电子证据
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.根据惟一性的原则结合其他证据进行审查判断。 多个连续的电子证据经过时间空间上的排列、组合之后,应同网络 犯罪行为的发生、发展过程和结果一致,形成一个完整的证明体系,相 互印证,所得出的结论是本案惟一的结论。如审查有无电子证据所反映 的事实,同有关书证、物证、证人证言是否互相吻合,是否有矛盾。如 果与其他证据相一致,共同指向同一事实,就可以认定其效力,可以作 为定案根据,反之则不能作为定案根据。
三、电子证据采信的基本规则
1.严格审查电子证据的来源。 在证据采信过程中,主要体现在如下几个方面: 第一,证据的来源必须是客观存在的,排除臆造出来的可能性; 第二,确定证据来源的真实可靠性,根据电子证据形成的时间、地点、对象、制作 人、制作过程及设备情况,明确电子证据所反映的是否真实可靠,有无伪造和删改 的可能。如网络银行出具的支付、结算凭据,EDI中心提供的提单签发、传输记录, CA认证中心提供的认证或公证书等就具有相当的可靠性和较强的证明力。 2.审查电子证据的收集是否合法。 违反法定程序收集的证据,其虚假的可能性比合法收集的证据要大得多。因此, 在审查判断电子证据时,要了解证据是以什么方法、在什么情况下取得的,是否违 背了法定的程序和要求。这样有利于判明证据的真伪程度。 确定此项采信规则,也有利于规范刑侦工作当中对电子证据的收集保全工作。
对于无法全部证实的其他犯罪事实(如损害结果,犯罪行为实施的具体时间) 不能简单视为证据不足不加以认定,在具体操作中也可在量刑时加以综合考虑。
4.电子证据的保全。 电子证据的保全方式决定了某项电子证据自生成后直到提交给法庭或仲裁庭时止,是否 在储存、传输等各个阶段均保持了数据和信息的原始状态,没有任何人为的或自然的因素影 响、破坏,即该电子证据是否合法有效。 目前对储存在计算机存储设备中的数据进行证据保全缺乏法律依据且不便于操作。一般 对采取以下几种方式保全的电子证据可以采信。 (1)以财产保全方式查封、扣押办公用具及商业资料,将存储设备妥善加以保管,并在笔录 上注明扣押存储设备的品牌、型号(某些品牌的存储器具有惟一的识别号)。 (2)对于具有时限性的电子证据如利用网络对他人进行侮辱诽谤的事实,司法机关对当时的 数据加以记录并由公证机关进行公证。 (3)对于涉及到他人(包括第三人)的权利及客户隐私权的电子证据、隐藏或加密的电子证 据、被破坏的电子证据、扣押存储设备将损害不特定多数的合法客户的权利及危害他们的数 据安全的。改由权威技术机关对电子证据以书证或鉴定结论形式提交的。
二、不同国家关于电子证据的规定
• 1,大陆法系关于电子证据的规定 • 大陆法系国家的证据制度比较单一,这些国家规定,只 要和案件事实有关的材料均有可能作为证据材料进入司 法程序。事实上,我国也承袭了大陆法系的这一做法。 大陆法系的证据制度是开放的,因而大陆法系的证据制 度并没有排斥电子证据,电子证据也有可能作为诉讼证 据。也就是说,在大陆法系国家,电子证据天然就具有 证据资格。如法国、意大利、德国、奥地利、瑞典、丹 麦、日本等大陆法系国家的证据法就属于这一类型
• 2,英美法系关于电子证据的规定 • 美国1965年的判例就承认电子邮件可以代替口头通讯, 与口头通讯具有同等的效力。但是,美国的最佳证据规 则显然对电子证据的可采性产生了很多障碍。但是由于 美国独特的司法制度,法官在很多案件中巧妙、适当地 避开了最佳证据规则对电子证据的限制。 • 如1995 年美国犹他州通过了世界上的第一部数字签名 法典——《犹他州数字签名法》(Utah Digital SignatureAct),推动了世界电子商务立法的发展。美 国的《联邦证据规则》也对电子证据放开了限制,使电 子证据摆脱了最佳证据规则的限制。
3.对于电子证据无法印证全部犯罪事实的采用规则。 由于网络犯罪的无国界性,一个网络犯罪行为从开始实施到最终危害结果之间 可能在极短时间内经过无以计数的环节,其破坏对象也可能是极为广泛地(如散布 于互联网上的病毒),所以要收集证明完整犯罪事实所有电子证据往往是不可能的。 对此类电子证据在确定其真实客观性的前提下、只要其具有关联性和合法性, 能对作为犯罪构成的四大要件加以证明(例如对犯罪的客观方面包括行为的方式、 对象、结果以及行为赖以存在的时空条件这些环节加以证实的电子证据)即可作为 定罪证据。 如在传播计算机病毒的犯罪中只要证明犯罪嫌疑人是病毒(一种破坏性程序) 的作者(拥有病毒的程序原代码),具有故意在网络上传播的行为(曾把病毒程序 发送在网络上),证明病毒的破坏结果(数据的丢失,设备损坏),即可对犯罪嫌 疑人定罪,而无需收集所有有关于该病毒在网络上传播的记录和所有被破坏数据、 电子设备的证据。
6.通过证据展示制度及庭审质证审查电子证据。
相对于辩方而言,控方不仅拥有各种强制侦查的特权,且电子证据通常 直接由控方保全,而辩方不仅处于受到追诉的诉讼地位,在调查取证时因为
法律授权极难获取对己方有利的对立电子证据。
在刑事诉讼中只能主张否定电子证据的真实性和有效性。控辩双方取证能力 的制度性失衡在电子证据的取得方面显得尤为突出。所以在辩方提出合理申 请的情况下,法庭可以要求控方在审判前允许辩护方查阅或得到其掌握的证 据材料,同时披露有关电子证据的来源等与电子证据效力相关的信息。 通过扩大控方展示责任来达到实质上的平等。在国际司法实践证明证据展示 制度有助于提高诉讼效率,有助于实现诉讼双方权益平衡。此外在庭审中对 于往往有欠缺因素的电子证据进行充分的质证更显得尤为必要。
3.审查电子证据与事实的联系。 查明电子证据反映的事件和行为同案件事实有无关系,只有与案件 相关的事实或逻辑上是相关的事实才能被认为是证据。 4.审查电子证据的内容。 结合电子证据本身的技术含量及加密条件、加密方法,判断电子证 据是否真实、有无剪裁、拼凑、伪造、篡改等,对于自相矛盾、内容前 后不一致或不符合情理的电子证据,应谨慎审查。
我国现行刑诉法第四十三条规定:“审判人员、检察人员、侦查人员必须依照法 定程序,收集能够证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证 据。” 法律没有授权被害人、自诉人、犯罪嫌疑人、被告人、证人、辩护人等可以作为 收集刑事证据的主体。法律只规定其可以负责提供证据,而没有规定可以收集证据。 即使对于辩护律师,刑诉法和律师法也只是规定经人民检察院或人民法院许可,并经 被害人或者其近亲属、被害人提供的证人同意;经证人或者其他有关单位和个人同意, 可以向他们收集与本案有关的材料,并没有明确规定他们可以无限制地收集证据。 所以并非任何人都可以收集刑事诉讼证据,在对网络犯罪电子证据的采集过程中 对非司法机关、司法工作人员主体收集的电子证据不应采信。因此为了有利于打击网 络犯罪,司法机关应注意对此类证据及时转化为发现和收集证据的线索,通过补充侦 查的方式重新获取具有法律效力的相关证据。
• 3,外在形式多样性:电子数据在计算机内部的存在形 式是简单电磁形式的,但其外在表现输出形式却是多种 多样的,它可以输出在计算机屏幕上成为图像、动画等 视频形式,输出在打印纸上成为传统纸介文件,输出在 音箱中成为音频信息,输出在缩微胶卷上成为视听资料, 计算机程序的执行操作更是以不同的动作指令为表现形 式,这都显示了它的外在形式多样性。多媒体技术的出 现,更使电子证据综合了文本、图形、图像、动画、音 频及视频等多种媒体信息,这种以多媒体形式存在的电 子证据几乎涵盖了所有传统证据类型。使得证据外在形 式复杂多样。
பைடு நூலகம்
5.对存在矛盾、争议的电子证据的采信问题。 (1)慎用排除法确定网络犯罪行为实施人。网络所面对的对象不仅仅是现实主体,也要面对 以网络为载体、以数字来传递信息的虚拟主体。目前许多公共网吧管理不规范,使得无法确定一 定时空范围内计算机的使用人。另外随着计算机远程控制技术和黑客软件的出现,犯罪人可以在 计算机使用者不易察觉的情况下对远端的计算机进行控制,如利用软件使计算机拨打国际长途以 获利等;也不能排除具有高技术的犯罪行为人能够在网络中伪造自己的身份,如在网络上的活动 记录留下虚假的地址,或盗用他人的上网及邮件账号进行违法犯罪活动。即辩方有可能提出在同 一时空内的计算机控制人并不是惟一的相应证据。即使辩方在诉讼中提不出足够充分的证据,也 并不像民事诉讼中当然承担举证不能的后果。
• 5,高科技性: 电子证据由于前述的几种特征决定了它 较强的高科技性。不管是电子证据的复制、存储还是读 取,都需要相关操作人员具备一定的电子技术操作技巧, 否则很有可能造成证据资料的毁损、灭失,给取证过程 带来很多不便。电子证据的产生、储存和传输,都必须 借助于计算机技术、存储技术、网络技术等,离不开高 科技的技术设备。
四、电子证据采信过程中具体难点问题的解决
1.关于网络犯罪电子证据的取得主体。 面对网络犯罪,首先是缺少足够的刑侦手段和一定数量掌握高级计算机网络技术 的刑侦人员。在网络色情活动和色情犯罪相对比较猖獗的美国,一批有正义感的资深 网民自发地组成了“网络天使”组织,在互联网上追踪网络犯罪的踪迹,为法律机构 搜索证据。
• 4,客观真实性:前面谈到电子证据的易受破坏性,但 是如果排除了来自外界的干扰和破坏,则电子证据比一 般传统证据更能表达客观真实性。通常情况下,电子证 据能准确地储存并反映有关案件的情况,正是以计算机 这种高技术为依托,使它很少受主观因素的影响,其精 确性决定了电子证据具有较强的证明力。电子证据不会 像物证一样会因周围环境的改变而改变自身的某种属性, 不会像书证一样容易损毁和出现笔误,也不像证人证言 一样容易被误传、误导、误记或带有主观性。电子证据 一经形成便始终保持最初、最原始的状态,能够客观真 实地反映事物的本来面貌。
2.违反程序或违法取得的电子证据的采信问题。 因网络犯罪中电子证据的分散性、易篡改性,网络服务器保存信息的期限性,侦查、 检察和审判人员收集、提供的电子证据往往含有违法特征和残缺因素的证据,对此类证 据应当权衡利弊得失,综合判断,将采用该证据所带来的不利后果与其具有的证明价值 大小进行比较,从而完成个案中对程序正义和实体正义的最佳取舍。 例如,(1)犯罪嫌疑人认可的电子证据。因为在此类情况下,电子证据的证据形 式已不重要,因被告人的承认性陈述本身就可以作为证据认定,而这种承认性陈述又可 被电子证据的内容所印证,所以,应当被法庭认定。 (2)对案情有关键的证明作用的电子证据,且与其他传统证据能够相互印证的,一旦 排除就会使明显的犯罪人逃避制裁,从而造成更大的社会危害性,这类瑕疵电子证据就 应当考虑通过补充侦查等方式加以完善,使证据的三个特性充分得以展示,将瑕疵证据 转化为合法证据而加以运用。 但作为排除规则例外的适用,必须在将来法条中作具体明确的规定。而且无论最终 是否采纳刑事瑕疵证据,违法者都应依法承担一定的民事、行政及刑事责任,这就要求 执法者务必提高业务素质并重视电子证据取证程序的合法性。这些都是进一步减少瑕疵 电子证据所带来的负面效应的一种积极措施。
网络犯罪的电子证据及其采信规则 王婷婷
一、电子证据的特征
• 1,依赖性:电子证据的依赖性是指电子证据必须依赖于一定的设备才能 产生、存储、复制、转移、读取等等。而传统证据则不然,以传统的书证 物证来说,这些证据形式依靠一定的自然或人工的材料得以存在,可以直 接读取其中包含的内容。以email为例,如果一封email包含了与案件有关 的信息,则必须通过电脑上网收取这封email,才能通过电脑获知其中包 含的信息。如果没有一定的硬件设备,人们是无法获知其中的内容的,因 此电子证据和传统证据相比,具有依赖性。
•
2,易受破坏性:与传统证据相比,电子证据特有的生成、储存和传递方 式导致了其特有的隐蔽性,但同时也意味着电子证据容易被删改且不留痕 迹。在这一点上,传统的视听资料与电子证据不同。传统的视听资料如录 音、录像资料,由于是依靠模拟信号的连续性形成的,所以当原件发生变 化后,可以采用特定的技术手段查明。
三、电子证据采信的基本规则
1.严格审查电子证据的来源。 在证据采信过程中,主要体现在如下几个方面: 第一,证据的来源必须是客观存在的,排除臆造出来的可能性; 第二,确定证据来源的真实可靠性,根据电子证据形成的时间、地点、对象、制作 人、制作过程及设备情况,明确电子证据所反映的是否真实可靠,有无伪造和删改 的可能。如网络银行出具的支付、结算凭据,EDI中心提供的提单签发、传输记录, CA认证中心提供的认证或公证书等就具有相当的可靠性和较强的证明力。 2.审查电子证据的收集是否合法。 违反法定程序收集的证据,其虚假的可能性比合法收集的证据要大得多。因此, 在审查判断电子证据时,要了解证据是以什么方法、在什么情况下取得的,是否违 背了法定的程序和要求。这样有利于判明证据的真伪程度。 确定此项采信规则,也有利于规范刑侦工作当中对电子证据的收集保全工作。
对于无法全部证实的其他犯罪事实(如损害结果,犯罪行为实施的具体时间) 不能简单视为证据不足不加以认定,在具体操作中也可在量刑时加以综合考虑。
4.电子证据的保全。 电子证据的保全方式决定了某项电子证据自生成后直到提交给法庭或仲裁庭时止,是否 在储存、传输等各个阶段均保持了数据和信息的原始状态,没有任何人为的或自然的因素影 响、破坏,即该电子证据是否合法有效。 目前对储存在计算机存储设备中的数据进行证据保全缺乏法律依据且不便于操作。一般 对采取以下几种方式保全的电子证据可以采信。 (1)以财产保全方式查封、扣押办公用具及商业资料,将存储设备妥善加以保管,并在笔录 上注明扣押存储设备的品牌、型号(某些品牌的存储器具有惟一的识别号)。 (2)对于具有时限性的电子证据如利用网络对他人进行侮辱诽谤的事实,司法机关对当时的 数据加以记录并由公证机关进行公证。 (3)对于涉及到他人(包括第三人)的权利及客户隐私权的电子证据、隐藏或加密的电子证 据、被破坏的电子证据、扣押存储设备将损害不特定多数的合法客户的权利及危害他们的数 据安全的。改由权威技术机关对电子证据以书证或鉴定结论形式提交的。
二、不同国家关于电子证据的规定
• 1,大陆法系关于电子证据的规定 • 大陆法系国家的证据制度比较单一,这些国家规定,只 要和案件事实有关的材料均有可能作为证据材料进入司 法程序。事实上,我国也承袭了大陆法系的这一做法。 大陆法系的证据制度是开放的,因而大陆法系的证据制 度并没有排斥电子证据,电子证据也有可能作为诉讼证 据。也就是说,在大陆法系国家,电子证据天然就具有 证据资格。如法国、意大利、德国、奥地利、瑞典、丹 麦、日本等大陆法系国家的证据法就属于这一类型
• 2,英美法系关于电子证据的规定 • 美国1965年的判例就承认电子邮件可以代替口头通讯, 与口头通讯具有同等的效力。但是,美国的最佳证据规 则显然对电子证据的可采性产生了很多障碍。但是由于 美国独特的司法制度,法官在很多案件中巧妙、适当地 避开了最佳证据规则对电子证据的限制。 • 如1995 年美国犹他州通过了世界上的第一部数字签名 法典——《犹他州数字签名法》(Utah Digital SignatureAct),推动了世界电子商务立法的发展。美 国的《联邦证据规则》也对电子证据放开了限制,使电 子证据摆脱了最佳证据规则的限制。
3.对于电子证据无法印证全部犯罪事实的采用规则。 由于网络犯罪的无国界性,一个网络犯罪行为从开始实施到最终危害结果之间 可能在极短时间内经过无以计数的环节,其破坏对象也可能是极为广泛地(如散布 于互联网上的病毒),所以要收集证明完整犯罪事实所有电子证据往往是不可能的。 对此类电子证据在确定其真实客观性的前提下、只要其具有关联性和合法性, 能对作为犯罪构成的四大要件加以证明(例如对犯罪的客观方面包括行为的方式、 对象、结果以及行为赖以存在的时空条件这些环节加以证实的电子证据)即可作为 定罪证据。 如在传播计算机病毒的犯罪中只要证明犯罪嫌疑人是病毒(一种破坏性程序) 的作者(拥有病毒的程序原代码),具有故意在网络上传播的行为(曾把病毒程序 发送在网络上),证明病毒的破坏结果(数据的丢失,设备损坏),即可对犯罪嫌 疑人定罪,而无需收集所有有关于该病毒在网络上传播的记录和所有被破坏数据、 电子设备的证据。
6.通过证据展示制度及庭审质证审查电子证据。
相对于辩方而言,控方不仅拥有各种强制侦查的特权,且电子证据通常 直接由控方保全,而辩方不仅处于受到追诉的诉讼地位,在调查取证时因为
法律授权极难获取对己方有利的对立电子证据。
在刑事诉讼中只能主张否定电子证据的真实性和有效性。控辩双方取证能力 的制度性失衡在电子证据的取得方面显得尤为突出。所以在辩方提出合理申 请的情况下,法庭可以要求控方在审判前允许辩护方查阅或得到其掌握的证 据材料,同时披露有关电子证据的来源等与电子证据效力相关的信息。 通过扩大控方展示责任来达到实质上的平等。在国际司法实践证明证据展示 制度有助于提高诉讼效率,有助于实现诉讼双方权益平衡。此外在庭审中对 于往往有欠缺因素的电子证据进行充分的质证更显得尤为必要。
3.审查电子证据与事实的联系。 查明电子证据反映的事件和行为同案件事实有无关系,只有与案件 相关的事实或逻辑上是相关的事实才能被认为是证据。 4.审查电子证据的内容。 结合电子证据本身的技术含量及加密条件、加密方法,判断电子证 据是否真实、有无剪裁、拼凑、伪造、篡改等,对于自相矛盾、内容前 后不一致或不符合情理的电子证据,应谨慎审查。
我国现行刑诉法第四十三条规定:“审判人员、检察人员、侦查人员必须依照法 定程序,收集能够证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证 据。” 法律没有授权被害人、自诉人、犯罪嫌疑人、被告人、证人、辩护人等可以作为 收集刑事证据的主体。法律只规定其可以负责提供证据,而没有规定可以收集证据。 即使对于辩护律师,刑诉法和律师法也只是规定经人民检察院或人民法院许可,并经 被害人或者其近亲属、被害人提供的证人同意;经证人或者其他有关单位和个人同意, 可以向他们收集与本案有关的材料,并没有明确规定他们可以无限制地收集证据。 所以并非任何人都可以收集刑事诉讼证据,在对网络犯罪电子证据的采集过程中 对非司法机关、司法工作人员主体收集的电子证据不应采信。因此为了有利于打击网 络犯罪,司法机关应注意对此类证据及时转化为发现和收集证据的线索,通过补充侦 查的方式重新获取具有法律效力的相关证据。
• 3,外在形式多样性:电子数据在计算机内部的存在形 式是简单电磁形式的,但其外在表现输出形式却是多种 多样的,它可以输出在计算机屏幕上成为图像、动画等 视频形式,输出在打印纸上成为传统纸介文件,输出在 音箱中成为音频信息,输出在缩微胶卷上成为视听资料, 计算机程序的执行操作更是以不同的动作指令为表现形 式,这都显示了它的外在形式多样性。多媒体技术的出 现,更使电子证据综合了文本、图形、图像、动画、音 频及视频等多种媒体信息,这种以多媒体形式存在的电 子证据几乎涵盖了所有传统证据类型。使得证据外在形 式复杂多样。
பைடு நூலகம்
5.对存在矛盾、争议的电子证据的采信问题。 (1)慎用排除法确定网络犯罪行为实施人。网络所面对的对象不仅仅是现实主体,也要面对 以网络为载体、以数字来传递信息的虚拟主体。目前许多公共网吧管理不规范,使得无法确定一 定时空范围内计算机的使用人。另外随着计算机远程控制技术和黑客软件的出现,犯罪人可以在 计算机使用者不易察觉的情况下对远端的计算机进行控制,如利用软件使计算机拨打国际长途以 获利等;也不能排除具有高技术的犯罪行为人能够在网络中伪造自己的身份,如在网络上的活动 记录留下虚假的地址,或盗用他人的上网及邮件账号进行违法犯罪活动。即辩方有可能提出在同 一时空内的计算机控制人并不是惟一的相应证据。即使辩方在诉讼中提不出足够充分的证据,也 并不像民事诉讼中当然承担举证不能的后果。
• 5,高科技性: 电子证据由于前述的几种特征决定了它 较强的高科技性。不管是电子证据的复制、存储还是读 取,都需要相关操作人员具备一定的电子技术操作技巧, 否则很有可能造成证据资料的毁损、灭失,给取证过程 带来很多不便。电子证据的产生、储存和传输,都必须 借助于计算机技术、存储技术、网络技术等,离不开高 科技的技术设备。
四、电子证据采信过程中具体难点问题的解决
1.关于网络犯罪电子证据的取得主体。 面对网络犯罪,首先是缺少足够的刑侦手段和一定数量掌握高级计算机网络技术 的刑侦人员。在网络色情活动和色情犯罪相对比较猖獗的美国,一批有正义感的资深 网民自发地组成了“网络天使”组织,在互联网上追踪网络犯罪的踪迹,为法律机构 搜索证据。
• 4,客观真实性:前面谈到电子证据的易受破坏性,但 是如果排除了来自外界的干扰和破坏,则电子证据比一 般传统证据更能表达客观真实性。通常情况下,电子证 据能准确地储存并反映有关案件的情况,正是以计算机 这种高技术为依托,使它很少受主观因素的影响,其精 确性决定了电子证据具有较强的证明力。电子证据不会 像物证一样会因周围环境的改变而改变自身的某种属性, 不会像书证一样容易损毁和出现笔误,也不像证人证言 一样容易被误传、误导、误记或带有主观性。电子证据 一经形成便始终保持最初、最原始的状态,能够客观真 实地反映事物的本来面貌。
2.违反程序或违法取得的电子证据的采信问题。 因网络犯罪中电子证据的分散性、易篡改性,网络服务器保存信息的期限性,侦查、 检察和审判人员收集、提供的电子证据往往含有违法特征和残缺因素的证据,对此类证 据应当权衡利弊得失,综合判断,将采用该证据所带来的不利后果与其具有的证明价值 大小进行比较,从而完成个案中对程序正义和实体正义的最佳取舍。 例如,(1)犯罪嫌疑人认可的电子证据。因为在此类情况下,电子证据的证据形 式已不重要,因被告人的承认性陈述本身就可以作为证据认定,而这种承认性陈述又可 被电子证据的内容所印证,所以,应当被法庭认定。 (2)对案情有关键的证明作用的电子证据,且与其他传统证据能够相互印证的,一旦 排除就会使明显的犯罪人逃避制裁,从而造成更大的社会危害性,这类瑕疵电子证据就 应当考虑通过补充侦查等方式加以完善,使证据的三个特性充分得以展示,将瑕疵证据 转化为合法证据而加以运用。 但作为排除规则例外的适用,必须在将来法条中作具体明确的规定。而且无论最终 是否采纳刑事瑕疵证据,违法者都应依法承担一定的民事、行政及刑事责任,这就要求 执法者务必提高业务素质并重视电子证据取证程序的合法性。这些都是进一步减少瑕疵 电子证据所带来的负面效应的一种积极措施。
网络犯罪的电子证据及其采信规则 王婷婷
一、电子证据的特征
• 1,依赖性:电子证据的依赖性是指电子证据必须依赖于一定的设备才能 产生、存储、复制、转移、读取等等。而传统证据则不然,以传统的书证 物证来说,这些证据形式依靠一定的自然或人工的材料得以存在,可以直 接读取其中包含的内容。以email为例,如果一封email包含了与案件有关 的信息,则必须通过电脑上网收取这封email,才能通过电脑获知其中包 含的信息。如果没有一定的硬件设备,人们是无法获知其中的内容的,因 此电子证据和传统证据相比,具有依赖性。
•
2,易受破坏性:与传统证据相比,电子证据特有的生成、储存和传递方 式导致了其特有的隐蔽性,但同时也意味着电子证据容易被删改且不留痕 迹。在这一点上,传统的视听资料与电子证据不同。传统的视听资料如录 音、录像资料,由于是依靠模拟信号的连续性形成的,所以当原件发生变 化后,可以采用特定的技术手段查明。