花球折法大全图解:梁 坤《论网络监控取证的法律规制》

来源:百度文库 编辑:九乡新闻网 时间:2024/05/09 05:11:06

论网络监控取证的法律规制

梁 坤

    摘 要 网络监控是当前司法实践中一种全新的取证措施,在世界范围内得到了广泛运用,同时也引发了一系列的法律障碍。对网络监控取证进行法律规制,首先需要明确相应的程序,这种取证措施应当至少包含“授权”、“证据收集”、“证据分析与提交报告”三个阶段。其次,网络监控取证需要重点解决以下四个法律问题:明确审批主体与审批标准、合理界定监控的范围、厘清所获证据的证据能力、实现与隐私权保护的价值平衡。
    关键词 网络监控 取证 电子证据 法律规制

    一、问题的提出
    2003年2月25日11时50分、13时20分许,清华大学荷园餐厅、北京大学农园餐厅先后发生爆炸案, 9人受伤(清华大学6人、北京大学3人) ,两餐厅遭到不同程度的破坏,造成财产损失22万余元。案件发生后,北京市公安局迅速成立了由局领导挂帅,刑侦、网监、海淀分局等有关单位组成的专案组,组织力量进行深入细致的现场勘查和广泛的调查走访,同时对互联网特别是校园网进行严密监控。
    3月6日,北大、清华校园网电子邮箱先后收到一网名为“黄老邪”的人发出的可疑邮件,发件人在邮件中自称是清华、北大爆炸案的制造者,并在该邮件中详细叙述了爆炸装置的构成情况,同时称“我之所以制造此事是为了心灵的自由,却不是为了伤人。然而为了最终的理想,难免有人无辜受累也无可奈何”,并建议3月7日至10日在搜狐网上公开讨论此事。由于该人叙述的爆炸装置构成与现场勘验分析的情况基本相符,警方专案组于是对这一情况高度重视,遂将此人列为重点嫌疑人进行侦控。经核查发现,发出该邮件的计算机IP地址位于福州市台江区猎人网吧内的51号计算机。据此,公安部和北京警方将侦查力量迅速瞄准福州,全面开展工作。同时,警方通过技术手段对嫌疑人注册的“huanglaoxie0225@yahoo1com”邮箱实施监控,掌握其网上动态。
    3月6日凌晨3点的时候,嫌疑人黄旻翔在网上发了一条信息,称“将有新闻线索提供”;清晨6时,黄又发帖称自己是案件的制造者。他还提出:“为什么没有人讨论?”并扬言“要制造第三次爆炸”。警方专案组即根据该人要求在网上讨论此事的情况,指派侦查员使用“水木清华”的网名等不同角色与其在搜狐网“校园文化”聊天室进行讨论。在电信部门的配合下,经监控发现, 3月7日下午14时39分、18时36分、18时58分、23时20分许,一网名为“从天而降”的人先后在福州市星际冲浪、猎人等网吧与警方侦查员在网上进行交谈。警方专案组据此迅速展开布控抓捕行动。3月7日晚,专案组认真总结前三次在网上与嫌疑人较量的经验,周密安排网上聊天内容和抓捕方案,于7日23时37分至8日0时08分成功地与犯罪嫌疑人在线周旋30余分钟。在福建省公安厅和福州市公安局的大力配合下,北京警方于3月8日凌晨0时20分在猎人网吧内将犯罪嫌疑人黄旻翔抓获。
    清华、北大爆炸案由于发生在我国最著名的两所高校,而且时间是在两会之前,因此该案引起了全球范围的关注。该案之所以能够成功破获,可以说是传统侦查手段与新型侦查技术共同应用的杰作,特别是网络监控在侦破的过程中发挥了重要的作用。然而,网络监控在我国计算机取证实践中处于什么样的状况,需要遵循哪些程序,目前多见于媒体的零星报道而缺乏学理的分析。此外,深入思考便会触及到与此相应的法律问题:传统的侦查法规是否能够有效调整作为新型取证措施的网络监控? 如何在网络监控中平衡证据调查的需要与隐私权保障的价值冲突? 作为技术侦查手段的网络监控所取得的证据是应当继续作为调查的线索抑或可以直接作为定案证据加以采用? 诸如此类的法律问题将作为本文所重点探讨的对象。
    二、网络监控取证的含义
    对于网络监控的含义,目前还很难找到一个通用的表达,比如英文中具有类似含义的词汇就包括“network inspecting”(网络监察) 、“network surveillance”(网络监视) 、“network monitoring”(网络监控) 、“network wiretapp ing”(网络窃听)以及“online surveillance”(在线监视)等等。这些概念的内涵其实大同小异,英文文献中也很少具体区分其细微的差别。而且,以上中文翻译可以说也并非完全准确,甚至可以相互代替。实际上,由于网络监控技术还在经历日新月异的发展,网络监控所遭遇的法律挑战也在不断涌现,因此贸然试图对这样一种新兴的取证措施去下一个精确的定义无疑是一种危险的做法。盖因于此,本文不准备对网络监控进行精确下定义式的界定。