论网络犯罪电子证据的收集

2015-02-07 08:42:17张倩
法制博览 2015年24期
关键词:电子证据网络犯罪途径

论网络犯罪电子证据的收集

张倩

洛阳师范学院,河南洛阳471000

摘要:随着网络空间在深度和广度上的不断扩展,网络犯罪的案发数量不断增加,案件影响范围也有日趋扩大的趋势,尤其是跨国网络犯罪活动的猖獗,使得网络空间成为了侦查人员与犯罪分子斗智斗勇的一片新战场。对网络犯罪的侦查离不开对电子证据的收集,如果能保证电子证据收集的准确,克服电子取证一系列的技术问题,并具备刑事法律上的证据效力,那么通过收集电子证据来打击网络犯罪便会获得更高的侦查效率和更低的侦查成本。

关键词:网络犯罪;电子证据;收集程序;途径

中图分类号:D915.3

作者简介:张倩(1987-),女,河南洛阳人,洛阳师范学院政法与公共管理学院教师,研究方向:诉讼法。

一、网络犯罪中电子证据的具体含义

从我国目前的立法实践来看,公安部于2003年颁布的《公安机关办理行政案件程序规定》中,已经把电子数据和视听资料同时作为证据之一使用。并且,公安部法制局的专家们还对电子数据进行了界定:“电子数据是指以电子计算机或者其它存储媒介所存储的信息来证明案件真实情况的证明材料。”2012年通过的《刑事诉讼法》修正案也采纳了这一做法,将电子证据正式列为8种法定证据表现形式,正式从国家刑事诉讼法律体制上确定了电子证据的合法地位。

电子证据通常可以划分为以下三类:一是存在于电子通讯中的电子证据(如短信、电话和传真);二是电子计算机技术应用中产生的电子证据(单个电子文件或日志文件);三是网络技术应用中出现的电子证据(即时通讯聊天记录、电子邮件)。网络犯罪中所涉及的电子证据主要包括电子计算机技术应用中出现的电子证据,和网络技术应用中出现的电子证据。网络犯罪中的电子证据应该符合同时产生于网络犯罪发生时;借助计算机或者网络系统生成;能够证明网络犯罪的案件事实情况。

二、网络犯罪中电子证据的具体特点

网络犯罪中的电子证据随着现代科学技术发展而产生,作为高科技犯罪的产生物,与其他证据相比主要有以下特点:

(一)隐蔽的客观性

犯罪嫌疑人在网络中的所有犯罪行为都表现为某种数字化的信息交流,并会在相应的计算机或网络服务器中留下IP地址、访问信息等痕迹。即便犯罪嫌疑人利用新的技术手段去伪造、破坏或者覆盖这些证据,在二次改变的同时,网络中又会生成新的痕迹。但是这些痕迹是以一种完全数字化的形式存在于大量的网络信息之中,因而具有很强的隐蔽性,除非应用专业技术手段,否则难以发现。

(二)专业的科技性

网络犯罪的电子证据是以数字化的编码形式出现的,从其生成到提取都离不开计算机和计算机程序语言。整个取证过程往往需要借助专业的取证技术和专业人员的协助完成。

(三)证据的易损性

网络犯罪中产生的电子证据极易被伪造和篡改,网络病毒等程序甚至会对电子证据造成彻底的破坏,使的电子证据灭失或丧失证据效力。

(四)存在的分散性

实践中网络犯罪越来越复杂,有的借助网络中的一台终端是不够的,相应电子证据也往往较为分散地存储在犯罪行为实施者使用的终端存储器上和不同地域的服务器上。

(五)收集方式的多样性

网络犯罪电子证据的收集不一定只能从现场获取。因为网络犯罪产生的电子证据往往就存在于网络系统的服务器日志中,利用相关技术便可直接从特定的服务器中获取。

三、侦查阶段网络犯罪电子证据的收集途径

在刑事司法领域,随着网络犯罪大量出现,如何收集、提取电子证据已成为打击这些犯罪的关键。关于网络犯罪的电子证据的收集目前可借由以下三种途径:

(一)强制网络服务提供者予以提供

按照我国《刑事诉讼法》、《互联网电子公告服务管理规定》以及司法解释均明文规定了从事互联网信息服务提供者(包括新闻、出版以及电子公告等服务)应当记录提供的信息内容、发布时间、域名和互联网地址信息。同样,作为互联网接入服务提供者应当记录上网用户的上网时间、IP地址、用户名和域名等信息。如果国家有关机关依法查询时,应该予以提供。因而,侦查机关在收集网络犯罪产生的电子证据时,可以强制网络服务商提供相关记录。

(二)通过搜查扣押收集

借由网络犯罪产生的电子证据由于具有客观性因而必然存储于一定的存储介质上,而且普遍具备无损复制的可能性,与这些特性相对应,对电子证据的扣押也会产生两种形式:一是使用对存储着电子证据的存储介质原件进行扣押,而后运用专业软件分析存储的电子证据①;二是由侦查机关通过合法程序和技术手段取得相关证据的复制件。其中允许侦查机关调取电子证据复制件作为有法律效力的证据,对于网络犯罪案件的证据调查具有关键意义。因为对于存储在计算机系统中或者在互联网上传输证据,有的情况下侦查机关获取证据原件的难度很大,也不利于证据在法庭上的出示,而同时无损复制的技术也已经相当完善,可以保证复制件的品质。

(三)通过秘密手段获得

虽然最高人民检察院《关于检察机关侦查工作贯彻刑诉法若干问题的意见》的相关规定排除了将秘密手段获取的电子证据直接作为证据来使用,但是并没有禁止采用秘密侦查的方式。②通过秘密手段进行侦查是收集网络犯罪产生的电子证据的重要途径之一。具体的做法通常是通过专门的网络取证软件或工具进行。例如目前采用的NetMonitor软件,是专门开发的互联网网络信息监控与取证系统。这个网络信息监控与取证系统能够记录网络上的全部底层报文。可以截取网上流通数据,监控流经网络的全部信息流,并以文件的形式记载下来③,再如我国中科院高能物理所计算中心推出的“取证机”等。

四、侦查阶段网络犯罪电子证据的收集程序

由于网络犯罪电子证据较其他证据具有科技性和易损性等特点,因而在侦查阶段的收集过程中必须遵守比提取一般证据更为科学、严格的程序,否则就有可能影响到诉讼阶段证据的证明力乃至可采性。根据不同的收集途径,网络犯罪电子证据的收集程序应当分为以下三种情况:

(一)收集网络服务商保存的相关记录的程序

1.侦查人员在取得授权的情况下,要求相关的网络服务商进行协作,并有网络服务商负责人确认并签字确认。

2.侦查人员在该网络服务商工作人员的协作下,对网络服务器中存储的相关电子证据数据的原始备份进行提取。

3.对无法收集原件的电子证据,应提取复制件,复制以及收集过程中应进行MD5的校验,同时要求网络服务商妥善保存原始信息。

4.对所收集的电子证据存储时,需要标明有关电子证据的详细信息,对于电子证据的各个载体制作详细的标签。

5.详细记录取证人员分析收集操作的全过程,并且形成完整的流程监管报告。

(二)网络犯罪现场收集电子证据的程序

1.案发后应该及时封锁涉案现场,重点保护目标计算机系统。侦查人员应该注意隔离任何人对于涉案计算机的操作,尤其是先要切断网络。如果实际需要短时间内恢复运行,可以使用镜像进行备份,并详细记录工作环境。

2.收集过程保证数据的原始备份不被修改。收集与网络犯罪电子证据有关的资料。及时询问涉案人员与计算机系统相关的所有信息,如系统密码、口令等。及时收集目标系统中的相关文件,特别是已经被删除但仍未被新文件覆盖的文件。

