当前位置:首页 期刊杂志

国外电子证据搜查立法状况简析

时间:2024-06-19

黄少石

(北京市西城区人民检察院, 北京 100035)

一、电子证据搜查概述

(一)电子证据的概念及分类

电子证据(Electronic Evidence)是指“以数字化形式存储、处理、传输的数据。”(《公安机关电子数据鉴定规则》,公信安[2005]281号)也就是说,电子证据的最主要特征在于数据的电子化存在形式(如某官员用电子文档记录自己受贿的详细过程,从证明内容来看,这份证据其实与普通的手写日记并无任何不同,二者的根本区别就在于资料的存储方式,前者是虚拟的数字化形式而后者是实体的物理化形式)。

根据电子证据的存在状态,可以将电子证据分为静态电子证据和动态电子证据。①根据不同的标准,电子证据还可进行更多的分类。关于电子证据的学理分类,参见皮勇《网络安全法原论》,中国人民公安大学出版社2008年版,第525-539页。静态电子证据是指“数字化信息处理、储存、输出设备中存储、处理、输出的证据”。[1]9其特征主要是相关数据已经固定在光电介质上,若没有意外发生,比较稳定。如存储于电脑、服务器中的电子文档、音频、视频等。动态电子证据是指“数字化信息网络中传输的电子证据”[1]10,其特征主要是数据并不固定附着于某一电子介质,而是处于实时传送过程中,这种传送既可以通过有线线路也可以通过无线线路完成。如浏览中的网页、在线观看的视频、传输中的电子邮件、正在进行的视频通话等。

这一区分的最大意义在于二者适用的取证技术不同。由于静态电子证据已经比较稳定地储存在电子介质中,所以静态电子证据取证通常采取事后取证的方式,主要通过数据获取、数据分析、数据恢复和数据保全等技术进行。而对动态电子证据而言,由于处于传输过程中的数据在线路中保留的时间很短,事后收集难度极大,所以必须采取主动、实时的方式进行收集,即在对方操作一开始就立即进行同步实时的数据复制和分析。

(二)电子证据搜查的概念

迄今为止实务界和理论界对电子证据搜查并没有统一明确的定义,各国对电子证据搜查的理解有广义与狭义之分。

所谓狭义的电子证据搜查,是指针对获取静态电子证据所采取的搜寻、读取、检查、分析、复制等措施,而不包含实时数据收集及实时内容截取等动态电子证据取证措施。目前,这种观点为大部分欧陆国家所接受,并体现在欧盟理事会制定的《网络犯罪公约》①《网络犯罪公约》于2001年获得欧洲议会通过,2004年生效,是第一个也是目前唯一一个专门针对计算机网络犯罪的国际多边法律文件。据不完全统计,截至2009年,47个欧洲委员会成员国中已有24个国家批准加入该公约,其余的23个国家也已经签署公约,而美国等非欧洲委员会成员国也越来越多地加入到《公约》缔约国的行列。在该公约中有很多涉及电子证据搜查扣押的规定。关于《网络犯罪公约》制定背景与过程的介绍,参见皮勇《〈网络犯罪公约〉中的证据调查制度与我国相关刑事程序法比较》,于《中国法学》2003年第4期。之中。《网络犯罪公约》在体例上就将“搜查和扣押存储的计算机数据”和“计算机数据的实时收集”作为并列的两项电子证据调查措施分别予以规定。

所谓广义的电子证据搜查,是指电子证据搜查不仅包括针对静态电子证据的取证行为,也包括为收集动态电子证据所实施的实时数据收集和实时内容截取等调查措施。这种观点以美国最有代表性。需要说明的是,虽然美国也是《网络犯罪公约》的缔约国之一,但这并不影响其国内法对数据实时搜集等调查手段的定性。

下面,笔者以图表来显示狭义电子证据搜查和广义电子证据搜查在外延上的差别(见表1):

表1 狭义电子证据搜查和广义电子证据搜查在外延上的差别

从表1可以看出,在界定电子证据搜查外延的问题上,大陆法系国家和美国存在比较明显的分歧,造成这种现象的原因,笔者之前已有所论述:主要就是因为卡兹案之后美国联邦最高法院改采“合理的隐私期待”标准来界定特定行为是否构成搜查,诸如实时数据收集和电子监控等电子证据调查措施显然非常容易侵蚀到公民的隐私权,理所当然会被纳入宪法第四修正案的规制范围。大陆法系方面,由于成文法的刚性约束,各国只能是在法律所能承受的范围之内将搜查制度的适用范围轻微地延伸至电子证据领域。从短期来看,欧陆各国不太可能会将诸如网络实时监控等行为纳入搜查制度的调整范围,因为如果采用这种观点,将使监听等一系列侦查行为的法律定性发生连锁变化,最终导致整个传统搜查制度发生颠覆性的改变。改革蕴含着如此大的风险,立法者必然慎之又慎。

基于中国的大陆法系背景考虑,从维护法律稳定性和促进法律现代化平衡的角度上讲,笔者认为未来的中国立法更适于采用狭义的电子证据搜查概念。因此,笔者在本文中所称“电子证据搜查”是指侦查人员为了发现犯罪证据,针对静态电子证据所采取的搜寻、读取、检查、分析、复制等措施。

电子证据搜查作为一项新事物,必然会给传统的法律制度带来一系列的新问题。面对电子证据搜查带来的法律冲击,目前世界各国主要有两种应对模式:“一是通过电子证据和传统物证、书证类比和解释的方式,将原来适用于搜查、扣押传统物证、书证的规则适用于电子证据的搜查、扣押。二是应电子证据搜查、扣押技术的发展,结合对现代科技的了解和利用制定新的适用于电子证据搜查、扣押的新规则。”[2]前者以美国最具代表性,而后者以2011年11月欧洲理事会通过的《关于网络犯罪的公约》最为典型。故笔者拟从这两个角度对国外电子证据搜查的整体立法状况进行简要的介绍。

二、美国电子证据搜查立法概况

在美国,规范电子证据搜查扣押的法律来源主要有两个:一是美国联邦宪法第四修正案,二是相关成文法。

(一)联邦宪法第四修正案

联邦宪法第四修正案是美国搜查与扣押制度最为重要的法律来源。第四修正案规定:“个人的人身、住宅、文件和财产不受不合理搜查和扣押的权利,不受侵犯,而且除非存在合理根据,以宣誓或代誓宣言保证并具体记载拟欲搜查的地点和拟欲扣押的人或物,否则不得签发司法令状”。围绕着宪法第四修正案,联邦最高法院通过判例确立了一系列关于搜查扣押的法律规则,从“令状原则”到诸如“同意搜查”、“一览无疑”、“附带搜查”、“紧急搜查”等令状原则的例外情形,再到“非法证据排除规则”以及非法证据排除规则的例外等等不一而足。

对于新出现的对电子证据的搜查扣押,美国法院采用了类比解释的方法,将计算机、网络等虚拟空间类比为封闭的物理空间,而将电子证据类比为传统的物证、书证。例如,美国法院曾经将电子存储设备比作封闭的容器,并进而推论进入电子储存设备中的信息与打开一个封闭的容器类似。①See United State v.Ross,456 U.S.798(1982)所以二者在适用的法律框架上并没有太大的区别。电子证据搜查同样需要依照令状原则向治安法官申请令状,令状原则的例外和非法证据排除等规则也都适用于电子证据的搜查。究竟如何将这些规则具体适用于电子证据的搜查,美国各级法院在众多判例中进行了具体的分析和探讨。以如何判断电子搜查令状中对拟欲搜查扣押对象的描述是否具体为例,先后就有 Davis v.Gracey②See Davis v.Gracey,111 F.3d 1472(10thCir.1997),United States v.Lacy③See United States v.Lacy,199 F.3d 742(9thCir.1997),United States v.Hunter④See United States v.Hunter,13 F.supp.2d 574(D.Vt.1998)等诸多判例进行了相应的讨论。

(二)《隐私保护法案》(PPA)

在美国,如果执法人员有理由相信搜查可能会导致与联邦宪法第一修正案⑤美国联邦宪法第一修正案规定“国会不得制定关于下列事项的法律:确立国教或禁止信教自由;剥夺言论自由或出版自由;或剥夺人民和平集会和向政府请愿伸冤的权利。”相关资料被扣押时,他们还必须考虑《隐私保护法案》(Privacy Protection Act)的效力。《隐私保护法案》制定于1980年,其立法目的主要在于规范执法人员对新闻业或言论自由相关行业的搜查行为。

该法案规定,政府人员在搜查和扣押下列资料时违法(《隐私保护法案》)[3]153-154:(a)这些资料是为“出于将这些资料向公众公开”而准备、制作、创作、写作的“工作成果”。(b)这些资料包括作者的“智力方面的印象、论断或理论”。(c)拥有这些资料的目的是通过一个“合理的相信有着将之向公众散布的目的”的人以某种“公共交流”的形式将之向公众公开。或者(a)这些资料是包含“信息”的文献性资料。(b)这些资料是由某个“与将之向公众散布目的有着联系”的人拥有。

下列情形的搜查并不违反PPA的规定:

(1)搜查或扣押的唯一物质是违禁品、犯罪工具或犯罪结果。

(2)有理由相信对该物质的立即扣押是防止死亡和严重的身体伤害所必要。

(3)有合理根据相信拥有该物质者已经实施或正在实施与该物质有关的犯罪行为(这一例外本身又有数种例外情形)。

(4)在搜查或扣押 42 U.S.C.2000aa-7(a)所指的文献性资料过程中,传票已经证明不够,或者有理由相信传票不能达到获得这些资料的结果。

所以,执法人员在进行搜查前,一般都需要事先尽可能了解目标计算机系统中是否存在新闻报道等受宪法第一修正案保护的对象。需要指出的是,随着网络技术的普及,人人都可以极为方便地利用网络公开发布、发表自己的言论和观点,也就是说,每一个拥有电脑并接入网络的人都有可能成为受《隐私保护法案》保护文献的发布者。如果执法人员有理由相信即将进行的电子证据搜查活动可能会涉及《隐私保护法案》,就必须通过计算机犯罪和知识产权保护委员会(Computer Crime&Intellectual Property Section)协调,事先取得联邦司法部刑事部检察长助理的批准,否则将可能承担相应的损害赔偿责任。⑥违反《隐私保护法案》的行为并不导致非法证据排除的结果,但可导致民事损害赔偿之诉。See 42 U.S.C.2000aa-6

(三)《电子隐私通讯保护法案》(ECPA)

《电子隐私通讯保护法案》(ECPA)由美国国会于1986年制定,主要规定了网络服务供应商(Internet Service Provider)对自己所保有的客户相关信息的保护义务以及自愿披露和强制披露制度。《电子隐私通讯保护法案》的制定为计算机网络用户构筑了成文法上的隐私权保护体系。

根据《美国法典》第18篇第2703条的规定,政府执法机构强制网络服务供应商披露储存在其服务器上的通讯内容以及用户信息必须通过以下五种机制进行(以启动条件从低至高排列)[3]259-267:

第一,传票。通过传票侦查人员可以向网络服务供应商索取用户姓名、住址等用户基本信息。

第二,对用户或客户进行事前通知的传票。这种情况下,侦查人员可以向网络服务供应商索取已经阅读过的电子邮件。

第三,第2703条(d)命令。通过此种法庭命令,侦查人员可以获取大部分账户登录和大部分的交易记录。

第四,对用户或客户进行事前通知的第2703条(d)命令。这种情况下,侦查人员可以获取除未阅读过的电子邮件之外的其他任何信息。

第五,搜查令。在根据《美国联邦刑事诉讼规则》第41条获得搜查令的情况下,侦查人员可以要求网络服务供应商提供用户账户内的全部内容,而无须事先通知该用户。

侦查人员在对网络服务供应商进行搜查的时候要保持高度的谨慎,尽量避免侵犯到无辜客户的账户,以免因违反《电子隐私通讯保护法案》而承担民事责任。

三、《网络犯罪公约》中的电子证据搜查制度

20世纪下半叶,以计算机、网络技术为核心的信息技术迅速发展,在极大推动世界经济社会进步的同时,也为一种新型犯罪——网络犯罪提供了滋生与蔓延的土壤。为了快速有效地应对愈演愈烈的网络犯罪,许多国家与国际组织都在积极地寻求国际合作。在这种大背景之下,由欧盟委员会牵头制定的《网络犯罪公约》(以下简称《公约》)孕育而生。[4]《公约》于 2001 年获得欧洲议会通过,2004 年生效,是第一个也是目前唯一一个专门针对计算机网络犯罪的国际多边法律文件。据不完全统计,截至2009年,47个欧洲委员会成员国中已有24个国家批准加入该公约,其余的23个国家也已经签署公约,而美国等非欧洲委员会成员国也越来越多地加入到《公约》缔约国的行列。[5]在该公约中有很多涉及电子证据搜查扣押的规定,笔者将在下文中予以详细介绍。

(一)相关概念的定义

《公约》第1章第1条对“计算机系统”、“计算机数据”等计算机网络犯罪中的相关概念进行了界定。

1.计算机系统。

根据该条第一款规定,计算机系统是指“任何设备或者相互连接或者相关的设备,可能是一个也可能是多个,用于运行程序,进行自动处理数据”。[1]对于计算机系统,《公约》采用的是概括式的界定方法,即只要该设备可以运行程序、自动处理数据,就属于计算机系统的范畴。因此,采用计算机技术的智能手机等电子设备也都属于该公约保护范围。而且,《公约》还规定如果这些设备相互连接,也被视为一个计算机系统。按照这种理解,电子证据搜查就可以将计算机和与之连接的打印机等设备作为一个整体加以搜查。

2.计算机数据。

该条第2款规定,计算机数据是指“任何事实、信息和概念的表现形式,该形式采纳一个适合于一个计算机系统中处理的格式,包括一个适合于使计算机系统进行某项功能的程序”。从上述概念我们可以得知,《公约》是从“表现形式”上来理解计算机数据的,即计算机数据的本质特征就在于其有可为计算机系统所处理的“格式”。

(二)电子证据搜查扣押的程序性规定

《公约》在第2章第2节“程序法”部分,确立了《公约》框架下实施犯罪侦查行为的通用原则,并对“计算机数据的快速保护”、“提交指令”、“搜查和扣押计算机数据”和“计算机数据的实时收集”四类电子证据调查措施进行了具体的规定。

1.基本原则。

(1)保障人权原则和比例原则。

《公约》第15条第1款规定“缔约方应保证将本部分规定的权力和程序的建立、执行和适用置于国内法的适用条件和保障下,它们应为人权和自由提供足够的保护,包括承担国际公约义务而引起的人的权利:《1950年欧洲理事会人权及基本自由保护公约》、《1966年联合国公民权利和政治权利国际公约》和其他生效的国际人权公约,它们应与相称性原则相一致。”即《公约》要求打击犯罪的活动需在尊重人权的前提下进行。前面笔者已经论及,电子证据搜查会严重破坏公民的安宁生活、侵蚀公民的隐私,而隐私权在当代已被多数国际公约肯认为人类的一项基本人权。因此,电子证据搜查必须以对人权的尊重与保护为前提,且还需遵循比例原则,即搜查的范围和力度应与所要达成的目的相一致。

(2)权力监督原则。

《公约》第15条第2款规定“这些条件和保障应适当考虑相关权力和程序的性质,包括司法或者其他适当的监督、有权解释的应用,以及这些权力和程序的适用范围和期间的限制。”公约确立了权力监督原则,即要求对电子证据搜查等侦查活动必须予以司法(主要是司法令状的方式)或者其他适当形式的监督,并应对侦查权力的适用范围和期间等进行相应的限制。

(3)公共利益原则。

如前所述,对于网络犯罪的侦查很容易侵犯到与犯罪无关的第三人的合法利益,鉴于此考虑,《公约》要求侦查活动必须注意公共利益的保护,尤其是保护第三人的正当利益。“为了与公共利益相一致,特别是为了司法公正,缔约方应考虑本部分规定的权力和程序对权力、责任和第三方正当利益的影响。”

2.电子证据的搜查和扣押的具体程序。

《公约》第19条“搜查和扣押存储的计算机数据”主要从搜查、扣押和技术方协助三个方面对电子证据搜查作了具体的规定:

(1)搜查。

《公约》第19条第1款规定:“各缔约方应调整必要的国内法或者规定,授权有权机关搜查或相似地进入其境内的:a.计算机系统或其一部分和存储在其中的计算机数据;b.可能存储计算机数据的计算机数据存储媒体。”这一规定说明,《公约》已明确将搜查概念延伸至计算机网络等虚拟空间,并且认为计算机搜查的对象是计算机数据。

第19条第2款针对的是电子证据搜查过程中可能遇到的一种情形,即在一个计算机系统进行搜查的过程中发现所要搜寻的数据很可能储存在另一计算机系统中。对于此种情况《公约》的处理方式是,如果这种相信是有理由的且另一计算机系统中的数据对原始系统是公开或者可以依法进入的,侦查人员应该能够快速地搜查该系统。由此推之,如果另一计算机系统中的数据对原始系统是封闭或不可合法进入的话,侦查人员应该要获得新的审批。

(2)扣押方式。

《公约》第19条第3款规定了对搜查所得数据的扣押(或类似的保护)措施,具体包括四种形式:“a.扣押或者使用相似的安全措施保护计算机系统或其一部分,或者它的数据存储媒体;b.制作或者获取这些计算机数据的备份;c.保持相关的存储的计算机数据的完整性;d.使其不可访问或者将其从可访问的计算机系统中移走”。这些方式可以分为两大类,即对数据本身的扣押和对数据存储设备的扣押。

(3)技术方协助。

计算机搜查是一项复杂的技术性工作,目标计算机的硬件信息、软件信息、操作系统、网络配置的不同都会对搜查的结果产生极大影响。所以,为了更好地保证搜查的效果,侦查人员事先都要尽可能地了解目标计算机系统各方面的技术信息。基于上述考虑,《公约》第19条第4款授权侦查人员可以指令系统的相应技术方提供必要的信息。“各缔约方应调整必要的国内法或者规定,授权有权机关指令任何知道计算机系统功能或用于保护其中计算机数据的应用措施的人提供合理的、必要的信息,确保第1、2款规定的实施”。

(三)跨境电子证据搜查扣押的国际合作

《公约》第31条规定缔约方有权请求另一缔约方搜查、扣押,或者提交位于其境内存储的计算机数据,被请求方应依照相关条约、法律等进行响应;在有理由相信有关数据特别容易丢失或被修改以及相关条约和法律有特别规定的情形下,被请求方应该迅速作出回应。

《公约》第32条规定了允许缔约国跨境进行电子证据搜查的情形,主要有:第一,该数据是可以公开获取的(开放数据源);第二,该数据是个人合法、自愿提供的个人信息或者其有权提供的公开数据。从这两条规定不难看出,《公约》透露着强烈的主权意识,除了第32条规定的有限情形外,一国的执法机构不得擅自进入另一国境内的计算机系统,只能请求该国代为实施搜查和扣押。

以上是《网络犯罪公约》中关于电子证据搜查扣押的相关规定,虽然《公约》的规定比较笼统,需要各缔约国通过国内立法予以细化,但这些规定代表了一种为各国所接受、认可的原则和趋势,对于我国电子证据搜查立法具有极强的借鉴意义。●

[1] 皮勇.刑事诉讼中的电子证据规则研究[M].北京:中国人民公安大学出版社,2005.

[2] 刘方权.技术与法律双重视野下的电子证据搜查扣押——以“肉食者”系统引发的争议为例[J].证据科学,2010(1).

[3] 刘方权.犯罪侦查中对计算机的搜查扣押与电子证据的获取[M].北京:中国检察出版社,2006.

[4] 皮勇.《网络犯罪公约》中的证据调查制度与我国相关刑事程序法比较[J].中国法学,2003(4).

[5] 全球打击网络犯罪的执法网络“24/7网络”不断壮大[EB/OL].http://www.isc.org.cn/ShowArticle.php?id=11767.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!