实际上从广义上讲,网络监控是一个涵盖了非常广阔的内容的概念,比如对网络数据传输的实时监测、侵入目标计算机系统而进行的检查、对网页进行的内容屏蔽或封锁( network blocking) 、由公安机关的网警对网络中的淫秽暴力等内容进行的常规监控、①在个人计算机中安装杀毒软件或防火墙以防范垃圾邮件和病毒入侵等等。但是本文显然不会对这些问题进行面面俱到的探讨,而是将网络监控定位于以网络为载体或对象的取证活动。因此,网络封锁、常规的网络监控和防范垃圾邮件及病毒等由于与取证活动关系不大,本文将不作分析;侵入目标计算机系统而进行的取证,虽符合广义的网络监控的特征,但是多属于计算机远程勘查和搜查所研究的内容,本文也不会进行探讨。因此,本文研究的网络监控是一个狭义的概念,主要是通过截获、复制、记录等方式而针对网络通讯中的数据、信息而进行的取证活动。
    从比较研究的角度来看, 这样的界定类似于美国的“网络传输监控”( surveillance of internettransmissions) ,是“电子通讯”( electronic communication)监控的一部分。“电子通讯”监控首先是在1968年由国会颁布的《综合犯罪控制及街道安全法第三篇》(亦称《有线监听法》) ( Title III of the Omnibus CrimeControl and Safe StreetsAct)中规定的。但是在该法颁布的时期,计算机时代实际上还没有广泛地到来。因此在1986年,国会对《有线监听法》进行了修正,进而颁布了《电子通讯隐私法》( Electronic CommunicationsPrivacy Act, ECPA) ,从而明确地规定了对包括电子邮件在内的电子通讯的监控。概言之,本文所研究的网络监控也主要是对网络传输或称网络通讯而进行的监控。②
    在对本文所研究的网络监控进行了如此狭义的界定之后,还需要强调的是,这里的网络监控是一种特定主体所开展的取证手段。尽管通晓计算机技术或网络技术的人都可以利用网络监控获取对其有利的信息和数据,但是由于这种取证方法具有高度的潜在侵权特性(后文还将详细分析) ,因此诸如黑客、非经授权的网管工作人员等人实施的非法取证并不是本文所关注的对象。换言之,通常只有法定的主体在取得法定的授权之后才能进行网络监控,而这主要体现在刑事侦查中的利用网络监控所进行的侦查取证活动。因此,虽然目前已经出现了民间机构通过网络监控所进行的取证活动, ③然而限于本文对网络监控取证主体的定位,这里也不作深入探讨。
    三、网络监控取证的程序
    正如上文所言,常规性的网络监控由于不是以取证为直接目的,而是监测并控制网络中流传的非法信息,因此不是本文所探讨的对象。于是,这里所研究的网络监控的程序特指针对具体案件而需要遵循的程序。从我国现行立法来看,网络监控可以归入技术侦查的一种类型,而技术侦查目前所赖以施行的法律依据却十分有限。《国家安全法》第10条规定,“国家安全机关??根据国家有关规定,经过严格的批准手续,可以采取技术侦察④措施。”《人民警察法》第16条规定:“公安机关??经过严格的批准手续,可以采取技术侦察措施。”然而,对于哪些措施属于“技术侦察措施”、“严格的批准手续”究竟包括哪些要求等,立法却语焉不详。于是有学者尖锐地指出,在中国的司法实践中,秘密侦查(网络监控作为技术侦查实际上也是秘密进行的)由侦查机关自行决定,秘密侦查的条件、对象、范围也由侦查部门自行设置,无需其他机关审查批准,当事人无法获得有效救济,也无法知晓侦查机关的“内部规定”,可以说基本上处于一种非法治状态。⑤
    可见,立法并没有明确规定技术侦查的程序,因而对于我国网络监控程序的探讨也很难找到立足点。由于美国在这个问题上的立法规定已经较为全面和公开,因此下文所述之程序将主要以美国为参照点进行比较研究的分析。但是需要指出的是,《国家安全法》与《人民警察法》所调整的内容显然具有天壤之别,因此应当依据不同的法律规范,对于涉及敏感事项的秘密侦查单独授权、条件宽泛是符合国际惯例的。⑥ 比如,美国法对国内普通的案件监听与国家安全案件的监听也是作了明确区分的。⑦ 因此,下文所探讨的网络监控的程序将以常规(刑事)案件为基础展开。
   (一)授权
   目前,我国的技术侦查只能由公安机关和国家安全机关决定开展,而其他侦查机关如检察院的自侦部门需要实施技术侦查时,还需要求助于公安或国安部门以取得授权。总之,不管是哪一侦查机关欲实施技术侦查,其最终都要由同样作为侦查机关的公安机关和国家安全机关来审批。虽然相关内部规程无法获知,但是笔者可以推之这样一种审批权定当属于公安或国安的相关部门来进行把关。由于只需经历侦查机关内部的一次授权,笔者将其称为“一步授权”。
    然而在美国,侦查人员若要开展网络监控,则需经过“两步授权”。具体而言,当侦查人员认为有必要开展网络监控时,需要首先向检察人员汇报,并征得其同意,此乃第一步授权。⑧ 在获得本部门的许可后,侦查人员需要填写网络监控申请书,其中应当列明案件类型、监控的方法(包括监控软件等设备和工具) 、持续的时间、监控的位置(比如具体的网络服务商的服务器) 、监控的对象、监控的内容(比如截取全部通讯信息或仅仅记录电子邮件收发地址)等等,然后将这些材料交中立的第三方即法官进行审查,此乃第二步授权。
    法官在收到网络监控申请书及相关的材料后,需进行及时的审查。根据监控内容的不同,是否授权所采取的标准也不同。比如,当监控内容仅仅是记录电子邮件或其他网络通讯信息的收发地址(pen - trap s)时,法官只需审查该监控与案件调查目的是否相关即可;当监控内容涉及到网络通讯中所包括的具体信息或数据时,只有当申请理由具备“可能理由”(p robable cause)时,方能批准。由于这个问题涉及到批准网络监控的证明标准,从而需要在下文中的“法律挑战”部分加以分析,因此这里不再详细展开。当法官认为网络监控的申请理由符合相应的监控标准的话,便可以向申请方出具令状或者向第三方(如网络服务商)发出协助指令。
    (二)证据收集
    当调查人员获得法官出具的授权书或者令状之后,便可以自行开展网络监控或要求网络服务商进行合作了。在进行网络监控以收集证据的过程中,不管监控的对象或范围如何不同,都需要遵循相应的计算机原理或网络原理。当然,由于网络监控所采用的具体方法有所不同,相应的原理也有差别,从而程序也会各不相同,这里仅仅举两例来说明。
    第一例是利用以太网(Ethernet)的传输特性而进行的网络监控。以太网的传播方式是广播式的传送,即把数据包发往连接在一起的所有主机,只有与数据包中目标地址一致的那台主机才能接收到信息包。正常情况下,主机的网络接口会对读入数据包进行检查,如果数据包中携带的物理地址是自己的或者物理地址是广播地址,方能接收。但是当主机工作在混杂模式下的话,不管数据包中的物理地址是什么,主机都将全部接收,然后再对数据包进行分析,实现信息的截获。⑨
    第二例是在直接利用网络服务器而进行的网络监控。比如A主机向D主机发送电子邮件,其数据信息必须首先经过A所在的网络服务器B,然后再向D所在的网络服务器C发送请求,最终到达D主机。这样一来,只要在服务器B或C上安装监控软件或采取一定的技术手段,便可以截取电子邮件的具体内容。由于第二例网络监控的方法采用得比较多,比如北大、清华爆炸案的破获也就是借助了电信部门的支持,又如美国的FB I的“肉食动物”监控软件取证也是通过服务器来进行的,而且目前来看这类监控所引起的争议也最多,因此这里便以此为例进一步介绍通过网络服务器进行监控而获取证据的程序。
    当向网络服务商发出指令后,调查机关需要首先与其商议其他可能的证据收集方法,以避免对其正常的商业经营活动构成障碍。如果其他方法不可行,那么便可以正式开展网络监控了:一方面,调查机关可以指令网络服务商依据其已有的技术手段进行监控,或者按照执法的要求进行相应的设置,以满足取证的需要;另一方面,调查人员也可以在网络服务器上安装监控软件或设备,比如FB I的“肉食动物”监控软件即是如此。
    在服务器上安装网络监控软件时需要注意以下事项:调查人员与服务器工作人员应当首先鉴别目标计算机(比如以物理地址、IP地址为基础)的通讯路径,从而明确监控对象。其次,由受过专门训练的调查人员进行监控软件的安装、设置相应通讯路径指令等程序。如果因技术原因或其他原因确有必要由服务器工作人员进行辅佐,那么这些人员应当负严格的保密义务,否则将承担相应的行政及刑事责任。在完成安装、设置等程序后,监控软件或设备便可以自动地实时搜索、记录、复制、截取途经指定路径的网络传输数据或信息。这里需要注意的是,如果授权书上指明仅能对目标计算机特定的数据或信息进行记录,那么其他所有非相关信息都应过滤掉;如果仅仅是“pen - trap s”形式的监控,那么除了通讯双方的物理地址或IP地址之外,其他所有信息都不能保存。⑩
    在整个证据收集过程中,如果监控时间较长而调查人员需要撤离的话,那么应当采取技术手段或者由调查人员对监控软件进行远程控制,以避免服务商工作人员接触到监控数据或信息。在监控时间较长的情况下,执法者应当定期向授权者汇报有关进展情况。__
    (三)证据分析与提交报告
    在监控软件或设备搜集到相应的数据或信息后,调查人员便可以取回自行安装的软件或设备,或者强制网络服务商在其现有技术能力范围内披露其本身搜集到的数据、信息。同样,在这一过程中,主管当局也应当责成网络服务商对有关事项和措施严格保密。
    对网络监控所获得的证据的分析,也应当由专业技术人员进行。如果获取的证据与调查目标无关,应当立即对这些数据或信息进行删除,并且不得保存复制件。证据分析过程完成后,调查人员应当严格按照授权令状的要求对案件类型、监控方法、持续时间、监控位置、监控对象、监控内容等进行详细的记载,以备日后查验。
    四、网络监控取证的法律挑战与应对
    (一)网络监控审批的主体与标准
    1. 网络监控的审批主体
    正如前文所言,网络监控的首要程序阶段是审批,而审批所面临的首当其冲的问题便是审批主体,即谁具有审批权。按照我国目前的《国家安全法》和《人民警察法》的规定,只有国家安全部门和公安机关享有技术侦查权,那么实际上也只有这两大国家机关拥有网络监控的审批权,并且按照其内部规定开展相应的网络监控取证活动。这样一来,人民检察院、监狱等其他侦查机关若要开展网络监控的话,只能向前两个机关进行申请。
    如果按照普通案件和国家安全案件的二分法来分析的话,那么其他机关由于办理的案件都属普通案件,因此若要进行网络监控,实际上只能向公安机关报批。然而,从我国公安机关的内部构成来看,以公安部为例,大致就有刑侦、网警、技侦、公共信息网络安全监察等横向职能部门都可能涉及到网络监控案件。于是,公安机关进行网络监控审批的时候首先面临的便是由其内部哪一机构来具体负责的问题。而且特别是随着网络电话的兴起,通讯的载体可能同时包括计算机网络和传统的电话网络,于是此类新型通讯方式的监控审批也会成为一个需要加以正视的问题。笔者认为,具体由公安机关内部哪一个部门进行审批并不是问题的关键,目前亟需解决的问题是实现这种侦查措施的法定化。比如,将网络监控取证作为技术侦查手段的话,就应该在《刑事诉讼法》的修订中明确技术侦查的地位,规范其适用程序,这当然也就包括审批主体的法定化。
    此外,网络监控的审批还涉及到纵向审批权限的问题。也就是说,同样是网络监控的案件,到底是由县级公安机关审批还是需要由更高级别的市级、省级公安机关乃至公安部进行审批? 由于立法对此并不明确,因此网络监控连同其他技术侦查手段都有可能被滥用, ⑾从而极有可能侵犯他人隐私等合法权益,甚至可能成为政治争斗的工具。因此,规制网络监控的一个可行的办法就是提高审批机关的级别。这样做的目的是为了防范公安机关作为网络监控的取证主体,集审批权与实施权于一身从而导致监督缺位的困境,于是从纵向设置一道监督制约的程序。规制网络监控审批权的第二个可能的路径便是由其他机关进行审批,同样能够达到权力制约的目的。道理同纵向审批程序的设置一致,侦查部门不能自行审批后又自行开展网络监控。
    正如前文所言,美国的侦查人员若要实施电子监控,那么在申请递交法院之前,需要首先征得检察官的许可,这实际上是设置了两道外部监督程序。因此,我国目前包括网络监控在内的技术侦查审批体制在未来都应当进行变革,比如可以考虑由履行法律监督职能的检察机关的侦查监督部门进行审批,从而在侦查机关的内部审批之外设置一道外部的审批程序。
    2. 网络监控的审批标准_
    网络监控授权与否,应当符合相应的证明标准。美国的《有线监听法》中为电子监控所设定的标准为“可能理由”(p robable cause) , ⑿这在美国实际上等同于逮捕的证明标准。⒀ 由于实施网络监控的时间段通常情况下是介于立案与逮捕之间,而这两个程序阶段的证明标准也呈现出由低到高的阶梯式状态,因此从理论上讲授权网络监控的证明标准也应界于立案与逮捕之间。但是,从网络监控的实施方式来看,应当根据监控程度的不同而拟定不同的证明标准。比如,当需要监控网络传输的具体内容、检测存贮在网络中的详细数据和信息时,由于这种监控取证方式对网络用户的隐私权等权益容易造成极大的侵害,因此我国可以相应地将网络监控的证明标准提高到类似于逮捕的证明标准,即“有证据证明有犯罪事实,可能判处有期徒刑以上刑罚”;当需要监控的内容仅仅是网络通讯的时间、来往IP地址等常规网络信息而不易对用户权益造成极大侵害时,可以相应降低证明标准,比如类似于立案的“认为有犯罪事实需要追究刑事责任”的证明标准即可。
    除了符合一定的证明标准外,美国法还要求网络监控符合必要性的标准,实际上其理论基础同样在于对网络用户权益的关注和对公权力的限制。换言之,在常规侦查措施可以满足侦查需要的时候,通常不得开展网络监控。于是,当“已经采取了常规侦查措施但归于失败、采取常规措施成效不高或者具有较高风险性时”,便可以认为网络监控具有必要性。⒁ 但是美国一些法院在适用法律时对这个条款却存在不同的理解,即认为“这一条款是在鼓励使用技术侦查手段,而不是将常规侦查措施作为前置要件。”⒂笔者认为,考虑到网络监控具有极大的侵权可能性,因此按照比例原则的要求,在常规案件采取网络监控前应当以必要性为前提,即以穷尽常规侦查手段为前置程序。但是,如果案情紧急、重大,也可以在立法时设置一定的灵活性,允许侦查机关及时实施网络监控。当然,侦查机关在这种临时性的网络监控实施后,应当及时向审批机关进行汇报,补办相应的授权手续。
   (二)网络监控范围的界定
    1. 网络监控的案件类型
    正是由于网络监控具有潜在的极大侵权性,因此其批准范围应当严格限制。比如,尽管美国《有线监听法》规定可以对劳动者组织的报偿案件、贿赂案件、资产隐蔽案件等许多类型的案件实施监听,但_______是FB I声称其仅仅是将“肉食动物”监控软件适用于诸如恐怖主义、绑架、毒品走私及儿童色情等有限的重罪案件之中。⒃ 对重罪进行监控,这也是比例原则的要求。
    从美国的立法可以看出,对贿赂案件也可以进行监听(尽管适用不多) ,这个问题需要加以进一步的分析。包括贿赂案件在内的职务犯罪查处难是我国检察机关面临的一道难题,因此有部分学者主张采用一些新型侦查措施来加以应对,比如诱惑侦查、技术侦查等等。⒄ 但是也有学者对这些侦查措施容易沦为政治斗争的工具而深深忧虑。⒅ 这种担心确实值得加以注意,但是笔者认为,对职务犯罪一味禁止采用新型侦查措施的确不利于打击犯罪。如果确有必要适用的话一定要慎重,比如通过严格适用程序、提高审批级别等。
    2. 网络监控的具体内容
    在实施网络监控时出现的一个极为令人困扰的问题便是如何确定监控的范围,这已经在FB I实施“肉食动物”软件取证的问题中表现得非常突出。从理论上讲,取证软件可以精确地检索、截获并检查特定的信息———比如以“撕票”为关键词的信息。FB I也声称,这种软件在运行时是基于明确的标准的,比如只截获往返于特定用户的信息。但是民权人士往往对此十分忧虑,担心执行机关不会严格执行令状中列明的要求。
    这种担心不无道理。比如同是取证措施,在搜查、勘验抑或其他形式的调查中将对象严格限制在“证据”上便是极不现实的。自从1972年开始,《美国联邦刑事诉讼规则》第41 ( b)条便已经明确规定,扣押物不仅包括搜查令上所划定的“证据”,而且还包括任何违禁品以及犯罪的收益和工具。⒆这样一来,仅仅严格按照搜查令所设定的范围进行扣押也被法院视为一种教条。⒇据此,有人相应地认为,电子监控( electronicsurveillance)从内涵来看就是一种概括性的搜索,而并不会将对象局限于第四修正案中所设定的特定的物、人抑或场所。21
    这样一来,围绕“肉食动物”而产生的最具争议的问题便在于:执法机构是否能够恪守令状的要求行事,或者说执法机构是否值得信任,在美国,这已经在政府和民权组织之间引起了强烈的论争。22 然而根据以上分析可以想见的是,执法机关在通过网络监控获取证据的过程中可能会进行一种宽泛的监控,从而在获取大量信息或数据之后再进行后续的分析。那么紧随于此而出现的问题便是,怎样尽可能限缩执法机关接触到非相关数据或信息? 怎样处理超出令状范围获得的其他犯罪的证据和线索?
    我国的《国家安全法》、《人民警察法》在规定了技术侦查的同时,并没有对包括网络监控在内的具体内容等进行明确的限定,甚至没有提供一个具有可操作性的标准。从与此相关的勘验、搜查、扣押规则来看,实施这些侦查措施以获取证据大致有一个“相关性”的标准, 23这也是我国目前通行的证据理论中“三性”的要求之一。然而,如何准确地认识相关性却是一个难题,这在设置监控软件和进行后续的证据分析时都会反映出来。
    执法的需要与民众权益的期待之间的确存在两难的选择。显然,在这种互相冲突的价值博弈中偏向任何一边都是一种草率的做法。因此,在进行网络监控之时,适当放宽监控的范围以满足执法需要之余,也应当采取有效的措施来限制这种具有高度侵权可能性的取证活动。比如,在令状中明确限定网络监控取证的对象、监控的时间、特定的方法等,并将网络监控限制在特定的重罪之中,都是应当推行的措施。此外,后续的处理机制也不或缺,比如明确规定对非相关证据予以及时删除、规定执法人员的责任与义务、设定相应的证据排除规则就十分重要。由于证据排除规则的核心在于证据能力问题,因此下文便转入对网络监控所获取的证据的证据能力的分析。
    (三)网络监控所获证据的证据能力
    正如前文所言,网络监控在美国已经受到了法律相对较为完善的调整。如果执行人员严格依照法律规定行事,那么通过这种方式获得的证据当然具有可采性,从而可以作为定案根据加以采用。为此,美国也建立了相应的排除规则。如果这些网络信息截取或者复制行为是非法开展的话,那么通过这些途径获取的证据便很可能不具有可采性。
    然而在我国,包括网络监控在内的技术侦查所获得的证据通常是用作侦查线索,而不是直接作为定案根据加以采用的。而且,开展秘密侦查(包括技术侦查)的办案人员还承受着合法与非法的质疑,法律上没有明文授权,仅仅依照部门规章、政策行事,秘密侦查执法本身就处于一种合法与非法的边界地带。24
    实际上对于网络监控所获得的证据的证据能力而言,若仅仅从通行的证据“三性”标准来加以审视就可以发现,这些证据的关联性和客观性均并不是争议的核心。要判断这类证据的证据能力,可能最终还是要归结到合法性上来。由于《刑事诉讼法》本身并没有对此加以规定,而《国家安全法》和《人民警察法》对这类证据及相关程序的规定又太过粗糙,导致这类证据的取得是否合法本身“无法可依”而难以判断。此外,侦查机关往往为了侦查保密的需要也不愿意将这类证据推上前台,也促使其通常仅仅是作为线索来加以采用。因此,网络监控所获取的证据目前不具有证据能力,本质上并不是这类证据本身的问题,而是其外部的立法和执法环境所造成的掣肘。
    据悉,在本次《刑事诉讼法》的再修改又提上议事日程的背景下,秘密侦查已经作为侦查篇的一个重要内容引起了立法机关的重视。在目前看来,《刑事诉讼法》将包括网络监控在内的秘密侦查规定在内从而赋予其合法性应当是大势所趋,当务之急是完善这些程序,最终明确赋予通过这些措施所获得的证据的证据能力。当然,侦查机关也应当转变观念,毕竟侦查过程的保密并不应等同于侦查结果的保密。赋予包括网络监控在内的秘密侦查所获取的证据的证据能力,从而不再需要将其转化为其他证据,不仅有利于节省侦查资源,也是侦查法制化的必然要求。
    当然,在网络监控的具体条件下,有人担心基于网络的固有特点,证据的真实性问题可能会表现得十分突出。譬如,尽管侦查机关合法地对某一目标计算机的电子邮件通信进行了网络监控,但是在网络环境中电子邮件可以轻易地遭到伪造,比如“特洛伊木马”( Trojan Horse)便不仅可以伪造电子邮件,而且还能使得这种伪造的电子邮件从受害者的IP地址处“发出”。笔者认为,网络环境下电子证据的真实性的确会带来难题,但是这个问题和此类证据是否具有证据能力并不能相提并论。在判断电子证据的证据能力时,真实性是一个十分重要的因素,但是不能简单地以这种证据很可能遭到伪造而否定其潜在的证据能力。
    网络监控所获取的证据的证据能力还有一个值得关注的问题,那便是超过令状的要求获取的证据是否具有证据能力。在这个问题上,可以借鉴其他研究者关于秘密监听分类制度的研究, 25将网络监控所获得的证据进行区别对待。具体而言,若是故意规避网络监控的法定案件范围,以可监控案件为名申请网络监控,实际上则是对不可监控的案件进行监控,这种情形下获得的证据应当视为严重违反法定程序而不具有证据能力。对于合法监控状态下偶然获取的他案证据而言,应当分情况判断其证据能力:若该证据是同一监控对象在另一起案件中的证据,当该另一起案件也可进行网络监控时,则该证据具有证据能力;当该另一起案件不属于网络监控的范围时,则该证据不具有证据能力。若该证据是其他案件中的证据,那么不管其所涉案件能否进行网络监控,该证据都不具有证据能力。不过,对于这些不具有证据能力的证据而言,仍然可以由执法机关作为查获其他案件的重要线索来加以使用。
    (四)网络监控与隐私权保护的价值平衡
    隐私是伴随新型监控技术的发展而出现的众多问题中的核心问题。26 网络监控也不例外,这种新型的取证措施从诞生之日起就伴随着执法需要与人权保障特别是隐私权保护之间的冲突。27 隐私权作为当代社会最重要的公民权利之一,无论在现实世界还是在虚拟世界中,都应得到充分的保护。在虚拟世界中,存储在计算机里的个人信息很容易受到黑客的攻击、病毒的侵扰。而且,当侵权对象变成拥有强大技术能力的国家机构时,计算机用户的权益保障更是值得特别关注。
    1995年,针对网络上越来越多的淫秽信息,美国政府提出了一个控制的方法,就是规定所有有关性的资料都必须加上限制的识别码,每台个人计算机当中都必须安装一块能够识别所接收信息的性质的芯片(即所谓“监听晶片”) ,以此来控制用户可以接收的信息。此举虽然不失为一个净化网络的办法,但是由于利用该“监听晶片”不仅能够对黄色信息加以控制,也可以对个人的通信进行控制,因此该方案遭到了美国公众广泛强烈的反对,最终不了了之。28
当然,正如上文所言,“监听晶片”式的网络监控并不是以取证为直接目的,而更类似于一种常规监控,__ 但是也反映出由于对隐私造成的侵犯而引起的激烈争议。我国近来的网络监控对隐私的潜在侵犯所引发的争议也不绝于耳。2009年5月1日施行的《杭州市计算机信息网络安全保护管理条例》第十九条第(三)款规定:“互联网信息服务提供者提供电子公告、网络游戏和其他即时通信服务的,应当具有用户注册信息和发布信息审核功能,并如实登记向其申请开设上述服务的用户的有效身份证明”,这便是坊间盛传的杭州网络实名制度。为此,腾讯网专门开设了一个关于“杭州推网络实名制”的网络调查。据阶段性调查结果显示,在4785人参与的调查中, 88174%的网友选了“不赞成”, 93127%的网友认为网络实名制的时机“不成熟”。29
    只要有网络监控,便会存在侵权争议,常规网络监控如此,以取证为目的的网络监控也不例外。如前文所介绍,美国FB I通过“肉食动物”监控软件实施的取证活动所面临的国内反对声音便从未停息。在“911”事件之后的2001年10月26日,布什总统签署了国会通过的《爱国者法》( PATR IOT Act) 。该法的第216条扩大了政府采用只记录通讯地址的方式(pen - trap s)在刑事侦查中实施网络监控的权力。尽管这种监控仍然需要获得法院的授权,但是比较容易获得。而且,政府在申请时不需要合理根据,只需要证明其监控行为与侦查具有相关性即可。当然,政府在监控的时候并不需要在事前或事后对监控对象进行告知。然而,在“pen - trap s”监控方式下,其实很难判断政府的监控行为是否会涉及网络通讯的内容, 30于是该法的施行尽管立足于国家安全案件,但是在实践中引起了巨大的声讨。
    我国的网络监控从技术上讲并不落后,比如全国首款专用于截堵互联网上邪教、色情、暴力等有关信息的互联网净化器软件“网络警察110”便能够随时阅读我们收发的一切电子邮件,监视我们一切在线和离线的行为。民间版的一些软件也具有强大的取证功能,比如“网络神探”软件便能记录被监视主机访问的网站地址和访问时期,将其存入数据库,并能截获网页,还原显示,还具有网站禁止功能。
    以上这些信息都可以反映出,在当今这个网络监控无处不在的时代,计算机用户的隐私权、财产权以及信息安全时刻面临潜在的威胁,不管是非法的黑客还是合法的执法机关取证(实际上目前在我国是介于合法与非法之间) ,其触角都已经伸向了用户可能最为隐秘的信息。于是,在满足执法需要进行网络监控的同时,采取必要的措施保护计算机用户的合法权益便已经是刻不容缓、迫在眉睫的事务了。
    那么,我们究竟能够采取什么样的有效措施呢? 这里需要厘清的一个问题在于,隐私保护绝不是立法、司法的唯一目标,我们不能仅仅因为网络监控具有侵权性便驻足不前。特别是在刑事司法活动中,隐私的保护在某些特定的情形中必须让位于执法的需要,从而满足更为重要的公共安全及其他合法权益的保护。然而笔者认为,没有必要另辟蹊径针对网络监控的潜在侵权性制定专门的规则。实际上,在进行网络监控时如果能够严格践行网络监控的法定程序,便是对隐私最大的保护。因此,当务之急是尽力完善我国包括网络监控在内的技术侦查程序和规则,将这类隐性侦查措施置于法治化的框架之下。由于前文已经对这些内容进行了分析,这里便不再重复展开。当然,在建立了相应的规则之后,严格的执法可能更为重要。毕竟,相对传统的侦查措施而言,网络监控巨大的潜在侵权性已经有目共睹,一旦执法不严,将导致计算机用户的合法权益受到严重的损害。

注:
①如江苏省公安机关有数百名网上警察24小时在线巡逻,一旦发现淫秽色情等违法犯罪活动,警方将快速出击,坚决查处。参见何春中:“网上‘裸聊’者:警察正看着你”,载《中国青年报》2005年10月11日。
②美国近年来引起最大争议的网络监控问题便是FB I通过“肉食动物”( carnivore)软件实施的监控,这同样是一种针对网络传输或通讯的监控。See E. Judson Jennings, Carnivore: US Government Surveillance of Internet Transmissions, 6 Va. J. L. & Tech. 10. 正因于此,本文的研究将视角定位于实践中最具争议的问题,突显出研究的问题意识,而不会对网络监控所涉及的所有问题进行面面俱到的分析。
③民间机构采用网络监控手段开展的取证活动,在电影《满城尽带黄金甲》的维权过程中表现得淋漓尽致。在2006年12月14日该电影上映之前,投资方新画面影业有限公司就委托网智星科技(厦门)有限公司全权代理网络维权业务。网智星公司在全国各地布了二百个点,通过该公司的自主知识产权引擎,及时搜索《满城尽带黄金甲》的网络盗版电影。截至2007年2月15日,网智星公司共发现《满城尽带黄金甲》的侵权URL (统一资源定位器) 26204个,删除25788个;发现侵权网站18168个,删除17576个。具体到各个省级地域,该公司在上海发现侵权网站2559个,删除2255个,报送网警462个;在北京发现2491个,删除2182个,报送网警388个;在广东发现2406个,删除2159个,报送网警298个;在大陆以外发现897个,删除877个。在该片公映两个月时间里,网智星公司共处理了2. 6万多条有效下载链接,基本达到在此期间在网络上很难找到该影片的有效下载链接或在线观看视频。参见邹韧:“《满城尽带黄金甲》上映两月网络‘零盗版’”,载《中国新闻出版报》2007年10月18日。
④同“侦查”,目前在刑事调查领域通用的称谓即“侦查”。
⑤熊秋红:“秘密侦查之法治化”,载《中外法学》2007年第2期。
⑥陈卫东:“秘密侦查合法化之辨”,载《法制日报》2007年2月11日。
⑦The National Security Surveillance Act, S. 743, 94 th Cong. (1975) .
⑧美国的检警关系不同于中国。检察官也负有侦查职能,可以指导甚至直接指挥警方的侦查活动。警方在实施网络监控前需要首先征得检察官的许可,实际上是侦查统辖于起诉的表现。因此,在美国侦查领域的检警一体化制度环境之下,检察官向警察发放网络监控的许可可以视为是侦查系统内部的第一步授权。
⑨参见杨永川、李冬静编著:《信息安全》,清华大学出版社、中国人民公安大学出版社2007年版,第51页。
⑩Gideon Andrew Lincecum, Electronic Surveillance: Protecting the Privacy Ecosystem from the FederalBureau of Investigationps Carnivore, 28 Okla.City U. L. Rev. 291.
⑾ 比如监听作为相对较为传统的技术侦查手段已经在某些地区被滥用。2007年6月下旬,陕西省三原县委联合考察小组进驻县公安局考察副科级以上中层干部期间,该县公安局刑警大队大队长崔某和政工科科长梁某便对考察小组进行了监听。参见冼扬:“陕西省三原县刑警队长涉嫌窃听上级考察组谈话”,载《华商报》2007年7月17日。
⑿18 U. S. C. § §2516 ( a) - (p) (2000) .
⒀参见何家弘主编:《外国刑事司法制度》,中国人民大学出版社2006年版,第124页。
⒁n415 18 U. S. C. §2518 (1) ( c) (1988) ; see also U. S. v. Kahn, 415 U. S. 143 (1974) .
⒂United States v. Bennett, 219 F. 3d 1117 (9 th Cir. 2000) ; see also United States v. Thomp son, 210 F. 3d 855 (8 th Cir. 2000) .
⒃E. Judson Jennings, Carnivore: US Government Surveillance of Internet Transmissions, 6 Va. J. L. & Tech. 10.
⒄这种观点主张在严格明确贿赂案件范围和严格审批程序的基础上采用新型侦查措施,参见黄维智、雷建昌、张斌著:《职务犯罪证据的收集与运用》,中国检察出版社2006年版,第185页。
⒅参见何家弘、龙宗智:“诱惑侦查与侦查圈套”,载《证据学论坛》第三卷,中国检察出版社2001年版,第186 - 189页。⒆FED. R. CR IM. P. 41 ( b) .
⒇Warden v. Hayden, 387 U. S. 294 (1967) .
21Big Brother in theWires, Wiretapp ing in the Digital Age (ACLU) , 1998, at 4, available at http: / /www. aclu. org/ issues/ cyber/wiretap_brother.
22html. Last visited date: 2009 - 7 - 21.
23Ariana Eunjung Cha, Carnivore Debate CentersOn FB I Trustworthiness, Wash. Post, Sep t. 7, 2000.
24《刑事诉讼法》第101条规定:“侦查人员对于与犯罪有关的场所、物品、人身、尸体应当进行勘验或者检查”;第109条规定:“为了收集犯罪证据、查获犯罪人,侦查人员可以对犯罪嫌疑人以及可能隐藏罪犯或者犯罪证据的人的身体、物品、住处和其他有关的地方进行搜查。”陈卫东:“秘密侦查合法化之辨”,载《法制日报》2007年2月21日。
25有研究者将监听到的内容分为:基于同一对象而偶然获得的可以监听的案件证据、基于同一对象而偶然获得的不可监听的案件证据、基于不同对象而偶然获得的可以监听的案件证据以及基于不同对象而偶然获得的不可监听的案件证据。在这四种不同类型的证据中,只有第一种类型的证据具有可采性。此外,也有研究者在此之外认为,“他案监听”(对将来可能发生或者已经发生但非属于可被监听的案件,而以可被监听的罪名申请监听)属于滥用职权的行为,所获得的证据不具有可采性。参见吕继东:“秘密监听制度研究”,载《北京人民警察学院学报》2004年第11期;邓立军:“非法监听与证据排除”,载《武汉大学学报(哲学社会科学版) 》2008年第3期。
26Mathieu Deflem, Sociology of Law, Cambridge University Press, 2008, p. 241.
27当然,网络监控不仅仅威胁到隐私权,还包括虚拟财产权等合法权益。由于隐私侵权问题在实践中表现得最为突出,因此这里着重分析的是网络监控与隐私权保护的平衡。
28孙铁成著:《计算机与法律》,法律出版社1998年版,第118页。
29“网络实名制在线调查”,载http: / /vote. qq. com / survey_p roject_stat/23823_true. shtml/2009年5月3日21点06分。在写下这段文字的同时,该项网络调查还在继续。
30Can the FB IMonitor YourWeb BrowsingWithout aWarrant?, EFFector, Vol. 18, No. 02.

作者单位:中国人民大学法学院
文章来源:《中国刑事法杂志》2009年第10期