开篇:润墨网以专业的文秘视角,为您筛选了一篇电子数据及证据判断释解范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
从法律的角度看,电子数据传达案件信息的方式与传统证据并无二致,电脑高手通过黑客技术篡改、删除原始记录与现实生活中不法分子伪造、篡改纸质文书、印章、销毁或藏匿物证如出一辙;因发生犯罪而停摆的挂钟所指向的时间信息是通过机械原理储存的信息,而电子数据只不过是通过电磁原理储存信息;通过暗语、密文记录的作案计划同样需要另一种“语言”来解读,以二进制代码为源文件的电子数据完全可以看作另一种更为庞大的密码集群;犯罪现场的各种痕迹也必须通过勘验、检查笔录或拍照、录像的形式提交法庭,而不需要法官亲临现场,同样,电子数据也不得不通过转化的形式提取和保存。可以说,对电子证据因与传统证据不同而产生的各种理论“偏见”乃至司法实践中拒绝认定电子证据的各种“歧视”,归根结底是取证技术问题或证据保全技术问题,在各种技术的更新换代频率以日计数的今天,这些问题甚至可以简化为各种软件、硬件等办案工具、条件和技术的改善问题。当然,笔者并非持电子数据与传统证据不加区别的观点,在极端或者必要的情况下,对电子数据因其内在构造产生的争议同样需要正视,但可以通过专家证人制度或有资质的鉴定机构出具鉴定意见的方式以及举证责任制度加以解决,而不应过分强调电子数据的特殊性,甚至否定或人为地弱化电子数据的证明力。对此,有望通过合理的类型化来区别对待因电子数据特性所导致的证明力问题。将电子数据的真实性与电子数据原件问题相割裂目前,我国证据法学者习惯于将电子证据的原件问题与真实性问题分开研究,例如较早关注电子证据的刘品新教授就认为,“电子证据的运用障碍集中体现在如何保证其原始性、真实性与合法性”三个方面,在其文章中,对电子证据原始性即原件问题和真实性问题是作为两个不同的问题分别探讨的,[5]80-81而在其另一篇专门论及电子证据原件理论的文章中也未将真实性纳入探讨范围。[6]119笔者认为,电子数据的真实性判断与其原始性是密切相关的,研究真实性就必须涉及到原始性,而分析电子数据的原件问题最终是为了服务于其真实性判断。证据法学原理告诉我们,证据的真实性和证明价值是审查判断证据证明力的主要内容,而对于证据真实性的审查则包括证据来源的可靠性和证据内容的可信度。其中,证据来源的可靠性就是要分析证据在形成过程中是否受到外界因素的影响及影响的程度;证据内容的可信度判断具体包括证据内容的可能性、一致性、合理性和详细性。[4]380电子证据的原件问题恰恰需要解决证据来源和证据内容的一致性问题,反过来说,刘品新教授单独论及的电子证据的真实性,即“从最初被收集到最终被提交到法庭之间,电子证据是否受到过潜在的污染或破坏”[5]81所要解决的也恰恰是证据原件是否被破坏的问题。而在如何保证电子证据的真实性方面,刘品新教授也承认可以“通过技术比对的方式……确保所获取的电子证据复制件与原件在内容上是一致的”。[5]81这说明,对电子数据原始性的判断是真实性判断的应有之义。而事实上,即使是对传统证据真实性的审查也必然会首先审查该证据的原件问题,例如书证、物证的最佳证据规则解决的也是证据的真实性、可靠性问题,最终共同服务于证明力大小的判断。众所周知,绝大部分电子数据是可复制的,不论是采用截图打印、拍照还是录像的方式采集电子数据,说到底是将该电子数据的原件以各种可视的方式“复制”若干份并提交到法庭的过程,在此期间发生的所谓“真实性疑虑”其实是针对其该“复制件”是否保留了电子数据的原始性的疑虑。
