本文探讨的网络犯罪主要立足于程序视角,即网络犯罪案件包括:危害计算机信息系统安全犯罪案件;通过危害计算机信息系统安全实施的盗窃、诈骗、敲诈勒索等犯罪案件;在网络上发布信息或者设立主要用于实施犯罪活动的网站、通讯群组,针对或者组织、教唆、帮助不特定多数人实施的犯罪案件;主要犯罪行为在网络上实施的其他案件。
笔者认为,网络犯罪引发的程序和证据问题主要集中在以下三点:
第一,案件管辖。根据最高法院刑事诉讼法司法解释第二条规定:犯罪地包括犯罪行为发生地和犯罪结果发生地。针对或者利用计算机网络实施的犯罪,犯罪地包括犯罪行为发生地的网站服务器所在地,网络接入地,网站建立者、管理者所在地,被侵害的计算机信息系统及其管理者所在地,被告人、被害人使用的计算机信息系统所在地,以及被害人财产遭受损失地。可以说,网络犯罪地域管辖的确定点比较多,在实践操作层面也比一般案件复杂,容易造成推诿或者争抢管辖的情况。2014年5月4日最高人民法院、最高人民检察院、公安部联合制定下发了《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(以下简称《意见》)对此进行了更加详细的规定,如指定管辖的灵活运用。
第二,网络犯罪被害人的确认和权利保障,比如网络欺诈案件,涉及众多被害人,如何保障其参与诉讼程序是实践中的难点。涉及众多被害人的案件,首先面临被害人的确认问题,通过网络进行的犯罪行为,往往不像传统犯罪那样犯罪分子和被害人能够直接接触、有明确的指向对象,在没有直接接触且指向不特定对象时,如何确定被害人值得研究。其次,涉众型的网络犯罪案件,确定了被害人后,如何参与也是目前刑事程序中没有明确的。
第三,证据运用,尤其是电子数据的运用,在刑事审判阶段主要关注如何审查电子数据?电子数据是借助于现代信息技术(包括网络技术)形成的与案件事实有关的电子形式的证据,如邮件、即时通讯信息等。2012年刑事诉讼法第四十八条第二款(八)项增加电子数据作为独立的证据种类,审判实践中也越来越重视电子数据,但是在网络犯罪案件中,由于网络犯罪的特殊性,要侦破网络犯罪案件,关键就在于提取网络犯罪分子遗留的电子证据。而对于审判而言,电子数据的认证是实践中的重点和难点。
我们知道,单个证据的认证要关注证据的三性:关联性、客观性和合法性。电子数据的审查判断同样要关注三性。但是具体如何进行需要规则指导,且有着自身的不同之处。2010年5月30日,最高人民法院、最高人民检察院、公安部、国家安全部、司法部联合发布了《关于办理死刑案件审查判断证据若干问题的规定》对电子证据的审查判断有初步的规定,2012年刑事诉讼法及司法解释加以吸收。《意见》第五部分专门规定了电子数据的取证和审查。
电子数据的合法性问题
可以从收集主体、收集程序、方式是否符合法律规定等方面判断。司法解释规定,收集程序、方式是否符合法律及有关技术规范;经勘验、检查、搜查等侦查活动收集的电子数据,是否附有笔录、清单,并经侦查人员、电子数据持有人、见证人签名;没有持有人签名的,是否注明原因;远程调取境外或者异地的电子数据的,是否注明相关情况;对电子数据的规格、类别、文件格式等注明是否清楚等问题。实务操作中,较之传统证据的收集程序和方式,电子数据有其自身的特点,应该完善该方面的规定。
第一,收集主体。《意见》指出,收集、提取电子数据,应当由二名以上具备相关专业知识的侦查人员进行。具体到操作层面,则应当由负责网络安全的警察进行。不过司法实践中,由于各地警力分布不一样,存在警力不足的问题,需要公安部统筹分配。
第二,收集程序。电子数据的收集程序有一系列的法律规范,《意见》除了坚持原有规定外,如见证人,还进一步明确了收集原始存储介质的原则,并明确有条件的,侦查人员应当对相关活动进行录像。《意见》进一步规范了电子数据提取笔录的制作规范、移送问题和展示问题。
第三,收集方式。任何证据的收集必须合法进行。笔者认为,如果采取非法的方法获得电子数据,可能严重影响司法公正的,应当予以补正或者作出合理解释;不能补正或者作出合理解释的,对该证据应当予以排除。即电子数据的排除应当根据非法实物证据的裁量排除进行。
电子数据的关联性问题
在网络虚拟空间,在浩如烟海的大数据中,如何找到与案件事实有关联性的电子数据具有很大的挑战性。因此侦查阶段对于电子数据的取证有着与传统取证方式不一样的做法。而电子数据关联性的审查判断要求法官对关联性及电子数据的特性有基本的认识。按照英美证据法,关联性是指证据必须与案件的待证事实有关,从而具有能够证明案件的待证事实的属性,是进入诉讼作为证据的第一道门槛。判断是否有关联性可以从实质性和证明性两个方面进行。前者看是否指向依法需要运用证据加以证明的待证事实;后者看根据逻辑和经验,该证据是否具有使实质性问题可能更为真实或不真实的能力。电子数据是借助于现代信息技术(包括网络技术)形成的与案件事实有关的电子形式的证据。笔者认为这些研究可以为司法实务人员在实践中准确把握电子数据的关联性提供很好的思路和借鉴。此外,实务操作层面,在大数据时代,很多电子数据存储在国内或者国外网络服务商的存储介质上,原始存储介质难以提取,因此要特别注意有关数据下载过程的正当性、准确性。
电子数据的真实性问题
确立了电子数据与案件的关联后,就要进一步确定其证明案件的程度。只有客观真实的电子数据才能证明案件事实。
在司法实践中,进行真实性判断重点要看电子数据是否被篡改,是否被添加。而由于电子数据本身的科技性决定了往往要借助于鉴定、检验等来确定其真实性。正如司法解释规定的对电子数据有疑问的,应当进行鉴定或者检验。《意见》也明确:对电子数据涉及的专门性问题难以确定的,由司法鉴定机构出具鉴定意见,或者由公安部指定的机构出具检验报告。大多数法官远离网络技术,不是技术专家,因此对于电子数据真实性的判断需要借助专家的知识。
从证据理论的角度看,言辞证据的真实性考察需要直接言辞原则来保障。而实物证据包括电子数据由于其特性,有学者提出实物证据的鉴真规则。如果电子数据进行了鉴定或者检验,为了对专门问题进行很好的领会,应当鼓励有关人员出庭说明情况。
结合上述对于证据三性的思考,笔者认为对于电子数据的审查要做到三个坚持:
1、坚持原始介质优先;
2、坚持义务提供,加强网络服务商的安全管理义务和协助义务。
3、坚持技术鉴定。
对单个电子数据的属性进行审查判断后,如何运用电子数据认定案件事实,则需要结合传统证据形式,根据刑事诉讼法规定的证明标准,进行案件事实的综合认定。
总之,随着互联网的快速发展,电子数据成为诉讼法上独立的证据种类,在刑事司法领域的地位和作用越来越重要,但是规制其运用的原则和具体制度缺乏,急需加强理论研究、实务探索和经验总结,并加以完善。
-
网络犯罪可取证首家电子数据鉴定中心成立
362人看过
-
公安部:电子证据是打击网络犯罪的最佳证据
473人看过
-
网络非法经营罪的证据特点,电子证据怎么取证和认定
310人看过
-
网络犯罪中的电子证据应当如何进行归类
95人看过
-
电子证据与网络保全证据公证
269人看过
-
网络电信诈骗犯罪案件特点
421人看过
网络犯罪是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。 网络犯罪的主体是一般主体,既可以是自然人,也可以是法人;客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系,网络犯罪在主观方面表现为故... 更多>
-
网络犯罪案件电子证据适用规则是哪些?福建在线咨询 2022-07-29网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称.既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪.简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特
-
网络犯罪怎么认定,网络犯罪证据的查找辽宁在线咨询 2021-11-16电子邮件、电子数据交换、在线聊天记录、博客、微博客、手机短信、电子签名、域名等电子数据。,应重点审查以下内容:(一)是否随原始存储介质移送;原始存储介质无法密封,不方便移动或者应当由有关部门依法保管、处理、返回时,提取、复制电子数据是否由两人以上进行,是否足以保证电子数据的完整性,是否有提取、复制过程和原始存储介质存储地点的文字说明和签名;(二)收集程序,方式是否符合法律和相关技术规范;经调查、检
-
网络聊天记录电子邮件证据新疆在线咨询 2023-07-20(一)网络聊天、手机短信、电子邮件证据的归类。在我国司法实践中将计算机记录和存储的数据证据归入视听资料类证据。 视听资料在我国的证据归类中定性为间接证据,其不能单独或者直接证明案件事实的证据。 除了需要法院审查核实外,还需要同其他的证据相互印证,才能组成一个证据链被认可,与直接证据相比证明效力较低,为了达到同一证明目的,需要有其他证据进行作证。 (二)网络聊天、手机短信、电子邮件能否作为证据使用。
-
电子证据网络公证保全吉林省在线咨询 2023-06-131、电子证据的网络保全公证的内容分为:一般数据保全(即实时数据保全),和综合保全(包括网上拍卖、裁判、招标投标、政府采购等),其应用领域涉及到一方确定另一方不确定的交易,可起到监督作用。 2、电子证据的网络保全公证的程序 (1)根据双方当事人的申请办理的公证。网上交易的双方当事人在网上达成协议后,各自用CA证书对合同进行加密签名(即对合同的固化保全)并将合同的电文数据内容提交到网络公证计划的数据保
-
2022年网络犯罪证据怎么认定湖北在线咨询 2023-01-03对电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等电子数据,应当着重审查以下内容: (一)是否随原始存储介质移送;在原始存储介质无法封存、不便移动或者依法应当由有关部门保管、处理、返还时,提取、复制电子数据是否由二人以上进行,是否足以保证电子数据的完整性,有无提取、复制过程及原始存储介质存放地点的文字说明和签名; (二)收集程序、方式是否符合法律及有关技术规范;经勘验