热门标签:代写本科论文 写作发表 工程师论文 代写一篇论文多少钱
当前位置: 代写一篇论文多少钱 > 法律论文 > 判断电子数据真实性的制度探究

判断电子数据真实性的制度探究

时间:2019-05-20 09:37作者:曼切
本文导读:这是一篇关于判断电子数据真实性的制度探究的文章,电子数据在诉讼中既可以其输出信息证明案件事实, 也可通过附属电子数据信息证明案件事实, 输出电子数据与附属电子数据, 源电子数据与目标电子数据和呈述电子数据的鉴真均有不同要求, 差异需要进行明确, 进而构建电子

  摘    要: 电子数据证据是以电子形态的数据来证明案件事实的, 电子数据的鉴真既包括对源电子数据的鉴真, 还包括对目标电子数据和呈述性电子数据的鉴真。源电子数据是直接来源于案件事实的电子数据, 即在案件发生、发展过程中产生的电子数据。在诉讼证明中, 本源数据是基础性的, 不可或缺的。从电子数据的生成过程来看, 一个特定的电子数据一般都是由输出数据和附属数据构成, 并从不同侧面以其所表征的数据信息合力构成了该电子数据的证据信息。基于输出数据与附属数据的形成与分态, “人的主观意志”和“程序系统的运行”是影响其客观真实性的主要因素, 考虑电子数据的完整性反映的不同角度, 以及影响电子数据真实性的因素维度, 我国应当建立多维度立体式的电子数据鉴真规则。

  关键词: 电子数据; 客观真实; 鉴真; 规则建构;

  Abstract: Electronic evidence is proving the fact of a case in the form of electronic data, and the identification of its authenticity includes its sources, targets and statements. The source of electronic data is directly derived from the fact of a case during its occurrence and development which is fundamental and indispensable in terms of litigation evidence. From the perspective of the generation process of electronic data, specific electronic data is generally made up of output data and attached data which would jointly constitute the evidence characteristic of the electronic data from different aspects of its representation. Based on the formation and distribution of output data and attached data, “man's subjective will”and “program system's processing”are the main factors affecting electronic evidence's objective authenticity. Considering the integrity of electronic data reflecting different points, as well as the different factors influencing the authenticity of electronic data, it is necessary to put forward the constructing principles of identifying authenticity of electronic data in multiple dimensional.

  Keyword: Electronic Evidence; Objective Reality; Identify Authenticity; Principle Construction;

  从我国相继出台的有关电子数据的相关规范中, 1可以管窥出我国关于电子数据鉴真规定还是较为粗略与零散的, 并没有形成系统的鉴真规则体系, 从而导致电子数据在实践适用中屡屡出现各种困境和混乱, 如何审查判断电子数据的真实性已经成为实践中的一个突出问题。在此种情境下, 对电子数据鉴真问题的研究有利于推动我国电子数据证据在司法实践中具体运用, 对实现电子数据证据价值具有重要意义。

  一、电子数据客观真实性之认知与取态

  电子数据作为法定的证据形式之一, 必须具有诉讼证据的内在品格, 即证据的内在属性。我国证据法学界向来注重对“证据属性”问题的研究, 曾出现过“两性说”与“三性说”的争论。而无论是坚持“两性说”还是“三性说”观点者均普遍承认证据具有客观性这一基本属性[1] (P.99) [2] (P.163) 。

判断电子数据真实性的制度探究

  (一) 电子数据客观性认知———电子数据运用之基点

  电子数据客观性的表现上与我国刑事诉讼法规定的物证、书证等实物类证据有着本质的不同。物证、书证是存在于现实物理空间内的, 虽然是以存在形式、外部特征、内在属性或所记载的内容等不同属性实现其证据的功能, 但都是以人们可以直接感受的客观实在物来证明案件事实, 是看得见, 摸得着的, 具有比较直接、明显的客观性特征。而电子数据是存在于网络空间内的, 以人们无法直接感受的数据来证明案件事实, 电子数据与其他证据的主要区别在于存在状态的不同, “数据”形态是电子数据区别于其他证据的重要特征。具体而言, 电子数据是以电子形态的数据来证明案件事实的, 其证据内容是“案件事实信息”, 证据载体是“0”、“1”数字组合的“编码数据”。2尽管用于记载案件事实信息的数据编码不能被人们直接感觉到, 但它却是一种切实存在, 是伴随着案件的发生、发展的过程而遗留下来的, 是不以人们的意志转移而存在的事实, 具备证据的客观性。具体而言, 对电子数据的客观性可以从以下三方面来理解:首先, 承载证据事实信息的“0”、“1”组合的编码数据是客观存在的, 即便其是存在于网络空间中不可见的, 但它也是一种客观存在的“实体”, 它既可以表征网络入侵行为的木马程序, 也可以表征行为人构建的虚假银行网站或虚假网络交易平台、网络支付平台, 并外化为能为人所感知、收集并采纳运用的具体形态;其次, 电子数据所承载的内容是对与案件有关的事实的反映, 这些事实都应是客观存在过的事实, 而不能是主观想象、猜测而得的事实;再次, 电子数据所承载的事实与案件待证事实之间的联系也是客观的, 如果不存在这种客观联系, 电子数据就无法履行揭示案件真实情况的功能。从理论上说, 只要有网络交互行为发生就会在计算机系统、存储介质、网络运行环境系统留下“电子痕迹”, 这些“电子痕迹”即为电子数据, 它记录并反映着与其相对应的网络行为。

