• 當前位置:論文網 > 論文寶庫 > 信息科技類 > 計算機網絡 > 計算機網絡犯罪對刑事訴訟的挑戰與制度應對正文

    計算機網絡犯罪對刑事訴訟的挑戰與制度應對

    來源:UC論文網2018-08-05 09:11

    摘要:

      隨著科學技術的迅猛發展,計算機網絡已經滲透到人類生活、工作的各個方面。西方學者將計算機網絡對犯罪的影響歸納為兩個方面:一是將計算機網絡作為犯罪對象,例如,非法侵入計算機網絡、傳播惡意軟件,等等。二...

      隨著科學技術的迅猛發展,計算機網絡已經滲透到人類生活、工作的各個方面。西方學者將計算機網絡對犯罪的影響歸納為兩個方面:一是將計算機網絡作為犯罪對象,例如,非法侵入計算機網絡、傳播惡意軟件,等等。二是將計算機網絡用作犯罪工具,例如,利用計算機實施貪污侵占(embezzlement)、侵犯著作權(copyrightinfringement)、網絡釣魚(phishing)、網絡騷擾(cyberstalking)、網上暴力(cyberbulling),等等。〔1〕12在這些犯罪中,計算機網絡并非實現犯罪目的不可或缺的工具,但是由于借助了計算機網絡,犯罪的社會危害性大為增加。正如美國國家科學研究院斷言:“現代竊賊使用計算機偷的東西遠比使用手槍搶的東西多得多。同樣,未來的恐怖分子使用鍵盤造成的損害遠比使用炸彈造成的損害大得多。”〔2〕7


      由于刑事犯罪與計算機網絡結合越來越緊,導致刑事訴訟面臨著前所未有的嚴峻挑戰。一方面,由于借助了計算機網絡,許多犯罪的社會危害性急劇增加,技術含量和隱蔽性也急劇增加,僅僅依靠傳統偵查措施往往很難破獲這些犯罪。那么,是否有必要擴大偵查部門采用技術偵查措施的權限,甚至設置新的偵查機構,以應對此類犯罪帶來的挑戰?另一方面,如果擴大偵查部門采用技術偵查措施的權限甚至設置新的偵查機構,是否會對公民隱私權的保護構成威脅?會構成何種威脅?在打擊計算機網絡犯罪的同時,應當采取哪些措施將對公民隱私權的損害降到最低限度?對上述問題的回答,直接決定著刑事訴訟能否適應計算機網絡技術帶來的挑戰,能否在計算機網絡技術日新月異的今天實現制度功能的最大化。〔3〕6-7基于這一原因,本文擬對計算機網絡犯罪對刑事偵查以及公民隱私權保護的挑戰進行研究,并對我國的相關制度進行反思,以期對我國刑事訴訟制度的現代化有所裨益。


      一、計算機網絡犯罪對刑事偵查的挑戰與制度應對


      計算機網絡犯罪是一種科技含量很高的犯罪,不少實施此類犯罪的犯罪分子具有良好的教育背景,有些犯罪分子如黑客甚至可能具備超出常人的高智商。由于他們在實施犯罪活動時運用了前沿計算機網絡技術,因而犯罪具有極強的隱蔽性。如果偵查人員對計算機網絡技術的熟悉程度和操作能力不如這些犯罪分子,那么發現和偵破這類犯罪將非常困難。


      不僅如此,許多犯罪分子為了逃避偵查,在實施犯罪活動時還會采用反偵查手段,這就使得偵查更加艱難。以網絡賭博為例,為了逃避可能的制裁,許多賭博網站采取各種手段隱藏其真實的ID,隱藏賭博過程中涉及的各種銀行交易活動。例如,一些賭博網站使用自動清算所(AutomatedClearingHouse)系統接受客戶支付的資金。自動清算所“使得從賭徒的支票賬號到網絡賭博公司的電子轉賬變得異常容易,賭徒只要進入網絡賭博公司的網站并輸入其銀行賬戶信息即可”。〔1〕19為了掩飾這一非法行為,自動清算所會通過生成與賭博活動無關的公司名的方式庇護網絡賭博公司,這就使得打擊網絡賭博變得異常艱難。如果缺乏專業的偵查隊伍,打擊計算機網絡犯罪將極為困難。


      此外,計算機網絡技術的發展非常迅速,技術更新日新月異,與之相應,計算機網絡犯罪的發展、變化也非常迅速。數年前計算機網絡犯罪的形態與今天計算機網絡犯罪的形態就有很大差別。1966年,在美國聯邦法院被起訴的第一起計算機犯罪只是涉及電腦系統內部的簡單程序修改,并且實施該犯罪的主體系當時非常少見的電腦工程師。〔4〕1然而,到了本世紀初,普通人使用間諜軟件(spyware)通過網絡監控他人的隱私已經非常容易。這就要求偵查主體必須與時俱進,并及時更新偵查手段,以應對不斷發展變化的計算機網絡犯罪帶來的挑戰。


      (一)專門偵查機構的建立


      計算機網絡犯罪的上述特點導致設立專門的偵查機構迫在眉睫。事實上,西方許多國家很早就注意到這一問題,例如,美國很多警察部門“意識到了跟上最新的犯罪潮流的必要性,他們要求設立專門的計算機犯罪技術偵查機構。為此,必須修改組織章程、機構政策,并且要重新編制機構預算”。〔4〕21在這一思想的指導下,美國聯邦調查局建構了一整套打擊計算機網絡犯罪的技術偵查體系。這一體系包括以下部門:一是設在聯邦調查局總部的網絡部(CyberDivision),負責協調和整合各具體部門的關系,確保部門之間的凝聚力。二是受過特訓的網絡小組(CyberSquads),這些網絡小組設置在聯邦調查局總部以及56個外地辦事處,小組成員均為“技術特工和分析專家,負責偵查侵入計算機、竊取知識產權和個人信息、進行兒童色情產品開發以及網絡詐騙等犯罪”。三是網絡行動組(CyberActionTeams),該行動組“在接到通知后將隨時協助打擊侵入計算機網絡系統的犯罪”,同時該行動組還負責“收集對國家安全和國民經濟構成致命威脅的計算機犯罪的重要情報”。另外,美國的計算機技術偵查體系還包括分布于全美各地的93個計算機犯罪特遣部隊,這些特遣部隊實現了“尖端科技和聯邦政府、州政府和地方政府偵查資源的完美結合”①。與美國類似,英國為了打擊計算機網絡犯罪,也設置了專門的偵查機構———電子犯罪中央警察機構(ThePoliceCentrale-crimeUnit,PCeU)②。在加拿大,中央警察機構中負責打擊計算機網絡犯罪的部門是加拿大皇家騎警的技術部門,該技術部門為了打擊計算機網絡犯罪專門設置了技術犯罪項目部(TechnologicalCrimeProgram)③。


      (二)技術偵查權限的擴大


      從各國經驗來看,專業的計算機網絡犯罪偵查部門一旦建立,往往就會介入甚至承擔監聽、監控等情報搜集工作。應當說,計算機網絡犯罪偵查機構介入或者實施監聽、監控等情報搜集活動有值得肯定之處,因為這有利于充分調動計算機網絡犯罪技術偵查力量,使犯罪情報搜集工作能與時俱進,同時還有利于實現計算機網絡犯罪的偵查模式由被動防范向主動出擊轉變,從而強化偵查部門打擊計算機網絡犯罪的能力。


      在這方面,最引人關注的是美國。美國的聯邦調查局(FBI)、中央情報局(CIA)以及國家安全局(NSA)很早就著手開發能夠對網絡通訊進行監控的軟件系統。


      以美國聯邦調查局為例,根據美國電子隱私信息中心(ElectronicPrivacyInformationCenter(EPIC))依據《信息自由法》(TheFreedomofInformationAct)從聯邦調查局獲得的文件顯示,聯邦調查局開發相關監控軟件的歷程頗為曲折。雖然很早就著手開發工作,但是其開發的第一代軟件并不成功,這一監控系統“存在缺陷致使其設計的解決方案難以令人接受”。由于種種原因,聯邦調查局在其提供給EPIC的文件中沒有交代該軟件的名稱,并且有關該軟件的相關信息一直被認定為國家秘密。〔5〕


      1997年2月,聯邦調查局開始在第一代軟件的基礎上開發第二代軟件———雜食者(Omnivore)軟件,該軟件于同年8月31日正式交付使用。然而,雜食者也存在一定的缺陷,其很容易截獲法院令狀之外的其他通訊信息,以致對公民的隱私和通訊自由構成巨大威脅。基于這一原因,聯邦調查局于1999年6月關閉了該軟件系統,并于同年9月推出了名噪一時的肉食者系統,當時推出的是肉食者1.2版(Carnivoreversion1.2)。〔5〕


      在推出肉食者1.2版本之后,聯邦調查局很快又于2000年5月推出肉食者1.3.4版本。據報道,肉食者的功能非常強大,安裝了肉食者軟件之后,聯邦調查局在為追蹤某個特定的用戶而監控主機動態配置協議(DynamicHostConfigurationProtocol,DHCP)和遠程認證撥入用戶服務協議(RemoteAuthenticationDial-inUserServiceProtocol,RADIUSprotocol)時,能夠儲存所有通過某個特定IP地址的互聯網流量。在肉食者獲取了相關的數據包之后,如果再借助Packeteer軟件和CoolMiner軟件,聯邦調查局能夠獲得大量信息。聯邦調查局實驗室將Carnivore(肉食者)、Packeteer和CoolMiner軟件合稱龍之套件(DragonWareSuite)。根據實驗,Packeteer軟件能夠對肉食者捕獲的數據包進行加工處理,CoolMiner軟件則能夠將肉食者捕獲的HTTP流量還原成連貫的網頁(coherentwebpage)。這意味著,通過龍之套件,FBI特工看到的網頁與使用者瀏覽因特網時看到的網頁完全相同。美國聯邦司法部和聯邦調查局的官員都堅稱,肉食者系統幾乎只是用于監控電子郵件的非內容信息,如電子郵件的題名、FTP登陸數據等信息,但同時他們也承認,肉食者有能力監控web網電子郵件(如hotmail郵件)的具體內容。〔5〕


      由于自誕生之日起,肉食者就因為嚴重威脅公民隱私權而一直飽受社會各界的批評,因而美國聯邦調查局后來被迫將其改名為DCS1000,也就是“數據收集系統1000”(DigitalCollectionSystem1000),并曾經一度棄用肉食者。〔6〕然而,2001年9月發生的“9·11事件”使情況發生了巨大的轉變。“9·11事件”使美國民眾對恐怖事件的憂慮上升到一個前所未有的高度,相應地,其對政府權力的擴張表現出異乎尋常的寬容。借助這一契機,美國政府開始大肆發展各種監聽和監控項目。〔7〕


      在主要針對國內通訊的監聽項目方面,美國聯邦調查局繼續開發肉食者系統的更新換代產品———DCSnet系統,也就是網絡數據收集系統(DigitalCollectionSystemNetwork)。


      網絡數據收集系統由三部分組成:第一部分是DCS3000,又被稱為“紅鉤系統”(RedHook),主要用于追蹤撥號記錄器和執行追蹤命令,該系統只監控訊號信息(signalinginformation),并不監控通訊的具體內容(communicationscontent);第二部分是DCS6000,又被稱為“數據風暴”(DigitalStorm),該系統用于截獲并收集電話交流和文本信息(textmessage)的具體內容;第三部分是DCS5000,該系統在DCSNet系統中機密程度最高,主要用于監控目標間諜或者恐怖分子的電子通訊信息。通過上述三個系統,聯邦調查局有能力實時監控電話記錄(recordedphonecalls)和信息,能夠創建主監聽文件(masterwiretapfiles),能夠給翻譯人員發送數字錄音(digitalrecord),能夠利用手機發射塔信息(celltowerinformation)追蹤目標對象的具體方位,并且能夠運用移動檢測車(mobilesurveillancevan)實施信息攔截。〔8〕


      在主要針對國外的電子監控方面,美國國家安全局則打造了今年在全球掀起軒然大波的“棱鏡”項目。


      早在20世紀70年代,就有上百個受美國政府信任的公司組成情報聯盟(intelligencealliances)為美國政府提供情報,美國國家安全局稱之為“特殊操作源”(SpecialSourceOperations)。〔9〕


      “9·11事件”發生之后,小布什政府授權開展“總統監控項目”(ThePresident'sSurveillanceProgram(PSP)),該項目旨在為總統收集秘密情報。美國有數個機構參與“總統監控項目”:根據白宮的要求,國家安全局為創建該項目提供技術特工,并且具體負責情報收集工作,待獲取情報之后,國家安全局還將這些情報提供給聯邦調查局和中央情報局等機構分享,為他們的分析和偵查活動提供幫助。〔10〕


      在“總統監控項目”中,有一個子項目叫“恐怖分子監聽項目”(TerroristSurveillanceProgram),該子項目是目前所有“總統監控項目”中唯一被美國政府公開披露的,〔10〕其功能是授權對通訊一方為非美國人的國際通訊進行無需令狀授權的監聽(warrantlesswiretapping)。〔11〕2005年《紐約時報》披露,因為技術方面的原因,該項目實際上可以對交流雙方都是美國人(purelydomestic)的通訊進行監聽。〔12〕《紐約時報》的披露在美國引起軒然大波,美國聯邦司法部對該項目的法律地位及其對未來刑事追訴活動的影響表示嚴重關切。〔10〕據路透社報道,2006年8月17日,美國聯邦地方法院法官安娜·迪格斯·泰勒(AnnaDiggsTaylor)作出裁判,認定該項目違憲并且違法。后來,該裁判因程序原因在上訴程序中被推翻,但是上訴法院并未對該判決涉及到的爭議作出裁決。〔13〕


      由于“恐怖分子監聽項目”飽受詬病,小布什政府借助2007年的《保護美國法案》(ProtectAmericaAct)以及《國外情報監視法案》2008年修正案(2008AmendmentActofForeignIntelligenceSurveillanceAct)創立了一個新的替代項目———大名鼎鼎的“棱鏡”項目(PRISM)。根據修正后的《國外情報監視法案》第702條的規定,美國的網絡服務提供商在配合美國政府收集相關情報時,其無需就提供信息的行為對其用戶承擔法律責任,這為“棱鏡”項目掃除了法律障礙。不僅如此,由于“恐怖分子監控項目”為人唾棄的原因之一在于不需要取得國外情報法庭的令狀或者命令,修正后的《國外情報監視法案》第702條不僅對監聽項目進行明確授權,而且明確規定了國外情報法庭對監聽進行審查的條件和程序①。2012年,奧巴馬政府將“棱鏡”項目的執行期限延長5年,至2017年12月。〔14〕


      “棱鏡”系統的監聽能力與美國聯邦調查局的網絡數據收集系統(DCSNet)相比有過之而無不及。通過該項目,美國國家安全局可以單方面接觸網絡數據并對“正在進行的通訊和儲存的信息進行廣泛而深入的監聽”,其監聽的對象包括電子郵件、視頻和音頻聊天、視頻、相片、文件傳輸、社交網絡資料等各種形式的信息。〔14〕“棱鏡”項目的披露者,美國中央情報局和國家安全局前雇員愛德華·約瑟夫·斯諾登(EdwardJosephSnowden)這樣概括“棱鏡”項目:“總體來說,事實是這樣的,如果一個國家安全局(NSA)、聯邦調查局(FBI)、中央情報局(CIA)、國家情報局(DIA)的分析專家接觸到了查詢原始信號情報的數據庫(queryrawSIGINTdatabases),他們可以進入并且可以獲得他們想要的所有東西。”〔15〕


      二、計算機網絡犯罪對公民隱私權保護的挑戰與制度應對


      由于計算機網絡犯罪具有高智能性、高隱蔽性以及技術發展的快速性,因而在偵查計算機網絡犯罪時,相較于偵查傳統犯罪,更需要采用監控、監聽等技術偵查手段。并且,由于類似美國的肉食者系統、“棱鏡”等監控項目能夠將全國,甚至全世界所有公眾的網絡通訊都置于其監控之下,因而計算機網絡犯罪偵查對公民隱私權的保護構成了嚴峻挑戰。最近引起全球關注的“棱鏡”事件就是這一挑戰的生動例證。


      (一)技術偵查措施的類型劃分


      1.根據侵犯公民隱私權程度的不同,可以分為侵犯內容信息的偵查措施和侵犯非內容信息的偵查措施


      以美國為例,根據1986年《電子通訊隱私法》(ElectronicCommunicationPrivacyActof1986)的有關規定(即《美國法典》第18章第2510條),所謂通訊的內容是指“任何關于某一通訊的實質(substance)、意圖或者含義(meaning)的信息”②。與之相應,所謂內容信息,就是指通訊中所說的話(spokenwords)或者所寫的信息,如通過短信(texting)或者電子郵件所寫的信息。而非內容信息,包括但不限于:撥打的電話號碼、客戶信息(姓名和地址)以及發件人和收件人的電子郵件信箱地址等。〔1〕52內容信息和非內容信息的隱私程度是不同的,內容信息由于涉及到交流的實質內容,私密程度相對較高;而非內容信息主要用來特定某一主體及其身份,在信息公開程度越來越高的當今社會,人們對非內容信息的隱私權期待越來越低。


      根據美國相關判例和立法,對內容信息和非內容信息的保護程度是不同的。在卡茨訴美國案(Katzv.UnitedStates)中,法院明確指出,內容信息受到《美國聯邦憲法》第4修正案的保護③。因此,要獲取內容信息,必須符合非常嚴格的條件。例如,偵查機關要搜查包含內容信息的電子郵件,必須向法官申請搜查令狀,證明存在“合理根據”(probablecause),并且必須根據令狀確定的范圍進行搜查。不僅如此,根據1986年頒布的《電子通訊隱私法》的相關規定(即《美國法典》第18章第2702條“自愿披露客戶交流或記錄”b款的規定),電子通訊服務提供商自愿披露客戶內容信息的條件非常嚴格。具體而言,服務提供商只有在特定的例外情況下才能自愿向政府機構披露交流的內容。例如,只有在獲得交流一方同意的情況下,才可以披露交流的內容;或者只有在法律明確要求披露的情況下才可以披露該內容④,如1998年頒布的《保護兒童與懲罰性犯罪法》(ChildProtectionandSexualPredatorPunishmentActof1998)要求服務提供商發現并報告兒童色情信息①。


      相對于內容信息,美國相關判例和立法對非內容信息的保護要薄弱許多。例如,在美國訴福利斯特(UnitedStatesv.Forrester)案中,法院明確指出,電子郵件發件人和收件人的姓名以及IP地址不受《美國聯邦憲法》第4修正案的保護②。這意味著,偵查機關獲取非內容信息不需要滿足嚴格的實體和程序條件。根據1986年頒布的《電子通訊隱私法》的規定(即《美國法典》第18章第2702條“自愿披露客戶交流或記錄”c款),服務提供商可以自愿將非內容信息披露給非政府機構的任何人③。不僅如此,根據該法的規定(即《美國法典》第18章第2703條“強制披露客戶交流和記錄”c款第2項),政府機構只要申請取得相應的傳票,如根據聯邦或者州法律授權的行政傳票,或者聯邦或州的大陪審團或者法庭的傳票,就可以要求電子通訊服務提供商披露客戶的姓名、住址、服務的時間長度、服務的種類等非內容信息④。


      需要強調的是,非內容信息在打擊計算機網絡犯罪方面也具有非常重要的作用。因為根據非內容信息也可以分析出大量案件信息,如聯系對象(通過電子郵件或手機短信的收件人揭示),活動情況(通過移動電話定位數據揭示),愛好、政治觀點以及宗教信仰等。通過對這些信息進行匯總和評估,就可能獲知某個個體詳細的私生活信息。〔1〕52特別值得注意的是,隨著通訊科技的不斷進步,非內容信息的偵查價值還在不斷提升。例如,第三代移動電話可以將使用者的方位精確定位至幾米之內。事實上,與全球定位系統等技術相結合的移動電話為偵查機關提供了可以“持續實時監控,觀察以及追蹤其使用者”的手段。〔16〕211


      2.根據獲取的信息形成時間的不同,可以分為針對已經形成的犯罪信息的搜查和針對正在形成的犯罪信息的監聽。


      在計算機網絡犯罪偵查過程中,搜查和監聽是經常使用的兩種偵查措施。然而,這兩種措施在本質上存在很大差別。根據《布萊克法律詞典》的解釋,刑事程序中的搜查(search),是指“執法人員為了發現犯罪證據而對某個人的身體、財產或者其他該人有合理隱私權期待的處所進行的檢查”。〔17〕1468而所謂監聽(wiretapping),是指“對私人交流進行的電子的或者機械的竊聽(eavesdropping),這種竊聽通常由執法人員根據法院的命令實施。監聽由聯邦法律和州法律規制”。〔17〕1738而這里的竊聽是指“在未經許可的情況下秘密地聽取他人之間私人交流的行為”。〔17〕588


      搜查和監聽在以下兩個方面存在重大差別:第一,就計算機網絡犯罪而言,監聽針對的是正在進行的通訊,也就是當通訊正在進行時竊聽和截獲通訊的內容。而搜查針對的往往是已經結束的通訊,即在通訊活動結束后對相關信息載體進行查看和檢驗。正如有的學者所言:“即使事先取得司法授權,對信息的獲取是屬于搜查還是竊聽還是很難區分,因此也很難確定恰當的授權類型。此時信息是處在運動還是靜止的狀態就成了關鍵問題,因為如果處在運動中,就構成竊聽;如果是在靜止的狀態下,就屬于搜查。”〔18〕第二,搜查一般以公開的方式實施,只有在少數例外情況下才能實施秘密搜查。例如,在德國,法院判例認為:“搜索是公開的強制處分,被搜索人有權在場,雖然在例外情況可以不讓其在場,不過,搜索不應該是一種當事人根本就不可能在場之強制處分。”〔19〕而監聽依其性質只能以秘密的方式實施,至少在通訊一方不知情的情況下實施。上述兩點區別決定了搜查和監聽可能侵犯的公民權利的類型和程度都存在很大差別。事實上,正是由于監聽對公民權利造成的損害更加嚴重,因而西方法治發達國家將監聽定位為不同于搜查的特殊偵查措施,對其適用規定了非常嚴格的條件和程序。例如在美國,根據《監聽法》(TheWiretapStatute)的規定(《美國法典》第2516條和第2518條),只有當監聽行為能夠為證明可能判處死刑或者一年以上監禁刑的重罪提供證據時,聯邦法官才能給聯邦調查局或者其他聯邦機構簽發監聽令⑤。除此之外,要想獲得法官簽發的監聽令狀,執法人員還必須證明:“有合理根據表明通過竊聽行為能夠獲取與特定犯罪活動有關的通訊內容⑥”,并且“一般的偵查手段已經被嘗試并且已經失敗,或者是有合理根據表明一般的偵查手段無法成功或者過于危險”;不僅如此,“該監控行為將會以最不可能監聽到無關通訊信息的方式來實施”⑦。又如在加拿大,根據《加拿大刑事法典》第186條第(1)款(b)項的規定,當偵查人員向法官申請監聽命令時,只有“其他調查方法已實驗過且失敗、其他調查方法不可能成功或情況緊急只使用其他調查方法進行罪行調查不實際”時,法官才能依該條規定給予授權。〔20〕130


