中国刑事诉讼法学研究会是团结全国刑事诉讼法学工作者和法律工作者的全国性法学学术团体,其前身是成立于1984年的中国法学会诉讼法学研究会(2006年,诉讼法学研究会分立为刑事诉讼法学研究会和民事诉讼法学研究会)。2013年12月,中国刑事诉讼法学研究会完成民政部社团法人登记手续,...
冯姣:互联网电子证据的收集

【摘要】 互联网电子证据是指在网络上形成的电子证据。关于互联网电子证据的收集,现有的法律条文不乏冲突、模糊、缺失之处,甚至存在对刑事诉讼法的简单搬用。浙江省的实证研究显示,互联网电子证据在实践中主要有四种收集模式;法官对于被告人提出的异议,主要有五种处理方式;互联网电子证据收集过程中亦存在难以避免的技术性缺陷。互联网电子证据的收集权界限与刑事诉讼目的密切相关。对此,有必要对通过网络诱惑侦查等手段获取的互联网电子证据进行进一步的审查和规制。我国互联网电子证据收集程序的完善,应从原则性规定、程序性规定、技术性规定、后果性规定四个层面着手。

【关键词】 互联网电子证据;网络诱惑侦查;云计算;大数据

 

  互联网犯罪作为一种新型的犯罪形式,日益为公众所熟知。互联网电子证据是指在网络上形成的电子证据。[1]取证,是刑事证明活动的前提和基础。互联网取证的目标,是对网络数据流进行全面提取,以便真实地记录网络事件,以作为证据提交法庭。[2]互联网电子证据的大量信息内在交织,使得对其的过度获取成为其内生的风险。互联网电子证据收集过程中可能产生的隐私风险,值得司法从业人员的高度警惕。[3]对于侦查人员而言,很难在礼遇阿耳忒弥斯的同时做到不冷落阿芙洛狄特[4]

  从比较法的角度来看,在美国,已经出现不少因为收集不当而导致相关互联网电子证据被排除的案例。[5]在网络犯罪频发的今天,互联网电子证据的收集是一个无法回避的话题。在我国,关于互联网电子证据的收集,法律条文究竟作了何种规定?在司法实践中,我国对于互联网电子证据究竟如何进行收集?现有的收集方式是否存在问题?由于互联网的特殊性,是否有必要对互联网电子证据收集权的边界进行重新审视?上述问题,既需要理论的思考,也需要实践的探究。本文将以上述问题为理论思考的起点,对互联网电子证据的收集问题进行探究。

  一、我国互联网电子证据收集的模糊规定

  从规范层面来看,我国对刑事案件中电子证据收集程序进行规制的法律文件主要有两部:201454日最高人民法院、最高人民检察院、公安部发布的《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(以下简称网络犯罪案件程序意见”)以及201699日最高人民法院、最高人民检察院、公安部印发的《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(以下简称刑事案件电子数据规定”)

  这两部法律规范对电子证据的收集作出了一些规定:(1)收集主体。收集、提取电子数据,应当由二名以上侦查人员进行。(2)收集客体。在我国,收集客体遵循原始介质优先的原则;在原始介质无法获取或者不便移动的情况下,对相关的电子证据进行在线提取。(3)收集方法。网络犯罪案件程序意见和刑事案件电子数据规定指出:取证方法应当符合相关的技术标准。(4)收集程序。网络犯罪案件程序意见指出:在收集、提取电子证据时,应当制作笔录。笔录的制作,有利于在一定程度上保障网络犯罪电子证据的收集程序符合法律的规定。此外,刑事案件电子数据规定还对电子数据的冻结、技术侦查、见证人在场等问题作出了说明。

  如果对上述两部法律条文进行仔细解读,就会发现上述规定存在一些问题:

  ()冲突:对收集主体条件的不同规定

  网络犯罪案件程序意见规定对于电子数据的提取,需要二名以上具备相关专业知识的侦查人员进行。但是刑事案件电子数据规定却删除了“相关专业知识”这一限制条件。根据新法优于旧法的原则,现有的收集主体就是两名以上的侦查人员。作出这一规定可能的原因有两点:第一,侦查机关内部具有相关专业知识的侦查人员不足。若明确规定对于所有互联网电子证据的收集均需两名以上具有相关专业知识的侦查人员进行,则易导致其形式性要件难以得到满足;第二,在司法实践中,越来越多的案件涉及第三方机构(如支付宝)对互联网电子证据的提供。在此背景之下,侦查人员只需提供调取证据通知书,具体的操作由第三方的技术人员完成。侦查人员是否具备相关专业知识,显得无足轻重。刑事案件电子数据规定的条文,为上述情况留下了可供操作的可能性。

  ()缺失:观念、后果与技术性要件的缺失

  上述两部法律的缺失之处,主要体现在以下三个方面:

  首先,上述条文规定缺乏程序性制裁后果。网络犯罪案件程序意见和刑事案件电子数据规定虽然对收集主体、收集客体以及制作笔录等程序作出了一些规定,但是并未对侦查人员违反上述程序的后果,作出明确的制裁性规定。此外,刑事案件电子数据规定明确指出“电子数据的收集、提取程序有下列瑕疵,经补正或者作出合理解释的,可以采用”。对程序性瑕疵行为的过度宽容以及允许事后补正的存在,在一定程度上是对程序违法行为的默认和纵容。

  其次,网络犯罪案件程序意见和刑事案件电子数据规定虽然对电子证据的收集作出了一些程序性的规定,但是这些规定并未涉及技术性层面。根据网络犯罪案件程序意见第16条的规定,笔录应当记录收集、提取电子数据的时间、地点、方法、过程。对于收集互联网电子证据的过程,是否应当有一个标准化的程序?提取互联网电子证据的标准化程序的存在,对于互联网电子证据最终的可采性起着关键的作用。

  最后,对相关权利人权利保障的缺失。侦查人员在对互联网电子证据进行收集过程中,很容易侵犯到相关权利人的隐私权。在这种情况下,如何尽可能地保障被害人及其他相关权利人的权利不受到侵害,网络犯罪案件程序意见和刑事案件电子数据规定并未作出明确的规定。如根据刑事案件电子数据规定第1条,电子数据包括四大类。在这四大类中,既包括网页、博客等公开的互联网电子数据,又包括朋友圈、贴吧等半公开的互联网电子数据,还包括电子邮件等完全私密的互联网电子数据。对于公开性程度不同的互联网电子证据一视同仁,在一定程度上折射出侦查人员对相关权利人合法权益保障观念的缺失。

  ()模糊:悬而未决的疑问

  上述条文中,个别用词显得过于模糊。如网络犯罪案件程序意见第13条规定:收集、提取电子数据,应当由二名以上具备相关专业知识的侦查人员进行。何谓具备相关知识?如果在特定的侦查机关内部缺乏拥有相应技术的侦查人员,是否可以借助其他侦查机关的人员,或者通过聘请特定的技术人员的方式来协助侦查?

  刑事案件电子数据规定第9条规定:为进一步查明有关情况,必要时,可以对远程计算机信息系统进行网络远程勘验。进行网络远程勘验,需要采取技术侦查措施的,应当依法经过严格的批准手续。根据《公安机关办理刑事案件程序规定》,可以采取技术侦查的案件一共包括5大类。那么,网络远程勘验是否完全规置于技术侦查的概念范畴之下?若不是,那就意味着对于必要内涵的解读,完全取决于侦查机关的自由裁量。此外,即使网络远程勘验需要受到技术侦查的前置性条件约束,那么刑事案件电子数据规定第9条的另一部分规定,远程计算机信息系统上的电子数据,可以通过网络在线提取”,从条文的结构上来看,其必然不受到技术侦查的程序性限制。这就意味着,对犯罪嫌疑人网络信息的提取,完全等同于对一般证据的提取。这些有意或无意留下的漏洞,在一定程度上会为侦查机关对于互联网电子证据的提取打开绿色通道。

  ()搬用:对现有刑事诉讼规定的简单重复

  我国刑事诉讼法规定了见证人制度。从见证人制度设立的目的来看,“使参与或莅视该文件内所载行为之人署名或捺指纹,如扣押或搜索笔录,应由在场之人署名或捺指纹,即由该在场之人确保其证据力之用意”。[6]由符合条件的公民担任见证人,其目的在于确保证据的合法性与真实性。在互联网背景之下,由于技术性瓶颈的客观存在,电子证据收集过程中见证人制度能否实现其预期的目的,保障互联网电子证据的完整性、可靠性,亦不无疑问。

  从上述对网络犯罪案件程序意见和刑事案件电子数据规定的分析可以看出,虽然两者对电子证据的收集主体、收集客体、收集方法、收集程序等问题作出了一些规定,但仔细探究就会发现对上述问题的规定仅限于框架式的宣示性规定,对于细节性的内容,或者一笔带过,或者用模糊性的语词加以界定。法律规定的模糊性,容易导致司法实践中适用的混乱。

  二、我国互联网电子证据收集的实践梳理

  ()统计样本:样本来源及样本数量的确定

  在本部分,笔者以北大法宝数据库收录的判决书为基础,并结合对网警的访谈,对司法实践中互联网电子证据收集的模式进行梳理。从地域上看,笔者选取了北大法宝收录的在浙江省发生的涉及互联网电子数据的刑事案件。之所以将浙江省作为研究的对象,一方面是因为浙江省地处发达地区,对互联网电子证据的提取程序和提取技术相对完善,在收集程序中体现出来的问题具有一定的典型性;另一方面是因为淘宝等互联网企业位于浙江,互联网时代很多的网络犯罪与淘宝等平台密切相关。对浙江省的相关互联网电子证据收集的实践进行分析,可以更好地应对网络时代对互联网电子证据提取的需求。具体而言,笔者先在北大法宝搜索框中输入“电子数据”,而后选择“刑事案件”、“浙江省”。通过上述方式,一共得到1020个刑事案件。此后,通过人工筛选的方式,对不相关的案件进行排除,共得到有效的刑事案件483个。[7]

  ()互联网电子证据收集的四种模式

  从对判决书的分析可以看出,在司法实践中,对于互联网电子证据的收集主要有四种模式。各种模式适用的频率如下表所示:[8]

┌──────┬───────┬────────┬───────┬───────┐

│收集方式  │远程收集[9] 电子证物检验  第三方调取  当事人提供  

├──────┼───────┼────────┼───────┼───────┤

│案件数量  │99个     │210       │109      │4      

└──────┴───────┴────────┴───────┴───────┘

  从操作模式来看,远程收集主要是通过网络在线的方式,对相关的互联网电子证据进行提取,主要适用于对网页证据的收集。如在张某某等诈骗、伪造居民身份证案(法宝引证码:CLI.C.8778664)中,金华市网络警察大队出具的网络远程勘查记录证明,公安机关对涉案的网络及其链接进行勘查,并获取相关证据的情况。电子证物检查,主要是通过对相关的计算机以及手机等进行扣押,对储存在上述物证中的互联网电子证据进行提取。如在暨某某贩卖淫秽物品牟利案(法宝引证码:CLI.C.8630025)中,侦查人员通过对其手机进行检验,提取到了手机QQ聊天记录以及相关的百度云网盘账号信息,进而对其贩卖淫秽物品的行为加以认定。向第三方调取互联网电子证据,是指向第三方互联网调取电子邮件、微信记录以及交易记录等。如在王某某等走私普通货物案(法宝引证码:CLI.C.8608356)中,侦查人员向网易调取相关的邮件,用以证明王某某参与走私进口苗木的行为。在鲁某某盗窃、诈骗案(法宝引证码:CLI.C.6652105)中,相关的微信记录由被害人提供,用于证明被害人与被告人之间的借款纠纷。由被害人提供互联网电子证据,是由于互联网的传播性导致互联网电子证据多份原件并存的局面。由此,相关的互联网电子证据在一定意义上实现了“永生”。值得注意的是,上述四种证据收集模式并非孤立地存在于个案中。在不少案件中,两种以上的证据收集模式同时并存。如在方某某复制、贩卖、传播淫秽物品牟利案(法宝引证码:CLI.C.23616629)中,存在远程收集、电子证物检验以及向第三方调取证据三种方式。

  在上述四种证据收集模式中,向第三方互联网调取相关的交易信息,是近年来随着电子商务的开展逐渐发展起来的新模式。在向第三方调取的过程中,阿里构成了重要组成部分。向第三方调取的109个案件中,有1个是向网易调取邮件,有2个是向腾讯调取聊天记录,其余的106个均是向阿里调取。这主要有以下几方面的原因:首先,随着网络的发展,淘宝等网络平台日益成为犯罪活动的通道。主要体现在网络侵犯知识产权类案件、网络淫秽物品传播案件、网络毒品交易案件以及网络枪支交易类案件。如在统计的案例中,有49个案件涉及销售假冒注册商标的商品,在此过程中,对于交易数额的认定是定罪量刑的重要要素。如在郑某销售假冒注册商标的商品案(法宝引证码:CLI.C.8532238)中,从阿里调取的相关互联网电子证据可以用于证明被告人开设的淘宝店铺的注册、经营销售等情况。其次,随着支付宝的普及,其本身成为犯罪活动的对象。如在郭某某等盗窃、掩饰、隐瞒犯罪所得案(法宝引证码:CLI.C.3762091)中,被告人通过网络非法取得被害人的支付宝账户密码及验证码,而后将其伪造的中国建设银行卡绑定至被害人的支付宝账户。被告人通过对该支付宝账户的提现操作,窃取了被害人支付宝账户内人民币共计147490元。在此过程中,支付宝提供的数据是犯罪活动成立与否的关键。最后,随着支付宝的发展,被告人日益将其作为支付的一种手段。如在崔某甲敲诈勒索案(法宝引证码:CLI.C.5579719)中,支付宝成为被告人获取敲诈勒索钱款的方式。在这个意义上,支付宝替代了之前的银行卡以及现金交易的方式。

  从与网络警察的访谈了解到,一般情况下,只要出具证据调取通知书,国内的互联网会在互联网电子证据收集过程中起到积极的配合作用,但是国际互联网往往不愿意进行配合。在隐私权日益得到重视以及互联网的配合义务难以得到转变的情况下,对于侦查机关的证据调取行为进行进一步的规制,是现行司法环境下较为可行的选择。

  此外,在司法实践中,为了更好地收集互联网电子证据,也出现了网络诱惑侦查的行为。在陈某某等生产、销售有毒、有害食品案(法宝引证码:CLI.C.6190917)中,公安民警通过淘宝账号向被告人开设的淘宝商铺“××小筑2010”购买四种减肥药产品。在该案中,侦查人员以普通网络消费者的身份向被告人购买减肥药产品,其目的在于获得相关的产品进行检验。通过上述机会提供型的诱惑侦查获取的材料,在本案中被作为证据使用,被告人亦未提出异议。网络背景下的诱惑侦查,涉及互联网电子证据收集权的界限,这将在本文的第四部分进行讨论。

  ()法院对被告人异议的应对:结果导向思维模式下的五种方式

  从对案例的研读来看,被告人很少对互联网电子证据收集的程序问题提出异议。在收集的483个案件中,只有15个案件的被告人对侦查人员收集互联网电子证据的程序问题提出了质疑。通过与网络警察的访谈了解到,目前在实践中往往通过培训等方式,对网络警察证据收集的程序和技术进行培训。被告人的质疑以及法院的应对如下表所示:

┌────────────┬───────────┬────────────┐

│案件名         │被告人异议      │法院应对        │

├────────────┼───────────┼────────────┤

│向某等赌博案(法宝引证码 │1.数据取得不合法;2.提取程序存在一定的瑕疵,

│:CLI.C.35161542)   案与检验人员未分离;3.│但可与其它证据印证,可以

│            │提取过程未录像;4.未注采纳          

│            │明制作者       │            │

├────────────┼───────────┼────────────┤

│王某某等开设赌场案(法宝 │1.无腾讯的制作说明腾讯出具的信息有盖章,可

│引证码:CLI.C.34875299) │2.公安机关未出具制作以采纳         

│            │说明         │            │

├────────────┼───────────┼────────────┤

│陈某甲、徐某甲等犯开设赌│未取得腾讯的情况说│电子数据通过密封邮件寄送│

│场罪(法宝引证码:CLI.C.2│明          ,相关数据亦经被告人确认

4780785)                   ,可以采纳       

├────────────┼───────────┼────────────┤

│叶某赌博案(法宝引证码:C│微信聊天记录的提取仅由│1.微信聊天记录的提取不符

LI.C.23671568)     一位经办民警完成   合法定程序;2.公安机关无

│            │           │法提供原始存储手机中的聊│

│            │           │天记录,故不采纳。   │

├────────────┼───────────┼────────────┤

│余某诈骗案(法宝引证码:C│1.未获取原始记录;2.法院未回应,结合其它证据

LI.C.35586599)     证程序不合法;3.书面聊对数额认定       

│            │天记录无法确定真伪  │            │

├────────────┼───────────┼────────────┤

│苏某某诈骗案(法宝引证码公诉机关的电子证据检查笔录中的形式瑕疵,已补正

│:CLI.C.23032386)   记录及远程勘验记录等存            

│            │在瑕疵        │            │

└────────────┴───────────┴────────────┘

  (续表)

┌────────────┬───────────┬────────────┐

│案件名         │被告人异议      │法院应对        │

├────────────┼───────────┼────────────┤

│黄某甲等诈骗案(法宝引证公安机关调取聊天记录程│1.公诉机关出示的聊天记录

│码:CLI.C.8336956)   序不合法       是书证;2.聊天记录与其他

│            │           │证据可印证       │

├────────────┼───────────┼────────────┤

│黄某贩卖毒品案(法宝引证微信截图的保管、提取、被告人及辩护人的意见予以

│码:CLI.C.22862201)  复制、收集过程未作说明采纳          

│            │,存在瑕疵      │            │

├────────────┼───────────┼────────────┤

│徐某盗窃、职务侵占案(电子证据收集和检查人员淘宝交易记录属电子证据,

│宝引证码:CLI.C.23733369│未分离        但将淘宝交易记录转化成光

)                      盘或打印件,属收集固定行

│            │           │为           │

├────────────┼───────────┼────────────┤

│冉某甲等销售假药案(法宝远程勘验检查工作记录不勘验由侦查人员依法进行,

│引证码:CLI.C.19753795) │合法         符合法律规定      

├────────────┼───────────┼────────────┤

│彭某甲等开设赌场、掩饰、│检材来源不明、送检程序│全程有同步录像,检材来源│

│隐瞒犯罪所得案(法宝引证瑕疵         与送检过程合法     

│码:CLI.C.22303582)                         

├────────────┼───────────┼────────────┤

│任某等开设赌场案(法宝引远程勘验笔录上无被告人勘验人员收集电子证据符合

│证码:CLI.C.3378400)  、见证人签字,存在严重法律程序,且能与其他证据

│            │程序违法       │相互印证        │

├────────────┼───────────┼────────────┤

│康某等非法获取计算机信息│证据取证程序不合法  │存在重复统计游戏账号及密│

│系统数据、提供侵入、非法│           │码情况         │

│控制计算机信息系统程序、│           │            │

│工具案(法宝引证码:CLI.C│                       

.17112397)                              

├────────────┼───────────┼────────────┤

│金某某等组织、领导传销活│电子数据的提取、鉴定过│电子证据提取有远程勘查工│

│动、掩饰、隐瞒犯罪所得案│程有瑕疵;      │作记录等,且与其他证据相│

(法宝引证码:CLI.C.22811│           互印证         

95)                                 

├────────────┼───────────┼────────────┤

│宁波市通洲货运代理有限公│1.资料从一方邮箱中提取互联网依法对电子邮箱

│司、李某1等犯走私普通货,无其他证据印证;2.信息刻录后提供给侦查机关

│物、物品罪案(法宝引证码取程序不合法                 

│:CLI.C.8526427)                           

└────────────┴───────────┴────────────┘

  从法院对被告人异议的处理来看,一般包括如下几种方式:(1)对相关的互联网电子证据排除(如叶某赌博案)(2)有瑕疵仍然采纳(如向某等赌博案)(3)通过侦查人员补正(如苏某某诈骗案)(4)确认合法(如王某某等开设赌场案)(5)不回应(如余某诈骗案)。从法院的态度可以看出,程序性制裁措施已经得到了一定程度的确立,如前述的叶某赌博案、黄某贩卖毒品案中的微信证据,皆因收集不合法定程序而被排除。程序性制裁对侦查人员违反法律程序的行为,以宣告诉讼行为无效作为制裁方式。通过上述制裁,使得程序正义价值得到现实的保障。[10]但在强调程序性制裁的同时,也可以明显地看出法院对于案件真相的过分关注。如在向某等赌博案、余某诈骗案中,法官对于收集程序的质疑,通过证据的实质性内容进行回应。也因此,在向某等赌博案中,法官一方面承认公安机关提取微信记录的程序存在瑕疵,但另一方面又因其内容与其他证据可以印证,对其加以采纳。程序与实体的过度纠缠,以及结果导向的思维模式,事实上给侦查机关的侦查行为留下了更大的恣意空间,由此导致程序正义价值贬损。此外,法院在审查侦查人员收集互联网电子证据合法性时,依据的是侦查人员在收集过程中形成的笔录,主要包括远程勘验笔录以及电子证物检查笔录等。电子数据提取笔录就是对电子证据提取过程的见证和记载,其实质是以主观化形式将电子数据的提取、流转过程客观化,以佐证电子数据获取方式的规范性和合法性。[11]从司法实践来看,统计的483个案件中,有139个案件的判决书并未对笔录进行描述。提取笔录的缺失,使得对于互联网电子证据收集过程的回溯以及对互联网电子证据证明力的补强成为不能。

  ()技术性缺陷:基于数量和时效的技术不能

  就互联网电子证据收集的技术层面而言,目前虽已形成了大量规范互联网电子证据收集的技术标准,但由于技术发展水平所限,对特定证据的提取过程仍存在一些问题。

  互联网电子证据收集过程中的技术性问题,主要表现在以下几个方面:第一,对特定的互联网电子证据难以获取。目前的司法实践中,云盘已经成为淫秽物品储存的重灾区。云盘具有相对的封闭性,如果被告人不对相关的账号密码进行供述,侦查人员利用现有的技术很难破解。此外,其他技术性难题的存在,也使得侦查人员无法获取相关的互联网电子证据。如在洪某某等开设赌场案(法宝引证码:CLI.C.33822353)中,腾讯出具情况说明,证实无法调取洪某某和林某微信转账交易信息。第二,互联网电子证据收集的完整性问题。[12]网盘等包含海量的互联网电子证据,若要对所有的互联网电子证据进行获取,则会显得有些天方夜谭。如在邓某贩卖淫秽物品牟利案(法宝引证码:CLI.C.8224695)中,被告人成功贩卖云盘账号245个。但是考虑相关百度云盘数量众多,公安机关仅选取其中一个已贩售账号进行电子提取,经鉴定该账号内含淫秽视频441个,判决据此认定邓某贩卖淫秽视频数量为441个。第三,互联网电子证据收集的实时性问题。互联网电子证据具有高速流转性,若侦查人员无法及时地获取,会造成证据的灭失。如在杭州世纪联线案(法宝引证码:CLI.C.7016767)中,法院认为因涉案从2006年成立之初就通过BT、电驴等途径非法下载侵权影视作品,且下载后不保留相关电子数据等证明材料,故关于非法下载的证据已无法取得。在祝某某案(法宝引证码:CLI.C.8355852)中,涉案人员为逃避打击,实施了封停赌博网站账号、删除电子数据等行为,致使该案相关电子数据未收集到案。而后法院基于一审对相关互联网电子证据的认定作出了判决。互联网电子证据收集过程中的技术性缺陷,已经成为制约互联网电子证据收集实践的瓶颈。

  三、互联网电子证据收集权之界限

  互联网电子证据收集边界的界定,与我国刑事诉讼目的追求密切相关。“刑事诉讼目的的确立及其实现,决定着刑事诉讼活动的方向。”[13]但在司法实践中,刑事诉讼的两大目的之间往往存在着不平衡。刑事诉讼目的之间的取舍,往往与经济社会的发展水平密切相关。[14]界定互联网电子证据收集之界限,有利于更好地对刑事诉讼的目的进行回应。

  ()网络服务商的义务边界:冲突义务之下的进退维谷

  “在‘互联网+’的催化之下,传统刑事司法运行中的‘国家—个人’关系之间出现了诸如网络服务提供商等的多个中间层。网络世界是信息世界,信息世界的核心是信息,当经过各种中间层渲染或变形之后,精准获取原始信息的难度大为提升,网络犯罪变得更加难以追踪和侦破”。[15]在司法实践中,当需要获取相关的互联网电子证据时,侦查人员通过出具证据调取通知书的方式,要求网络服务商提供证据。

  网络服务商的积极配合,一方面导致用户的隐私权无法得到保障,另一方面也使得自身不堪其累。在决定网络服务商是否向侦查人员提供证据时,需要明确特定的界限,从而在侦查机关、网络服务商以及网络用户之间,能够找到权利和义务的一个相对平衡点。

  从比较法的角度来看,美国的Comcast[16]制定了针对侦查人员获取证据需要遵循的规则:(1)侦查人员必须确认特定的IP地址是属于Comcast所有;(2)侦查人员必须确定其所需要的数据是属于订阅者信息、交易往来数据抑或是内容信息。根据需要的信息不同,侦查人员需要提供不同的令状形式,如法庭传票、法庭命令或搜查令;(3)侦查人员的要求必须包括IP地址、电子邮件地址、电话以及相关的信息,以便Comcast作出回应;(4)侦查人员必须提供其所需要的所有事件发生的时间和日期;(5)侦查人员必须确保,根据现有的法律和规定,所有的程序性以及实质性要件都已经得到了满足;(6)在紧急要求的情况之下,侦查人员必须有足够的理由以确保紧急获取的正当性;(7)侦查人员必须确保所有的联系信息都是正确的。[17]相比于我国的粗糙规定,美国的相应法律实践更为明确和细致。上述规定的背后,反映的是对隐私权保护的不同理念。

  从我国现有的司法实践来看,侦查人员仅需要明确其所需收集的特定账号的名称,而不需要明确其所需要收集的特定时间内的信息。现有规定的粗糙化,对被告人的隐私权以及通信自由权造成了极大的侵害。为更好地处理侦查人员收集证据、网络提供商提供证据以及犯罪嫌疑人隐私保护三者之间的关系,现有的法律规定至少可以从以下几个方面进行细化:首先,侦查人员必须明确指出其所需要调取的互联网电子证据的时间和范围。以电子邮件为例,侦查人员在向互联网调取电子邮件时,不仅需要明确其所需要调取的邮件的账号,亦需要指出该特定账号在特定一段时间内的邮件信息。上述信息,需要在证据调取通知单中加以明确。其次,根据可能牵涉到的被告人隐私权的不同,设置不同的审批程序。根据现有的规定来看,公安机关向有关单位和个人调取证据,需要经过办案部门负责人批准。[18]但在某些可能严重侵犯被告人隐私权的情况之下,公安机关向有关单位和个人调取证据时,需要经过公安机关负责人批准。以电子邮件为例,若仅需要特定邮件账号的往来记录,办案部门负责人批准即可;若需要查看特定邮件账号的具体内容,则需要上一级的负责人批准。与此同时,当证据调取通知书存在程序上的瑕疵时,需赋予网络服务商一定程度的拒绝权。

  ()网络诱惑侦查:个体特定化的前置性约束

  诱惑侦查是一个极具争议性的概念。在互联网背景之下,网络诱惑侦查也开始进入公众的视野。传统的诱惑侦查理论认为,诱惑侦查包括犯意诱惑型和机会提供型。在多数国家,尽管对诱惑侦查法理上的正当性仍有争议,但都基于功利主义策略,容许运用欺骗手段来弥补警察权效能下降。[19]从美国的司法实践来看,其对于诱惑侦查的测试主要有两个判断标准:从主观方面而言,需要判断被告人的个性和行为倾向,即如果没有侦查人员的行为,该被告人不会实施犯罪;从客观方面而言,判断侦查人员的行为,即侦查人员的行为是否会导致普通的公民犯罪。[20]

  本文的观点认为,在互联网背景之下,通过诱惑侦查收集的互联网电子证据具有一定的可采性。首先,互联网具有匿名性。匿名性的特点,导致的是个性的张扬。在互联网上交流的信息,很多时候是个人内心真实想法的体现。在此情况之下,潜在的犯罪嫌疑人与侦查人员之间的对话,反映出犯罪嫌疑人的行为动机。其次,互联网具有平等性。在交流过程中,是平等的民事主体之间的对话。侦查人员通过与犯罪嫌疑人网络聊天等方式收集的互联网电子证据,不涉及使用“刑讯逼供等非法方法”。再次,在互联网环境中实施诱惑侦查,相关的互联网电子证据都会被保留下来,记录的存在有利于规范侦查人员的行为。最后,从实用主义的角度出发,网络犯罪背景之下,犯罪嫌疑人有很强的反侦查能力。网盘等具有一定的封闭性,如果侦查人员不进行诱惑侦查,会导致该种犯罪行为的猖獗。大量网络案件的悬而未决,对公众的个人利益以及社会利益造成了极大的侵害。侦查人员通过诱惑侦查获取互联网电子证据,并不会对犯罪嫌疑人的合法权益造成很大的侵害。

  但是在网络诱惑侦查的背景之下,必须符合两个前置条件:一是实施诱惑侦查的对象的特定化;二是侦查人员需要有合理的根据,怀疑特定的个人实施了某种犯罪行为。互联网具有开放性,任何个人都可以在网络自由浏览网页,网络时代的诱惑侦查更具争议性。在传统诱惑侦查的模式之下,遵循“一对一”的侦查模式。侦查人员为进行诱惑侦查,必须付出特定的成本,如在毒品犯罪的诱惑侦查过程中,侦查人员有时会付出生命的代价。这就使得侦查人员在决定是否采用诱惑侦查时,会采取相对审慎的态度。但在互联网的背景之下,实施诱惑侦查所需的成本相对较低,侦查人员可以通过设立网站或者发送邮件等方式进行。传统诱惑侦查中的“一对一”模式,由此扩张成为“一对多”的模式。网络诱惑侦查的高收益与低成本,对于以效率为导向的侦查机关而言,是一种现实的“诱惑”。若不对其加以规制,容易导致网络时代陷阱遍地。

  美国的两个网页论坛的司法境遇,可以从特定的侧面对这一问题加以说明。美国纽约娈童癖信息犯罪部创设了一个未成年色情网站,主要是对潜在的娈童癖进行钓鱼式打击;美国联邦调查局设立信用卡获利论坛,用于打击信用卡诈骗犯罪。两者在接受法院的司法审查时,遭遇到了不同的境遇。两个论坛的不同之处在于:未成年人色情网站对公众开放;而信用卡获利论坛是只对精通信用卡技术,并在其他网站上显示出对信用卡技术以及非法使用互联网有一定兴趣的网民,方可受邀注册。[21]实施诱惑侦查对象的特定与否,是决定诱惑侦查合法性的重要条件。

  此外,网络诱惑侦查所涉及的第三人效应,亦使其合法性和正当性问题受到质疑。从美国的司法实践来看,在针对涉及网络未成年人色情传播的案件中,侦查人员曾经将网络上流传的真实的未成年人的色情照片或录像作为其实施诱惑侦查的手段。然而对图片中的未成年人而言,每一次传播都会加剧对其的伤害。对此的救济途径,是受到伤害的未成年人对实施诱惑侦查的侦查人员提起金钱损害赔偿之诉。尽管在法官看来,其极度不愿意对侦查人员由于犯罪侦查的需要而导致的对其他公民权利造成侵害的行为进行制裁。[22]

  从浙江省的案例来看,网络犯罪大多集中在网络非法经营以及传播淫秽物品等犯罪。在这类案件中,侦查人员实施诱惑侦查,必须有合理的依据怀疑特定的人员实施了该类犯罪,合理的依据可能来源于特定人员的举报等。其次,侦查人员在取证之时,必须经过办案部门负责人的审批,并且符合证据收集程序的人员要求和程序要求。再次,侦查人员的行为必须符合比例原则。在判断侦查人员行为的合法与否时,宜采用主观标准,即判断“如果没有侦查人员的行为,该被告人不会实施犯罪”。在进行初步的诱惑侦查之后,若发现特定的人员没有犯意,则必须停止相关的诱惑侦查。最后,侦查人员在进行诱惑侦查时,需明确界定侦查行为的“对人效应”,减少侦查行为可能造成的对第三人权益的侵害。

  ()云计算背景下第三方的隐私保障:基于语境论的考量

  从对浙江省的案例分析可以看出,在对互联网电子证据收集过程中,有18个案件涉及云盘。依托云计算的背景,网络云盘的使用日益频繁。有学者指出,根据组织方式和储存构造的不同,云可以分为四种类型[23]:一是私人云。在私人云的模式之下,云的基础设施由拥有该云的组织进行操作。该云一般仅包括该组织的数据。二是社区云。在社区云的模式下,云由各个不同组织之间共享。之所以选择共享,或是出于组织间的共同目标,或是仅为了对特定的资源进行整合运用。三是公共云。公共云模式之下,其通常具有一个或多个数据中心,由云服务提供者所有并负责对云的基础设施进行维护。由此,公共云的管理权限属于服务提供者,而非使用者。用户需要从服务提供者处租用特定的虚拟储存空间以及计算资源。公共云通常包括来源于多个使用者的数据。四是混合云。混合云属于私人云、社区云和公共云一种或多种模式的混合。如特定的组织在创设私人云时,已经用尽了所有的资源,由此需要从公共云处租用相关的资源加以整合。

  云的特性,在于其“共享”属性。共享意味着共同享用,在带来资源整合效应的同时,亦使得当事人的权益处于摇摆不定的漂移状态。在侦查人员对云环境中的互联网电子证据进行获取时,必然又会侵犯到其他相关人的隐私权。在此背景之下,侦查人员取证与第三人的隐私保障,又该如何权衡?

  从美国法上来看,在处理隐私问题时,发展出隐私期待理论,以此对隐私权可能遭遇到的困境与考验作出应对。隐私期待理论起源于Katz[24]案,主要用于规制侦查人员对于犯罪嫌疑人的搜查行为。该理论的精髓主要有两点:第一,当事人主观上对隐私有期待;第二,社会承认该期待是合理的。

  在判断当事人是否对隐私有期待时,研究视角的不同,又在实践中衍化成两种不同的理论。在双边理论[25]的语境下,判断当事人是否对信息具有隐私期待,取决于除当事人以及当事人的同伴之外,其他人是否有可能接触到该信息。如果其他第三人无法接触到该信息,则该信息是私密的;如果其他第三人可以接触到该信息,则该信息是公开的。如当事人自愿地将信息传递给第三方,则其就丧失了对信息的合理期待,侦查机关不需要搜查令就可以获得相关的信息。在语境论[26]的背景之下,其认为应当考虑信息共享的特定环境。即该信息被公开的情境以及当事人的意图,如当事人是希望该信息被传播抑或是被严格保密。

  在云环境之下,根据双边理论,一方当事人若使用社区云,则基于“风险承担”原则,其对特定的信息已经不再享有隐私权。背后的机理在于,既然一方当事人已经决定将特定的信息共享,就已经有准备特定的信息会被传播出去。而根据语境论,则需要考虑当事人的主观意图,其是否希望特定的信息被保密。语境论的解释框架,能够更有利地应对复杂环境所带来的各种不确定因素。也因此,有学者指出:语境论的适应性,可以使得法官和立法者在任何数据共享的情况之下,更为精确地衡量相互冲突的价值。[27]

  在语境论下,若云环境的一方希望特定的信息被保密,但侦查人员需要对特定云的内容进行收集,就会涉及对第三方权益的侵犯。行为的取舍,取决于利益的衡量。在我国司法大环境下,对犯罪侦查的追求一定程度上超过对人权保障的考量。但侦查人员在收集相关的互联网电子证据时,可以适度考虑以下因素,以期实现侦查行为的最大最小值[28]:其一,该隐私权是否值得保护,如在网络传播淫秽物品等案件中,共享网盘的其他成员在网盘中的隐私权期待,并不符合社会的期许;其二,被告人犯罪行为的性质以及侦查人员是否穷尽其他手段;其三,侦查人员的行为是否符合比例性原则,是否会给第三方当事人带去不必要的隐私侵犯;其四,侦查人员是否能够对相关的信息进行保密,不至于给第三方当事人造成不必要的负面影响。与此同时,云盘使用者的权利受到侦查人员侵犯时,云服务提供商与云服务用户之间的服务协议,亦可以在一定程度上对用户的权利起到保障作用。[29]

  四、我国互联网电子证据收集程序的完善

  通过上文对互联网电子证据的特点进行分析,可以发现我国在对互联网电子证据进行收集的过程中,仍然存在一系列的问题。我国互联网电子证据收集程序的完善,可以从如下几个方面进行:

  ()原则性规定:人权保障的理念

  对人权的保障是现代文明社会的重要标志之一。2004年的宪法修正案,将国家尊重和保障人权写入宪法。人权入宪,被视为中国人权发展的重要里程碑。个人隐私又称私人生活秘密或私生活秘密,是指私人生活安宁不受他人非法干扰,私人信息保密不受他人非法搜集、刺探和公开。隐私包括私生活安宁和私生活秘密两个方面。”[30]隐私权是人权的重要组成部分。刑事诉讼,从本质上而言,是公权力和个人权利之间的对抗。在刑事侦查过程中,会不断地发生公权力对个人权利的侵入。刑事诉讼中的人权保障主要依靠司法机关来实现,但在追究惩罚犯罪的司法活动中,它又有可能因执法不当而侵害公民的权利。”[31]在司法实践中,侦查人员为了收集案件的证据,对犯罪嫌疑人权利侵害的现象比比皆是。

  互联网电子证据的收集不同于一般证据的收集。互联网包含很多的个人信息和个人隐私。有学者指出,在互联网时代,个人的网络行为不受非法阻断、个人的网络交流不受非法监视、个人的网络数据不被非法公开的权利,理应成为司法部门的共识。[32]在对互联网电子证据进行收集过程中,为更好地保障犯罪嫌疑人的隐私权,至少可以采取以下两种方式:

  其一,事先的审查机制。根据刑事诉讼法的规定,侦查人员进行搜查,必须向被搜查人出示搜查证。侦查人员认为需要扣押犯罪嫌疑人的邮件、电报的时候,经公安机关或者人民检察院批准,即可通知邮电机关将有关的邮件、电报检交扣押。从上述的规定可以看出,侦查人员如果需要对犯罪嫌疑人的互联网信息进行收集,仅需要获得侦查机关内部人员的批准。在申请程序中,缺乏独立的第三方的审查和制约,这就极易导致侦查人员对犯罪嫌疑人权利的侵害。比较合适的做法,一方面通过中立的第三方机构对收集的必要性进行审查(如治安法官制度、检察官审批制度等),另一方面适当提升审批的层级(如由办案部门负责人审批转向公安机关负责人审批)技术理性与人权观念是司法审查的双轮,也是法院权威的两根支柱[33]事先审查机制的存在,有利于防范之后程序中的违法行为。

  其二,符合比例原则。比例原则是宪法和行政法上的概念。比例原则主要包括适当性原则、必要性原则和均衡性原则。[34]必要性原则,是指立法机关或行政机关在能够相同有效地实现目标的诸多手段中,应该选择对个人权利最小侵害的措施。相同有效是指,如果存在多种可选择方案,对实现公共目标同样有效却有对个人利益更少限制的方式,则此种干涉才是不必要的和不合比例的[35]在对必要性原则使用过程中,对于相同有效的确认,构成比例原则适用的前提条件。

  在比例原则的指导之下,需要根据侦查的目的确定需要收集的互联网电子证据的层次。以电子邮件为例,根据涉及的隐私程度,可以分为三个层次:基本的用户信息(如用户名)、往来信息(如联系人列表)以及内容信息。如上所述,在美国,对于三种不同层次的信息收集,需要不同的令状。侦查人员在对邮件证据进行收集过程中,需要考虑到具体所需的邮件信息,确保对权利人隐私的侵害符合最小损害原则。但是,单以此项原则来看,立法者或执法者并无义务选择较不肯达到目的的轻微侦查手段[36]如若只有通过对电子邮件的内容信息的收集,方可对待证事实起到一定的证明作用。在此前提之下,侦查人员对电子邮件内容信息的收集,亦不属违反比例原则。此外,对特定互联网电子证据的收集,亦需考虑到互联网电子证据与案件的重大性成适当的比例。如德国刑事诉讼法第100g项规定:仅当查清案情或侦查被指控人所在地采用其他方式可能无望,且提取数据与案件的重大性成适当比例时,才允许措施的实施。[37]

  ()程序性规定:标准化程序的构建

  标准化程序的建立,一方面有利于加强对侦查人员在对互联网电子证据进行收集过程中的指导,另一方面也可以减少对收集到的互联网电子证据可采性问题的争议。从美国的司法实践来看,司法部发布的《网络和计算机犯罪侦查》(Investigations Involving the Internet and Computer Networks)一书[38],对收集互联网电子证据的技术和法律争议进行了阐述,并且分章对不同的互联网电子证据的获取程序,如电子邮件、网页、即时通讯、文件共享、网页入侵、网络贴吧等,进行了细致地阐述。

  对互联网电子证据收集的标准化程序的构建,主要是指从刑事诉讼法的角度,对于侦查人员收集互联网电子证据的行为作出规定。现有的司法解释已经对互联网电子证据的收集主体、收集客体以及收集程序等方面作出了一些规定,但是如上所述,上述规定在特定方面仍然有待加强,侦查人员的资质、电子证物检查笔录的记录等都存在一定程度的问题。程序法方面的标准化程序,至少需要包含以下几个要素:获得搜查证;两个及以上具有特定资质的侦查人员;利益相关人在场;对收集程序进行记录和录像。

  从比较法的角度来看,从1984年开始,美国有不少的机构和学者已经陆续提出了互联网电子证据收集的程序。其中,比较著名的收集程序有Kruse2001年提出的DFIM[39]Carrier2003年提出的IDIP[40]Agawal2011年提出的SDFIM[41];以及Todd2014年提出的收集程序[42]。从美国的司法实践来看,收集互联网电子证据的程序性规定主要包括:准备、鉴别、决定协议、收集方式、定位、保存和出示。

  我国对于互联网电子证据收集程序的构建,可以从以下几个方面进行:(1)准备阶段:明确需要收集的互联网电子证据的范围;(2)鉴别阶段:明确需要采取的收集互联网电子证据的手段;(3)决定阶段:根据采用方式的不同,实行不同的程序性规定;(4)收集阶段:运用特定的标准化技术对互联网电子证据进行收集;(5)保存阶段:对所有的程序性事项进行记录,以便查询。

  从程序性规范的角度而言,需要尽可能地对收集程序进行录像。对互联网电子证据收集程序全程录像是否必要,涉及成本效益的分析。对收集程序全程录像,其潜在的成本是相应的录像设备费用的支出。但从收益的角度来看,全程录像有利于规范侦查人员在收集过程中的行为,确保其行为符合相应的法律规定,保障相关权利人的隐私权。同时,在发生争议之时,可以增加证据的可采性,避免因证据不足导致的程序倒流。司法程序的倒流指的是公安司法机关将案件倒回到前一个诉讼阶段并进行相应的诉讼行为。[43]司法程序一旦倒流,司法成本就会加倍。波斯纳曾言:对公平正义的追求,不能无视于代价。[44]在互联网电子证据收集过程中,对收集过程进行全程录像,是为了确保互联网电子证据的合法性不得不付出的代价。

  ()技术性规范:标准化收集技术的确立

  大数据的出现,给互联网电子证据的收集技术提出了更多的难题。首先,大数据的数据量巨大,如何从海量的数据中挑选出有价值的数据,给收集工作带来极大的挑战;其次,大数据时代数据之间的关联性较低,如何通过这些关联性极低的数据提炼出真正有价值的互联网电子证据,对数据挖掘技术的发展提出了考验;最后,大数据背景之下,数据类型极为复杂。“由于大量结构化、非结构化数据并存,传统取证工具的数据处理能力难以适应。”[45]标准化收集技术的确立,一方面有利于确保互联网电子证据的合法性;另一方面有利于确保互联网电子证据的真实性。

  借鉴域外的相关经验,技术层面的标准化程序可以包含如下内容:(1)收集互联网电子证据的原则性规定。这主要是指侦查人员收集的互联网电子证据不应当改变其原有的内容,以及侦查人员对互联网电子证据的收集具有可重复性以及一致性。即不同的侦查人员根据相同的技术,可以获取到相同的互联网电子证据。(2)收集不同互联网电子证据的技术性规定。有学者曾对互联网电子证据的收集技术作出了概括,指出互联网电子证据的收集主要包括五种不同层次的收集技术:手工析取、逻辑析取、物理析取、芯片关闭和微阅读。[46]这五种技术依次更为技术性、需要更长的分析时间、更多的技术训练以及更具有侵入性。[47]虽然同属于互联网电子证据,但是不同形式的互联网电子证据的收集仍然具有差异性。如对网页信息的获取,一方面可以查看网页的HTML信息,另一方面也可以通过网页截屏、储存命令等方式对网页数据进行获取;对共享文件信息的获取,需要对代理服务器以及网络服务提供商的相关信息进行获取。根据互联网电子证据种类对特定技术进行细化规定,有利于更精确地获得相应的互联网电子证据。(3)大数据背景下互联网电子证据的收集技术。在大数据背景之下,有学者提出了针对大数据的取证技术,主要包括映射(Map)——归约(Reduce),决策树(Decision Trees)、盲源分流(Blind Signal Separation)、类神经网络模型(Neural Networks)、自然语言处理技术(Natural Language Processing)等。[48]

  我国互联网电子证据取证的技术主要包括五种:IP地址和MAC地址识别和获取技术;电子邮件取证技术;网络入侵追踪技术;网络输入输出系统取证技术;人工智能和数据挖掘技术。[49]在大数据的背景之下,任何无关信息的组合都可能构成新的重要信息。对于数据挖掘技术的研究,是大数据时代互联网电子证据收集过程中的趋势。

  ()程序性制裁:非法证据排除规则

  缺乏违法制裁性后果的刑事程序,犹如没有爪牙的猛虎,看似虎虎生威,实则脆弱不堪。若特定行为的成本过大,理性的个体往往会放弃实施特定的行为。“经济决策主体所面临的选择机会在不同程度上给他带来他所想要的。理性中的一个思想是,理性人根据所带来的不同满足程度将各种选择进行依次排序。”[50]在收集互联网电子证据过程中,如果只是设立了收集证据的标准化程序,而缺乏制裁性后果,相关的程序规定仍然只是一纸空文。

  如上所述,互联网电子证据收集的标准化程序包括程序法层面的标准化程序以及技术层面的标准化程序。在被告人对互联网电子证据的收集提出异议后,在判断互联网电子证据的收集是否违反标准化程序过程中,首先要关注证据的收集是否违反了程序法层面的标准化程序。从程序法层面的几个要素来看,如果在对互联网电子证据进行收集时,缺少搜查证、搜查程序并非由两名以上具有专业知识侦查人员完成、利益相关人不在场、没有完整的证据保管链条,这属于严重的程序违法,该证据不可采;如果侦查人员在收集证据过程中,对于收集程序的记录有瑕疵但是已经对收集程序进行全程录像,这属于程序瑕疵,可以进行相应的补正。补正亦属于程序性制裁的一种方式。[51]从其功能来看,法院责令办案人员进行程序补正,一方面要对原来的程序瑕疵进行消除,重新按照规范的法律程序制作证据笔录;另一方面,更是要通过这种补正程序,消除可能的证据错误,避免那些不真实、不可靠的证据转化为法院定案的根据。”[52]与此同时,对于不合比例地侵犯犯罪嫌疑人、被告人隐私权的证据,亦需进行裁量排除。

  其次要判断互联网电子证据的收集是否违反技术层面的标准化程序。在此过程中,需要由侦查人员提出证据,证明其收集互联网电子证据符合技术层面的标准化程序。如果其无法提出证据对此加以说明,则需要由独立的第三方机构加以判定。对此的判断,可以借鉴美国对于科学证据采纳的决定方式。在Frye v.U.S[53]案件中,法院决定当特定的测试尚未得到行业的普遍接受时,专家证人关于该测试结果的证言不可采。而后,在多伯特诉梅里尔·道制药(Daubert v.Merrell Dow Pharmaceuticals)[54]一案中,法院判定专家证言是可采的,如果该证言能够证明特定结论的得出是遵循已经被认可的研究方法。具体而言,对技术人员收集的互联网电子证据是否具有可采性,主要有三个层次的判断:(1)侦查人员收集互联网电子证据的方式,是否符合标准化的技术规范。(2)该技术是否被行业所认可。如果侦查人员收集证据的方式不符合规定的标准化程序,但是仍然属于行业认可的方式,则该证据仍可采。(3)在上述两步审查均不合格的情况下,应以真实性为其底线。如通过瑕疵程序获取的互联网电子证据尚不影响其真实性,则该证据仍然可采。这主要是因为,对于取证方面的瑕疵只影响到合法性而未影响到真实性的证据,“如果一概予以排除,则不利于案件事实的准确认定。”[55]

  小结:徘徊于“求真”与“求善”之间

  有学者曾言:“为了崇高的目的而诉诸恶的手段是一种浮士德式的妥协,它经常是带来更多的恶而不是善。”[56]互联网电子证据在收集过程中的问题,一方面是由于客观的技术性缺陷;另一方面,现有法律的模糊规定,亦为侦查机关的程序性违法埋下了隐患。此外,对于犯罪嫌疑人人权保障观念的缺失,亦是刑事司法的应然状态与实然状态之间尚未弥合之鸿沟。通过对特定情境之下侦查权所伸触角的检视,可以发现我国的互联网电子证据收集程序仍需进一步细化。

  网络失去了遗忘的技能,每个人的过去都像纹身一样,镌刻在的数字皮肤上。[57]行走于求真求善之间,对于侦查权均衡点的设置,在一定程度上折射出司法制度的文明程度。

 

【注释】

  [1]冯姣:《互联网视域下的非法证据排除规则》,《前沿》2018年第1期。

  [2]段玲、王锋:《网络取证技术研究》,《微型机与应用》2009年第23期。

  [3]U.S.v.Schesso730 F.3d 1040(2013).

  [4]该用语引自达玛什卡。具体参见[]米尔伊安·R.达玛什卡:《司法和国家权力的多种面孔》,郑戈译,中国政法大学出版社2015年版,第132页。阿耳忒弥斯是古希腊神话中的月神与狩猎女神。阿芙洛狄特是古希腊神话中的爱神和美神。

  [5]典型的如U.S.v.Schlingloff(901 F.Supp.2d 1101)等案件。

  [6]陈瑾昆:《刑事诉讼法通义》,法律出版社2007年版,第91页。

  [7]截至20161211日。

  [8]其中,有139个案件的判决书并未对互联网电子证据的收集方式进行说明。有不少案件有两种以上的收集方式。

  [9]远程勘验是指利用信息技术对远程目标系统实施勘验,以提取、固定远程目标系统的状态和存留的电子数据。参见高峰、田学群:《五方面细化规范远程取证工作》,《检察日报》20131215日。

  [10]陈瑞华:《程序性制裁制度的法理学分析》,《中国法学》2005年第6期。

  [11]王志刚:《论电子数据提取笔录的属性与适用》,《证据科学》2014年第6期。

  [12]当然,完整性要求并不一定意味着对所有网盘的内容全部提取。《最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》等对淫秽物品具体的传播数量进行了规定。如果能够证明传播数量达到了规定标准25倍以上的,足以被认定为情节特别严重,那么在此种情形下,就不再有完整性的要求。

  [13]宋英辉:《刑事诉讼目的论》,《政法论坛》1992年第2期。

  [14]冯姣等:《放大镜下的无罪推定原则》,《社会科学战线》2014年第4期。

  [15]裴炜:《犯罪侦查中网络服务提供商的信息披露义务——以比例原则为指导》,《比较法研究》2016年第4期。

  [16] Comcast是美国一家网络服务提供商。

  [17]Tommy Umberg and Cherrie Warden,“The 2013 Salzburg Workshop on Cyber Investigations: Digital Evidence and Investigatory Protocols,”Digital Evidence & Electronic Signature Law Review no.11(2014):128.

  [18]参见《公安机关办理刑事案件程序规定》第59条规定。

  [19]程雷:《诱惑侦查的程序控制》,《法学研究》2015年第1期。

  [20]Jarrod S. Hanson,“Entrapment in Cyberspace: a Renewed Call for Reasonable Suspicion,”The University of Chicago Legal Forum (1996):535

  [21]参见施鹏鹏:《诱惑侦查及其合法性界定》,《比较法研究》2016年第5期。

  [22] United States v. Archer,486 F.2d 670,677(2d Cir.1973).

  [23]George Grispos, Tim Storer and William Bradley Glisson,“Calm before the Storm: The Challenges of Cloud Computing in Digital Forensics,”International Journal of Digital Crime and Forensics 4 no.2(2012):28-48.

  [24] Katz v.United States389 U.S.347(1967).

  [25] United States v.Miller425 U.S.435(1976).

  [26]Helen Nissenbaum,“Privacy as Contextual Integrity,”Washington Law Review no.79(2004):119.

  [27]Shaun B. Spencer,“The Surveillance Society and the Third-Party Privacy Problem,”South Carolina Law Review no.65(2013):373.

  [28]最大最小值规则最早由罗尔斯提出,其要求按照选择对象可能产生的最坏后果来排列选择对象的次序,选择对象的最坏结果优于其他对象的最坏结果。参见[]约翰·罗尔斯:《正义论》,何怀宏等译,中国社会科学出版社2016年版,第151-152页。

  [29]Gertruida Meyer and Adrie Stander,“Cloud Computing: The Digital Forensics Challenge,”(conference paper, Proceedings of Informing Science & IT Education Conference,2015).

  [30]张新宝:《隐私权的法律保护》,群众出版社2004年版,第7页。

  [31]徐益初:《刑事诉讼与人权保障》,《法学研究》1996年第2期。

  [32]Suzan Dionne Balz and Olivier Hance,“Privacy and the Internet: Intrusion, Surveillance and Personal Data,”International Review of Law, Computers & Technology 10 no.2(1996):219-234.

  [33]季卫东:《通往法治的道路:社会的多元化与权威体系》,法律出版社2014年版,第37页。

  [34]刘权:《目的正当性与比例原则的重构》,《中国法学》2014年第4期。

  [35]郑春燕:《必要性原则内涵之重构》,《政法论坛》2004年第6期。

  [36]林钰雄:《从基本权体系论身体检查处分》,《台大法学论丛》2004年第3期。

  [37]《德国刑事诉讼法典》宗玉琨译注,知识产权出版社2013年版,第73页。

  [38]参见美国司法部网站:Investigations Involving the Internet and Computer Networkshttps://www.ncjrs.gov/ pdffiles1/nij/210798.pdf,最后访问日期:2016125日。

  [39]Warren G Kruse II and Jay G. Heiser,Computer Forensics: Incident Response Essentials(London: Pearson Education,2001).

  [40]Brian Carrier and Eugene H. Spafford,“Getting Physical with the Investigative Process,”International Journal of Digital Evidence no.2(2003).

  [41]Ankit Agarwal et al.“Systematic Digital Forensic Investigation Model,”International Journal of Computer Science and Security 5 no.1(2011):118-131.

  [42]Todd G. Shipley and Art Bowker,Investigating Internet Crimes: an Introduction to Solving Crimes in Cyberspace(Boston: Newnes,2013),99-105.

  [43]汪海燕:《论刑事程序倒流》,《法学研究》2008年第5期。

  [44][]理查德·A·波斯纳:《法律的经济分析》,蒋兆康译,中国大百科全书出版社2004年版,第32页。

  [45]金波等:《电子数据取证与鉴定发展概述》,《中国司法鉴定》2016年第1期。

  [46]Sean E.Goodison, Robert C. Davis and Brian A. Jackson,“Digital Evidence and the US Criminal Justice System,”Rand Corporation (2015):5-6.

  [47]Cindy Murphy,“Cellular phones Evidence Data Extraction and Documentation,”Digital Forensics(2010):7.

  [48]Alessandro Guarino,“Digital Forensics as a Big Data Challenge,”(conference paper, The Information Security Solutions Europe,2013).

  [49]杜春鹏:《电子证据取证和鉴定》,中国政法大学出版社2014年版,第164-166页。

  [50][]罗伯特·D.考特、托马斯·S.尤伦:《法和经济学》,施少华等译,上海财经大学出版社2002年版,第11页。

  [51]如陈瑞华教授认为,责令补正本身具有程序性制裁的性质。对于侦查机关违反法律程序的行为,法院宣告其存在程序瑕疵,并责令其补正,这属于对非法侦查行为的一种权威谴责。参见陈瑞华:《论瑕疵证据补正规则》,《法学家》2012年第2期。

  [52]陈瑞华:《论瑕疵证据补正规则》,《法学家》2012年第2期。

  [53]130 S.Ct.307.

  [54]509 U.S.579113 S.Ct.2786125 L.Ed.2d 4691993 U.S.

  [55]张军:《刑事证据规则理解与适用》,法律出版社2010年版,第149页。

  [56][]罗伊·F·鲍麦斯特尔:《恶:在人类暴力与残酷之中》,崔洪建等译,东方出版社1998年版,第267页。

  [57]Joseph Daniel Lasica,“The Net Never Forgets,”Salon, November 26,1998.

 

【作者简介】冯姣,浙江财经大学法学院讲师、法学博士。

【文章来源】《国家检察官学院学报》2018年第5期。