法搜网--中国法律信息搜索网
犯罪侦查中计算机的搜查扣押与电子证据的获取(二)

  4、扣押计算机设备,从该房间内将其移走,然后检查计算机内的内容。
  对于任一特定搜查行动而言,哪种选择最好,取决于许多因素。必须考虑的最为重要的问题是计算机硬件在犯罪中的作用。应当注意的是从该计算机中打印特定的文件形成纸质副本,通常而言都不是一种好的选择。这种选择会导致信息实质上的遗失,包括文件日期和时间标志、文件路径名、删除日期、备注字段等。
   尽管每个计算机搜查都不一样,搜查策略通常取决于计算机硬件在犯罪中的作用。如果计算机硬件本身就是犯罪证据、犯罪工具、违禁品、或犯罪结果,执法人员通常可以计划扣押该计算机硬件,并对计算机内的内容进行非现场搜查。如果该计算机硬件只是犯罪证据的存储设备,执法人员一般只有在其他更不具分割性的替代措施不可行时,才扣押该计算机硬件。
  一般而言,计算机硬件在犯罪中可以起两种作用。其一,计算机硬件可以存储犯罪证据,例如,如果犯罪嫌疑人将其诈骗方案的证据存放在其个人计算机中,此时该计算机硬件本身就只是一个犯罪证据的容器。对该犯罪嫌疑人计算机搜查的目的就是为了该计算机硬件中所存储的诈骗犯罪证据。其二,计算机硬件本身就是违禁品、犯罪证据、或者是犯罪工具、或者是犯罪的结果。例如,用来传送儿童色情图片的计算机就是一种犯罪工具,盗窃来的计算机就是犯罪的结果。在这些情形下,联邦刑事诉讼规则第41条授予执法人员在搜查该计算机硬件所包含的资料之外,独立扣押该计算机的权力。参见附录F,解释了根据联邦刑事诉讼规则第41条规定可以扣押的资料的范围。因为联邦刑事诉讼规则第41条授权执法人员在后一种情形下扣押计算机硬件,而在第一种情形下执法人员则不具计算机硬件的权力,因此计算机搜查策略首先取决于计算机硬件在犯罪中的作用问题。
  1、计算机硬件本身就是违禁品、犯罪证据,或犯罪工具、或犯罪结果时的搜查。
  根据联邦刑事诉讼规则第41条(b)款元宝,如果计算机硬件本身就是违禁品、犯罪证据、犯罪工具或犯罪结果时,执法人员可以获得扣押该计算机硬件的令状。当根据联邦刑事诉讼规则第41条可以扣押该计算机硬件时,执法人员通常是在扣押该计算机之后对其进行非现场搜查,例如一台用于存储和传送违禁影像的计算机本身就是犯罪工具,参见Davis v. Gracey案(用计算机来存储淫秽图像),United States v. Lamb案(用计算机来存储儿童色情图片)。因此,联邦刑事诉讼规则第41条允许执法人员获得授权扣押该计算机硬件的令状。在大多数以情形下,侦查人员只会获得扣押该计算机的令状,在搜查中扣押该计算机硬件,为了获得被告存储在其中的违禁文件,然后在警察局或计算机法庭科学实验室对被告的计算机进行全面搜查。在这些情形下,执法人员应当在其附誓证言中清楚地解释他们计划在该计算机被扣押,并从搜查现场转移后对该计算机进行全面搜查,以从中发现犯罪证据或违禁资料。
  引人注目的是,也存在执法人员不想扣押即使是被用做犯罪工具、是犯罪证据、违禁品或犯罪结果的计算机硬件的例外。当涉案的不是一台独立的个人计算机,而是一个复杂的计算机网络的一部分时,对整个网络计算机硬件的扣押就会引起间接损害,和其他一些令人头疼的实践性问题。例如,如果计算机网络的系统管理员将盗窃的财物信息存放在计算机网络中,此时该计算机网络就成为系统管理员的犯罪工具。从技术的角度讲,执法人员也许可以获得扣押整个计算机网络的令状。但是,切断整个网络可能导致一个合法的、功能运转正常的商业系统瘫痪,并对数以百计的市民的生活千百万影响,因此而有根据PPA或ECPA将政府送上民事诉讼被告席的可能。参见Steve Jackson Games. Inc. v. Secret Service案。在某些情形下,执法人员试图采取一些更为细致的方式来获取他们所需要的证据。在另外一个方面,当计算机网络是由某犯罪集团所有和掌控时,为了阻止正在进行中的犯罪行为,和预防对被害人造成更多的实质性损害,对整个计算机网络进行扣押也许就是适当的。这样的扣押则要求重多的资源投入,和详尽的搜查扣押计划。当执法人员面临这种情形时,可以与计算机犯罪和知识产权部(CCIPS),或其所在地区的被任命为计算机和电讯联络官(Computer and Telecommunication Coordinator, CTC)的助理检察官取得联系,以获得更具有针对性的指导。
  2、当计算机硬件只是犯罪证据的存储设备时的搜查。
  如果计算机硬件只是作为犯罪证据的存储设备时,实施搜查的策略就明显不同。在这一情形下,联邦刑事诉讼规则第41条(b)款规定授权执法人员扣押电子证据,但是令人疑惑的是该条并未直接授权执法人员扣押包含有犯罪证据的计算机硬件。参见United States v. Tamura案,该案判决指出,扣押在搜查令中列举的特定的纸质文件的合理根据,从表面上看允许扣押与那些特定文件混合在一起的其他无关的文件。虽然计算机硬件只是犯罪证据的存储器,而不是证据本身,这并不意味着执法人员不能扣押作为存储设备的该计算机硬件,而是意味着执法人员只有在其他可以有效地发现犯罪证据的更不具侵入性的搜查措施不具有可行性时,才可以扣押计算机硬件。
  作为一个实践性问题,实践中通常要求侦查人员扣押计算机硬件并对之进行非现场搜查。首先,因为计算机存储设备可以存储数量巨大的信息,寻找搜查令中所描述的特定信息通常需要数天,甚至数个星期。不能合理地期待执法人员仅用几个小时的时间,在搜查现场就能从计算机中找到他们所需要的证据。在一些情形下,特别是犯罪嫌疑人家中搜查时,几个小时的搜查时间都不太可能。参见United States v. Santarelli案。假设2002年市场上出售的计算机通常可以存储相当于三千万页的信息,而网络的存储量则数以百倍计,而且计算机的这种存储能力每年都在翻番,要求执法人员迅速地从搜查现场的计算机中找到特定的数据,特定的文件,在实践中几乎不太可能。即使执法人员了解他们所寻找的特定文件的信息,这些数据也许会被故意贴错标签、加密、存储在隐藏目录之下,或嵌在单个文件列表易被忽略的备用空间内。这些证据需要计算机技术专家在计算机法庭科学技术实验室的可控制环境下用心地分析都能发现。
  试图在搜查现场寻找犯罪证据文件甚至有时还要冒着破坏这些证据的风险,执法人员在搜查时也许会发现该计算机运用的是一种现场技术人员不能完全弄懂的少见的操作系统。因为笨拙的搜查可能会破坏证据,所以最好的搜查该案是将计算机硬件扣押,让执法机关在特别操作系统方面的计算机技术专家事后再对该计算机进行研究。如果执法人员有理由相信该计算机已经被这方面的高手设置了陷阱(booby trap),那么将该计算机硬件扣押进行非现场搜查就是必要的。从技术上讲,老练的用户都会知道如何在他们的计算机中设置,如果该计算机系统被其他非计算机专家的人检查时,可以用来消失关键证据的自我破坏程序引线(trip-wire),例如犯罪分子可以编写一个很短的程序,使计算机定期向使用者索要密码,如果未在十秒钟内输入正确密码,就会激发自动破坏计算机文件的程序。在这些情形下,最好是将计算机硬件扣押,然后允许计算机技术专家将类似的破坏程序卸载后再进行搜查。
  基于这些不确定性,执法人员经常计划尝试进行现场搜查,同时也做好根据现场发现的使得现场搜查变得不可行的情形,决定扣押计算机硬件的准备。一旦执行现场搜查,执法人员将打开计算机硬件,软件,和其他可据以决定现场搜查是否可能的资源,搜查方案取决于搜查行为实施环境的敏感性。例如,试图获取存储于商业功能的计算机网络中的信息的执法人员,如果可能的话,在大多数情形下都会试图努力在不扣押该商用计算机的情形下来获得这些信息。在这种情形下,使用侵入性最小的,可以发现相关信息的分层搜查方案总体上是适当的。这些方案将在附录F中介绍。无论选择何种搜查方案,执法人员都必须在搜查令申请的附誓证言中详细说明。
  有时候也可能执行现场搜查,态度友好的职员或系统管理员可以同意精确地测定某个文件或纪录,或者可以将最近的备份提供给执法人员,允许执法人员在搜查现场就获得这些文件的硬考贝。参见United States v. Long案,在犯罪嫌疑人的秘书帮助进行的精确搜查下,执法人员获得了所需要的两份特定文件。执法人员也许能够通过确定搜查目标文件的位置,并制作电子副本;或者能够根据信息存储在驱动器中的逻辑段,从而映射出存储器的段地址。当然,这种方案通常被实践证明行不通。相对而言,很少案件对证据的要求是只限于几个已知文件,大多数情形下,对某个特定犯罪的证据搜索通常都是没有限制的(甚至可以认为是证据越多越好)。如果执法人员不能了解信息存储的确切位置,或由于技术原因无法创建工作映像,那么别无选择,只好让执法人员将计算机搬走。因为个人计算机易于移动,而且使用特殊的法庭科学工具对之进行有效的非现场搜查,所以执法人员即使是在缺乏特别情形的条件下,也更愿意选择扣押个人计算机后进行非现场搜查。
  一般的搜查方案是追求最迅速的、最少侵入性的、与搜查令中所描述的证据保全相一致的、最直接的搜查方案。该搜查方案将允许执法人员在一些案件中进行对计算机的现场搜查,同时也允许执法人员在扣押搜查目标计算机后对之进行非现场审查,关键在于其灵活性。
  (二)隐私保护法(Privacy Protection Act, PPA)
   如果执法人员有理由相信搜查也许会导致扣押与第一修正案行为有关的资料,如在万维网(world wide web)上公开发行或公布的资料,他们必须考虑隐私保护法(PPA)的效力问题。每个涉及PPA的联邦搜查行动都必须得到司法部的批准,通过CCIPS进行协调。
  根据隐私保护法,当执法人员计划进行有理由相信会导致扣押受第一修正案保护的特定资料的搜查行动时,执法人员必须采取特别措施。联邦执法人员在执行涉及PPA的搜查行动之前,必须事先取得联邦司法部刑事部部检察长的助理的同意。计算机犯罪和知识产权部(CCIPS)作为所有涉及计算机搜查案件的联系点,各部门可以通过电话(202)514-1026进行联系。
  1、隐私保护法历史的简要回顾
  在联邦最高法院对Warden v. Hayden案做出判决之前,执法人员不能获得搜查和扣押犯罪的“起码证据(mere evidence)”的搜查令,搜查令只被许可用于扣押违禁品、犯罪工具、或犯罪结果。参见Boyd v. United States案。但是Hayden案推翻了此前法庭的判决理由,认为第四修正案允许政府执法官员获得搜查和扣押犯罪的“起码证据”的令状。这一判决为执法人员和新闻媒体之间的冲突搭起了一个平台,因为新闻记者经常在搜集新闻线索过程中收集到犯罪行为的证据,他们经常拥有对执法人员的侦查活动有用的犯罪的“起码证据”。通过将第四修正案从Boyd案的限制模式下解放出来,Hayden案开创了执法人员可以使用搜查令对新闻单位进行搜查,以获取新闻记者在新闻调查和报道过程中获得的犯罪证据。


第 [1] [2] [3] [4] [5] [6] [7] [8] [9] 页 共[10]页
上面法规内容为部分内容,如果要查看全文请点击此处:查看全文
【发表评论】 【互动社区】
 
相关文章