因此,笔者认为研究电子数据的真实性不能将原件问题搁置一边,同样,研究电子数据的原件理论也应结合证据的真实性判断原理来进行。二立法者将电子数据规定为法定证据形式的一种,并不排斥电子数据本身有着庞大的种类和精细的划分,这种划分对于正确认识和使用电子数据是至关重要的。与传统的书证、物证等证据形式不同,电子数据种类庞杂,不同种类的电子数据生成、存在形式各异,属性千差万别,证明价值也并不完全一样,在真实性判断上应有不同的标准,如果立法笼统规定电子数据的审查判断规则,或者采取“一刀切”的方式规定电子数据的证据规则,则必然陷入以偏概全的误区。这既是当前我国电子证据研究所应矫正的问题,也是未来更为详细的电子数据立法所要力避的问题之一。因此,笔者认为,对于电子数据真实性的判断还要对电子数据进行类型化,以提炼出不同的真实性判断标准。在法学方法论意义上,类型化是指以事物的共同意义为核心,将具有共同外部特征的事物归为一类并形成理想类型。[7]152在证据法学意义上,电子数据的类型化就是根据证据的提供主体和证明价值①将具有相同外部特征的数据进行归类,这种归类并非按照计算机科学进行专业的类型化,也非如传统证据那样按照不同数据类型的属性、结构和特征进行分类,而是以如何充分发挥其在司法证明中的作用和价值为标准进行证据形式上的细化。对电子数据进行科学的类型化,是正确认识电子数据特征及证明价值的基础,也是对电子数据进行真实性判断的前提。我们认为,电子数据作为不同于书证、物证等传统形式的特殊证据种类,其提供主体和掌握主体往往决定着证据的可采性和真实性,电子数据形成于何种环境、掌握于几方主体对其证明力的影响至关重要。仅就计算机领域的电子数据而言,可分为孤立数据和系统数据。这是从电子数据提供主体的角度划分的,如果电子数据仅由一方主体自行制作或在其自己的设备中生成,并由其控制、储存、传递,则属于孤立数据,典型的例子如当事人在本地计算机抓取的截图或自行录制的遗嘱音频、制作的遗嘱电子文档等;相反,如果电子数据由纠纷的双方或多方当事人及其设备制作、生成、控制、储存、传递,或者除了当事人之外,尚有第三方主体或保障机制参与该证据的制作、生成、控制、储存和传递,不同主体控制的数据组合在一起便形成一个彼此印证的数据系统,那么这种电子数据就属于系统数据,典型的例子就是储存在电子邮件系统中的邮件正文及其附件。
以上这种划分显然过于粗疏,不能仅以此来判断某种电子数据的真实性和证明力,因此还需要继续分别予以细化。(一)孤立数据孤立数据是指由一方当事人独立制作或掌握的,且大多以本地文件(LocalFile)②形式存在的数据。笔者认为,孤立数据大体上可以分为可编辑数据、只读数据与不可读数据。1.可编辑数据所谓孤立数据中的可编辑数据是指允许用户自由制作、编辑、删节其内容的数据,常见的有Word、Excel、PDF等办公软件生成的图文内容文件,绘制的图像、录制的音视频等声像文件,编写的程序代码等工程文件。相对于不可编辑的只读数据和不可读数据而言,可编辑数据是最容易被篡改、删除、伪造的证据形式,其主观性色彩最浓厚,证据应用价值不大。但是,在一些特殊的案件当中,可编辑数据也具有一定的可信度,例如上文提到的录音遗嘱或电子文档形式的遗嘱。《江苏法制报》的“法律咨询台”栏目就曾刊发过一条关于“电脑里的遗嘱是否有效”的法律咨询,该栏目编辑对读者的答复是“遗嘱无效”,并依照《继承法》的规定做了分析。[8]笔者认为该编辑的答复是欠妥的。众所周知,公民设立遗嘱处分的是自己的合法财产,是一种单方法律行为。《继承法》对公民自书遗嘱的法律效力是认可的,但规定自书遗嘱必须由立遗嘱人全文亲笔书写、签名,并注明制作的年、月、日。