《犯罪侦查中对计算机的搜查扣押与电子证据的获取》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:刘方权编译
  • 出 版 社:北京:中国检察出版社
  • 出版年份:2006
  • ISBN:780185666X
  • 页数:373 页
图书介绍:本书是关于如何对计算机进行搜查扣押并获取电子证据这一刑事诉讼法学领域中的前沿性问题的最新研究成果。介绍了美国司法实践中总结出的获取电子证据的有效方法和可能面临的法律问题及其对策。本书对我国侦查机关从事计算机犯罪侦查实务有较高的指导价值,也对我国在虚拟空间领域的刑事诉讼立法有一定的借鉴意义。

从现实空间到虚拟空间——代序 1

前言 1

简介 1

第一章 对计算机的无证搜查与扣押 1

一、概要 1

二、计算机搜查扣押与宪法第四修正案上的“隐私的合理期待” 3

(一)一般原则 3

(二)在计算机作为存储设备时对隐私的合理期待 7

(三)隐私的合理期待与第三方占有 15

(四)个人搜查 29

(五)利用科学技术获取信息 35

三、计算机搜查扣押中的无证例外 36

(一)同意搜查 36

1.同意搜查的范围  37

2.第三方同意  46

3.默示同意  60

(二)紧急情形 64

(三)一览无遗 67

(四)附带于逮捕之搜查 85

(五)编制清单式的搜查 88

(六)边境搜查 92

(七)国际问题 95

四、特别情形:工作场所的搜查 98

(一)私人企业工作场所的搜查 99

1.私人企业工作场所中隐私的合理期待  99

2.私人企业工作场所中的同意搜查  101

3.雇主对私人企业工作场所的搜查 104

(二)公共企业工作场所的搜查 104

1.在公共工作场所中隐私的合理期待  105

2.O'Connor v.Ortega案下合理的工作场所搜查  114

3.公共部门工作场所的同意搜查  127

第二章 对计算机的有证搜查与扣押 128

一、概要 128

(一)执行计算机搜查的基本策略 133

二、搜查计划 133

1.当计算机硬件本身就是违禁品、犯罪证据、犯罪工具或犯罪结果时的搜查 134

2.当计算机硬件只是犯罪证据的存储设备时的搜查  144

(二)《隐私保护法案》 148

1.《隐私保护法案》历史的简要回顾  148

2.《隐私保护法案》的条款 153

3.《隐私保护法案》在计算机搜查与扣押中的运用  155

(三)《电子通讯隐私保护法》下的民事责任 164

(四)网络搜查中需要多个搜查令的问题 166

(五)“不请自入”的搜查令 170

(六)秘密搜查令 173

(七)特权豁免文件 176

1.与搜查无利害关系的律师、医生、神职人员有关的总检察官规则  177

2.审查受特权保护的计算机文件的方案  177

三、搜查令和附誓陈述的起草 178

(一)第一步:准确细致地在搜查令和/或其附件中描述要扣押的财产 179

1.概述  179

2.扣押硬件的搜查令和扣押信息的搜查令  181

3.针对基于“所要扣押的事物”的描述对搜查令提出的质疑之抗辩  193

(二)第二步:在附誓陈述中确立合理根据 207

(三)第三步:搜查令申请的附誓陈述中,应当包括对搜查方案的解释(如需要实施非现场搜查)及有可能影响搜查执行的实践和法律方面的考虑 214

四、扣押后问题 226

(一)对已经在执法人员监管下的计算机的搜查 226

(二)检查被扣押计算机的最长期限 230

(三)美国《联邦刑事诉讼规则》第41条(e)之返还财产的动议 236

一、概要 241

第三章 电子通讯隐私保护法案(ECPA) 241

二、电讯服务供应商vs.远程计算机服务供应商 244

(一)电讯服务 244

(二)电子存储 249

(三)远程计算机服务 251

三、服务供应商保有信息的分类 255

(一)《美国法典》第18篇第2703条(c)(2)所列举的基本用户信息 255

(二)客户或用户记录或其他附属信息 256

(三)内容 258

四、ECPA下的强制披露 259

(一)传票 260

(二)对用户或客户进行事前通知的传票 262

(三)第2703条(d)命令 263

(四)对客户和用户进行事前通知的第2703条(d)命令 264

(五)搜查令 265

五、自愿披露 268

六、快速参考指南 270

七、与网络服务供应商的协作:证据保全,防止向侦查对象泄密,和《有线法案》问题 271

(一)根据《美国法典》第18篇第2703条(f)的证据保全 271

(二)对搜查令、传票或法庭命令保密的命令 273

(三)《有线法案》,《美国法典》第47篇第551条 273

八、救济 274

(一)非法证据排除 274

(二)民事诉讼和信息披露 276

第四章 网络通讯中的电子监听 278

一、概要 278

二、内容vs.地址信息 279

三、Pen/Trap Statute(《美国法典》第18篇第3121—3127条) 280

(一)笔式拨号信息记录器,通讯信号捕获和追踪设备的定义 280

(二)Pen/Trap命令:申请、签发、执行、报告 281

四、《有线窃听法案》(又称TitleⅢ)(《美国法典》第18篇第2510—2522条) 284

(一)导言:一般性禁止 284

(二)关键词 284

1.有线通讯 285

2.电子通讯,简称电讯  286

3.监听  287

(三)TitleⅢ之例外情形 291

1.TitleⅢ(《美国法典》第18篇第2518条)规定的法庭命令授权的监听 291

2.通讯一方同意的监听,(《美国法典》第18篇第2511条(2)(c)-(d)规定)  292

3.服务供应商例外(《美国法典》第18篇第2511条(2)(a)(i))  297

4.计算机系统侵入者例外(《美国法典》第18篇第2511条(2)(i))  303

5.电话分机例外原则(《美国法典》第18篇第2510条(5)(a))  305

7.“公众可以进入”的例外(《美国法典》第18篇第2511条(2)(g)(i))  308

五、违反TitleⅢ和Pen/Trap法的救济 308

6.“无意中获得犯罪证据”的例外(《美国法典》第18篇第2511条(3)(b)(iv))  308

(一)非法证据排除 309

1.成文法上的非法证据排除救济 309

2.宪法上的非法证据排除救济 312

(二)民事和刑事诉讼的抗辩 313

1.善意诚信抗辩 314

2.附条件豁免 314

第五章 证据 316

一、概要 316

二、可靠性 319

(一)可靠性和计算机记录的改动 321

(二)计算机程序可靠性的证明 323

(三)确认计算机中存储记录的作者身份 325

三、传闻 326

(一)传闻证据法则之于计算机制作的记录的不适用性 327

(二)传闻证据法则之于计算机存储的记录的适用性 328

(一)最佳证据规则 331

四、其他问题 331

(二)作为“摘要”的计算机打印输出结果 332

附录 333

附录A:网络告示用语范例 333

附录B:《美国法典》第18篇第2703条(d)命令申请书和命令的样本 336

1.《美国法典》第18篇第2703条(d)命令申请书(样本)  336

2.美国地方法庭命令(样本)  340

附录C:根据《美国法典》第18篇第2703条(f)的证据保全申请信的用语范本 342

1.对在Web网站上电子邮件账户的IP进行诱捕和追踪命令范本  344

附录D: 344

2.安装和使用笔式拨号信息记录器,通讯信号捕获和追踪设备以收集目标账户收发电子邮件的地址信息之申请与命令范本 347

3.安装和使用笔式拨号信息记录器、通讯信号捕获与追踪设备调查计算机网络侵入者的IP地址之申请与命令范本  350

附录E:传票用语范本 355

附录F:搜查和扣押计算机的搜查令及附誓陈述用语范本 356

1.在搜查令中描述所要扣押的财产  356

2.起草支持搜查和扣押计算机的搜查令附誓陈述  358

附录G:服务商监控说明用语范例 371

附录H:授权监控计算机非法侵入行为信的用语范例 373