刘品新:印证与概率:电子证据的客观化采信

【作者简介】 刘品新,中国人民大学法学院教授。

【文章来源】 《环球法律评论》2017年第4期。

【摘要】 大规模案例的统计分析表明,司法人员对电子证据的采信水平堪忧。这源于电子证据的专业性同自由心证原则之间的天然冲突。要破解该体制性障碍,应当构建客观化的采信机制。这一要求暗合我国强调印证证明模式的传统,但是必须着手理论再造,即通过创设关于电子证据的“孤证绝对否定”、“不同节点印证”、“属性痕迹补强”、“区间权衡”等规则,打造虚拟空间的印证体系。在数据科学时代,还可以基于概率的乘积规则设计电子证据印证公式,进一步实现电子证据的概率化采信。从注重经验判断转向追求客观量化,是电子证据采信的未来走向。

【关键词】 电子证据;证据采信;印证;概率;证明模式

  一 问题的提出

  电子证据[1]的出现和运用,是否将人类带入了一个“新的司法证明时代—电子证据时代”,[2]这在当下有议论无定论。但是,电子证据给司法实践和证据理论带来的巨大挑战,却是目前得到公认的实在现象。然而,一个棘手的难题是,司法活动中究竟该如何评断证据的证明力,于法官而言,就是该如何采信这种证据,在我国三大诉讼法均已将电子证据“入法”的今天,这一“短板”问题更为凸显,极大地影响了电子证据发挥着应有的作用。

  电子证据的采信是一个远比其采纳复杂的法律问题。[3]学术讨论不够深入,规则创制也建树不多。近年来,相关法律规范文件甚至有意无意地“遗漏”了这片领域。例如,最高人民法院单独或联合其他部门发布的《关于办理死刑案件审查判断证据若干问题的规定》(以下简称《死刑证据规定》)《关于适用〈中华人民共和国刑事诉讼法〉的解释》(以下简称《刑诉法解释》)与《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(以下简称《电子证据规定》)是关于电子证据审查判断的规范性文件,但它们的内容均集中在电子证据的采纳方面(主要是针对真实性、合法性、关联性的审查判断),而在电子证据的采信方面几近空白。

  “我们必须要遵循认识论的客观规律,尊重电子证据本身特有的属性,构建真正属于这一新生事物的证据规则”。[4]遵循此理,本文从法律与技术跨界研讨的角度,剖析电子证据采信的体制性障碍,发展电子证据的采信原理,并大胆引入概率论这一科学量化工具,以增强和完善电子证据采信机制与标准的可操作性。

  二 电子证据采信的现状分析

  (一)电子证据采信存在体制性障碍

  从学理上讲,电子证据的采信可以类型化为以下三种情形:其一,若干份电子证据的采信,其二,以电子证据为主的采信,其三,将电子证据用作补充的采信。其中,第三种情形只是将电子证据作为补强口供等言词证据或者物证、书证等实物证据之用,与传统证据的采信相比并无太多的特殊性。而前两种情形必须考虑电子证据的特殊属性和独特规律,构建特色的采信模式与方式。故这两种情形是本文的重点讨论对象。

  为了解我国实践中电子证据的采信现状,我们借助互联网分析引擎系统,从中国裁判文书网(http://wenshu. court. gov. cn/)抓取了8095份与“电子证据”、“电子数据”相关的裁判文书,其中民事裁判文书2702份、刑事裁判文书5295份、行政裁判文书98份。这些案例的数量较大,所涉及的电子证据形态多样,在学术研究上具有足够的代表性。统计分析结果表明,绝大多数情况下法庭对电子证据未明确作出是否采信的判断,其占比92.8%;明确作出采信判断的只是少数,仅占比7.2%。后一情形又可区分出完全采信、部分采信、不采信(认定不具有证明力)三种意见,分别占比29.2%、2.0%、68.8%。[5]

  总体来看,司法人员对电子证据的采信呈现出质量不高的状况。这突出表现为普遍地不给出明确采信理由,亦即司法人员“不说理”的现象严重。而在“说理”的文书中,不采信的比例又偏高。

  这都反映出广大司法人员采信电子证据的信心不足。再分析法律文书中相关的理由表述,发现深入阐述的少,使用“套话”的多,而且不同案件针对同一采信问题的理由表述存在着诸多明显矛盾之处。例如,许多案件均讨论到电子证据采信与证明责任间的关系,有的以证据提交方“无法证明该电子证据系通过适当的安全程序得出”为由“依法不予确认为有效证据”,[6]将有关的证明责任分配给证据提交方;有的以对方当事人“既没有提出异议也没有提出相反证据”、[7]“未提交相应的证据……应当承担举证不能的不利法律后果”[8]为由而采信电子证据,将有关的证明责任分配给证据反驳方。又如,部分文书讨论到如何处理电子证据采信与公证间的关系,有的强调电子证据“未经公证”而“不予采信其证据效力”,[9]有的认为“是否经过公证也非电子证据产生证据效力的前置程序和条件”,[10]有的认为电子证据“系公证机构依法制作,予以认定”,[11]或者“电子证据,其本身证明力相对较弱,但经过公证后,补强了其证明力”,[12]有的则认为“公证人员只能对在公证当时的电子数据进行公证……无法证明……(案发)当时的完整记录”。[13]显然,这四种看法并不兼容。

  电子证据采信水平堪忧,归根到底,与深层次的体制性障碍不无关系。这就是电子证据的专业性同当代证据采信原则之间的天然冲突。近代以来,各国基于司法理性的考虑一般实行自由心证的采信原则。这有两层含义:一是证据证明力的有无及其大小由裁判者依靠良心和理性自由决定;二是裁判者要在对案件事实形成内心确信的基础上认定事实。然而,无论是司法人员还是普通陪审员,他们通常并无足够的专业知识或经验以径行采信电子证据。

  这一体制性障碍与要求司法人员自由采信其他科学证据从而陷入困境的背后成因是一样的。美国证据法学者麦考密克曾经断言,法官采信科学证据是要做“力所不能及”的裁判。[14]德国证据法学者罗科信也说过,“当用自然科学的知识可以确定事实时,此时法官的心证即无适用之余地”。[15]关于证据采信的法律规则未做改变,针对电子证据采信的配套措施又跟不上,其结果必然问题多多、隐患重重。

  可见,要解决电子证据的采信问题,我们必须在设置可操作性标尺方面取得突破。值得特别注意的是,这一标尺应当是传统司法经验与专门科学知识相融合的客观标准。惟有标准客观化,才能弥补司法人员不擅长信息科学的劣势,使采信结果达到可重复或可检验的程度。我国证据法学者何家弘教授曾经指出,“通过证据的审查规则与采信标准的完善,我们应努力在司法裁判中达致法律与科学的完美结合”。[16]而借助专门的科学知识实现电子证据采信的客观化转型,正是朝向目标彼岸行进且顺应司法发展潮流的改革之路。

  (二)电子证据采信应当走向客观化

  从司法实践发展的视角看,证据的客观化采信是人类司法活动的不懈追求,它能够提高司法的可预期性、公正性和公信力。人类社会早期的水审、火审、秤审、抽签审等神判方法都带有典型的客观化标签,它们将采信证据与作出裁判合二为一,以“神示”采信的直观方式呈现出来。到了中世纪,欧洲大陆国家实行的法定证据制度将证据的客观化采信发展到空前的高度,其核心思想是“有了完整的证明就必须作出判决”。[17]诚然,这些做法显得过于僵化,在某一历史时期具有一定的合理性,但整体上有违理性,因此陆续退出了历史舞台。

  近现代自然科学走进司法,为人们重新认识并构建客观化的采信机制打开了另一扇大门。它突出体现为推出以数学方法为基石的采信标准。这一变革既富有创造性,也具有可行性。计算机先驱思想家莱布尼兹曾经预言:“我们要造成这样的一个结果,使所有推理的错误都只成为计算的错误,这样,当争论发生的时候,两个哲学家同两个计算家一样,用不着辩论,只要把笔拿在手里,并且在算盘面前坐下,两个人面面相觑地说:让我们来计算一下吧!”[18]这可谓一语中的,各种证据—主要是科学证据—的采信标准客观化,走的就是数学化之路。

  以指纹证据为例。1914年法国法庭科学家埃德蒙·洛卡德就提出了著名的“指纹认定的特征符合点一般不能低于12个”的标准。这一标准以当时指纹的数理统计成果为基础,后被世界各国广泛采纳。法国、荷兰、奥地利、日本和德国等国实行的均是指纹“12个特征点规则”。[19]该标准名义上只是指纹鉴定中使用的技术规范,但实际上对司法人员采信指纹证据起到了约束作用。此外,一些学者还提出了“加权”式量化特征评分标准、[20]图形+最低符合点特征数量标准、[21]面积+特征质量标准[22]等科学采信标准。同样,DNA证据自诞生伊始,也带有鲜明的数学化特征。DNA检验并不能直接告诉人们某现场发现的血痕、精斑等物证是否为某嫌疑人所留,它只能提供一个可供分析的图谱,然后由专家对图谱进行比对,给出物证检材和样本的匹配概率,进而得出匹配、不匹配或不排除三种意见。匹配概率说明的是现场物证为某嫌疑人所留的可能性有多少。此外,其他科学证据的采信亦呈现出概率化的态势。

  所谓概率,简言之,就是描述某一事件发生可能性大小的比率。在证据采信标准的客观化转型过程中,数学是基础,概率论是钥匙,概率化则是标志。通过统计方法分析得出概率性质的结论,其说服力和可信度显然大于单一的主观性经验判断。

  作为科学证据中的新类型,电子证据在使用概率论辅助采信方面也有引以为傲的成功探索。2005年,香港司法机关办理了全球首例“BT”[23]传播盗版电影一案。[24]该案当时被媒体称为“古惑天王(Big Crook)”案。最初,海关官员在巡查社交论坛时,发现用户“古惑天王”在网络新闻组发布BT种子文件。海关官员将种子文件下载后激活,发现可以下载三部盗版电影。海关官员分析确定了发布信息的源IP地址,通过技术手段定位到嫌疑人的私人电脑,扣押送检,后来嫌疑人被捕、被诉。在本案中,核心问题是控方能否排除合理怀疑地证明“古惑天王”就是上传盗版电影的第一个人。为此,控方主要提举了包括盗版电影、服务器登录日志、文件快捷方式、浏览器缓存文件在内的18份电子证据。香港高科技犯罪局聘请权威专家基于这些电子证据进行概率分析,得出被告人犯案的可能性是92.27%。 [25]这一概率足以支持法庭作出有罪判决。当年10月24日法庭认定被告人罪名成立。[26]

  基于这一概率意见作出的证据采信判决,便是一种带有客观化意味的采信。可以说,该案为电子证据的客观化采信提供了良好的示范。它践行了前述的变革方向,展示了借助数学方法破解电子证据采信所面临的体制性障碍的可能性。这里,概率92.27%就是对18份电子证据的证明力进行数学分析的结果,是对这些证据间的相互关系—主要是印证关系的量化呈现。该案例若得到推广,将会极大地削减纯粹自由心证的空间,也克服了已过时的“神示采信”、“法定采信”方式的弊端。特别是,它同我国当前针对传统证据实行的“印证证明模式”呈现出一种暗合关系。换言之,它是符合我国司法传统和土壤的。诚然,我们仍然需要深刻揭示这两者之间的规律,并结合当前国情予以进一步的改造。

  三 电子证据印证体系理论再造

  (一)从物理空间的印证到虚拟空间的印证

  证据相互印证并非新说法或新理论。通常所说的“证据相互印证”,指的就是两个以上的证据所包含的事实信息得到相互验证的状态。[27]我国强调“证据相互印证,形成完整的证据锁链”,重视“证据之间排除矛盾或者证据矛盾得到合理解释”,本身即是司法实践中的一种习惯性经验总结。2004年,我国证据法学者龙宗智教授率先对此作出了理论概括,称之为中国的“印证证明模式”。[28]其主要的功能和特点是“获得印证性直接支持证据是证明的关键”、“注重证明的‘外部性’而不注重‘内省性’”。[29]简言之,在我国,定案应当建立在由若干份证据所构成的一个相互印证的体系之上。[30]

  这一观点得到了规则制定部门的确认。2010年《死刑证据规定》在11处使用了“印证”的表述。特别是其第5条对“证据确实充分”之证明标准作出的解释中包含了印证精神,第33条针对间接证据定案则直接写入了诸如“证据之间相互印证”、“形成完整的证明体系”之类的印证规则。这使印证在规范性文件中被正式确立为一项证据规则。2012年《刑诉法解释》中也出现了10处“印证”用语。由此,印证证明模式就上升到了法律规范的层级。

  电子证据出现以后,印证证明规则可谓亟待嫁接“新枝”的“古树”,迎来了继承与发展的契机。从司法惯性来看,电子证据通常也是通过证据组合的方式发挥作用。如果不同证据之间在细节上是吻合的,不存在无法合理解释的矛盾,那就足以采信。表1例举了一些代表性的案例。

  表1 电子证据基于印证采信的代表性案例

  

┌───────────────┬───────────────────────────────┐

  │案件名称           │采信电子证据的“印证”理由                  │

  ├───────────────┼───────────────────────────────┤

  │谭××与韦×甲、韦×、韦×乙、│以上证据来源合法,证据间相互印证,本院予以采信。       │

  │韦××盗窃案[31]       │                               │

  ├───────────────┼───────────────────────────────┤

  │周××组织卖淫罪,季×、吴× │该电子证据获取方法合法有效,所获取的内容同各被告人供述、证人证│

  │甲协助组织卖淫案[32]     │言能够相互印证,足以证实其真实可信,故本院予以采信。     │

  ├───────────────┼───────────────────────────────┤

  │广西××能源有限公司与广西  │证据6,8,9,10属于电子证据,其本身证明力相对较弱,但经过公证后,│

  │××实业有限公司买卖合同纠  │补强了其证明力……故原告提交的证据之间已形成了完整的证据链, │

  │纷案[33]           │本院均予以采信。                       │

  ├───────────────┼───────────────────────────────┤

  │杜××诉高××民间借贷纠纷  │短信材料系电子证据且能与原告提出的证据1相互印证,能反映案件  │

  │案[34]            │的基本事实,本院予以采信。                  │

  ├───────────────┼───────────────────────────────┤

  │徐××与袁××、姜××债权转 │手机短信打印件、网络查询单与原告提供的证据7,8相互印证,且原告 │

  │让合同纠纷案[35]       │在庭审中出示了原始载体,本院予以认定。            │

  └───────────────┴───────────────────────────────┘

  这些案例均对包括电子证据在内的一组证据或全案证据作出了“印证”的评判。裁判理由中有的专门指出电子证据,有的并未提及;行文措辞包括“相互印证”、“能够相互印证”、“形成了完整的证据链”等,意思大同小异。这种采信方式,是根据若干份电子证据与传统证据相互印证来认定案件事实,同传统证据体系的定案几乎一致。

  譬如,薄××受贿一案中,法庭裁决其对妻子薄谷××收受法国一套别墅的事情知情,就属于这种情形。薄妻收受巨资购买了法国的一套别墅,为装修的需要设计制作了两套PPT,并于2002年8月播放给薄××观看。关于这一事实,控方的主要证据是从薄谷xx的电脑中提取的两份关于别墅情况的PPT,文件名分别为“Feeling Zen”和“FloweringZen"。公诉人当庭播放了上述PPT。公诉人提交的“说明”表明了提取情况,询问笔录、作证录像均证明证人薄谷××、徐×认可相关事实。此外,这些PPT的信息也与被告人薄××自书的亲笔供词相一致。[36]这就构成了一个印证体系。

  该案中,证据的印证采信涉及电子证据与传统证据,交由司法人员基于经验作出自由判断并不难。现在的问题是,如果全案证据都是电子证据或者主要是电子证据,此时如何评断证据是否相印证构成了一个印证体系?从技术形态来看,电子证据存在于由0和1数字信号量构成的虚拟空间或数字空间。这个空间是现代信息技术革命之后才在人类社会出现的,大致包括计算机空间、网络空间、服务器空间、手机空间、摄像空间,优盘、硬盘、打印机、复印机等存储介质空间,以及晚近发展产生的云空间。[37]在这些空间留下的诸多痕迹或碎片信息就是电子证据。它们并不为司法人员所熟悉。因此,完全或主要基于电子证据进行印证采信,超出了一般司法人员的传统经验范围。即使在前述对大样本案例的分析中,也很少见到“纯粹基于电子证据的印证”的做法,便反映了这一规律。由此可见,如何构建虚拟空间的印证体系理论,是电子证据采信理论再造的主要任务。

  基于在该领域的理论研究积累,笔者曾就这一现象得出过基本结论:采信电子证据离不开“证据体系观”、“由若干份电子证据相印证,构成一个虚拟空间中的证据锁链。”[38]这里所说的“证据体系”、“证据锁链”,虽然表达的侧重点不同,但实质都在强调电子证据的采信要构成印证体系。时至今日,这一观点得到了较为广泛的理论认同[39]和更加丰富的实践检验。学术观点要在承继的基础上不断向前发展,如前所述,如今须特别强调将关注点由物理空间的印证体系转向虚拟空间的印证体系。

  (二)电子证据印证体系的规则设计

  观念更新,规则相随。电子证据采信理论层面的再造,还必须落实到电子证据采信规则层面的创新。迄今为止,没有任何一部法律规范对电子证据的印证体系作出了规则意义上的要求。在前述《死刑证据规定》中,虽然对具体证据如何印证予以了专门规定,如其中有关证人证言、被告人供述、特殊言词证据如何印证的专门条款,但对电子证据如何印证却未做表态。《刑诉法解释》就该问题也没有予以明确。因此,我们应当将电子证据的采信规则建构纳人到理论再造的任务中来,以推动电子证据制度建设。

  印证体系的证明方法具有以下特点:“证据的多数性”、“可重复检验的特性”、“客观性”和“稳定性”。[40]电子证据的采信也应当体现出这些特点。对此,司法人员要审查判断涉案的电子证据是否相印证,是否足以支撑认定所指向的待证事实或争议情节。下面就是从印证体系角度拟定电子证据规则的建议。

  1.孤证绝对否定

  “在我国这种以印证为最基本要求的证明模式中,证明的关键在于获得相互支持的其他证据。单一的证据是不足以证明的,必须获得更多的具有内容信息统一性的证据来对其进行支持”。[41]孤证不能定案,是印证证明模式的基本要求。这不仅是对证据数量的要求,也是对证据质量的要求,即必须借助于两个以上具有“独立信息源”的证据,使它们包含的事实信息环环相扣,共同指向同一犯罪事实。传统实务中,该要求常常会遭遇到挑战,这突出表现为只有单一的证据、或者虽然有多份证据但实质同源的情况(如针对同一人的多份言词证据)。这一困境的出现乃难以克服的证据短缺现象使然。

  相比传统证据而言,电子证据具有鲜明的系统性,这极大地消解了上述困境。系统性是电子证据的一大特征。“任何电子证据均不是孤立存在的,而是由一系列命令或程序遵循一定技术规则的海量电子数据的融合物”。“电子证据的产生、出现、变化都不是孤立的……是由若干元素组成的系统整体”。[42]具体来说,有的电子证据是基于信息网络的,那么同一行为会在不同的网络节点留下相关的电子证据;有的电子证据是基于单机空间的,那么同一行为会产生涉案的内容证据(如WORD文档、EXCEL文档、PPT文档、PDF文档、图片文件、电子邮件等),会同步形成一些附属信息(如文档的创建时间、修改时间、访问时间、保存者、类型、格式等),还会同步留下一系列关联痕迹(如WINDOWS系统的日志文件、休眠文件、页面文件、删除指针或数据存储规律等)。无论哪一种情况,从理论上讲都能找到相互印证的电子证据并构成体系。

  实践也表明,孤立的电子证据是绝对不存在的。电子证据通常是主文件与痕迹文件、内容文件与附属信息、节点文件与节点文件的统一,其中还蕴含有大量的隐蔽性信息。因此,电子证据的采信事实上能够适用最严格的孤证不能定案规则,可称之为孤证绝对否定规则。

  试举一例。大连一起商业贿赂案件,嫌疑人被指控向医生行贿,在其手机里发现了若干条行贿短信,内容主要为“主任,今日转账× ×元,请查收”。那么,仅仅根据这些单一的短信证据,能否认定给付酬金的事实呢?在嫌疑人零口供的情况下,显然不够。这时,常规的印证方法就是获取一些可供印证的、有独立来源的其他证据。假如从受贿人手机中查找到接收的短信,从行贿人、受贿人手机中查找到银行转账通知的短信,或者从银行调取到行贿人与受贿人间的转账记录,从电信服务商调取到相关的手机短信记录等,都可以用于印证。当然,还有其他的印证方法。在该案中,最终通过鉴定行贿人的手机,不仅从中发现了相应的短信发送记录,并且找到了有关短信的日志记录和对应的回复记录,特别是在手机的空余空间发现了有关短信的临时文件、存储位置特征。[43]这些电子证据构成了印证关系,足以确认案件事实。[44]

  在大样本的案例分析中,也很容易发现司法人员自觉践行电子证据的“孤证绝对否定”规则的实例,主要案例如表2例举所示。相关的表述用语有“无其他证据佐证/辅证”、“无相关证据印证”、“未提供其他证据佐证”、“在无其他证据相佐证的情况下”以及“在没有旁证的情况下”等。我国应当将这一实践做法吸收进法律规则,使其得到更多司法人员的确认和遵循。

  表2 电子证据因孤证被否定的代表性案例

  

┌───────────────────┬──────────────────────────┐

  │案件名称               │不采信电子证据的具体理由              │

  ├───────────────────┼──────────────────────────┤

  │国家工商行政管理总局商标评审委员会与 │证据5属于电子证据,在无其他证据予以佐证的情况下,不 │

  │北京××模型艺术有限责任商标异议复审 │予采信。                      │

  │行政纠纷案[45]            │                          │

  ├───────────────────┼──────────────────────────┤

  │许×与王×离婚案[46]         │证据二、五电子证据无其他证据相印证,且原告予以否认,│

  │                   │故对该组证据本院不予采信。             │

  ├───────────────────┼──────────────────────────┤

  │李××与浙江××电器制造有限公司承揽 │原告提供的证据1、3均系电子数据,被告未提供其他证据 │

  │合同纠纷案[47]            │佐证其待证事实,故本院不予认定。          │

  ├───────────────────┼──────────────────────────┤

  │孙×与胡×离婚案[48]         │原告提供的证据2,系电子数据证据,在无其他证据佐证情 │

  │                   │况下,无法证明短信由被告胡×发送以及该短信内容是否 │

  │                   │为被告胡×的真实意思表示,故本院对该证据不予认定。 │

  ├───────────────────┼──────────────────────────┤

  │陈××与林××民间借贷纠纷案[49]   │对证据1的短信列表、证据2音频资料没有其他相关证据  │

  │                   │相印证,且原告不予认可,本院不予确认。       │

  ├───────────────────┼──────────────────────────┤

  │黄××与绍兴县××进出口有限公司委托 │第三、第四条短信因被告否认收到,且短信本身系电子数据│

  │合同纠纷案[50]            │证据,在无其他证据佐证的情况,依法不能单独作为认定本│

  │                   │案事实的依据,不予确认。              │

  ├───────────────────┼──────────────────────────┤

  │唐×与余×离婚案[51]         │被告余x提交的证据材料……系民事诉讼法规定的电子数  │

  │                   │据……被告余x提交的该部分证据材料亦不能与原、被告  │

  │                   │双方提交的其他证据相互印证,不能确定该部分电子数据 │

  │                   │系唐斌形成,本院在本案中对该部分证据材料不予确认。 │

  ├───────────────────┼──────────────────────────┤

  │原告北海××海运有限责任公司与被告连 │证据4为电子数据证据,无其他可供相互印证的证据,对其 │

  │云港市×××船务有限公司定期租船合同 │证明力不予确认。                  │

  │纠纷案[52]              │                          │

  └───────────────────┴──────────────────────────┘

  2.不同节点印证

  对于网络空间的电子证据,其印证关系突出体现为源自不同节点的印证。网络是由多台电子设备组成的系统,这些电子设备相对独立,它们之间能够相互传递信息。每台设备可以被视为不同的节点。假如司法人员从上述不同的节点中获取到了电子证据,而且它们是相互印证的,那就满足了印证的基本要求。这是一种外部印证。

  譬如,司法人员从发件人的电脑中收集到了一份重要的涉案电子邮件,又从其邮件服务商的电脑、收件人的邮件服务商电脑或收件人的电脑中找到了“同一份”电子邮件,那就可以认定发件人与收件人之间发送过某份电子邮件。该规则背后的技术理论依据在于:任何一份电子邮件的发送都以机器运算的方式进行,它至少会经过发件人的电脑、其邮件服务商的电脑、收件人的邮件服务商的电脑和收件人的电脑这四个节点,并会留下足以印证的电子信息。这与传统邮局收发信件的机理类似。因此,只要从上述四个节点中找到两个以上节点的电子证据(它们是不同计算机系统的产物)相互印证,就可以采信。当然,不同节点的电子证据若存在矛盾,则不能认定案件事实。

  在一起合同纠纷案件中,法官就作出了这样的认定:“两份邮件可以相互印证,证明发件人确系被上诉人,故本院对该两份电子邮件予以采信”。[53]究其本质,就是不同节点的电子邮件相印证。不仅电子邮件如此,手机短信、微信记录、QQ记录、网页记录等证据均如此。

  3.属性痕迹补强

  对于单机空间的电子证据,其印证机制是借助属性、痕迹文件进行补强。在一个封闭的单机环境中,用户或应用程序执行一个简单的操作,也能触发操作系统、应用系统产生一系列的“事件”。这就说明,在诸如Word文档、Excel文档、图片文件、压缩文档等主文件产生的同时,一定会产生大量的附属信息和关联痕迹文件。一般理解,由于这些主文件、附属信息、关联痕迹也是由不同的应用程序或者指令产生的,有的附属信息和关联痕迹从技术上讲是不可能伪造或极难伪造的,因此可以依靠它们之间的印证来认定某案件事实。这是一种内部印证。

  这一规则同西方国家的证据补强规则具有相似之处。“补强证据规则是指为了防止错误认定案件事实或发生其他危险性,法律规定在运用某些证明力显然薄弱的证据认定案件事实时,必须有其他证据补充说明其证明力的一项证据制度”。[54]譬如,在一起不正当竞争案件中,主要证据是被告电脑中发现的一份“隐名投资表”( Excel文档),此时如何形成印证关系呢?原告提交的补强证据包括:(1)该证据(即主文件)本身的附属信息,证明其创建时间、创建者与案情一致;(2)“回收站的链接指针”痕迹文件,证明主文件被删除的时间;(3)关于主文件的100多份快捷方式等痕迹文件,证明主文件的编辑过程。这些属性痕迹文件的补强显然是有效的。法庭最后判决采信电子证据。[55]

  有时,通过挖掘电子证据的属性痕迹文件,也可能发现它们之间存在异常。这就可以得出不能印证的结论,从而对有关证据不予采信。譬如,2012年司法部组织全国司法鉴定机构开展能力认证,要求之一即判断一封主题为“加快进度指示”的电子邮件的真假。经检验发现:(1)该邮件存在一封备份邮件;(2)该邮件与备份邮件的附件存在不一致的情形;(3)该邮件的流属性信息显示的字节数与实际的字节数不一致;(4)该邮件附件的内容创建时间、最后保存时间均晚于路由器时间、邮件发送时间;(5)在360杀毒软件日志中还发现了该邮件被调用的记录。反常点如此多,足以支撑得出“该邮件经过篡改”的结论,[56]因而不能被采信。

  4.区间权衡[57]

  在司法实践中,基于同样的证据,可能达到了一部分案件(如民事案件)的印证要求,却没有到达另外一部分案件(如刑事案件)的印证要求。此乃一种客观现象。这就意味着电子证据的印证存在着度量的问题,还存在着不同诉讼证明标准间的权衡问题。“实践中,何谓相互印证,达到什么样的程度才可以算是相互印证,这可能是很多司法工作者的难题”。[58]“相对于应否坚持证据相互印证的证明模式这一问题而言,也许更重要且更为迫切的问题是证据相互印证的限度。即证据相互印证到什么程度,法官就可以采信或认定案件事实;证据相互印证应当达到何种程度,法官才能采信和认定案件事实”。[59]承认电子证据印证的区间概念,与不同性质诉讼的证明标准多元化规律是相吻合的。

  印证不是一个界点,而是一个区间。那么,如何判断电子证据的印证是否充分?“证据相互印证应当达到何种程度,即从证据可以被采信和足以认定案件事实的意义上讲,证据至少应当印证到何种程度或者印证到何种程度便已足够,这就是证据相互印证的合理限度问题。”[60]该问题的关键在于,如何设定简单有效的印证程度。简单作答,即电子证据的印证程度要大于或等于案件的证明标准。换言之,量化得出的证据概率要大于或等于证明标准的量化数值。这一规则就为电子证据的采信提出了量化的要求。

  四 电子证据的印证公式

  电子证据印证体系,既是一种新观念,也应该形成一种新机制。前者昭示应当尽可能地挖掘电子证据背后的海量信息,从印证的角度解决采信的问题。后者要求针对电子证据的印证与否创设出判断方法。这单纯依靠个人的经验几乎是一项不能完成的任务,因为短时间内司法人员还很难累积经验进而抽象规则。幸运的是,今天是数据科学的时代,“一切皆可量化”。[61]

  (一)电子证据印证公式的设计思路

  美国证据法学者艾伦指出:“证明力意味着某种程度,即证据将要改变要素事实的概率及诉讼要件的程度。”[62]关于由若干证据形成的联合证明力有多少,通常认为可以借助多个概率值的合成公式来计算。概率值合成公式是统计概率的理论,其在司法证明中的运用主要体现为概率的乘积规则。该规则表明,两个或两个以上的独立事件为真的概率等于每一事件为真的概率之乘积。[63]毫无疑问,援引乘积规则来评断证据是否达到印证的程度,必须满足前述的基本要求。就电子证据印证的客观化机制而言,人们必须依靠一定数量和质量的电子证据(或者部分传统证据),构建一个能够联动发挥证明作用的印证体系。

  如何通过概率的乘积规则来评断电子证据的印证体系,关键在于确保两个标准得到满足:一是所有用于定案的电子证据(或者部分传统证据)必须满足独立来源的要求;二是所有用于定案的电子证据(或者部分传统证据)必须进行可信度估算。这些标准或要求都有特定的限制条件,并不是绝对的、无条件的。

  独立来源是关于印证公式的量化前提。如果不同的证据均同出一源,则不可能构成实质性的印证体系。如何判断电子证据是否来源独立,涉及到这一证据的形成机理。简单地说,源于不同应用程序或者指令的电子证据,均可以看作独立的来源;源于不同计算机系统的电子证据,更可以看作独立的来源。譬如,在一台电脑中由Office等不同应用软件产生的电子文档,或者在若干台电脑中由Office等同一应用软件产生的电子文档,或者在网络空间中存在于不同节点的电子证据等,均属于有独立来源的证据。至于物证、书证、证人证言等传统证据,通常来源于人或者实物,也应当归于与电子证据不同源之列。

  可信度是关于印证公式的量化指标。证据的真假总是存在着证据为真、为假、真伪不明三种情形。对于确有证据证明电子证据为假的,不能将其用于构建印证体系。如果证明电子证据存在一定的不属实可能性,则可通过降低其可信度的方式,构建印证体系。这里,电子证据的可信度是赋予其初始概率值的基础。

  综上,人们在评断电子证据的印证体系时,应当遵循四个基本步骤:第一步,将不同来源的电子证据分列开来,分别称为具有独立性的证据1、2……n;第二步,估算每一个电子证据(包括少量的传统证据)的可信度,并简单换算为初始概率值,分别称为小写的p1、 p2……pn,也就是说每个证据所指向的案件情节发生的可能性分别是pl、 p2……pn;第三步,计算在每个证据的独立支撑下不发生所指向的案件情节(即存在其他情形)的可能性,分别为1-P1、1-p2……1-pn;第四步,依照概率的乘积规则计算所有电子证据(包括少量的传统证据)的可信度及其证明力,计为大写的P,这就需要援引如下公式—电子证据的印证公式进行判断。

  P=1-∏i=1(1-pi)

  在这个公式中,无论是P还是pi、l-Pi都界于0与1之间,即0 <P, Pi, 1-Pi <1。随着证据数量和/或某单一证据可信度的增加(即i、p、值的增大),相关证据的证明力会相应地增加(即P值增大),证据被采信的可能性也就随之增大。这些都是显而易见的。

  (二)电子证据印证公式的适用

  由于数学语言或符号的特殊性,司法人员对数学公式往往抱有一种天然的陌生感。因此,要准确地理解上述公式的适用,不妨从解读人们熟知的案例着手。

  2016年快播公司等传播淫秽物品牟利罪一案(以下简称“快播案”)是一起富有争议的影响性案件。[64]在案材料显示,海淀文委针对侵犯著作权违法活动进行执法检查时,于2013年11月18日从光通公司扣押了4台涉案服务器。因该案涉黄,2014年4月10日,海淀公安分局调取了该4台服务器,随即移交进行淫秽物品审验。该案中,一个重要的争议事实是“现有存在淫秽视频的服务器是否由快播公司实际控制使用”。准确地说,争议事实还包括淫秽视频是否与快播公司相关。“在该4台服务器的扣押、移交、鉴定过程中,执法机关只登记了服务器接人互联网的IP地址,没有记载服务器的其他特征,而淫秽物品审验人员错误地记载了硬盘的数量和容量。由于接入互联网的IP地址不能证明服务器与快播公司的关联关系,前后鉴定意见所记载的服务器的硬盘数量和容量存在矛盾,可以让人对现有存储淫秽视频的服务器是否为原始扣押的服务器、是否由快播公司实际控制使用产生合理怀疑”。实际上,法院在第一次开庭后就已经产生了疑问。

  针对第一次庭审中产生的合理怀疑,法院委托××鉴定中心对4台服务器及其存储内容进行了检验,分析了4台服务器的系统日志,检索到服务器的管理者频繁远程登录使用的IP地址为218.17. 158. 115。而经调取有关专线协议确认,该IP地址为快播公司专用。同时,鉴定人员经对4台服务器内现存快播独有视频格式文件QDATA文件属性等各类信息的检验分析,没有发现2013年11月18日后从外部拷入或修改QDATA文件的痕迹。在这种情况下,第二次庭审后,“综合海淀文委、北京市版权局、北京市公安局等办案机关、办案人员出具的证据材料,结合对4台服务器的检验结果”,法院认定快播公司“是服务器的远程控制者和日常维护者”。

  这一结论也是基于印证理念得出的。[65]那么,上述印证体系是否达到了排除合理怀疑的程度呢?这完全可以借助电子证据的印证公式进行量化分析。

  第一步,可以将一审法院认定的主要案件事实分解为两个方面:一是现有存储淫秽视频的服务器是否为原始扣押的服务器;二是现有发现的大量淫秽视频是否与快播公司的抓取、上传等行为有关,即是否由快播公司实际控制使用产生。关于第一项事实需要排除诸如服务器被掉包的可能,主要的证据包括管理者远程登录的日志与IP地址等电子证据,也包括行政执法检查记录、行政执法物品清单、调取证据清单、接收证据材料清单、各种工作说明或情况说明以及有关员工的证人证言等传统证据。关于第二项事实需要排除诸如淫秽视频文件被“植入”、即内容被污染的可能,主要的证据是视频文件的格式信息、时间信息、涉案服务器的访问日志以及未发现服务器有“从外部拷入或修改”QDATA文件所留痕迹的鉴定意见等。这两组证据是否均构成独立的印证体系,即各种证据之间是否相互印证,是法官作出肯定性判决的基础。

  第一项案件事实的支撑证据既有电子证据也有传统证据,其印证关系是很明确的。例如,××鉴定中心的鉴定意见表明,4台服务器的使用日志记下了8个远程登录IP地址,其中访问最多的IP地址为218.17.158.115;[66]而光通公司出具的IP地址分配说明等7份证据表明“IP地址218.17. 158. 115为快播公司专享”。[67]同时,行政执法检查记录、行政执法物品清单、调取证据清单、接收证据材料清单、各种工作说明或情况说明以及有关员工的证人证言等传统证据足以有力地进一步补强。相比而言,第二项案件事实的支撑证据基本上均为电子证据,其印证关系不是那么明确,下面专门展示其证明力的计算过程。

  这就到了第二步,估算每项证据的初始概率值。一般来说,可信度与证据的两方面要素密切相关。其一是证据的关联程度,具体来说,即要分析证据是直接证据还是间接证据、是原始证据还是传来证据。如果是直接证据,则主要考虑该证据的可靠性如何;如果是间接证据,则主要考虑通常需要多少个证据才能构成锁链以及每一个证据的可靠性如何。如果是原始证据,其可信度不受证据的流转行为、流转次数的影响;如果是传来证据,其可信度则随着证据的流转而有所降低。其二是证据的真假程度,具体来说,即要判断证据有无反证予以驳斥,是对举证方有利的证据、对举证方不利的证据还是由第三方提交的证据,是主观性证据还是客观性证据。

  如果在这些不同种类的证据之间进行证明力的评断,大体可以参照如下规则:(1)直接证据>间接证据;(2)原始证据>传来证据;(3)确凿证据>瑕疵证据;(4)由举证方提交的对其不利的证据>由第三方提交的证据>由举证方提交的对其有利的证据;(5)客观性证据>主观性证据。这些规则就为人们估算每项证据的初始概率值提供了可以实际操作的基础。具体来说,人们必须先根据经验判断一项证据的初始概率值pi(0<pi<1),由于即便是直接证据也不可能单独定案,那么直接证据的Pi可分为0. 1到0.9九个级别;相应地,间接证据则需要根据所需推理的步骤数目或所需补强的间接证据数目来确定其Pi。在此基础上,人们再参考其他规则对证据的初始概率值作相应的调整(一般按照±0.1或±0.2处理)。

  在该案中,涉及现有淫秽视频是否由快播公司实际控制使用产生的主要证据包括:

  (1)视频文件为快播公司所独有的QDATA格式(含关于4台服务器内存储的视频文件均为QDATA格式的工作说明等证据材料)。该证据能够直接证明淫秽视频文件同快播公司的技术相关,但是否为快播公司实际控制使用产生尚需要结合其他证据判断。再考虑到该证据属于对举证方有利的客观性证据,其初始概率值可以酌定为0.20

  (2)视频文件的“修改时间”(mtime)信息。[68]这一证据表明,4台服务器QDATA文件的修改时间均处于2013年11月18日之前,即扣押之前。

  (3)视频文件的“状态改变时间”(ctime)信息。[69]这一证据表明,4台服务器QDA-TA文件中部分文件的“状态改变时间”处于2013年11月18日之前,即扣押之前;部分文件的“状态改变时间”处于2013年11月18日之后,即扣押之后的2014年4月21日或22日,但这些文件的“状态改变时间”属性为“时间间隔为每秒钟1000个左右的文件(产生)”,记录的“不是以拷贝的方式进人当前存储位置”的时间。同理,证据2,3的初始概率值可以酌定为0.2。主要证据的具体估算方法见表3所示。

  表3 快播公司涉嫌传播淫秽物品牟利案的证据概率分析

  

┌──────┬──────────────────────────────────┬──┐

  │      │对于证明现有淫秽视频是由快播公司实际控制使用产生之事实的初始概率值 │总计│

  │      ├────┬────┬────┬────┬────┬─────────┤  │

  │      │直接还是│是否原始│有无可疑│对举证方│客观还是│其他方面     │  │

  │      │间接关联│ 证据 │ 之处 │是否有利│主观证据│         │  │

  ├──────┼────┼────┼────┼────┼────┼─────────┼──┤

  │证据1(p1) │0.3   │-0.1  │0    │-0.1  │+0.1  │         │0.2 │

  ├──────┼────┼────┼────┼────┼────┼─────────┼──┤

  │证据2(P2) │0.3   │0    │0    │-0. 1  │+0. 1  │-0.1(时间文件的 │0.2 │

  │      │    │    │    │    │    │稳定性基[70])  │  │

  ├──────┼────┼────┼────┼────┼────┼─────────┼──┤

  │证据3(P3) │0.3   │0    │0    │-0.1  │+0. 1  │-0.1(时间文件的 │0.2 │

  │      │    │    │    │    │    │ 稳定性差)   │  │

  └──────┴────┴────┴────┴────┴────┴─────────┴──┘

  至于办案机关、办案人员出具的工作说明、关于服务器情况的证人证言等,属于控方提交的有利于己方的言词证据,且存在着合理疑点,其初始概率值均可以酌定为趋近于0。至于证人证言、现场勘验检查笔录、审验操作记录等,同这一主张事实的关系过于遥远,其初始概率值也均可以酌定为趋近于0。

  总体来看,基于上述表格的分析比较直观,也显得有些机械。对此,有的学者为了化解初始概率值估算的难题,同时提高估算的可信度和精确性,提出了依靠权威专家得到客观概率的方法。在前述BT传播盗版电影一案中,香港警方高科技犯罪局和香港海关计算机鉴定实验室制作了一份调查问卷,[71]向有经验的执法人员进行询问。他们基于所收到的31份回答,用加权平均的方法计算出初始概率值。[72]这一客观概率算法本质上就是借助足够多的专业人士力量来判断某一个证据证明案件事实发生的可能性是多少,[73]同现代社会心证公开的方法有异曲同工之妙。再回到快播案,前述证据1、2、3使人们相信现有淫秽视频是由快播公司实际控制使用产生的可能性分别为20%、20%、20%,这一观点结论也是符合人们感知的。[74]

  第三步,也即最后一步,适用公式进行计算。考虑到这三份证据分别来自不同的电脑(即属于不同的来源),可以通过前述印证公式进行计算:

  P=1-∏(1-Pi)

  =1-(1-0.2)×(1-0.2)×(1-0.2)

  =0.488

  由此可见,现有证据表明,淫秽视频是由快播公司实际控制使用产生的可能性为48.8%。这并未达到排除合理怀疑的刑事证明要求,甚至没有满足高度盖然性的民事证明标准。即便人为拔高工作说明、证人证言等其他材料的效力,赋予它们以一定的辅助证明力,也不能得出足以采信证据的结论。这一建立在印证体系下的判断,比孤立的司法鉴定意见—“未发现其在2013年11月18日后有从外部拷人或修改的痕迹”,要有说服力得多。即便考虑到统计公式计算的合理误差,本案中证据的证明力(48.8%)确实还有提升空间。从这个意义上讲,各辩护人在第二次庭审中提出“现有证据……无法认定是快播公司抓取、上传了涉案4台服务器中的淫秽视频”[75]是有道理的,法庭作出采信证据的判决值得商榷。回到本案,鉴定专家还应当继续查找指控服务器中视频文件符合正常缓存规律的存储位置等证据,或者通过模拟实验验证这些视频文件的缓存规律,以便使援引公式算出的数值能满足较高的证明标准,从而增加判决的合理性。

  (三)电子证据印证公式的评价

  其实,概率的乘积规则揭示了隐藏在案件事实认定背后的逻辑法则,可适用于所有证据的采信活动。但是,由于传统证据在独立性方面的不足,对其适用问题法学界一直存在着正反两种声音。作为证据领域的“后起之秀”,电子证据以其虚拟空间性和系统性而独具特色,较为充分地解决了不同证据间的独立性问题,使得适用概率的乘积规则具有了当然的优势,也扫除了构建客观化采信机制道路上的最大障碍。上述公式便是这样一种大胆探索下的试验样品。

  诚然,该公式仍需要进一步雕琢,也有待于实践的深入检验。但它足以告诉人们如何科学地看待证据的印证体系。首先,这一印证体系绝不是仅仅强调围绕同一案件事实的电子证据数量,还必须注意各个电子证据的印证质量,即电子证据之间的独立性、可印证性;其次,这一印证体系绝不是纯粹的经验判断,为此适当引人可靠的数理公式、数学模型也是必须的。

  五 结论

  本文针对电子证据的采信问题,尝试提出了一份具有实践操作性的学术方案。其背后既有对大量样本案例的分析,也有贝叶斯概率理论的支撑。当然,与贝叶斯概率理论适用于证据法领域时遇到的挑战一样,推行电子证据的客观化采信同样也存在着不小的障碍。“从贝叶斯怀疑主义的角度来看,在审判的全部过程中使用贝叶斯定理,由于在计算上过于复杂,使得它超越了事实认定者的能力”。[76]不论如何,实现电子证据的客观化采信,这一科学转型是必然的。

  从注重经验判断转向追求客观量化,这是电子证据采信的未来方向。当前,这一转型既是一种抽象的司法理念,也是一种具体的操作方法。随着电子证据在司法舞台发挥的作用越来越大,客观化采信的意识、规则与公式等将成为沟通司法人员与技术专家的桥梁,为最终解决证据运用这一关键性问题奠定基础。

【注释】

[1]在我国法律界,“电子证据”和“电子数据”两个概念基本同义。本文遵从习惯,统一使用“电子证据”的概念,引文中遵从原文表述的除外。

[2]樊崇义、李思远:《论电子证据时代的到来》,《苏州大学学报》2016年第2期,第106页。

[3]证据的采纳与采信是司法人员对证据审查认定的两个阶段,前者是确认证据能否进入诉讼的“大门”,后者是确定其可否作为定案的根据。参见何家弘:《证据的采纳与采信—从两个“证据规定”的语言问题说起》,《法学研究》2011年第3期,第138页。

[4]樊崇义、李思远:《论电子证据时代的到来》,《苏州大学学报》2016年第2期,第106页。

[5]其中有7511份法律文书未明确是否采信电子证据,有584份法律文书对是否采信电子证据作了判断和说理。后一种情况具体包括刑事裁判文书191份(判决书140份、裁定书51份)、民事裁判文书381份(判决书373份、裁定书8份)以及行政裁判文书12份(判决书9份、裁定书3份)。本研究采取先由专门计算机软件进行信息抽取,再由人工审核校正,所确定文书数量的误差率已得到有效控制。特别是关于不同采信结果的占比率,主要是人工统计的结论,是可以确信的。至于相关软件的技术信息与抽取细节,已超出本文的讨论范围。

[6]谢×与××××投资管理(北京)有限公司劳动争议纠纷一案,湖南省永州市冷水滩区人民法院民事判决书(2015)永冷民初字第379号。

[7]中国××银行股份有限公司宾县支行与杨× ×、张× ×、邢× ×、李× ×、李× ×金融借款合同纠纷一案,黑龙江省宾县人民法院民事判决书(2015)宾民商初字第00248号。

[8]兰×、四川× ×电子商务有限公司与成都× × × ×电子商务有限公司劳动争议一案,四川省成都市中级人民法院民事判决书(2014)成民终字第6505号。

[9]中国× ×财产保险股份有限公司上海市虹口支公司与上海× ×国际船舶管理有限公司等海上货物运输合同纠纷一案,上海市高级人民法院民事判决书(2013)沪高民四(海)终字第105号;成×与深圳市× ×连锁股份有限公司劳动合同纠纷一案,广东省深圳市中级人民法院民事判决书(2014)深中法劳终字第3706号;上海× ×照明工程有限公司诉上海× ×景观工程有限公司建设工程合同纠纷一案,上海市第一中级人民法院民事判决书(2014)沪一中民二(民)终字第2950号;原告× ×集运(深圳)有限公司与被告广州× ×国际货运代理有限公司海上货运代理合同纠纷一案,广州海事法院民事判决书(2013)广海法初字第1015号。

[10]深圳市× × ×技术股份有限公司与武汉× × ×科技发展有限公司、湖北× × ×科技发展有限公司委托合同纠纷一案,湖北省武汉市中级人民法院民事判决书(2015)鄂武汉中民商终字第01157号。

[11]浙江× ×纺织印染有限公司与绍兴× ×国际货运代理有限公司海上、通海水域货运代理合同纠纷一案,宁波海事法院民事判决书(2014)甬海法商初字第313号。

[12]广西× ×能源有限公司与广西× ×实业有限公司买卖合同纠纷一案,广西壮族自治区马山县人民法院民事判决书(2015)马民二初字第64号。

[13]陈× ×与许× ×、方× ×买卖合同纠纷一案,浙江省义乌市人民法院民事判决书(2015)金义佛堂商初字第1228号。

[14]参见[美]约翰.w.斯特龙、麦考密克著:《麦考密克论证据》,汤维建等译,中国政法大学出版社2004年版,第400页。

[15][德]克劳思·罗科信著:《刑事诉讼法》,吴丽琪译,法律出版社2003年版,第121页。

[16]何家弘:《证据的采纳和采信—从两个“证据规定”的语言问题说起》,《法学研究》2011年第3期,第156页。

[17]Julius Stone. Evidence: Its History and Policies, by the Lexis Law Publishing(1991):p. 14.

[18]肖尔兹著:《简明逻辑史》,张家龙译,商务印书馆1977年版,第54页。

[19]参见何家弘主编:《刑事诉讼中科学证据的审查规则与采信标准》,中国人民公安大学出版社2014年版,第97页。

[20]何家弘:《对法定证据制度的再认识与证据采信标准的规范化》,《中国法学》2005年第3期,第144-151页。

[21]参见何家弘主编:《刑事诉讼中科学证据的审查规则与采信标准》,中国人民公安大学出版社2014年版,第101-102页。

[22]参见吕导中:《基于指纹面积和特征质量的指纹鉴定量化标准研究》,《中国人民公安大学学报(自然科学版)》2008年第2期,第27-29页。

[23]BT是一种互联网上新兴的P2P传输协议,全名叫“Bit Torrent”,中文全称“比特流”,现在已独立发展成为一个有广大开发者群体的开放式传输协议。

[24]参见Kwan, M.,Chow, K.-P.,Law, F. and Lai, P.,2008,in IFIP International Federation for Information Process-ing, Volume 285;Advances in Digital Forensics IV; Indrajit Ray, Sujeet Shenoi;(Boston: Springer),pp. 275-289。

[25]准确地说,这一概率表明,根据现有证据,所扣押电脑是用作上传这三部盗版电影BT种子文件的可能性是92.97%。

[26]参见Magistrates’ Court at Tuen Mun, Hong Kong Special Administrative Region v. Chan Nai Ming, TMCC 1268/2005, Hong Kong, China (www. hklii. hk/hk/jud/en/hksc/2005/TMC0001268A 2005. html),2005,最后访问时间:[2017-06-05]。

[27]陈瑞华:《论证据相互印证规则》,《法商研究》2012年第1期,第113页。

[28]龙宗智:《印证与自由心证—我国刑事诉讼证明模式》,《法学研究》2004年第2期,第107 -115页。该文发表之后,产生了很大反响,也引发了后续研究。最近,龙教授对有关观点做了进一步完善。参见龙宗智:《刑事印证证明新探》,《法学研究》2017年第2期,第149-167页。

[29]参见龙宗智:《刑事印证证明新探》,《法学研究》2017年第2期。

[30]至少在刑事诉讼中是如此。在民事诉讼中是否需要满足这一要求,虽然在我国理论上存有争议,但在实务中普遍遵循。笔者持赞同的观点。

[31]谭××与韦×甲、韦×、韦×乙、韦××盗窃案,参见《南京市雨花台区人民法院民事判决书(2014)雨刑二初字第71号》。该案中的电子证据包括车辆行车轨迹、手机通话清单、小区监控录像、机动车视频行车信息等。

[32]周××组织卖淫罪,季×、吴×甲协助组织卖淫案,参见《浙江省温州市中级人民法院刑事判决书(2010)浙温刑初字第131号》。

[33]广西××能源有限公司与广西××实业有限公司买卖合同纠纷案,参见《广西壮族自治区马山县人民法院民事判决书(2015)马民二初字第64号》。

[34]杜××诉高××民间借贷纠纷案,参见《徐州市鼓楼区人民法院民事判决书(2014)鼓民初字第01140号》。

[35]徐××与袁××、姜××债权转让合同纠纷案,参见《浙江省嘉善县人民法院民事判决书(2012)嘉善商初字第1466号》。

[36]薄××受贿、贪污、滥用职权案,参见《山东省济南市中级人民法院刑事判决书(2013)济刑二初字第8号》。

[37]刘品新:《电子证据的基础理论》,《国家检察官学院学报》2017年第1期,第152页。

[38]Pinxin Liu, Trial on the Electronic Evidence: Chin’s Rules on Electronic Evidence, Frontiers of Law in China, Vol.7,2012, pp.74-90.

[39]我国许多实务专家提出的电子证据定案规则,就是这种思路。如有专家提出,如何发挥能动性、正确看待电子证据对于定罪至关重要,需要关注“不能根据电子证据孤证定案”,“电子证据与传统证据二者互相印证方可定案”。参见周晓燕:《电子证据检察实务研究》,《中国刑事法杂志》2011年第1期,第63-64页。

[40]参见谢小剑:《我国刑事诉讼相互印证的证明模式》,《现代法学》2004年第6期,第74页。

[41]参见谢小剑:《我国刑事诉讼相互印证的证明模式》,《现代法学》2004年第6期,第72页。

[42]刘品新:《论电子证据的定案规则》,《人民检察》2009年第6期,第37-40页。

[43]参见《× ×大学物证技术鉴定中心司法鉴定意见书》,人大物证技鉴定中心[2013]技鉴字第7号。

[44]梅×犯行贿罪案,参见《辽宁省大连市西岗区人民法院刑事判决书(2013)西刑初字第346号》。

[45]国家工商行政管理总局商标评审委员会与北京xx模型艺术有限责任商标异议复审行政纠纷案,参见《北京市高级人民法院行政判决书(2013)高行终字第1985号》。

[46]许×与王×离婚案,参见《湖北省随县人民法院民事判决书(2014)鄂随县民初字第01400号》。

[47]李××与浙江××电器制造有限公司承揽合同纠纷案,参见《浙江省海宁市人民法院民事判决书(2015)嘉海商初字第2299号》。

[48]孙×与胡×离婚案,参见《浙江省奉化市人民法院民事判决书(2013)甬奉莼民一初字第193号》。

[49]陈××与林××民间借贷纠纷案,参见《广西壮族自治区钦州市钦北区人民法院民事判决书(2013)钦北民初字第515号》。

[50]黄××与绍兴县××进出口有限公司委托合同纠纷案,参见《浙江省绍兴县人民法院民事判决书(2011)绍商初字第1591号》。

[51]唐x与余x离婚案,参见《昆明市西山区人民法院民事判决书(2015)西法民初字第646号》。

[52]原告北海××海运有限责任公司与被告连云港市×××船务有限公司定期租船合同纠纷案,参见《厦门海事法院民事裁定书(2015)厦海法商初字第161号》。

[53]上海××照明工程有限公司诉上海× ×景观工程有限公司建设工程合同纠纷案,参见《上海市第一中级人民法院民事判决书(2014)沪一中民二(民)终字第2950号》。

[54]参见[美]达马斯卡著:《漂移的证据法》,李学军等译,中国政法大学出版社2003年版,第28页。

[55]参见《× ×光电(成都)公司、× ×光电(深圳)公司诉×资本公司、× ×咨询公司、成都× ×技术公司侵害商业秘密不正当竞争纠纷案民事判决书》,成都市中级人民法院(2009)成民初字第460号。

[56]司法部司法鉴定科学技术研究所编著:《2012年司法鉴定能力验证鉴定文书评析》,科学出版社2013年版,第508-520页。

[57]参见李建明:《刑事证据相互印证的合理性与合理限度》,《法学研究》2005年第6期,第21页。

[58]张文娟:《我国刑事诉讼证明模式“相互印证”与“自由心证”之辩:相互印证弊端之实证分析》,《证据学论坛》2007年第2期,第210页。

[59]李建明:《刑事证据相互印证的合理性与合理限度》,《法学研究》2005年第6期,第21页。

[60]李建明:《刑事证据相互印证的合理性与合理限度》,《法学研究》2005年第6期,第28页。

[61]参见Douglas W. Hubbard: How to Measure Anything Finding the Value of “Intangibles” in Business, by the John Wiley & Sons, Inc Publishing (2007):p. xiii。

[62][美]罗纳德·J.艾伦著:《证据法:文本、问题和案例》,张保生等译,高等教育出版社2006年版,第180页。

[63]参见[美]理查德·A.波斯纳著:《证据法的经济分析》,徐昕、徐昀译,中国法制出版社2001年版,第99-100页。

[64]参见快播案,北京市海淀区人民法院刑事判决书,(2015)海刑初字第512号,第5页。

[65]具体来说,快播公司的合同签订者侯××作证“证明自己与光通公司进行了有关合同内容的沟通”;快播公司的网络维护员钟×证实“其为涉案缓存服务器安装了快播系统软件,并通过账户和密码来远程控制和维护”。而“上述证言与光通公司合同签订联系人、工程师陈×的证言,以及× ×鉴定中心检验所证实的远程控制IP为快播公司所有等证据内容完全相符,印证了快播公司负责涉案4台缓存服务器的软件安装和远程控制这一事实”。参见快播案,《北京市海淀区人民法院刑事判决书,(2015)海刑初字第512号》,第60页。

[66]相比其他远程访问的IP地址而言,这一IP地址不仅对服务器的访问更为频繁,每次持续时间也偏长,明显属于远程控制服务器的IP地址。

[67]参见快播案,《北京市海淀区人民法院刑事判决书,(2015)海刑初字第512号》,第46-47页。

[68]《××鉴定中心[2016]电鉴字第2号司法鉴定意见书》,第10-11页。

[69]《××鉴定中心[2016]电鉴字第2号司法鉴定意见书》,第10-11页。

[70]这些时间文件属于可修改的属性文件,修改的难度较小。

[71]该问卷请测试者回答以下几个问题:(1)电子证据鉴定的相关培训和经历;(2)在多大程度上相信电子证据是由普通计算机操作所产生的;(3)在多大程度上相信是由与BT相关的操作所产生的。参见www. cs. hku. hk/kylai/qr. pdf,最后访问时间:[2017-06-05]。

[72]例如,问卷第七项通过要求回答“估计多少链接地址和访问网站的时间会存在IE5里面名称为index. dat的历史文件夹中”来衡量概率范围。答复是:20-40%,1人;40-60%,1人;60-80% 6人;80-100%,22人;不确定的1人。使用加权平均数的方法来计算“是”的概率为:(1 ×0.3)+(1 ×0.5)+(6 ×0.7)+(22 ×0.9)=24. 8,那么它的概率值就是24.8 ÷31 =0.8。参见Michael Y. K. Kwan, Kam-Pui Chow, Frank Y. W. Law, and Pierre K. Y.Lai, Reasoning About Evidence Using Bayesian Networks, IFIP Int. Conf. Digital Forensics, Vol. 285 Springer (2008),pp.275-289。

[73]如果100个人中相信案件事实成立的人数是30,那么该证据的初始概率值就是0.3。

[74]笔者就这些证据的初始概率值,向一些电子证据鉴定专家作过专业访谈,他们基本同意上述结论。

[75]《××鉴定中心[2016]电鉴字第2号司法鉴定意见书》,第48页。

[76]转引自Laurence H. Tribe, Trial by Mathematics: Precision and Ritual in the Legal Process, Hare. L. Rev. , 1971,(84):1377。