名框架性效力规则的不足与完善[J]. 法学, 2016,1.

【作者简介】

周力(1980—),湖南武冈人,单位:广东省梅州市大埔县司法局。

作者:周力

上一篇:精益化管理理念下后勤管理论文下一篇:中小公路运输企业运营管理论文