电子数据证据概述

上传人:m**** 文档编号:564907060 上传时间:2022-09-14 格式:DOCX 页数:22 大小:152.68KB
返回 下载 相关 举报
电子数据证据概述_第1页
第1页 / 共22页
电子数据证据概述_第2页
第2页 / 共22页
电子数据证据概述_第3页
第3页 / 共22页
电子数据证据概述_第4页
第4页 / 共22页
电子数据证据概述_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《电子数据证据概述》由会员分享,可在线阅读,更多相关《电子数据证据概述(22页珍藏版)》请在金锄头文库上搜索。

1、电子数据证据概述、电子数据证据概述进入E时代之后,几乎所有的社会经济活动或者法律纠纷中,都会涉及 到电子数据证据的问题。那么如何处理电子数据证据的相关法律问题, 来提高自身的业务能力这是我们要解决的关键。(一)电子数据的渊源与概念从2002年到2013年,两大诉讼法的修改解决了电子数据的证据问 题,这对于我们处理电子数据证据奠定了一个法定地位。在过去我们遇 到类似的问题,怎么样交到法院,通过举证质证让法官来采信,作为定 案的根据。过去我们总会结合电子数据的特性采用一些变通方法,把涉 案有关电子数据证据以音像资料,或者视听资料这种类型的证据来进行 举证和质证。在和修改之后,电子数据证据作为法定证

2、据一种 类型,地位已经得到了解决。但是从技术上来说,我们仍然还会面临着 不同法定证据类型之间的转化问题。从法律的角度来说,证据必须查证属实才能作为认定事实的根据。 我们首先就要理解电子数据。电子数据证据它是一个法定名称,但是它 首先是数据,然后可能成为证据。电子数据虽然没有一个法定的概念, 但是在实践当中已经形成了一定的通说,它是指通过计算机应用和通信 等电子化技术手段形成的客观资料。当电子数据以数字化形式存在于磁 盘、光盘这些载体中,用于证明案件事实并具备证据特征时,该电子数 据就可以成为电子数据证据。就是说能够证明涉案事实的电子数据证据,可能来源于很多的电子 数据证据,从概念上是有一个包含

3、的关系。电子数据范围更大,通过固 定以后提取的电子数据当中,可能只有一部分能引用,与案件具有关联 性,那么这一部分的内容可能成为这个电子数据的证据。电子数据证据和传统证据相比,最本质的区别就在于传统证据是存 在于物理空间,而电子数据存在于一个虚拟空间。现在的计算机采用的 是二进位制的换算,就是0和1。所有的电子数据最本质的或者最原始的 状态就是0和1在存储体中的一个记录。这个0和1通过一定计算机的 算法、计算机程序的编译、操作,呈现在我们眼前的是可以识别的文 字、图案、视频或者音频。这就是电子数据证据区别于传统证据的一个 本质上的不同。(二)电子数据的形式和载体因为技术在发展,常见的一些电子数

4、据的形式和载体,包括互联网 站、电子邮件、聊天记录,电子商务的交易记录,包括计算机软件和应 用计算机软件产生的衍生数据等,这一系列都是电子数据呈现的形式。 载体就更加的多种多样,从我们常见的计算机、笔记本电脑、摄像机、 手机、光盘,一直到移动硬盘、U盘、SD卡,这些都是电子数据的载 体,都可以来记录电子数据。但是它们记录的电子数据不能直接来进行 判定事实。电子数据它是电子形式的数据信息,是记录数据的方式,而不是内 容。它只是一个技术层面上产生的信息。而电子证据是以电子数据为基 础的各种存在形式。电子数据和其他类型的法定证据之间,可能会存在 一个证据形式的转化问题。因此对于电子数据为基础的电子证

5、据的各种 存在形式,大家在思维方式上要做一个宽泛的理解。而电子证据的本质上是电子数据,外在形式具有多样性和不确定 性。电子数据是各种电子证据外在表现形式的内在属性和共同特征。就 是这些数据最原始的状态,跟案件事实没有关联性。那么我们能够看到 反映案件事实,或者证明案件事实的电子数据,一定是通过某种硬件设 备、软件或者是技术手段进行了处理。二、电子数据证据的取证规则我们要想处理好电子数据取证的问题,一定要掌握它的取证规则。从规 则上来说分成两类,一类是法律原则,一类是技术规则。(一)法律原则从法律原则上来说,电子数据证据和传统证据相比较,它取证原则 没有特别大的区别,无非就是及时取证、全面取证和