3.根据案情和相关法律允许,访问被保护或加密的文件内容以及注册表信息,并向网络运营商提取相关证据,分

析在磁盘的特殊区域中发现的所有相关数据。

4.对电子证据的标明、制作标签以及记录完整的流程监管报告同收集网络服务商保存的相关记录的程序。

(三)利用秘密手段收集网络犯罪电子证据的程序

1.利用网络取证软件或工具初步筛选疑似涉案电子证据。

2.初步分析后,对可能的涉案电子证据进行收集、提取、复制,并严格记录收集过程和相关事项,实时监测原始数据的动态。

3.对收集到的证据进行存储、登记,对存储载体作详细的标签,标明有关电子证据的详细信息。

4.制作证据收集的报告及流程监管报告。

五、网络犯罪电子证据收集过程中的人权保障

网络犯罪电子证据的收集如同其他侦查手段一样,都是国家公权力行使的范畴,因而会存在侵犯犯罪嫌疑人隐私权甚至普通公众的利益的可能性,因此如何解决收集网络犯罪电子证据过程中的权利保障问题,是不可回避的问题。网络犯罪电子证据收集过程的隐蔽性较强,因而收集程序的启动必须要经过严格的审批,并且增加审批机关的透明度和监督机制。要明确限定收集范围,严格遵守电子证据的可采性规则,充分保证公民的隐私权。只有时刻重视作为刑事诉讼程序基本理念之一的人权保障,才能有效处理这问题,才能使网络犯罪的电子证据收集程序更加规范,进而确保这些证据的法律效

[注释]

①例如我国的“猎隼”检测软件,具备分析存储介质上的各种记录信息的功能.

②最高人民检察院<关于检察机关侦查工作贯彻刑诉法若干问题的意见>第3条规定:“检察人员或检察人员指派的其他人员采取秘密方式获取的视听资料,不能直接作为证据提交法庭,需要提交法庭的检察人员可以通过讯问或其他方式将其转换为能够公开使用的证据.”

③相关的网络取证软件还有由美国Guidance Software公司开发的Encase Enterprise Edition软件,(简称EEE),可以即时通过局域网或广域网识别、预览、获取和分析远程的信息,甚至还可以查看已删除文件.又如由美国(Computer Forensics公司开发的DIBS软件,可以对网络中的信息进行镜像备份,且完全能够保证单独复制的网络信息具有完整性和安全性.

[参考文献]

[1]皮勇.<网络犯罪公约>中的证据调查制度与我国相关刑事程序法比较[J].中国法学,2003(4):148-163.

[2]何家弘,刘晓丹.论科学证据的采纳与采信[J].中国司法鉴定,2003(1).

[3]何家弘.电子证据法研究[M].北京:法律出版社,2002.

[4]伊伟鹏.网络犯罪中的电子证据及其采信规则[J].人民司法,2002(4).

[5]杨卫东.电子商务与网络法规汇编[M].北京:法律出版社,2001:722.

[6]张彩云.网络犯罪中电子证据有关问题之探析[J].当代法学,2003(7):86-91.

[7]熊志海.网络证据的特殊性及研究价值[J].河北法学,2008(6):35-40.

猜你喜欢
电子证据网络犯罪途径
构造等腰三角形的途径
多种途径理解集合语言
减少运算量的途径
浅析电子数据保全证据公证
经济师(2016年10期)2016-12-03 07:42:22
网络犯罪中电子证据的收集及保全分析
电子证据与网络保全证据公证研究
网络犯罪的成因分析及对策
网络犯罪的刑事管辖权研究
商情(2016年39期)2016-11-21 10:06:08
苹果手机黑产案件侦查与法律适用研究
法制博览(2016年11期)2016-11-14 09:42:53
预防计算机网络犯罪的应对措施