关于“网络犯罪证明”的QQ聊天记录(转自岳池检察网)

http://www.yuechi-jcy.gov.cn/news/view.asp?id=864


关于“网络犯罪证明”的QQ聊天记录(上篇)

--------------------------------------------------------------------------------

发布时间: 2005-8-27 2:01:15 被阅览数: 1124 次


--------------------------------------------------------------------------------


来源:检察日报

作者:刘品新 庞仕平

时间: 2005年8月17日


--------------------------------------------------------------------------------

■网络犯罪的侦查过程可以概括为“人——机——事”同一认定


■侦查必须经历“从事到机”和“从机到人”两步骤


■必须排除存在“黑客”等情形才能锁定网络犯罪主体


编者按


有效地打击和防范网络犯罪,是当代社会必须承担的一项时代使命。近年来,我国在保障网络安全的立法、司法与队伍建设方面取得了一些成绩,但司法实践中也遭遇了网络犯罪证明难等现实挑战。刘品新博士对电子证据的研究一直情有独钟,撰写了《中国电子证据立法研究》等学术著作;庞仕平副研究员长期驰骋于网络犯罪的实证研究领域,经办了大量的实务案例。两人在6月苏州一场学术讲座上,围绕“网络犯罪司法实务中的证据难题”展开对话,然意犹未尽,此后又借助QQ聊天方式多次交流。本文即为两人网上交流记录的整理材料,现分三期刊出以飨读者。


庞仕平(以下简称庞):上个月在苏州有幸赶上你的讲座——《电子证据及其取证的法律问题》,蛮有收获。


刘品新(以下简称刘):会上你提出了几个实务性问题,让我非常感兴趣。


一般来说,法学理论源于司法实务,反过来指导实务。基于这种考虑,我回京后决定约你做一次网上交流,主题定为“网络犯罪司法实务中的证据难题”。


庞:由于网络犯罪具有隐蔽性强、现场虚拟等特点,对犯罪主体的调查与认定就显得非常困难。


刘:确实如此。从侦查途径来看,网络犯罪的侦查基本上属于传统的“从事到人”模式,侦查人员往往难以找到有效的中介因素。


庞:“从事到人”的常规调查方式对于网络犯罪的侦查而言似乎并不合适。首先,网络犯罪的时空因素是不存在的。网络犯罪没有一般案件所具有的物理的可感知犯罪现场,也没有作案痕迹和现场遗留物,其现实的作案地与结果地相分离,经常是跨地区、跨国犯罪,有的作案人还专门利用境外代理服务器绕道境外实施境内作案,或者以“自由网”、“虚拟浏览器”、“匿名代理”等新型网络技术对抗侦查;同样,网络犯罪的时间同现实世界的时间并不对应,稳定性很差。其次,网络犯罪实施后对机器硬件的信息载体可以不造成任何物理损坏,不留下任何痕迹。由于电子数据高密度存储,加密存储,体积小,携带方便,易于拷贝等,侦查人员发现和搜集电子证据都很困难。总而言之,网络犯罪的侦查必须寻找新的思路。


刘:传统的“从事到人”侦查是一步式的,网络犯罪的“从事到人”侦查是两步式的。具体来说,在网络犯罪侦查中,侦查人员首先要借助各种电子证据追根溯源地找到作案的“计算机”,即“从事到机”;然后,侦查人员要借助各种传统证据找到案发时操作计算机的人,即“从机到人”。这样一个调查过程也可以被概括为“人——机——事”同一认定。


庞:网络犯罪侦查实务中查明涉案的计算机很重要,但是查清楚涉案的计算机后,就一定能揪出“躲在幕后”的作案人吗?对此我还是很怀疑。


为便于讨论,我举个实务案例(这个案例可能不是很典型,但也能说明一些问题):


一日,侦查机关接到群众举报,有人使用电子邮箱在网上传播大量的黄色信息。经过初查,侦查机关掌握了以下情况:(1)犯罪嫌疑人的姓名拼音的所有首字母与涉案电子信箱的名称相同;(2)犯罪嫌疑人曾使用该电子信箱从事过其他社会活动;(3)犯罪嫌疑人事后向一个公司发出的求职信中,预留的个人电子信箱与涉案电子信箱地址相同;(4)搜查犯罪嫌疑人的家里,获取了一台正在上网的计算机。于是,侦查机关将犯罪嫌疑人抓获。但犯罪嫌疑人拒不承认自己实施了网上传播黄色信息的行为……


在这个案子中,侦查机关收集到的均为间接证据,没有一件是直接证据。请问,本案能够进行所谓的“人——机——事”同一认定吗?能够认定就是犯罪嫌疑人作的案吗?


刘:我认为还不能。依据现在查明的情况,只能将网上传黄的犯罪事件与涉案的电子邮箱联系起来。如果侦查人员进一步作技术分析,也许能够从中查到实施网上传黄行为的IP地址乃至作案使用的计算机。但即便IP地址和作案使用的计算机都指向犯罪嫌疑人(比如IP地址是犯罪嫌疑人家中计算机上网用的,而且犯罪嫌疑人家中计算机中保存有涉案的色情图片等数据),那也只实现了“从事到机”第一阶段的认定。


庞:是啊,我再补充一些新证据。此案中侦查人员搜查了犯罪嫌疑人的卧室,查获了大量与网上黄色信息有关的纸质材料,如黄色图片等;在侦查讯问中,犯罪嫌疑人先是承认从事了网络犯罪行为,但之后又予以否认,辩解说完全有可能是网上“黑客”控制其电脑实施的犯罪。


刘:此时,我认为仍然不能认定该犯罪嫌疑人就是作案人。到目前为止,结合通过查证IP地址等电子证据,只能说明有人利用该计算机实施了网上传播黄色信息的行为。


庞:我同意这个看法。其一,在网络犯罪中,确实存在着所谓的“黑客”。虽然在实际发生的刑事犯罪案件中,真正由“黑客”、即犯罪嫌疑人以外的第三人暗中实施的犯罪极少发生,或者说这种情况主要在理论上存在,现实生活中的可能性只有1%甚至1‰,但毕竟有可能。其二,由于电子证据主要表现为数字化电磁记录,除非使用者使用了特定的身份鉴定程序,如公私密钥系统、电子签名系统等,否则,仅依电子证据本身无法直接证明其制作者的真实身份。


这样一来,就无法达到我国刑事诉讼法规定的“案件事实清楚,证据确实充分”的证明标准。最为重要的是,如果司法人员解决不了这一难题,那么网络犯罪的作案人就总可以以此作为解脱自己的辩词,进而影响国家打击网络犯罪的能力。在各种网络犯罪的案件中,很可能只要犯罪嫌疑人不做有罪供述,那就只能按照“疑罪从无”的司法理念处理疑案,放纵真正的作案人。


刘:基于我国目前的情况,我建议司法机关继续收集证据,比如收集犯罪嫌疑人在某个案发时间段独处一室操作电脑的证据,或者被告人的电脑系统在案发时间段未发生黑客侵入等意外事件的证据,或者被告人自认有罪的口供,或者采取技术手段查找该计算机中有无“木马”或被他人控制的迹象等等。我想,只要查到这些证据那就完全可以认定真正罪犯。


庞:你的建议或许在理论上是可行的,而在实践中往往是说起来容易,做起来难。比如你所说的“犯罪嫌疑人在某个案发时间段独处一室操作电脑的证据”可能就不好找,因为犯罪嫌疑人通常不是独处一室,与其共同居住的家人完全有可能、也有条件实施犯罪。


刘:那就继续排查:每次案发时间谁在操作电脑?谁掌握电子信箱或上传网页的密码?谁有作案动机?谁从作案行为中获利?等等。当然,这些工作能否完成、成效怎样?还得由你们这些司法实务中的精英们说了算。作为理论工作者,我们永远只能提供参考意见。重申一遍,我的看法就是,网络犯罪司法中对“现实”作案人的查明和证明要分为两个阶段,一是主要依据电子证据“从事到机”,二是主要依据传统证据“从机到人”。


庞:总的来讲,我认为,有矛就有盾,通过一系列技术手段,可以减少证明难度,因为每台上网计算机都有一个IP地址;而“从机到人”的证明过程,虽然主要涉及传统证据问题,但证明难度却相对比较大。因为在现实执法实践中,几乎只能靠间接证据定案,并且必须符合相应规则,如达到排除“合理怀疑”的程度等,从而证明犯罪行为人的“惟一”。


据此,我想,我国是不是可以考虑在网络犯罪司法中实行部分证明责任的倒置。具体来说,一旦控方收集了大量的电子证据证明某人的计算机“实施”了网络犯罪,那么,对于是否有他人“控制”或操作这台计算机犯罪的事实,不能排除合理怀疑的,交由辩方举证。举证不能的,则不支持其“积极抗辩主张”。


刘:你的这一思路不错(尚待进一步斟酌)。我有个观点是“网络争端证明机制的发展趋势:由证据证明转向推定证明”。从我掌握的国外立法资料来看,使用电子证据带来的很多问题都不是直接证明的,而是先查明或证明某个基础事实(如某一电子文件是由犯罪嫌疑人保管或提交的),然后推定出某个结论事实(如推定该电子证据的内容是真实的)。诚然,“推定证明”这种新机制对我国还很陌生,有待立法者进一步明确,司法人员适用时也要严格遵循各项限制条件,切不可扩大化。


(刘品新为中国人民大学法学院讲师、法学博士;庞仕平为副研究员)





猜你感兴趣

更多 >>

评论

评 论

更多精彩内容