《电子商务法(第3版 )》 课件 第15章 电子商务犯罪;第16章 电子证据与纠纷解决_第1页
《电子商务法(第3版 )》 课件 第15章 电子商务犯罪;第16章 电子证据与纠纷解决_第2页
《电子商务法(第3版 )》 课件 第15章 电子商务犯罪;第16章 电子证据与纠纷解决_第3页
《电子商务法(第3版 )》 课件 第15章 电子商务犯罪;第16章 电子证据与纠纷解决_第4页
《电子商务法(第3版 )》 课件 第15章 电子商务犯罪;第16章 电子证据与纠纷解决_第5页
已阅读5页,还剩128页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务法(第3版)主编

秦立崴

秦成德第15章

电子商务犯罪学习目标案例导入15.1电子商务犯罪概述15.2电子商务犯罪形态15.3电子商务关联犯罪15.4危害电子商务计算机信息系统安全的犯罪15.5泄露公民个人信息罪本章案例本章小结本章习题

通过本章的内容,学生应当了解电子商务犯罪概念与分类,掌握电子商务犯罪构成特点,熟悉电子商务犯罪形态和电子商务关联犯罪。了解网络电子商务犯罪的现状与发展趋势,及国际组织重视对网络犯罪的惩罚措施进行协调。本章重点掌握网络犯罪的特点和网络犯罪的构成理论、熟悉网络犯罪的种类与特点,要了解网络犯罪的法律对策和国际组织对网络犯罪的防治措施。学习目标黄杰明、陶胜新等非法利用信息网络案(最高人民法院网络犯罪活动罪典型案例2019)案例导入基本案情:2017年7月至2019年2月,被告人黄杰明使用昵称为“刀剑阁”的微信,在朋友圈发布其拍摄的管制刀具图片、视频和文字信息合计12322条,用以销售管制刀具,并从中非法获利。被告人陶胜新、李孔祥、陶霖、曾俊杰在微信朋友圈发布从他人的微信朋友圈转载的管制刀具图片、视频和文字信息,数量分别为6677条、16540条、15210条、5316条,用以销售管制刀具,并从中非法获利。黄杰明、陶胜新等非法利用信息网络案(最高人民法院网络犯罪活动罪典型案例2019)案例导入裁判结果:江苏省盐城市滨海县人民法院判决认为:被告人黄杰明、陶胜新、李孔祥、曾俊杰、陶霖利用信息网络,发布有关销售管制物品的违法犯罪信息,其行为已构成非法利用信息网络罪。被告人黄杰明、陶胜新归案后,如实供述自己的犯罪事实,构成坦白,且认罪认罚,依法可以从轻处罚。被告人李孔祥、曾俊杰、陶霖自动投案,如实供述自己的犯罪事实,构成自首,且认罪认罚,依法可以从轻处罚。以非法利用信息网络罪分别判处被告人黄杰明、陶胜新有期徒刑八个月,并处罚金人民币一万元;被告人李孔祥、曾俊杰、陶霖有期徒刑七个月,缓刑一年,并处罚金人民币一万元。同时,禁止被告人李孔祥、曾俊杰、陶霖在缓刑考验期内从事网络销售及相关活动。该判决已发生法律效力。黄杰明、陶胜新等非法利用信息网络案(最高人民法院网络犯罪活动罪典型案例2019)案例导入讨论:

1.非法利用信息网络罪的犯罪构成要件是什么?2.电子商务经营者如何预防网络犯罪?15.1

电子商务犯罪概述

电子商务犯罪是发生在电子商务活动过程中侵害电子商务秩序的犯罪,不仅包括发生电子商务交易过程中的犯罪,如电子商务领域的信用卡诈骗罪、诈骗罪、合同诈骗罪和非法行医罪等,而且包括电子商务企业经营管理、商品广告、售后服务等活动中的犯罪,如电子商务领域的侵犯著作权罪、侵犯商业秘密罪等。

15.1

电子商务犯罪概述

我国惩治危害电子商务秩序犯罪的法律根据主要是《刑法》中涉及电子商务的若干法条、《电子商务法》《关于维护互联网安全的决定》和最高人民法院、最高人民检察院颁布的有关司法解释。由于我国现行的电子商务刑事立法体系尚不完备,对于某些严重危害电子商务的行为甚至找不到可以适用的法律,急需立法完善。15.1.1

电子商务领域犯罪概念15.1

电子商务犯罪概述

电子商务犯罪定义为:在电子商务领域中扰乱电子商务秩序、有危害性,触犯刑事法律以及应受刑罚处罚的行为。电子商务领域犯罪包含多种具体犯罪,具有以下基本特征:

(一)严重危害电子商务秩序是电子商务领域犯罪的内容和范围。被侵犯的电子商务秩序不是某一种社会关系,而是发生在电子商务活动中的若干社会关系的集合。在这一社会关系的集合中,既有国家利益,如国家对电子商务的管理控制权,也有社会利益,如网络通信服务安全关系每一个网络用户的利益,还有个人利益。 15.1.1

电子商务领域犯罪概念15.1

电子商务犯罪概述

(二)电子商务领域犯罪在行为方式上表现为利用电子商务计算机信息系统的特性。

电子商务信息系统主要指用于电子商务活动的计算机系统,包括企业、个人和其他社会组织使用的计算机信息系统以及相关的网络通信设备。利用电子商务信息系统特性有两层含义:一是利用其技术特性,包括计算机系统特性、网络通信系统特性、计算机数据的技术特性等等;二是利用电子商务信息系统应用功能,如销售网站推销商品、广告宣传、竞价拍卖、售后服务功能,电子商务认证系统身份认证功能等。15.1.2

电子商务领域犯罪的特点15.1

电子商务犯罪概述

1、犯罪主体多样化。

主体主要有:金融服务中介商、网络经营服务商(ISP)、网络内容服务商(ICP)、电子认证机构(CA)、网络电子市场营运商(其中包括EDI网络连接中介商、网上电子市场营运商、网上大批发商、网上专卖专营店营运商、网上外包资源营运商、网上拍卖行等)。2、低成本低风险。3、高智能高技术。4、共同犯罪居多。5、犯罪证据难获取。

15.1.2

电子商务领域犯罪的特点15.1

电子商务犯罪概述6、犯罪具有隐蔽性。7、犯罪危险影响区域广。8、犯罪具有连续性。9、高犯罪黑数。10、犯罪危害大。15.1.3

电子商务领域犯罪的分类15.1

电子商务犯罪概述(一)根据犯罪主要侵害的社会关系分类。

电子商务犯罪:利用电子商务系统特性侵害各种社会关系,如电子商务领域的信用卡诈骗犯罪、侵犯著作权犯罪、盗窃商业秘密犯罪和诈骗犯罪等。

电子商务关联犯罪:与电子商务犯罪相似,电子商务关联犯罪在行为方式上表现为利用电子商务系统的特性。

危害电子商务计算机信息系统安全的犯罪:主要侵犯的是电子商务计算机信息系统安全管理秩序。15.1.3

电子商务领域犯罪的分类15.1

电子商务犯罪概述(二)根据犯罪主体进行分类根据电子商务领域犯罪的主体特征。

1.自然人犯罪:一是单个自然人进行的犯罪。其特点是单个行为人不与其他人或组织合谋,仅凭自己的技术和设备危害电子商务的行为。二是有组织犯罪。其特点是若干行为人组成具有一定形式的组织,合谋、协作进行电子商务领域犯罪。

2.单位形式的犯罪:犯罪人不是某个自然人、犯罪组织,而是公司、企业、社会团体等单位。15.1.4

电子商务犯罪的形式15.1

电子商务犯罪概述(一)电子商务制造、传播谣言的犯罪。

(二)电子商务诈骗犯罪。

一是电子商户诈骗的犯罪。二是盗用合法商户电子商务身份证行骗的犯罪。(三)伪造或盗用帐户的犯罪。一是伪造支付帐户的犯罪。二是盗用支付帐户的犯罪。

(四)非法侵入和破坏电子商务计算机信息系统犯罪。

15.1.4

电子商务犯罪的形式15.1

电子商务犯罪概述

(五)侵犯电子商务秘密的犯罪。(六)非法截获复制数据商品的犯罪。(七)电子商务逃税的犯罪。(八)贩卖违禁物品的电子商务犯罪。(九)电子商务合同诈骗罪。(十)电子商务非法经营证券的犯罪。15.1.5

电子商务犯罪构成特点15.1

电子商务犯罪概述电子商务犯罪构成呈现以下特点:

一、主体群不断扩大。二、犯罪心态多表现为以牟利为目的,或者出于其他与经济利益直接相关的目的动机。三、危害行为多种多样,且都表现为充分利用电子商务计算机信息系统特性。四、危害电子商务秩序的犯罪侵犯的法益有多种,既可能是单位、个人的财产权、保守秘密权,也可能是单位、个人的名誉权,还可能是国家管理电子商务的正常秩序。15.2.1

电子商务信用卡诈骗罪15.2电子商务犯罪形态

我国打击电子商务领域的信用卡诈骗犯罪的刑事法律条文主要是《刑法》第287条和第196条。《刑法》第287条关于“利用计算机实施金融诈骗……或者其他犯罪的,依照本法有关规定定罪处罚”的规定和《关于维护互联网安全的决定》,是认定利用电子商务领域的信用卡诈骗犯罪的法律前提,行为人在电子商务活动中实施信用卡诈骗犯罪的,依据我国《刑法》第196条信用卡诈骗罪定罪量刑。15.2.1

电子商务信用卡诈骗罪15.2电子商务犯罪形态

信用卡诈骗罪,是指以非法占有为目的,利用信用卡进行诈骗活动,达到法定数额或者具有法定情节的行为。本罪分为基本罪和派生的重罪与极重罪三个构成类型:

(一)基本罪的构成要件。

本罪的基本罪是结果犯,由一般主体、直接故意、选择危害行为、特殊犯罪结果、被害法益5个要件构成。

15.2.1

电子商务信用卡诈骗罪15.2电子商务犯罪形态(一)基本罪的构成要件。

1.一般主体。本罪的主体是一般主体,指年满16周岁未满且具有刑事责任能力的人。单位不能构成本罪。

2.直接故意。

3.选择性危害行为。(1)用伪造的信用卡。(2)使用作废的信用卡。(3)冒用他人的信用卡。(4)恶意透支。

4.特殊犯罪结果。本罪是结果犯,只有利用信用卡诈骗取得的财物达到数额较大程度,才构成犯罪。根据1996年12月16日最高人民法院《关于审理诈骗案件具体应用法律的若干问题的解释》(以下简称《解释》)规定,使用伪造的信用卡、使用作废的信用卡川冒用他人信用卡诈骗或恶意透支在5000元以上的,属于数额较大。

5.被害法益。本罪的被害法益是复合的,即国家对信用卡的管理制度和他人的财产所有权。15.2.1

电子商务信用卡诈骗罪15.2电子商务犯罪形态(二)重罪的构成要件。

本罪的重罪构成要件,是指罪行在符合基本罪构成要件的基础上,诈骗“数额巨大或者有其他严重情节”的行为。诈骗“数额巨大”和“其他严重情节”是构成重罪的两个选择要件,只要具备其中一项,重罪便可成立。根据前述司法解释规定,使用伪造的信用卡、使用作废的信用卡、冒用他人信用卡诈骗或恶意透支在5万元以上的,属于数额巨大。15.2.1

电子商务信用卡诈骗罪15.2电子商务犯罪形态(三)极重罪的构成要件。

本罪的极重罪构成要件,是指罪行在符合基本罪构成要件的基础上,诈骗“数额特别巨大或者有其他特别严重情节”的行为。诈骗“数额特别巨大”和“其他特别严重情节”是构成极重罪的两个选择要件,只要具备其中一项,极重罪便可成立。根据前述司法解释规定,使用伪造的信用卡、使用作废的信用卡、冒用他人信用卡诈骗或恶意透支在20万元以上的,属于数额特别巨大。

15.2.2

电子商务诈骗罪15.2电子商务犯罪形态

一、电子商务领域诈骗犯罪的发展现状。

电子商务领域诈骗主要表现为以下几种行为方式:1.网上拍卖诈骗;

2.网上大学诈骗;

3.冒充电子商务交易方诈骗他人财物;

4.网站诈骗国际电信资费;

5.建立网上基金会,诈骗他人财物;

6.网上销售证券诈骗;

7.利用中奖信息诈骗他人财物等。15.2.2

电子商务诈骗罪15.2电子商务犯罪形态

二、诈骗罪的概念和犯罪构成。

我国打击电子商务领域诈骗犯罪的刑事法律条文主要是《刑法》第287条、第266条。《刑法》第287条关于“利用计算机实施金融诈骗……或者其他犯罪的,依照本法有关规定定罪处罚”的规定和《关于维护互联网安全的决定》,是认定利用电子商务领域诈骗犯罪的法律前提,行为人在电子商务活动中实施诈骗犯罪的,依据我国《刑法》第266条诈骗罪定罪量刑。15.2.2

电子商务诈骗罪15.2电子商务犯罪形态

诈骗罪是指以非法占有为目的,采用虚构事实或者隐瞒事实真相的方法,骗取公私财物,具有法定数额或者其他法定情节的行为。本罪分为基本罪和派生的重罪、极重罪三个构成类型:

(一)基本罪的构成要件。

本罪的基本罪是由一般主体、直接故意、选择性危害行为、特殊犯罪结果、特殊犯罪对象、被害法益6个要件构成。

15.2.2

电子商务诈骗罪15.2电子商务犯罪形态

(一)基本罪的构成要件。

1.一般主体。本罪的主体是一般主体,即巳满16周岁具有刑事责任能力的自然人。

2.直接故意。

3.选择性危害行为。本罪在客观方面表现为诈骗行为。所谓诈骗行为,是指虚构事实或者隐瞒真相,使财物所有人或管理人信以为真,“自愿地”交出财物的行为。

15.2.2

电子商务诈骗罪15.2电子商务犯罪形态

(一)基本罪的构成要件。

4.特殊犯罪结果。本罪的特殊犯罪结果是诈骗财物数额较大。至于何谓数额较大,最高人民法院于1996年12月16日《关于审理诈骗案件具体应用法律的若干问题的解释》中规定,个人诈骗公私财物2000元以上的,属于“数额较大”。各省、自治区、直辖市高级人民法院可根据本地区经济发展状况,并考虑社会治安状况,在2000-4000元的幅度内,确定本地区执行“数额较大”的起点标准。

5.特殊犯罪对象。本罪的特殊犯罪对象是合法所有的公私财物。

6.被害法益。本罪侵犯的法益是公私财物的所有权。15.2.2

电子商务诈骗罪15.2电子商务犯罪形态

(二)重罪的构成要件。

本罪的重罪构成要件,是指在罪行符合基本罪构成要件的基础上,数额巨大或者有其他严重情节的行为。“数额巨大”和“其他严重情节”是构成重罪的选择要件,只要具备其中一项,重罪便可成立。15.2.2

电子商务诈骗罪15.2电子商务犯罪形态

(三)极重罪的构成要件。

本罪的极重罪构成要件,是指在罪行符合基本罪构成要件的基础上,数额特别巨大或者有其他特别严重情节的行为。“数额特别巨大”和“其他特别严重情节”是构成极重罪的选择要件,只要具备其中一项,极重罪便可成立。15.2.3

电子商务侵犯著作权罪15.2电子商务犯罪形态

一、电子商务领域侵犯著作权犯罪发展现状。

电子商务领域侵犯著权犯罪也日益严重,主要有以下几种形式:1.业网站提供免费下载他人版权软件服务;

2.盗版软件公司通过电子邮件倾销盗版软件;

3.商业网站提供MP3音乐免费下载;

4.商业网站抄袭他人网页;

5.商业媒体侵犯文字作品著作权;

6.计算机软件的非法破密。15.2.3

电子商务侵犯著作权罪15.2电子商务犯罪形态

二、侵犯著作权罪的概念和犯罪构成。

我国打击电子商务领域侵犯著作权犯罪的刑事法律条文主要是《刑法》第287条和第217条。《刑法》第287条关于“利用计算机实施金融诈骗……或者其他犯罪的,依照本法有关规定定罪处罚”的规定和《关于维护互联网安全的决定》,是认定利用电子商务领域侵犯著作权犯罪的法律前提,行为人在电子商务活动中实施侵犯著作权犯罪的,依据我国《刑法》第217条侵犯著作权罪定罪量刑。15.2.3

电子商务侵犯著作权罪15.2电子商务犯罪形态

侵犯著作权罪,是指以营利为目的,未经著作权人或与著作权有关的权益人许可,复制发行其作品,出版他人享有出版权的图书,未经录音录像制作者许可复制发行其制作的音像制品,或者制售假冒他人署名的美术作品,违法所得达到法定数额,或者具有法定情节的行为。本罪分为基本罪和派生的重罪两个构成类型。15.2.3

电子商务侵犯著作权罪15.2电子商务犯罪形态

(一)基本罪的构成要件。本罪的基本罪由选择主体、直接故意、复杂危害行为、特殊犯罪时间、特殊犯罪后果、特殊犯罪对象和被害法益7个要件构成:

1.选择主体。本罪的犯罪主体是选择主体,即年满16周岁且具有刑事责任能力的人或者一般单位。

2.本罪的犯罪心态表现为故意,而且只能是直接故意。

3.复杂危害行为。(1)未经著作权人许可,复制发行其文字作品、音乐、电影、电视录像作品、计算机软件及其他作品。复制和发行两种行为必须同时具备才能成立本罪。(2)出版他人享有专有出版权的图书。(3)未经录音、录像制作者的许可,复制发行其制作的录音、录像。(4)制作、出售假冒他人署名的美术作品。

15.2.3

电子商务侵犯著作权罪15.2电子商务犯罪形态

(一)基本罪的构成要件。

4.特殊犯罪时间本罪的特殊犯罪时间是著作权有效保护期限内,如果行为发生在著作权保护期以后,不构成本罪。

5.特殊犯罪后果。本罪是结果犯,构成本罪必须是违法所得数额较大或者有其他严重情节。所谓数额较大,根据最高人民法院1998年12月11日发布的《关于审理非法出版物刑事案件具体应用法律若干问题的解释》,是指个人违法所得在5万元以上20万元以下,单位违法所得数额在20万元以上100万元以下口所谓其他严重情节,是指有下列三种情况:(1)因侵犯著作权曾经两次以上被追究行政责任或者民事责任,两年内又实施前述侵犯著作权行为之一的;(2)个人非法经营数额20万元以上,单位非法经营数额在100万元以上的;(3)造成其他严重后果的。

15.2.3

电子商务侵犯著作权罪15.2电子商务犯罪形态

(一)基本罪的构成要件。

6.特殊犯罪对象。本罪的犯罪对象是他人依法享有著作权的作品。

7.被害法益。本罪的被害法益是他人的著作权和与著作权相关的权益。

所谓著作权,指公民依法对文学、艺术和科学作品所享有的各种权利的总称。其中包括著作人身权和著作财产权。

所谓与著作有关的权益,指传播作品的人对他赋予作品的传播形式所享有的权利,也即著作邻接权。包括出版者、表演者、电台、电视台和录音录像者的权利。15.2.3

电子商务侵犯著作权罪15.2电子商务犯罪形态

(二)重罪的构成要件。

本罪的重罪构成要件,是指罪行在符合基本罪构成要件的基础上,违法所得数额巨大或有其他特别严重的犯罪情节的行为。15.2.4

电子商务侵犯商业秘密罪15.2电子商务犯罪形态

一、电子商务侵犯商业秘密罪的概述。

(一)电子商务侵犯商业秘密罪的行为方式。

1.利用电子商务计算机系统窃取商业秘密。

2.利用电子商务计算机系统披露非法获取的商业秘密,或者违反约定披露商业秘密。

(二)电子商务侵犯商业秘密罪的特点。1.犯罪隐蔽性强。2.犯罪危害性大。15.2.4

电子商务侵犯商业秘密罪15.2电子商务犯罪形态

二、电子商务侵犯商业秘密罪的犯罪构成。

《刑法》第287条关于“利用计算机实施……其他犯罪的,依照本法有关规定定罪处罚”的规定,是认定利用计算机实施本类犯罪的法律前提,但是具体行为必须符合《刑法》219条规定的侵犯商业秘密罪的构成要件;如果不能同时满足其全部构成要件,不能构成本罪。齐备侵犯商业秘密罪的构成要件,是确认利用计算机实施侵犯商业秘密罪的根据。15.2.4

电子商务侵犯商业秘密罪15.2电子商务犯罪形态

侵犯商业秘密罪,是指违反国家商业秘密保护法规,侵犯他人商业秘密,给商业秘密权利人造成重大损失的行为。本罪具有基本罪和派生的重罪两个构成类型:(一)基本罪的构成要件。

1.犯罪主体。本罪是选择主体,个人或单位均可构成。

2.主观方面。本罪在主观上表现为故意。指明知是权利人已采取保密措施加以保护的商业秘密,而故意实施侵犯企业秘密的行为。明知或者应知自己的行为是侵犯商业秘密行为,而非法获取、使用或者披露他人的商业秘密的,以侵犯商业秘密罪论。

3.客观方面。首先,实施了侵犯他人商业秘密的行为。其次,本罪是结果犯,侵犯商业秘密的行为必须给权利人造成重大损失。

4.犯罪客体。首先,本罪侵犯的直接客体是商业秘密的专有权。其次,本罪的犯罪对象是商业秘密。15.2.4

电子商务侵犯商业秘密罪15.2电子商务犯罪形态(二)重罪的构成要件。

本罪的重罪构成要件,是指罪行在符合基本罪的构成要的基础上,造成特别严重后果的行为。至于什么是“造成特别严重后果”,目前尚无有权解释,根据刑法理论联系司法实践,一般是指给权利人的生产经营造成特别重大的经济损失或者导致公司、企业破产等等。15.3.1

电子商务关联犯罪概述15.3电子商务关联犯罪

电子商务关联犯罪是伴随这些新事物产生而产生的新法律问题,深入研究电子商务关联犯罪,必须首先了解这些新生事物的基本情况:

(一)电子货币是信息技术新发展和金融业激烈竞争的产物。电子货币具有以下基本特点:

(1)控制管理的多主体性电子货币同时为两个以上不同主体管理控制。多个主体依据一定的协议共同分享电子货币的使用权,从而实现对电子货币的共同控制,同时,任何一方都不是排他地完全控制电子货币。

(2)无形性;(3)流通环境的特定性。15.3.1

电子商务关联犯罪概述15.3电子商务关联犯罪

电子商务关联犯罪是伴随这些新事物产生而产生的新法律问题,深入研究电子商务关联犯罪,必须首先了解这些新生事物的基本情况:

(二)网上营销。

网上营销不仅包括为销售货物所进行的商务信息交换,还包括利用互联网络传送计算机数据类商品,这种全新的商业活动方式具有联系范围广、快捷及时、成本低廉等优点,不仅大量出现在正常电子商务交易活动中,也为非法交易所青睐,如网上销售违禁物品、网上推销淫秽或者其他有害信息等。

(三)电子代理人。电子代理人是美国《统一计算机信息交易法》中的概念,是指在没有人检查的情况下,独立采取某种措施,对某个电子信息或者履行作出反应的某个计算机程序或者其他手段。15.3.1

电子商务关联犯罪概述15.3电子商务关联犯罪

电子商务关联犯罪是伴随这些新事物产生而产生的新法律问题,深入研究电子商务关联犯罪,必须首先了解这些新生事物的基本情况:

(四)网络服务提供商的责任问题。

网络服务提供商(ISP,InternetSewiceProvider)是指从事互联网络信息服务的单位。网络服务提供商的责任问题,就是他人利用互联网络实施违法犯罪时,网络服务提供商(包括IAP和ICP)是否承担责任的问题。

15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

一、电子商务领域盗窃犯罪的发展现状。

电子商务领域盗窃犯罪与传统的盗窃犯罪不同,主要表现为以下几种行为方式:1.利用技术手段非法获取他人电信号码并非法使用。2.盗用个人的电信账号和密码。3.盗用公用信息网络服务。这类行为有两种形式,一种是盗用合法网络用户电信服务另一种是盗用电信企业电信服务。4.利用计算机盗窃金融机构的电子货币。5.非法充值电信卡并使用等。15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

二、电子商务盗窃罪的概念和犯罪构成。

我国打击电子商务领域盗窃犯罪的刑事法律条文主要是《刑法》第287条、第264条、第265条、第196条第3款、第253条第2款。《刑法》第287条关于“利用计算机实施……盗窃……或者其他犯罪的,依照本法有关规定定罪处罚”的规定和《关于维护互联网安全的决定》,是认定利用电子商务领域盗窃犯罪的法律前提,行为人在电子商务活动中实施盗窃犯罪的,依据我国《刑法》第264条、第265条、第196条第3款、第253条第2款规定定罪量刑。此外,《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》第7条和第8条规定,将电信卡非法完值后使用,造成电信资费损失数额较大的和盗用他人公共信息网络上网账号、密码上网,造成他人电信资费损失数额较大的,以盗窃罪定罪量刑。15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

盗窃罪,是指以非法占有为目的,盗窃公私财物数额较大、多次盗窃,或者以牟利为目的盗接他人通信线路、复制他人电信号码,或者明知是盗接、复制的电信设备、设施而使用,具有法定数额或者法定情节的行为。本罪分为基本罪和派生的重罪、更重罪和最重罪四个构成类型。15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

(一)基本罪的构成要件。

1.一般主体。本罪的主体是一般主体,指年满16周岁具有刑事责任的自然人。

2.犯罪故意。本罪在主观方面表现为直接故意。

3.选择性危害行为。一是以非法占有为目的盗窃公私财物的行为;二是以非法占有为目的多次实施盗窃行为;三是以牟利为目的盗接他人通信线路、复制他人电信号码,或者明知是盗接、复制的电信设备、设施而使用的行为;四是盗窃信用卡并且使用的行为;五是将电信卡非法充值后使用;六是盗用他人公共信息网络上网账号、密码上网。

15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

(一)基本罪的构成要件。

4.特殊犯罪后果。本罪的特殊犯罪后果是盗窃公私财物“数额较大”。根据最高人民法院1998年3月10日发布的《关于审理盗窃案件具体应用法律若干问题的解释》的规定,所谓数额较大,是指个人盗窃公私财物价值人民币500—2000元以上。各省、自治区、直辖市高级人民法院可根据本地区经济发展状况,并考虑社会治安状况,在这一数额幅度内确定本地区的具体数额标准,并报最高人民法院备案。

5.特殊犯罪对象。本罪的犯罪对象是公私财物,包括国有财产、劳动群众集体所有财产、公民个人所有财产、多种所有制经济成分混合组成的法人、非法人的社团的财物。

6.被害法益。本罪侵犯的法益是公私财产所有权。15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

(二)重罪的构成要件。

本罪的重罪构成要件,是指罪行在符合基本罪构成要件的基础上,“盗窃公私财物数额巨大或者有其他严重情节”的行为。盗窃“数额巨大”和“其他严重情节”,是构成重罪的两个选择要件,只要具备其中一项,重罪便可成立。15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

(三)更重罪的构成要件。

本罪的更重罪构成要件,是指罪行在符合基本罪构成要件的基础上,“盗窃公私财物数额特别巨大或者有其他特别严重情节”的行为。盗窃“数额特别巨大”和“其他特别严重情节”是构成重罪的两个选择要件,只要具备其中一个,更重罪便可成立。15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

(四)最重罪的构成要件。

本罪的最重罪构成要件,是指罪行在符合基本罪构成要件的基础上,有下列情形之一的行为:(1)盗窃金融机构,数额特别巨大;(2)盗窃珍贵文物,有严重情节的。根据前述司法解释盗窃金融机构是指盗窃金融机构的经营资金(应当包括电子资金)、有价证券和客户的资金等,如储户的存款、债券、其他款物,企业的结算资金、股票,但不包括盗窃金融机构的办公用品、交通工具等财物的行为;

“数额特别巨大”是指人民币在3万-10万元以上的。

“盗窃珍贵文物,情节严重”,主要是指盗窃国家一级文物后造成损毁、流失,无法追回;盗窃国家二级文物三件以上或者盗窃国家一级文物一件以上,并具有下列情形之一的行为:(1)犯罪集团的首要分子或者共同犯罪中情节严重的主犯;(2)流窜作案危害严重的;(3)累犯并造成其他重大损失的。15.3.2

电子商务盗窃犯罪15.3电子商务关联犯罪

(四)最重罪的构成要件。

根据我国《刑法》第287条、第264条、第265条、第196条第3款和《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》的规定,犯本罪基本罪的,处3年以下有期徒刑或者管制,并处或者单处罚金;犯本罪重罪的,处3年以上10年以下有期徒刑,并处罚金;犯本罪更重罪的,处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;犯本罪最重罪的,处无期徒刑或者死刑,并处没收财产。盗窃未遂,情节严重,如以数额巨大的财物为盗窃目标的,以盗窃罪(未遂)定罪量刑。15.3.3

电子商务制作、贩卖、传播淫秽物品的犯罪15.3电子商务关联犯罪

一、电子商务领域制作、贩卖、传播淫秽物品犯罪的发展现状。

目前在互联网络上制作、复制、出版、贩卖、传播淫秽物品的犯罪主要有以下几种行为方式:1.设立色情淫秽信息网站,收取色情信息服务费;2.设立淫秽色情信息个人主页,借以发布他人的广告,赚取广告资助费;3.不以营利为目的,在互联网络传播淫秽物品。15.3.3

电子商务制作、贩卖、传播淫秽物品的犯罪15.3电子商务关联犯罪

二、制作、贩卖、传播淫秽物品犯罪的概念和犯罪构成。

我国打击电子商务领域制作、复制、出版、贩卖、传播淫秽物品犯罪的刑事法律条文主要是《刑法》第287条、第363条第1款、第364条第1款、第366条。《刑法》第287条关于“利用计算机实施……盗窃……或者其他犯罪的,依照本法有关规定定罪处罚”的规定和《关于维护互联网安全的决定》,是认定利用电子商务领域制作、复制、出版、贩卖、传播淫秽物品犯罪的法律前提,行为人在电子商务活动中实施制作、复制、出版、贩卖、传播淫秽物品犯罪的,依据我国《刑法》第363条第1款、第364条第1款、第366条规定定罪量刑。15.3.3

电子商务制作、贩卖、传播淫秽物品的犯罪15.3电子商务关联犯罪

(一)制作、复制、出版、贩卖、传播淫秽物品牟利罪的概念和犯罪构成。制作、复制、出版、贩卖、传播淫秽物品牟利罪,是指以牟利为目的,制作、复制、出版、贩卖、传播淫秽物品,具有法定情节的行为。本罪是选择性罪名,在司法实践中应当根据具体案情,选择适用或并合适用。本罪分为基本罪和派生的重罪、极重罪三个构成类型。15.3.3

电子商务制作、贩卖、传播淫秽物品的犯罪15.3电子商务关联犯罪

1.本罪的构成要件。

(1)选择主体。本罪的主体是选择主体,可以是个人也可以是单位。个人是一般主体,指年满16周岁具有刑事责任能力的自然人;犯本罪的单位法律未作限定,即任何单位均可构成。

(2)直接故意。

(3)选择性危害行为。本罪在客观方面表现为制作、复制、出版、贩卖、传播淫秽物品五种行为,行为人只要实施其中一种行为,便可构成犯罪。

(4)特殊犯罪对象。本罪的犯罪对象是淫秽物品。所谓淫秽物品,是指具体描绘性行为或者露骨宣扬色情的淫秽性的书刊、影片、录像带、录音带、图片以及其他淫秽物品。(5)被害法益。本罪侵犯的法益是国家对文化市场的管理秩序和社会善良的道德风尚。15.3.3

电子商务制作、贩卖、传播淫秽物品的犯罪15.3电子商务关联犯罪2.重罪的构成要件。

重罪构成要件是指符合基本罪构成要件的基础上,情节严重的行为。

3.重罪的构成要件。

极重罪是指在符合基本罪构成要件的基础上,情节特别严重的行为。15.3.3

电子商务制作、贩卖、传播淫秽物品的犯罪15.3电子商务关联犯罪

(二)传播淫秽物品罪的概念和构成。

传播淫秽物品罪,是指不以牟利为目的而传播淫秽物品,情节严重的行为。本罪是独立的构成类型,由选择主体、犯罪故意、单一危害行为、特殊犯罪对象、被害法益、酌定构成要件6个构成要件组成。

1.选择主体。本罪的主体是选择主体,即个人和单位均可构成。实施本罪的个人是已满16周岁且具有刑事责任能力的自然人,实施本罪的单位法律未作限定。

2.犯罪故意。本罪在主观方面表现为故意,但不具有牟利的目的。

3.危害行为。本罪在客观上表现为传播淫秽的书刊、影片、图片、音像制品或者其他淫秽物品的行为。所谓传播,主要指出借、播放、展示、赠送、散发、交换、讲解等行为,但这种行为必须是针对公众实施或者公共场所实施。法律对传播的方法、手段未作限制。因而传播行为既可以公开实施,也可以是秘密进行。

15.3.3

电子商务制作、贩卖、传播淫秽物品的犯罪15.3电子商务关联犯罪

(二)传播淫秽物品罪的概念和构成。

4.特殊犯罪对象。本罪的犯罪对象是淫秽物品。

5.被害法益。本罪侵犯的法益是社会治安管理秩序和良好的社会风尚。

6.酌定构成要件。法解释第10条第1款规定,是指向他人传播淫秽的书刊、影片、影碟、图片等出版物达300-600人次以上或者造成恶劣社会影响的。根据《刑法》第287条、第364条第1款和第4款、第366条规定,个人利用计算机犯传播淫秽物品罪的,处2年以下有期使刑、拘役或者管制;单位利用计算机犯本罪的,对单位判处罚金,并对直接负责的主管人员和其他责任人员,依照个人犯本罪的规定咎罚。向不满18周岁的未成年人传播淫秽物品的,从重处罚。15.4.1

非法侵入特定计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

一、非法侵人计算机信息系统罪的概念和构成。

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪是单一的构成类型,由下列四个方面的要件构成:

1.犯罪主体。本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。

2.主观方面。

首先,只能表现为直接故意。

其次,具有“黑客”动机。15.4.1

非法侵入特定计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

一、非法侵人计算机信息系统罪的概念和构成。

3.犯罪客观方面。

首先,“违反国家规定”是本罪的特定犯罪前提。

其次,行为人实施了非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

4.犯罪客体。

首先,本罪侵犯的客体是复杂客体,包括国家对计算机信息系统的安全管理秩序、国家的保密制度和国家事务、国防建设、尖端科学技术领域的正常活动。

其次,本罪的行为对象只能是国家事务、国防建设、尖端科学技术三个领域的计算机信息系统。15.4.1

非法侵入特定计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

二、非法侵入计算机信息系统罪的认定。

1.罪与非罪的界限。

首先,行为人非法侵入的必须是国家事务、国防建设、尖端科学技术领域的计算机信息系统,才能构成本罪。

其次,行为人对自己侵入的国家事务、国防建设、尖端科学技术领域的计算机信息系统,必须有明确的认识,才能构成犯罪。

15.4.1

非法侵入特定计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

二、非法侵入计算机信息系统罪的认定。

2.本罪与不纯正的计算机犯罪的界限。

纯正的计算机犯罪,是指利用信息科学技术,针对计算机信息系统而实施的犯罪,本罪和破坏计算机信息系统功能罪、破坏计算机信息系统数据或应用程序罪、制作或传播计算机病毒等破坏程序罪均属此类;

不纯正的计算机犯罪,是指《刑法》第287条规定的利用计算机技术,非法侵入计算机信息系统,实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。

3.关于本罪是否存在未完成形态问题。本罪是行为犯。15.4.1

非法侵入特定计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

三、非法侵入计算机信息系统罪的刑罚适用。

根据《刑法》典第285条的规定,犯非法侵入计算机信息系统罪的,处三年以下有期徒刑或者拘役。15.4.1

非法侵入特定计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

四、2020年《刑法》修正案的发展。

《刑法》修正案在第285条的基础上,根据计算机信息系统安全犯罪的新特点,发展出两项新型犯罪罪名,补充为原第285条的第2款和第3款,如下:第2款,“非法获取计算机信息系统数据、非法控制计算机信息系统罪”,指违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

15.4.1

非法侵入特定计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

四、2020年《刑法》修正案的发展。

第3款,“提供侵入、非法控制计算机信息系统程序、工具罪”,指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。并指明,单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。15.4.2

破坏计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

一、破坏计算机信息系统罪的概念。

破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

1、破坏计算机信息系统功能。

2、破坏计算机信息系统中存储、处理或者传输的数据和应用程序。

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行。15.4.2

破坏计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

二、本罪的犯罪构成。

(一)主体要件。

本罪的主体为一般主体,即年满l6周岁具有刑事责任能力的自然人均可构成本罪。

(二)犯罪客体。

本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。

(三)主观要件。

本罪在主观方面必须出于故意,过失不能构成本罪。

(四)客观要件。

本罪在客观方面表现为违反国家规定,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序,后果严重的行为。15.4.2

破坏计算机信息系统罪15.4危害电子商务计算机信息系统安全的犯罪

三、法律责任。

犯本罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。15.4.3

拒不履行信息网络安全管理义务罪15.4危害电子商务计算机信息系统安全的犯罪

2020年《刑法修正案》第286条之后,增加了第286条之一条文,确立了一项新罪名“拒不履行信息网络安全管理义务罪”。其要件特征为:网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。15.4.4

利用计算机实施的犯罪15.4危害电子商务计算机信息系统安全的犯罪

原第287条确立的“利用计算机实施的犯罪”规定:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

2020年《刑法修正案》再次基础上具体化为两个新罪名,原法条成为“利用计算机实施犯罪的提示性规定”,即概括性规定。第287条之后,增加了第287条之一和第287条之二,分别确立了两项新罪名,即“非法利用信息网络罪”和“帮助信息网络犯罪活动罪”。15.5.1

本罪的犯罪构成15.5泄露公民个人信息罪

(一)犯罪主体:自然人。根据法律的明文规定,限定为医疗、电信、金融等主动掌握公民个人信息的单位中的工作人员。

(二)主观方面:表现为故意,即行为人明知是公民的个人信息,而故意实施侵犯公民个人信息的行为。

(三)客体:侵犯客体是公民的个人信息所有权和使用权。

(四)本罪的客观方面:

首先,实施了侵犯公民个人信息的行为。

(1)出售个人信息。

(2)将个人信息非法提供给他人。

(3)窃取、收买或者以其他方法非法获取公民个人信息。

其次,本罪是结果犯,指侵犯个人信息的行为必须达到情节严重的程度。15.5.2

刑事责任15.5泄露公民个人信息罪

情节严重者将以非法获取公民个人信息罪追究刑责,窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚。”秦峰非法控制计算机信息系统案(重庆市丰都县人民法院2018)本章案例基本案情:2017年以来,被告人秦峰利用“养鸡场”、“25000”等木马程序,非法控制位于深圳市南山区南头街关口路的深圳市鑫山网络科技有限公司(南新网吧)的服务器及客户端计算机共计123台,用于“挖矿”获取虚拟货币“门罗币”盈利。2017年9月25日,被告人秦峰被抓获归案后如实供述了上述事实,且已赔偿深圳市鑫山网络科技有限公司人民币5800元并获得谅解。被告人秦峰自愿认罪认罚,并签署具结书。秦峰非法控制计算机信息系统案(重庆市丰都县人民法院2018)本章案例裁判结果:重庆市丰都县人民法院经审理认为,被告人秦峰违反国家规定,采用向他人的计算机信息系统植入木马程序的方式对计算机信息系统实施非法控制,非法控制计算机信息系统达123台,情节特别严重,其行为已构成非法控制计算机信息系统罪,应当追究其刑事责任。鉴于被告人秦峰到案后能如实供述其罪行,自愿认罪认罚并签署具结书,赔偿被害人损失且获得谅解,对其从轻处罚。判决:被告人秦峰犯非法控制计算机信息系统罪,判处有期徒刑三年,缓刑三年,并处罚金人民币一万五千元。秦峰非法控制计算机信息系统案(重庆市丰都县人民法院2018)本章案例典型意义:本案系非法入侵并控制他人计算机系统进行“挖矿”牟利,严重扰乱计算机网络管理秩序的典型案例。网络技术的高速发展催生了虚拟货币,但虚拟货币的使用或取得,均须遵守法律法规对货币管理、网络管理的相关规定。“挖矿”是获得部分种类虚拟货币的重要方式,但不得通过非法入侵或破坏国家、他人计算机系统的途径提高“挖矿”效率。本案中,被告人通过植入木马程序,非法远程控制他人多台计算机用于“挖矿”获取虚拟货币盈利,属于使用网络技术手段在网络空间领域从事违法犯罪活动的典型表现,其行为严重损害他人经济利益,破坏网络空间安全秩序。依法判处被告人相应刑罚,严厉惩治此类犯罪,有利于维护网络空间安全、稳定的秩序和环境,体现了人民法院依法行使审判权积极参与网络空间治理的职责作为。本章小结

本章阐述了电子商务犯罪的现状与发展趋势,国际组织,如欧盟各成员国的司法部长批准了一项新的法律,对各成员国在网络犯罪的定义和惩罚措施方面的法律进行了协调。本章分析了网络犯罪的特点,如犯罪成本低,传播速度快,传播范围广;以及犯罪行为复杂,隐蔽性强,犯罪黑数高,取证困难,不易侦破等。也分析了网络犯罪的构成、阐述了网络犯罪的种类与特点,最后讨论了网络犯罪的法律对策以及国际对网络犯罪的防治措施。本章习题1.试述网络电子商务犯罪的现状与趋势?2.试述网络犯罪的特点?3.试述网络犯罪的构成?4.试述网络犯罪的种类与特点?5.试述网络犯罪的法律对策?6.试述国际对网络犯罪的防治措施?电子商务法(第3版)主编

秦立崴

秦成德第16章

电子证据与纠纷解决学习目标案例导入16.1电子证据概述16.2电子证据效力的认定16.3电子商务的纠纷解决本章案例本章小结本章习题

本章主要阐述电子证据概念、电子证据的法律地位和电子证据的分类等内容;电子证据的收集、认定和审查电子证据的规则及电子证据效力的认定;介绍了ODR——电子商务非诉讼纠纷解决机制、电子商务诉讼管辖权和国际电子商务法律冲突等问题。学习目标印度尼西亚D公司诉深圳IC公司等买卖合同纠纷案(前海法院涉外涉港澳台商事审判典型案例2019)案例导入基本案情:印度尼西亚D公司和c(香港)公司于2012年底成立买卖合同关系,由c(香港)公司向印度尼西亚D公司提供电脑。D公司分两次支付货款,c(香港)公司收取货款后却未能按照约定如期供货,后D公司提出解除买卖合同关系并且要求退还货款,但双方协商至2014年9月仍然未能达成一致意见。D公司认为深圳C公司与c(香港)公司系人格混同的关联公司,应共同承担责任,故向前海法院提起诉讼。在诉讼中,印度尼西亚D公司提交了电子邮件作为证据。印度尼西亚D公司诉深圳IC公司等买卖合同纠纷案(前海法院涉外涉港澳台商事审判典型案例2019)案例导入裁判结果:法院认为,承认电子数据证据的法律地位是社会经济发展的需要。本案电子邮件打印件作为电子数据的表现形式,其虽然没有公证机关公证,但与证人证言,以及印度尼西亚D公司提供的电子邮件、银行申请表、确认信函等证据相互印证,形成充分的证据链,构成事实上的真实性和完整性的证据认证体系,依此可以确定印度尼西亚D公司与c(香港)公司之间存在涉案货物买卖关系,双方均应按约定履行各自的义务。深圳C公司作为c(香港)公司的唯一股东,不能证明c(香港)公司财产独立于自己的财产,应对c(香港)公司的上述债务承担连带责任。法院判决确认解除买卖合同关系,深圳C公司、c(香港)公司向印度尼西亚D公司返还其支付的货款。印度尼西亚D公司诉深圳IC公司等买卖合同纠纷案(前海法院涉外涉港澳台商事审判典型案例2019)案例导入典型意义:随着“一带一路”建设深入推进,我国与“一带一路”沿线国家和地区之间的国际贸易活动越来越频繁,且国际区际间的经济纠纷较多涉及电子证据问题。由于电子数据的高科技性、无形性、多样性、开放性、易变形等物理特点,单独的电子证据难以独立作为认定案件事实的依据,其对案件事实的证明程度来源于公证和专家意见,史来源于可靠的认证系统。本案通过证人证言以及其他证据形成的证据链,认定电子证据的证据资格和效力,准确认定案件事实,鼓励和支持通过互联网方式开展国际贸易。同时,依法认定境内公司与境外公司人格混同,有效保障域内外商事主体的合法权益,积极保障“一带一路”建设顺利进行。16.1电子证据概述

电子证据无论是其归属类别,还是对其的取证实践抑或是其发挥证明力的证据规则,都与目前在司法实践中普遍运用的证据有很大不同:第一,在证据理论上,确定电子证据的证据类型归属,确定电子证据究竟是属于一种新的证据类型,还是从属于传统的证据类型,抑或是传统证据新的表现形式。第二,电子证据取证的技术手段和取证程序之间的矛盾解决。第三,判断电子证据证明力证据规则的缺失。16.1.1电子证据的概念16.1电子证据概述

第一,等同式定义法。见于1998年白雪梅所著的“电子证据中的法律问题”一文。其认为:“网上证据即电子证据,也被称为计算机证据,是指在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。”第二,功能式定义法。昊晓玲在“论电子商务中的电子证据”把电子证据定义为“是以通过计算机存储的材料和证据证明案件事实的一种手段,它最大的功能是存储数据,能综合、连续地反映与案件有关的资料数据,是一种介于物证与书证之间的独立证据”。16.1.1电子证据的概念16.1电子证据概述

第三,形式定义法。从电子证据存在的形式将其界定为以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。与此相类似的定义为:“以数字化方式生成和存储的且对其收集、审查必须以电子计算机相关技术为依托的,能证明案件事实的全部或一部的那些材料为电子证据。第四,扩张式定义法。有学者将电子证据作了扩大化解释,认为“电子证据是指以储存的电子化信息资料来证明案件真实情况的电子物品或电子记录,它包括视听资料和电子证据。”在扩大化定义方式中,由于使用了“电子化”方式而使该定义具有一定包容性,但在定义的后半部分其将现行证据种类中的一种即视听资料与电子证据相并列,这一方面混淆了电子证据的内涵界定与其在法律上定位的关系,另一方面,视听资料与电子证据实际上存在交叉。16.1.2电子证据的法律地位16.1电子证据概述我国学者先后提出了“视听资料说”、“书证说”、“物证说”、“鉴定结论说”、“混合证据说”和“独立证据说”等观点。1、视听资料说。

我国第一部诉讼法即1979年的《刑事诉讼法》中,没有将视听资料作为一种独立的证据,但是后来为了解决录音、录像等新型证据材料的归类问题,在1982年的《民事诉讼法(试行)》中首次规定了视听资料这一新的证据种类,并把录音、录像、计算机存储资料等划归其中。这也就是为什么目前仍有许多学者支持将电子证据视为视听资料之一种的主要原因。16.1.2电子证据的法律地位16.1电子证据概述2、书证说。

书证,是指以文字、图画、符号等表达的思想内容来证明案件事实的资料。普通的书证与电子证据的记录方式不同、记载内容的介质也不同,但却具有相同的功能,即均能记录完全的内容;我国《合同法》第11条规定:“书面形式是指合同书、信件及数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式”,据此也可以推断出电子证据系书证的一种;16.1.2电子证据的法律地位16.1电子证据概述3、物证说。

有学者指出,物证有狭义物证与广义物证之分。狭义物证是以其存放的地点、外部特征及物证特性等起证明作用的物品和物质痕迹。广义的物证是指一切实物证据。电子证据属于广义物证的范围。也有人指出,电子证据在不需要鉴定的情况下属于书证,“但有时也可能需要鉴别其真伪,故也可能成为物证。”16.1.2电子证据的法律地位16.1电子证据概述4、鉴定结论说。

如有的学者认为:“如果法院或诉讼当事人对电子数据的可信性有怀疑,可以由法院指定专家进行鉴定,辨明其真伪,然后由法院确定其能否作为认定事实的根据。”16.1.2电子证据的法律地位16.1电子证据概述5、混合证据说。

“混合证据说”认为电子证据是若干传统证据的组合,而非独立的一种新型证据,也非传统证据中的一种。有学者将电子证据分为四类,即书证、视听资料、勘验检查笔录和鉴定结论证据。另有学者认为:“在我国一时还难以通过证据立法对证据的‘七分法’进行修正的情况下,将其分别归为电子物证、电子书证、电子视听资料、电子证人证言、电子当事人陈述、关于电子证据的鉴定结论以及电子勘验检查笔录无疑是最合理的选择。”16.1.2电子证据的法律地位16.1电子证据概述6、独立证据说。

有学者从有利于电子商务法律环境的角度出发,提出:“电子证据显然有其自身区别于其他证据的显著特征,它的外在表现形式亦是多媒体的,几乎涵盖了所有的传统证据类型,把它塞入哪一类传统证据都不合适。而所有电子证据均是以数据电讯为交易手段的,以商事交易的现实需要来说,完全有理由将其作为一种新类型证据来对待,确立起电子证据自身统一的收集、审查、判断规则,为电子商务关系的法律调整提供一个完整的法律平台。”16.1.3电子证据的分类16.1电子证据概述1、以电子证据存储的系统为标准进行区分。

(1)存储在计算机系统中的电子证据。是指存储于计算机系统之中,即数据是人为输入或者计算机系统自动生成的,采用电磁技术或者光存储等现代计算机存储技术存储于计算机的存储介质上,并且能够通过计算机真实、形象地再现其记录内容的一类电子证据。

(2)存储在类似计算机系统中的电子证据。例如数码相机所照的照片,在转储入计算机之前,就是以数字的形式存储在相机的存储棒之中的。16.1.3电子证据的分类16.1电子证据概述2、以电子证据表现形式不同为标准进行区分。

(1)本文证据。指通过计算机文件处理系统形成的文件来证明案件事实的证据。文本证据由文字、标点、表格、各种符号或其他编码文本组成。

(2)图形证据。指由计算机专门的软件系统辅助设计或辅助制造的图形数据来证明案件事实的证据。

(3)数据库证据。是指由计算机内的数据库来证明案件事实的证据。

(4)程序文件证据。是指由计算机内的程序文件来证明案件事实的证据。

(5)“多媒体”证据。是指通过集合了文本、影像、图片、声音、图画等多种形式的复合媒体文件,来证明案件事实的证据。16.1.3电子证据的分类16.1电子证据概述3、以电子证据形成过程中所处的环境为标准进行区分。

(1)数据电文证据。是指数据电文正文本身,即记载法律关系发生、变更与灭失的数据,如电子邮件、电子数据交换(EDI)的正文。

(2)附属信息证据。是指对数据电文生成、存储、传递、修改、增删而引起的记录,如电子系统的日志记录、电子文件的属性信息等,它的作用主要在于证明电子数据的真实性。

(3)系统环境证据。是指数据电文运行所处的硬件和软件环境,即某一电子数据在生成、存储、传递、修改、增删的过程中所依靠的电子设备环境,尤其是硬件或软件名称和版本。

16.1.3电子证据的分类16.1电子证据概述4、以电子证据运行系统环境为标准进行区分。

(1)“封闭系统”。可以概括为由独立的某一台计算机组成的计算机系统不向外界开放,用户相对固定,即使多台计算机同时介入数据交换过程,借助监测手段也可以迅速跟踪查明电子证据的来源。

(2)“开放系统”。可概括为由多台计算机组成的区域网、城域网和校园网络系统,其特点是证据来源不确定。

(3)“双系统”。是“封闭系统”与“开放系统”的合称,并不是说某一计算机系统有时是封闭系统,有时又变成了开放系统。如果某一种电子证据不仅经常在“封闭系统”中出现,而且也经常在“开放系统”中出现,那么可将这种电子证据称为“双系统中的电子证据”。

16.1.3电子证据的分类16.1电子证据概述5、以电子证据形成的方式为标准进行区分。

(1)电子设备生成证据。是指完全由电子计算机或类似设备自动生成的证据。

(2)电子设备存储证据。是指纯粹由电子计算机等设备录制人类的信息而得来的证据,如对他人电话交谈进行秘密录音得来的证据,又如由人将有关合同条文输入计算机形成的证据等。

(3)电子设备混成证据。即计算机存储兼生成证据,是指由电子计算机等设备录制人类的信息后,再根据内部指令自动运行而得来的证据。

16.2.1电子证据的收集16.2电子证据效力的认定

在我国,实际上司法机关对电子证据的调查取证以及保全也是一个难题,主要表现在四个方面:

首先,法官缺乏计算机知识和技能是调查取证的现实难点。

其次,是技术上的难题。再次,是当事人的权益问题。最后,是计算机国际互联网给调查取证带来巨大的困难。16.2.1电子证据的收集16.2电子证据效力的认定

收集电子证据应遵循以下原则:

1、合法性原则。

2、适时原则。适时原则一是指及时,二是指同时。

3、真实原则。

4、科学原则。16.2.2电子证据的认定和审查16.2电子证据效力的认定

电子证据的认定实质上对电子证据的证明力大小进行认定或者审查。在民事诉讼中,衡量某种证据证明力之强弱,主要考查两个因素:一是该证据事实与主要案件事实的关系,即该证据与待证事实的关联程度,证据与主要案件事实的关系越近,即该证据是用于或能够证明案件主要事实(我国传统证据法理论认为案件的主要事实是指构成法律要件的事实)的,则其证明力越强;二是该证据事实对待证事实的说明程度。16.2.2电子证据的认定和审查16.2电子证据效力的认定1、审查提供电子证据的主体。

一是依职权进行调查、侦查活动的司法人员。二是无意中收集到电子证据的其它公民。三是为维护自己利益的当事人。四是根据法律规定或当事人约定保存电子证据的第三人。16.2.2电子证据的认定和审查16.2电子证据效力的认定2、审查的内容。对内容的审查,我们可借鉴联合国贸法会制定的《电子商务示范法》的规定电子证据应具备完整性、可靠性、可读性。从生成、储存、传递、保护几个途径进行审查。

(1)审查电子证据的来源包括审查电子证据的形成、审查产生电子证据的软件或系统是否可靠和审查电子证据是来自单机还是网络。(2)审查收集电子证据的途径。(3)审查电子证据的内容。(4)审查电子证据载体的质量。(5)审查电子证据的客观性、关联性和合法性,查明电子证据之间、电子证据与传统证据之间、单个证据全案证据之间有无矛盾、是否吻合。16.2.3电子证据的规则16.2电子证据效力的认定

按照有的学者的观点,认为证据法上的证据规则一般包括采纳证据规则、采信证据规则等部分组成。采纳证据规则又包括以下几个方面:

1、非法证据排除规则。2、传闻证据排除规则。我国的法律还没有就传闻证据规则做出具体的规定,只是在学理上有所阐述。

3、意见证据排除规则。证人只能向司法机关陈述其知晓或了解的案件事实情况,不能对案件事实进行推测、分析和评价,不能提供个人对案件情况的意见。换言之,带有意见性质的证人证言一般不能采纳为诉讼中的证据。

16.2.3电子证据的规则16.2电子证据效力的认定

按照有的学者的观点,认为证据法上的证据规则一般包括采纳证据规则、采信证据规则等部分组成。采纳证据规则又包括以下几个方面:

4、品格证据规则。品格证据,是指能够证明一个人的品行、性格、行为习惯等特征的证据。品格证据既包括良好品格的证据,也包括不良品格的证据。

5、有限采纳规则。按照这个规则,某些言词或实物证据只能为某个限定的目的而被采纳为证据。例如,某证人先前的矛盾性陈述可以用来对该证人进行质疑,但是不能用来认定案件事实;某证据可以采用,但是只能针对一方当事人而不能针对另一方当事人。16.2.3电子证据的规则16.2电子证据效力的认定

采信证据的主要规则包括:

1、补强证据规则。补强证据规则是指法律明煞规定某些种类的证据对案件事实的证明力不足,不能单独作为证明案件事实的根据,必须还有其他证据佐证,因此又称为佐证规则。16.2.3电子证据的规则16.2电子证据效力的认定

2、证明力优先规则。是指司法人员在对证明同一案件事实但相互矛盾的证据进行审查认定时应该遵循的优先采信规则。证明力优先规则可以包括以下内容:第一,原生证据的证明力大于派生证据的证明力;第二,直接证据的证明力大于间接证据的证明力;第三,经过公证的书证的证明力大于其他书证的证明力;第四,按照有关程序保存在国家机关档案中的书证的证明力大于其他书证的证明力;第五,物证及其鉴定结论的证明力大于其他言词证据的证明力;第六,与案件当事人没有亲友关系和利害关系的证人证言的证明力大于有上述关系的证人证言的证明力。16.2.3电子证据的规则16.2电子证据效力的认定

3、心证公开规则。

法官在决定是否采信证据的时候必须享有一定的自由裁量权,即所谓的“自由心证”。所谓心证公开,就是说,法官认证的结论和理由应当向当事人乃至社会公开。心证公开可以有两种表现方式:其一是在法庭审判中的公开,即通过法官的当庭认证等活动表现出来的心证公开;其二是在判决文书中的公开,即通过法官在判决文书中说明采信证据的理由所表现出来的心证公开。16.3.1

ODR——电子商务非诉讼纠纷解决机制16.3

电子商务的纠纷解决ODR是指利用互联网进行全部或主要程序的各种争议解决方式的总称,主要包括在线仲裁(OnlineArbitration)、在线调解(OnlineMediation)和在线和解(OnlineNegotiation)等方式,仅利用网络技术实现文件管理功能,程序的其他部分仍用传统离线方式进行,不属于ODR范畴。16.3.1

ODR——电子商务非诉讼纠纷解决机制16.3

电子商务的纠纷解决ODR的服务内容:

(1)在线协商。如SquareTrade所使用的协商软件。SquareTrade提供一个虚拟的空间,并附上一些在线工具给eBay的使用者进行争议的直接协商。任何一个在eBay的网站上找到SquareTrade的链接,然后向其申请在线协商服务,SquareTrade受理其申请后,便会通知他方当事人参加协商,如果双方同意以协商的方式解决争议,SquareTrade便会安排事件,提供虚拟空间,给予密码通知双方当事人进入虚拟空间。利用在线工具进行线上协商,争议双方当事人可以利用精心设计的网页及程序实现充分的沟通。16.3.1

ODR——电子商务非诉讼纠纷解决机制16.3

电子商务的纠纷解决ODR的服务内容:

(2)在线调解。在线调解服务网站依照其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论