• 当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机网络 > 计算机网络犯罪对刑事诉讼的挑战与制度应对正文

    计算机网络犯罪对刑事诉讼的挑战与制度应对

    来源:UC论文网2018-08-05 09:11

    摘要:

      随着科学技术的迅猛发展,计算机网络已经渗透到人类生活、工作的各个方面。西方学者将计算机网络对犯罪的影响归纳为两个方面:一是将计算机网络作为犯罪对象,例如,非法侵入计算机网络、传播恶意软件,等等。二...

      随着科学技术的迅猛发展,计算机网络已经渗透到人类生活、工作的各个方面。西方学者将计算机网络对犯罪的影响归纳为两个方面:一是将计算机网络作为犯罪对象,例如,非法侵入计算机网络、传播恶意软件,等等。二是将计算机网络用作犯罪工具,例如,利用计算机实施贪污侵占(embezzlement)、侵犯著作权(copyrightinfringement)、网络钓鱼(phishing)、网络骚扰(cyberstalking)、网上暴力(cyberbulling),等等。〔1〕12在这些犯罪中,计算机网络并非实现犯罪目的不可或缺的工具,但是由于借助了计算机网络,犯罪的社会危害?#28304;?#20026;增加。正如美国国家科学研究院断言:“现代窃贼使用计算机偷的东西远比使用?#26234;?#25250;的东西多得多。同样,未来的恐怖分子使用键盘造成的损害远比使用炸弹造成的损害大得多。?#34180;?〕7


      由于刑事犯罪与计算机网络结合越来越紧,导致刑事诉讼面临着前所未有的严峻挑战。一方面,由于借助了计算机网络,许多犯罪的社会危害性急剧增加,技术含量和隐蔽性也急剧增加,仅仅依靠传统侦查措施往往很难破获这些犯罪。那么,是否有必要扩大侦查部门采用技术侦查措施的权限,甚至设置新的侦查机构,以应对此类犯罪带来的挑战?另一方面,如果扩大侦查部门采用技术侦查措施的权限甚至设置新的侦查机构,是否会对公民隐私权的保护构成威胁?会构成何种威胁?在打击计算机网络犯罪的同?#20445;?#24212;当采取哪些措施将对公民隐私权的损害降到最低限度?对上述问题的回答,直接决定着刑事诉讼能否适应计算机网络技术带来的挑战,能否在计算机网络技术日新月异的今天实现制度功能的最大化。〔3〕6-7基于这一原因,本文拟对计算机网络犯罪对刑事侦查以及公民隐私权保护的挑战进行研究,并对我国的相关制度进行?#27492;跡?#20197;期对我国刑事诉讼制度的现代化有所裨益。


      一、计算机网络犯罪对刑事侦查的挑战与制度应对


      计算机网络犯罪是一种科技含量很高的犯罪,不少实施此类犯罪的犯罪分子具有良好的教育背景,?#34892;?#29359;罪分子如黑客甚至可能具备超出常人的高智商。由于他们在实施犯罪活动时运用了前沿计算机网络技术,因而犯罪具有极强的隐蔽性。如果侦查人员对计算机网络技术的熟悉程度和操作能力不如这些犯罪分子,那么发现和侦破这类犯罪将非常困难。


      不仅如此,许多犯罪分子为了逃避侦查,在实施犯罪活动时还会采用反侦查手?#21361;?#36825;就使得侦查更加艰难。以网络赌博为例,为了逃避可能的制裁,许多赌博网站采取各?#36136;?#27573;隐藏其真实的ID,隐藏赌博过程中涉及的各种银行交易活动。例如,一些赌博网站使用?#36828;?#28165;算所(AutomatedClearingHouse)系统接受客户支付的?#24335;稹W远?#28165;算所“使得从赌徒的支票账号到网络赌博公司的电子转账变得异常容易,赌徒只要进入网络赌博公司的网站并输入其银行账户信息即可?#34180;!?〕19为?#25628;?#39280;这一非法行为,?#36828;?#28165;算所会通过生成与赌博活动无关的公司名的方式庇护网络赌博公司,这就使得打击网络赌博变得异常艰难。如果缺乏专业的侦查队伍,打击计算机网络犯罪将极为困难。


      此外,计算机网络技术的发展非常迅速,技术更新日新月异,与之相应,计算机网络犯罪的发展、变化也非常迅速。数年前计算机网络犯罪的形态与今天计算机网络犯罪的形态就有很大差别。1966年,在美国联邦法院被起诉的第一起计算机犯罪只是涉及电脑系统内部的简单程序修改,并且实施该犯罪的主体系当时非常少见的电脑工程师。〔4〕1然而,到了本世纪初,普通人使用间谍软件(spyware)通过网络监控他人的隐私已经非常容易。这就要求侦查主体必须与时俱进,并及时更新侦查手?#21361;?#20197;应对不断发展变化的计算机网络犯罪带来的挑战。


      (一)专门侦查机构的建立


      计算机网络犯罪的上述特点导致设立专门的侦查机构迫在眉睫。事实上,西方许多国家很早就注意到这一问题,例如,美国很多警察部门“意识到了跟上最新的犯罪潮流的必要性,他们要求设立专门的计算机犯罪技术侦查机构。为此,必须修改组织章程、机构政策,并且要重新编制机构预算?#34180;!?〕21在这一思想的指导下,美国联邦调查局建构了一整套打击计算机网络犯罪的技术侦查体系。这一体系包括以下部门:一是设在联邦调查局总部的网络部(CyberDivision),负责协调和整合各具体部门的关系,确保部门之间的凝聚力。二是受过特训的网络小组(CyberSquads),这些网络小组设置在联邦调查局总部以及56个外地办事处,小组成?#26412;?#20026;“技术特工?#22836;治?#19987;家,负责侦查侵入计算机、窃取知识产权?#36879;?#20154;信息、进行儿童色情产品开发以及网络诈骗等犯罪?#34180;?#19977;是网络行动组(CyberActionTeams),该行动组“在接到通知后将随时协助打击侵入计算机网络系统的犯罪?#20445;?#21516;时该行动组还负责“?#21344;?#23545;国家安全和国民经济构成致命威胁的计算机犯罪的重要情报?#34180;?#21478;外,美国的计算机技术侦查体系还包括分布于全美各地的93个计算机犯罪特遣部队,这些特遣部队实现了“尖端科技和联邦政府、州政府和地方政府侦查资源的完美结合”①。与美国类似,英国为了打击计算机网络犯罪,也设置了专门的侦查机构———电子犯罪中央警察机构(ThePoliceCentrale-crimeUnit,PCeU)②。在加拿大,中央警察机构中负责打击计算机网络犯罪的部门是加拿大皇家骑警的技术部门,该技术部门为了打击计算机网络犯罪专门设置了技术犯罪项目部(TechnologicalCrimeProgram)③。


      (二)技术侦查权限的扩大


      从各国经验来看,专业的计算机网络犯罪侦查部门一旦建立,往往就会介入甚至承担监听、监控等情报搜集工作。应当?#25285;?#35745;算机网络犯罪侦查机构介入或者实施监听、监控等情报搜集活动有值得肯定之处,因为这有利于充分调动计算机网络犯罪技术侦查力量,使犯罪情报搜集工作能与时俱进,同时还有利于实现计算机网络犯罪的侦查模式由被动防范向主动出击转变,从而强化侦查部门打击计算机网络犯罪的能力。


      在这方面,最引人关注的是美国。美国的联邦调查局(FBI)、中央情报局(CIA)以及国家安全局(NSA)很早就着手开发能够对网络通讯进行监控的软件系统。


      以美国联邦调查局为例,根据美国电子隐私信息中心(ElectronicPrivacyInformationCenter(EPIC))依据《信息?#26434;?#27861;》(TheFreedomofInformationAct)从联邦调查局获得的文件显示,联邦调查局开发相关监控软件的历程颇为曲折。虽然很早就着手开发工作,但是其开发的第一代软件并不成功,这一监控系统“存在?#27605;?#33268;使其设计的解决方案难以令人接受?#34180;?#30001;于种种原因,联邦调查局在其提供给EPIC的文件中没有交代该软件的名称,并且有关该软件的相关信息一直被认定为国家秘密。〔5〕


      1997年2月,联邦调查局开始在第一代软件的基础上开发第二代软件———杂食者(Omnivore)软件,该软件于同年8月31日正式交付使用。然而,杂食者也存在一定的?#27605;藎?#20854;很容易截获法院令状之外的其他通讯信息,以致对公民的隐私和通讯?#26434;?#26500;成巨大威胁。基于这一原因,联邦调查局于1999年6月关闭了该软件系统,并于同年9月推出了名噪一时的肉食者系统,当时推出的是肉食者1.2版(Carnivoreversion1.2)。〔5〕


      在推出肉食者1.2版本之后,联邦调查局很快又于2000年5月推出肉食者1.3.4版本。据报道,肉食者的功能非常强大,安装了肉食者软件之后,联邦调查局在为追踪某个特定的用户而监控主机动态配置协议(DynamicHostConfigurationProtocol,DHCP)和远程?#29616;?#25320;入用户服务协议(RemoteAuthenticationDial-inUserServiceProtocol,RADIUSprotocol)?#20445;?#33021;够储存所有通过某个特定IP地址的互联网流量。在肉食者获取?#35772;?#20851;的数据包之后,如果再借助Packeteer软件和CoolMiner软件,联邦调查局能够获得大量信息。联邦调查?#36136;?#39564;室将Carnivore(肉食者)、Packeteer和CoolMiner软件合称龙之套件(DragonWareSuite)。根据实验,Packeteer软件能够对肉食者捕获的数据包进行加工处理,CoolMiner软件则能够将肉食者捕获的HTTP流量还原成连贯的网页(coherentwebpage)。这意味着,通过龙之套件,FBI特工看到的网页与使用者浏览因特网时看到的网页完全相同。美国联邦司法部和联邦调查局的官员?#25216;?#31216;,肉食者系统?#36127;?#21482;是用于监控电子邮件的非内容信息,如电子邮件的题名、FTP登陆数据等信息,但同时他们也承认,肉食者有能力监控web网电子邮件(如hotmail邮件)的具体内容。〔5〕


      由于自诞生之日起,肉食者就因为?#29616;?#23041;胁公民隐私权而一直饱受社会各界的批评,因而美国联邦调查局后来被迫将其改名为DCS1000,也就是“数据?#21344;?#31995;统1000”(DigitalCollectionSystem1000),并曾经一度弃用肉食者。〔6〕然而,2001年9月发生的“9·11事件”使情况发生了巨大的转变。“9·11事件”使美国民众对恐怖事件的忧虑上升到一个前所未有的高度,相应地,其对政府权力的扩张表现出异乎寻常的宽容。借助这一契机,美国政府开始大肆发展各种监听?#22270;?#25511;项目。〔7〕


      在主要针对国内通讯的监听项目方面,美国联邦调查局继续开发肉食者系统的更新换代产品———DCSnet系统,也就是网络数据?#21344;?#31995;统(DigitalCollectionSystemNetwork)。


      网络数据?#21344;?#31995;统由三部分组成:第一部分是DCS3000,?#30452;?#31216;为“红钩系统”(RedHook),主要用于追踪拨号记?#35745;?#21644;执行追踪命令,该系统只监控讯号信息(signalinginformation),并不监控通讯的具体内容(communicationscontent);第二部分是DCS6000,?#30452;?#31216;为“数据风暴”(DigitalStorm),该系统用于截获并?#21344;?#30005;话交流和文本信息(textmessage)的具体内容;第三部分是DCS5000,该系统在DCSNet系统中机密程度最高,主要用于监控目标间谍或者恐怖分子的电子通讯信息。通过上述三个系统,联邦调查局有能力实时监控电话记录(recordedphonecalls)和信息,能够创建主监听文件(masterwiretapfiles),能够给翻译人员发送数?#33268;家?digitalrecord),能够利用手机发射塔信息(celltowerinformation)追踪目标对象的具体方位,并且能够运用移动检测车(mobilesurveillancevan)实施信息拦截。〔8〕


      在主要针对国外的电子监控方面,美国国家安全局则打造了今年在全球?#30772;?#36713;然大波的“棱镜?#27605;?#30446;。


      早在20世纪70年代,就有上百个受美国政府信任的公司组成情报联盟(intelligencealliances)为美国政府提供情报,美国国家安全局称之为“特殊操作源”(SpecialSourceOperations)。〔9〕


      “9·11事件”发生之后,小?#38469;?#25919;府授权开展“总统监控项目”(ThePresident'sSurveillanceProgram(PSP)),该项目旨在为总统?#21344;?#31192;密情报。美国有数个机构参与“总统监控项目?#20445;?#26681;据白宫的要求,国家安全局为创建该项目提供技术特工,并且具体负责情报?#21344;?#24037;作,待获取情报之后,国家安全局还将这些情报提供给联邦调查局和中央情报局等机构分享,为他们的?#27835;?#21644;侦查活动提供帮助。〔10〕


      在“总统监控项目”中,有一个子项目?#23567;?#24656;怖分子监听项目”(TerroristSurveillanceProgram),该子项目是目前所有“总统监控项目”中唯一被美国政府公开披露的,〔10〕其功能是授权对通讯一方为非美国人的国际通讯进行无需令状授权的监听(warrantlesswiretapping)。〔11〕2005年《纽?#38469;?#25253;》披露,因为技术方面的原因,该项目?#23548;?#19978;可以对交流双方都是美国人(purelydomestic)的通讯进行监听。〔12?#22330;?#32445;?#38469;?#25253;》的披?#23545;?#32654;国引起轩然大波,美国联邦司法部对该项目的法律地位及其对未来刑事追诉活动的影响表示?#29616;?#20851;?#23567;!?0〕据路透社报道,2006年8月17日,美国联邦地方法院法官安?#21462;?#36842;格斯·泰勒(AnnaDiggsTaylor)作出?#38376;校?#35748;定该项目违宪并且违法。后来,该?#38376;?#22240;程序原因在上诉程序中被?#21697;?#20294;是上诉法院并未对?#38376;?#20915;涉及到的争议作出裁决。〔13〕


      由于“恐怖分子监听项目”饱受诟病,小?#38469;?#25919;府借助2007年的《保护美国法案》(ProtectAmericaAct)以及《国外情报监视法案》2008年修正案(2008AmendmentActofForeignIntelligenceSurveillanceAct)创立了一个新的替代项目———大名鼎鼎的“棱镜?#27605;?#30446;(PRISM)。根据修正后的《国外情报监视法案》第702条的规定,美国的网络服务提供商在配合美国政府?#21344;?#30456;关情报?#20445;?#20854;无需就提供信息的行为对其用户承担法律责?#21361;?#36825;为“棱镜?#27605;?#30446;扫除了法律障碍。不仅如此,由于“恐怖分子监控项目”为人唾弃的原因之一在于不需要取得国外情报法庭的令状或者命令,修正后的《国外情报监视法案》第702条不仅对监听项目进行明确授权,而且明确规定了国外情报法庭对监听进行审查的条件和程序①。2012年,奥巴马政府将“棱镜?#27605;?#30446;的执行期限延长5年,至2017年12月。〔14〕


      “棱镜?#27605;?#32479;的监听能力与美国联邦调查局的网络数据?#21344;?#31995;统(DCSNet)相比有过之而无不及。通过该项目,美国国家安全局可以单方面接触网络数据并对“正在进行的通讯和储存的信息进行广泛而深入的监听?#20445;?#20854;监听的对象包括电子邮件、视频和音频聊天、视频、相片、文件传输、社交网络资料等各?#20013;?#24335;的信息。〔14?#22330;?#26865;镜?#27605;?#30446;的披露者,美国中央情报局和国家安全局前雇员爱德华·约瑟夫·斯诺登(EdwardJosephSnowden)这样概括“棱镜?#27605;?#30446;:“总体来?#25285;?#20107;实是这样的,如果一个国家安全局(NSA)、联邦调查局(FBI)、中央情报局(CIA)、国?#20202;?#25253;局(DIA)的?#27835;?#19987;?#21307;?#35302;到了查询原始信号情报的数据库(queryrawSIGINTdatabases),他们可?#36234;?#20837;并且可以获得他们想要的所有东西。?#34180;?5〕


      二、计算机网络犯罪对公民隐私权保护的挑战与制度应对


      由于计算机网络犯罪具有高智能性、高隐蔽性以及技术发展的快速性,因而在侦查计算机网络犯罪?#20445;?#30456;较于侦查传统犯罪,更需要采用监控、监听等技术侦查手段。并且,由于类似美国的肉食者系统、“棱镜”等监控项目能够将全国,甚至全世界所有公众的网络通讯都置于其监控之下,因而计算机网络犯罪侦查对公民隐私权的保护构成?#25628;?#23803;挑战。最近引起全球关注的“棱镜”事件就是这一挑战的生动例证。


