□王靈華,曹贊剛
(1.杭州市公安局拱墅區分局,浙江 杭州 310014)
(2.浙江警察學院,浙江 杭州 310053)
電子數據在證據封存中的風險及對策研究
——以智能手機為例
□王靈華1,曹贊剛2
(1.杭州市公安局拱墅區分局,浙江 杭州 310014)
(2.浙江警察學院,浙江 杭州 310053)
電子數據被新《刑事訴訟法》賦予了法定證據的地位,在司法實踐中也越來越得到重視。但是電子數據自身的脆弱性導致其容易被破壞。以智能手機為例分析在司法實踐中電子數據證據在證據封存中可能遇到的風險類型,并從增強保管意識、嚴守操作規范、加強硬件建設、健全法律法規等方面提出相關的對策。
電子數據證據;智能手機;風險;對策
2012年新《刑事訴訟法》第四十八條新增“電子數據”這一證據類型,標志著“電子數據”被賦予了法定證據的身份,擁有獨立的證據地位。如今,電子數據證據以其海量性、虛擬性、多媒體性等特征[1]可以很直觀地證明犯罪,在司法實踐中得到越來越多的重視。
電子數據是案件發生過程中形成的,是以數字化形式存儲、處理、傳輸的,能夠證明案件事實的數據。①但是,由于電子數據的特殊性,與傳統證據相比,電子數據具有明顯的脆弱性,一旦其在存儲、傳輸和使用過程中遭受到外來破壞,就可能使其證據效力完全喪失,進而影響到整個案件的順利辦理。[2]為此,近年來最高人民法院、最高人民檢察院、公安部等部門相繼針對電子數據的收集取證、檢查勘驗、保管使用等方面,出臺了諸多的規定,如2005年公安部《計算機犯罪現場勘驗與電子證據檢查規則》和《公安機關電子數據鑒定規則》,2009年最高人民檢察院《電子證據鑒定程序規則(試行)》和《人民檢察院電子證據勘驗程序規則(試行)》,2012年最高人民法院《關于適用〈中華人民共和國刑事訴訟法〉的解釋》,2014年最高人民法院、最高人民檢察院、公安部《關于辦理網絡犯罪案件適用刑事訴訟程序若干問題的意見》,2016年公安部《公安機關執法細則》。特別是2016年9月最高人民法院、最高人民檢察院、公安部聯合頒發的《關于辦理刑事案件收集提取和審查判斷電子數據若干問題的規定》(以下簡稱《規定》),對電子數據證據的取證程序、取證方法作了具體規范。但是,由于電子通訊技術的突飛猛進以及新產品和新技術的快速更替,在司法實踐中仍然會面臨很多不確定的風險。例如,智能手機作為當今最普及的通訊工具,包含了絕大多數電子數據的類型,如最高人民法院《關于適用〈中華人民共和國刑事訴訟法〉的解釋》第九十三條第一款規定的電子數據包括電子郵件、電子數據交換、網上聊天記錄、博客、微博客、手機短信、電子簽名、域名等。隨著智能手機功能和相關軟件的日益豐富,智能手機上集成的電子數據種類會越來越多,涉及智能手機的電子數據證據在司法實踐中也會越來越常見,在案件辦理中的作用也會越來越大。而作為電子數據證據載體的智能手機,在證據封存中同樣會面臨著很多的風險。
(一)接觸性破壞。電子數據作為依托電子存儲設備以數字化形式存儲、處理、傳輸的數據,對存儲環境要求很高,靜電、磁場、溫度、濕度、重壓、震動、灰塵等因素都可能使存儲器的物理性質發生改變,[3]進而影響數據的真實性,甚至使電子數據毀損。作為電子數據證據的重要載體,在智能手機的封存方面對環境安全要求苛刻,需要采取技術手段防范相關風險。
1.直接接觸破壞類風險。常規的打砸、碰撞、火燒、水浸甚至不小心跌摔等接觸性物理破壞。這些風險尚可以通過加強物證保管得以防范。
2.隱性接觸破壞類風險。由于電子數據的特點,電子數據證據還可能遭受程序病毒、自毀等隱性破壞,且其破壞的隱蔽性很強。
(1)電子病毒:包含專門針對涉案電子數據證據和其他無差別攻擊的電子病毒。這類破壞可以在斷電斷網的情況下避免。
(2)硬件的不可控自損:電子數據是以電子存儲設備為依托儲存的,然而作為硬件的電子存儲設備難免發生故障,在特殊環境下的故障率會明顯升高。
(3)不良存儲環境對電子數據的隱性破壞:除了要避免常規的高溫、高濕等不宜封存電子數據的存儲環境,還需要避免靜電、磁場、斷電脈沖、高強度輻射能量波對存儲設備的破壞。
(二)點對點非接觸性破壞。除了上述常規的接觸性破壞風險,電子數據的封存還有一種更危險、更隱蔽的點對點非接觸性破壞風險。該“點對點非接觸性破壞”與上文所述的“隱性接觸破壞類”實際上都屬于隱性的破壞類型,但兩者有區別。“隱性接觸破壞”不一定有主觀破壞意圖,且針對目標不特定,屬于無差別攻擊和破壞;而“點對點非接觸性破壞”具有主觀破壞意圖,且專門針對已被執法機關作為證據封存的電子數據。最典型的手段是針對智能手機的遠程數據刪除。這個風險有兩個必要的啟動條件:一是機主方面的人員啟動了“遠程刪除”操作命令;二是該智能手機處于開機狀態并聯上了網絡,能夠接收命令。當然,一些智能手機開機但是進入離網飛行模式,是不會接到外來操作命令的。但是,美國領英公司的數字取證專家芒羅表示,理論上只要手機有信號就可以遠程刪除數據,但是最初設計該技術的目的是為了讓丟失手機的用戶能夠遠程刪除隱私數據。針對智能手機實施遠程數據刪除的典型案例,如英國多賽特警方6個被沒收的手機在扣留時被遠程刪除了數據。②以現在的認知可以明確地判斷,這是人為的遠程刪除手機數據操作造成的,屬于警方對證據保管不善的問題。
由于智能手機技術越來越先進,目前越來越多的智能手機電源及內存被內置機身內,甚至部分零部件也能自帶電源,人們對智能手機的“關機”操作大多數只是軟件上的關機,并未實現硬件上的完全關機,所以,在理論上黑客們和技術高手們仍然可以對他人“關機”狀態下的手機進行操作。該問題在1994年就已被美國計算機科學家Matthew Blaze證實。當時32歲的他受雇于美國政府資助的AT&T實驗室,負責研制克林頓政府大力倡議研制承載后門技術的Clipper芯片,一種由美國國家安全局設計的加密密鑰,允許FBI等其他調查機構訪問。由此可見,如果沒有把內置電源物理切斷,一些“關機”狀態的手機還是存在著被秘密侵入的可能。
對智能手機遠程刪除數據的類型很多。比如,蘋果iPhone可以通過iCloud遠程自動執行清除數據。蘋果手機用戶可以設置“尋找我的iphone”來遠程控制手機,實現當前手機定位信息提供、遠程手機鎖屏、遠程手機內存數據刪除等功能。同時,也可以為蘋果手機設置屏幕密碼鎖實現刪除數據。手機設置了屏幕密碼鎖后,他人如果連續輸入屏幕密碼錯誤過多,蘋果手機將會進入iphone已停用狀態,必須重新刷機。重新刷機意味著手機的所有數據將會丟失,從而達到銷毀手機數據的目的。又如,華為手機可以通過系統工具,在“設置>安全和隱私>查找我的手機”中,開啟“查找我的手機”功能。這個功能包括手機定位、設備鎖定和清除數據。華為的設備鎖定功能不只是鎖定手機,還會連帶設定SD卡密碼。這樣,SD卡插入別的手機時需要輸入密碼才能使用,確保SD卡里面的個人數據不被盜取。帶有安全芯片的華為手機在設備定位失敗時,仍可以在網頁端發出離線清除數據的命令。當手機再次開機并連接網絡,安全芯片將再接收數據清除的命令,清空數據。這個離線清除數據的命令會保留28天,這恰好差不多是公安機關的辦案期限。再如,聯想手機的“樂安全”功能中,只要發送“密碼#XH”即可執行數據銷毀功能;小米手機登錄云服務可以清除手機所有數據;三星手機的遠程控制(DIVE)功能可鎖定并刪除手機數據;OPPO手機的“云服務”功能可以遠程操控清除數據。
除了手機自帶功能外,只要安裝了“騰訊手機管家”等軟件的手機,也可以進行手機定位、遠程銷毀資料等操作(見下圖)。

“騰訊手機管家”軟件進行手機定位、手機鎖定和遠程清空數據操作圖
上述這些功能設計之初是為了防止手機在遺失、被盜等意外之后,機主可以遠程刪除手機的數據,避免隱私外泄。但是,該功能同樣也使刑事辦案人員在工作中扣押的手機面臨著電子數據被他人刪除的風險。在刑事訴訟的公安偵查、檢察院起訴、法院審判的任何一個環節,只要手機一不小心開機接入網絡,就有可能導致手機接收外來命令,使得手機內的數據被遠程刪除,而偵查人員可能還絲毫沒有察覺,前期獲取的電子數據證據由此被毀于一旦或失去法律效力。
(三)執法部門在主觀認識與客觀硬件方面的不足。相對于信息技術的進步,執法部門現有的電子數據封存技術的安全性可靠性有待加強。一方面,信息軟件技術的飛速發展使得電子數據的安全面臨嚴峻挑戰;另一方面,執法辦案部門在實際工作中的執法規范的落實、執法習慣的完善和硬件設施的配備還存在欠缺。
盡管《規定》已就封存手機等具有無線通信功能的存儲介質應采取的措施作出了規定,③但基層執法部門對該規定的落實還存在差距,體現在執法辦案中對電子數據封存沒有明確具體操作要求,或者有規定但宣傳落實沒有到位。比如,實際工作中民警會被要求切斷智能手機電源,但很少會被要求“采取信號屏蔽、信號阻斷”。同時,也有硬件配備方面的問題,除了有些地方配置了較為專業、先進的物證管理中心,能夠符合這方面規定之外,絕大多數物證管理中心尤其是基層辦案部門均沒有符合要求的硬件裝備。手機封存在高標準的物證管理中心內部時能夠做到“信號屏蔽、信號阻斷”,可是一旦離開了物證中心,在諸多環節中還是很難保證達到相關規定要求,尤其是全程的“信號屏蔽、信號阻斷”更難做到,主要有以下兩方面情況。一是硬件配備不足。無論是固定的物證管理中心建設,還是移動便攜式的普通物證袋,均沒有考慮到電子數據保管的特殊要求。目前,各地的物證管理中心大多數是普通房間放幾個柜子加一道漂亮的門禁,“信號屏蔽、信號阻斷”的功能性要求很少有考慮,存放智能手機的也多為普通信封式物證袋,而不是有屏蔽通訊信號功能的專用物證袋。二是安全意識不足。對于手機類電子數據可能被遠程破壞的危險性認識不足,手機暴露在網絡中并被隨意開機也很常見。一些辦案部門也尚未明確規定對手機類的扣押、暫存、封存等保管措施要實現“信號屏蔽、信號阻斷”。在一些基層執法過程中,涉案的手機被信息采集人員、辦案人員、檢察人員隨意開機查驗,從未被明確要求開啟飛行模式、放入屏蔽物證袋。
(四)電子數據被加密、刪除或損毀后,對其解密、恢復難度大。目前,雖然有很多黑科技支持電子數據的恢復,但是恢復后的電子數據在證據的合法性、真實性方面會大打折扣,能否被法庭采納認可是個問題。而且,有些手機制造商出于保護顧客個人隱私,拒絕向警方提供解鎖技術。如蘋果公司從2014年發布iOS8系統起就已宣布不再給FBI等調查機構提供解鎖技術,即便警方有搜查證也不行。iOS8系統利用一種叫做AES的強大算法,給每一臺手機加上了由256字節的0和1組成的密鑰,加密后的數據只能通過用戶自己的密碼才能解鎖。在手機離開工廠后,蘋果也不保留密鑰的副本,如果FBI非要窮盡密鑰序列“暴力破解”,即使是地球上現有計算機同時運算,可能也需要幾十年時間。此外,新系統還有一個保護數據的擦除功能,在FBI嘗試幾百萬次后解鎖成功之前,手機可能會自動啟動保護程序擦除所有數據。④可見,在執法過程中提取的電子數據應及時做好保護工作,防止遭受后續的加密或破壞,否則電子數據的恢復將變得極為困難。
以上分析的是智能手機作為電子數據證據時面臨的風險,同樣,其他類似手機的電子數據證據在證據保管時也面臨相似風險。
對于證據,必須保證其真實性、關聯性、合法性,電子數據也同樣如此。考慮到電子數據的特殊性,《規定》第二十八條對電子數據的審查做了特別規定。⑤在司法實踐中,證據自被收集至提交法庭期間,存在多個環節:偵查人員收集和提取證據——偵查人員將證據運送至偵查機關——偵查機關保管證據——偵查機關將證據移送至鑒定機構——鑒定機構鑒定證據——鑒定機構將證據返還給偵查機關——偵查機關保管證據或將證據移交給檢察機關——偵查機關或檢察機關將證據提交至法庭。以現有的電子數據證據封存工作現狀,很難保證每個保管環節之間都實現無縫對接,在上述諸多流轉過程中極有可能出現差錯。所以,“全程屏蔽”是電子數據保管工作中一個最基本要求。
電子數據的高科技特性是一把雙刃劍,其技術性、便捷性和風險性并存,利用好了可大大方便執法工作,但一旦使用保管不慎,反而極易給執法工作帶來麻煩。為防止電子數據在執法環節尤其是保管封存環節出現影響證據真實性有效性的情況,需要從以下幾個方面加以完善。
(一)嚴格落實相關法律法規對電子數據保管的程序規定。依法辦事不僅體現在執法的結果上,也要體現在執法的過程中;它不僅是對執法工作的要求,更是執法工作的保障。有關電子數據的采集取證、扣押封存、保管移送等工作,法律法規已經有明確要求的,執法部門必須嚴格遵照落實。如果是人為主觀方面的不足,可以通過加強宣傳學習予以補足;如果是硬件方面的問題,則可以通過制定硬件標準予以補上。
鑒于電子數據證據的特殊性,當前智能手機作為最常見的電子數據證據,除了收集過程中要遵守《刑事訴訟法》的原則性規定外,還要及時制定嚴格的有關保管程序、收集封存方法和措施等方面的規章制度,使電子數據證據的采集有完整的規范,采集后的流轉也有章可循,防止因操作不規范而致證據滅失,同時這也有助于保護執法者的執法安全。⑥
(二)要提高執法辦案人員的證據保管意識。
基層執法機關要加強對辦案人員的相關培訓,提高電子數據證據的封存保管安全意識。同時,要制訂簡潔明了的保管流程,比如“進飛行模式、關電源、進屏蔽袋”等規范操作,并通過教育培訓使所有辦案人員都明確規范操作的基本原理和意義,以及如果不按照規范進行操作有可能給辦案工作帶來的后果,從而形成高度的自覺性。
智能手機時代已經來臨,基層執法人員不能把自己的意識停留在老年機時代。要加強對電子數據知識的學習研究,提高電子數據取證、保管的方法和技術,熟悉電子數據的相關恢復、加密、解密、隱藏等工具,具備相應的信息技術能力。
(三)圍繞“全程屏蔽”的電子數據封存要求,加強相關硬件建設。“全程屏蔽”是對電子數據證據在封存保管中的要求,也包含了對智能手機的保管要求。在上述英國多賽特警方的扣留手機被遠程刪除數據的案例中,手機被遠程刪除數據這個操作有兩個必要的啟動條件:一是手機機主方面的人員對該手機啟動了“遠程刪除”操作命令;二是該手機開機并聯上了網絡,接收到了相關命令。機主的遠程啟動是警方無法控制的,但只要警方做好“全程屏蔽”,即使機主方面人員發出了“遠程刪除”指令,手機還是無法接收到指令,從而保證了證據的安全。所以,在對基層執法人員的證據采集、封存移送等操作中,可圍繞“全程屏蔽”制定一些簡潔明了的工作要求,以此來規范電子數據證據的封存操作。比如,明確要求“扣押采集嫌疑人手機后,應打開涉案手機的飛行模式,關閉電源保存,放進屏蔽功能的物證袋;涉案手機的查驗操作應在屏蔽環境中進行;涉案手機離開屏蔽環境應打開飛行模式”等,以避免接收外來指令,防止手機里的電子數據被破壞。
圍繞“全程屏蔽”,需要加強兩方面的硬件建設。一是固定的標準化物證管理中心建設,尤其是基層的物證管理中心。物證管理中心的存儲環境應當絕對安全,除了常規的防火、防潮、防塵、防蟲、避光、避壓、避震等方面的硬性要求,還應特別強調電子數據“全程屏蔽”的特殊保管環境要求,諸如防強磁、防脈沖、防輻射、防屏蔽等要求,以保證電子數據資料的物理載體與數據內容安全、可靠。二是配發攜帶便捷的電子數據物證封存袋,以適應電子數據在物證保管中心以外環境里的保存需求。電子數據不同于普通物證,它不僅要求流程操作上的合法合規,更要求技術上的嚴絲密縫,以保證從偵查到審判期間的全過程安全。所以,為執法部門配備方便移動攜帶,又能確保電子數據封存安全的屏蔽式電子數據證據封存裝備是很必要的。比如最常見的手機,在作為普通物證時,可以使用常規物證袋;但是作為電子數據證據使用時,就必需采用能夠“信號屏蔽、信號阻斷”的專用電子數據物證封存袋。當涉案手機需要離開物證管理中心時,可以利用電子數據物證袋進行操作,以保證電子數據不被破壞,確保證據的法律效力。
當然,在做好硬件安全方面工作以外,還需要重視物證管理中心軟件方面的安全防護技術的應用,如常規的隔離設備、加密防護技術、訪問權限控制、防火墻、病毒防治、數據備份等技術,防止電子數據的損壞。
(四)制定并嚴格執行電子數據證據管理方面的操作規范,以避免種種危及電子數據安全的行為。[4]在實際操作中,可以將一些行之有效的實踐經驗加以總結提煉并予以推廣,如前文所述的“進飛行模式、關電源、進屏蔽袋”操作流程,在提取涉案手機后第一時間將手機調整到飛行模式,以拒絕接收網絡信息,再將手機關機,放入屏蔽袋,實現“信號屏蔽、信號阻斷”。當涉案手機需要查驗時,只能在物證管理中心內開機查驗;在物證管理中心以外查驗時,也必須在屏蔽袋中操作,以避免接收外來指令,防止手機上的電子數據證據被破壞。
另外,如果在辦案中僅僅需要手機中的部分電子數據,則應該及時將需要的電子數據做好備份,或及時轉化成其他介質存儲。電子數據已經有備份的,最好分開兩地存儲;同時,若電子數據的內容轉化為其他介質的證據能夠更直觀合適的,則盡可能轉化,比如將聊天記錄直接打印成文字圖片會更便于保存和使用。
注釋:
①2016年9月20日,最高人民法院、最高人民檢察院和公安部聯合下發的《關于辦理刑事案件收集提取和審查判斷電子數據若干問題的規定》第一條,對電子數據作了詳細的規定:“電子數據是案件發生過程中形成的,以數字化形式存儲、處理、傳輸的,能夠證明案件事實的數據。電子數據包括但不限于下列信息、電子文件:(一)網頁、博客、微博客、朋友圈、貼吧、網盤等網絡平臺發布的信息;(二)手機短信、電子郵件、即時通信、通訊群組等網絡應用服務的通信信息;(三)用戶注冊信息、身份認證信息、電子交易記錄、通信記錄、登錄日志等信息;(四)文檔、圖片、音視頻、數字證書、計算機程序等電子文件。以數字化形式記載的證人證言、被害人陳述以及犯罪嫌疑人、被告人供述和辯解等證據,不屬于電子數據。確有必要的,對相關證據的收集、提取、移送、審查,可以參照適用本規定。”
②2014年10月9日英國廣播公司(BBC)報道,英國多賽特警方表示,有6個被沒收的手機在被扣留時被遠程刪除了數據,但他們卻不知其中奧秘。還有一名來自德比郡警方的發言人同樣證明確有其事。根據英國劍橋郡、德比郡等地警方的調查得知,犯罪嫌疑人可遠程刪除被警方扣留手機上的相關數據,以銷毀其犯罪證據。在美國的克利夫蘭也發生了一起類似事件,警方無法確定數據是在什么時候被刪除的。
③《關于辦理刑事案件收集提取和審查判斷電子數據若干問題的規定》第八條規定:“封存手機等具有無線通信功能的存儲介質,應當采取信號屏蔽、信號阻斷或者切斷電源等措施。”
④2017年11月發生的造成26人死亡的美國德州教堂槍擊案中,美國聯邦調查局(FBI)獲取了嫌犯凱利持有的iPhone,但因蘋果的保密機制,破解工作難有進展。FBI也抱怨,蘋果裝置一旦上鎖,則很難調取其中資料,因為其編密系統很難破解,若解鎖失敗數次后,所有資料便可能自動刪除。
⑤《關于辦理刑事案件收集提取和審查判斷電子數據若干問題的規定》第二十八條規定:“電子數據具有下列情形之一的,將不得作為定案的根據:(一)電子數據系篡改、偽造或者無法確定真偽的;(二)電子數據有增加、刪除、修改等情形,影響電子數據真實性的;(三)其他無法保證電子數據真實性的情形。”
⑥目前,關于電子數據的保管封存工作的法律法規包括以下方面。
《關于辦理刑事案件收集提取和審查判斷電子數據若干問題的規定》第十八條:“收集、提取的原始存儲介質或者電子數據,應當以封存狀態隨案移送,并制作電子數據的備份一并移送。”第八條:“封存手機等具有無線通信功能的存儲介質,應當采取信號屏蔽、信號阻斷或者切斷電源等措施。”
《電子簽名法》(2015年修正)第八條:“審查數據電文作為證據的真實性,應當考慮以下因素:(一)生成、儲存或者傳遞數據電文方法的可靠性;(二)保持內容完整性方法的可靠性;(三)用以鑒別發件人方法的可靠性;(四)其他相關因素。”
《公安機關執法細則》(2016年修訂)第七章:“封存的方法。封存電子設備和存儲媒介的方法是:(1)采用的封存方法應當保證在不解除封存狀態的情況下,無法使用被封存的存儲媒介和啟動被封存電子設備。(2)封存前后應當拍攝被封存電子設備和存儲媒介的照片并制作《封存電子證據清單》,照片應當從各個角度反映設備封存前后的狀況,清晰反映封口或張貼封條處的狀況。”
[1]張淵,張博.電子數據證據的概念界定與特征分析[J].湖北警官學院學報,2015(9).
[2]高明,瞿文婷.關于電子證據相關新規定的解讀[J].環球法律評論,2015(3).
[3]王虎.電子數據證據在民事審判中的運用問題研究[EB/OL].(2014-09-04)[2017-08-11].華律網,http://www.66law.cn/domainblog/74283.aspx.
[4]羅濤.關于完善電子證據效力的幾點思考[EB/OL].(2013-12-20)[2017-08-11].中國法院網,http://www.chinacourt.org/article/detail/2013/12/id/1165771.shtml.
D631
A
1674-3040(2017)06-0055-05
2017-09-11
王靈華,浙江省杭州市公安局拱墅區分局民警,副主任科員,主要研究方向為公安科技信息;曹贊剛,浙江警察學院法律系講師,主要研究方向為民商法。
金 石)