  (二) 电子数据客观性之主观取态———真实性

  在日常表达中我们经常将客观与真实相并而提, 但是客观与真实又有略微的不同。真实是一种判断, 真实性是指事物具有可以判断为真的属性。真实与虚假相对应, 指的是符合事实。而事实则是客观的, 与客观相对应的是臆想、幻觉等主观的意识活动。因此, 真实是对事物符合客观事实进行的一种主观判断。客观性是真实性判断的前提和基础, 只有基于客观联系做出的真实性判断才有意义。就证据而言, 其内容和形式的客观性是真实性判断的基础, 真实性判断不能独立于客观性而存在, 而证据客观性最大的价值就在于促成真实性判断。电子数据作为一种客观存在, 它是伴随着网络行为的发生而产生, 它既可以表结果状态, 也可以表过程, 会自动地记录下各种信息, 扮演着一个“沉默的现场知情人”的角色, 这正是电子数据证据客观实然性之所在。但是实然之“是”属于存在范畴, 而应然之“应该”却属于价值范畴[3] (P.336) 。电子数据与一般证据一样其客观性是他在的, 尚未被人们的主观性所把握, 因而它所具有的价值都潜而不彰, 或者说, 对具体的诉讼程序而言它是无价值的[4]。为了使客观实存的电子数据发挥证明作用, 我们需要去认识它。诉讼中运用电子数据的过程则是一个将电子数据的客观性过渡到主观性的过程, 倘若不将客观存在的证据信息导入办案人员的视野, 记载客观事实的电子数据就无法被用作认定案件事实的依据, 成为法律意义上的“证据”。因此, 电子数据从一种纯粹的客观存在到被认识了的应然客观, 是电子数据以客观存在的实然为基础而实现的一种应然客观的符合。这种应然客观的实现是电子数据客观性的证实过程, 是真实性判断的过程。在此意义上, 电子数据的客观性就演变为电子数据的真实性问题。

  二、电子数据真实性之界域厘定———鉴真与所鉴之真

  如前所述, 电子数据客观性的证实过程就是判断其真实性的过程。但是由于作为判断主体的人的认知能力不同, 对同一客观事物的判断会产生千差万别的结果, 因而无法确定一个明确的真假判别标准, 这导致现实中绝大多数的真实性判断结果只可能是“可能为真”。在这种情况下, 证据本身的客观性对于真实性判断的影响是有限的, 加之与传统证据相比, 电子数据不能直接通过人的感官读取和感知, 而且电子数据可以在不同的存储介质和网络中传递和复制, 即含有特定信息内容的电子数据与其记录载体是可以分离的, 因而在进行真实性判断时应该充分认识到主观判断对电子数据证据客观性的认识局限, 需要通过对真实性判断规则的细化和明确来最大程度地接近电子数据所蕴含的客观事实。国内有学者将实物证据真实性的审查判断规则称为“鉴真规则”[5]。所谓“鉴真”, 在英语中的表述是authentication, 国内学者有不同的译法, 分别出现了“验真”[6] (P.348) 、“鉴真”[7] (P.218) 、“认证”[8] (P.182) 、“确证”[9] (P.451) 、“鉴证”[10] (P.30) 的不同译法。《布莱克法律词典》对“authentication”条注为:“广义而言, 指证明某事物 (例如文件) 为真, 以便将其采纳为证据的行为。”考虑“authentication”的英文原意以及中文表述的符合度, 笔者认为对证据真实性的判断以“鉴真”表述更为合适, 遂将电子数据证据真实性审查判断规则称之为“鉴真规则”。

  鉴真制度源自于英美证据法, 是针对除证人信息之外的展示性证据的真实性问题而提出的, 所有这类展示性证据在被采纳为证据之前, 必须证明它们就是所主张的那些东西[7] (P.212) 。在美国, 任何一项在法庭上提出的证据都应被推定为不真实的, 这是美国法上一项十分重要的证据法则。鉴真属于实物证据具备可采性的基本条件之一, 未经鉴真的实物证据是不具有可采性的, 法官可以将其排除于法庭之外。鉴真要求意味着除非展示件或者其他形式的非言词证据能够根据联邦证据规则902条进行自我鉴真, 否则审判者不得按照其表面价值接受它。 (1) Allen教授等认为, 鉴真通常是指“展示件所展示的东西与案件特定事实之间联系的真实性。”3在美国, 鉴真属于法官的职能范围, 它要求的仅仅是有足够的外部证据来初像地证明有关证据就是所宣称的证据……一旦进行了初像的证明, 就应当采纳证据……因此, 鉴真是一种形式性的初步筛查机制[11] (P.312) 。据此, 控辩双方一旦向法庭提出某一实物证据, 都要承担证明该证据“确属他所声称的那份证据”的责任。一般情况下, 法庭不能将证明责任转移给挑战实物证据真实性的一方。4在美国对证据进行鉴真有多种方法, 适用哪种方法, 可根据案件具体情况来进行, 联邦证据规则901 (b) 非排他性地列举了10项鉴真方法[7] (P.212) , 概括起来有“知情人证言鉴真”、“独特特征鉴真”和“保管链条证明鉴真”[7] (P.212) 。“知情人证言鉴真”, 即一个事项可以根据该事项系“主张之事项”的证言而获得验真, 这是最常见的鉴真方法[7] (P.219) 。“独特特征鉴真”主要适用于对特定物的鉴真, 也就是某一物证具有独一无二的特征, 或者具有某些特殊的造型或标记, 证人当庭陈述当初看到物证具有哪些特征, 对该物证与原来所看到的物证的同一性做出确定的证明。“保管链条证明鉴真”, 是指从该物证被提取之后直到法庭出示它的整个期间, 所有持有、接触、处置、保管过该项物证的人, 都要就其真实性和同一性提供令人信服的证言, 以便证明该项证据在此期间得到了妥善的保管, 其真实性不容置疑。5

  关于“鉴真”的含义国内学者针对实物证据作了两方面的阐述, 一是证明法庭上出示、宣读、播放的某一实物证据, 与举证方“所声称的那份实物证据”是一致的;二是证明法庭上所出示、宣读、播放的实物证据的内容, 如实记录了实物证据的本来面目, 反映了实物证据的真实情况[5]。据此“鉴真”含义的界定, 一方面强调证据载体的真实性, 即实物证据在从提取到法庭出示的整个过程中, 必须保证其真实性和同一性, 以避免出现失真的情况。另一方面除载体真实外, 还强调其内容的真实性。

  综观国内外关于鉴真的研究, 鉴真之真的外延涵盖证据之来源真实、载体真实、内容真实。并且国内学者还强调证据的规范提取和收集, 完善的证据保管链。如果说来源真实、载体真实和内容真实是关于证据生成真实的证明, 那么强调证据保管链的真实则是意指证据流转真实性的证明。关于证据流转迁移过程中的固定、保管是否属于对证据真实性的鉴别问题, 理论界持不同的观点。有论者认为证据收集之后的真实性保障问题属于证据的保管规范问题, 而不是严格意义上的真实性问题, 其在某种意义上起着保障证据真实性的作用, 也有论者将证据的保管规范称之为“证据客观性保障规则”[12]。关于这一问题笔者认为, 尽管办案人员在证据收集过程中就关注了证据的真实问题, 尤其是刑事诉讼中不同的诉讼阶段收集主体都应本着真实性的要求去考量每一个证据的形式真实与实质真实, 但是由于诉讼的流程较长, 如果不强调对已具备真实性的证据的保管或者因保管的不当、不规范, 很可能会造成灭失、污染而失去证据资格。因此, 保障已取证据的原有客观真实性也是鉴真规则应有之意。这一点对于电子数据证据尤其重要。电子数据从生成到法庭出示, 一般要经历电子数据生成阶段、收集提取阶段、阐释表述阶段。笔者将各阶段所历经的电子数据概括为源电子数据、目标电子数据和呈述电子数据。其中源电子数据, 或称本源数据, 是直接来源于案件事实的电子数据, 即在案件发生、发展过程中产生的电子数据。在诉讼证明中, 本源数据是基础性的, 不可或缺的, 没有本源电子数据的诉讼是无法证明的。目标数据, 即由合法主体依法将源电子数据收集提取而得到的电子数据, 实质上就是依法收集的源电子数据的存储与传送。由于源电子数据是惟一的, 一般在电子数据取证中不对源数据进行直接操作, 而是对转换得到的目标数据进行操作, 目标数据是用于电子数据证据分析的基础。一份真实的目标电子数据实质上就是源电子数据。而源电子数据向目标电子数据的状态转换过程中, 如何确保在不改变源电子数据的情况下获取到与源数据一模一样的目标电子数据, 源电子数据不受恶意篡改, 存储介质是否安全可靠、存储传输手段或方法是否科学可靠、源电子数据在传输中是否可能被非法截获等, 都可能导致源电子数据真实性的改变。因此, 如何保证源电子数据与目标电子数据的同一性是在电子数据鉴真中需要考虑的一个重要问题。呈述数据, 即对目标电子数据进行的分析、检验、鉴定。要使电子数据发挥效用, 必须经过对电子数据的分析、检验和鉴定并呈述形成法庭能读懂的分析报告, 即电子数据的阐释表述, 这一阶段的电子数据我们称为呈述数据。在对电子数据的阐释表述中检验、鉴定人员是否存在偶然或恶意地修改电子数据行为, 检验、鉴定方法是否可靠, 所经历过程是否客观, 分析报告是否被伪造或者人为变更、有无删改等, 都会影响到电子数据的真实可靠。因此, 关于电子数据的鉴真既包括对源电子数据的鉴真, 还包括对目标电子数据和呈述性电子数据的鉴真, 只有源电子数据为真, 目标电子数据的流转亦真, 电子数据的呈述也为真, 该电子数据才是真实可靠的。

  三、鉴真规则构建之前提———电子数据完整性与真实性的影响因素

  在诉讼证明中, 本源数据是基础性的, 不可或缺的, 没有本源电子数据也不会有目标电子数据和呈述电子数据。分析源电子数据的完整性与真实性影响因素是建构电子数据鉴真规则的前提。而且本源电子数据的真实性是目标电子数据和呈述电子数据真实的基石, 因此下文所阐述的电子数据没有特别指出均是针对本源电子数据而言。

  (一) 电子数据的完整性———真实性之全面映像

  从电子数据的生成过程来看, 一个完整的电子数据的数据信息是由电子数据特有的非直观性和多态性衍生出的输出数据信息和附属数据信息构成的。电子数据的输出数据信息, 是指那些需要借助特定的电子设备和信息系统以显示、打印、播放等方式将其展示出来的信息。6电子数据的输出数据信息通常以我们所能直接感知的内容表现出来, 而这些内容往往又是记述法律关系发生、变更与消灭的证据信息。附属数据信息是以电磁、光电形式记录呈现的输出信息数据在制作、复制、传递等过程中, 由计算机网络系统 (电子或光电设备、应用系统、操作系统、存储编码系统、网络传输系统) 运行环境所形成的附加信息。电子数据的附属信息数据是在电子数据的形成过程中同时生成并附属于电子数据, 可以一起记入电子数据的另外一组电子信息数据。附属电子数据证据一般是对输出数据证据的生成、存储、传递、修改、增删等情形的记录。如文档的大小、占用空间、创建时间、修改时间、访问时间、修订记录、IP地址及转发地址信息、作者信息等。

  输出电子数据证据与附属信息数据证据所起的证明作用是不同的。输出信息数据证据主要用于证明法律关系或待证事实, 是证明法律关系争议的主要证据;附属信息证据主要用于证明输出数据证据的真实性、可靠性, 相当于对输出数据证据的固定和解读。一个特定的电子数据一般都是由输出数据和附属数据构成, 并从不同侧面以其所表征的数据信息合力构成了该电子数据的证据信息。输出电子数据证据和附属电子数据证据并不是相互孤立存在的, 它们共同构成了一份完整的电子数据证据。具体而言, 对于任何一个特定的电子数据, 这两种证据所记录的正是该电子数据在形成、传递、修改、复制、删除等一系列“事实”发生时在计算机系统中形成的全部信息。因此, 按照电子数据证据的完整性要求, 对电子数据的发现、提取、固定、保全以及检验、鉴定、提交的过程, 都需要尽可能保证其信息的完整性, 即保证与某一特定电子数据证据有关的这两类证据的完整。

  分析电子数据承载的数据信息构成, 有助于正确理解和认识电子数据的证据意义。首先, 单纯以电磁、光电形式记录的输出信息数据并不具有证明制作者的指向性作用。单纯就输出信息数据而言, 人们从中读出的“输出信息内容”实际上并不能证明制作者的客观真实性和指向性, 除非其内容中明确了制作者的信息, 而实践中这种情况又很少。其次, 从诉讼证据的相关性考量电子数据, 只有含有计算机网络系统运行环境附加信息的电子数据才具有成为诉讼证据的倾向性。如在利用即时通信技术实施诈骗、敲诈、绑架等案件中, 除了要获取当时对话或留言的内容之外, 还应获取包括参与者的个人信息和系统环境信息, 如QQ或MSN号、网名、接入信息 (上网帐号) 、IP地址信息、物理地址信息、提供即时通信服务的服务器信息及信息传递路径等。因此, 电子数据的附属信息就成为电子数据作为诉讼证据不可或缺的条件之一。正是基于附属电子数据信息的客观存在以及与作为记录内容的输出信息数据的密切关系, 输出数据信息及其附属数据信息才是一个完整的电子数据真实内容的全部映像。电子数据证据完整性要求是构建电子数据鉴真规则的重要指向。

  (二) 电子数据真实性的影响因素———人的主观意志与系统的可靠运行

  从表述电子数据真实性的完整信息来看, 证明案件事实的电子数据证据信息包括输出数据信息和附属数据信息, 而要明了影响电子数据真实性的因素则需要从电子数据的形成过程去分析输出数据与附属数据的形成与分态, 进而分析其形成过程中的主客观因素。电子数据的表现形式各种各样, 从其形成和存在方式来看, 电子数据可以区分为自动生成型电子数据、存储型电子数据以及混合型电子数据。 (1) 7

  自动生成型电子数据是指完全由计算机自动生成的证据, 其产生过程是基于计算机内部命令运行的, 完全没有掺杂人的主观意志。例如计算机操作系统在运行时记录的安全日志。8由于自动生成型电子数据证据完全依赖于计算机内部指令的运行, 运行过程没有掺杂人的主观意志, 人的行为不会成为引起其改变的因素, 而计算机设备及相应的程序则是导致自动生成电子数据发生变化的惟一因素, 只要保证计算机设备及相应程序的安全稳定可靠, 就可以保证电子数据不被修改。因此, 自动生成型电子数据的真实性取决于计算机设备及程序的可靠性, 排除了电子数据变化的人为因素。在此意义上, 表征电子数据附属信息的数据都属于这种自动生成型电子数据, 影响其客观真实性的因素取决于电子或光电设备、应用系统、操作系统、存储编码系统、网络传输系统等计算机网络系统及环境。

  存储型电子数据是指计算机对输入的信息直接进行存储而形成的电子数据证据。其特点是所存储信息的内容完全忠实于来自计算机外部输入者输入的信息, 计算机只起到单纯的“录制”作用。例如WORD文档、电子邮件内容的录入编辑等。存储型电子数据的形成包括三个阶段, 一是该数据信息的形成阶段, 即录入者将其某一意思表示或者某种选择通过计算机外设的输入设备 (如键盘) 输入给计算机, 这通常发生在计算系统之外是由录入者的意志决定的, 在这一阶段准备输入电脑的信息与计算机系统本身没有任何关系。二是计算机系统的编译阶段, 是由计算机的输入设备按照指令发挥作用, 记录外部录入的信息并形成相应的电子数据, 这一阶段与第一阶段没有明显的分界, 通常是同时进行, 为了清晰地表述存储型电子数据的形成这里将其分成两个阶段。三是计算机系统的存储阶段, 将经由输入设备录入编译的记录输入信息的电子数据存入计算机存储设备之中。对于存储型电子数据, 人的主观意志和计算机设备、系统的运行情况都会成为导致其发生改变的因素, 只是各自产生影响不同。

  混合型电子数据是指计算机对输入信息进行编译记录后, 再经过计算机内部命令运行而得出的数据。如财务人员在计算机中录入了明细账目之后, 再由计算机程序自动计算出的收支总额。其与存储型电子数据不同之处在于其不仅仅需要依据存储指令存储, 还需要再经过具有特定功能的程序指令运行才能实现输入者的目的, 而对于输入信息的程序运行则属于该程序下系统自动生成的数据信息。混合型电子数据实际上经历了自动生成型和存储型电子数据的全部形成过程, 其是否遭到修改的考虑因素更为复杂, 既有人的因素也有设备和系统的因素。

  无论是自动生成型电子数据, 还是存储型和混合型电子数据, 在考虑其生成时因于人的介入时, 除了数据录入者外, 还要考虑计算机指令的设计者或编写者、计算机系统的“非授权”使用者。事实上, 计算机是按照计算机指令的设计者或编写者的指令在运行, 计算机的各项指令都是由其设计者或编写者的主观意志形成的。例如, 操作系统和各种应用软件都是由人编写而成的, 计算机设备的录入和存储实际上是在按照“第三人”预先设计好的程序和规则而进行。这些指令一般并不是具体针对某一个数据或者某一起事件, 因此, 通常情况下可以视作是“客观真实的”, 但是有时也会出现因为一些程序中预设了“隐藏规则”, 而导致相关数据会按照“第三人”的主观意志发生变化。此外, 还有计算系统的“非授权”使用者, 即本来没有权限接触相关电子数据或者没有权限使用计算机的主体, 其通过某种方式获得授权从而对电子数据进行修改, 最常见的例子就是“黑客”。这种情况, 既包括计算机设备是否运行正常的影响因素, 同时也带有了人的主观因素, 属于比较复杂的情况。关于电子数据形成方式、形成原理和形成过程的深究, 目的在于对影响电子数据真实性的“人的主观意志”和“系统工具的运行”因素进行区分, 旨在为电子数据鉴真规则的确立提供依据。

  四、电子数据鉴真规则建构———打造多维度立体式鉴真规则

  (一) 推定鉴真规则

  推定鉴真规则主要是针对附属电子数据信息鉴真而提出的。附属电子数据自身的真实可靠性如何证明则是附属电子数据鉴真所要考虑的问题, 即由计算机系统程序运行而产生的电子数据是否需要进行审查的问题。由于附属电子数据是输出电子数据在制作、复制、传递过程中, 由计算机设备、应用系统、操作系统、存储编码系统、网络传输系统等网络系统自动运行形成的, 其生成完全依赖于计算机内部指令的运行, 运行过程没有掺杂人的主观意志, 人的行为不会成为引起电子数据改变的因素, 而计算机设备及相应的系统程序则是导致其变化的惟一因素。囿于附属电子数据的这一特点, 笔者认为计算机系统程序运行而自动生成的附属电子数据的鉴真可以适用推定鉴真规则。这里的推定鉴真是指根据附属电子数据所赖以形成的设备及其系统程序是安全稳定可靠的而推定该附属电子数据是真实可靠的。这种推定与附属电子数据形成的网络系统环境息息相关, 在设备和系统安全可靠的前提下, 它可以免除提出附属电子数据证据者证明其真实的证明责任。因此, 附属电子数据的鉴真焦点在于证明计算机设备及相应程序的安全性、稳定性和可靠性。这首先涉及的一个问题就是计算机程序或系统是否需要进行鉴真的问题。在司法实践中, 也许会有人认为, 我们每个人都在使用计算机系统程序生成、存储信息, 计算机本身固有的系统程序不应该成为争议的焦点所在。因此, 证据提出者不需要对计算机系统的可靠性进行证明。但是, 笔者认为这种对计算机系统的可靠性全盘接受的态度对证据提出者的要求未免过于宽松。计算机内在的系统程序也可能出现不可靠的问题而影响其附属电子数据的可靠性, 比如该系统可能受到攻击。而对于程序或系统的可靠性的证明, 证据提出者至少应该提出相关证言证明用于存储或创建所出示的附属电子数据的计算机系统的可靠性。在适用推定鉴真规则时应该考虑以下几个因素:一是与该电子数据的产生、存储、传输直接相关的设备和环境状况是否可靠;二是该计算机系统是否安全稳定, 是否具有防范非法侵入的能力;三是该程序是否具有内在安全措施以确保附属电子数据信息的准确性及鉴别错误。这就需要证据提出者就上述情况对系统环境进行一定的描述和评估。包括对服务器、台式机、笔记本、移动通信设备等电子设备及其存储介质等计算机设备的物理完好性的描述, 以及记录服务器、普通主机、防火墙和应用软件9等各种操作痕迹10的附属信息是该系统正常运行的结果, 该计算机系统没有遭受破坏、攻击。具体而言, 证据提供者应当向法庭阐述该附属电子数据是如何生成的, 该系统是可靠的。

  (二) 知情证人证言鉴真规则

  知情证人证言鉴真, 是指对电子数据证据真实性有“亲身知识”的证人, 做出的所出示的电子数据证据就是声称的那个电子数据证据的证言。知情证人的证言是电子数据证据鉴真的一个基础方法和通用方法, 也是最简单的方法。例如对于多人参与的聊天记录的鉴真中, 由参加了聊天的知情证人提供证言, 可以识别用户的身份, 证明聊天记录准确地反映了聊天内容。一般而言, 在网站信息的鉴真中, 网站的所有者或者发起人可以作为知情证人, 但是对网站鉴真的知情证人并非必须是网站的所有者, 网站的使用者或浏览者也可以作为知情证人对网站的真实性和同一性作证, 网站使用者声称其从相关网站上获取到了网站信息的证言就足以达到鉴真的要求。只是, 在有些案件中, 网站使用者或者浏览者的证言通常需要辅以其他信息才能达到鉴真标准。在程序或系统可靠性的证明中, 要求证据提供者向法庭阐述该附属电子数据是如何生成的, 该系统是可靠的, 由于电子数据生成的每一个环节都与计算机信息技术息息相关, 而作为电子数据审查者的法官却是信息技术的门外汉, 为了确保基于计算机系统运行而自动产生的电子数据的真实可靠, 同样可以辅以知情人证言鉴真规则。这里的知情人应当是熟知计算机知识的人, 法院可以传召一位计算机专家就证据提供者的阐述及真实性争点的问题出庭作证。该专家应当对计算机系统的运行具有一般认知, 并具备足够的知识及技能来恰当地使用这一系统, 而且还能解释作为其使用结果之数据, 该专家就是“一名合格的证人”。

  (三) 独特特征鉴真规则

  美国联邦证据规则901 (b) (4) 规定, 可以通过其“与众不同的特征 (distinctive characteristics) ”来鉴别证据的真实性。于电子数据而言, 在某些方面也具有所谓的独特特征。例如对于已经进行了数字签名的电子数据, 其所具有的哈希值 (hash) 就具有独特性特征。11在对电子数据进行鉴真时, 如果证据提供者所出示的电子数据的哈希值与原始电子数据的哈希值一致, 就可以确定该电子数据没有发生改变, 其真实性也得到了确认。另外, 如果电子数据进行了特定的加密措施, 通常可以保证电子数据在传输过程中不被人为篡改。在电子数据获取前就己经被加密的情形下, 加密方法的特殊性可以用来识别电子数据的作者的身份。

  (四) 关联鉴真规则

  关联鉴真规则主要是针对输出电子数据信息的鉴真而提出来的。由于电子数据的输出数据信息通常以我们所能直接感知的内容表现出来, 而这些内容往往又是记述法律关系发生、变更与消灭的证据信息, 是证明法律关系争议的主要电子数据。就输出信息而言, 既可能通过存储型电子数据反映出来, 又可能表现为混合型电子数据。因此对于输出电子数据信息鉴真的考虑因素相对要复杂得多, 既要考虑人的因素, 又要考虑设备和系统的因素。输出数据信息的鉴真除了通过其附属数据信息证明其真实性、可靠性外, 还需要构建多维度立体式的关联鉴真规则。

  根据输出电子数据信息指向性的特定与否可以分为向不特定对象发布的不具有特定指向性的电子数据信息、向特定对象发布的具有特定指向的电子数据信息, 以及没有具体指向的电子数据信息。如网页、博客、微博、朋友圈、贴吧等网络平台发布的信息就属于向不特定对象发布的电子数据信息。手机短信、电子邮件、即时通信等网络应用服务的通信信息以及电子交易信息就属于向特定对象发出的信息, 而对于电脑存储的独立的word文档、excel文档、图像文件、图形文件、影像文件、声音文件等电子文件信息就属于没有特定指向的电子数据信息。有无特定指向关乎该法律行为的主体关系, 因此囿于行为主体与对象的特定关系以及该行为所赖以运行的具体网络环境成为对该电子输出信息鉴真所要考虑的因素, 由于某一输出电子数据信息是基于该网络行为或网络事实的发生、发展而产生、形成的, 因而对该电子数据的鉴真必须予以综合考虑其与行为人、行为对象以及网络运行环境的关联关系, 在此基础上形成对该电子数据的综合鉴真, 鉴于其鉴真是基于各种关联因素, 因此笔者将这种鉴真规则称为“关联鉴真规则”。

  对于不具有特定指向的电子数据信息, 可用三种方式来证明网络平台发布信息的真实性:方式之一是询问那个据称是发布网络平台信息的创设者, 他是否创设了该网络平台信息, 以及是否将存在争议的信息发布在该网站上。方式之二是检查声称创设了该网络平台信息并将其发布到网络上的那个人的电脑。并且应查验其电脑的上网记录及硬盘内容, 以便确定该电脑是否曾被用于创设处于争议中的网络平台信息并将其发布到网上。方式之三是从相关社交网站上直接获取信息, 以便确认以下两种关联性:将该网络平台发布的信息与声称对其进行创设的个人 (虚拟身份) 联系起来;以及将须提交法院的网上发布信息与声称创设它的个人 (物理身份) 联系起来。

  对于具有特定指向的电子数据信息的鉴真应主要从该电子数据信息内容的独特性、该电子数据发出者与接收者信息及其附属电子数据信息、该电子数据传输路由及服务器日志分析等方面构建关联鉴真规则。具有特定指向的电子数据的构成要素主要有行为主体、行为对象、网络身份、网络通信路由以及该行为运行的网络系统环境。因此, 对该电子数据信息的关联鉴真规则的建构就要考虑这些行为要素。

  具体而言, 首先依其内容的独特性进行鉴真。该电子数据信息内容的独特性是指以该电子数据信息内容所包含的个人生活细节来证明该电子数据的来源、作者。其实质就是以该电子邮件、手机短信、即时通信的内容与该法律关系主体及法律争议事实 (包括刑事案件事实) 的相关性及符合度实现对该电子数据的鉴真。以电子邮件为例, 证据提出者为了证明一封电子邮件确实是案件行为人所发, 则需要证明该电子邮件是从该行为人的电脑中获取的, 并且邮件描述了该行为人的某些行为或生活细节与其所施之行为具有高度的相关性和符合性, 或者邮件内容中讨论了只有行为主体与对象和几个其他人知道的事情, 并且邮件的书写方式与行为人常用的交流习惯一致, 这就从电子数据内容细节的角度对该电子数据进行了鉴真。

  其次, 通过该电子数据的基本要素信息进行鉴真。特定指向型电子数据的另一个典型特点就是其生成不仅包含行为发出者与接收者的信息, 还包含该电子数据形成所依赖的计算机网络系统环境。因此, 该电子数据的基本要素信息一般包括该电子数据发送人和接收人信息、该电子数据发送和接收时间、该电子数据主题信息等。具体到电子邮件则表现为电子邮件的发件人和接收人信息、发送地址和接收地址、电子邮件的发送时间和接收时间、邮件主题信息等。于手机短信则表现为手机短信发送者与接收者、手机发送号码与接收号码、发送时间与接收时间等信息。于即时通信中则表现为即时信息的发出者与接收者、即时通信信息发出与接收的网络昵称、即时通信信息的发出与接收时间等。由于在网络空间行为人的网络身份往往与现实的物理身份在表现形式上多数情况下具有非同一性, 因此, 在利用这类电子数据的基本要素信息进行鉴真时需要考虑其网络身份与现实身份的同一性问题, 而且这些基本要素信息往往需要与其他间接证据结合, 才能满足对这类电子数据的鉴真要求。比如, 电子邮件在一些社交网站上由于缺乏安全保证会引发如下争议:即第三方是否可能通过另一个用户的账号来发送一条信息?就其自身而言, 有关在一个社交网站上通过电子邮件进行交流以及该邮件上标有一个人名字的事实并非证明该网上交流确为此人写就并发送之形式真实性的充分证据。一般必须有确实的间接证据足以使人能够得出即那个所声称的发件者实际上就是邮件的作者本人。电子邮件证据提供者为了证明电子邮件发自某人, 则应满足如下证据要求:邮件的发送地址是该人注册和所有的邮件地址, 这是满足邮箱及邮件地址的网络身份与现实身份的同一性要求;该人在邮件中描述了他与收件人或其他人的关系, 通过间接证据证明邮件与该人的关系;证据提出者所声称的作者对电子邮件交流的自认, 即该人自己承认该邮件是他的, 或者如果邮件被下载到一个笔记本电脑上, 而该人也没有否认电脑是他的;收件人证明收到的该邮件发自该人;邮件的发送与接收时间在发、收人系统时间同步的情形下存在时间上的次第性;与其他证据的比对等。手机用户相互发送的短信息以及即时通讯信息享有与电子邮件同样的鉴真要求。在典型的情况下, 只要能识别出谁是发送那个作为呈堂证据之手机短信的作者, 该信息即具有可采性。然而, 对于发出涉案短信息的手机拥有所有权并非充分证据。与电子邮件的鉴真要求一样, 作者到底是谁的问题可由以下因素加以确定:围绕信息交流的环境情形;这些短信息的内容如何;何人对发送信息具有背景性知识;以及涉案的当事人之间是否惯于通过短信息来进行交流等。

  再次, 通过该电子数据传输路由及服务器日志分析进行鉴真。当前述两种方法不可用时, 电子数据的提供者可以通过对该类电子数据传输路由及服务器日志分析证明该电子数据是由其所声称的作者发送的。对于特定指向型电子数据无论是电子邮件、手机短信还是即时通信信息都有表示路由的信息。在互联网和移动通信网上的这类电子数据可能是由多个服务器依靠协议传递到达最终的目的地。每一个服务器都会记录自己的一段路由信息, 因此可能会有多段路由, 依传递次序排列。例如, 典型的电子邮件的发送实际上都需要经过邮件服务器的中转, 一封电子邮件从一个IP发送到另一个IP, 至少要经过发送者电脑、收件人电脑以及发收邮件双方所在区域的邮件服务器4台电脑的处理。具体发送流程:邮件自发件者电脑编辑并发出→发件方邮件服务器→邮件集中转发服务器→收件方邮件服务器→收件方电脑12;手机短信发送接收流程:源手机→基站13→短信中心→基站→目的手机;即时通讯信息的发送接收流程:用户A→消息服务器→用户B。对该电子数据传输路由及服务器日志的分析可以成为该电子数据鉴真的方法, 即从该电子数据服务器 (或短信中心) 处获得争议电子数据处理路径的相关路由记录, 再对这些路由记录进行分析, 证明该电子数据是由证据提供者声称的作者的IP地址发出, 且该声称的作者在电子数据发送期间对该IP地址的电脑享有排他控制权。即可以通过对网络服务商的服务器日志、用户信息等的分析, 确定电子数据生成的用户账号、计算机IP地址、MAC地址、电话等信息, 并和其他证据结合, 确定电子数据的作者等来源。当然, 对于运营商服务器、基站等记录的到达时间、发件人、收件人等信息的真实性可以适用推定鉴真规则予以判断。

  对于电脑存储的独立的word文档、excel文档、图像文件、图形文件、影像文件、声音文件等没有特定指向的电子数据信息实际上就是存储类电子数据。就计算机存储数据而言, 对其真实性的鉴真方法可以考虑以下几个方面:涉案活动 (或行为) 中生成没有特定指向电子数据时使用了一台计算机;该计算机是可靠的;与该活动或行为相适应具备一种将该电子数据输入计算机的程序;该程序具有内在安全措施以确保输入数据的准确性及鉴别错误;该活动或行为依赖的计算机处于良好的维护状态中;电子数据提取者利用该计算机读出没有特定指向的独立的word文档、excel文档、图像文件、图形文件、影像文件、声音文件等电子数据;当电子数据提取者获取该读出数据时, 该计算机处于正常运行的状态中;该电子数据提取者确认在法庭上被展示的那个电子数据就是其取得的那份读出数据;该电子数据提取者就其如何确认该读出数据进行解释。

  (五) 保管链证言鉴真规则

  保管链证言鉴真规则主要是针对电子数据生成之后的提取、固定、保存、检验、鉴定等环节的真实性提出的, 即是对目标电子数据和呈述电子数据的鉴真。在电子数据生成后提交法庭之前的各个环节都存在电子数据失真的可能, 如何保证已经发现的电子数据的真实性是鉴真规则必须要考虑的问题。对此应关注在电子数据的提取、固定、保存、检验、鉴定等环节保证源电子数据的真实性, 实际上就是要求提取、固定、保全、检查、鉴定的目标电子数据与源电子数据的同源性和同一性。“保管链证言”鉴真规则是确保其同源性和同一性的保障。

  电子数据的“保管链证言”鉴真, 是指从该电子数据被提取之后到法庭出示的整个期间, 应当通过一定的程序、规则、技术方法确保该电子数据就是提出该电子数据证据者声称的那份证据, 没有发生伪造、增加、删除等改变, 同时所有持有、接触、处置、保管过该电子数据的人, 都要就其真实性和同一性提供令人信服的证言, 以便证明该电子数据证据在此期间得到了妥善的保管, 其真实性不容置疑。这一规则包括两方面, 即保管链鉴真和证言鉴真。其中保管链鉴真主要是注重于审查源电子数据在各个保管链中的实质真实, 即在该环节下源电子数据的完整信息及不被增加、删除和修改是审查的核心。一般而言, 处于诉讼流转中的源电子数据的真实完整性需要借助相应的技术和设备实现, 即只读、镜像和数字指纹技术, 14从而实现对电子数据的真实完整性校验。因此, 在审查电子数据流转环节的实质真实性时应重点审查是否收集提取了电子数据原始存储介质, 电子数据的完整性校验值是否发生改变, 是否制作了电子数据镜像备份等。与此同时, 还要通过物理封存、制作笔录、录像、持有人、见证人签名或者盖章等方式给予该电子数据一个物证式的身份证标签, 实现形式上的真实。因此, 流转中的电子数据是否具有身份证标签的自我独特性也是审核该电子数据完整真实的一个重要方面。

  对于电子数据生成之后的提取、固定、保存、检验、鉴定等环节的真实性审查除了适用上述的保管链鉴真方法外, 还需要辅以相关证人证言证明其真实性。虽然源电子数据的真实性有了技术上的保障, 但是由于源电子数据在实践中会经由多个环节的流转迁移, 因此如果能辅以所有持有、接触、处置、保管过该电子数据的人都能就其真实性和同一性向法庭提供令人信服的证言, 来证明该电子数据证据在流转期间得到了妥善的保管, 则其真实性更加可信而不容质疑。而且, 在电子数据进行完整性校验的过程中也涉及到相应的取证设备和取证软件, 该设备和软件的稳定性和可靠性也关涉取得的电子数据完整真实, 该环节的取证者出庭证明取证工具的可靠性, 也就是该环节证言鉴真的应有之意。

  五、结语

  电子数据在诉讼中既可以其输出信息证明案件事实, 也可通过附属电子数据信息证明案件事实, 输出电子数据与附属电子数据, 源电子数据与目标电子数据和呈述电子数据的鉴真均有不同要求, 差异需要进行明确, 进而构建电子数据的鉴真规则也需要从多角度、多方面进行探讨。推定鉴真规则、知情证人证言鉴真规则、独特特征鉴真规则、关联鉴真规则、保管链证言鉴真规则并不是各自孤立地适用, 而是需要依据电子数据所发挥的证明作用综合运用。随着信息技术的不断发展, 数据结构也在发生着巨大的变化, 在电子数据鉴真中需要依据数据关系确定电子数据的具体类型, 并建构适用不同的鉴真规则。

  参考文献:

  [1]陈一云:《证据学》, 中国人民大学出版社1991年版。
  [2]陈光中、徐静村:《刑事诉讼法学》中国政法大学出版社2000年版。
  [3]罗素:《宗教与科学》, 商务印书馆1982年版。
  [4]汤维建:“关于证据属性的若干思考和讨论———以证据的客观性为中心”, 载《政法论坛》2000年第6期。
  [5] 陈瑞华:“实物证据的鉴真问题”, 载《法学》2011年第5期。
  [6] [美]Arthur Best:《证据法入门:美国证据法评释及实例解说》, 蔡秋明、蔡兆诚、郭乃嘉译, 元照出版公司2002年版。
  [7][美]艾伦, 库恩斯, 斯威夫特着:《证据法———文本、问题和案例》, 张保生、王进喜、赵滢译, 高等教育出版社2006年版。
  [8]沈达明编着:《英美证据法》, 中信出版社1996年版。
  [9][美]约翰·W·斯特龙主编:《麦考密克论证据》, 汤维建等译, 中国政法大学出版社2004年版。
  [10]刘品新主编:《美国电子证据规则》, 中国检察出版社2004年版。
  [11]王进喜:《美国<联邦证据规则> (2011年重塑版) 条解》, 中国法制出版社2012年版。
  [12]纵博, 马静华:“论证据客观性保障规则”, 载《山东大学学报 (哲学社会科学版) 》2013年第4期。

  注释:

  1 相关法律文件主要有:2005年公安部颁布的《计算机犯罪现场勘验与电子证据检查规则》、2005年公安部《公安机关电子数据鉴定规则》;2009最高人民检察院颁布的《电子证据鉴定程序规则 (试行) 》、《人民检察院电子证据勘验程序规则 (试行) 》;2010年最高人民法院、最高人民检察院、公安部、国家安全部、司法部联合发布的《关于办理死刑案件审查判断证据若干问题的规定》;2012年《最高人民法院关于适用<刑事诉讼法>若干问题的解释》;2014年最高人民法院、最高人民检察院、公安部联合发布的《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》;2016年9月由最高人民法院、最高人民检察院、公安部联合颁发的《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》;2019年1月公安部颁布的《公安机关办理刑事案件电子数据取证规则》。
  2 一般存储在我们常见的磁盘、光盘等介质载体中的电磁、光电记录, 是由电子或者光电存储设备按照预先制定的规则写入介质载体中一组一组的电子信息数据, 这些电子信息数据在硬盘和光盘中的存储形态以二进制中的“0”和“1”表现。这些由不同“0”和“1”构筑成的排列组合的数据与电子信息有着特定的对应关系, 只有依照这种特定的对应关系, 电子、光电设备才能准确地写入和读出正确的电子数据信息, 从这个意义上讲, 这些“0”、“1”的数据是数据信息的内在载体。
  3 Christoper B.Mueller&Laird C.Kirkpatrick, Evidence, §9.1 (3rded.2003) .
  4 Ronald J.Allen Richard B.Kuhnsand Eleanor Swift, Evidence:Text, Cases, and Problems, 208 (3rded.2002) .
  5 See Steven L.Emanuel, Evidence, 4thedition, Aspen Law&Business, A Division of Aspen Publishers, Inc., p.457.
  6 See Steven L.Emanuel, Evidence, 4thedition, Aspen Law&Business, A Division of Aspen Publishers, Inc., pp.457-458.
  7 比如电子合同的正文内容、聊天信息的内容、视频影像的内容、WORD文档内容、电子邮件的内容、播放器播放出的声音、图像内容、网页的内容等。
  8 See Alan M.Gahtan, Electronic Evidence, the Thomson Publishing, p.138 (1999) 。转引自何家弘, 刘品新:《电子证据法研究》, 法律出版社2002年版, 第38页。
  9 为了维护系统自身资源的运行状况, 计算机系统一般都会有相应的日志文件, 忠实地记录服务器、普通主机、防火墙和应用软件等各种操作痕迹, 安全日志就是其中一种。Windows操作系统的安全日志提供7种类别的审计事件组, 例如系统 (系统启动、关机、清除安全日志) 、登记/退出 (如成功登记或用错误的用户名登录) 等。
  10 这里的应用软件既包括存储电子数据系统运行软件, 也包括混合型电子数据于录入信息之后运行的应用软件以及对运行结果存储的系统软件。
  11 包括计算机系统日志、安全日志、杀毒软件日志等各种日志文件, 文档的大小、占用空间、创建时间、修改时间、访问时间、修订记录、IP地址及转发地址信息、作者信息等。
  12 一套哈希值是“一种独特的数字化识别符, 根据一种适用于数据集合特征的标准化数学算法, 其可被赋予一个文档, 或一个文档群, 或一份文档的一个部分”, 不同数据集合间具有相同散列值的可能性小于十亿分之一。
  13 在每一个服务器的中转中都会记录邮件到达时间、发件人、收件人等信息后再发送该邮件。
  14 或短信网关, 包括网关到网关的转发。
  15 为了保证在调查或取证分析中不污染原始数据, 在收集提取电子数据时要求使用只读设备, 即只能读取信息, 不能写入信息, 使用只读接口通过软件工具的方式制作数据镜像, 镜像复制得到的结果是与原始数据介质完全一模一样的数据, 有着同样的分区表, 有着同样的操作痕迹, 有着同样的已经删除的信息, 在复制的介质上保留了源介质上全部的信息。镜像拷贝通过获取与原始存储介质完全一致的数据, 实现对原始数据的固定, 但这种固定只是获取了原始数据的复制件, 在原始数据与复制数据出现不一致时, 并不能判定是原始数据发生了改变还是复制数据发生了改变。因此, 必须通过某种机制来判定哪里的数据发生了改变, 这就是数字指纹所要解决的问题。数字指纹又被称为哈希函数或哈希值 (HASH) , 其特点是它代表了数据的特征, 数据如果发生改变哈希值也将发生变化, 以此实现了对电子数据完整的提取固定。

联系我们
  • 写作QQ:79211969
  • 发表QQ:78303642
  • 服务电话:18930620780
  • 售后电话:18930493766
  • 邮箱:lunwen021@163.com
范文范例
网站地图 | 网站介绍 | 联系我们 | 服务承诺| 服务报价| 论文要求 | 期刊发表 | 服务流程