网络搜查及其规制研究

  • A+
所属分类:云安全
来源:北大法律信息网,作者:郑曦  北京外国语大学法学院教授,法学博士

内容提要:网络犯罪借助现代科技,使得传统侦查手段难以应付,而网络留痕的技术特征使实施网络搜查打击犯罪成为可能。实践中的网络搜查包括网络通信审查、“黑客行为”、植入计算机“病毒”、利用后门程序等类型,具有专业技术性、远程非接触性、受客观条件限制小、高度封闭性和秘密性等特征,可能给公民的隐私权和个人信息安全造成威胁。为实现网络搜查的依法运行,应明确其本质属性仍为搜查,需遵循搜查之原则,如强制侦查法定原则、比例原则、令状原则、司法审查原则。根据此种属性和原则,可以通过限制网络搜查的适用案件类型、程序启动的证明标准,明确司法审查机制和实施程序,实现对我国网络搜查制度的合理规制。
关键词:网络搜查;网络犯罪;搜查;规制
在刑事诉讼语境下,网络搜查是指侦查机关基于侦查犯罪之需要,利用科技手段通过互联网、局域网或其他网络系统对网络用户的联网设备、上网记录等进行搜索检查,以发现和收集犯罪相关证据的侦查行为。无论法律有无明确规定,网络搜查在各国刑事司法实践中多有运用。然而,网络搜查涉及对公民网络信息的采集、存储和使用,可能对公民的隐私权和个人信息安全造成威胁,一旦此项制度被滥用,后果不堪设想。因此,应当对网络搜查制度进行深入系统的研究,平衡侦查需求与公民权利保护的关系,实现对此项制度的合理规制。
网络搜查的运用需求
  (一)网络成为犯罪的工具和场所
  网络技术的发展和普及,深刻地改变着人们的生活方式,但同时也为犯罪的“更新换代”提供了机会和手段。不但诸多新形态的网络犯罪层出不穷,而且许多传统犯罪也依靠网络手段进行“技术升级”,甚至“产业化升级”。这在很大程度上改变了犯罪的方式和样态,也大大增加了预防和打击犯罪的难度。
  在一些刑事案件中,网络成为犯罪的工具。例如,近年来屡禁不绝的诈骗类犯罪,其中就有相当部分是通过网络进行的。根据河北省公安厅刑侦局发布的消息,新型的网络诈骗包括网络购买车票或打折机票、网络购物诈骗、假冒网络交易平台诈骗等,方式多达46种,令人防不胜防。犯罪分子利用网络无国境的特征,在境外建立诈骗网络平台或利用境外服务器架设诈骗网站,运用网络电话技术任意设置虚拟号、设置电脑模拟语音提示等高科技技术实施诈骗,大大增加了追查的难度。除了诈骗类犯罪之外,恐怖主义犯罪也常常以网络为工具实施,一些犯罪分子以网络为途径,传播宣扬恐怖主义、极端主义的图书、音频视频资料,组织和煽动恐怖主义犯罪,给公共安全造成了严重的威胁。
  而在另一些刑事案件中,网络成为犯罪的场所。传统的刑事犯罪是发生在现实空间中的,然而,随着网络技术的发展,犯罪在虚拟空间中即可完成。例如传统的盗窃以盗取现实财物为犯罪形式,而如今盗取游戏币、高级账号等虚拟资产的盗窃行为可以不涉及现实财物,完全发生在网络空间中。另外,除了普通大众所知的传统网络之外,随着对震惊中美的章莹颖案的调查,以往鲜为人知的“暗网”也受到了人们的关注。这些没有中央服务器、以“.onion”结尾的网站无法被谷歌等公共搜索引擎检索搜寻,犯罪分子可以在其中进行隐秘的犯罪活动。例如,在被美国联邦调查局取缔之前依靠过人的反侦查能力维持运营达两年之久的“丝绸之路”(Silk Road)网站就是以买卖毒品为主要业务内容,此外,还从事贩卖枪支、伪造护照和其他违禁品等交易。通过“暗网”还可以购买内含性侵,甚至谋杀行为的视频直播服务。买卖双方使用以区块链为数据基础的比特币进行交易,使得交易者保持匿名而难以被追踪。
  面对网络犯罪的高科技化特征,传统的侦查手段如搜查往往局限于现实的空间中,无法被直接应用于网络这一虚拟空间;但从原理上看,只需我们将搜查范围从现实空间向虚拟空间进行扩展化理解,即可将搜查这一有效侦查手段拓展适用于网络世界,从而有效收集利用网络实施的犯罪所留下的痕迹和证据。此种对搜查范围的拓展即可产生网络搜查制度,从而大大提升刑事侦查机关和司法机关预防和打击网络犯罪的能力。
  (二)网络留痕使得网络搜查成为可能
  尽管以网络作为工具或场所的犯罪较之传统犯罪难被追踪,但并不意味着这些犯罪不会留下证据。相反,在网络虚拟空间中实施的或者以网络为工具实施的犯罪与传统犯罪一样适用洛卡尔物质交换定律,同样会留下某些蛛丝马迹,从而为针对此类犯罪的侦查工作提供了收集证据的切入口。
