法搜网--中国法律信息搜索网
犯罪侦查中计算机的搜查扣押与电子证据的获取(译文:一)

犯罪侦查中计算机的搜查扣押与电子证据的获取(译文:一)


刘方权


【关键词】搜查;扣押;计算机;电子证据
【全文】
  犯罪侦查中计算机的搜查扣押与电子证据的获取
  美国联邦司法部
  计算机犯罪和知识产权委员会犯罪调查局
  序言
  简介
  第一章、对计算机的无证搜查与扣押
  一、概要
  二、计算机搜查扣押中的第四修正案之“隐私的合理期待”
  (一)一般性原则
  (二)在计算机作为存储设备时隐私的合理期待
  (三)隐私的合理期待与第三方所有权
  (四)个人搜查
  (五)利用科学技术获取信息
  三、计算机搜查扣押中无证搜查的例外
  (一)同意搜查
  1、同意的范围
  2、第三方同意
  3、默示同意
  (二)紧急情形
  (三)一览无遗
  (四)合法逮捕时的附带搜查
  (五)档案搜查
  (六)边境搜查
  (七)国际问题
  四、特殊情形
  (一)对私人企业工作场所的搜查
  1、在私人企业工作场所的隐私的合理期待
  2、私人企业工作场所中的同意搜查
  3、私人企业工作场所中的业主搜查
  (二)对公共部门工作场所的搜查
  1、公共工作场所中隐私的合理期待
  2、在O’Connor v. Ortega案下合理的工作场所搜查
  3、公共部门工作场所中的同意搜查
  第二章 对计算机的有证搜查与扣押
  一、概要
  二、搜查计划
  (一)计算搜查的基本方法
  1、当计算机本身就是违禁品、证据,或犯罪工具或犯罪的结果时
  2、当计算机只是犯罪证据的存储设备时
  (二)隐私保护法(Privacy Protection Act, PPA)
  1、对隐私保护法的简要历史回顾
  2、隐私保护法的条款
  3、PPA在计算机搜查与扣押中的运用
  (三)电信隐私法案(Electronic Communications Privacy Act)下的民事责任
  (四)搜查网络中需要多个搜查令的考虑
  (五)“不请自入”的搜查令(No-Knock Warrants)
  (六)秘密搜查令(Sneak-and-peek Warrants
  (七)特权豁免文件
  1、司法部长之搜查无利害关系的律师、医生、神职人员规则(Attorney General’s regulations relating to Searches of disinteresting Lawyers, Physicians, and Clergymen)
  2、审查特权豁免的计算机文件的方法
  三、搜查令和宣誓证言的起草
  第一步、准确详细地描述搜查令及其附属文件所要扣押的物品
  第二步、在附誓陈述中确立搜查令所要求的合理根据
  第三步、在附誓陈述中应当包括对搜查方案的解释(如进行非现场Off-site搜查的需要)和对搜查行动整体上的可行性和合法性的考虑。
  四、扣押之后的问题
  (一)搜查已经被依法扣押的计算机
  (二)检查被扣押计算机的最长期限
  (三)联邦刑事诉讼规则第41条(e)款之返还财产的动议
  第三章 电信隐私法案(Electronic Communication Privacy Act, ECPA)
  一、概要
  二、电信服务运营商与远程计算机服务
  三、运营商所保存的分类资料
  (一)美国法典第18章2703(C)(2)所规定的用户基本资料
  (二)用户或消费者的其他相关纪录资料
  (三)内容
  四、在ECPA下的强制性资料公共
  (一)传票
  (二)对用户有事前告知的传票
  (三)美国法典第18章2703(d)所规定的命令
  (四)对用户有事前告知的传票2703(d)所规定的命令
  (五)搜查令
  五、自愿公开
  六、快速索引指南
  七、与网络运营商的合作:保留证据,防止泄密,及有线法案问题(Cable Act issues)
  (一)根据美国法典第18章2703(f)之规定的证据保全
  (二)对搜查令,传票或法院的裁定应予保密的规定
  (三)有线法案,美国法典第47章551条
  八、救济
  1、证据禁止/排除
  2、民事诉讼和泄密
  第四章 对通信网络的监视
  一、概要
  二、内容及地址信息
  三、监禁和诱捕法案(The Pen/Trap statute),美国法典第18章3121-3127条
  四、有线窃听法案(Wire Tap statute)(Title Ⅲ)美国法典第18章2510-2522条
  (一)概要:一般性禁止
  (二)关键词
  (三)有线窃听法案的例外
  1、窃听法案,美国法典第18章2518条授权的窃听行为
  2、通信方同意的窃听行为,美国法典第18章2511(2)(c)-(d)
  3、运营商的例外,美国法典第18章2511(2)(a)(i)
  4、计算机入侵者例外,美国法典第18章2511(2)(i)
  5、电话分机的例外,美国法典第18章2510(5)(a)
  6、无意中获得的证据之例外,美国法典第18章2511(3)(b)(Ⅳ)
  7、公众可以进入情形的例外(Accessible to the Public Exception),美国法典第18章2511(2)(g)(i)
  五、违反有线监听法及监禁/诱捕法的救济
  1、证据禁止/排除的救济
  A、成文法上的证据禁止/排除救济
  B、宪法上的证据禁止/排除救济
  2、民事及刑事诉讼中的抗辩
  A、善意诚信抗辩
  B、限制性豁免
  第五章、证据
  一、概要
  二、鉴定
  (一)计算机纪录的真实性和可变更性
  (二)计算机程序可行性的确定
  (三)确认计算机纪录的作者
  三、传闻证据法则
  (一)传闻证据法则之于计算机制作纪录的不适用性
  (二)传闻证据法则之于计算机存在纪录的适用性
  四、其他问题
  (一)最佳证据规则
  (二)作为摘要(summaries)的计算机打印输出
  附录A:网络公告范例
  附录B:美国法典第18章2703(d)运用和命令之范例
  附录C:在美国法典第18章2703(f)下的证据保全请示信的示范语言
  附录D:
  1、对基于web的Email贴的IP诱捕和追踪的模型格式
  2、禁止注册/诱捕和追踪的模型格式
  3、范围内IP纪录笔/诱捕和对网络入侵者追踪的模型格式
  附录E:传票语言范例
  附录F:搜查扣押计算机的搜查令和附宣誓证言的语言格式
  附录G:给运营商监视者信件的范例
  附录H:对监视计算机入侵者行为授权的范例
  前言
  本书是2001年版《犯罪侦查中计算机搜查扣押与电子证据的获取》的修订版。除了讨论一些最近的案例之外,还吸收了2001年爱国者法案(USA Patriot Act 2001)对电子证据的收集所作的一些重要改变,这些将主要在本书的第三、第四章中讨论。
  除非法律再作改变,美国爱国者法案与计算机搜查扣押及电子证据的获取相关的规定大都在这里,直至2005年12月31日。因此检察官和司法机构如果在犯罪侦查中有运用任何新的设备都请及时通知计算机犯罪和知识产权委员会(CCIPS),这将有助于犯罪问题的处理,也将有助于国会在重新制定相关法律规定时能有充分的信息。
  本书的修订由marthaStansell-Gamm负责,在此期间得到了计算机犯罪和知识产权委员会诸多律师的帮助,在此谨表谢忱,他们是:Richard Downing, Mark Eckenwiler, David Green, Patricia McGarry, Parl Ohm, Richard Salgado, Michael Sussmann, and summer interns Matthew Heintz, Andrew Ting, Arun Subramanian, and Amalie Weber。
  联邦调查局首席法律顾问Gregory Motta和Lynn Pierce,及计算机通讯协会(CTCS)的Arif Alikhan, Mark Califanl, Scott Christie, Steven Schroeder也给了很多有益的建议。本书尤其感谢第一版的主要作者Orin S. Kerr,他已经于2001年离开了联邦司法部到华盛顿大学法学院任教。本书的2001年版取代了1994年联邦关于搜查和扣押计算机的指导方针,反映了Kerr先生和许多CCIPS,AUSAs,FBI律师的大量时间精力投入。本书第一版的框架结构秘以保留并不是因为惯性,而是因为这些被实践和时间证明是为有效和持久的。
  确实,如果能有更多的这样的努力,本书就可为我们提供更多的帮助,但不是一种权威。书中的分析和绪论反映了该领域法律的当今思考,并不代表司法部或任何其他官方机构的立场,书中所言并不具有法律效力,也不赋予任何人权利或救济。
  本书的电子版可以在计算机犯罪与知识产权委员会的网站http://www.cybercrime.gov获得,电子版的文献会定期更新,建议检察官和执法机构参照网上的版本获得最近的更新,相关的要求、疑问批评请直接与nathan Judish联系,本书的印刷版只有执法部门和公共机构才可获得,这类请求请与以下地址联系:
  Attn:搜查扣押手册,计算机犯罪和知识产权委员会
  10th & Constitition Ave., NW
  John C.Keeney Bldg., Suite600
  Washington DC 20530
  
  
  
  
  
  
  
  
  
  
  概要
  在过去的十年间,计算机和互联网已经成为了美国人生活的重要内容。数以百万计的美国人每天有数小时是在计算机前面度过,他们在互联网上收发电子邮件、在网上冲浪,维护数据库,以及进行其他无以数计的活动。
  不幸的是,犯罪分子也没有错过这场计算机技术革命,越来越多的犯罪分子在犯罪中使用传呼机、蜂窝式移动电话、掌上计算机和网络服务器等作为犯罪工具。例如,通过因特网发送电子邮件进行死亡威胁、对计算机网络进行攻击、传播计算机病毒或色情图片。另外,计算机也成为犯罪分子方便地储存其犯罪证据的设备。
  计算机犯罪的急剧增加,要求检察官和执法人员了解如何获取存储在计算机中的电子证据。如网络纪录文件、电子邮件、文字处理文件、jpg图片文件之类的电子纪录日益为政府在犯罪侦查中提供重要的(有时甚至是关键的)证据发挥关键的作用。本书的目的在于为联邦执法机关和检察官提供系统的指导和帮助,使他们了解在犯罪侦查中获取电子证据时可能引起的法律问题。
  规范犯罪侦查中电子证据获取的法律主要有两个来源,其一是美国宪法的第四修正案,其二是美国法典第18篇2510-22、2701-12、3121-27等有关隐私的成文法规定。尽管宪法第四修正案与成文的规定在某些情形下存在竞合的情形,但是在大多数情形下所提出的要么是第四修正案的问题,要么是成文法上的问题。本书内容正反映了第四修正案与成文法之间的这种区分。其中第1章和第2章介绍了第四修正案关于搜查和扣押的法律问题;第3章和第4章主要介绍成文法方面的问题,主要是在计算机网络和因特网上进行搜查和扣押的问题。


第 [1] [2] [3] [4] [5] [6] [7] [8] [9] 页 共[10]页
上面法规内容为部分内容,如果要查看全文请点击此处:查看全文
【发表评论】 【互动社区】
 
相关文章