中国刑事诉讼法学研究会是团结全国刑事诉讼法学工作者和法律工作者的全国性法学学术团体,其前身是成立于1984年的中国法学会诉讼法学研究会(2006年,诉讼法学研究会分立为刑事诉讼法学研究会和民事诉讼法学研究会)。2013年12月,中国刑事诉讼法学研究会完成民政部社团法人登记手续,...
王志刚:论补强证据规则在网络犯罪证明体系中的构建 ——以被追诉人身份认定为中心

 

【作者简介】法学博士,重庆邮电大学法学院法学系主任,副教授、硕士生导师,研究方向:刑事诉讼法、证据法

【文章来源】《河北法学》2015年第11期
【内容提要】由于网络犯罪横跨虚拟和现实两个空间,使得它在调查取证以及证明体系上迥异于传统犯罪。具体而言,网络犯罪案件中认定被追诉人身份的证据困境表现为认定方式的间接性、证据体系的脆弱以及证明结论的非排他性。当前可通过建立补强证据规则来解决上述问题。通过补强证据规则的建立,不仅能够增强电子数据的证明力、强化证明体系的稳定性,还有利于电子数据运用规则的完善。构建补强证据规则是一个系统性设计,它既需要对补强证据的来源进行明确,还需要对补强证据的调查以及待补强对象进行限定,同时也有赖于刑事推定机制的引入。 
【关键词】网络犯罪 被追诉人身份认定 证据困境 补强证据规则 刑事推定 

      有别于传统犯罪侦查中“由事到人”的侦查模式,网络犯罪由于横跨物理和虚拟两个空间,因此网络犯罪的侦查取证往往沿循着“案件事实→涉案计算机→计算机的使用者(被追诉人)”这样一种思路推进。从司法实践情况来看,在网络犯罪案件的侦查中,侦查人员往往较为看重追查“涉案计算机”,在这个过程中,大量的电子数据会被侦查机关收集和固定,且这些电子数据最终会成为提交法庭的主要证据。但是,如何证明某人为该台“涉案计算机”的实际使用者,即搭建“涉案计算机→计算机的使用者(被追诉人)”这个通道的证据则往往非常薄弱,这就造成了案件证据链条的断裂,使得网络犯罪案件的认定陷入证据困境。 
刑事诉讼是以追究和认定被追诉人的刑事责任为中心展开的,被追诉人身份的认定是案件证明体系中最核心、最基础的环节,这个环节若缺乏充分、确实的证据予以证明,整个刑事追诉活动将难以成立。有鉴于此,笔者提出在网络犯罪证明体系中构建补强证据规则⑴,同时结合刑事推定规则,以实现既能佐证电子数据的真实性,且能打通“涉案计算机→计算机的使用者(被追诉人)”证据通道的作用。 

一、当前网络犯罪案件中认定被追诉人身份的证据困境
符号学的观点将证据分为证据材料(符号)和证据事实(原点事实)两个维度。该观点认为:证据材料是一种符号化的存在,从该符号呈现出的事实是原点事实,从原点事实中可以推断出独立于人的经验、意志或媒介之外而已发生的“历史事实”,即案件事实真相。原点事实是历史事实的一部分,是历史事实中依赖于符号而呈现的那一部分⑵。而根据证据分析的逻辑,在证明过程中首先从证据材料中推导出证据事实,接着从证据事实中推导出要素性事实,要素性事实再通过推论与要件事实联系起来形成对案件事实的认识[1]。 
在传统案件的侦查中,除被追诉人的供述以及被害人、目击证人的指证外,认定被追诉人身份一般还可以通过“情态证据”,如“是否有作案动机、作案时间”、“案发时是否出现在犯罪现场”等予以佐证,还可通过现场勘查发现的“生物证据”,如现场勘查发现的指纹、脚印、DNA等来进行人身同一性认定。但是,网络犯罪的侦查却具有特殊性。网络犯罪的虚拟性、跨空间性特征使得这类案件没有传统案件所具有的现实、可触的物理案发现场、作案痕迹和现场遗留物,其现实的作案地与结果地相分离,经常是跨地区、跨国犯罪,有的作案人还专门利用境外代理服务器绕道境外实施境内作案,这给案件的取证工作带来极大的难度。此外,网络犯罪中的主要证据往往是以电子数据为主体,犯罪实施后电子数据的物理载体可能不会留下任何痕迹,这使得网络犯罪的现场勘查很难获取用以比对身份同一性的证据,即要素事实与要件事实之间易出现证据断裂。从当前司法实践情况来看,网络犯罪案件中认定被追诉人身份的证据困境主要体现在以下几个方面: 
(一)认定方式的间接性 
有别于传统犯罪在空间上的“一元性”(即着手实施犯罪、完成犯罪过程、犯罪结果发生均在现实物理空间),网络犯罪在空间上则呈现“二元性特征”——犯罪实施者处于现实物理空间,而犯罪行为是通过虚拟空间来实现。这种空间的二元性使得网络犯罪的侦查迥异于传统犯罪。在传统犯罪的侦查中,侦查人员的调查取证遵循“案件事实→涉案人”这样一种思路,在一元空间内直接完成;在网络犯罪的侦查中,侦查人员在调查取证中必需完成从虚拟空间到现实空间的跨越,这个过程必需借助计算机这一媒介,即网络犯罪的侦查是沿循“案件事实→涉案计算机→计算机的使用者(被追诉人)”思路进行。网络犯罪案件发生后,由于案件本身与计算机系统的操作过程相关,所以无论案件性质如何、无论涉及对象是虚拟网络环境还是电子化的金融资产,被害人使用系统、嫌疑人使用系统或其他网络中间节点,所相关的场所、环境、计算机系统等必然保留有大量的证据线索,所以对上述内容的检查勘验,关系到案件侦查工作的成败。具体而言,侦查人员首先通过一系列电子数据,如IP地址、上网记录等,找到作案的“网络犯罪现场”⑶,即“案→机”的查找过程;紧接着再通过一系列证据找到操作计算机的人,即“机→人”的认定过程,整个侦查过程可简要地描述为“案→机→人”。 
犯罪现场是案件线索最集中的来源,因此,合理、有效地处置犯罪现场对于案件线索的保护、证据的提取有着决定性意义。但是,网络犯罪现场迥异于传统刑事案件现场,其大量的线索与证据存在于远程或虚拟网络空间中,这种特殊性使得上述侦查过程中“机斗人”的认定过程极为困难。侦查人员发现实施犯罪的计算机终端,但是一定能找到操作该计算机进行犯罪的追诉人吗?通过侦查人员在计算机硬盘上提取的电子通讯记录,就一定能找到这些电子通讯记录的制作者吗?答案未必是肯定的。比如,在一起网络犯罪的侦查过程中,侦查机关发现、固定、提取了大量与犯罪有关的电子数据、电子设备,但被追诉人坚称虽然涉案计算机属于自己,但自己从未以任何方式实施过犯罪,这无疑给案件的认定带来困难。由于电子数据的虚拟性和电子设备的非唯一性,使得电子数据与被追诉人之间不可能发生直接的物理接触⑷,因此,电子数据可以证明涉案事实,但电子数据并不具体指向具体的被追诉人。在上述案件中,若缺乏被追诉人供述、证人证言,且不能排除黑客人侵的情况下,则会造成“机→人”这一环节的证据断裂,案件在证据上将无法得到认定。 
(二)证据体系的脆弱性 
证据的充分性对于证明案件事实具有重要意义,案件真相的探究在一定程度上需要足够的、充分的、完整的证据才能实现,证据的欠缺和不完整无法构成一个完整的司法证明,无法达到所必须的证明标准,进而也无法实现准确发现案件事实真相的目的。“对于准确的事实认定来说,证据还是越多越好,而不是越少越好,如果为了不浪费时间或者司法经济的原因而把证据一个个都排除掉……就会妨碍事实真相的发现。”[2]如上文所述,网络犯罪横跨物理和虚拟两个空间,在虚拟空间中所获取的证据是以电子数据的形式展现,而从虚拟空间跨越到物理空间,即实现“机→人”同一性认定,则需要运用传统证据来进行佐证,而这些证据必须满足“充分”这一量的要求。其原因在于,要使一项证据的真实性得到准确验证,就需要使其所包含的事实信息得到其他证据的印证[3]。 
但是,对侦查机关而言,网络犯罪案件往往难以获得更多的其他有效证据,相对客观真实的痕迹物证这类传统证据较少,因此能大大增加证明天平砝码的鉴定意见难以发挥用武之地,侦查机关所依赖的证据除了言辞证据外,就是少量的物证和书证。由于网络犯罪隐蔽性强,相对于传统犯罪而言物证、书证较少,毁灭证据简单,多数网络犯罪还是一对一的犯罪,没有第三人在场,这就使在网络犯罪案件侦查中,对被追诉人供述的依赖程度较高,许多关键证据要靠侦查讯问获得。但是,网络犯罪中的被追诉人通常都具有相当的学识,具有一定的计算机知识,有的还专门研究过法律,反侦查能力较高,对侦查人员一般的讯问技巧、讯问模式都较为熟悉,这就给侦查机关获取有罪供述增加了难度。即便被追诉人初期到案时由于慌乱做出了有罪供述,他们往往也会迅速调整情绪,构建防御体系,在理性逻辑的基础上进行否定和抗拒,进行全面翻供。面对这种翻供,若缺乏其他非供述类证据的印证和支撑⑸,整个证明体系即陷入崩溃。 
(三)证明结论的非排他性 
被追诉人在通过网络进行犯罪时,虽然能在计算机上遗留一定的证据,但是由于网络犯罪行为处于一定的虚拟空间中,这些电子数据所具有的虚拟性导致其并不能直接指向具体的作案人。此外,由于电子计算和网络系统等具有内在的复杂性,可能针对某个电子数据得出不同的解释结论。因此,从理论上讲,谁都有操作这台计算机进行犯罪的可能性,我们并不能完全排除除了计算机用户以外,其他人操作此台计算机进行犯罪的可能性。有学者即指出:“仅仅在某人的计算机中发现了表明该人存在犯罪嫌疑的文件并不足以表明该人有罪,因为可能存在证据证明,这个文件是在当事人不知情的情况下由病毒、入侵者或者通过网络浏览器的漏洞植入到计算机系统中的。”[4]比如,某个电子邮件标题位置的IP地址可能指引侦查人员找到特定的计算机,但这并不必然意味着这台计算机的拥有者就是涉案邮件的发送者。其原因在于,作案者可能并不使用自己家里或工作单位的计算机实施网络犯罪行为,而是在网吧或图书馆等人流量变动比较大、管理不够规范的地方上网实施犯罪行为,侦查人员虽然可以通过IP地址找到具体的网吧、图书馆以及具体的计算机,但不一定能够找到作案者。作案者还可采用更复杂一点的手段,如将其他人的IP地址插入到电子邮件的标题位置,这就要求侦查人员必须提供其他证据建立被告人与案件事实之间的关联[5]。 
从司法实践情况来看,由于网络犯罪存在发现难、取证难、管辖难、抓捕难等诸多难点,侦查机关破获网络犯罪、抓获涉案人员殊为不易,在证据链的严密构建上往往出现力不从心的情况,而法院则似乎对这种情况保留了一种“宽容”。如A市C区人民法院审理的郑某、吕某网络盗窃案中,被告人孟某于2013年6、7月在G省D市通过互联网窃得A市某公司所有的腾讯、网易在线充值系统的登录账号和密码。同年,被告人郑某通过QQ向被告吕某提供了其所窃取的上述公司在线充值系统的登录账号和密码。吕某知道账号和密码以后,在IP地址为202.*.144.*的计算机终端侵入A市某公司的在线充值系统,将该公司充值系统内的点卡窃得后在淘宝网上低价出售。在此案的审理过程中,被告人吕某的辩护律师就提出,本案公诉方所举示的证据只能证明IP地址为202.*.144.*的计算机终端为作案计算机,却并无证据显示该犯罪事实和被告人之间具有必然关联性,上述关键证据的缺失使得该案无法形成闭合的证据链条,因此该案无法形成排他性的结论。应当说,该辩护律师的辩护意见是抓住了该案的关键点。但是,法院最终在缺乏其他证据佐证的情况下,仅以知晓受害公司登录账号和密码只有吕某、用202.*.144.*的IP用户端登录的也只是被告人吕某为由,“排除合理怀疑”地认定被告有罪。法院的上述判决或许是现有网络犯罪证据认定规则不足的情况下做出的不得已判决,但通过本文之分析不难看出,法院仅以上述两点理由排除其他人使用该计算机进行犯罪的可能性而形成的“排他性结论”实际上是缺乏说服力的。 
综上可知,网络犯罪的特殊性使得当前实践中对于网络犯罪案件中被追诉人身份的认定存在一系列难题,这些难题若得不到解决,不仅影响了证据裁判原则在司法实践中的落实,也必然影响打击网络犯罪工作的开展。 

二、在网络犯罪证明体系中构建补强证据规则的主要功能
一般而言,谈及补强证据规则,往往针对的是被追诉人供述或其他言辞类证据,当前我国和其他国家的立法例也多是这样规定⑹。在电子数据大量应用于司法实践之前,这种理解和立法规定是符合实际的。但是,补强证据规则实际是一种限定证据证明力的规则,它要求在运用某些证明力明显薄弱的证据(即“主证据”)认定案件事实时,必须有其他证据(即“补强证据”)补偿说明以担保主证据的证明力。从这个意义上讲,需要补强的证据范围显然不应局限于言词证据,电子数据的特性决定了它必然需要予以补强以强化其证明力。此外,从有效治理网络犯罪的角度讲,在“机→人”同一性认定的证据通道阻碍的情况下,若想依靠“案→机”过程中收集的证据(主要以电子数据为主)认定案件事实,证据补强更是不可缺少。具体而言,当前在网络犯罪证明体系中构建补强证据规则至少有以下几个功能: 
(一)增强电子数据的证明力,保障事实认定的准确性 
证明力是指证据影响法官获得心证的证据价值,也是证据能够证明待证事实存在或不存在的力度。由于证据特性不同,证据的证明力也有强弱之分,需要进行补强的证据往往都属于证明力较弱的证据,如虚假风险较大的言辞类证据。而电子数据的下列特性也决定了它也属于一种典型的“弱证明力”证据:第一,电子数据易于篡改、毁损且不易发现。电子数据是以数字化形态存在的“虚拟证据”,这使得无论是储存介质还是传输工具,电子数据都需要通过不同编码的数字信号借助终端反映出来,这个转化过程若被篡改,极难察觉。此外,电子数据在存储、传输、复制和输出过程中,无论是人为因素、设备故障、病毒侵袭等原因,均可能使电子数据的原始性和完整性受损。第二,网络电子数据数量有限且难以提取。相较于传统犯罪,网络犯罪主要是在网络上完成,这使得大量的“动态证据”湮没于网络之中,从而造成涉案证据有限且易于毁灭,即便犯罪被发现,要从庞大的数据资料中提取真正具有证据价值的电子数据也并不容易。第三,网络电子数据无法完整提交法庭。根据记载内容不同,可将电子数据分为内容数据和附属数据。内容数据“是指记录了一定社会活动内容的电子数据,如电子邮件正文、Word文档的内容等”;附属数据“是指记录了内容信息电子数据的形成、处理、存储、传输等信息的电子数据,例如电子邮件的发送、传输路径等。”[6]从当前实践情况来看,侦查人员容易把注意力放在内容数据的收集上,而常常忽略了附属数据的收集。而在法庭提交阶段,公诉部门往往也只是将侦查机关所收集的蕴含“内容信息”的电子数据予以提交,而用以说明“内容信息”形成过程的蕴含“附属信息”的电子数据却往往疏于提交或难以呈现,这造成了网络电子数据不能完整提交法庭,从而影响了电子数据的证明力。 
由上可知,在网络犯罪证据体系中具有核心地位的网络电子数据是一种证明力较弱的证据类型,在缺乏其他证据佐证的情况下,仅以这类证据为主体显然不利于案件事实的查明,不利于保障被追诉人的合法权利。刑事诉讼的过程既是一个发现、收集、固定、运用证据的客观活动过程,也是一个审查判断证据,并以此为基础认识与案件事实的主观活动过程。在诉讼中,如果不能对那些证明力明显薄弱的证据予以补强,其可靠性必将大打折扣,冤枉无辜者的危险也必然会增加。因此,当已有的电子数据不足以阻止发生误判的风险时,就应当补充收集其他类型的证据,从这个意义上讲,在网络犯罪证明体系中构建补强证据规则的首要功能即在于通过补强证据对“主证据”(电子)数据的佐证来增强事实认定的准确性,从而保障被追诉人的合法权利。 
(二)打通证据通道,强化证明体系的稳定性 
如上文所示,网络犯罪的侦查取证是沿循着“案件事实→涉案计算机→计算机的使用者(被追诉人)”这样一种路径进行,其中,计算机终端是链接网络犯罪“虚拟空间”与“现实空间”的唯一媒介,作案者利用计算机终端在网络上实施犯罪,侦查人员根据网络上的犯罪线索找到涉案计算机终端。在上述过程中,如果缺乏被追诉人供述、目击证人证言等证据,就意味着“涉案计算机→计算机的使用者(被追诉人)”这一环节证据通道的中断。一般而言,补强证据所指向的具体的犯罪构成包括犯罪事实与被追诉人的同一性两个方面,在网络犯罪证明体系中建立补强证据规则,第一方面就是对“案件事实→涉案计算机”这一调查环节中获取的电子数据的证明力补强,以指向“犯罪事实”;另一方面则是解决在“涉案计算机→计算机的使用者(被追诉人)”环节即“被追诉人的同一性”问题。对于犯罪事实的补强,笔者认为,不一定要求有所有必要的信息或某些必须说明的事实都必须加以补强,它只须担保用以认定案件事实的电子数据的原始性、真实性、完整性即可。对于被追诉人同一性则是补强证据规则中最重要的一个内容,缺乏被追诉人人与犯罪者的同一认定,所有有关犯罪事实的证据证明力再充分也只不过证明了有犯罪发生。 
在既有侦查取证能力无明显变化的前提下,鉴于我国当前打击网络犯罪任务的繁重,当前若在仅收集有认定犯罪事实的电子数据,而缺乏被追诉人供述、目击证人证言等能够印证“被追诉人与犯罪实施者同一性”的情况下直接对被追诉人一概作除罪化处理显然也不具有可行性。通过在网络犯罪证明体系中建立补强证据规则,实际上是建立了一种法定的证据推定机制,以此来打通“案件事实→涉案计算机→计算机的使用者(被追诉人)”的证据通道,以摆脱网络犯罪案件认定的证据困境,并卸除证明体系中的“口供依赖”,增强证明体系的稳定性。 
(三)贯彻证据裁判原则,推进电子数据运用规则的完善 
证据裁判原则是诉讼制度的核心原则,整个诉讼制度就是围绕如何正确利用证据认定案件事实而设置。证据裁判原则的核心要求是以证据作为认定案件事实的基础,它有两层基本内涵:其一,没有证据,不能对有关的事实予以认定;其二,证据对事实的说明必须充分且符合理性。这就意味着,没有证据不能认定案件事实,证据不充分同样不能认定案件事实。因此,证据裁判原则中实际上包含了补强规则的精神,即证据裁判不能仅理解为案件事实有对应证据证明,还意味着认定事实的证据必须具有说服力。诚然,从证据到事实的判断过程非常复杂,尤其是在网络犯罪这种横跨“虚拟”和“现实”两大空间的独特环境下完成这一过程更为艰难,但并不意味着因此就可以降低证据要求。通过补强证据规则的建立,一方面可以解决网络犯罪中证据认定的困境,另一方面也是贯彻证据裁判原则的必然要求。 
此外,在网络犯罪证明体系中构建补强证据规则,也是推进电子数据运用规则完善的重要推手。“现实世界法律问题的虚拟化迁移趋势日益增强,现实世界中发生的法律问题基本上都可以在虚拟世界中予以镜像”[7],电子数据当前在刑事诉讼中的运用越来越广泛,其作用和影响日益凸显,我国新修订颁行的刑事诉讼法和民事诉讼法修正案都确立电子数据的独立法律地位,正是对这种发展趋势的及时回应。但是,电子数据的人法仅仅在一定程度上解决了电子数据的证据形式障碍,其证明力的障碍尚未有效解决,从而无法保障电子数据在刑事诉讼法中的有效运用。通过补强证据规则的建立,可克服电子数据因自身特性而带来的质疑,以确保电子数据在证明案件事实上的真实性和可靠性,并由此而推进电子数据运用规则的完善。 

三、在网络犯罪证明体系中构建补强证据规则的主要思路
在网络犯罪证明体系中构建补强证据规则是一个体系性工作,它涉及多项制度的联动与配合,但就目前来看,主要涉及以下几个主要问题。 
(一)补强证据的来源 
总体而言,要想成为补强证据,至少有三方面基本要求:第一,补强证据本身是可靠且值得信赖的;第二,该证据具有独立的信息来源或信息渠道,且这种来源与被补强的主证据之间互相独立;第三,补强证据所证明的事实与案件有关。依照上述要求,补强证据首先是合法取得且值得信赖的才能有资格去补充、增强待补证证据的证明力。此外,补强证据在功能上必须要与待补强的证据结合起来说明案件的全部或部分事实。因此,凡是具有证据能力的物证、书证、证人证言、鉴定意见、视听资料以及辨认笔录都可以用作补强证据使用。但是,与待证证据在证据来源上不能作出实质性区分,即不具有独立的信息来源或信息渠道的证据不得成为补强证据,比如不能用第二封电子邮件去代替第一封电子邮件等。 
笔者认为,针对网络犯罪证明体系中存在的特殊问题,当前应重视以下几个方面。 
第一,重视电子数据提取笔录的制作。电子数据提取笔录是对电子数据提取、保管、流转全过程的见证与记载,实质是以主观化形式客观化电子数据的提取、流转过程,以佐证电子数据获取方式的规范性和合法性,在刑事诉讼中,电子数据提取笔录能够起到连接电子数据与案件事实、反映电子取证过程合法性以及证明电子数据保管链条完整性的作用”’。因此,电子数据提取笔录不仅是对电子数据鉴真的重要依据,也是佐证电子数据真实性的补强证据,因此应当重视电子数据提取笔录的制作和在诉讼中的运用。 
第二,重视附属信息数据的收集。如上所述,当前侦查实践中,侦查人员相对比较重视内容数据信息(比如用以反映案件事实的电子邮件、聊天记录、电子账单等)的收集,而对于记录内容信息电子数据的形成、处理、存储、传输等信息的附属数据信息重视不够。《网络犯罪公约》将附属信息称为“往来数据”,并指出该数据“揭示了通讯的来源、目的地、路径、次数、日期、规模、持续时间或基本服务的类型。”美国在相关立法中就规定:“如果某一证据是由某种电脑程序或系统运作而得,对该证据的证真和识别,则需要用描述该程序或系统的证言来进行。”[9]因此可以说,附属数据信息对于审查内容信息的真实性具有重要作用,通过附属数据信息的收集和运用,可以补强内容数据信息的证明力。 
第三,重视电子数据辨认措施的运用。在网络犯罪中,刑事辨认在“涉案计算机—)计算机使用者”这一环节的证明中起着重要作用,辨认过程形成的辨认笔录可作为认定被追诉人身份的补强证据使用。实践中,侦查人员通常是将电子聊天记录、网页、BBS、论坛上的信息等截图后打印出来交给被追诉人捺印确认。在电子数据成为法定证据种类之前,这种将相关电子数据打印出来转化为书证由被追诉人辨认的形式具有必要性,但在电子数据已经人法、成为法定证据种类之后,可否由被追诉人直接辨认电子数据?这个问题值得研究。笔者认为,可以在见证人在场、辨认过程全程录音录像的环境下,由被追诉人直接对电子数据进行辨认,但是应将所辨认数据的具体情况、辨认目的等详细列入辨认笔录,由辨认人和见证人签字捺印确认,并在同步录音录像资料配合下确认该份辨认笔录的真实性。 
第四,重视间接证据的收集。如上文所述,网络犯罪的证明体系比较脆弱,在缺乏被追诉人供述或被追诉人翻供、目击证人证言等情况下,就会因为证据链条的断裂而难以认定被追诉人身份。笔者认为,只要相关间接证据收集到位,还是能够解决这一难题。当前,在被追诉人身份认定上,可从以下几个途径收集间接证据:第一,对涉案计算机系统运行状况和安全性分析鉴定,以此来排除该台计算机由黑客入侵并操控的可能性;第二,对处于封闭场所的私人计算机,应对该台计算机所处物理环境进行调查,排除其他人员在案发时接触该台电脑的可能性;第三,对处于公共场所(如图书馆、网吧)的电脑,应调取案发时该台计算机的上网记录;现场有监控探头的,应同时调取监控视频资料,以佐证案发时操作电脑人的身份。在缺乏被追诉人供述等直接证据的情况下,只要上述间接证据收集到位、足以排除其他人接触或操纵涉案计算机的可能性,这些间接证据就能够对在“案件事实→涉案计算机”这一环节收集到的证据进行补强,从而打通“案件事实→涉案计算机→计算机的操作者(被追诉人)”这一网络犯罪的证据通道,最终认定案件事实。 
(二)补强证据的调查及待补强对象的限定 
1.补强证据的调查 
在法庭调查中,证据调查的顺序也可能影响事实裁决者结论的做出。如果先调查待补强证据(主证据),后调查其他作为补强的证据,很容易使审判人员根据待补强证据形成预断,忽视对补强证据的审查,而一旦主证据不真实,难免造成误判,这就失去了证据补强的意义。比如说,先审查一起网络诈骗犯罪中的“案→机”这一环节的所有电子数据,实际上已经为法官勾画出了整个犯罪的轮廓,使得他已经形成强烈的心证——计算机的所有者就是犯罪的实施者。对他而言,可能起着“临门一脚”作用的“机→人”这个证据的审查反而不是那么重要了,即便缺失,也只是“瑕疵”,而不会影响结论的做出。如果先审查补强证据,如果补强证据较弱,或者依据补强证据得出两个以上的不同结论,则会使法官对案件的整体情况产生疑问,在对待补强证据进行审查时,他就会在内心中多打上几个问号,从而更加审慎地做出结论。因此,补强证据的调查必须在待补强证据调查之前,否则不具有补强能力。 
另外需要特别指出的是,在补强证据调查程序中的网络服务提供者出庭作证制度。网络服务提供者是为网络信息交流活动的双方当事人提供中介服务的第三方主体,一般包括网络接入服务提供者、网络空间提供者、搜索引擎服务提供者、传输通道服务提供者等媒介双方当事人的主体。在网络犯罪案件中,电子数据的原始记录大多存储于网络服务商的服务器上,尤其是随着云计算技术的发展,“网络云盘”的使用也更加广泛地扩充了电子数据存储介质概念的外延。上述因素决定了网络服务者往往成为电子数据的掌控者,再加上他们在解释电子数据编码、流转方式上的专业性,由他们为电子数据提供补强具有天然优势。因此,确立网络服务者的出庭作证义务、明确网络服务提供者证言的调查程序是网络犯罪证明体系中构建补强证据规则的重要内容之一。 
2.待补强对象的限定 
通常而言,待补强事实包括犯罪事实与被追诉人的同一性两个方面。在网络犯罪中,笔者认为,对于犯罪事实补强的重点是在对电子数据可靠性的担保,也即补强证据中不一定要求所有信息,它只要能够保证电子数据的真实即可,如果要求对全部犯罪构成要件的事实都进行补强,既否定了电子数据本身证据价值,也必然妨碍刑事追诉的效率。如上文所述,待补强的重点应放在被追诉人同一性认定上。被追诉人的同一性认定包括被追诉人身份认定和主观动机认定两个方面,笔者认为,对于犯罪的主观要件,则可根据对犯罪行为的方法、手段等客观行为予以判定,因此无需再进行补强。 
(三)刑事推定机制的引入 
通过上述补强证据的运用,可起到两方面作用:第一,增强待补强证据的证明力,从而确定基础事实(犯罪事实);第二,排除其他可能性,从而打通被追诉人身份认定的证据通道。但在上述第二个方面,仅仅依靠补强证据来证明被追诉人身份是不够的,它仍然需要借助刑事推定规则来做出符合法律要求的事实认定。 
刑事诉讼的实质是利用证据对已发生的过往事实的追溯与还原,由于个案不可能完全复原(只能最大限度地接近和还原),因此刑事诉讼中所认定的“事实”并不是本体论意义上的客观事实,而是经过主观意志加工过的认识论意义上的事实。但与一般的认识论事实不同,诉讼中的事实是一种裁断事实,其首要特征是利用意志来表达“事实”,而这种“意志表达型事实”很有可能面临证明的困境。推定的出场正是为了弥补证明的不足——证据证明不可能完全连接实体与程序,其间的距离需要推定来缩短[10],在这个意义上讲,推定是一种在“证明困难”处境下的不得已选择[11]。推定又可分为法律推定和事实推定,法律推定是一种无反证前提下法律拟制的证据适用规则,事实推定则是在法官理性思维基础上的证据择佳准则[12]。 
一般说来,设立推定的理由或根据无外乎以下四种:(1)社会政策;(2)获得证据能力的权衡;(3)必要性,有时被称为程序上的便宜或程序性便利;(4)盖然性的权衡[13]。依此思路,在网络犯罪证明体系中设立推定规则是符合逻辑的。第一,就“社会政策”看,当前网络犯罪处于高发趋势,且受害者群体不断扩大。从有利于打击犯罪的角度看,对其适用一定限度的推定符合社会期待。第二,就“获得证据能力的权衡看”,网络犯罪的侦查迥异于传统犯罪,在现有侦查能力不变的情况下,侦查机关获取证据的能力相对不足,由此而造成事实认定上的“证据供给无力”,建立推定机制可以一定程度上弥补这种不足带来的问题。第三,就“必要性”看,如上所述,在缺乏被追诉人供述等直接证据的情况下,要想真正打通“案件事实→涉案计算机→计算机的操作者(被追诉人)”,仅仅依靠补强证据仍显不足,只有综合补强证据和带补强证据进行法定推定,才能最终形成证据链条的闭合,锁定被追诉人。第四,就“盖然性权衡”看,在补强证据确实、充分的情况下,待补强证据的证明力得到增强从而可以认定案件基础事实,同时在被追诉人身份认定上也排除了其他人作案的可能性,整个案件的结论已呼之欲出,在这种情况下,运用推定规则合理得出案件结论也符合认识规律。因此,笔者认为,在网络犯罪证明体系中有必要引入法律推定机制,这既是网络犯罪证明的特殊要求,也是保障补强证据规则落地的重要环节。 

【注释与参考文献】
⑴补强证据规则,是指为了防止错误认定案件事实或发生其他危险性,而在运用某些证明力显然薄弱的证据认定案情时,法律规定必须有其他证据来补强其证明力。参见陈光中主编:《刑事诉讼法》,北京大学出版社2012年版,第190页。 
⑵上述观点提出:“证据是一种符号形态:指纹、脚印、作案工具等物证并非是案件事实的本身,而是事实的相关符号:言词证据也并非事实的观念形态或镜像反映,而是一种符号事实;书证则是不在场说话者的书面陈词和承诺,同样也是符号事实”;“案件现场的菜刀并不等于凶杀案,但它是凶杀案这一原点事实的相关符号”。参见杜国栋著:《论证据的完整性》,中国政法大学出版社2012年版,第200—201页。 
⑶网络犯罪现场,是指犯罪嫌疑人实施网络犯罪活动的物理空间地点、操控的计算机系统与相关附属设备、有计算机数据信息保留的网络传输节点,以及留有其他犯罪痕迹物证的有关场所。参见孙晓东主编:《网络犯罪侦查》,清华大学出版社2014年版,第63页。 
⑷即便电子设备如鼠标和键盘上附着有被追诉人的指纹、DNA等生物证据,但上述证据作为间接证据,只能说明被追诉人使用过该电子设备,并不能直接将其与电子数据和案件事实连接起来。 
⑸在最高人民法院、最高人民检察院、公安部、国家安全部、司法部2010年颁行的《关于办理死刑案件审查判断证据若干问题的规定》中第22条规定:“被告人庭前供述一致,庭审中翻供,但被告人不能合理说明翻供理由或者其辩解与全案证据相矛盾,而庭前供述与其他证据能够相互印证的,可以采信被告人庭前供述。被告人庭前供述和辩解出现反复,但庭审中供认的,且庭审中的供述与其他证据能够印证的,可以采信庭审中的供述;被告人庭前供述和辩解出现反复,庭审中不供认,且无其他证据与庭前供述印证的,不能采信庭前供述。”上述规定实际上明确规定了在被告人翻供的情况下,法庭采纳被告人先前供述的前提在于该供述能与其他证据相互形成印证,而其中的“其他”显然应当理解为“犯罪嫌疑人、被告人供述”以外的其他证据种类。 
⑹如日本在法律中明文限定了证据补强的对象为被告人的自白,补强规则并不适用于证人证言。而在英美法中,补强规则的适用对象较为广泛,除被告人的有罪自白(仅限于法庭外自白)外,还适用于其他证明力较弱的言辞证据。我国在修订后的《最高人民法院关于适用〈中华人民共和国刑事诉讼法〉的解释》第109条中改变了单一的口供补强原则,将证据补强的对象扩展至了包括口供、被害人陈述、证人证言在内的三类言辞证据。 
[1]罗纳德·J.艾伦,理查德·B.坤恩斯,埃莉诺·斯威夫特.张保生,王进喜,赵滢译.证据法——文本、问题和案例[M].北京:高等教育出版社,2006.50. 
[2]张保生,满运龙,龙卫球.美国证据法的价值基础——以《联邦证据规则》为例的分析[J].中国政法大学学报,2009,(6). 
[3]陈瑞华.论证据相互印证规则[J].法商研究,2012,(1). 
[4]奇泽姆,等.刘静坤译.犯罪重建[M].北京:中国人民公安大学出版社,2010.427. 
[5]戴长林.网络犯罪司法实务研究及相关司法解释理解与适用[M].北京:人民法院出版社,2014.241. 
[6]皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005.13. 
[7]周庆山.论网络法律体系的整体建构[J].河北法学,2014,(8). 
[8]王志刚.论电子数据提取笔录的属性与适用[M].证据科学,2014,(6). 
[9]陈界融.美国联邦证据规则(2004)译析[M].北京:中国人民大学出版社,2005.141—142. 
[10]邓子滨.刑事法中的推定[M].北京:中国人民公安大学出版社,2003.40. 
[11]褚富民.证明困难解决体系视野下的刑事推定[J].政法论坛,2011,(6). 
[12]胡印富.澳大利亚刑事推定证据规则研究[J].河北法学,2015,(4). 
[13]劳东燕.认真对待刑事推定[J].法学研究,2007,(2).