如果立遗嘱人在电脑上将遗嘱内容打字录入到电子文档,或者通过电脑录制成音频,算不算自书遗嘱呢?现行的立法显然未预见到“无纸化时代”带来的挑战,随着计算机、平板电脑、智能手机的普及,人们的书写、记录不再受纸笔的束缚,可以随时记录自己的思想和表达自己的意志。对于一个在地震中生命垂危的人来说,如果法律要求他必须找到纸笔或见证人,其所立的遗嘱方为有效,却不认可其通过随身携带的手机留下的临终遗言,实在是一种强人所难的规定。因此,如果“电子遗嘱”存放在一台经过加密的属于立遗嘱人专用的电脑磁盘当中,而该电脑系统性能正常,未遭受任何攻击或破解,则其真实性应当被采纳,即视为当事人的自书遗嘱。也许有人会提出,电脑中的遗嘱如果是以可编辑数据的形式保存的,就很容易被他人删改,难以保证提交法庭的电子遗嘱是立遗嘱人的真实意思表示。对此,可通过证明电脑系统的性能是否正常,电脑是否遭到攻击、破解,以及文档生成或修改、打印的时间记录来证明。正如加拿大统一州法委员会颁布的《1998年统一电子证据法》所解释的:“最佳证据规则的目的在于确保记录的完整性。对于纸面文件而言,在其原件上进行变造都有可能被察觉;而对于特定的电子记录而言,直接证明其完整性常常是不可能的,故本法规定用计算机系统的可靠性代替电子记录的可靠性,来完成检验电子记录完整性的任务。”[6]1232.只读数据只读数据是指仅允许用户自由访问和读取其内容,而不允许自由编辑、删改,或者如果强行编辑就会破坏其原始性并留下记录的电子数据类型。关于只读数据有个较为形象的比喻:只读数据就像是一个密闭的透明玻璃瓶,用户可以清楚地看到里面的物品,却无法取出或放入任何东西;若想移除瓶子里的物品,就只有打碎或切割该玻璃瓶。常见的只读数据有计算机系统文件,如boot.ini、config.sys等;应用程序及其运行组件,如QQ.exe、PluginCommon.dll等;各类备份文件,如Contactbackup.dc、8021x.bak等。只读数据并非绝对“只能读取而不能写入”,在一个谙熟相关技术、安装相应解析软件的用户手中,各种只读数据同样可以被“自由”地增加或者删除内容,但这种删除或修改由于对系统安全性或数据的属性造成了破坏,因而往往会留下痕迹和操作记录。只读数据相对于可编辑数据而言,稳定性和安全性都有所提高,篡改难度有所增加。但对于只读数据的司法应用也较少,较多出现在大规模安装使用盗版软件引起的侵犯知识产权纠纷(如微软在中国的多次诉讼)、黑客攻击或植入木马病毒引发的侵权或犯罪案件(如曾经轰动一时的“熊猫烧香”案)等。3.不可读数据不可读数据是孤立数据中最为稳定和安全的证据形式,一般是指系统或程序生成的加密数据。这种数据尽管生成、储存于一方当事人的计算机当中,但由于连该当事人本人也难以通过非正常程序读取,因此更加难以篡改。常见的不可读数据有,电脑中通过指纹、虹膜或人脸识别等加密的数据包本身(仅指生成的加密数据包,而非正常解密之后打开的各种数据文件),如BioExcess.vmdf;加密的虚拟机文件,如Ubuntu.vmdk;NTFS文件系统的密钥文件,如密钥.pfx;还有最近流行于谷歌Android系统和苹果iOS平台的新型的加密信息、储存信息的形式,如条形码、二维码等。不可读数据的司法应用前景尚待开发,目前发生的案例主要用于刑事犯罪侦查。但在民事诉讼中,如果对方当事人获取了此类加密数据并认为该数据对其诉讼主张有利,而该数据的所有者无正当理由拒不解密该数据,则有可能成为适用最高人民法院《关于民事诉讼证据的若干规定》第七十五条有关司法推定的情形。
系统数据与孤立数据不同,系统数据的种类繁多、体系庞杂,难以简单类型化,且常常涉及对电子数据原始性的判断。本文根据不同的系统数据在司法过程中证明价值的大小以及控制该证据的主体多少分为二维数据和多维数据。1.二维数据二维数据是产生、储存于双方当事人的电子设备或系统中的数据类型,在时间和路径上均存在两个维度对其真实性加以验证,这种数据不论是存在于哪一方当事人的系统中,均属于原生证据而非派生证据。按照“拟制原件说”,二维数据至少存在两“份”,即“电子数据本身和制作者或发行者意图使其具有同等效力的复本”。[9]47由于二维数据仅仅存在于当事人双方之间,因此经常发生原始性争议,亦即究竟哪一方所持的数据属于原件,或者某一方当事人是否单方面篡改了电子数据的问题。但相对于孤立数据而言,二维数据的控制者和提供者已经由一方变为了两方,尽管仍然没有第三方的中立佐证,却也增加了证据的客观性和相互印证的可能性。在二维数据当中,又可分为单机数据和联网数据,前者如双方当事人拷贝在移动存储器中的合同文档、互相持有的数码摄影作品以及共同开发的软件工程文件等;后者如双方通过点对点短信发送的内容、通过UDP协议①产生的电子聊天记录以及用户向网站提交的各种信息等。不同的二维数据其证明价值也是大不相同的。对于单机数据而言,任何一方当事人都可能更改数据的内容,导致数据需要经过一致性判断和原始性判断方能证明案件事实;任何一方当事人也都可能单方面销毁数据,造成该数据由系统数据转变成孤立数据。因此,单机数据的稳定性和安全性仍显不足,甚至这种证据本身都可能成为待证事实。而对于联网数据而言,由于网络连接必然留下网络使用记录,而且生成的内容较难更改,因而在稳定性和安全性上大大提高。例如,尚未发出的短信可以编辑,但是已经发出的短信则不可能再由发件人修改,即使是收件人也很难修改接收到的短信内容;同样,尽管UDP协议并不提供可靠的传输,但基于UDP协议发送的聊天记录则仍然难以篡改,原理与短信相似。所存在的问题是,收发短信的双方当事人之间通常是相互认识的主体,但网络聊天记录则可能是来自于互不相识的当事人。例如在QQ聊天中,互不相识的当事人之间产生侵犯名誉权的纠纷,甚至产生盗窃大量虚拟财产的案件都是很常见的现象,这种非实名制的聊天记录能否作为证据使用,其首先要面对的问题就是如何确定对方当事人的真实身份,因而具有很大的不确定性。然而,在实名制的网络聊天环境下,如在我国最大的电子商务平台———淘宝网上产生的商品买卖或服务纠纷中,双方当事人通过“旺旺”这款即时通讯软件商谈合同事宜即构成淘宝网解决纠纷的“凭证”,因为在淘宝网注册的商家需要提供完整的实名制认证方能在该网经营,而消费者通常也至少需要输系电话、地址以及与身份证件相符的姓名等信息才能获得所购买的商品。这就大大提升了淘宝“旺旺”聊天记录的证明价值。此外,用户与网络服务运营商之间的纠纷也涉及到二维数据的应用问题。例如,用户有偿使用网站提供的网络硬盘服务或收费邮箱服务,但因网站管理不善导致用户重要数据的丢失或毁损而造成用户损失的,就需要用户提供有关损失的证据。然而,这些证据可能本身只存在于网站运营商的服务器中,用户基于信任和安全的考虑未能及时在本地进行备份,这种情况下,就遭遇了二维数据的应用难题。笔者认为,在这种情况下可以适用举证责任倒置的原则,立法者规定举证责任倒置时主要考虑举证难易和保护弱者两个因素,[10]348而此类纠纷恰恰满足了这两个因素。2.多维数据多维数据是由当事人双方和第三方主体共同制作、生成或控制的数据类型,或者由当事人意志之外的其他机制确保其真实性的数据形式。这种数据从时间线索、存在路径和本身的原始性等方面都有多维度的验证机制,通常不需要进行复杂的原始性判断,且具有最高的稳定性和安全性,因而具有较大的证明价值。多维数据也可以分为单机数据和联网数据,常见的多维单机数据有:由第三方见证或经过公证的电子数据,以及通过安全认证技术或电子签名技术等保障机制生成的本地数据,如带有版权保护机制的电子书或音乐文件,试用版的应用软件等。
联网数据则主要是由第三方中转或存储的数据,如电子邮件的正文及附件、搜索引擎的缓存、各类博客和动态网页、通过TCP协议传输的聊天记录和付费的“漫游记录”等等;以及由其他机制确保其真实性的数据形式,如通过数字签名技术实现身份识别的网上银行操作记录、大型商务网站如淘宝网的身份识别认证等。这里需要说明的是,网页分为动态网页和静态网页两种,静态网页由一个个超文本标记语言(HT-ML)文件和其他多媒体文件组成,静态网页必须由人工制作,其修改也必须通过对html文件的修改来实现,每一个静态网页本质上都是放在服务器上的单个文件,既可能是孤立数据,也可能是系统数据。而动态网页的生成和修改必须通过文章系统(网站管理后台)来实现的,网页本身并不一定是独立存在的文件,大多是以二维表的形式存在于数据库当中,而且通常这种数据库都会自动记载网页的附属信息,如时间、路径(URL)、者、访问量、评论者IP地址、删除或修改记录等等。因此,动态网页即使在被黑客篡改之后仍然会留下大量的记录,这就使得动态网页与静态网页的证明价值有所不同。同时,不论是静态网页还是动态网页,大多数网站的网页都允许被诸如百度、Google等搜索引擎的“网络爬虫”①捕捉,并存入搜索引擎自己的服务器,形成“缓存”或“快照”,这就使得即使删除或修改某个网页,在短时间内仍然可以通过搜索引擎查看到该网页被删改之前的内容。搜索引擎在这里就起到了第三方备份的作用,理论上说,这种证据的中立性和客观性都是能够保证的。另外,根据《互联网信息服务管理办法》第十四条规定:“从事新闻、出版以及电子公告等服务项目的互联网信息服务提供者,应当记录提供的信息内容及其时间、互联网地址或者域名;互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息。互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。”据此,互联网信息服务提供者必须按照该办法的规定备份记录,这也给了多维数据作为证明案件事实的有力证据提供了更为便利的条件。不过,对于这些数据的调取程序则应当于立法中尽快细化。孤立数据与系统数据的区别是很明显的,前者具有较强的易篡改性且难以被发觉,同时主观色彩浓厚,证明价值相对有限,而后者往往是以组合的形式出现,或存在多个备份相互印证,或有详尽的系统记录形成“锁链”,或有第三方主体见证,对其删改难度很大,即使删改也极易留下“痕迹”,因此,系统数据较之孤立数据更为稳定、安全、可信,其证明价值也相对较大。
对电子数据进行类型化研究的目的是依此制定出科学的真实性判断标准,其实各国的判例已对特定类型电子数据的真实性判断积累了一些零散的经验,[11]423但尚缺乏理论化成体系的判断标准。本文试将电子数据的真实性判断标准归纳为一般标准和特殊标准,前者适用于各类电子数据,后者则主要适用于二维数据和部分孤立数据。(一)电子数据真实性判断的一般标准在整个电子数据证据形式当中,系统数据的真实性高于孤立数据。其中,在孤立数据中,不可读数据的真实性高于只读数据,只读数据又高于可编辑数据;在系统数据中,多维数据的真实性高于二维数据,联网数据往往又高于单机数据。在满足关联性和合法性的前提下,多维数据的真实性一般可以直接予以采纳。例如,直接从电子邮件服务器上下载的邮件正文和附件,相对于储存在本地磁盘中的内容相似的文件而言,不仅有各种难以修改的网络使用记录等附属信息加以佐证,同时还由一方或各方当事人均难以直接接触的、专属于邮件服务商的远程磁盘所保管,不仅具有高度的安全性和稳定性,还具有“高保真”的特质,因此可以直接认定该证据的真实性。(二)判断二维数据的真实性须进行原始性判断与多维数据不同,判断二维数据的真实性不宜生搬硬套一般性标准,必须区分对待。对于双方当事人均未提出真实性异议的二维数据自然可以直接予以采纳;但对于双方持有的二维数据,一方以另一方持有的数据是复本而非原件为由不认可其效力,或者强调己方持有的电子数据为原件的情况,则应进行原始性判断。具体而言,如果查明双方持有的电子数据在包含的实质内容上完全相同,或者用以证明待证事实的那部分内容相同,则尽管数据的载体、显示方式不同,或经过了多次拷贝、复制,或被系统写入了新的附属信息,仍可认定双方的数据均为原始数据,并采纳其真实性。而如果双方持有的证据在实质内容上并不相同,这就涉及到判断何者为真正的原件,何者为擅自篡改的“假证据”的问题,此时的二维数据也不再具有较高的真实性。如果是单机数据,一般很难查清;而如果是联网数据,如点对点短信或基于UDP协议的聊天记录,由于这些数据总是同时存在于双方当事人的计算机系统中,则即使一方篡改了储存于自己设备中的电子数据,却难以篡改对方设备中的数据,且由于这类数据一般都是以只读的形式存在,对其强制删改极易留下记录或报错日志,因而甄别真实数据的可能性较大。对此,可以利用举证责任分配制度要求证明主体提供充分的证据来证明其持有的电子数据是否为真实的原件。(三)判断部分孤立数据的真实性须进行一致性校验在孤立数据中,可编辑数据的司法证明意义不大,应用领域较窄,因此主要探讨的是只读数据和不可读数据。对于这两类孤立数据的真实性判断主要体现在一致性校验方面。在网络犯罪和侵犯软件知识产权的纠纷中,行为人常常要篡改、替换一些只读或不可读的系统文件方能实现其不法目的,例如对收费软件的非法“破解”和传播就需要改写软件的注册组件和身份验证模块,以达到绕过软件注册和身份验证直接进入软件功能界面的效果,而病毒木马之所以能够绑架计算机系统也是因为操作系统的某些关键的原始文件遭到了病毒的强行篡改或替换。那么如何识别这些文件是否被恶意改写或替换,如何判断现有的数据与原始数据是一致的?基于MD5的文件一致性校验为我们提供了一种非常好的判断方法。MD5的全称是Message-DigestAlgorithm5,直译为消息摘要算法第五版,其作用就是提供对数据的完整性保护,它广泛应用于一致性验证、数字证书、安全访问认证等领域。
在计算机的文件系统中,每一个文件都可以通过便捷而免费的MD5验证程序生成一个唯一的MD5值。可以说,MD5为任何文件提供了一枚独一无二的“数字指纹”,任何人对文件所做的任何改动,都会导致MD5的值发生变化。因此,为了校验数据的一致性,软件的开发者通常会将原始的程序文件的MD5值计算出来并与软件同时公布,一旦该程序的MD5值与公布时的不同,就说明该文件的内容已经不再是原来的数据了。相反,如果操作系统中的某个关键文件的MD5值与操作系统软件开发者提供的值一致,则表明该文件的内容与原始文件也是一致的,未受任何篡改。其实,对于可以复制的电子数据来说,从其初次收集、提取,到被提交至法庭之间,中间是否被篡改,也可以通过文件校验的方式来查明其一致性。
作者:何文燕 张庆霖 单位:湘潭大学