  网络用户在使用互联网时,倘若未做特殊设置,每一次输入或点击都会通过cookie留下相应的痕迹。除cookie留痕外,使用网络还会留下其他许多痕迹,例如使用搜索引擎留下的搜索记录、下载文件留下的下载记录等等。除此之外,现在许多用户追踪的手段是基于设备指纹实施的,通过主动采集的浏览器相关信息(IP信息、端口、请求头以及User-Agent、时区、屏幕大小、浏览器插件、系统安装字体和webgl版本等)及设备信息(手机IMEI号,操作系统版本,网卡MAC地址,CPU型号)结合被动采集的通信协议栈各层中各种可利用信息,在后台处理后对应到具体的访问设备。尽管各种网络匿名工具或匿名引擎如Tor、DuckDuckGo以及传统社交网站的替代品如Bitmessage、Diaspora使得追踪用户上网痕迹变得更加困难,但“道高一尺,魔高一丈”,各种网络痕迹追踪软件也同样层出不穷。即便是对于网络留痕已有防备的网络犯罪分子,要想百分之百地彻底不在网络上留下相应的痕迹或证据,逃避对其犯罪行为的侦查和取证工作,恐怕是不太可能的。
  但是,犯罪分子在网络空间中留下的痕迹或证据较之其他类型的证据有一些不同特征。第一是隐秘。相比于其他证据,网络空间中存储的犯罪证据更加隐蔽。其中一个原因在于此类证据往往被淹没在网络世界的海量数据之中,收集此类证据常令人有大海捞针之感;另一个原因则在于利用网络实施犯罪的人相较于一般犯罪分子往往具有更强的隐藏证据的意识,常常刻意隐藏其犯罪行为痕迹。第二是无形。网络空间中存储的犯罪证据常常是以电子化、数字化的样态存在的,从本质上看只是一堆由“0”和“1”构成的编码,看不见、摸不着,与传统的书证物证等实物证据有很大不同。第三是多变。从外在表现形式看,这些证据可以表现为文档、视频、图片等易为人们理解的形式,也可能以代码、公式等需要专门解读的形式存在,而且不同的表现形式之间常常可以互相转化。第四是不稳定。网络空间中存储的犯罪痕迹或证据具有不稳定性,极易灭失或被篡改。这些痕迹或证据既有可能因为设备存储数据过量、文件自动覆盖等原因自然消失,也可能被人为地删除或修改。
  利用犯罪分子的网络留痕收集相应的犯罪证据是刑事侦查机关打击网络犯罪的重要技术手段。然而,由于网络空间中存储的犯罪证据具有前文所述的隐秘、无形、多变、不稳定特征,运用普通侦查手段调查案件、收集证据常常显得力不从心,传统的讯问、询问、勘验、检查等侦查手段在面对网络证据时往往毫无用武之地。于是,网络搜查制度的运用便成为各国应对网络犯罪的必然选择,例如德国《刑事诉讼法》第110条第3款就规定了侦查人员“查阅”电子存储媒介的制度,2017年德国《刑事诉讼法》又进行了修改,其中第100b条专门规定了网络搜查。

网络搜查的类型、特征与风险

  (一)网络搜查的类型
  实践中,作为侦查行为的网络搜查,包括但不限于以下几种常含有交叉内容之类型。
  (1)网络通信审查。网络通信审查应分为两个阶段。在第一个阶段中,侦查机关运用在路由器、服务器、终端软件预先设置的关键词过滤程序,对网络传输信息进行智能筛查,发现与特定犯罪密切相关的某些关键词,尤其是与色情、暴力、恐怖主义犯罪相关的关键词,从而锁定侦查对象。值得注意的是,在这一阶段中,由于关键词过滤程序针对的是不特定的网络通信信息,不应被视为侦查行为意义上的网络搜查。但在第二个阶段中,在通过关键词过滤锁定侦查对象后,对该侦查对象的网络通信实施的进一步搜索检查,包括在法定情况下对其通讯工具、邮件系统等进行的搜查,则显然属于作为侦查行为的网络搜查。
  (2)实施“黑客行为”进行搜查。在专业领域内,“黑客”及“黑客行为”的概念具有丰富的内涵;但在一般语义下,“黑客行为”是指未经许可即通过网络进入他人计算机系统的行为。针对网络犯罪,侦查机关亦可能在未经许可的情况下利用网络进入犯罪嫌疑人的计算机系统进行搜索检查以发现和收集证据,其行为本质符合“黑客行为”的一般特征。但侦查机关实施“黑客行为”面临一大困境,即在许多国家“黑客行为”本身是为法律所禁止的,那么侦查机关有无突破此种禁止、实现此种网络搜查行为合法化正当化的可能?例如借助“银盘理论”假手他人实施“黑客行为”,或者事先申请令状获得许可等等。对此应予以充分研讨。
  (3)植入计算机“病毒”进行搜查。计算机“病毒”实际上就是某种能够自我复制的代码。由于它们能够在计算机设备中潜伏,并在信息交换的过程中寻找特定程序或存储设备“传染”给其他计算机,具备类似生物病毒的特征,因而被称为计算机“病毒”。为侦查网络犯罪,侦查机关可以利用网络将计算机“病毒”植入对方计算机,从而获得相应的数据或网络地址以收集证据。此种网络搜查方式已有实践运用之案例,例如美国联邦调查局在查获并控制儿童色情网站“Playpen”之后,并没有关闭该网站,而是在网站服务器中植入计算机“病毒”,从而成功查获了数千名该儿童色情网站用户的真实IP地址。
  (4)利用后门程序进行搜查。网站或软件的开发者,往往在设计网站或软件之时预留一个可以绕过安全控制而获得访问权的程序,即后门程序。尽管设置后门程序的本意在于便利开发者修改网站或软件的程序漏洞,但也为侦查机关进行网络搜查打开了一扇方便之门。侦查机关利用后门程序采取的网络搜查手段既可以是不经允许而进行的,即类似于前文所述的“黑客行为”,也可以是经过网站或软件开发者或运营者允许而进行的。2016年苹果公司拒绝了美国联邦调查局令其在苹果软件中为其预留后门的要求,这一事件将侦查机关利用后门程序进行搜查的既有做法展现在公众面前,引起了广泛的争论。
  (二)网络搜查的特征
  作为一种新型的侦查手段,网络搜查系以网络为手段进行的搜索检查,具有区别于其他侦查手段的一些特征。
  一是网络搜查具有极强的专业技术性。传统的侦查手段如讯问、拘捕等,对侦查人员的专业性要求主要体现在侦查技巧和法律知识方面。随着20世纪早期法庭科学在侦查中的大规模应用,许多具有医学、工学、理学方面专门知识的专业人士在侦查中扮演越来越重要的角色,从而大大提升了侦查的技术性和科学性。而网络搜查作为一种新型的侦查手段,要求实施此种行为的侦查人员具有计算机网络方面的专业知识,因此,对侦查人员专业性方面的要求既区别于传统的侦查行为,也区别于一般的法庭科学技术,具有极强的计算机网络专业化技术性特征。
  二是网络搜查具有远程非接触性。传统的侦查手段,无论以收集言词证据为目的的讯问、询问,还是以收集实物证据为目的的勘验、搜查、扣押,通常都需与侦查手段所指向的对象发生近距离的接触。在这一点上,网络搜查与传统侦查手段完全不同。实施网络侦查的侦查机关工作人员几乎完全不需要与搜查对象发生任何物理接触,所有的搜查行为均可通过网络远程进行。哪怕侦查人员与犯罪嫌疑人的设备之间远隔重洋、侦查人员与犯罪嫌疑人从未相见,也完全不影响此种网络搜查行为的实施。
  三是网络搜查受客观条件的限制较小。传统侦查手段总是要受到一些客观条件限制的,例如空间(距离、场所、位置等)、时间(许多国家禁止夜间讯问)、环境(温度、湿度、嘈杂程度等)、人员、经费等。即便是监听监视、秘密侦查、控制下交付等特殊侦查手段,也在相当大的程度上受到时空和环境条件的限制。而网络搜查受此种客观条件的限制较小。(1)由于网络搜查通过网络实施,具有前文所述的远程非接触性,几乎不受空间条件的限制,侦查人员可以在万里之外进行网络搜查。(2)网络搜查受时间条件的限制也较小,由于其主要系针对设备的搜索检查,不涉及对人和物本身的强制,因此可以随时进行。(3)温度、湿度等环境因素对网络搜查几乎不构成任何影响,只要不是出现极端环境导致计算机网络无法正常运行,网络搜查就可以实施无碍。(4)尽管网络搜查需要由具有专业知识的侦查人员实施,但一旦配备了此种专业人员,在实施此种侦查行为时侦查机关投入的人力资源也较传统侦查手段为少。(5)网络搜查所需的资金通常较少,由于其系通过网络远程实施,节约了大量差旅、押解等的经费支出,且通常一次购置设备,这些设备可以长期使用,因此,网络搜查大大降低了个案的侦查成本。
  四是网络搜查具有更显著的封闭性和秘密性。为避免走漏案情、避免犯罪嫌疑人破坏证据对抗侦查,侦查本应具有一定的封闭和秘密特征。但同时出于确保侦查合法性的目的,传统的侦查手段仍有一定的开放空间,例如讯问、询问时常允许律师或监护人在场,勘验、检查、查封、扣押中邀请见证人参加等。然而,网络搜查往往由侦查人员在专门的办案场所或实验室进行,且此种侦查行为具有很强的专业技术性,难有外人参与的空间。因此,无论此种网络搜查手段的自身特点还是侦查人员的行为方式,都进一步加强了其封闭性和秘密性,使其在封闭和秘密的特征方面超过传统的侦查手段。正因为网络搜查具有较之传统侦查手段更显著的封闭性和秘密性,加之其极高的专业性,对其进行监督制约更为困难,一旦此种行为失控,即可能导致严重后果,所以,对此不可不慎。
  (三)网络搜查带来的风险
  由于具有上文所述的极强专业技术性、远程非接触性、显著封闭性和秘密性等特征,作为一种新型的侦查手段,网络搜查可能成为一把“双刃剑”而在有效提升打击犯罪能力的同时带来新的法律风险,其中最主要的就在于给公民的隐私权和个人信息安全造成威胁。
  第一,实施网络搜查的侦查人员的个人窥私欲可能威胁公民的隐私权和个人信息安全。任何制度都是由具体的人实施的,而凡是人就有弱点,难免受到冲动和欲望的控制,窥私欲就是其中之一。按照弗洛伊德的精神分析理论,“好奇心的表现和‘窥看’(look on)的欲望当然起源于性的‘窥视冲动’”,尽管这一理论颇受质疑,但不可否认的是窥私欲是深植于人类内心的本能欲望。那么,侦查人员也不例外地具有此种窥私欲,一旦其在实施网络搜查时窥私欲膨胀,可能利用职务之便对犯罪嫌疑人甚至其他公民的个人隐私进行大肆窥探,从而侵犯公民的隐私权,威胁公民的个人信息安全。这并非杞人忧天,尽管当前尚无涉及网络搜查的此类案例,但在普通案件中,因办案人员窥私欲爆膨而侵犯公民隐私的情况常有发生,尤其在性犯罪或涉及名人的案件中,此种情况屡见不鲜。笔者在某检察院实习期间就曾亲眼见到侦查讯问笔录中有大量与案件无关的涉及犯罪嫌疑人隐私的内容。既然这种现象可能发生在传统侦查手段的运用过程中,那么在网络搜查中同样可能发生,甚至发生的几率更高,因此应当引起我们的高度重视。
  第二,侦查权本身的扩张性质可能侵犯公民的隐私权和个人信息安全。权力本身具有扩张性,侦查权亦是如此。侦查权作为一种具有强烈追诉倾向的权力,以打击犯罪为基本价值取向,倘若制约不足极容易“横扫一片,殃及无辜”。在实施网络搜查时,侦查权固有的扩张属性可能促使侦查机关为达到收集证据、查明犯罪的目的而自觉或不自觉地扩大搜索检查的范围,对本不应成为搜查对象的无关人员的设备或犯罪嫌疑人的无关设备进行搜查,而被搜查之人或者对此一无所知,或者即便知晓也无能为力。如此一来,面对权力强势扩张且拥有先进侦查技术的侦查机关,无论犯罪嫌疑人还是其他被违法纳入网络搜查范围的公民,其隐私权和个人信息安全便危如累卵。
  第三,网络搜查的封闭性和秘密性以及专业技术性导致的信息不对称,增加了通过监督制约保护公民的隐私权和个人信息安全的难度。如上文所述,网络搜查具有较之传统侦查手段更显著的封闭性和秘密性,以及极高的专业技术性,这些特征也在一定程度上加剧了其与公民的隐私权和个人信息保护需求的冲突。所谓“阳光是最好的防腐剂”,越是透明的权力运行方式,发生滥权的几率越低。然而,网络搜查具有天然的封闭性和秘密性,使得对其进行外在监督变得十分困难;而外在监督越无力,则网络搜查权恣意行使而侵犯公民的隐私权和个人信息安全的可能性越大。除此之外,由于网络搜查具有很高的专业技术性,非专业人士不但无法实施,甚至无法理解其运行方式。这种高度的专业技术性导致实施网络搜查的侦查机关与监督者之间形成信息不对称的状态,进一步增加了对其进行监督制约的难度,减损了通过外部监督网络搜查以保护公民的隐私权和个人信息的效果。
规制网络搜查的基本框架

  既然网络搜查的运用已成现实,而其又有侵犯公民隐私权和个人信息安全之风险,则有必要对其进行规制。欲实现合理之规制,首先应明确网络搜查此种新型侦查行为的属性,再根据刑事诉讼原理确定规制网络搜查的基本原则,以提出规制网络搜查的具体措施。
  (一)网络搜查属性之明确
  网络搜查虽以网络为手段,但究其本质与传统搜查制度并无实质区别,仍应被视为搜查的一种形式。作出此种判断主要有以下几方面理由。
  第一,网络搜查的主体和目的与传统搜查制度相同。其一,在主体方面,有权实施网络搜查者仅限于侦查机关,其他任何无法律赋权之机关或个人均不得实施网络搜查行为,这一点与传统搜查制度完全相同。当然,并非所有的侦查机关均有实施网络搜查的权力,根据其管辖权限,只有可能涉及网络犯罪侦查的侦查机关才能享有网络搜查权。其二,在目的方面,网络搜查仅以发现和收集刑事犯罪证据为行为目的,非以此目的不得实施网络搜查,且网络搜查的实施不应超出此种目的,这与传统搜查制度也完全一致。
  第二,网络搜查与传统搜查制度均有对象特定之要求。网络搜查的对象特定,只允许侦查机关对网络犯罪嫌疑人的设备进行网络搜查。然而,由于网络的互联性质,对于网络搜查的对象限于网络犯罪嫌疑人的设备,究竟指网络搜查的对象限于该嫌疑人所拥有的设备(包括硬件设备如个人计算机及相关外连存储设备和软件设备如电子邮箱、游戏账户等),还是应包括与其发生数据交互传递的其他设备(如网站服务器、路由器、交换机,甚至与其进行通讯的其他人的邮箱或游戏账户),仍有可探讨之余地。但笔者认为,为确保侦查权的有限行使,允许有权主体对犯罪嫌疑人个人拥有的设备实施网络搜查自然是网络搜查制度的题中之义,但考虑到网络的互联特征也应适当允许对与犯罪嫌疑人发生数据交换的具有公共服务或运营特征的设备如网站服务器等进行网络搜索,但不得对与本案无关的其他人的个人设备进行网络搜索。网络搜查的此种对象特定要求,与传统搜查制度并无二致:在传统搜查制度下,法官签发的搜查令状需详细载明搜查的对象,侦查机关实施搜查需严格遵照令状的特定要求采取搜查措施,否则取得的证据有可能被排除。
  第三,网络搜查完全符合传统搜查行为的判断标准。对某项侦查行为是否构成搜查的判断,经历了从“物理侵入”(physical intrusions/trespass)标准到“隐私权检验”(privacy test)标准的变迁。美国联邦宪法第四修正案规定“公民的人身、住宅、文件和财产不受无理的搜查和扣押的权利不得侵犯”,依据这一规定,传统观念认为唯有当对公民的人身、住宅、文件和财产等有形物造成“物理侵入”时,才可能构成搜查。然而,随着科技的发展,无需物理侵入即可监听监视的技术日益成熟,哈兰大法官在卡茨案中提出的“隐私权主客观双重检验法”逐渐为人所接受而成为判断是否构成搜查的标准判断方法。根据这一方法,判断一项政府行为是否构成搜查,应当考虑两方面因素:第一,相对人是否具有实际的隐私期待,此为主观判断标准;第二,社会是否认可(或准备认可)此种隐私期待,此为客观判断标准。据此,搜查涵盖了诸多侦查行为,例如在2018年卡朋特案中,联邦最高法院将政府方从第三方(手机运营商)处获得公民定位信息的行为亦视为搜查。网络搜查完全符合此种搜查行为的“隐私权主客观双重检验法”标准:被搜查人对其上网活动不为人所知是具有实际的隐私期待的,而社会也是认可此种使用网络时的隐私期待的。
  正由于网络搜查与传统搜查制度在上述主体和目的、对象特定之要求、判断标准方面的一致性,将网络搜查纳入搜查制度的范畴,即可以适用针对传统搜查制度既有的规制手段制约网络搜查这一新型侦查手段,尽可能在现有法律的框架内实现有效规制,避免创制新制度带来的不便和混乱,从而能够有效提高监督制约的效果。
  (二)网络搜查原则之确定
  既然将网络搜查纳入搜查制度的范畴,则此种新型侦查方式仍需遵循传统搜查的基本原则,具体而言有以下几项。
  第一,强制侦查法定原则。侦查有任意侦查与强制侦查之分。有学者认为,在刑事司法领域应以任意侦查为原则、以强制侦查为例外;然而,现实的情况是,相当数量的侦查行为是违背被追诉人意志的、强制性的。根据现代法治理念,法无明文规定不得实施强制侦查,便有了强制侦查法定原则。这一原则为各法治国家所普遍认可,例如日本《刑事诉讼法》第197条第1款规定:“为实现侦查的目的,可以进行必要的调查。但除本法有特别规定的以外,不得进行强制处分。”我国宪法第37条规定“禁止非法搜查公民的身体”,《立法法》第8条、《刑事诉讼法》第3条也有体现强制侦查法定原则精神的规定。如上文所述,网络搜查具有封闭性和秘密性等特征,与传统搜查一样,是一种典型的强制侦查行为,应当由法律预先加以明确规定。尤其值得注意的是,针对法律关于网络搜查制度的预先规定,不得以司法解释或部门规定的方式削减对此种强制侦查行为的制约和对公民权利的保障。
  第二,比例原则。根据比例原则的要求,国家在行使任何权力的过程中,对公民个人权利所造成的损害与其所保护的社会利益之间应保持一定的比例关系。比例原则是适用于搜查制度的基本原则,同样可以适用于网络搜查。而其内含的适当性原则、必要性原则和狭义比例原则三个分原则,进一步对网络搜查的实施提出要求。首先,根据适当性原则,公权力的行使应以法律规定的目的为指向且有利于该目的的实现,则网络搜查只能被用于网络犯罪的侦查取证,不得因侦查人员的窥私欲或其他非法目的而被使用。其次,必要性原则即最小侵害原则,要求公权力的行使应采取对公民权利侵害最小的方式进行,则网络搜查中只要能够完成侦查取证的目的,就应尽量避免对公民个人网络信息的不必要搜索检查,以免导致过度侵害公民隐私权和个人信息安全等其他合法权利。再次,狭义比例原则要求公权力行为方式与该权力行使的目的成比例,实际涉及价值衡量问题,则网络搜查中不得“大炮逐鸟”,为获得微小的侦查取证利益给公民隐私权和个人信息安全等合法权利造成远不成比例的过大损害,例如为查明某些细枝末节、无关紧要的问题搜查大量的网站服务器或个人计算机网络设备。
  第三,事前的令状原则。令状原则是现代法治国家规制侦查行为的重要准则。根据该原则,具有较强侵犯性的侦查手段,尤其是搜查和扣押,在实施前必须经过中立、公正的司法官员的审查批准。例如美国联邦宪法第四修正案后半段“令状条款”规定,除非依合理根据、且以宣誓或代誓宣言保证、并详细说明搜查地点和扣押的人或物外,不得签发令状。尽管“令状条款”不是刚性规定且存在诸多例外,但在实施搜查行为之前向法官申请令状,仍是原则性的要求。网络搜查本质上仍是搜查,作为对公民隐私权和个人信息安全可能造成严重威胁的侦查手段,由中立无偏倚的司法官员进行预先的必要性审查而签发令状,并指明网络搜查的具体对象,可以有效预防侦查机关的权力滥用。
  第四,事后的司法审查原则。“允许以强制性侵犯公民的权利时,关键的是一方面必须对国家权力的强制权明确地予以划分和限制,另一方面必须由法院对强制性措施进行审查,使公民由此享受到有效的法律保障。”事后的司法审查是确保搜查这种侵犯性极强的侦查行为不违法实施而侵犯公民合法权利的必要保障。网络搜查具有搜查的一般属性,同样具有极强的侵犯性,应当在事后由中立的司法官员审查其合法性。对网络搜查进行事后的司法审查,一方面可以为被搜查的公民提供救济途径,使其得以质疑侦查机关行为的正当性,保证其对诉讼程序的实质参与;另一方面也有“震慑”侦查机关之效果,使其在实施网络搜查行为时就需严格遵守法律的规定,以免在事后司法审查程序中遭遇不利后果。
我国规制网络搜查之构想

  与其他许多国家一样,我国目前也面临着网络犯罪的威胁,为预防和打击网络犯罪,有必要确立网络搜查制度。为避免网络搜查制度的滥用而侵犯公民的隐私权和个人信息安全,须根据上文所述的网络搜查的属性和规制原则,对我国的网络搜查制度进行合理的限制,以免其成为吞噬公民隐私权和个人信息安全等其他合法权利的“怪兽”。
  (一)适用案件类型之限制
  根据强制侦查法定原则,法律应当对可以实施强制侦查的案件类型作出预先规定。那么,由于网络搜查是一种具有高度封闭性和秘密性、对公民隐私权和个人信息安全可能造成严重威胁的强制侦查手段,自然应当在其适用案件类型方面作出严格的限定。例如2017年修改的德国《刑事诉讼法》第100b条就明确罗列了可以实施网络搜查的案件类型。我国在确立网络搜查制度时,也应当在立法中就可以适用网络搜查的案件类型作出明确规定。作为针对网络犯罪的反制手段,网络搜查制度构建的目的即在于应对网络犯罪高科技的特点,通过网络取证以预防和打击以网络为犯罪工具或场所的犯罪。基于此种目的,应当将网络搜查的适用类型限定于网络犯罪案件,或者确有证据证明实施网络搜查有助于查明案情的其他重大刑事案件。
  我国在确定可实施网络搜查的案件类型时,可以参考现行《刑事诉讼法》对于技术侦查适用案件类型的规定。根据我国刑事诉讼法第150条的规定,公安机关可以对危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大毒品犯罪或者其他严重危害社会的犯罪案件采取技术侦查;检察院可以对利用职权实施的严重侵犯公民人身权利的重大犯罪案件采取技术侦查;另外,追捕中可以采取追捕所必需的技术侦查措施。参考这一条文,并考虑《刑事诉讼法》第81条和第159条将“重大犯罪”理解为可能判处十年有期徒刑以上刑罚犯罪的逻辑,宜以“列举加刑期限定”的方式对适用网络搜查的犯罪案件类型加以规定:“对于以网络作为犯罪工具或场所,或者确有证据证明实施网络搜查有助于查明案情的危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪,以及可能判处的十年有期徒刑以上刑罚的重大毒品犯罪、严重侵犯公民人身权利的重大犯罪、其他严重危害社会的犯罪,可以采用网络搜查的侦查措施。”这样规定的目的在于避免对网络搜查制度作不必要的扩张适用,以致所有刑事案件的犯罪嫌疑人,甚至其他诉讼参与人或与案件无关人员均受到网络搜查干预其隐私权和个人信息安全之困扰。
  (二)程序启动的证明标准之限制
  网络搜查作为一种可能对公民隐私权和个人信息安全造成重大威胁的侦查手段,是预防和打击网络犯罪的“必要之恶”,不得随意启动。我国刑事诉讼法第112条规定刑事立案的证明标准要求是公检等侦查机关“认为有犯罪事实需要追究刑事责任”,立案后方可启动侦查程序。然而,这一粗犷的主观标准规定完全无法适用于对启动网络搜查程序的限制,因此,必须考虑对网络搜查这种特殊侦查手段设置专门的、具有可操作性的启动证明标准。
  如上文所述,尽管网络搜查在形式上有特殊之处,但究其实质仍为搜查,应当遵循令状原则。参考美国联邦宪法第四修正案的规定,欲取得令状而启动搜查,必须符合“合理根据”(probable cause)的标准。根据美国证据法理论和立法,证明标准由高到低共有九个层次,“合理根据”位列中间,其涉及“实质基础”,需具有相当程度的可能性但又低于优势证据标准。判断是否满足“合理根据”的要求,需接受“整体环境”标准之检验,即应考虑全案所有相关信息以作出权衡和判断。这一标准要求侦查机关在行使搜查权时,需按照一般理性人的标准,以所有足够的可靠信息为合理理由,能够形成嫌疑人极有可能实施了犯罪行为或通过实施搜查能够得到被搜查人犯罪的证据的信念。这样的标准易于理解和把握,既不至于给侦查机关施加不必要的负担,也保障了搜查实施的公平公正。
  为平衡侦查机关运用网络搜查手段预防打击网络犯罪的需要和保护公民合法权利尤其是隐私权和个人信息安全的需求,我国在构建网络搜查制度时可以参考美国法的经验设置启动网络搜查的“合理根据”证明标准。按照这一标准,只有当根据全案信息、按照一般理性人的判断有必要实施网络搜查时,方可启动网络搜查。这样的以一般理性人判断为基础的“合理根据”标准,在整个证明标准体系中处于中等位阶,既不过高也不过低,能保证侦查机关运用网络搜查对打击网络犯罪的有效回应,也能充分地保护被搜查人及其他公民的隐私权和个人信息安全等其他合法权利,较好地实现价值平衡,也有利于侦查机关在个案中的具体把握,以及司法机关对网络搜查行为必要性与合法性的事后审查。
  (三)司法审查之限制
  1.检察机关“准令状”之审批
  根据令状原则,对网络搜查进行事前的审批,本应由中立、公正的法官作出。然而,在我国,法律并未明确肯认令状原则,而人民检察院是国家的法律监督机关,立法者将监督侦查行为合法性的职责主要交给了检察机关,即便是逮捕这种最严厉的刑事强制措施,也主要是由检察机关进行审批的。而网络搜查无论在其侵犯性还是其行为强度方面,较之可能导致对犯罪嫌疑人进行数月甚至更长时间审前羁押的逮捕,均无法同日而语。因此,针对网络搜查的事前审批,“相对合理”的可行选择是将此种审批权力交由依法应当具有“中立客观”特性的检察机关,实现“准令状”之审批。检察机关在对网络搜查进行事前审批时,主要应当审查以下几个方面的内容:第一,是否属于适用网络搜查的案件;第二,实施网络搜查的主体是否适格;第三,是否达到启动网络搜查的证明标准;第四,实施网络搜查是否会对犯罪嫌疑人或其他公民的隐私权和个人信息安全等其他合法权利造成过度和不必要的侵害,即其实施是否符合比例原则。
  2.非法证据排除规则的运用
  若在事后的审查中发现侦查机关实施的网络搜查行为不合法,则应当排除由此不合法之网络搜查所获得的证据,此为非法证据排除规则适用于网络搜查的基本逻辑。然而,自2010年我国确立非法证据排除规则以来,非法证据排除规则在实践中的适用遭遇了一些困难。尤其是针对非法实物证据的排除,由于需要满足《刑事诉讼法》第56条第1款规定的“不符合法定程序”、“可能严重影响司法公正”、“不能补正”、“不能作出合理解释”等条件,大大影响了排除的效果。而绝大多数通过网络搜查取得的证据恰是实物证据,面对此四方面条件,其适用难度颇大。
  尽管如此,针对网络搜查适用非法证据排除规则并非毫无空间,其中最关键的问题在于如何解释“不符合法定程序”和“可能严重影响司法公正”。在笔者看来,针对网络搜查,对是否“符合法定程序”的判断,主要是通过审查三方面问题实现的:第一,实施网络搜查的案件是否为法律所许可之案件类型,即是否符合强制侦查法定原则;第二,实施网络搜查之前是否取得合法之事前审批;第三,实施网络搜查的过程中是否严格遵守比例原则,有无故意扩大搜查范围之问题;第四,有无符合法律要求的网络搜查同步监控记录。而“可能严重影响司法公正”是对前句“收集物证、书证不符合法定程序”的限制,乃为避免非法证据排除产生过高成本。就网络搜查的适用而言,应考虑违反法定程序的频率、违法行为所侵犯的权益种类和轻重、证据的价值和案件的严重性,既实现有效规制,又避免过度适用。
  此外,我国刑事诉讼法第56条第2款规定侦查、起诉、审判阶段均可以排除非法证据。检察机关作为具有一定司法属性的机关,可以在法院之前对网络搜查获得的证据合法性进行审查,从而使得起诉阶段的审查与审判阶段的审查形成两道排除非法证据的关口,确保公民在面对网络搜查时隐私权和个人信息安全等其他合法权利不受损害。
  (四)实施程序之规制
  1.全程同步监控机制的构建
  除事前审批之外,对于网络搜查的实施过程应当进行同步监控记录,最好是进行全程的同步监控记录。笔者曾随中国法学会赴北京市公安局海淀分局执法办案管理中心调研,其间民警介绍公安办案系统已经实现所有人员登录和操作全程留痕记录,因此,在技术层面上对网络搜查实施同步监控记录甚至是全程同步监控记录恐怕并非难事。此种同步监控记录,对于侦查机关法制部门对办案人员进行同期监督有重大意义。根据实施过程的监控记录,法制部门能够即时审查网络搜查是否依法采取,从而有效发挥法制部门“汽车刹车”的作用,及时制止违法网络搜查行为,从而对具体承办案件的侦查部门工作人员产生震慑效果。另外,网络搜查实施过程中的监控记录还可以附卷随着刑事诉讼进程进入审查起诉和审判程序,从而为对其进行事后司法审查提供依据。
  2.“有专门知识的人”在司法审查中的参与
  如上文所述,网络搜查具有的高度专业技术性,容易导致在实施网络搜查的侦查人员与包括司法官员在内的其他人之间形成信息不对称状态,令司法官员难以判断网络搜查的实施状况与行为内容,加大了对其进行审查的难度。在此种情况下,倘若不允许司法官员借助专业人士的专门知识,将导致司法审查流于形式。
  我国2012年刑事诉讼法首次规定了审判阶段“有专门知识的人”出庭制度,《最高人民法院关于适用〈中华人民共和国刑事诉讼法〉的解释》细化规定了法院寻求“有专门知识的人”帮助的途径,最高人民检察院《人民检察院刑事诉讼规则》第334条明确规定对鉴定意见等技术性证据材料需要进行专门审查的,可以送交检察技术人员或者其他有专门知识的人进行审查。以上述现有法律规定为基础,可以进一步规定在网络搜查的事后司法审查中,可以邀请“有专门知识的人”参与,就专门技术问题提出审查意见,从而消除因网络搜查信息不对称带来的技术鸿沟,实现对网络搜查行为实际有效的审查。
结语

  刑事司法是社会治理的重要方式,必须对高科技时代的违法行为和犯罪方式作出回应。面对借助信息技术的网络犯罪,网络搜查已成为实现刑事司法预防和打击这类新型犯罪的重要手段。网络搜查是一把“双刃剑”,其运用得当,可以有效预防和打击犯罪,而一旦滥用即可能对公民的隐私权和个人信息安全造成重大损害。因此,正视网络搜查可能带来的风险,理解其作为搜查行为的本质属性,并对其进行合理的法律规制,方能实现网络搜查的正确运用。事实上,刑事司法中对于任何新技术的运用都应当秉持审慎的态度,既不能固步自封地排斥新技术,也要防止技术滥用导致违背刑事司法的基本原则、损害刑事诉讼的核心价值。在刑事司法中对新技术的运用应进行理性分析,使新技术的运用在刑事司法原理的制约下,遵循“以人民为中心”的根本要求,在实现预防和打击犯罪目标的同时,切实保障公民的基本权利。
网络搜查及其规制研究

本文始发于微信公众号(电子物证):网络搜查及其规制研究

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: