电子数据时间审查的方法主要是在矛盾律指导下的比对法。通过时间信息的比对发现矛盾之处,进而推断电子数据的真实性存疑甚至造假。根据实践经验,可从机器时间、诉讼时间以及自然时间三个不同维度进行交叉比对。
(一)电子数据机器时间与诉讼时间的比对
此处的“诉讼时间”是指电子数据相关侦查行为的时间,如电子数据扣押载体时间、提取时间、勘验时间、检查时间、鉴定时间等。根据法律要求,上述侦查行为时间在相应的法律文书中都会有明确的记录,可将其视为电子数据相关诉讼行为的“应然时间”。实践中,将电子数据机器时间与相关侦查行为时间进行多方位的交叉对比,可取得良好的审查效果。
1.电子数据首次收集、提取时间与电子数据机器时间进行比对
电子证据的首次收集、提取时间是尤为重要的一个节点,包括首次扣押载体时间、首次提取电子数据的时间等。按照相关法律规定,电子数据一旦经法律程序收集、提取后,即应当采取相应的完整性保护等措施,不得对其进行增加、删除、修改等。据此,可将电子数据时间审查方法归纳为:根据相关法律文书记录,以电子数据首次收集、提取的法律时间为分界线,审查是否有附属信息时间在此之后的电子数据以及相关操作日志记录,并由此聚焦于关键证据的真实性。例如在“快播案件”中,四台涉案服务器的首次扣押时间为2013年11月18日,一审法院委托国家信息中心的司法鉴定事项之一即为“通过检验4台服务器内现存的qdata文件属性信息,分析确定这些qdata文件是否有在2013年11月18日后被从外部拷入或修改的痕迹”。检验方法即为审查qdata文件附属信息中是否有2013年11月18日之后的时间。再如笔者参与的一起案件中,部分重要电子数据来源于被害公司所提交的U盘(之后作为电子数据鉴定的检材)。公安机关笔录记载U盘数据提取时间为2019年11月15日,然而辩方审查纸质鉴定意见书中U盘截图发现(辩方未能获取到电子数据本体形式),有大量电子数据的“修改日期”为2019年11月15日之后,说明电子数据受到了污染,真实性存疑。在此过程中,还要特别注意电子数据存储介质扣押之后有无增删修改数据、外接USB等操作记录。例如一起诈骗案件中,在控方所开示的手机取证数据中,辩方发现了大量手机扣押之后所产生的数据,包括移动数据流量使用记录、接打电话数据、收发短信/微信数据,说明该涉案手机在扣押之后仍处于开机状态并连接至互联网使用;特别是发现手机扣押后有近百条通话记录被删除的痕迹,表明相关涉案证据可能遭到人为灭失。辩方遂将上述电子数据的时间异常点整理提交法庭,对证据真实性辩护取得良好效果。
2.电子数据法律文书的内容时间与法律文书的机器时间进行比对
单独对电子数据法律文书进行时间审查,是一个容易被忽视的隐藏技巧。从证据形式上来看,尽管法律文书属于“笔录”类证据,但是其电子版本仍然符合电子数据的技术原理,可充分利用其附属信息时间进行审查。该方法主要通过比对法律文书所记载的“法定时间”与该文书电子版本的机器时间,来判断电子数据收集、提取等侦查行为本身是否存在异常。具体而言,很多案件会随案移送电子数据相关法律文书的电子版本(WORD或PDF形式)。从法律文书内容上来看,扣押、勘验、检查等笔录中均记录了本次电子数据相关侦查行为的时间。从电子版法律文书附属信息上来看,根据其“修改时间”可以推断该法律文书的实际制作形成时间。按照正常逻辑推断,法律文书的“修改时间”应当与其文书中所记载的时间基本一致,即便考虑到实践中会有事后补制文书的做法,二者相差时间也不应当过长。一旦出现电子法律文书附属信息时间过于提前或延后于其内容所记载的时间,则说明该文书为事前制订或事后补证,并由此推断相关电子数据提取、收集等行为异常,电子数据真实性存疑。
特别是随着涉众型网络犯罪的兴起,很多案件中的电子数据动辄达到海量级别,相关的法律文书也卷帙浩繁。面对此类案件,对法律文书的机器时间与内容时间进行“批量式”比对实际上是非常高效的审查路径。例如在一起涉众型诈骗案件中,公安机关提取了上百部手机、电脑中的数据,如果直接审查电子数据,则工作量过于庞大。辩方注意到本案中也移送了数百份电子数据勘验、检查笔录的电子版本,便转而审查笔录本身。通过对笔录内容时间与其电子版本的机器时间的比对,发现两者存在明显不一致的情形,并呈现出大批量、规律性违规的现象。如某份电子数据勘验笔录中记载的勘验时间为2019年6月14日至2019年6月21日,而其电子笔录附属信息则显示修改时间为2019年7月31日。由此可推断,要么该份电子数据勘验笔录是在其实际勘验之后1个多月才补制完成;要么电子数据勘验实际上于2019年7月31日左右进行。无论哪种情形,都说明该次电子数据勘验行为的异常,电子数据真实性存疑。通过此方法,辩方对本案上百份电子数据法律文书进行了时间比对,发现不仅存在大批量时间异常的文件,而且电子版法律文书的机器时间主要集中于四个时间段。意味着侦查机关在这四个时间段内,集中制作了近百份电子数据勘验、检查等文书。辩方将上述电子数据时间审查意见提交法庭,取得了良好的辩护效果。
上述法律文书时间审查法还可举一反三,如运用于电子数据鉴定意见、检验报告等文书的审查。值得单独一提的是电子数据相关“截图”的时间审查法。在电子数据的鉴定意见、检验报告等文书中,一般每一步骤都会配有相关操作截图,截图的电子版本有时也会一并随案移送。此时,可将电子版截图附属信息时间与本次法律文书中所记载的检验、鉴定等时间进行比对,看二者是否一致,从而判断鉴定、检验等活动真实与否。更进一步,还可将所有电子截图按“修改时间”进行排序,并与文书中记录的操作步骤顺序进行整体比对,审查二者时间顺序是否一致。具言之,根据鉴定、检验文书中记载的操作步骤,每一步骤所配的取证截图有一定的顺序,该顺序一般是按照技术规范进行;同时,可对附带的所有电子截图附属信息中的“修改时间”进行一键排序,该顺序则反映了检验中实际的操作步骤。将上述两者顺序进行比对,若顺序一致,则说明实际检验符合文书中所记录的操作步骤;若顺序不一致,则说明实际检验与文书记录的步骤不一致,检验过程的真实性存疑。
(二)电子数据机器时间与自然时间的比对
实践中经常出现机器时间被人为修改的情形,给电子数据审查带来困难。某些案件中,犯罪分子的反侦查技术较高,会将电脑系统人为修改为某个特定时间,再创建或修改相关电子文件,由此来逃避侦查。此时文件的附属信息时间则显示为被修改后的电脑时间,即虚假的机器时间。此种情况下,仅凭一般经验难以识别电子文件时间的真伪,需要寻找电子数据的自然映射时间顺序进行比对,如上文所提到的WINDOWS事件日志时间序列、NTFS系统中的$USNjrnl日志时间序列。对信息系统中相关事件按照自然时间顺序进行梳理,重点审查其中是否有机器时间异常的事件,此类事件一般即为篡改系统时间后所留下的虚假电子数据。
试举一例典型案例如下:在2016年8月10日的某安全生产事件发生后,侦查机关开展了渎职调查。其中,某机构管理人员W负有安全监管的职责,但其拒不供认自己及其单位有此职责,并提交了一套安全管理标准体系文件给侦查机关。该文件中确实未规定W及其单位负有安全监管的职责。后侦查机关扣押了W的工作电脑进行检验分析。通过分析安全管理标准相关电子文件的附属信息时间,发现一批电子文件的时间异常,并且这些异常文件的“最后一次保存的日期”均集中于2015年7月8日与2015年7月2日。后通过查看电脑WINDOWS的事件日志,发现了文件时间异常的症结点:在2016年8月10日前,事件日志均为按正常时间顺序记录;2016年8月10日后,系统时钟变成了2015年7月8日;之后系统时钟变成了2016年8月15日;接着又变回2015年7月1日、2015年7月2日;最终时钟又回到2016年8月18日并按照自然时间顺序增加。WINDOWS事件日志的时间查看器默认是按照自然时间排序的,即便对系统时间进行了人为修改,相关的操作行为及机器时间仍然是按照自然时间进行排列。据此推断,本案的自然时间是2016年8月,8月10日案发后,当事人两次将电脑系统时间修改为2015年7月8日、2015年7月1日及7月2日。在对系统时间修改后,当事人紧急修改、伪造了相关文件。例如,在系统日志的2015年7月8日12:48:02处(修改后的系统时间),发现这样一条记录:“是否将更改保存到 安全生产责任制制度中?”说明当事人将系统时间改到2015/7/8之后,对“安全生产责任制制度”文件进行了修改及保存操作。
上述案例阐释了如何通过电子数据相关行为、事件的自然时间映射来发现伪造的证据。实践中,一旦怀疑电子数据机器时间有造假可能性时,便应当转变审查思路,通过查看WINDOWS事件日志,或者分析更为专业NTFS系统中的$USNjrnl日志,根据映射的自然时间顺序来还原真实的电子数据相关事件。
(三)电子数据机器时间与机器时间的比对
除了将诉讼时间及自然时间作为参照系之外,很多场景下还可对电子数据之间的机器时间进行比对,进而发现其异常点。电子数据机器时间与系统开关机时间的比对、电子数据不同阶段及不同节点的时间比对等,都是常用的机器时间比对法。
1.电子数据机器时间与信息系统开关机时间进行比对
司法实践中,涉及电脑等电子数据存储介质的,有时会对电子数据全盘时间线进行整体分析,其中有一类关键的时间信息是电脑的历史开关机时间。结合具体的案情,可对特定时段电脑的开、关机时间进行梳理(特别是电子数据载体扣押前后时间段、涉案电子数据生成前后时间段的开关机记录),并与电子数据的附属信息时间进行比对。重点审查在关机时间段有无电子数据的生成、修改、删除等痕迹。按常理推断,电脑在关机时间一般不会产生电子数据,至少不会生成电子文件。若发现电脑关机时间产生关键涉案电子证据,或者批量产生电子数据操作痕迹,则很有可能电子数据涉嫌造假,真实性存疑。例如在一起案件中,经对涉案电脑硬盘数据镜像进行全盘时间线分析后发现:在涉案电脑被扣押后,在电脑关机的多个时间段内,存在文件变更日志。一个合理的推断是,涉案电脑硬盘在关机后被拆卸下后作为外接USB设备连入其他电脑,进行相关电子数据操作,不排除有人为植入涉案电子数据的情形。又如在一起传销案件中,侦查机关于2019年8月6日对被告公司云服务器数据进行在线提取。辩方审查开关机数据发现,2019年8月3日之前服务器一直有着稳定的开机记录,很少关机;然而2019年8月3日至8月5日之间却异常关机。并由此进一步发现,侦查机关于2019年8月3日至8月5日违规私自取走服务器又送回,并且在2019年8月3日至8月5日之间产生大量不明的数据操作记录,包括之后用于鉴定的重要检材文件,真实性严重存疑。
2.同一电子文件不同阶段的附属信息时间进行比对
对电子文件的创建、修改、访问等操作均会留下相应的数据痕迹,并形成MAC时间信息。通过对同一电子文件不同阶段的附属信息时间的比对,可还原电子文件的生命周期,并进行真实性判断。例如以一份1.5万字左右的学生论文作业为例,附属信息显示其创建时间为2022/12/17 11:04,修改时间为2023/1/13 14:39,修订号为38次。可推断该学生于2022年12月17日创建文档开始论文写作,历经近1个月写作时间,期间经过几十次修改保存,基本上符合学生论文作业的写作规律,符合该场景下电子文件的生命周期规律。同理,司法实践中也可通过类似方法来还原电子文件的生命周期。在司法鉴定技术规范SF/Z JD0402004—2018《电子文档真实性鉴定技术规范》中,也明确规定了时间检验方法:“对检材文档的文件属性及元数据信息进行检验,分析其中的创建时间、最后修改时间、访问时间、MFT更新时间、最后打印时间、作者、最后保存者、编辑次数等信息”。
根据专业判断,只有当文件最初生成时,MAC等时间才会被统一设置成文件产生时间。对该文档有过任何访问、修改、复制等操作时,其MAC时间信息不可能完全一致。根据这一技术原理,可以判断电子文件是否有正常的生命周期,其技术性状是否符合刑法相关罪名所要求的“传播”“使用”等构成要件。例如在一起侵犯商业秘密案件中,最关键的一份电子证据是在被告人电脑中发现的一份电子文档,控方指控该文档中包含重要商业秘密。然而,通过对该电子文档MAC时间信息的比对,发现其生命周期存在明显异常。根据附属信息显示,该电子文件的创建内容时间、最后一次保存时间均为2018-10-6 19:00。用更为精准的取证专用软件Winhex查看该电子文件,进一步证实该文档上述时刻点在秒钟、微秒等刻度上的一致性:秒钟层面的“创建内容的时间”为2018-10-6 19:00:04,“最后一次保存的日期”为2018-10-6 19:00:15。两者在十六进制下仅仅存在11秒的细微差异,明显不符合一般文件的生命周期。结合本案侵犯商业秘密的背景,可进一步推断:第一,该文档没有正常生命周期,符合伪造电子文档的特点;第二,本案被告人根本没有访问过该文档,更谈不上使用其中的商业秘密。
上述案例阐释了如何通过对电子文件附属信息中的多维时间进行比对,来还原电子文件的生命周期,进而进行真实性判断。上述方法还可举一反三,如用于电子文件夹之间的时间比对,以及子文件与文件夹之间的时间比对等,在此不予以赘述。
3.同一电子证据不同节点的时间进行比对
当同一电子证据具有多个时间节点时,可以比对多个节点是否构成合理的“时间链”、相互印证,从而判断其真实性。例如在某一电子邮件(含附件)真实性鉴定中,就巧妙地运用了多节点时间比对法,发现其附件时间异常、涉嫌篡改。对主题为“加快进度指示”的电子邮件头信息分析,发现其四个节点的流转时间分别为:Wed,16 May 2012 08:52:53+0800(CST);Wed,16 May 2012 08:52:53+0800(CST);Wed,16 May 2012 08:53:03+0800(CST);Wed,16 May 2012 08:53:04+0800(CST)。可见,该封邮件的发送时间为2012年5月16日8点52分。然而,该邮件中的重要附件“鹏来公司声明.doc”的内容创建时间和最后一次保存时间均为2012年5月20日,明显晚于电子邮件发送时间。按照正常规律,应当先产生附件再将其添加至邮件中进行发送,附件的内容创建时间不可能晚于邮件发送时间。而本鉴定中的邮件附件时间晚于邮件发送时间达4天,说明附件“鹏来公司声明.doc”存在事后篡改的可能。后鉴定人还通过邮件存在备份、邮件流属性的字节数不一致、360杀毒软件日志发现该邮件被调用等异常点,得出“该邮件经过篡改”的结论。由此可见,对同一电子证据的不同时间节点进行比对,观察能否形成符合一般规律的时间链,可有效发现其异常点。