      (二)技術偵查措施的適用原則


      1.司法審查原則


      由以上分析可見,西方國家對侵犯公民通訊內容信息的偵查行為,普遍奉行司法審查原則,即要求偵查機關在采用此類偵查措施以前,必須向法官提出申請,經法官審查許可才能實施。〔21〕雖然近年來,計算機網絡犯罪有愈演愈烈之勢,有些國家在一定程度上放松了對技術偵查措施適用條件的控制,但是總體上并沒有突破司法審查這條底線。以美國為例,2001年10月26日,“9·11事件”剛剛過去6個星期,美國國會就通過了美國歷史上對偵查機關授權最廣泛的打擊犯罪的立法———《愛國者法案》,該法案的首要宗旨在于打擊和懲罰恐怖分子,同時強化執法機構的監控能力。以針對計算機網絡犯罪的偵查措施為例,在《愛國者法案》通過之前,根據《電子通訊隱私法》,執法機構獲取客戶的歷史交易記錄以及IP地址等非內容信息,必須事先獲取法院的搜查令狀(searchwarrant)或者法院命令(courtorder)。〔1〕59然而,2001年的《愛國者法案》對1986年的《電子通訊隱私法》的相關內容(《美國法典》第18章第2703條c款)進行了修正,根據修正后的法律,執法機構只要憑借傳票(subpoena)就能夠獲取非內容信息①。由于傳票可以由行政機構簽發②,因而可以認為《愛國者法案》放松了對非內容信息的司法審查的要求。但是,從總體上看,由于對獲取內容信息的偵查行為,《愛國者法案》并沒有做出修改,也就是說,可能嚴重侵犯公民基本權利的偵查措施仍然需要受到司法審查,因而司法審查原則這一底線基本沒有被突破。


      2.比例原則


      比例原則被譽為公法的“帝王法則”。比例原則的基本要求體現為三項子原則:第一,適合性原則,也稱合目的性原則,要求國家機關所采取的每一措施都必須以實現憲法或法律所規定的職能為目標,并且每一措施都有利于實現其法定職能和目標。第二,必要性原則,要求國家機關在實現某一職能目標時,如果必須對公民權利加以限制或剝奪,應當選擇對公民權利損害最小的手段,盡可能避免對公民權利造成不必要的損害。第三,相稱性原則,要求國家機關在實施任何職權行為時,其對公民權利造成的損害都不得大于該行為所能保護的國家和社會公益。


      西方國家對計算機網絡犯罪偵查手段的適用普遍要求必須遵循比例原則。第一,根據美國《監聽法》的規定,只有在“有合理根據表明通過竊聽行為能夠獲取與特定犯罪活動有關的通訊內容”時,才能采取監聽措施,這體現了比例原則的第一項子原則適合性原則的要求。第二,根據西方國家相關立法和判例,可能獲取內容信息的偵查措施比可能獲取非內容信息的偵查措施的適用條件嚴格得多,如在美國,采用獲取非內容信息的偵查措施,只需要取得傳票(subpoena),而采用獲取內容信息的偵查措施,則必須取得法官簽發的令狀(warrant)。根據西方國家立法和判例,監聽的適用條件比搜查嚴格得多,只有在“一般偵查手段已經被嘗試并且已經失敗,或者是有合理根據表明一般偵查手段無法成功或者過于危險”時,才能適用監聽措施,這些都體現了比例原則的第二項子原則必要性原則的要求。此外,西方國家立法普遍規定,在偵查犯罪時,應當盡可能避免對公民權利造成不必要的損害。以監聽為例,按照美國《監聽法》的規定,監聽應當以“最不可能監聽到無關通訊信息的方式來實施”,這也體現了必要性原則的要求。第三,西方國家立法普遍規定,對于可能嚴重侵犯公民基本權利的監聽行為,只能適用于嚴重犯罪。例如,在德國,聯邦憲法法院認為,只有“對重要優越利益(身體、生命、自由及為避免危害國家存在或人類生存之公共利益)存有具體危害,且有相當高的可能性,該具體危害于可見未來即將發生”時,才能適用類似監聽行為的“線上搜索”。〔19〕230-244這體現了比例原則第三項子原則相稱性原則的要求。


      (三)技術偵查措施濫用的風險


      1.肉食者系統的危險


      應當肯定,設置專門的計算機網絡犯罪偵查部門,允許其介入甚至承擔對犯罪信息的監聽、監控有合理之處。然而,與傳統監聽、監控方式相比,其潛在的風險也非常大。以美國肉食者系統為例,肉食者系統具有每秒鐘截獲數十萬個數據包的能力,雖然其過濾系統能夠過濾掉與偵查對象無關的郵件和電子數據交換內容,但是從理論上說,安裝該軟件的互聯網服務提供商的每位客戶的電子信息都可能成為肉食者系統監控的對象。這無疑會對一般公眾的通訊自由和隱私權構成嚴重威脅,因而肉食者系統遭到了人權團體的廣泛批判。〔22〕


      針對外界的批評和質疑,聯邦調查局助理局長唐納德·克爾(DonaldKerr)做出了如下辯解:肉食者系統很像商業嗅探器,或者互聯網服務提供商每日使用的互聯網診斷工具,唯一的不同之處在于,肉食者系統有能力分辨可以合法攔截的通訊和不能合法攔截的通訊。他舉例論證:如果法院令狀要求只對一種形式的通訊(例如電子郵件)進行攔截,同時禁止對其他通訊(如網上購物)進行攔截,那么肉食者可以被設置為只攔截特定的嫌疑人發出或者接收的電子郵件。為了使肉食者攔截的內容符合法院令狀的要求,聯邦調查局為其設置了極為復雜的過濾裝置,通過這一過濾裝置,肉食者攔截的結果能夠滿足各種法院令狀的要求,如攔截撥號記錄器的令狀(penregistercourtorder,只攔截向外播出的電話號碼)、追蹤/截獲令狀(trap&tracecourtorder,只攔截外界撥進來的電話號碼)、監聽法攔截命令(TitleⅢinterception)。唐納德·克爾強調,肉食者系統不搜查每一條信息的具體內容,它只收集包含了諸如“爆炸”、“毒品”等關鍵詞的信息,并且它在收集這些信息時嚴格遵循法院令狀設定的標準。〔23〕


      聯邦調查局的上述辯解似乎有一定的道理,但實際上,肉食者系統存在突破司法審查原則和比例原則這兩條公民隱私權保護的底線的極大風險。如前文所述,雖然美國司法部和聯邦調查局的官員都堅稱肉食者系統幾乎只是用于監控電子郵件的非內容信息,如電子郵件的題名、FTP登陸數據等信息,〔7〕但是,借助Packeteer和CoolMiner等軟件,聯邦調查局特工看到的網頁與使用者瀏覽因特網時看到的網頁完全相同。也就是說,通過肉食者系統,偵查機關可以在只滿足獲取非內容信息的法律條件的情況下,變相獲取內容信息。不僅如此,肉食者還具有實時攔截所有原始數據的能力。事實上,肉食者究竟能夠攔截何種信息取決于其在互聯網中安裝的位置,如果將其安裝于網關路由器(gatewayroute)或者堡壘網絡(bastionnetwork),那么除非預先配置其只監控特定的端口(port,如SMPT、POP、IRC等端口),肉食者仍將實時攔截所有原始數據。也就是說,肉食者與所有嗅探器一樣,能夠實時收集所有與網絡協議相關的信息。〔24〕由于肉食者具備這一能力,因而其很容易被用作變相監聽的工具。這樣一來,針對一個相對較輕的犯罪行為,偵查機關可以以監控非內容信息為由,輕易地獲取有關機關簽發的令狀,然后借助肉食者系統,監控相對人的通訊內容,導致立法設置的監聽通訊內容的嚴格條件和程序被架空,這顯然突破了比例原則和司法審查原則的要求。


      對這一點,美國學者理查德·富爾諾(RichardF.Forno)進行了精辟的分析。他指出,在傳統的偵查模式下,向法院申請攔截撥號記錄器(penregister)和追蹤命令(trap&trace)的令狀與申請攔截內容(interceptedcontent)的監聽命令(wiretaporder)的證明標準是不同的:由于攔截撥號記錄器和追蹤命令只是獲取撥入某個特定號碼或者由某個特定號碼撥出的電話號碼,都屬于非內容信息,對公民的隱私權影響不大,因而申請令狀時的證明標準較低;而申請監聽令狀則有所不同,“在傳統監控模式下,警方要想監聽通訊的具體內容,僅僅依靠攔截撥號記錄器的令狀和追蹤命令是不夠的,其必須獲取一個獨立的監聽令狀”。不僅如此,在傳統監控模式之下,在執行監聽令狀時,必須有一個監督者(特工人員)確保監聽內容僅限于法院令狀涉及的特定人員之間的通訊①。然而,肉食者的出現卻使這一切受到了挑戰,肉食者不僅能夠儲存郵件題名以及郵件地址等非內容信息,而且在其他軟件的配合之下,還可以將HTTP流量還原成連貫的網頁,使得FBI特工看到的網頁與使用者瀏覽因特網時看到的網頁完全相同。這意味著,FBI僅僅借助一個證明標準較低的令狀就能夠獲取必須藉由證明標準較高的監聽令狀方可獲取的信息。不僅如此,肉食者“如同其名字一樣,對其監控的信息照單全收,不受人工的干預和監督”,這無疑大大弱化了對監聽通訊進行監督和審查的力度。“傳統上,攔截內容的竊聽行為與攔截撥號記錄器以及追蹤行為在實施之前的審查程序和審查標準是不同的,其目的是為了在攔截嫌疑人的信息時能夠實現兩個環節的審查方案(two-keysolution)。與只進行單一環節的審查方案(singlesourcesolution)相比,這種方式有助于降低執法部門濫用竊聽權力的風險。然而,肉食者恰恰給聯邦調查局提供了僅僅通過一個步驟就可以完全獲取嫌疑人因特網通訊內容的方法。肉食者是一個點擊系統(point-and-clicksystem),因而很容易使用也很容易重新配置。”〔24〕


      2.“棱鏡”項目存在的問題


      (1)司法審查形同虛設


      美國政府在為“棱鏡”項目辯護時,一再強調該項目的實施受到了法院的司法審查,奧巴馬聲稱:“聯邦法官自始至終都在監督整個項目。”〔25〕但從實際運作來看,對“棱鏡”項目的司法審查幾乎形同虛設。


      首先,從立法來看,雖然授權實施“棱鏡”項目的《國外情報監視法案》第702條規定,總檢察長和國家情報總監在授權監聽時,應當從國外情報監視法院取得一份法院命令,但與此同時,該條又規定,如果他們能證明“關系到美國國家安全的重要情報可能丟失或者無法及時取得并且時間緊迫來不及申請法院命令”,他們也可以授權進行監聽①。美國情報部門顯然可以利用這一例外條款規避法院的審查。需要指出的是,雖然該條同時規定,網絡服務提供商在接到總檢察長或者國家情報總監的命令之后有三種選擇:第一,服從指令;第二,拒絕指令;第三,將爭議訴諸國外情報監視法庭②,但從實踐來看,多數網絡服務提供商為了維系與政府的良好關系,都不會選擇拒絕指令或者將爭議訴諸法庭。就目前披露的情況來看,除推特等極個別公司之外,絕大多數公司都會選擇順從政府,有些情況下,這些公司甚至為了協助收集情報而修改它們的系統。〔26〕所有這些,使司法審查形同虛設。正如斯萊特(Slate)雜志的貝弗里·蓋奇(BeverlyGage)所言:“最初創立的時候,這些機制是為了阻止類似胡佛那樣的人濫用權力,但現在看來,它似乎淪為情報界膨脹野心的橡皮圖章(rubberstamp)。”〔27〕


      其次,從國外情報監視法院法官的選任情況,該法院對監聽申請的審查程序、審查內容和方式來看,其很難發揮司法對行政本應具有的監督作用。國外情報監視法院(ForeignIntelligenceSurveillanceCourt)成立于1978年,最初是在美國參議院教會委員會(U.S.Senate’sChurchCommittee)的建議下經由國會設立的。〔28〕34自設立后,該法院的權力經過不斷地發展和擴張,達到“幾乎與最高法院平起平坐”的程度。〔29〕目前,該法院共有11名法官。值得注意的是,這些法官都是由美國聯邦最高法院首席大法官一人任命的,無需接受美國國會的確認或者監督。〔30〕不少學者對這種選任方式提出質疑,認為這使得首席大法官得以任命那些與自己持相同政見者,進而使國外情報監視法庭缺乏觀點的多樣性,很容易形成一邊倒的偏見。〔31〕從審查程序上看,國外情報監視法院奉行不公開原則。其對監聽申請的審查秘密進行,在作出裁決之前只聽取政府部門的意見,并且該裁決不向社會公開,不接受社會公眾的監督和制約,這很容易導致其做出不公正的裁決。正如美國學者伊麗莎白·戈登(ElizabethGotein)所言:“如同所有那些關起門來秘密開會,并且只聽取一方意見的組織一樣,(國外情報監視法院,引者注)很容易受到控制并產生偏見。”〔31〕由于在法官選任和審查程序方面存在問題,國外情報監視法院的公正性受到廣泛質疑:“由于所有法官都是由一個人任命的,幾乎所有現任法官都屬于同一個政治黨派(共和黨),不聽取任何反對意見,也感受不到來自同僚或者社會公眾要求其修改裁決的壓力,群體極化(grouppolarization)幾乎是肯定的。”〔32〕除在法官選任和審查程序方面存在問題之外,國外情報監視法院的審查內容和方式也存在嚴重問題。據《衛報》報道,當美國國家安全局向國外情報監視法院提出監聽申請時,其無需告知法院究竟要監聽誰的通話或者電子郵件,相反,其只需提供分析專家所使用的一般準則,最終的監聽對象由該一般準則決定。國外情報監視法院只是簽發一個簡單的命令,授權適用該一般準則。在法院簽發授權命令之后,對于國家安全局的分析專家究竟選擇誰作為監聽對象,不存在任何外部的司法審查機制。〔33〕這意味著國外情報監視法院對監聽申請實施的是概括審查,并簽發“概括令狀”。而現代司法審查最基本的要求之一就是堅持審查的“特定性”,禁止簽發“概括令狀”。


      由于國外情報監視法庭存在上述諸多問題,其在司法實踐中很難發揮司法審查本應具有的監督作用,導致司法審查形同虛設。據統計,自1979年至2012年,國外情報監視法院共收到33949份監聽申請,然而,其只拒絕了11份申請,拒絕的比例為0.03%,幾乎可以忽略不計。〔34〕


      (2)嚴重違反比例原則


      美國政府聲稱,“棱鏡”等監聽項目主要是為了打擊恐怖犯罪。從實際情況來看,這些項目在打擊恐怖犯罪方面確實起到了一定的作用。2013年6月18日,美國國家安全局局長基思·亞歷山大將軍(GeneralKeithAlexander)在眾議院情報委員會召開的公開聽證會上聲稱,從2001年到2003年,通訊監聽幫助他們阻止了超過50起世界范圍內的恐怖襲擊案件(其中至少有10起預計在美國實施),在這些案件中,“棱鏡”項目做出了90%以上的貢獻。〔35〕


      然而,為了阻止這50起可能發生的恐怖襲擊案件,美國政府卻以犧牲全世界民眾的隱私權為代價。根據“棱鏡”項目披露者斯諾登提供的幻燈片,由于電子網絡通訊傾向于選擇最經濟的路線,而非物理上最近的路線,而大部分因特網基礎設施都在美國,因而大部分電子網絡通訊都流經美國,這就使得美國情報分析人員能夠在電子數據流入或者流出美國時得以竊聽其內容。〔36〕而在對這些通訊進行竊聽時,美國政府的權力很少受到約束。斯諾登指出,相關規定對大量的數據收集活動(包括針對美國公民的數據收集活動)所能起到的限制作用微乎其微,因為相關限制“建立在政策的基礎上,而非技術的基礎上,政策隨時都會變”,而且相關限制還有無數個自我授權的例外。不僅如此,正如前文所述,針對“棱鏡”的“審查(audit)是草率的、不完整的,并且很容易被虛假的理由愚弄”。〔15〕更有甚者,美國國家安全局的政策鼓勵員工在面臨是否應當監聽的不確定情形時將疑點利益(benefitofthedoubt)歸于自己。〔37〕正由于竊聽行為很少受到約束,因而美國的情報人員甚至對他國的“大學、醫院和私營企業”等民用基礎設施網絡進行監聽。〔15〕這使得世界各國人民的隱私權受到嚴重侵犯。


      雖然美國政府聲稱,利用“棱鏡”項目收集的數據對防止恐怖襲擊發揮了作用,但事實上,與該項目對世界各國人民隱私權造成的嚴重侵犯相比,其在打擊恐怖犯罪方面所取得的成就幾乎不值一提。美國參議院情報委員會的代表,參議員尤德爾(Udall)和懷登(Wyden)在一份聯合聲明中寫道:“亞歷山大將軍(美國國家安全局局長)昨天的證言暗示國家安全局的電話記錄收集項目協助挫敗了數十個恐怖襲擊行動,但是他所提及的(恐怖襲擊)的情節顯然被證明是通過其他方式收集得來的。”因而他們沒有發現任何證據表明國家安全局的項目提供了“絕無僅有的有價值的情報”。〔38〕美國民眾也對這一項目極為失望,美國《每日野獸》(TheDailyBeast)雜志寫道:“‘棱鏡’項目并沒有阻止他(TamerlanTsarnaev,2013年4月15日在美國波士頓實施爆炸的恐怖分子———引者注)實施波士頓爆炸”,“問題不僅在于國家安全局通過犧牲我們的隱私收集到了什么,也在于他顯然不能以犧牲我們的安全為代價進行監控”。〔39〕基于上述原因,不少美國民眾也質疑該項目對公民隱私權造成的侵害大于其在打擊恐怖犯罪方面實現的利益。〔40〕


      三、我國的現狀、存在的問題與制度改革


      近年,隨著計算機網絡的全面普及,計算機網絡犯罪在我國呈愈演愈烈之勢。據公安部網絡安全保衛局公布的統計數據,近年全國公安機關受理的黑客攻擊破壞類案件數量每年增長均超過80%①。


      為有效打擊計算機網絡犯罪,我國立法、執法和司法機關做出了巨大努力。早在1994年,我國就頒布了《計算機信息系統安全保護條例》。此后,又于1996年頒布了《計算機信息網絡國際聯網管理暫行規定》,于1997年頒布了《計算機信息網絡國際聯網安全保護管理辦法》,于2000年頒布了《互聯網信息服務管理辦法》等多個規范性文件。不僅如此,自1983年起,我國還成立了專門的計算機網絡管理和監察機構,負責維護網絡安全。2012年,第十一屆全國人民代表大會第五次會議對1996年《刑事訴訟法》進行修正,在第二章“偵查”中增加一節(第八節),對技術偵查措施做出了專門規定。這意味著我國首次在立法上明確授權偵查機關可以采用技術偵查手段,這對于打擊計算機網絡犯罪這種高度依賴科技手段的犯罪具有重要意義。此后,最高人民檢察院修正了《人民檢察院刑事訴訟規則》(以下簡稱《規則》),公安部修正了《公安機關辦理刑事案件程序規定》(以下簡稱《規定》)。其中,檢察院《規則》第九章第十節、《規定》第八章第十節均對技術偵查措施做出了專門規定。


      應當肯定,以上立法和規范性文件在授權偵查機關采用技術性偵查措施的同時,對保護公民權利也有所關注。如根據《刑事訴訟法》第148條、第149條和第150條的規定,技術偵查措施只能用于偵查法定范圍的嚴重犯罪,并且,“采取技術偵查措施獲取的材料,只能用于對犯罪的偵查、起訴和審判,不得用于其他用途”,采取技術偵查措施必須“經過嚴格的批準手續”。然而,不得不承認,由于我國以往實踐中很少采用技術偵查手段,并且打擊計算機網絡犯罪的時間非常短,積累的經驗不足,因而在打擊計算機網絡犯罪的制度建構方面存在不少問題。


      (一)計算機網絡安全監察部門的職責界定不合理,不利于充分發揮該機構的功能


      目前,對網絡安全監察部門刑事偵查權限作出規定的主要是公安部的內部規定。公安部曾于1998年頒布了《公安部刑事案件管轄分工規定》(以下簡稱《分工規定》),根據該《分工規定》,所有涉及計算機網絡方面的犯罪,均由刑事偵查部門偵查,網絡安全監察部門不負責任何計算機網絡犯罪的偵查工作。2000年7月,公安部下發《關于計算機犯罪案件管轄分工問題的通知》(以下簡稱《通知》)。根據該《通知》,“公安部決定將《刑法》規定的非法侵入計算機信息系統案(第285條)和破壞計算機信息系統案(第286條)交由公共信息網絡安全監察局管轄”。2012年2月20日,公安部發布《刑事案件管轄分工補充規定(二)》(以下簡稱《補充規定(二)》)。根據《補充規定(二)》,《刑法修正案(七)》增加的非法獲取計算機信息系統數據、非法控制計算機信息系統案(《刑法》第285條第2款)和提供侵入、非法控制計算機信息系統程序、工具案(《刑法》第285條第3款)由公共信息網絡安全監察局管轄。應當說,公安部的《通知》和《補充規定(二)》具有非常重要的意義,因為其賦予網絡安全監察部門一定的刑事案件偵查權,一方面,有利于提升打擊計算機網絡犯罪的偵查機構的技術能力和專業化程度,另一方面,也有利于避免網絡安全監察部門淪為一個單純的行政管理機構。然而,上述規定也存在嚴重不足,不利于充分發揮網絡安全監察部門的功能。


      首先,根據《通知》和《補充規定(二)》,網絡安全監察部門有權偵查的只有四種將計算機作為犯罪對象的案件。然而,計算機網絡犯罪實際上包括兩類,一類是將計算機網絡作為犯罪對象的案件,另一類是將計算機網絡作為犯罪工具的案件,其中后者往往占據計算機網絡犯罪的絕大多數。公安部《通知》和《補充規定(二)》把所有將計算機網絡作為犯罪工具的犯罪排除在網絡安全監察部門的偵查權限之外,不利于打擊和防范此類犯罪。事實上,很多將計算機網絡作為犯罪工具的犯罪,例如網上傳播淫穢物品、網絡賭博、網絡詐騙以及利用計算機實施的金融詐騙和盜竊等犯罪,由于借助了計算機網絡這一工具,犯罪的預備、實施以及犯罪結果的發生可能都在網絡上完成,犯罪證據也多以網絡電子數據為主要形態,因而偵查取證需要借助大量計算機網絡技術,網絡安全監察部門在偵查此類案件方面更具有專業優勢。不僅如此,網絡安全監察部門由于同時負責網絡安全監控,最有可能第一時間發現上述案件的犯罪線索,由其負責偵查此類案件,有利于爭取偵查工作的主動權。也正是基于這一原因,如前文所述,西方國家設立的打擊計算機網絡犯罪的專門偵查機構不僅負責偵查將計算機網絡作為犯罪對象的案件,同時也負責偵查將計算機網絡作為犯罪工具的案件。


      其次,我國目前尚無相關法律法規明確規定網絡安全監察部門對其他刑事偵查部門承擔配合的義務,這無論對于打擊刑事犯罪,還是對于網絡安全監察部門自身業務能力的提高都非常不利。以電子數據的收集為例,隨著信息技術向各個領域、各個行業的滲透,刑事證據越來越多地以電子數據的形態呈現,也正是基于這一原因,我國2012年修正的《刑事訴訟法》明確將電子數據規定為法定的證據種類。然而,電子數據的收集,特別是網絡犯罪案件中電子數據的收集與一般證據有所不同,其對收集證據的主體提出了兩個方面的要求:首先,收集證據的主體應當具備計算機網絡方面的專業知識和技能,能夠確保收集的電子數據的證明力;其次,收集證據的主體應當熟悉調查取證的法律程序,以確保收集的電子數據的證據能力。由于我國目前尚無法律法規明確規定網絡安全監察部門有義務協助其他刑事偵查部門調查取證,因而實踐中收集電子數據的工作主要由刑事偵查部門完成。對于那些取證難度較大的電子數據,刑事偵查部門可能有兩種選擇:一種選擇是自行調查取證,但由于缺乏相應的專業知識和技能,可能沒有能力收集有些電子數據,或者因收集的方法不當導致證據發生變化,甚至毀損、滅失,影響其證明力。另一選擇是聘請社會上的專業技術人員進行收集,但是由于這些人員不熟悉刑事訴訟的調查取證規則,可能影響電子數據的證據能力。〔41〕這兩種情況對打擊計算機網絡犯罪都非常不利。不僅如此,由于網絡安全監察部門不負責協助其他刑事偵查部門調查取證,同時由其負責偵查的計算機網絡犯罪案件數量非常少,因而該部門的主要業務實際上集中于行政管理。而長期從事簡單的網絡安全行政管理工作將導致網絡安全監察部門的專業素養和刑事偵查能力不斷退化,難以跟上計算機網絡犯罪日新月異的變化形勢,這與設置該部門的初衷是相悖的。


      因此,我國未來應進一步優化計算機網絡安全監察部門的職責。首先,應當擴大網絡安全監察部門的刑事案件管轄范圍,明確規定,對于那些將計算機網絡用作犯罪工具的犯罪,如果犯罪的預備、實施和犯罪結果的發生主要在計算機網絡上完成,可以由網絡安全監察部門負責偵查。其次,應當明確規定網絡安全監察部門對其他偵查部門有配合的義務,如果其他部門在偵查過程中遇到與計算機網絡技術有關的專業性問題,網絡安全監察部門有協助和配合的職責。


      (二)技術偵查措施適用的案件范圍過于狹窄,不利于打擊計算機網絡犯罪


      我國2012年修正的《刑事訴訟法》第148條規定了技術偵查措施的適用范圍,根據該條規定,公安機關“對于危害國家安全犯罪、恐怖活動犯罪、黑社會性質的組織犯罪、重大毒品犯罪或者其他嚴重危害社會的犯罪案件”,可以采用技術偵查措施。檢察機關“對于重大的貪污、賄賂犯罪案件以及利用職權實施的嚴重侵犯公民人身權利的重大犯罪案件”,可以采用技術偵查措施。


      應當肯定,《刑事訴訟法》嚴格限定適用技術偵查措施的案件范圍,有利于實現控制犯罪和保障人權的平衡,但遺憾的是,我國《刑事訴訟法》在界定技術偵查措施的適用范圍時沒有考慮到計算機網絡犯罪的特殊性,沒有將計算機網絡犯罪納入可以采用技術偵查措施的案件范圍,不太合理。以公安機關偵查的案件為例,《刑法》分則第六章規定的非法侵入計算機信息系統罪,非法獲取計算機信息系統數據、非法控制計算機信息系統罪,提供侵入、非法控制計算機信息系統程序、工具罪,直接針對計算機網絡實施,隱蔽性非常高,如果不采用技術偵查措施,往往很難偵破。還有些犯罪,如《刑法》分則第三章規定的侵犯商業秘密罪,侵犯著作權罪,損害商業信譽、商品聲譽罪,操縱證券、期貨市場罪,編造并傳播證券、期貨交易虛假信息罪等,也經常利用計算機網絡實施,隱蔽性非常高,如果不采用技術偵查措施,可能也很難偵破。


      值得肯定的是,公安部已注意到這一問題。2012年底頒布的《規定》第254條第4款明確規定,“利用電信、計算機網絡、寄遞渠道等實施的重大犯罪案件,以及針對計算機網絡實施的重大犯罪案件”,可以采用技術偵查措施。這一規定在很大程度上彌補了《刑事訴訟法》在界定技術偵查措施適用范圍方面存在的不足,有利于提升公安機關偵查計算機網絡犯罪的能力。然而,我國享有偵查權的主體不僅包括公安機關,還有檢察機關、走私犯罪偵查部門等,《規定》只適用于公安機關偵查的案件,無法完全彌補《刑事訴訟法》的缺漏。


      (三)技術偵查措施適用條件規定過于含混,不利于防止被濫用


      根據我國《刑事訴訟法》第148條的規定,適用技術偵查措施的實體條件有兩項:一是適用于嚴重案件,二是“根據偵查犯罪的需要”;適用技術偵查措施的程序條件是“經過嚴格的批準手續”。就實體條件而言,《刑事訴訟法》看起來規定了兩項,實際上有規制功能的只有一項———適用于嚴重犯罪。原因很簡單,“根據偵查犯罪的需要”是一種極為模糊的表述,規制作用極為有限。同樣,《刑事訴訟法》規定的適用技術偵查措施的程序條件“經過嚴格的批準手續”,也是非常含混的說法:由哪個機關審批算是嚴格?采用何種方式進行審查算是嚴格?對這些問題,不同的人會有不同的解讀。


      應當說,公安機關、檢察機關已經注意到《刑事訴訟法》上述規定的不足,并試圖進行彌補,然而都沒有徹底解決這一問題。《規定》第254條對適用技術偵查措施的犯罪種類進行了細化,但是對于適用技術偵查措施的其他實體條件則沒有做出任何規定。在適用技術偵查措施的程序條件上,《規定》第256條要求,采取技術偵查措施,應當“報設區的市一級以上公安機關負責人批準”。應當說,這一規定有值得肯定之處,因為按照這一規定,就縣(區)級公安機關偵查的案件而言,采用技術偵查措施必須報請上一級公安機關批準,相對于由其自行決定而言,有利于防止濫用。但是,該規定也存在嚴重不足:首先,根據該規定,技術偵查措施的適用仍然由公安機關審批,而公安機關作為行使偵查權的機關,有追訴犯罪的天然職業傾向,其審批時能否秉持客觀公正的立場值得懷疑。其次,根據該規定,就由設區的市級以上的公安機關立案偵查的案件而言,技術偵查措施的適用由該機關自行決定,缺乏任何監督制約。


      與《規定》相比,《規則》注意到了《刑事訴訟法》對技術偵查措施實體條件規定的不足。《規則》第263條除了在罪名、犯罪的嚴重程度等方面對技術偵查措施的實體條件作進一步限制,還增加了一項實體條件:“采取其他方法難以收集證據。”這意味著,即使是法定范圍內的可以采用技術偵查措施的犯罪,通常也應盡量采用常規偵查措施,只有在采用常規偵查措施難以實現偵查目標時,才能采用技術偵查措施,這體現了比例原則的第二項子原則必要性原則的要求,符合各國設置技術偵查措施適用條件的通行規則,值得肯定。但遺憾的是,檢察院《規則》并沒有彌補《刑事訴訟法》在技術偵查措施程序條件方面的不足。《規則》第265條僅規定,檢察機關需要采取技術偵查措施時,應當“按照有關規定報請批準”,并沒有對審批機關作出規定。可見,在技術偵查措施的審批主體方面,檢察機關的規定甚至不如公安機關。


      因此,我國未來有必要通過立法對技術偵查措施的適用條件和程序進行細化和完善。具體而言,在實體條件上,應當規定,只有在采用其他偵查措施無法或難以實現偵查目標時,才能采用技術偵查措施。在程序條件上,考慮到我國短期內難以建立由法院進行審查的司法審查機制,因而可以規定,對于公安機關偵查的案件,應當由檢察機關審查批準;對于檢察機關偵查的案件,也應當建立必要的內部制約機制,譬如借鑒省級以下檢察機關自偵案件審查批捕的主體上提一級的成功經驗,規定檢察機關自偵的案件需要采用技術偵查措施的,應當報請上一級檢察機關審查批準。


      (四)沒有區分針對內容信息的技術偵查措施和針對非內容信息的技術偵查措施,不利于實現控制犯罪與保障人權的平衡


      西方國家將技術偵查措施區分為針對內容信息的技術偵查措施和針對非內容信息的技術偵查措施,并對這兩類措施設置了不同的適用條件和適用程序,從而促使偵查機關盡量采用對公民權利損害較小的針對非內容信息的偵查措施,最大限度地實現控制犯罪與保障人權的平衡。


      然而在我國,《刑事訴訟法》、《規則》和《規定》都沒有對技術偵查措施作這種劃分。《規定》第255條將技術偵查措施區分為記錄監控、行蹤監控、通信監控、場所監控四種主要方式,但這種劃分方法不是以內容信息和非內容信息的區分為基礎,沒有考慮到針對內容信息的技術偵查措施和針對非內容信息的技術偵查措施對公民權利侵害程度的不同,因而對實現控制犯罪和保障人權的平衡意義不大。事實上,《規定》提及的四種技術偵查措施,都可以按照是否涉及內容信息,進一步區分為兩種類型,這兩種類型對公民權利的損害程度差別很大。以通信監控為例,對非內容信息進行監控,如對通訊雙方的電話(手機)號碼、通訊開始和結束的時間、通訊的時長等進行監控,對公民權利的損害相對較小;反之,對通訊的具體內容進行監控,如對通話進行錄音,調取他人郵件、短信的具體內容等,對公民權利損害非常大。


      我國《刑事訴訟法》和相關解釋沒有根據是否涉及內容信息對技術偵查措施進行區分,可能導致嚴重的后果:第一,不適當地限制不涉及內容信息的技術偵查措施的適用范圍。就不涉及內容信息的技術偵查措施而言,由于其對公民權利損害較小,因而適用的條件、程序本來應當比較寬松,適用范圍應當比較廣,但由于立法和司法解釋的制定者沒有注意到這一點,因而要求不涉及內容信息的技術偵查措施與涉及內容信息的技術偵查措施一樣,適用相同的條件和程序,這會導致不涉及內容信息的技術偵查措施的適用范圍受到過于嚴格的限制,影響其應有功能的發揮。第二,導致涉及內容信息的技術偵查措施適用范圍過廣。由于我國立法和司法解釋不要求審批機關在決定是否采用技術偵查措施時考慮是否針對內容信息,因而審批機關最可能的選擇是遵循一種相對折衷的標準,也即遵循一種既不太嚴格也不太寬松的標準。這樣一來,就會導致弱化對涉及內容信息的技術偵查措施的嚴格控制,不利于保護公民的合法權利。第三,導致實踐中偵查人員在符合采用技術偵查措施的適用條件時盡量采用涉及內容信息的技術偵查措施,而不愿意采用不涉及內容信息的技術偵查措施。道理很簡單,涉及內容信息的技術偵查措施能夠獲取的案件信息通常比不涉及內容信息的技術偵查措施多,如果這兩種偵查措施適用的條件、程序相同,辦案人員自然會盡量選擇涉及內容信息的技術偵查措施。以網絡監控為例,如果通過網絡監控犯罪嫌疑人的IP地址、往來郵箱地址等非內容信息與通過網絡截獲其電子郵件、聊天記錄等內容信息需要遵守的條件和程序相同,那么,只要符合網絡監控的條件,辦案人員必然盡量采用截獲犯罪嫌疑人電子郵件、聊天記錄等內容信息的手段。很顯然,這不符合比例原則第二項子原則必要性原則的要求,不利于保護公民的合法權利。


      (五)將電子郵件規定為扣押的對象,不利于保護公民的隱私與通訊自由權


      2012年修正的《刑事訴訟法》第二編第二章“偵查”第二節至第七節規定的是訊問犯罪嫌疑人,詢問證人,勘驗、檢查等常規偵查措施,第八節規定的是特殊偵查措施(技術偵查措施)。第二節至第七節都沒有對監控和提取電子郵件、短信、微信、QQ聊天記錄等作出規定,這意味著,按照《刑事訴訟法》的規定,此類偵查措施不屬常規偵查措施,屬技術偵查措施。然而,《規則》和《規定》卻將電子郵件與傳統郵件、電報并列,規定為扣押的對象。《規定》第227條規定:“扣押犯罪嫌疑人的郵件、電子郵件、電報,應當經縣級以上公安機關負責人批準,制作扣押郵件、電報通知書,通知郵電部門或者網絡服務部門檢交扣押。”《規則》第238條也做出了基本相同的規定。


      《規定》和《規則》將電子郵件與傳統郵件、電報并列,規定為扣押的對象,不僅違背《刑事訴訟法》的規定,而且混淆了電子郵件與傳統郵件的巨大差別,抹殺電子郵件與短信、微信等作為電子通訊方式的共同特點,極不合理。無論是從電子郵件的基本特征,還是從技術偵查手段的本質來說,將監控和提取電子郵件界定為技術偵查措施都更為合理。


      第一,電子郵件易于復制,不宜與傳統郵件一樣采用扣押的方式提取。《現代漢語詞典》對“扣押”的解釋是“拘留、扣留”。〔42〕786根據《布萊克法律詞典》對扣押(seizure)的解釋,是指“依據法律或程序占有(takingpossessionof)某個人或者財產的行為或情況,特別是憲法意義上可能侵犯某個人合理的隱私期待的沒收或逮捕”。〔17〕1480-1481由此可見,扣押包含“取得占有并使他人失去占有”兩層含義。傳統郵件通常是寄件人親筆書寫的,以紙張為載體,偵查機關予以扣押必然導致收件人無法接受,因而適用“扣押”是合適的。而電子郵件以數字化設備為載體,偵查機關采用拷貝、截屏、拍照等方式提取后不影響收件人接收。這意味著,就電子郵件而言,偵查機關取得占有并不必然導致收件人失去占有,因而對電子郵件采用扣押的方式是不妥當的。


      第二,提取電子郵件與扣押傳統郵件秘密程度不同,不宜適用相同的程序。偵查機關將傳統郵件扣押后,不可能再制作一封一模一樣的郵件發送給收件人,因此傳統郵件被扣押后,寄件人與發件人經過核實,通常最終會知曉郵件被扣押,正因為如此,扣押傳統郵件不屬秘密偵查手段。而電子郵件被偵查機關監控和提取后,對收件人接受幾乎沒有任何影響,因而監控和提取電子郵件完全可以在收發雙方“神不知、鬼不覺”的情況下實施。而是否秘密實施是區分傳統偵查措施和技術偵查措施的關鍵,因此將監控和提取電子郵件定性為技術偵查措施更為合理。


      第三,提取電子郵件與扣押傳統郵件對公民權利的侵害程度不同,不宜適用相同的程序。由于傳統郵件被偵查機關扣押后,發件人和收件人經過核實最終會知曉,在知曉郵件被扣押后,他們不會繼續相互收發郵件,因而通常情況下,扣押傳統郵件的數量是有限的,對公民權利的侵害程度相對較小。而監控和提取電子郵件能夠在絕對保密的情況下實施,提取電子郵件之后,收件人和發件人往往不知情,因而會繼續收發電子郵件,所以通過這一手段能夠監控和提取的郵件的數量可能非常大,對公民權利的侵害程度非常大。


      第四,提取電子郵件與提取短信、微信、QQ聊天記錄、QQ留言等性質相同,應該適用相同的程序。電子郵件與短信、微信、QQ聊天記錄、QQ留言等都是隨著計算機、網絡技術的發展而出現的,都是通過電腦或手機輸入,以數字化設備為載體,都是通過網絡傳輸,便于采用秘密手段攔截和提取,因此偵查機關在收集時應該適用相同的程序。而按照《規定》和《規則》的規定,提取電子郵件與扣押傳統郵件、電報相同,適用相對寬松的程序,而提取短信、微信、QQ聊天記錄、QQ留言等,由于《刑事訴訟法》和《規定》、《規則》都沒有將其作為常規偵查手段做出明確規定,因而必須適用嚴格得多的技術偵查程序,顯然非常不合理。


      作者:陳永生

    核心期刊推薦


    發表類型: 論文發表 論文投稿
    標題: *
    姓名: *
    手機: * (填寫數值)
    Email:
    QQ: * (填寫數值)
    文章:
    要求:
    11选5任3必中计算方法