电子数据证据概述_第1页
电子数据证据概述_第2页
电子数据证据概述_第3页
电子数据证据概述_第4页
电子数据证据概述_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.、电子数据证据概述进入E时代之后,几乎所有的社会经济活动或者法律纠纷中,都会涉及到电子数据证据的问题。那么如何处理电子数据证据的相关法律问题,来提高自身的业务能力这是我们要解决的关键。(一)电子数据的渊源与概念从2002年到2013年,两大诉讼法的修改解决了电子数据的证据问题,这对于我们处理电子数据证据奠定了一个法定地位。在过去我们遇到类似的问题,怎么样交到法院,通过举证质证让法官来采信,作为定案的根据。过去我们总会结合电子数据的特性采用一些变通方法,把涉案有关电子数据证据以音像资料,或者视听资料这种类型的证据来进行举证和质证。在民事诉讼法和刑事诉讼法修改之后,电子数据证据作为法定证据一种类

2、型,地位已经得到了解决。但是从技术上来说,我们仍然还会面临着不同法定证据类型之间的转化问题。从法律的角度来说,证据必须查证属实才能作为认定事实的根据。我们首先就要理解电子数据。电子数据证据它是一个法定名称,但是它首先是数据,然后可能成为证据。电子数据虽然没有一个法定的概念,但是在实践当中已经形成了一定的通说,它是指通过计算机应用和通信等电子化技术手段形成的客观资料。当电子数据以数字化形式存在于磁盘、光盘这些载体中,用于证明案件事实并具备证据特征时,该电子数据就可以成为电子数据证据。就是说能够证明涉案事实的电子数据证据,可能来源于很多的电子数据证据,从概念上是有一个包含的关系。电子数据范围更大,

3、通过固定以后提取的电子数据当中,可能只有一部分能引用,与案件具有关联性,那么这一部分的内容可能成为这个电子数据的证据。电子数据证据和传统证据相比,最本质的区别就在于传统证据是存在于物理空间,而电子数据存在于一个虚拟空间。现在的计算机采用的是二进位制的换算,就是0和1。所有的电子数据最本质的或者最原始的状态就是0和1在存储体中的一个记录。这个0和1通过一定计算机的算法、计算机程序的编译、操作,呈现在我们眼前的是可以识别的文字、图案、视频或者音频。这就是电子数据证据区别于传统证据的一个本质上的不同。(二)电子数据的形式和载体因为技术在发展,常见的一些电子数据的形式和载体,包括互联网站、电子邮件、聊

4、天记录,电子商务的交易记录,包括计算机软件和应用计算机软件产生的衍生数据等,这一系列都是电子数据呈现的形式。载体就更加的多种多样,从我们常见的计算机、笔记本电脑、摄像机、手机、光盘,一直到移动硬盘、U盘、SD卡,这些都是电子数据的载体,都可以来记录电子数据。但是它们记录的电子数据不能直接来进行判定事实。电子数据它是电子形式的数据信息,是记录数据的方式,而不是内容。它只是一个技术层面上产生的信息。而电子证据是以电子数据为基础的各种存在形式。电子数据和其他类型的法定证据之间,可能会存在一个证据形式的转化问题。因此对于电子数据为基础的电子证据的各种存在形式,大家在思维方式上要做一个宽泛的理解。而电子

5、证据的本质上是电子数据,外在形式具有多样性和不确定性。电子数据是各种电子证据外在表现形式的内在属性和共同特征。就是这些数据最原始的状态,跟案件事实没有关联性。那么我们能够看到反映案件事实,或者证明案件事实的电子数据,一定是通过某种硬件设备、软件或者是技术手段进行了处理。二、电子数据证据的取证规则我们要想处理好电子数据取证的问题,一定要掌握它的取证规则。从规则上来说分成两类,一类是法律原则,一类是技术规则。(一)法律原则从法律原则上来说,电子数据证据和传统证据相比较,它取证原则没有特别大的区别,无非就是及时取证、全面取证和合法取证。但是针对电子数据存在的形式,我们就会从三个基本的法律原则当中,引

6、申出一系列的问题。比如说取证设备或者取证软件没有合法授权,是否导致获取的电子数据无效?比如说通过破解密码的方式登录QQ,所获取的聊天记录,证明配偶有外遇,这种取证方式是不是有效?再比如说,取证时涉及到的当事人的隐私如何处理?还有在劳资纠纷当中,员工获取公司的信息,或者员工离职后,公司获取员工的信息,这在未经授权的情况下取得的证据是否有效?从这个角度上来说,对于证据来源的合法性,人民法院在审查的时候还是比较关心的。(二)技术规则技术规则核心目的是要保证电子数据的原始性,真实性和完整性。技术规则包括这么几个方面:第一,在取证时要收集和提取电子数据的附属证据或信息,确保电子数据的全面性。第二,避免直

7、接对原始电子数据和载体进行分析、检验和鉴定。因为电子数据太敏感了,你打开一次,访问一次,浏览一次,之后形成的文件和最原始的总会有一些区别。这个区别尽管对于数据本身的内容,不会发生实质性的影响。但是因为这种访问或者浏览,就有可能导致你所取得的电子数据的原始性丧失,从而影响到它的真实性。按照传统证据的观念来说,就不是原件了。那么它的证明能力就存在瑕疵了,基本上就会导致它丧失证据资格。第三,复制电子数据时应当使用洁净的存储设备,或者说对存储设备进行清洁性检查,实施精确复制。我做过一个南京市中院和江苏省高院的侵犯著作权案件,这个案件涉及到一部电影网络著作权。当时电影的权利人诉称被告没有经过授权,在他的

8、网站上提供这部电影的在线点播和在线下载服务。原告对这个被告的侵权行为进行了网页公证。在原告提供的网络公证的公证书当中出了问题,这个就是关于被告侵权的一个证据。这是原告指控被告侵权的最实质的、最根本性的、最主要的一个证据。它记录的这个公证的过程是这样的,首先公证的地点不是在公证处,然后进行了证据保全行为。打开计算机,打开浏览器,删除cookie选项,删除之前上网的记录,然后点击浏览器,点击被告所有的网站,然后进行搜索,搜索到涉嫌侵权的这部影片,然后点击影片进行播放。整个过程当中进行了公证。每点开一个页面,都把这个页面进行截图并保存,同时整个的公证过程还进行了录像。原告把这个公证书和这个录像带,包

9、括光盘都在作为公证书的一部分来提交给法庭,作为指控被告侵权的这么一个证据。从表面上来看,这个公证应该没有什么太大的问题。但实际上如果从电子数据证据的角度来分析,就会发现整个公证的过程,出现了一系列的比较致命的瑕疵,或者说错误,并且这个错误是无可挽回的。首先引发的一个问题就是,这个公证书是对事实的公证,还是对行为的公证?你公证的是网站的页面,当时网络上存在信息这么一个客观事实?还是说你公证的是这个电脑操作人员的操作行为,以及操作行为产生的结果?我们作为被告方,要推翻这个公证书才能胜诉,那么怎么推翻?我们首先提交的证据是,按照windows操作系统,你要访问互联网,是首先要进行一个IP地址的解析,

10、就是域名解析。但是你在进行域名解析的时候,客户端是通过一个host文件来进行解析的。而这个host文件是可定义的,就是使用者可以自己编写host文件的内容。在这种情况下,我们就通过编写电脑客户端host文件的内容,在法庭上演示了在没有网络环境下,公证书的全部公证的过程,包括公证的结果,我都能够再现出来。这样,原告的公证书就面临一个很致命的问题,如何向法庭证明你公证的过程以及操作计算机所获得的结果,都是在互联网上获得的?在这种情况下,原告方又重新做了公证,补充了当时进行前一个公证的计算机的物理地址和IP地址信息。但是这些信息仍然不能够证明他当时做公证时所获得的电子数据来源于互联网。这个案子原告在

11、一审和二审都败诉了。法院的观点就认为,公证书不能够证明播放行为发生于真实的互联网环境。那么这个瑕疵在哪里?第一,进行公证的地点不是在公证处。第二,他没有确认计算机与互联网真实连接。第三,从公证过程上来说,没有对计算机本身进行清洁性的检查。对计算机本身的清洁性检查有一系列的方法,最起码的或者最重要的,你是要打开你电脑上的host文件,对host文件的内容要进行公证。而host文件本身在案件证据当中的地位是什么?它并不能够直接认定案件事实,它是一个典型的电子数据的附属信息。但是这个附属信息它能够证明这个电子数据确确实实是来源于互联网。所以原告的公证过程没有能够对这个计算机进行检查,也没有对host

12、文件进行一个保全,那这种情况下它的证据能力就出了问题,自然也就不能够证明被告侵权的一个事实。最后法院的结论是,在公证人员不能控制计算机,并且没有进行清洁性处理的情况下,不能确定计算机处于正常工作状态,不能当然的认为公证时操作的计算机显示的网页及其内容是发生在互联网真实的环境。所以,清洁性的检查非常重要第四,要防篡改。大家不要觉得这个防篡改多专业,实际上我们知道所有的U盘或者光盘,都是有一个写保护,就是正常的一个文件的设置,也可以把它的属性设置为只读,这都是防篡改的手段。我们要通过这么一系列防篡改的手段,来保障电子数据的一些原始性。第五,收集提取电子数据的计算机系统、软件、设备应当安全可信。如何

13、让法官知道你在操作时的这个设备,是安全可信的呢?很显然,就是刚刚所说的对设备要做一个清洁性检查。清洁性检查,针对不同的设备会有不同的方法。对于所要固定提取的电子数据而言,根据它的不同,也会有不同的方法。第六,在整个电子数据取证的过程中,都应当要受到监督,并且要对过程进行一个详细的记录。(三)取证中注意的问题1.身份的认证我们在电子数据取证中,会经常遇到一些问题。在这些问题中的一个关键是身份的认证。人是有多重身份的,在真实生活中,我们通过身份证来证明我们的法律认可的身份。在网络上是有ID、昵称。你要证明案件的事实,首先要证明这个电子数据的内容与本案的原告、被告或者利害关系人有联系。而这个电子数据

14、往往来源于互联网,来源于一些终端设备。如何证明他的网络身份和社会身份相一致,这个就是我们在过去经常会遇到的一些问题。这几年随着电子商务的发展,有些会要求实名认证,通过邮箱、手机号码、电话、家庭住址、身分证号码,一系列的方法或者方式来认证你的社会身份。这就要求我们在制定电子数据取证方案时,要考虑这一点。首先要确认身份。通过手机号码、邮箱、QQ号等,或者综合都需要来固定。从一般的常识来看,没有人会故意的隐匿自己真实社会身份。2.合法性问题单位和员工发生纠纷之后,单位进入员工的电脑或者工作邮箱,来固定相关的电子数据,证明员工违法违纪的事实。那么这种情况是不是合法的?在日常的顾问工作中,我们都会提示客

15、户,做一些事先性的告知。一般如果这个电脑和邮箱是单位里配发的,我们通常会认为这电脑和邮箱,是属于单位的财产。单位这种行为你要简单的认为是取证程序不合法,侵害了员工的隐私权,这种指控恐怕不能成立。但是也有相反的案例,2012年在深圳的案子是考虑了员工是弱势群体。员工离职,单位认为员工窃取了企业的商业秘密,进入了员工的邮箱。这个案子法院判,认定是单位的取证不合法。单位未经授权进入员工的邮箱,取得了这些电子数据证据,未被采信。而这些电子数据证据足以证明这个员工是窃取了公司商业秘密。那是一个程序不合法的案子。为了解决这种方式的合法性的问题,我们在实践当中采取这么一些做法:在为员工配发电脑和工作邮箱的时

16、候,我们会要求单位和员工之间采取一些书面的电脑移交,或者设备移交的一个记录。其中就包括了电脑的序列号,硬盘的序列号等。同时我们也要求单位在员工手册当中明确的注明,单位配发的电脑或者工作邮箱,员工不应当用来处理个人事务。我们也会规定在特殊情况下,单位有权自行进入电脑,或者自行扩容单位配发的电脑,或者进入单位配发给员工的工作邮箱,这个在民法上是一种自力救济的行为。但是你要事先跟员工说清楚。我们通常会采用这么一些方法,来解决万一发生纠纷之后,对于这类的电子数据提取的合法性的问题。三、电子数据证据的固定和提取(一)电子数据证据固定提取的流程电子数据取证的流程分为准备阶段、收集保全阶段、检验分析、提交四

17、个阶段。准备阶段。首先就要结合案件事实判明,这些电子数据在哪里。比如一封电子邮件,根据电子邮件的收发地址,至少存在于四个地方。一个是发件人的邮箱,在发件人的电脑上。第二,是在发件人所用邮箱的运营商的服务器上。第三,在收件人的邮箱运营商的服务器上。第四个就是收件人个人的电脑终端上。那么还要根据他的使用习惯来确认,是不是可能会存在第五个地方,比如平板电脑和手机终端等。然后,制定一个固定提取的方案。首先从主体上来看,有当事人、代理人包括律师,还有技术人员、鉴定人员、公证人员,以及依职权取证人员,比如法官,行政执法人员等。从取证主体的角度,我们认为律师在各方当事人之间,应当居于主导地位,通过当事人的描

18、述来锁定电子数据的范围和存放的位置,然后要求工作人员或者技术人员按照电子数据取证的规则,把相关的电子数据提取固定,最后提交给法庭进行举证。在准备阶段,我们要制定一个方案和计划,这个方案和计划就要包括现场获取的目的和范围,锁定目标设备和目标设备的范围,参加电子数据证据协调获取人员需明确分工,还有现场提取固定证据的规范和方案。一个电子数据可能存在于不同的地点,但是对于律师来说,在不同的地点提取相应的电子数据证据难度是不一样的。有一个360的骚扰拦截软件。在现实当中,我们就碰到了这个问题。我们的当事人有一个固定总机号码,但是他的离职员工对单位可能有怨言,就用单位的总机来拨打自己的手机号码,然后当这个

19、手机上有来电显示的时候,就给单位电话定义成骚扰电话。当这个单位正常的客户,收到单位总机的电话时,如果手机上安装了360的软件,这个软件标识了单位总机号码是一个骚扰电话。我们后来也没办法,这种事情如果它是一种侵权行为,还不如说是一种为了泄愤的恶作剧。在这种情况下,我们只有跟360的运营商来联系,要求撤销对于该电话作为骚扰电话标注的信息。这个不涉及到电子数据的取证,但是不同的电子数据存放于不同物理空间或者物理地址,你在提取电子数据的时候难度是有区别的。在一般情况下,你如果需要通过诉讼对方当事人的电脑来获取相关的电子数据证据,这个难度是比较高的。因此我们在制定电子数据固定提取方法的时候,就要充分考虑

20、这些因素。先易后难,这是一个原则。同时在电子数据证据固定提取的时候,还要考虑手段的合法性。通过窃取、黑客以及法律所禁止其他方式,收集到的电子数据证据,将可能被作为非法证据,而在诉讼或仲裁中被排除。那么同时我们可以借助专业的电子数据取证设备和软件,或者寻求中立的第三方提供电子数据,来固定采集相应的电子数据。有一个民间委托理财纠纷,案情很简单,委托人的本金如果亏损了,我个人向你赔偿。那么又过了一年,还是亏,委托人就起诉了。起诉之后受委托人在法院的诉讼中,提出了一个抗辩,说我不是帮他来买卖股票,我只是指导协助他买卖股票。所有股票的买卖行为都是原告自己操作的,因此我不承担责任,这个承诺书我是受胁迫写的

21、。这个案子就面临着一个最基本的案件事实,原告股票帐户中发生的在涉案时间段的股票买卖操作,到底这个操作人是原告还是被告?如果操作人是原告,股票帐户又是原告的,那么被告显然不会承担责任。如果原告的股票帐号是由被告在实际操作,进行股票买卖的,那么被告对这个交易产生的亏损,很显然要承担责任。当时就面临着怎么证明原告股票帐户的交易行为,是被告来进行的实际操作。我们接受这个委托之后,首先通过证据交换和质证,锁定这个案件的争议焦点,原告的股票帐户要么是原告操作的,要么是被告操作的。然后我们就开始收集固定相应的电子数据证据来证明被告操作这个股票帐户中的股票买卖。首先通过申请调查令,我们到证券公司调取了涉案时间

22、段,这个股票帐户每一笔股票交易记录,即股票交易发生时进行操作的电脑IP地址。证券公司炒股票是这样的,所有开户的客户都要登录你开户的这个证券公司的服务器,然后在证券公司的电脑服务器上登录你的帐号,来进行查看行情,进行交易。你交易的时候,在证券公司的服务器上,就留有了一系列的信息,包括股票交易的品种、数量、价格,是否成交,以及买进或者卖出的具体时间。同时这个证券公司的服务器上,还会记载你的IP地址。这些我们通过申请法院调查令可以调到。调到以后,我们就开始分析,后来发现这个IP地址归属地散布于江苏省各个城市。这样仍然证明不了,我们就需要再一个证明,就是你在用IP地址登录证券公司服务器进行交易时,你的

23、物理地理信息和你的操作人的身份信息,这个数据有。但是我们面临着一个法律上的障碍,就是作为运营商的来说,这个是一种属于特种性通讯业务。目前这些数据只对公安、国安和检察院,涉及到刑事案件的时候,才能开放特定的一些数据。法院调取不开放。而对这个数据的审批机关是各个省的通讯管理局,有的省叫互联网信息安全处,负责进行数据开放的审批。我们通过这种途径,就没有办法来取得。网上有一些人或者有一些服务器供应商,只要花钱他可以给你定位到准确的物理地理信息。显而易见这种信息它不是一个合法信息来源渠道,如果通过这种方法,将来到了法院,法院肯定也不会采信。我们又换了一种方法进一步来证明。在网上用了一个软件叫灵图uu,它

24、是一个在线的电子地图。它启用IP地址的物理地理信息位置的查询,能定位到某一个基站,或者某一个局点。这个在线电子地图,是公开免费的。我们就用这个软件分别确定这些IP地址的坐标。这个坐标从物理地理位置上来看,和被告人的家庭住址几乎是接近的。这个案子最终没有判,从庭审举证质证的这个情况看,合议庭基本上能够采信我们的证据。从技术上来讲,有没有一种合法的途径,我能够再继续把他的坐标更加细化的定位呢?应该还是有的。但是这块的工作量和成本就不一样了。因为在现在这种技术状况下,通过IP地址定位这种情况下,尤其通过手机操作的IP地址定位的情况下,还可以结合GPS的数据库。就是用电子地图的数据库,结合GPS的数据

25、库,结合运营商在整个区域基站的分布,我们能够更加精确的定位IP地址的位置。应该说技术的力量还是比较强大的,我们在电子数据证据固定和提取过程中,还是要更多借助这些技术手段和设备。当然合法性的问题,作为律师来讲,在固定提取电子证据的时候,是始终不能放弃的一个问题。(二)电子数据证据固定提取的方法一个提存原物,一个是导出数据。因为在很多情况下,提存原物不具备条件,但是现在具备的时候,这可能涉及到我们对电子数据证据的质证。现在的一些刑事案件中,公安机关对于电子数据证据的固定和提取,从手段上来讲还是属于简单粗暴的。像最近涉及到的一个互联网金融P2P引发的非法吸收公众存款的案件。公安机关对以P2P方式非法

26、吸收公众存款的公司进行搜查,扣押了六台电脑,这都是有扣押清单的。这六台电脑的能够反映被告人进行非法吸收公众存款的犯罪事实,这个明细都在电脑里面储存。但是公安承办机关提交给上级机关,对这个电子数据进行导出的时候,他们只提交了六块硬盘。从这六块硬盘当中,导出了若干的数据,包括财务报表,来证明被告人的犯罪事实。在这个过程中,你提存的原物,和你提交上级机关导出数据,或者对数据进行提取和分析的,它不是同一物。你怎么证明提交上级机关进行电子数据提取的硬盘,一定来源于这六台电脑?这个在证据原物的保管、移交、拆解过程中,公安机关没有任何的记录。尤其是你把这个电脑硬盘拆下来,硬盘的序列号是多少,有哪些人,你要有

27、相应拆除硬盘的勘验笔录。按照刑事诉讼法的规定,这个就是属于典型的取证方式有瑕疵的非法证据。作为律师来讲,我们没有公安机关优势地位和手段,所以对于电子数据进行固定提取过程中,要更加的小心,要防止人为或者外在因素对于电子数据进行删除、修改和覆盖。有时候电子数据的删除、修改和覆盖,它并不是出于一个主观的故意或过失,而是这个计算机程序本身一种特性所造成的。同时要注意,固定和提取附属信息和环境信息数据。这些信息包括了这么一些内容和方面,比如存储介质的状态,确认是否存在异常状况;系统中正在运行的进程、操作系统信息、网络连接信息、硬件配置信息等。这些信息它不直接证明案件事实,但是可以证明能够证明案件事实的电

28、子数据的真实性和原始性。提取的方法比较多样,无论你是通过下载、截屏、打印、录像、照相还是同步录像,法律上没有限制。根据电子数据的特点,进行提取和固定的现场环境和条件,大家可以来决定。在这个过程中,现在还有一种新型的时间戳方式。它是一种自主的固定和取证方式,这种方式从某种程度上更像一种预防性的方式,比如现在在双方当事人之间要订立一个合同,通过电子邮件来订立。那么在这种情况下,你发生纠纷了,你怎么能够证明你们双方当初的意思表示?时间戳就可以来解决这个问题。这是在电子数据形成的时候,通过时间戳的方式来固定。将来如果发生纠纷,提交给法庭相关的电子数据,因为有时间戳的标志,就可以证明这个文件的形成是在时

29、间戳的这个时间点,而不是在事后进行修改或者篡改的,并且它的原始性也没有被污染。在固定和提取方法中,比较忌讳的是:第一,在原件上分析;第二,你分析检验的行为损害原始数据。(三)电子数据证据的公证保全关于网络侵犯著作权的案件,我们建议在证明法律行为的公证中,可以由当事人来进行操作;证明法律事实的公证,应当由公证人员来亲自操作。这样不同的行为对于公证书证明力的大小是有影响的。在做电子数据证据公证保全的时候,要求公证的地点要在公证机构,或者在第三方机构,不要在申请人的所在地。对于电子数据固定提取所使用的计算机设备,或者其他的电子存储设备,要使用公证机构或者中立第三方提供的设备,不要由当事人自己来提供设

30、备。清洁性检查是一个必经的程序。另外,要遵循公证机构的行业标准。公证机构的行业标准除了公证业务的指引之外,与电子数据证据有关的标准,就是2012年办理保全互联网电子证据公证的指导意见。这个指导意见的应用范围还是有限的,它仅仅是针对于互联网网站、网页的保全,对此外的一些电子数据证据,没有统一的标准,各个公证处的做法都不一样。(四)特殊电子数据证据提取的方法这一类的特殊电子数据证据,就是指运行中的计算机系统,或者其他电子设备。在这种情况下要进行电子数据证据的一个动态获取。互联网的技术特点证明了互联网上的信息的稳定性比较差。对于这些信息涉及到电子数据证据,要进行动态的获取,包括要对它进行在线分析,同

31、时对电子设备和存储介质要进行封存。一般,如果你接触这个设备的时候还没有开机,那你一定要把所有的准备工作做好,再接通电源。从设备开机时就开始记录。如果你涉及到的一台电脑或者电子设备,它当时是开机的,那么在你没有把相关电子数据固定提取完以前,千万别关机。对于开机状态下运行的程序,保存的一些界面或者页面,你首先要进行一个固定。因为在你提取固定电子证据过程中,有些页面是要关掉的。但是无论如何不要关电源,因为从技术上来讲,你关了再开都不一样,可能有些电子数据就已经是湮灭了。1.电子数据动态获取的原则不得将生成提取的数据存储在原始存储介质中,不得在目标系统中安装新的应用程序。如果因为特殊原因,需要在目标系

32、统中安装新的应用程序,应当记录安装的程序和目的。在固定提取电子数据证据当中,要安装新的程序,我们目前碰到最多的就是安装屏幕录屏软件。然后录屏软件对你操作的整个过程进行录像,并且形成一个独立的文件。那么在这种情况下,你就必须要做相应的记录。2.固定提取易丢失电子数据的步骤优先查找在缓存和内存中的数据、已经打开但还没有保存的文档、最近的聊天记录、用户密码,这些数据是属于优先需要固定和提取的。在线分析。这种情况不常见。在进行在线分析的时候,有时候可能要碰运气,如果你进行固定提取的主体是律师,或者是当事人自己,那么你进行在线分析的效果,很显然要远远低于技术人员或者工作人员进行在线分析的效果。在线分析的

33、内容,以电脑为例,主要涉及到所有的聊天记录、网页浏览记录、客户端的邮件,以及其他类似的电子数据信息。我们在分析的同时,还要固定提取。四、电子数据证据的应用一是如何举证,二是如何质证。电子数据证据和传统的证据一样,应当具有证据能力和证明力。所谓的证据能力就是电子数据证据的一个资格,而证明力就涉及到电子数据本身对于案件事实的证明。有时候电子数据具备真实性、合法性和关联性,但是对于这个争议案件事实,并不当然具有证明力。有个案件是软件侵权纠纷,原告软件公司是一家做FTP服务器软件的著作权人。FTP是一个文件传输软件。这个软件能够保证点对点的传输,保证传输文件的及时、安全、隐秘。2012年这个公司通过监

34、测调查发现,南京有一家集团公司未经授权在自己的网站上,安装了这个涉案软件。被告是一个集团公司,总公司在南京,外地有很多分公司。分公司和总公司之间每天进行数据的传输,主要是营业数据的传输,原告认为都使用了原告所有的FTP软件。这样他申请公证处对这个集团公司的涉嫌侵权行为进行了证据保全,并且把这个公司诉到南京市中级人民法院。在这个案件之前,这个公司在全国范围内提起了若干起类似或者相同的案件,并且获得了胜诉。在本案中,我代理的是被告。我们否认在网站服务器上安装了原告的软件,就是否认这个侵权事实。对于原告来说,他为了支持他的诉讼请求,向法院交了三类证据:第一第二类都是电子数据证据。第一类证据就是他的软

35、件在美国版权局的版权注册信息。可以查询这个FTP服务器软件的版权注册信息注册证,版本号,每一次软件升级之后新的版本号,以及权利人。那么对于这一类的证据它的真实性、合法性、关联性,我们不质疑。证明力当然有,证明了原告是这个软件的权利人,也证明原告是一个适格的诉讼主体。第二类证据,就是南京市某公证处的一个公证书,证明被告实施了侵犯原告著作权的行为,即被告的网站服务器上安装了原告的软件。那么对于安装使用原告软件这个事实,这个公证书是这样记录的:“点击开始菜单-所有程序-附件-运行,输入一个命令,加上被告的网址,点击确定。那么弹出了一个新的窗口,这个新的窗口显示了一些字符。这些符号是原告所有的FTP软

36、件的一个名称和版本号。这表明你输入这个命令之后,在被告网站上反馈过来的一个数据和信息是什么呢?就是这个软件已经准备就绪,后面就是准备进行文件的传输。因此原告就认为,在公证处的电脑上,输入一个基于远程登录标准协议的命令,与被告的网站服务器建立了一个TCP连接,而被告网站服务器反馈的信息,证明如下事实:被告网站服务器安装了版本号为V2.3 软件,而这个软件权利人是属于原告的,并且上述软件已就绪,准备接受文件。我现在跟你的原告通过公证处的电脑,跟被告的网站服务器建立了这么一个文件传输的链接。而被告网站服务器反馈过来的信息表明,进行文件传输的软件已经准备就绪。同时这个进行文件传输的软件是属于原告所有。

37、再进一步原告没有把这个原告曾经销售给被告,被告的这种软件使用行为构成了一个侵权。这是原告的一个诉讼思路和证明的思路。这个案子我们是做了这么一个抗辩:我们提出了一个案件事实的问题,公证书记载的这个电脑操作行为,和他获得的电子数据证据,是否能够证明被告实施了安装使用原告软件的事实?我们认为原告的公证书,它的真实性和合法性是没有问题的,也认可它这个计算机操作行为是真实的,操作命令与所获得字符信息,技术上是成立的。但是我们认为这个信息不足以证明被告使用了原告的软件。我们提交了反驳证据。我们的反驳证据分成两类:第一类我们向法官说明什么是FTP服务器传输。第二我们提交了被告使用的FTP软件的一个程序。我用

38、的是另外一个软件。这个软件连同源代码提交给法院。在软件侵权案件当中,最常见的手段是软件的比对。在本案当中,没有进行比对。 因为存在着第三类证据,法院认为软件的比对就没有必要了。第三类证据我们也是做了一个公证,我们证明:第一,在互联网上,存在大量的免费的、共享的FTP服务器软件。第二,我们在公证过程中,随机挑选并且下载在互联网上检索到的FTP服务器软件,并且被下载的软件是可以正常运行的。我们再通过键入一个相同的命令,运行随机挑选并下载的软件。我们发现软件接收到这个命令之后,弹出了对话框,出现了“welcome”以及相关的字样。我们再进一步的键入相关的操作命令,进入到被下载软件的界面,并对其中的选

39、项进行编辑,我们可以把“welcome”的字样,编辑修改为“欢迎来到南京市公证处”这个字样。我们编辑修改完之后,我们退出这个软件界面,重新键入这个命令,我们发现软件接收命令以后,它的对话框就是“欢迎来到南京公证处”的字样。公证书的整个过程,我们在开庭的时候,当庭进行了演示。这个模拟演示的结果和公证书记载的结果是一致的。这个证明原告所指控侵权的案件事实,就是在原告公证操作的时候,介入这个命令之后反馈过来的这个字符信息,是可以被编辑和修改的。那么这个被编辑修改的特性,就证明了这个信息内容与原告软件的版本号,软件的名称不具有对称性,证明力不够。那么在这种情况下,我们再进一步要求,就是说原告要继续举证。一个我们可以进行软件的比对,第二个我们要求安装原告的软件,来确认原告软件的界面是不是可以被编辑。原告后来拒绝了,不同意安装他的软件。实际上当时我们在公证前,通过对技术人员的走访咨询了解到在被下载软件的界面,对于这些基本信息,都是可以被编辑的。最终原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论