      (一)技术侦查措施的类型划分


      1.根据侵犯公民隐私权程度的不同,可以分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施


      以美国为例,根据1986年《电子通讯隐私法》(ElectronicCommunicationPrivacyActof1986)的有关规定(?#30784;?#32654;国法典》第18章第2510条),所谓通讯的内容是指“任何关于某一通讯的实质(substance)、意图或者含义(meaning)的信息”②。与之相应,所谓内容信息,就是指通讯中所说的话(spokenwords)或者所写的信息,如通过短信(texting)或者电子邮件所写的信息。而非内容信息,包括但不限于:拨打的电话号码、客户信息(姓名和地址)以及发件人和收件人的电子邮件信箱地址等。〔1〕52内容信息和非内容信息的隐私程度是不同的,内容信息由于涉及到交流的实质内容,私密程度相对较高;而非内容信息主要用来特定某一主体及其身份,在信息公开程度越来越高的当今社会,人们对非内容信息的隐私权期待越来越低。


      根据美国相关判例和立法,对内容信息和非内容信息的保护程度是不同的。在卡茨诉美国案(Katzv.UnitedStates)中,法院明确指出,内容信息受到《美国联邦宪法》第4修正案的保护③。因此,要获取内容信息,必须符合非常严格的条件。例如,侦查机关要搜查包含内容信息的电子邮件,必须向法官申请搜查令状,证明存在“合理根据”(probablecause),并且必须根据令状?#33539;?#30340;范围进行搜查。不仅如此,根据1986年颁布的《电子通讯隐私法》的相关规定(?#30784;?#32654;国法典》第18章第2702条“自愿披露客户交流或记录”b款的规定),电子通讯服务提供商自愿披露客户内容信息的条件非常严格。具体而言,服务提供商只有在特定的例外情况下才能自愿向政府机构披露交流的内容。例如,只有在获得交流一方同意的情况下,才可以披露交流的内容;或者只有在法律明确要求披露的情况下才可以披露该内容④,如1998年颁布的《保护儿童与?#22836;?#24615;犯罪法》(ChildProtectionandSexualPredatorPunishmentActof1998)要求服务提供商发现并报告儿童色情信息①。


      相对于内容信息,美国相关判例和立法对非内容信息的保护要薄弱许多。例如,在美国诉福利斯特(UnitedStatesv.Forrester)案中,法院明确指出,电子邮件发件人和收件人的姓名以及IP地址不受《美国联邦宪法》第4修正案的保护②。这意味着,侦查机关获取非内容信息不需要满足严格的实体和程序条件。根据1986年颁布的《电子通讯隐私法》的规定(?#30784;?#32654;国法典》第18章第2702条“自愿披露客户交流或记录”c款),服务提供商可以自愿将非内容信息披露给非政府机构的任何人③。不仅如此,根据该法的规定(?#30784;?#32654;国法典》第18章第2703条“强制披露客户交流?#22270;?#24405;”c款第2项),政府机构只要申请取得相应的传?#20445;?#22914;根据联邦或者州法律授权的行政传?#20445;?#25110;者联邦或州的大陪审团或者法庭的传?#20445;?#23601;可以要求电子通讯服务提供商披露客户的姓名、住址、服务的时间长度、服务的种类等非内容信息④。


      需要强调的是,非内容信息在打击计算机网络犯罪方面也具有非常重要的作用。因为根据非内容信息?#37096;?#20197;?#27835;?#20986;大量案件信息,如联系对象(通过电子邮件或手机短信的收件人揭示),活动情况(通过移动电话定位数据揭示),爱好、政治观点以及宗教信仰等。通过对这些信息进行汇总和评估,就可能获知某个个体详细的私生活信息。〔1〕52特别值得注意的是,随着通讯科技的不断进步,非内容信息的侦查价值还在不断提升。例如,第三代移动电话可以将使用者的方位精?#33539;?#20301;至?#35813;?#20043;内。事实上,与全球定位系统等技术相结合的移动电话为侦查机关提供了可以“?#20013;?#23454;时监控,观察以及追踪其使用者”的手段。〔16〕211


      2.根据获取的信息形成时间的不同,可以分为针对已经形成的犯罪信息的搜查和针对正在形成的犯罪信息的监听。


      在计算机网络犯罪侦查过程中,搜查?#22270;?#21548;是经常使用的两种侦查措施。然而,这两种措施在本质上存在很大差别。根据《布莱克法律?#23454;洹?#30340;解释,刑事程序中的搜查(search),是指“执法人员为了发现犯罪证据而对某个人的身体、财产或者其他该人有合理隐私权期待的处所进行的检查?#34180;!?7〕1468而所谓监听(wiretapping),是指“对私人交流进行的电子的或者机械的窃听(eavesdropping),这?#26234;?#21548;通常由执法人?#22791;?#25454;法院的命令实施。监听由联邦法律和州法律规制?#34180;!?7〕1738而这里的窃听是指“在未经许可的情况下秘密地听取他人之间私人交流的行为?#34180;!?7〕588


      搜查?#22270;?#21548;在以下两个方面存在重大差别:第一,就计算机网络犯罪而言,监听针对的是正在进行的通讯,也就是当通讯正在进行时窃听和截获通讯的内容。而搜查针对的往往是已经结束的通讯,即在通讯活动结束后对相关信息载体进行查看?#22270;?#39564;。正如有的学者所言:“即使事先取得司法授权,对信息的获取是属于搜查还是窃听还是很难区分,因此也很难?#33539;?#24688;当的授权类型。此时信息是处在运动还是静止的状态就成了关键问题,因为如果处在运动中,就构成窃听;如果是在静止的状态下,就属于搜查。?#34180;?8〕第二,搜查一般以公开的方式实施,只有在少数例外情况下才能实施秘密搜查。例如,在德国,法院判例认为:“搜索是公开的强制处分,被搜索人有权在场,虽然在例外情况可以不让其在场,不过,搜索不应该是一种当事人根本就不可能在场之强制处分。?#34180;?9〕而监听依其性质只能以秘密的方式实施,至少在通讯一方不知情的情况下实施。上述两点区别决定了搜查?#22270;?#21548;可能侵犯的公民权利的类型和程度?#21363;?#22312;很大差别。事实上,正是由于监听对公民权利造成的损害更加?#29616;兀?#22240;而西方法治发达国家将监听定位为不同于搜查的特殊侦查措施,对其适用规定了非常严格的条件和程序。例如在美国,根据《监听法》(TheWiretapStatute)的规定(《美国法典》第2516条?#20599;?518条),只有当监听行为能够为证明可能?#20889;?#27515;刑或者一年以上监禁刑的重罪提供证据?#20445;?#32852;邦法官才能给联邦调查局或者其他联邦机构签发监听令⑤。除此之外,要想获得法官签发的监听令状,执法人员还必须证明:“有合理根据表明通过窃听行为能够获取与特定犯罪活动有关的通讯内容⑥?#20445;?#24182;且“一般的侦查手段已经被尝试并且已经失败,或者是有合理根据表明一般的侦查手段无法成功或者过于危险?#20445;?#19981;仅如此,“该监控行为将会以最不可能监听到无关通讯信息的方式来实施”⑦。又如在加拿大,根据《加拿大刑事法典》第186条第(1)款(b)项的规定,当侦查人?#27605;?#27861;官申请监听命令?#20445;?#21482;有“其他调查方法已实验过且失败、其他调查方法不可能成功或情况紧急只使用其他调查方法进行罪行调查不?#23548;省笔保?#27861;官才能依该条规定给予授权。〔20〕130


      (二)技术侦查措施的适用原则


      1.司法审查原则


      由以上?#27835;?#21487;见,西方国家对侵犯公民通讯内容信息的侦查行为,普遍奉行司法审查原则,即要求侦查机关在采用此类侦查措施以前,必须向法官提出申请,经法官审查许可才能实施。〔21〕虽然近年来,计算机网络犯罪有愈演愈烈之势,?#34892;?#22269;家在一定程度上放松了对技术侦查措施适用条件的控制,但是总体上并没有突破司法审查这条底线。以美国为例,2001年10月26日,“9·11事件?#22791;嶄展?#21435;6个星期,美国国会就通过了美国历史上对侦查机关授权最广泛的打击犯罪的立法———《爱国者法案?#32602;?#35813;法案的首要宗旨在于打击和?#22836;?#24656;怖分子,同时强化执法机构的监控能力。以针对计算机网络犯罪的侦查措施为例,在《爱国者法案》通过之前,根据《电子通讯隐私法?#32602;?#25191;法机构获取客户的历?#26041;?#26131;记?#23478;?#21450;IP地址等非内容信息,必须事先获取法院的搜查令状(searchwarrant)或者法院命令(courtorder)。〔1〕59然而,2001年的《爱国者法案》对1986年的《电子通讯隐私法》的相关内容(《美国法典》第18章第2703条c款)进行了修正,根据修正后的法律,执法机构只要凭借传票(subpoena)就能够获取非内容信息①。由于传票可?#26434;?#34892;政机构签发②,因而可以认为《爱国者法案》放松了对非内容信息的司法审查的要求。但是,?#24188;?#20307;上看,由于对获取内容信息的侦查行为,《爱国者法案》并没有做出修改,也就是?#25285;?#21487;能?#29616;?#20405;犯公民基本权利的侦查措施仍然需要受到司法审查,因而司法审查原则这一底线基本没有被突破。


      2.比例原则


      比例原则被誉为公法的“帝王法则?#34180;?#27604;例原则的基本要求体现为三项子原则:第一,适合性原则,也称合目的性原则,要求国家机关所采取的每一措施?#24613;?#39035;以实现宪法或法律所规定的职能为目标,并且每一措施?#21152;?#21033;于实?#21046;?#27861;定职能和目标。第二,必要性原则,要求国家机关在实现某一职能目标?#20445;?#22914;果必须对公民权利加以限制或剥夺,应当选择对公民权利损害最小的手?#21361;?#23613;可能避免对公民权利造成不必要的损害。第三,相称性原则,要求国家机关在实施任何职权行为?#20445;?#20854;对公民权利造成的损害都不得大于该行为所能保护的国家和社会公益。


      西方国家对计算机网络犯罪侦查手段的适用普遍要求必须遵循比例原则。第一,根据美国《监听法》的规定,只有在“有合理根据表明通过窃听行为能够获取与特定犯罪活动有关的通讯内容?#31508;保?#25165;能采取监听措施,这体现了比例原则的第一项子原则适合性原则的要求。第二,根据西方国家相关立法和判例,可能获取内容信息的侦查措施比可能获取非内容信息的侦查措施的适用条件严格得多,如在美国,采用获取非内容信息的侦查措施,只需要取得传票(subpoena),而采用获取内容信息的侦查措施,则必须取得法官签发的令状(warrant)。根据西方国家立法和判例,监听的适用条件?#20154;?#26597;严格得多,只有在“一般侦查手段已经被尝试并且已经失败,或者是有合理根据表明一般侦查手段无法成功或者过于危险?#31508;保?#25165;能适用监听措施,这些都体现了比例原则的第二项子原则必要性原则的要求。此外,西方国家立法普遍规定,在侦查犯罪?#20445;?#24212;当尽可能避免对公民权利造成不必要的损害。以监听为例,按照美国《监听法》的规定,监听应当以“最不可能监听到无关通讯信息的方式来实施?#20445;?#36825;也体现了必要性原则的要求。第三,西方国家立法普遍规定,对于可能?#29616;?#20405;犯公民基本权利的监听行为,只能适用于?#29616;?#29359;罪。例如,在德国,联邦宪法法院认为,只有“对重要优越利益(身体、生命、?#26434;?#21450;为避免危害国家存在或人类生存之公共利益)存有具体危害,且有相当高的可能性,该具体危害于可见未来即将发生?#31508;保?#25165;能适用类似监听行为的“线上搜索?#34180;!?9〕230-244这体现了比例原则第三项子原则相称性原则的要求。


      (三)技术侦查措施滥用的风险


      1.肉食者系统的危险


      应当肯定,设置专门的计算机网络犯罪侦查部门,允许其介入甚至承担对犯罪信息的监听、监控有合理之处。然而,与传统监听、监控方式相比,其潜在的风险也非常大。以美国肉食者系统为例,肉食者系统具有每秒钟截获数十万个数据包的能力,虽然其过?#35772;?#32479;能?#36824;说?#19982;侦查对象无关的邮件和电子数据交换内容,但是从理论上?#25285;?#23433;装该软件的互联网服务提供商的每位客户的电子信息都可能成为肉食者系统监控的对象。这无疑会对一般公众的通讯?#26434;?#21644;隐私权构成?#29616;?#23041;胁,因而肉食者系统遭到了人权?#30424;?#30340;广?#21495;小!?2〕


      针对外界的批评和质疑,联邦调查局助理局长唐纳德·克尔(DonaldKerr)做出了如下辩解:肉食者系统很像商业嗅探器,或者互联网服务提供商每日使用的互联网诊断工具,唯一的不同之处在于,肉食者系统有能力分辨可?#38498;?#27861;拦截的通讯和不能合法拦截的通讯。他举例论证:如果法院令状要求只对一?#20013;?#24335;的通讯(例如电子邮件)进行拦截,同时禁止对其他通讯(如网上购物)进行拦截,那么肉食者可以被设置为只拦截特定的嫌疑人发出或者接收的电子邮件。为了使肉食者拦截的内容符合法院令状的要求,联邦调查局为其设置了极为复杂的过滤装置,通过这一过滤装置,肉食者拦截的结果能够满足各种法院令状的要求,如拦截拨号记?#35745;?#30340;令状(penregistercourtorder,只拦截向外播出的电话号码)、追踪/截获令状(trap&tracecourtorder,只拦截外界拨进来的电话号码)、监听法拦截命令(TitleⅢinterception)。唐纳德·克尔强调,肉食者系统不搜查每一条信息的具体内容,它只?#21344;?#21253;含了诸如“爆炸?#34180;ⅰ?#27602;品”等关键词的信息,并且它在?#21344;?#36825;些信息时严格遵循法院令状设定的标准。〔23〕


      联邦调查局的上述辩解似乎有一定的道理,但?#23548;?#19978;,肉食者系统存在突破司法审查原则和比例原则这两条公民隐私权保护的底线的极大风险。如前文所述,虽然美国司法部和联邦调查局的官员?#25216;岢迫?#39135;者系统?#36127;?#21482;是用于监控电子邮件的非内容信息,如电子邮件的题名、FTP登陆数据等信息,〔7〕但是,借助Packeteer和CoolMiner等软件,联邦调查局特工看到的网页与使用者浏览因特网时看到的网页完全相同。也就是?#25285;?#36890;过肉食者系统,侦查机关可以在只满足获取非内容信息的法?#21830;?#20214;的情况下,变相获取内容信息。不仅如此,肉食者还具有实时拦截所?#24615;际?#25454;的能力。事实上,肉食者究竟能够拦截何?#20013;?#24687;取决于其在互联网中安装的位置,如果将其安装于网关路由器(gatewayroute)或者堡垒网络(bastionnetwork),那么除非预?#25200;?#32622;其只监控特定的端口(port,如SMPT、POP、IRC等端口),肉食者仍将实时拦截所?#24615;际?#25454;。也就是?#25285;?#32905;食者与所?#34892;?#25506;器一样,能够实时?#21344;?#25152;有与网络协议相关的信息。〔24〕由于肉食者具备这一能力,因而其很容易被用作变相监听的工具。这样一来,针对一个相对较轻的犯罪行为,侦查机关可以以监控非内容信息为由,轻易地获取有关机关签发的令状,然后借助肉食者系统,监控相对人的通讯内容,导致立法设置的监听通讯内容的严格条件和程序被架空,这显然突破了比例原则和司法审查原则的要求。


      对这一点,美国学者理查德·富尔诺(RichardF.Forno)进行了精辟的?#27835;觥?#20182;指出,在传统的侦查模式下,向法院申请拦截拨号记?#35745;?penregister)和追踪命令(trap&trace)的令状与申请拦截内容(interceptedcontent)的监听命令(wiretaporder)的证明标准是不同的:由于拦截拨号记?#35745;?#21644;追踪命令只是获取拨入某个特定号码或者由某个特定号码拨出的电话号码,?#38469;?#20110;非内容信息,对公民的隐私权影响不大,因而申请令状时的证明标准较低;而申请监听令状则有所不同,“在传统监控模式下,警方要想监听通讯的具体内容,仅仅依靠拦截拨号记?#35745;?#30340;令状和追踪命令是不够的,其必须获取一个独立的监听令?#30784;薄?#19981;仅如此,在传统监控模式之下,在执行监听令状?#20445;?#24517;须有一个监督者(特工人员)确保监听内容仅限于法院令状涉及的特定人员之间的通讯①。然而,肉食者的出现却使这一切受到了挑战,肉食者不仅能够储存邮件题名以及邮件地址等非内容信息,而且在其他软件的配?#29616;?#19979;,还可以将HTTP流量还原成连贯的网页,使得FBI特工看到的网页与使用者浏览因特网时看到的网页完全相同。这意味着,FBI仅仅借助一个证明标准较低的令状就能够获取必须藉由证明标准较高的监听令状方可获取的信息。不仅如此,肉食者“如同其名字一样,对其监控的信息照单全收,不受人工的干预?#22270;?#30563;?#20445;?#36825;无疑大大弱化了对监听通讯进行监督和审查的力度。“传统上,拦截内容的窃听行为与拦截拨号记?#35745;?#20197;及追踪行为在实施之前的审查程序和审查标准是不同的,其目的是为了在拦截嫌疑人的信息时能够实现两个?#26041;?#30340;审查方案(two-keysolution)。与只进行单一?#26041;?#30340;审查方案(singlesourcesolution)相比,这种方式有助于降低执法部门滥用窃听权力的风险。然而,肉食者恰恰给联邦调查局提供了仅仅通过一个步骤就可以完全获取嫌疑人因特网通讯内容的方法。肉食者是一个点击系统(point-and-clicksystem),因而很容?#36164;?#29992;也很容易重新配置。?#34180;?4〕


      2.“棱镜?#27605;?#30446;存在的问题


      (1)司法审查形同虚设


      美国政府在为“棱镜?#27605;?#30446;辩护?#20445;?#19968;再强调该项目的实施受到了法院的司法审查,奥巴马声称:“联邦法官自始至终都在监督整个项目。?#34180;?5〕但从?#23548;?#36816;作来看,对“棱镜?#27605;?#30446;的司法审查?#36127;?#24418;同虚设。


      首先,从立法来看,虽然授权实施“棱镜?#27605;?#30446;的《国外情报监视法案》第702条规定,总检察长和国?#20202;?#25253;总监在授权监听?#20445;?#24212;当从国外情报监视法院取得一份法院命令,但与此同?#20445;?#35813;条又规定,如果他们能证明“关系到美国国家安全的重要情报可能丢失或者无法及?#27604;?#24471;并且时间紧迫?#24202;?#21450;申请法院命令?#20445;?#20182;们?#37096;?#20197;授权进行监听①。美国情报部门显然可以利用这一例外条款规避法院的审查。需要指出的是,虽然该条同时规定,网络服务提供商在接到总检察长或者国?#20202;?#25253;总监的命令之后有三种选择:第一,服从指令;第二,拒绝指令;第三,将争议诉诸国外情报监视法庭②,但从?#23548;?#26469;看,多数网络服务提供商为了维系与政府的良好关系,都不会选择拒绝指令或者将争议诉诸法庭。就目前披露的情况来看,除推特等极个别公司之外,绝大多数公司都会选择顺从政府,?#34892;?#24773;况下,这些公司甚至为了协助?#21344;?#24773;报而修改它们的系统。〔26〕所有这些,使司法审查形同虚设。正如斯?#31243;?Slate)杂志的贝弗里·盖奇(BeverlyGage)所言:“最初创立的时候,这些机制是为了阻止类似胡佛那样的人滥用权力,但现在看来,它似乎沦为情报界膨胀野心的橡皮图章(rubberstamp)。?#34180;?7〕


      其?#21361;?#20174;国外情报监视法院法官的选任情况,该法院对监听申请的审查程序、审查内容和方式来看,其很难发挥司法对行政本应具有的监督作用。国外情报监视法院(ForeignIntelligenceSurveillanceCourt)成立于1978年,最初是在美国?#25105;樵航?#20250;委员会(U.S.Senate’sChurchCommittee)的建议下经由国会设立的。〔28〕34自设立后,该法院的权力经过不断地发展和扩张,达到“?#36127;?#19982;最高法院平起平坐”的程度。〔29〕目前,该法院共有11名法官。值得注意的是,这些法官都是由美国联邦最高法院首席大法官一人任命的,无需接受美国国会的确认或者监督。〔30〕不少学者对这种选任方式提出质疑,认为这使得首席大法官得以任命那些与自己持相同政见者,进而使国外情报监视法庭缺乏观点的多样性,很容易形成一边倒的偏见。〔31〕?#30001;?#26597;程序上看,国外情报监视法院奉行不公开原则。其对监听申请的审查秘密进行,在作出裁决之前只听取政府部门的意见,并且该裁决不向社会公开,不接受社会公众的监督和制约,这很容易导致其做出不公正的裁决。正如美国学者伊丽莎白·戈登(ElizabethGotein)所言:“如同所?#24515;?#20123;关起门来秘密开会,并且只听取一方意见的组织一样,(国外情报监视法院,引者注)很容?#36164;?#21040;控制并产生偏见。?#34180;?1〕由于在法官选任和审查程序方面存在问题,国外情报监视法院的公正性受到广泛质疑:“由于所有法官都是由一个人任命的,?#36127;?#25152;有现任法官?#38469;?#20110;同一个政治党派(共?#20599;?,不听取任何反对意见,也感受不到来自同僚或者社会公众要求其修改裁决的压力,群体极化(grouppolarization)?#36127;?#26159;肯定的。?#34180;?2〕除在法官选任和审查程序方面存在问题之外,国外情报监视法院的审查内容和方式也存在?#29616;?#38382;题。据《卫报》报道,当美国国家安全局向国外情报监视法院提出监听申请?#20445;?#20854;无需告知法院究竟要监听谁的通话或者电子邮件,相反,其只需提供?#27835;?#19987;家所使用的一般准则,最终的监听对象由该一般准则决定。国外情报监视法院只是签发一个简单的命令,授权适用该一般准则。在法院签发授权命令之后,对于国家安全局的?#27835;?#19987;家究竟选择谁作为监听对象,不存在任何外部的司法审查机制。〔33〕这意味着国外情报监视法院对监听申请实施的是概括审查,并签发?#26696;?#25324;令?#30784;薄?#32780;现代司法审查最基本的要求之一就是坚持审查的“特定性?#20445;?#31105;止签发?#26696;?#25324;令?#30784;薄?/p>


      由于国外情报监视法庭存在上述诸多问题,其在司法?#23548;?#20013;很难发挥司法审查本应具有的监督作用,导致司法审查形同虚设。据统计,自1979年至2012年,国外情报监视法院共收到33949份监听申请,然而,其只拒绝了11份申请,拒绝的比例为0.03%,?#36127;?#21487;?#38498;?#30053;不计。〔34〕


      (2)?#29616;?#36829;反比例原则


      美国政府声称,“棱镜”等监听项目主要是为了打击恐怖犯罪。从?#23548;是?#20917;来看,这些项目在打击恐怖犯罪方面确实起到了一定的作用。2013年6月18日,美国国家安全?#24535;?#38271;基思·?#25250;?#23665;大将军(GeneralKeithAlexander)在众议院情报委员会召开的公开听证会上声称,从2001年到2003年,通讯监听帮助他们阻止了超过50起世界范围内的恐怖袭击案件(其中至少有10起预计在美国实施),在这些案件中,“棱镜?#27605;?#30446;做出了90%以上的?#27605;住!?5〕


      然而,为了阻止这50起可能发生的恐怖袭击案件,美国政府却以牺牲全世界民众的隐私权为代价。根据“棱镜?#27605;?#30446;披露者斯诺登提供的幻?#30772;?#30001;于电子网络通讯倾向于选择最经济的路线,而非物理上最近的路线,而大部分因特网基础设施都在美国,因而大部分电子网络通讯都流经美国,这就使得美国情报?#27835;?#20154;员能够在电子数据流入或者流出美国时得以窃听其内容。〔36〕而在对这些通讯进行窃听?#20445;?#32654;国政府的权力很少受到?#38469;?#26031;诺?#20405;?#20986;,相关规定对大量的数据?#21344;?#27963;动(包括针对美国公民的数据?#21344;?#27963;动)所能起到的限制作用微乎其微,因为相关限制“建立在政策的基础上,而非技术的基础上,政策随时都会变?#20445;?#32780;且相关限制还有无数个自我授权的例外。不仅如此,正如前文所述,针对“棱镜”的“审查(audit)是草率的、不完整的,并且很容易被虚假的理由愚弄?#34180;!?5〕更有甚者,美国国家安全局的政策鼓励员工在面临是否应当监听的不?#33539;?#24773;形时将疑点利益(benefitofthedoubt)归于自己。〔37〕正由于窃听行为很少受到?#38469;?#22240;而美国的情报人员甚至对他国的“大学、医院和私营企业”等民用基础设施网络进行监听。〔15〕这使得世界各国人民的隐私权受到?#29616;?#20405;犯。


      虽然美国政府声称,利用“棱镜?#27605;?#30446;?#21344;?#30340;数据对防止恐怖袭击发挥了作用,但事实上,与该项目对世界各国人民隐私权造成的?#29616;?#20405;犯相比,其在打击恐怖犯罪方面所取得的成?#22270;负?#19981;值一提。美国?#25105;?#38498;情报委员会的代表,?#25105;?#21592;尤?#38706;?Udall)和怀登(Wyden)在一份联合声明中写道:?#25226;抢?#23665;大将军(美国国家安全?#24535;?#38271;)昨天的证言暗示国家安全局的电话记?#38469;占?#39033;目协助挫败了数十个恐怖袭击行动,但是他所提及的(恐怖袭击)的情节显然被证明是通过其他方式?#21344;?#24471;来的。”因而他们没有发现任何证据表明国家安全局的项目提供了“绝无仅有的有价值的情报?#34180;!?8〕美国民众也对这一项目极为失望,美国《每日野兽》(TheDailyBeast)杂志写道:“‘棱镜’项目并没有阻止他(TamerlanTsarnaev,2013年4月15日在美国波士顿实施爆炸的恐怖分子———引者注)实施波士顿爆炸?#20445;?#38382;题不仅在于国家安全局通过牺牲我们的隐私?#21344;?#21040;了什么,也在于他显然不能以牺牲我们的安全为代价进行监控?#34180;!?9〕基于上述原因,不少美国民众也质疑该项目对公民隐私权造成的侵害大于其在打击恐怖犯罪方面实现的利益。〔40〕


      三、我国的现?#30784;?#23384;在的问题与制度改革


      近年,随着计算机网络的全面?#21344;埃?#35745;算机网络犯罪在我国?#35270;?#28436;愈烈之势。据公安部网络安全保卫局公布的统计数据,近年全国公安机关受理的黑客攻击破坏类案件数量每年增长均超过80%①。


      为?#34892;?#25171;击计算机网络犯罪,我国立法、执法和司法机关做出了巨大努力。早在1994年,我国就颁布了《计算机信息系统安全保护条例》。此后,又于1996年颁布了《计算机信息网络国际联网管理暂行规定?#32602;?#20110;1997年颁布了《计算机信息网络国际联网安全保护管理办法?#32602;?#20110;2000年颁布了《互联网信息服务管理办法》等多个规范性文件。不仅如此,自1983年起,我国还成立了专门的计算机网络管理?#22270;?#23519;机构,负责维护网络安全。2012年,第十一届全国人民代表大会第五次会议对1996年《刑事诉讼法?#26041;?#34892;修正,在第二章“侦查”中增加一节(第八节),对技术侦查措施做出了专门规定。这意味着我国首次在立法上明确授权侦查机关可以采用技术侦查手?#21361;?#36825;对于打击计算机网络犯罪这?#25351;?#24230;依赖科技手段的犯罪具有重要意义。此后,最高人民检察院修正了?#24230;?#27665;检察院刑事诉讼规则》(以下简称《规则》),公安部修正了《公安机关办理刑事案件程序规定》(以下简称《规定》)。其中,检察院《规则》第九章第十节、《规定》第八章第十节均对技术侦查措施做出了专门规定。


      应当肯定,以上立法和规范性文件在授权侦查机关采用技术性侦查措施的同?#20445;?#23545;保护公民权利也有所关注。如根据《刑事诉讼法》第148条、第149条?#20599;?50条的规定,技术侦查措施只能用于侦查法定范围的?#29616;?#29359;罪,并且,?#23433;?#21462;技术侦查措施获取的材料,只能用于对犯罪的侦查、起诉和审判,不得用于其他?#29467;尽保?#37319;取技术侦查措施必须“经过严格的批?#38469;中薄?#28982;而,不得不承认,由于我国以往?#23548;?#20013;很少采用技术侦查手?#21361;?#24182;且打击计算机网络犯罪的时间非常短,积累的经验不足,因而在打击计算机网络犯罪的制度建构方面存在不少问题。


      (一)计算机网络安全监察部门的职责界定不合理,不利于充分发挥该机构的功能


      目前,对网络安全监察部门刑事侦查权限作出规定的主要是公安部的内部规定。公安部曾于1998年颁布了《公安部刑事案件管辖分工规定》(以下简称《分工规定》),根据该《分工规定?#32602;?#25152;有涉及计算机网络方面的犯罪,均由刑事侦查部门侦查,网络安全监察部门不负责任何计算机网络犯罪的侦查工作。2000年7月,公安部下发《关于计算机犯罪案件管辖分工问题的通知》(以下简称《通知》)。根据该《通知?#32602;?#20844;安部决定将《刑法》规定的非法侵入计算机信息系统案(第285条)和破坏计算机信息系统案(第286条)交由公共信息网络安全监察局管辖?#34180;?012年2月20日,公安部发布《刑事案件管辖分工补充规定(二)》(以下简称《补充规定(二)》)。根据《补充规定(二)?#32602;?#21009;法修正案(七)》增加的非法获取计算机信息系统数据、非法控制计算机信息系统案(《刑法》第285条第2款)和提供侵入、非法控制计算机信息系统程序、工具案(《刑法》第285条第3款)由公共信息网络安全监察局管辖。应当?#25285;?#20844;安部的《通知》和《补充规定(二)》具有非常重要的意义,因为其赋予网络安全监察部门一定的刑事案件侦查权,一方面,有利于提升打击计算机网络犯罪的侦查机构的技术能力和专业化程度,另一方面,也有利于避免网络安全监察部门沦为一个单纯的行政管理机构。然而,上述规定也存在?#29616;?#19981;足,不利于充分发挥网络安全监察部门的功能。


      首先,根据《通知》和《补充规定(二)?#32602;?#32593;络安全监察部门有权侦查的只有四种将计算机作为犯罪对象的案件。然而,计算机网络犯罪?#23548;?#19978;包括两类,一类是将计算机网络作为犯罪对象的案件,另一类是将计算机网络作为犯罪工具的案件,其中后者往往占据计算机网络犯罪的绝大多数。公安部《通知》和《补充规定(二)》把所有将计算机网络作为犯罪工具的犯罪排除在网络安全监察部门的侦查权限之外,不利于打击?#22836;?#33539;此类犯罪。事实上,很多将计算机网络作为犯罪工具的犯罪,例如网上传播淫秽物品、网络赌博、网络诈骗以及利用计算机实施的金融诈骗?#20599;?#31363;等犯罪,由于借助了计算机网络这一工具,犯罪的预备、实施以及犯罪结果的发生可能都在网络上完成,犯罪证据也多以网络电子数据为主要形态,因而侦查取证需要借助大量计算机网络技术,网络安全监察部门在侦查此类案件方面更具有专业优势。不仅如此,网络安全监察部门由于同时负责网络安全监控,最有可能第一时间发现上述案件的犯罪线索,由其负责侦查此类案件,有利于争取侦查工作的主动权。也正是基于这一原因,如前文所述,西方国家设立的打击计算机网络犯罪的专门侦查机构不仅负责侦查将计算机网络作为犯罪对象的案件,同时也负责侦查将计算机网络作为犯罪工具的案件。


      其?#21361;?#25105;国目前尚无相关法律法规明确规定网络安全监察部门对其他刑事侦查部门承担配合的义务,这无论对于打击刑事犯罪,还是对于网络安全监察部门自身业务能力的提高都非常不利。以电子数据的?#21344;?#20026;例,随着信息技术向各个领域、各个行业的渗透,刑事证据越来越多地以电子数据的形态呈现,也正是基于这一原因,我国2012年修正的《刑事诉讼法》明?#26041;?#30005;子数据规定为法定的证据种类。然而,电子数据的?#21344;?#29305;别是网络犯罪案件中电子数据的?#21344;?#19982;一般证据有所不同,其对?#21344;?#35777;据的主体提出了两个方面的要求:首先,?#21344;?#35777;据的主体应当具备计算机网络方面的专业知识和技能,能够确保?#21344;?#30340;电子数据的证明力;其?#21361;占?#35777;据的主体应当熟悉调查取证的法律程序,以确保?#21344;?#30340;电子数据的证据能力。由于我国目前尚无法律法规明确规定网络安全监察部门有义务协助其他刑事侦查部门调查取证,因而?#23548;?#20013;?#21344;?#30005;子数据的工作主要由刑事侦查部门完成。对于那些取证难度较大的电子数据,刑事侦查部门可能有两种选择:一种选择是自行调查取证,但由于缺乏相应的专业知识和技能,可能没有能力?#21344;行?#30005;子数据,或者因?#21344;?#30340;方法不当导致证据发生变化,甚至毁损、灭失,影响其证明力。另一选择是聘请社会上的专业技术人员进行?#21344;?#20294;是由于这些人员不熟悉刑事诉讼的调查取证规则,可能影响电子数据的证据能力。〔41〕这两?#26234;?#20917;对打击计算机网络犯罪都非常不利。不仅如此,由于网络安全监察部门不负责协助其他刑事侦查部门调查取证,同时由其负责侦查的计算机网络犯罪案件数量非常少,因而该部门的主要业务?#23548;?#19978;集中于行政管理。而长期从事简单的网络安全行政管理工作将导致网络安全监察部门的专业素养和刑事侦查能力不断退化,难以跟上计算机网络犯罪日新月异的变化?#38382;疲?#36825;与设置该部门的初衷是相悖的。


      因此,我国未来应进一?#25509;?#21270;计算机网络安全监察部门的职责。首先,应当扩大网络安全监察部门的刑事案件管辖范围,明确规定,对于那些将计算机网络用作犯罪工具的犯罪,如果犯罪的预备、实施和犯罪结果的发生主要在计算机网络上完成,可?#26434;?#32593;络安全监察部门负责侦查。其?#21361;?#24212;当明确规定网络安全监察部门对其他侦查部门?#20449;?#21512;的义务,如果其他部门在侦查过程中遇到与计算机网络技术有关的专业性问题,网络安全监察部门?#34892;?#21161;和配合的职责。


      (二)技术侦查措施适用的案件范围过于狭窄,不利于打击计算机网络犯罪


      我国2012年修正的《刑事诉讼法》第148条规定了技术侦查措施的适用范围,根据该条规定,公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大毒品犯罪或者其他?#29616;?#21361;害社会的犯罪案件?#20445;?#21487;以采用技术侦查措施。检察机关“对于重大的贪污、贿赂犯罪案件以及利用职权实施的?#29616;?#20405;犯公民人身权利的重大犯罪案件?#20445;?#21487;以采用技术侦查措施。


      应当肯定,《刑事诉讼法》严格限定适用技术侦查措施的案件范围,有利于实现控制犯罪和保障人权的平衡,但遗憾的是,我国《刑事诉讼法》在界定技术侦查措施的适用范围时没有考虑到计算机网络犯罪的特殊性,没有将计算机网络犯罪纳入可以采用技术侦查措施的案件范围,不太合理。以公安机关侦查的案件为例,《刑法》分则第六章规定的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,直接针对计算机网络实施,隐蔽性非常高,如果不采用技术侦查措施,往往很难侦破。还?#34892;?#29359;罪,如《刑法》分则第三章规定的侵犯商业秘密罪,侵犯著作权罪,损害商业信誉、商品声誉罪,操纵证券、期货市场罪,编造并传播证券、期货交易虚假信息罪等,也经常利用计算机网络实施,隐蔽性非常高,如果不采用技术侦查措施,可能也很难侦破。


      值得肯定的是,公安部已注意到这一问题。2012年?#35013;?#24067;的《规定》第254条第4款明确规定,“利用电信、计算机网络、寄递渠道等实施的重大犯罪案件,以及针对计算机网络实施的重大犯罪案件?#20445;?#21487;以采用技术侦查措施。这一规定在很大程度上弥补了《刑事诉讼法》在界定技术侦查措施适用范围方面存在的不足,有利于提升公安机关侦查计算机网络犯罪的能力。然而,我国享有侦查权的主体不仅包括公安机关,还有检察机关、走私犯罪侦查部门等,《规定?#20998;?#36866;用于公安机关侦查的案件,无法完全弥补《刑事诉讼法》的缺漏。


      (三)技术侦查措施适用条件规定过于含混,不利于防止被滥用


      根据我国《刑事诉讼法》第148条的规定,适用技术侦查措施的实体条件有两项:一是适用于?#29616;?#26696;件,二是“根据侦查犯罪的需要?#20445;?#36866;用技术侦查措施的程序条件是“经过严格的批?#38469;中薄?#23601;实体条件而言,《刑事诉讼法》看起来规定了两项,?#23548;?#19978;有规制功能的只有一项———适用于?#29616;?#29359;罪。原因很简单,“根据侦查犯罪的需要”是一种极为模糊的表述,规制作用极为有限。同样,《刑事诉讼法》规定的适用技术侦查措施的程序条件“经过严格的批?#38469;中保?#20063;是非常含混的说法:由哪个机关审批算是严格?采用何种方式进行审查算是严格?对这些问题,不同的人会有不同的解读。


      应当?#25285;?#20844;安机关、检察机关已经注意到《刑事诉讼法》上述规定的不足,并试图进行弥补,然而?#27982;?#26377;彻底解决这一问题。《规定》第254条对适用技术侦查措施的犯罪种类进行?#35772;?#21270;,但是对于适用技术侦查措施的其他实体条件则没有做出任何规定。在适用技术侦查措施的程序条件上,《规定》第256条要求,采取技术侦查措施,应当“报设区的市一级以上公安机关负责人批准?#34180;?#24212;当?#25285;?#36825;一规定有值得肯定之处,因为按照这一规定,就县(区)级公安机关侦查的案件而言,采用技术侦查措施必须报请上一级公安机关批准,相对于由其自行决定而言,有利于防?#20272;?#29992;。但是,该规定也存在?#29616;?#19981;足:首先,根据该规定,技术侦查措施的适用仍然由公安机关审批,而公安机关作为行使侦查权的机关,有追诉犯罪的天然职业倾向,其审批时能否秉持客观公正的立场值得怀疑。其?#21361;?#26681;据该规定,就由设区的市级以上的公安机关立案侦查的案件而言,技术侦查措施的适用由该机关自行决定,缺乏任何监督制约。


      与《规定》相比,《规则》注意到了《刑事诉讼法》对技术侦查措施实体条件规定的不足。《规则》第263条除了在罪名、犯罪的?#29616;?#31243;度等方面对技术侦查措施的实体条件作进一步限制,还增加了一项实体条件:?#23433;?#21462;其他方法难以?#21344;?#35777;据。”这意味着,即使是法定范围内的可以采用技术侦查措施的犯罪,通常也应尽量采?#36152;?#35268;侦查措施,只有在采?#36152;?#35268;侦查措施难以实现侦查目标?#20445;?#25165;能采用技术侦查措施,这体现了比例原则的第二项子原则必要性原则的要求,符合各国设置技术侦查措施适用条件的通行规则,值得肯定。但遗憾的是,检察院《规则》并没有弥补《刑事诉讼法》在技术侦查措施程序条件方面的不足。《规则》第265条仅规定,检察机关需要采取技术侦查措施?#20445;?#24212;当“按照有关规定报请批准?#20445;?#24182;没有对审批机关作出规定。可见,在技术侦查措施的审批主体方面,检察机关的规定甚至不如公安机关。


      因此,我国未来有必要通过立法对技术侦查措施的适用条件和程序进行细化和完善。具体而言,在实体条件上,应当规定,只有在采用其他侦查措施无法或难以实现侦查目标?#20445;?#25165;能采用技术侦查措施。在程序条件上,考虑到我国短期内难?#36234;?#31435;由法?#33322;?#34892;审查的司法审查机制,因而可以规定,对于公安机关侦查的案件,应当由检察机关审查批准;对于检察机关侦查的案件,也应当建立必要的内部制约机制,譬如借鉴省级以下检察机关自侦案件审查批捕的主体上提一级的成功经验,规定检察机关自侦的案件需要采用技术侦查措施的,应当报请上一级检察机关审查批准。


      (四)没有区分针对内容信息的技术侦查措施和针对非内容信息的技术侦查措施,不利于实现控制犯罪与保障人权的平衡


      西方国家将技术侦查措施区分为针对内容信息的技术侦查措施和针对非内容信息的技术侦查措施,并对这两类措施设置了不同的适用条件和适?#36152;?#24207;,从而促使侦查机关尽量采用对公民权利损害较小的针对非内容信息的侦查措施,最大限度地实现控制犯罪与保障人权的平衡。


      然而在我国,《刑事诉讼法》、《规则》和《规定?#33539;济?#26377;对技术侦查措施作这种划分。《规定》第255条将技术侦查措施区分为记?#25216;?#25511;、行踪监控、通信监控、场所监控四种主要方式,但这种划分方法不是以内容信息和非内容信息的区分为基础,没有考虑到针对内容信息的技术侦查措施和针对非内容信息的技术侦查措施对公民权利侵害程度的不同,因而对实现控制犯罪和保障人权的平衡意义不大。事实上,《规定》提及的四种技术侦查措施,都可以按照是否涉及内容信息,进一步区分为两种类型,这两种类型对公民权利的损害程度差别很大。以通信监控为例,对非内容信息进行监控,如对通?#31471;?#26041;的电话(手机)号码、通讯开始和结束的时间、通讯的时长等进行监控,对公民权利的损害相对较小?#29615;?#20043;,对通讯的具体内容进行监控,如对通话进行?#23478;簦?#35843;取他人邮件、短信的具体内容等,对公民权利损害非常大。


      我国《刑事诉讼法》和相关解释没有根据是否涉及内容信息对技术侦查措施进行区分,可能导致?#29616;?#30340;后果:第一,不适当地限制不涉及内容信息的技术侦查措施的适用范围。就不涉及内容信息的技术侦查措施而言,由于其对公民权利损害较小,因而适用的条件、程序本来应当比较宽松,适用范围应当比较广,但由于立法和司法解释的制定者没有注意到这一点,因而要求不涉及内容信息的技术侦查措施与涉及内容信息的技术侦查措施一样,适用相同的条件和程序,这会导致不涉及内容信息的技术侦查措施的适用范围受到过于严格的限制,影响其应有功能的发挥。第二,导致涉及内容信息的技术侦查措施适用范围过广。由于我国立法和司法解释不要求审批机关在决定是否采用技术侦查措施时考虑是否针对内容信息,因而审批机关最可能的选择是遵循一种相对折衷的标准,也即遵循一种既不太严格也不太宽松的标准。这样一来,就会导致弱化对涉及内容信息的技术侦查措施的严格控制,不利于保护公民的合法权利。第三,导致?#23548;?#20013;侦查人员在符合采用技术侦查措施的适用条件时尽量采用涉及内容信息的技术侦查措施,而不愿意采用不涉及内容信息的技术侦查措施。道理很简单,涉及内容信息的技术侦查措施能够获取的案件信息通常比不涉及内容信息的技术侦查措施多,如果这两种侦查措施适用的条件、程序相同,办案人员自然会尽量选择涉及内容信息的技术侦查措施。以网络监控为例,如果通过网络监控犯罪嫌疑人的IP地址、往来邮箱地址等非内容信息与通过网络截获其电子邮件、聊天记录等内容信息需要遵守的条件和程序相同,那么,只要符合网络监控的条件,办案人员必然尽量采用截获犯罪嫌疑人电子邮件、聊天记录等内容信息的手段。很显然,这?#29615;?#21512;比例原则第二项子原则必要性原则的要求,不利于保护公民的合法权利。


      (五)将电子邮件规定为扣押的对象,不利于保护公民的隐私与通讯?#26434;?#26435;


      2012年修正的《刑事诉讼法》第二编第二章“侦查”第二节至第七节规定的是讯问犯罪嫌疑人,询?#25163;?#20154;,勘验、检查等常规侦查措施,第八节规定的是特殊侦查措施(技术侦查措施)。第二节至第七节?#27982;?#26377;对监控和提取电子邮件、短信、微信、QQ聊天记录等作出规定,这意味着,按照《刑事诉讼法》的规定,此类侦查措施不属常规侦查措施,属技术侦查措施。然而,《规则》和《规定》却将电子邮件与传统邮件、电报并列,规定为扣押的对象。《规定》第227条规定:“扣押犯罪嫌疑人的邮件、电子邮件、电报,应当经县级以上公安机关负责人批准,制作扣押邮件、电报通知书,通知邮电部门或者网络服务部门检交扣押。?#34180;?#35268;则》第238条也做出了基本相同的规定。


      《规定》和《规则?#26041;?#30005;子邮件与传统邮件、电报并列,规定为扣押的对象,不仅违背《刑事诉讼法》的规定,而?#19968;?#28102;了电子邮件与传统邮件的巨大差别,抹杀电子邮件与短信、微信等作为电子通讯方式的共同特点,极不合理。无论是从电子邮件的基本特征,还是从技术侦查手段的本质来?#25285;?#23558;监控和提取电子邮件界定为技术侦查措施都更为合理。


      第一,电子邮件?#23376;诟?#21046;,不宜与传统邮件一样采用扣押的方式提取。《现代汉语?#23454;洹?#23545;“扣押”的解释是“拘留、扣留?#34180;!?2〕786根据《布莱克法律?#23454;洹?#23545;扣押(seizure)的解释,是指“依据法律或程序占有(takingpossessionof)某个人或者财产的行为或情况,特别是宪法意义上可能侵犯某个人合理的隐私期待的没收或逮捕?#34180;!?7〕1480-1481由此可见,扣押包含“取得占有并使他人失去占有”两层含义。传统邮件通常是寄件人亲?#36866;?#20889;的,以纸张为载体,侦查机关予以扣押必然导致收件人无法接受,因而适用“扣押”是合适的。而电子邮件以数字化设备为载体,侦查机关采用拷?#30784;?#25130;屏、拍照等方式提取后不影响收件人接收。这意味着,就电子邮件而言,侦查机关取得占有并不必然导致收件人失去占有,因而对电子邮件采用扣押的方式是不妥当的。


      第二,提取电子邮件与扣押传统邮件秘密程度不同,不宜适用相同的程序。侦查机关将传统邮件扣押后,不可能再制作一封一模一样的邮件发?#36879;?#25910;件人,因此传统邮件被扣押后,寄件人与发件人经过核实,通常最终会知晓邮件被扣押,正因为如此,扣押传统邮件不属秘密侦查手段。而电子邮件被侦查机关监控和提取后,对收件人接受?#36127;?#27809;有任何影响,因而监控和提取电子邮件完全可以在收发双方“神不知、鬼不觉”的情况下实施。而是否秘密实施是区分传统侦查措施和技术侦查措施的关键,因此将监控和提取电子邮件定性为技术侦查措施更为合理。


      第三,提取电子邮件与扣押传统邮件对公民权利的侵害程度不同,不宜适用相同的程序。由于传统邮件被侦查机关扣押后,发件人和收件人经过核实最终会知晓,在知晓邮件被扣押后,他们不会继续相互收发邮件,因而通常情况下,扣押传统邮件的数量是有限的,对公民权利的侵害程度相对较小。而监控和提取电子邮件能够在绝对保密的情况下实施,提取电子邮件之后,收件人和发件人往往不知情,因而会继续收发电子邮件,所以通过这一手?#25991;?#22815;监控和提取的邮件的数量可能非常大,对公民权利的侵害程度非常大。


      第?#27169;?#25552;取电子邮件与提取短信、微信、QQ聊天记录、QQ留言等性质相同,应该适用相同的程序。电子邮件与短信、微信、QQ聊天记录、QQ留言等都是随着计算机、网络技术的发展而出现的,都是通过电脑或手机输入,以数字化设备为载体,都是通过网络传输,便于采用秘密手?#21355;?#25130;和提取,因此侦查机关在?#21344;?#26102;应该适用相同的程序。而按照《规定》和《规则》的规定,提取电子邮件与扣押传统邮件、电报相同,适用相对宽松的程序,而提取短信、微信、QQ聊天记录、QQ留言等,由于《刑事诉讼法》和《规定》、《规则?#33539;济?#26377;将其作为常规侦查手段做出明确规定,因而必须适用严格得多的技术侦查程序,显然非常不合理。


      作者:陈永生

    核心期刊推荐


    发表类型: 论文发表 论文投稿
    标题: *
    姓名: *
    手机: * (填写数值)
    Email:
    QQ: * (填写数值)
    文章:
    要求: