蘇格蘭期望透過刑事司法革新,強化數位證據資料之管理,以提升刑事司法之效率

蘇格蘭於2024年9月24日向刑事司法委員會提交刑事司法革新與家庭暴力審查法案(Criminal Justice Modernisation and Abusive Domestic Behaviour Reviews (Scotland) Bill),期望透過數位程序,提升司法部門的有效性與效率。

在刑事司法數位化部分,主要為將2020年及2022年因疫情而制定的臨時措施正式化,臨時措施包含:

1、在訴訟文件上使用電子簽名。

2、以電子方式寄送訴訟文件。

3、以虛擬方式參加刑事法庭。

4、提高定額罰款限額。

5、羈押的全國管轄權。

此外,在刑事司法數位化部分,亦新增兩項數位創新條款,例如透過數位證據共享功能(Digital Evidence Sharing Capability, 下稱DESC)平臺來進行:

1、在刑事程序中使用證據照片而非實體證據。

2、使證據之複製品效力等同於實體證據。

對於刑事司法革新與家庭暴力審查法案而言,DESC在其中扮演了十分重要的角色。DESC改變了數位證據的儲存、編輯、傳輸以及在法庭上展示的方式。且DESC可透過多種身分驗證,並透過系統自動生成之具唯一性的資料識別碼並記錄上傳者及上傳時間,資料上傳系統後亦會自動留存所有資料編輯、修改、刪除行為等審核措施,確保數位證據的正確性、完整性與可驗證性,防止數位證據在上傳DESC後遭到竄改或損毀,亦可透過資料識別碼的比對確保數位資料的正確性與完整性。

蘇格蘭提交的刑事司法數位化與家庭暴力審查法案顯示,數位技術的應用範圍已擴大到司法領域,並透過身分驗證、記錄上傳者、上傳時間及資料識別碼等資料存證技術,確保數位證據資料的正確性、完整性與可驗證性。我國由司法院、法務部、臺灣高等檢察署、內政部警政署及法務部調查局等機關合作,透過區塊鏈技術建置「司法聯盟鏈共同驗證平台」,提升辨識數位證據同一性之效率,並確保數位證據難以被竄改,以達到加速訴訟進行之效果。惟如要透過法院採納數位資料為證據之方式,來達到加速訴訟進行之效果,重點在於要強化針對數位證據資料之管理,有訴訟證明需求的組織須通過b-JADE證明標章,以確保上鏈前之資料管理與上鏈後之資料品質。我國企業如欲強化數位資料的正確性、完整性與可驗證性,可參考資訊工業策進會科技法律研究所創意智財中心所發布之重要數位資料治理暨管理制度規範(EDGS),建立資料存證制度,確保數位資料作為證據之效力,以提升法院採納數位資料作為證據之可能性,亦有利於加速訴訟程序之進行。

本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。

本文同步刊登於TIPS網站(https://www.tips.org.tw

相關連結
你可能會想參加
※ 蘇格蘭期望透過刑事司法革新,強化數位證據資料之管理,以提升刑事司法之效率, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=9266&no=64&tp=1 (最後瀏覽日:2026/01/12)
引註此篇文章
你可能還會想看
Linux創辦人捍衛商標權

  Linux 創辦人 Linus Torvalds 決心捍衛自己的商標權,並堅稱其要求商標再授權是賠錢生意。   Torvalds 日前委託律師發函給澳洲的 90 家公司,要求他們取銷任何 Linux 名稱的使用,並應向 Linux 商標的授權單位 – 非營利組織 Linux Mark Institute 購買再授權。這些公司必需個別支付 200 美元到 5,000 美元,以取得 Linux 商標的再授權,導致部分開放原始碼社群成員指控 Torvalds 想藉 Linux 的成功大撈一筆。 Torvalds 否認他自己,或任何人因 Linux 商標的再授權而賺錢,因為法律成本遠高於授權費,而律師所發出的通知函,僅是維護一個商標的必要動作。   Torvalds 最近也被人指控偽善,某些開放原始碼社群宣稱他對軟體專利的批評,與他行使專利權的作為互相矛盾, Torvalds 本身並未就此回應。惟反歐盟軟體專利規定的活動領袖,最近還被譽為智慧財產領域最重要人物的 Florian Mueller 表示,商標及著作權與軟體專利不同,軟體專利是有利於反競爭陣營和無產品的敲詐者的有力工具,但著作權和商標大致上獎勵那些創造和銷售真正產品的人,不加區隔地反對智慧財產權,是違法且無意義的;其並警告「反智慧財產激進主義」對開放原始碼的形象有害,某些右翼政客也同意 Bill Gates 的觀點,認為限制智慧財產權等於是共產主義,因此開放原始碼社群有必要將自己和反智慧財產權的觀點脫鉤。

英國氣候過渡計畫小組公布氣候揭露報告框架的最終版本

英國氣候過渡計畫工作小組(Transition Plan Taskforce,以下稱TPT)於2023年10月9日公布其氣候揭露報告框架(TPT Disclosure Framework,下稱「框架」)最終版本及使用指引。TPT是英國財政部在2022年4月成立,負責建立氣候過渡計畫準則。TPT則於2022年11月提出框架草案,並開始徵詢產官學界意見,最後提出正式版本。 TPT框架建議企業以宏觀、有策略的方式制定氣候過渡計畫。TPT框架從企圖心、行動力和當責性三項原則出發,分別就五個必須揭露的事項說明如何在氣候揭露報告中呈現企業的氣候過渡計畫: 一、企圖心:說明企業的基礎事項,例如氣候戰略目標和商業模式。 二、行動力:說明過渡計畫的執行策略、以及擴大參與的策略。 三、當責性:說明將採用哪些指標與標的來監督計畫的執行、以及如何將過渡計畫融入企業的治理當中。 TPT也配合框架內容制定行業指引,目前已公布40個行業摘要(Sector Summary),簡述各行業可用的脫碳手段、指標與目標。未來還將公布針對銀行業、資產擁有者、資產管理者、電力公用事業和電力發電機、食品與飲料、金屬與礦業、石油和天然氣等7個行業的深度剖析(Sector Deep Dives)。 此外,TPT網站上也提供TPT框架與相關國際主流框架或準則之比較報告給各界參考,要使這套由英國自行開發、為英國內部量身打造的框架也能接軌國際,其未來實施成效值得繼續追踪觀察。

日本總務省公布AI運用原則草案

  日本總務省於2016年10月起召開AI聯網社會推進會議(AIネットワーク社会推進会議),該會議於2018年7月17日公布「報告書2018─邁向促進AI運用及AI聯網化健全發展」(報告書2018-AIの利活用の促進及びAIネットワーク化の健全な進展に向けて-),提出「AI應用原則草案」(AI利活用原則案)。   「AI應用原則草案」制定目的在於促進AI開發及運用,藉由AI聯網環境健全發展,實現以人為中心之「智連社會」(Wisdom Network Society:WINS),其規範主體包括︰AI系統利用者、AI服務提供者、最終利用者(以利用AI系統和服務為業)、AI網路服務提供者、離線AI服務提供者、商業利用者、消費者利用者、間接利用者、資料提供者、第三者和開發者;草案內並根據上開規範對象間關係,整理各種AI運用情境,最終提出「適當利用」、「適當學習」、「合作」、「安全」、「資安」、「隱私」、「尊嚴自律」、「公平性」、「透明性」、「歸責」等十大AI應用原則。總務省表示將持續檢討完善AI應用原則草案細節,以「利用手冊」等形式公布,提供民眾參考。   行政院於2018年初推出「台灣AI行動計畫」,將整合5+2創新產業方案,由相關部會協助發展100個以上的AI應用解決方案,日本總務省所整理之AI應用情境與研提之應用原則,或可作為我國未來推動AI發展之參考。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP