论计算机搜查的法律规制(上)发展与协调

论计算机搜查的法律规制(上)发展与协调

ID:15230141

大小:55.00 KB

页数:5页

时间:2018-08-02

论计算机搜查的法律规制(上)发展与协调_第1页
论计算机搜查的法律规制(上)发展与协调_第2页
论计算机搜查的法律规制(上)发展与协调_第3页
论计算机搜查的法律规制(上)发展与协调_第4页
论计算机搜查的法律规制(上)发展与协调_第5页
资源描述:

《论计算机搜查的法律规制(上)发展与协调》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、公司诉讼理由是什么?论计算机搜查的法律规制(上)  提要:计算机搜查是当前司法实践中一种全新的取证措施,在世界范围内得到了日益广泛的运用,同时也引发了一系列的法律障碍。本文从计算机搜查的基本含义切入,采取比较研究的方法,指出我国实务中计算机搜查应当实现由“一步式”向“两步式”的根本性转变。在此基础上,本文阐述了我国的计算机搜查在应否申请令状、如何确定搜查范围以及维护案外人的合法权益、借助第三方的协助等方面遭遇的法律问题,并深入地论证了亟待确立的有关法律规则。  一、问题的提出  2005年,广西柳州警方接到轶新公司报案称,该公司的软件被杰威特公司盗版并销售,造

2、成重大的经济损失。经查明,该案犯罪嫌疑人是曾与轶新公司签订技术开发合同的博士生赵某。他利用在该公司任职掌握重要商业秘密的便利,与他人合伙成立了杰威特公司,先后四次将该公司委托其开发及升级的软件源代码私自复制,并将其中的两套软件稍做修改与更名,然后以杰威特公司的名义在国家版权局进行版权登记,在国内市场上公开销售。  该案的核心证据是计算机软件源代码,取证的专业技术性很强。警方经过反复商量,聘请一位计算机专家协助制定了周密细致的取证方案。行动开始,警方在一家咖啡店里先将赵某控制住,并带着赵某迅速赶往杰威特公司,以防止其同伙毁灭罪证。到该公司后,侦查人员立即切断了外

3、部网线,同时命令所有工作人员立即离开座位,然后让赵某坐到他的电脑前面,开机并按照技术专家的指令进行操作。20分钟后,技术专家找到了署名“杰威特公司”的软件源代码,侦查人员松了一口气。按照取证要求,侦查人员让赵某自行将电脑中的硬盘拆卸后封存,同时对拆卸、贴封等取证过程进行全程摄像。经过10个多小时不间断的搜查,侦查人员在杰威特公司一共扣押了三台笔记本电脑和八块计算机硬盘,后送到有关部门进行鉴定。  毫无疑问,本案中警方顺利的开展计算机搜查取得成效,是成功破案的关键。这只是我国有关计算机搜查的一个普通案例。在当前的侦查实践中,计算机搜查已经得到了越来越广泛的运用,

4、并往往能够产生重大的积极效果。有关的法律争议随之而来:什么是合理合法的计算机搜查?计算机搜查的起止时间、限定范围与基本流程分别是什么?以及它们与现行法律的冲突如何协调?等等。这些成为几年来计算机取证技术与法律峰会的热议话题,更是我国有关主管机关制定计算机取证规则所必需化解的难题。考虑到美国在这一方面处于世界的前沿,本文尝试着以美国为参照,进行一番比较法的研究。  二、计算机搜查的含义  在当今世界各国,传统意义上的搜查都是一种颇具强制力度的侦查措施。许多国家不仅在刑事诉讼法等法律中加以规范,而且在宪法或宪法性判例中予以调整。例如,我国宪法第37条规定:“……禁

5、止非法搜查公民的身体。”第39条规定:“中华人民共和国公民的住所不受侵犯。禁止非法搜查或者非法侵入公民的住所。”美国《宪法》第四修正案规定,任何人的人身、住所、文件和财产不得被无故搜查和扣押。这里所说的搜查,指的就是对住所、人身等封闭场所的搜查。在我国,具体是指公安机关、国家安全机关、人民检察院的侦查人员为了收集犯罪证据、查获犯罪嫌疑人,依法对犯罪嫌疑人及可能隐藏犯罪嫌疑人或者犯罪证据的人的身体、物品、住处和其他有关场所进行搜索与检查的一种证据调查手段。由于传统搜查直接影响到公民的人身权利和财产权利,故不难理解各国法律为什么普遍确立了以令状主义和预先审查为核心

6、的程序保障制度。  而谈及计算机搜查,目前理论界与实务界并没有趋于统一的界定。从字面上看,它们就是对计算机硬盘与其他电子存储介质的搜查。显然,这种新型的搜查并不针对自然人可进入的物理空间。如果说传统搜查一般表现为侦查人员持证“闯入”某个封闭的场所,“检查”并“带走”某些涉案的物品,那么计算机搜查则完全是另一回事。简单地说,计算机搜查属于计算机法科学的重要组成部分,需要由技术专家来实施,他们将嫌疑人的计算机硬盘等存储介质中的数据复制下来,拿到实验室中分析检验,然后将所发现的涉案数据再复制留存。这一过程短则几天、长则几个月,且始终离不开专家与专门的软件。不难看出,

7、计算机搜查在很大程度上是借喻于传统搜查,这两者的共同之处在于以发现和获取隐匿于封闭场所的犯罪信息为目的。  毫无疑问,这两者之间的区别是本质上的、显著性的。美国学者克尔概括如下:(1)搜查的环境不同。前者针对的是住所之类的物理区域,侦查人员要通过“门窗”进入,从一个“房间”走到另一个“房间”,打开一个又一个的抽屉或盒子,搜索与察看各种物品,并取走一些有价值的东西;后者针对的是诸如硬盘、软盘、U盘和ZIP盘之类的数据存储介质,侦查人员不可能破“门”而入,也不可能直接观察那些表现为“0”和“1”代码组合的数据,更不可能从物理意义上移走任何东西,他只能是输入指令操作

8、计算机以解读其中的信息。我国还有学者干

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。