电子通讯外文翻译资料

 2022-07-26 14:36:03

Websites, social networks, email, text messaging, computer-generated or stored documents — these new communications technologies challenge evidentiary rules grounded in a more tangible former reality. Authentication of such evidence is perhaps the most difficult challenge as courts seek to determine its admissibility.

Due to the enormous growth in electronic correspondence, electronic writings (also known as e-evidence) have evolved into a fundamental pillar of communication in todayrsquo;s society. Electronic communications have revolutionized how the world does business, learns about and shares news, and instantly engages with friends and family. Ninety one percent of todayrsquo;s online adults use some form of electronic communication regularly in their everyday lives.1 Not surprisingly, various forms of electronic evidence (i.e., e-evidence) are increasingly being used in both civil and criminal litigation.

During trials, judges are often asked to rule on the admissibility of electronic evidence. How the court rules on questions of admissibility could substantially impact the outcome of a civil lawsuit or determine the difference between conviction or acquittal of a defendant. This unique form of evidence typically falls into one of five distinct categories: 1) Website Data; 2) Social Network Communications and Postings; 3) Email; 4) Text Messages; 5) Computer Stored/Generated Documents.

As courts continue to grapple with this new electronic frontier it is important to stress that electronic evidence is subject to the same rules of evidence as paper documents. However, the unique nature of e-evidence, as well as the ease with which it can be manipulated or falsified, creates hurdles to admissibility not faced with other evidence.

Admissibility of electronic evidence is governed by a four-step analytical framework set forth in the sidebar below. Because e-evidence is subject to manipulation and questions of authorship are often hotly disputed, the requirement to “authenticate” is usually the most difficult to overcome. Each of the five categories of electronic evidence—Website Data, Social Network Communications and Postings, Email, Text Messages, and Computer Stored/Generated Documents—poses unique problems and challenges for proper authentication and deserves independent consideration.

Analytical Framework

Whenever the admissibility of e-evidence is called into question, the court and attorneys should apply the following four-step analytical framework.

“Authenticate or Identify.” Pursuant to Minn. R. Evid. 901(a), authentication means the party offering the electronic evidence must present sufficient evidence to support a finding that the exhibit in question is what the proponent claims it to be. The most common method of authentication is the use of testimony by a witness with knowledge that the exhibit is what it claims to be. Minn. R. Evid. 9.01(b)(2).

Inconsistencies and conflicting inferences regarding authenticity often go to the weight of the evidence, not its admissibility. However, because e-evidence is subject to manipulation and questions of authorship are often hotly disputed, the requirement to “authenticate” is usually the most difficult to overcome. See “Focus on Authentication” supra.

Hearsay or Not? Hearsay is a statement, other than one made by the declarant while testifying at the trial or hearing, offered in evidence to “prove the truth of the matter asserted.” Minn. R. Evid. 801 (c).

If the statement is being offered to prove that the assertion is true then the statement is hearsay and is not admissible unless a recognized hearsay exception applies pursuant to statute (M.S. 595.02, subd. 3; 260C.165, etc.) or Rule of Evidence 803, 804, 807. However, if the statement is offered for some other relevant purpose such as to prove knowledge, notice, or the declarantrsquo;s state of mind, it is not hearsay and is admissible as long as it is “relevant,” not “unfairly prejudicial,” and is not “privileged.” (See steps #3 and #4, below).

One proven method to determine whether a statement constitutes hearsay is to apply what has been referred to as the “Fool-Proof Hearsay Test”: 1) Ask whether the relevant purpose for offering the out-of-court statement is its truth; if the answer to that question is “yes,” the out-of-court statement is hearsay. 2) If the answer to the question is not clearly “yes,” ask “Must the content of the out-of-court statement be believed in order to be relevant?” If yes, the statement is hearsay. If no, the statement is not hearsay.

“Relevant” and Not “Unfairly Prejudicial”? Under Minn. R. Evid. 401 (and comments) relevant evidence “means evidence having any tendency to make the existence of a fact that is of consequence to the determination of the action more probable or less probable than it would be without the evidence.” Minnesota adopts a liberal approach to relevancy. If the offer has any tendency (even a slight tendency) to make the existence of a fact more probable than it would be without the evidence, it is relevant.

Even if relevant, evidence may be unfairly prejudicial and may be excluded on that basis. Evidence is “unfairly prejudicial “if its probative value is substantially outweighed by the danger of unfair prejudice, confusion of the issues, or misleading the jury, or by considerations of undue delay, waste of time or needless presentation of cumulative evidence.” Minn. R. Evid. 403.

Not “Privileged” Communication? M.S. 595.02, subd. 1, identifies various communications (e.g., husband-wife; attorney-client; doctor-patient; clergy, etc.) that are considered “privileged” and thus, not admissible unless the privilege is deemed waived.

DATA amp; POSTINGS

Information appearing on private, corporate and government websites is often proffered as evidence in litigation. Printouts of web pages must be authenticated as accurately reflecting the content an

全文共23520字,剩余内容已隐藏,支付完成后下载完整资料


网站,社交网络,电子邮件,短信,计算机生成或存储的文档 - 这些新的通信技术挑战了基于更具体的前现实的证据规则。鉴于这种证据可能是法院设法确定其可受理性最困难的挑战。由于电子信件的巨大发展,电子作品(也称为电子证据)已经演变成当今社会的基本传播支柱。电子通讯革命了世界如何做生意,学习和分享新闻,并立即与朋友和家人互动。今天在线成人的百分之九十一在日常生活中经常使用某种形式的电子通讯。毫不奇怪,在民事和刑事诉讼中,越来越多地使用各种形式的电子证据(即电子证据)。在审判期间,法官经常被要求对电子证据的可受理性作出裁决。法院对可否受理问题的规定如何对民事诉讼的结果产生重大影响,或确定被告的定罪或无罪之间的差异。这种独特形式的证据通常属于五个不同的类别之一:1)网站数据; 2)社交网络通信和过帐; 3)电子邮件; 4)短信; 5)计算机存储/生成的文件。由于法院继续处理这一新的电子前沿,因此重要的是要强调,电子证据受到与纸质文件相同的证据规则的约束。然而,电子证据的独特性质以及可以被操纵或伪造的容易程度,对于没有其他证据的可接受性造成障碍。电子证据的可接受性在下面的侧栏中提出的四步法分析框架。因为电子证据受到操纵,作者的问题往往是有争议的,所以“认证”的要求通常是最难解决的。网站数据,社交网络通信和邮件,电子邮件,短信和计算机存储/生成的文档的五类电子证据中的每一种都会对正确的身份验证带来独特的问题和挑战,值得独立考虑。

分析框架

每当电子证据的可受理性受到质疑时,法院和律师都应该采用以下四个步骤的分析框架。“认证或识别”。 根据Minn。R. Evid。901(a),认证意味着提供电子证据的一方必须提供足够的证据,以支持有关展览被认为是倡导者宣称的展品。 最常见的认证方法是证人使用证人作证,表明证据是声称是证据。明尼苏达 9.01(B)。

关于真实性的不一致性和相互矛盾的推论往往是证据的重要性,而不是其可接受性。 然而,由于电子证据受到操纵,作者的问题往往是有争议的,所以“认证”的要求通常是最难解决的。 请参见上文 “关注身份验证” 。传闻是一个声明,除了在声明人作证时在审判或听证中作出的声明,提供证据“证明事实的真相”。Minn R. Evid。801(c)。

如果该声明被提出来证明这一说法是真实的,则声明是传闻,不可接受,除非根据法规(MS 595.02,sub。3; 260C.165等)或“证据规则” 803,804,807。但是,如果声明是为了证明知识,通知或声明者的心态而提供的其他一些相关目的,那么只要“有关”,就不是传闻而且是可以受理的“不公平的偏见”,而不是“特权”(见下面的 步骤#3和#4)。

确定声明是否构成传闻的一种被证明的方法是将所谓的“愚蠢的听证测验”应用于:1)询问提供庭外陈述的相关目的是否是真实的; 如果这个问题的答案是“是”,庭外声明就是传闻。2)如果问题的答案不清楚是“是”,请问“是否认为庭院内陈述的内容是否相关?”如果是,该声明是传闻。如果不是,声明不是传闻。2)如果问题的答案不清楚是“是”,请问“是否认为庭院内陈述的内容是否相关?”如果是,该声明是传闻。如果不是,声明不是传闻。2)如果问题的答案不清楚是“是”,请问“是否认为庭院内陈述的内容是否相关?”如果是,该声明是传闻。如果不是,声明不是传闻。

“相关”而不是“不公平的偏见”? 在Minn。R. Evid。401(和评论)相关证据“是指任何倾向于存在对确定该行为的可能性或可​​能性低于不具有证据的事实的证据。”明尼苏达州采取自由的方式关联。如果提议有任何倾向(甚至是轻微的倾向)使事实存在比没有证据更有可能,那么这是相关的。即使相关,证据可能会受到不公平的损害,也可能在此基础上被排除。证据是“不公平的损害”,如果其证明价值大大超过不公平的偏见,混乱的问题或误导陪审团的危险,或由于不当拖延的考虑,浪费时间或不必要地提供累积的证据。“Minn。R. Evid。403。不是“特权”交流? MS 595.02,sub。1,确定被视为“特权”的各种通信(例如丈夫,律师 - 客户,医生,神职人员等),因此除非特权被视为放弃,否则不可接受。

数据和过帐

在私人,公司和政府网站上出现的信息通常被提供作为诉讼的证据。必须对网页的打印输出进行身份验证,以准确反映计算机上特定网页的内容和图像。根据Minn。R. Evid。902(5)从政府网站检索的信息是自我认证的,只能证明该网页确实存在于政府网站上。由于需要正式认证并且轻微的欺诈或伪造风险将导致难度和不便,因此不需要外部认证证据。2但是,细则902(5)并不排除对方不利于证据的真实性,从而减损事实真相给予的重视。3报刊也可能是自我认证的。另一方面,私人网站不是自我认证的,因此需要额外证明发布的来源或产生的过程。例如,在评估网站数据的真实性时,通常可以从管理网站的人(“网站管理员”)获得重要证据。网站管理员可以确定特定文件(可识别内容)在特定时间被放置在网站上。这可以通过直接证词或通过文档进行,这可以由Web服务器的软件自动生成。认证网站数据的最常见方法是拥有合格的证人证明他在网站的URL中键入; 他登录了网站,看到了那里; 并且展览(打印输出)公正准确地反映了证人看到的内容。这是不大于认证照片或其他示范表现出所需的不同。证人可能是撒谎或错误的,但所有的证词都是正确的,也是盘问的主要原因。除非证据的对手提出真实的可信赖的问题,否则放纵网站所有者将网站上的材料放在那里的推定是合理的。一旦材料被正确地认证,关于真实性的不一致或冲突的推论是证据的重要性,而不是可接受性。但是,证据的对手必须公平地通过引用事实来对这一推定提出质疑,表明提供的展品不能准确地反映网站的内容,或者这些内容不能归于网站的所有者。在考虑对手是否提出可信赖的真正问题,以及提出者是否满意的情况下,法院会审视“整体情况”,其中包括:(1)数据发布时间长短在网站上; (2)其他人是否报告已经看过; (3)是否仍在网站上供法庭核实; (4)数据是否属于通常在相同或相似网站上发布的类型(例如公司的财务信息); (5)网站的所有者(或其他人)是否在其他地方发布了相同的数据; (6)数据是否已被其他人确定数据来源作为有关网站重新发布; (7)是否存在合法的黑客入侵或操纵的风险(例如,展示的支持者是熟练的计算机用户)。

社交网络消息

许多新的类型的作品,在民事和刑事审判中作为证据可能是相关的,从被称为“社交网络”的互联网网站获取。社交网站允许其成员与他人分享信息。会员创建自己的个人网页(他们的个人资料),他们发布个人信息,照片和视频,并从他们可以发送和接收他们已被批准为他们的“朋友”的其他人的消息。12任何人都可以创建一个Facebook或MySpace上的个人资料,不需任何费用,只要他们有一个电子邮件地址,并声称自己是14岁以上的。尽管社会网络生成的文件具有新颖性,但法院已经根据现有的证据规则应用传统的认证概念。关键问题是典型的作者之一:谁创作/发布有关递上文件?由于这种新型媒体的虚假和欺诈的危险性增加,法院对社交网络信息和贴子进行了更大的身份验证负担。一般缺乏这种媒介的安全性引起了一个问题,即第三方是否可能通过其他用户的帐户发送了一个消息。站在一个地方,电子邮件通信在社交网络上发送并承担一个人的姓名的事实不足以将该通信认证为由该人创作或发送的通信。一般来说,必须有确认的情况足以允许推定发言人实际上是作者。如电子邮件,对文档的电子签名必须与发送方的身份的附加证明,如应用回函学说,得到佐证内容只知道参与者,或消息的检索从特定的计算机。一般来说,社交网站上的电子对话(即时消息)可以根据规则9.01(B)(1)通过会话参与者的证词进行认证,(a)他或她知道社交网站上的用户名(b)会话的打印输出似乎是与该人进行电子对话的准确记录,(c)通信内容的一部分内容只能由人或一群人知道其中有人是一人。19在没有显著佐证法院已经排除了社交网络消息,说明他们对网站的安全和黑客访问的潜在担忧。

社交网站上的个人资料页面会提高类似于网站数据提出的身份验证问题。在评估真实性时,重要的是要牢记,基本上任何人都可以使用他们选择的任何名称自由创建个人资料页面,因此只有在某人的姓名中存在个人资料页面不一定反映出所声称的创作者有任何事情要做与其创作。这样的帖子并不需要一个唯一的用户名和密码。然而,如果提供的电子证据的特征是“真正独特的”,法院可能会允许基于内容和上下文的环境认证。有三种常见的认证社交网络配置文件或发布方法:(1)第一种方法是询问所声称的创建者是否创建了个人资料,以及如果他添加了相关帖子; (2)第二个选择是搜索据称创建个人资料的人的计算机,并发布和检查计算机的互联网历史和硬盘驱动器,以确定该计算机是否用于发起社交网络配置文件和发布问题; (3)第三种方法是直接从社交网站获取信息,将网站的建立与据称创建该个人资料的人建立起来,并将寻求引入的发布链接到发起者的帖子。

电子邮件

像互联网证据一样,电子邮件证据也引发了新颖的认证问题。可接受性的一般原则基本上是相同的,因为电子邮件只是一种独特的互联网证据类型; 即使用互联网发送个性化通信。电子邮件证据的真实性由Minn.R. Evid 9.01(a)所管辖,仅需“证据足以支持有关事项是其提出者声称的事实”。真实性通常由证人的证词确定发送或接收电子邮件,实质上是电子邮件是证人的个人信件。25证人知道电子邮件与另一人交换的证人的证词构成了真实性的初步证据。即使没有直接参与通讯的证词,根据Minn.R. Evid。9.01(b)(4)电子邮件可以通过参考其外观,内容,实质,内部模式或与情况相结合的其他独特特征进行认证。然而,由于有操纵电子邮件标题的风险,被告的姓名写作电子邮件的作者的证据,或电子通讯来自承担被告人姓名的电子邮件(帐户),不足以单独认证电子邮件被告被作为或发送的通信。必须有一些“确定的情况”足以让合理的陪审团通过证据显示被告撰写电子邮件。例如,根据“回复电子邮件原则”,证明要被认证的电子邮件(例如,据称由被告发送)是对发送给被告的电子邮件地址的较早电子邮件的及时响应,已足够认证被告电子邮件回应的来源和真实性。可能足以确定该电子邮件是由特定人员发送的附加环境标志,其中包括以下证据:(a)有关电子邮件具有电子邮件的习惯格式,包括发件人和收件人的地址; (b)收件人的地址与同一发件人发送的其他电子邮件的电子邮件地址一致; 31(c)电子邮件包含电子邮件正文中收件人(或可能是发件人)的打字名称或昵称; (d)电子邮件包含发件人的电子签名; (E)的电子邮件中记载了将通常只知道向谁被指控送了它(或包括这个人的人的离散数字)个人事项; (f)收到电子邮件后,收件人与据称发送该邮件的个人进行了讨论,对话反映了该人对电子邮件内容的了解。在不存在的真实性的旁证,有各种各样的技术手段,通过该电子邮件传输可以被追踪,例如识别从哪个或哪些电子邮件被发送到所述编码的网际协议(IP)地址。知道IP地址可以与可以识别发件人或收件人的服务提供商联系。因此,如果出现严重的认证问题,技术证人可能会得到协助。在个人或实体拒绝发送电子邮件或拒绝接收电子邮件的情况下,这种情况可能变得重要,并且没有发送或接收电子邮件或其他电子通信的间接证据。

短信

像电子邮件一样,短信证据也引发了新颖的认证问题。可接受性的一般原则基本相同,因为短信是电子证据的独特类型,即使用手机发送个性化电子通信。在手机用户之间发送的短信被视为与用于认证的电子邮件相同。通常,这些消息通过识别发送提供的消息的作者的基础而被允许。然而,仅仅起源于电话的电话的所有权是不够的。如在电子邮件的认证,作者可以通过周围的消息交换情节决定; 他们的内容; 谁有背景知识发送消息; 以及各方是否通过短信传达。像电子邮件和社交媒体一样,短信有一些看似自我认证的特征。例如,电子邮件被标记为发件人的电子邮件地址,短信用发件人的手机号码标记,Facebook消息上标有用户名和个人资料照片。尽管如此,鉴于这样的消息可以由第三方以指定的发件人的幌子生成,大多数司法管辖区并没有将这些帐户用户名或号码的证据等同于自我认证。例如,尽管文本消息与电子邮件有些不同,因为它们是存储在其中的手机固有的,如同电子邮件帐户一样,移动电话并不总是被分配给电话号码的人专用。因此,这些因素一般被认为是真实性的间接证据,以及其他环境证据,在整体情况下。在确定文本信息证据是否被正确认证时要考虑的特征包括:(a)与被指称的作者发送的另一文本消息的顺序一致性(基于文本消息号); (b)通过短信显示提交人对被指控的作者行为的细节的认识; (c)在文本信息中列入类似请求,指称的作者在此期间通过电话,电子邮件或其他媒体作出; 和(d)文本信息通过被指称的作者的昵称提及作者。

“最佳证据规则”呢?一个反复出现的事实方案涉及一方抄录或者复制短信,给其后意识到文本已经由承运人清除。因此,手机被抓取时执法部门所作的记录通常被提供为消息的证据,并且必须被认证为准确的转录。如果支持者满足美联储的话,短信的这种转录已被认为不违反最佳证据规则。埃文德 1004(a)或Minn。R. Evid。1004(1),其中规定,当不需要原来的“所有原件丢失或者被破坏了,除非支持者丢失或恶意破坏他们。”

计算机存储文件

当计算机简单地用作打字机时,计算机存储的文档可以由受众证人或通过与特定人建立连接的特征来鉴别。在计算机文件中仅存在文档将构成与具有普通访问该文件的人的连接的一些指示。然而,很大程度上取决于周围的事实和情况,要求这些包括一些额外的真实性证据是合理的。计算机生成的材料是根据程序运行的机器本身(而不是人员)的产品。根据Minn。R. Evid。901(b)(9)认证过程是双重的:(1)描述产生特定结果的系统或过程,以及(2)证明过程或系统产生准确结果的证据。例如,当使用计算机创建数据编译时,需要多少信息来进行数据输入和处理以验证输出将取决于数据的性质和完整性,操作的复杂性,操作的常规性操作和可验证性。如果计算机执行更复杂的操作,可能需要更精细的基础来满足Fed。埃文德 901(b)(9)或Minn.R. Evi

全文共6802字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[144864],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。