6、合法取证。但是针 对电子数据存在的形式,我们就会从三个基本的法律原则当中,引申出 一系列的问题。比如说取证设备或者取证软件没有合法授权,是否导致 获取的电子数据无效比如说通过破解密码的方式登录QQ,所获取的聊天 记录,证明配偶有外遇,这种取证方式是不是有效再比如说,取证时涉 及到的当事人的隐私如何处理还有在劳资纠纷当中,员工获取公司的信 息,或者员工离职后,公司获取员工的信息,这在未经授权的情况下取 得的证据是否有效从这个角度上来说,对于证据来源的合法性,人民法 院在审查的时候还是比较关心的。(二)技术规则技术规则核心目的是要保证电子数据的原始性,真实性和完整性。技术规则包括这么几个方面:第一

7、,在取证时要收集和提取电子数据的附属证据或信息,确保电 子数据的全面性。第二,避免直接对原始电子数据和载体进行分析、检验和鉴定。因 为电子数据太敏感了,你打开一次,访问一次,浏览一次,之后形成的 文件和最原始的总会有一些区别。这个区别尽管对于数据本身的内容, 不会发生实质性的影响。但是因为这种访问或者浏览,就有可能导致你 所取得的电子数据的原始性丧失,从而影响到它的真实性。按照传统证 据的观念来说,就不是原件了。那么它的证明能力就存在瑕疵了,基本 上就会导致它丧失证据资格。第三,复制电子数据时应当使用洁净的存储设备,或者说对存储设 备进行清洁性检查,实施精确复制。我做过一个南京市中院和江苏省高

8、院的侵犯着作权案件,这个案件 涉及到一部电影网络着作权。当时电影的权利人诉称被告没有经过授 权,在他的网站上提供这部电影的在线点播和在线下载服务。原告对这 个被告的侵权行为进行了网页公证。在原告提供的网络公证的公证书当 中出了问题,这个就是关于被告侵权的一个证据。这是原告指控被告侵 权的最实质的、最根本性的、最主要的一个证据。它记录的这个公证的过程是这样的,首先公证的地点不是在公证 处,然后进行了证据保全行为。打开计算机,打开浏览器,删除cookie 选项,删除之前上网的记录,然后点击浏览器,点击被告所有的网站, 然后进行搜索,搜索到涉嫌侵权的这部影片,然后点击影片进行播放。整个过程当中进行了

9、公证。每点开一个页面,都把这个页面进行截图并 保存,同时整个的公证过程还进行了录像。原告把这个公证书和这个录 像带,包括光盘都在作为公证书的一部分来提交给法庭,作为指控被告 侵权的这么一个证据。从表面上来看,这个公证应该没有什么太大的问题。但实际上如果 从电子数据证据的角度来分析,就会发现整个公证的过程,出现了一系 列的比较致命的瑕疵,或者说错误,并且这个错误是无可挽回的。首先引发的一个问题就是,这个公证书是对事实的公证,还是对行 为的公证你公证的是网站的页面,当时网络上存在信息这么一个客观事 实还是说你公证的是这个电脑操作人员的操作行为,以及操作行为产生 的结果我们作为被告方,要推翻这个公证

10、书才能胜诉,那么怎么推翻?我们首先提交的证据是,按照windows操作系统,你要访问互联 网,是首先要进行一个IP地址的解析,就是域名解析。但是你在进行域 名解析的时候,客户端是通过一个host文件来进行解析的。而这个host 文件是可定义的,就是使用者可以自己编写host文件的内容。在这种情 况下,我们就通过编写电脑客户端host文件的内容,在法庭上演示了在 没有网络环境下,公证书的全部公证的过程,包括公证的结果,我都能 够再现出来。这样,原告的公证书就面临一个很致命的问题,如何向法庭证明你 公证的过程以及操作计算机所获得的结果,都是在互联网上获得的在这 种情况下,原告方又重新做了公证,补充

11、了当时进行前一个公证的计算 机的物理地址和IP地址信息。但是这些信息仍然不能够证明他当时做公 证时所获得的电子数据来源于互联网。这个案子原告在一审和二审都败 诉了。法院的观点就认为,公证书不能够证明播放行为发生于真实的互联 网环境。那么这个瑕疵在哪里第一,进行公证的地点不是在公证处。第 二,他没有确认计算机与互联网真实连接。第三,从公证过程上来说, 没有对计算机本身进行清洁性的检查。对计算机本身的清洁性检查有一 系列的方法,最起码的或者最重要的,你是要打开你电脑上的host文 件,对host文件的内容要进行公证。而host文件本身在案件证据当中 的地位是什么它并不能够直接认定案件事实,它是一个

12、典型的电子数据 的附属信息。但是这个附属信息它能够证明这个电子数据确确实实是来 源于互联网。所以原告的公证过程没有能够对这个计算机进行检查,也 没有对host文件进行一个保全,那这种情况下它的证据能力就出了问 题,自然也就不能够证明被告侵权的一个事实。最后法院的结论是,在公证人员不能控制计算机,并且没有进行清 洁性处理的情况下,不能确定计算机处于正常工作状态,不能当然的认 为公证时操作的计算机显示的网页及其内容是发生在互联网真实的环 境。所以,清洁性的检查非常重要第四,要防篡改。大家不要觉得这个防篡改多专业,实际上我们知 道所有的U盘或者光盘,都是有一个写保护,就是正常的一个文件的设 置,也可

13、以把它的属性设置为只读,这都是防篡改的手段。我们要通过 这么一系列防篡改的手段,来保障电子数据的一些原始性。第五,收集提取电子数据的计算机系统、软件、设备应当安全可 信。如何让法官知道你在操作时的这个设备,是安全可信的呢很显然, 就是刚刚所说的对设备要做一个清洁性检查。清洁性检查,针对不同的 设备会有不同的方法。对于所要固定提取的电子数据而言,根据它的不 同,也会有不同的方法。第六,在整个电子数据取证的过程中,都应当要受到监督,并且要 对过程进行一个详细的记录。(三)取证中注意的问题1.身份的认证我们在电子数据取证中,会经常遇到一些问题。在这些问题中的一 个关键是身份的认证。人是有多重身份的,

14、在真实生活中,我们通过身 份证来证明我们的法律认可的身份。在网络上是有ID、昵称。你要证明 案件的事实,首先要证明这个电子数据的内容与本案的原告、被告或者 利害关系人有联系。而这个电子数据往往来源于互联网,来源于一些终 端设备。如何证明他的网络身份和社会身份相一致,这个就是我们在过 去经常会遇到的一些问题。这几年随着电子商务的发展,有些会要求实名认证,通过邮箱、手 机号码、电话、家庭住址、身分证号码,一系列的方法或者方式来认证 你的社会身份。这就要求我们在制定电子数据取证方案时,要考虑这一 点。首先要确认身份。通过手机号码、邮箱、QQ号等,或者综合都需要 来固定。从一般的常识来看,没有人会故意

15、的隐匿自己真实社会身份。2.合法性问题单位和员工发生纠纷之后,单位进入员工的电脑或者工作邮箱,来 固定相关的电子数据,证明员工违法违纪的事实。那么这种情况是不是 合法的在日常的顾问工作中,我们都会提示客户,做一些事先性的告 知。一般如果这个电脑和邮箱是单位里配发的,我们通常会认为这电脑 和邮箱,是属于单位的财产。单位这种行为你要简单的认为是取证程序 不合法,侵害了员工的隐私权,这种指控恐怕不能成立。但是也有相反的案例,2012年在深圳的案子是考虑了员工是弱势群 体。员工离职,单位认为员工窃取了企业的商业秘密,进入了员工的邮 箱。这个案子法院判,认定是单位的取证不合法。单位未经授权进入员 工的邮

16、箱,取得了这些电子数据证据,未被采信。而这些电子数据证据 足以证明这个员工是窃取了公司商业秘密。那是一个程序不合法的案 子。为了解决这种方式的合法性的问题,我们在实践当中采取这么一些 做法:在为员工配发电脑和工作邮箱的时候,我们会要求单位和员工之间 采取一些书面的电脑移交,或者设备移交的一个记录。其中就包括了电 脑的序列号,硬盘的序列号等。同时我们也要求单位在员工手册当中明确的注明,单位配发的电脑 或者工作邮箱,员工不应当用来处理个人事务。我们也会规定在特殊情 况下,单位有权自行进入电脑,或者自行扩容单位配发的电脑,或者进 入单位配发给员工的工作邮箱,这个在民法上是一种自力救济的行为。但是你要事先跟员工说清楚。我们通常会采用这么一些方法,来解决万 一发生纠纷之后,对于这类的电子数据提取的合法性的问题。三、电子数据证据的固定和提取(一)电子数据证据固定提取的流程电子数据取证的流程分为准备

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号