网络犯罪技术侦查浅析

2018 年 7 月 30 日 计算机与网络安全

一次性进群,长期免费索取教程,没有付费教程。

教程列表见微信公众号底部菜单

进微信群回复公众号:微信群;QQ群:16004488


微信公众号:计算机与网络安全

ID:Computer-network

一、问题的提出


2012年《中华人民共和国刑事诉讼法》(以下简称《刑事诉讼法》)的修订中,技术侦查成为重点和亮点。相较于其他侦查措施,技术侦查是《刑事诉讼法》中的一种新生事物,是一种特殊的侦查措施。在以审判为中心的诉讼制度改革过程中,技术侦查措施在司法实践中不可避免会面临一些窘境。虽然现行《刑事诉讼法》148条和《公安机关办理刑事案件程序规定》(以下简称《程序规定》)第254条对于技术侦查的适用范围作了相应规定,但这也成为了技术侦查适用的局限所在。

 

《刑事诉讼法》148条将技术侦查的适用范围设定为四大类罪名和一个兜底条款,即危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大毒品犯罪或者其他严重危害社会的犯罪案件。我国《刑事诉讼法》的规定使技术侦查适用范围过于狭隘,因此《程序规定》将技术侦查的范围作了进一步扩充,即除了上述罪名之外,还囊括了三大类型的犯罪。然而,为了防止技术侦查的滥用,彰显侦查程序的人权保障价值,《程序规定》通过兜底性条款将其具体适用范围做了限制,即“依法可能判处七年以上有期徒刑的”的犯罪。至此,我国对于技术侦查适用范围的确定和制约,主要是以刑事实体法的罪与刑的类别与轻重为标准(以下简称“重罪加重刑”的标准)。

 

如斯,司法实践当中绝大部分犯罪是无法适用技术侦查手段的。

 

然而,近年来网络犯罪呈现出高发态势,以传统的侦查手段应对此类犯罪捉襟见肘。技术侦查同其他侦查措施设立的目的一样,都是为了尽快查明犯罪事实,收集犯罪证据。但是,技术侦查措施的适用又通过“重罪加重刑”的标准,被局限于法条的框架内,而绝大多数网络犯罪的法定刑都达不到7年有期徒刑,导致很多网络犯罪案件无法被纳入技术侦查的适用范围,显然有违背技术侦查设立目的之嫌。



二、网络犯罪的特点需要技术侦查的全覆盖


伴随着网络技术的发展,网络犯罪的手段也在不断升级换代。近年来,我国网络犯罪呈现出高发态势。据有关统计,“网络犯罪占到犯罪总数的三分之一,并以每年30%以上的速度增长,现在网络犯罪已成为我国第一大犯罪类型。”由此可见我国目前网络犯罪案件的强劲发展势头。

 

为了应对日益严峻的网络犯罪形势,我国刑法中网络犯罪的罪名体系逐步趋于完善。自1997年《刑法》至如今的《刑法修正案(九)》,我国在网络犯罪的罪名体系上不断扩充。“从当前我国现有的刑事立法体系来看,我国针对网络犯罪构建了五点一线一面的罪名体系,即五点:非法侵入计算机信息系统罪,非法获取计算机信息系统数据罪,非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪;一线:侵犯公民个人信息罪;一面:利用计算机实施犯罪的提示性规定。”尽管如此,此类犯罪行为游离于现实之外,聚集于虚拟之间,证据一般都以电子数据的形式存在于网络中。传统的侦查手段在侦查此类犯罪上无法达到预期目的。体系性应对网络犯罪需要《刑事诉讼法》的制度完善,与刑法的罪名体系形成制度上的耦合。

 

较之传统的犯罪,网络犯罪是信息技术时代所特有的一种犯罪形态,拥有传统犯罪所不具备的特性。正是这些特点导致了传统的侦查手段在应对网络犯罪问题上已是心余力绌,决定了在网络犯罪的侦查领域迫切需要技术侦查措施的全覆盖。

 

首先,网络犯罪具有高技术性。高技术性是网络犯罪区别于传统犯罪的标志,也是它的根本特点。网络犯罪的实施主要表现为它的存在以互联网为载体。这使得其表现出“不同于传统犯罪的高度复杂性和隐蔽性。”一方面,网络的高度复杂性与虚拟性紧密相关,而这种虚拟性又表现为网络犯罪行为仅以一个IP地址或账号的形式存在。通过一定的手段虽然可以查询到相应的IP地址或账号,但实际的操作人员可能并非犯罪分子。能够利用网络实施犯罪,说明犯罪分子还是拥有一定的计算机知识的。所以,他们在实施网络犯罪时也会采取一定的反侦查手段。譬如,为了避免自己的IP地址或账号被跟踪,往往会通过一定的技术手段伪造一个虚拟的IP地址,以及多注册几个账号甚至盗窃别人的账号来实施网络犯罪,这就使得网络犯罪变得十分复杂。另一方面,就隐蔽性而言,网络犯罪分子在实施网络犯罪行为时处在一个虚拟空间内。这种高技术性的网络犯罪使得传统侦查措施陷入困境,需要技术性的侦查手段予以应对。

 

典型网络犯罪通常是由具备专业支持且技术高超的人,比如网络黑客来实施,因此属于智慧型犯罪。当然,随着网络犯罪技术使用的便利,当前很多网络犯罪呈现出高技术性特点,但并不意味着实施犯罪人员的专业化。目前,该类犯罪人员已经从原本的具有互联网专业技术的人群,扩展到不具有专业技术的人群,“一般企业员工及其他社会无业人员也越来越多地参与到网络违法犯罪之中”,而且互联网技术的快速更新与使用的便利,加速了网络犯罪的蔓延。

 

其次,网络犯罪具有严重的法益侵害性。计算机网络已经渗透到人们生活的各个领域,网络技术所取得的突破彻底改变了人们的生产、生活和学习,同时也让犯罪世界发生了巨大变化。技术在建设社会的同时,也让传统犯罪发生聚合效应,产生更为强大的法益侵害性。随着计算机信息技术的不断发展,从国防、电力、通信到银行以及手机支付系统等都实现了数字化、网络化。网络犯罪成本低且传播迅速,犯罪一旦发生,所产生的危害可以在较短的时间内波及很广的范围。相较于传统犯罪而言,网络犯罪产生的社会危害性更大。


以网络赌博为例,在张力荣、刘迪毅开设赌场一案中,“根据潮州市公安司法鉴定中心电子数据鉴定书,涉案服务器现有数据库提取出赌博网站199个,总用户数565466个,总投注笔数1055433219笔,总投注金额人民币447160885425.83元。”从涉案金额和规模来看,传统的赌博案件是无法与之相比的。大数据时代,公民的个人信息主要存储于网络之中,近年来侵犯公民个人信息的案件层出不穷,通过网络途径所泄漏的公民个人信息更是触目惊心。在宗圆、陈峥侵犯公民个人信息一案中,二审法院查明“上诉人宗圆在2015年11月5日至同年12月3日期间,利用该网站发布的公民个人信息高达1218636条之多,信息量巨大。”网络犯罪所触及的法益及其程度,已经远远超越了传统犯罪所能达到的边界。

 

再次,网络犯罪具有跨国性。计算机网络的发展打破了地域限制,使各国之间的联系变得更加紧密,在一定程度上体现出互联网所带来的各种便利。因为信息能够跨越国境随意获取,网络犯罪实施起来更容易。“现代社会的网络罪犯,不需要像传统罪犯那样精心准备作案工具,选择作案地点,而是可以随时随地通过随处可见的上网电脑乃至随身携带的智能手机等接入网络,从而完成相应的网络犯罪行为。”


各式各样的信息在国与国之间通过互联网传输,这为犯罪分子跨地域、跨国界作案提供了可能,使得网络犯罪呈现国际化发展趋势。犯罪分子通过一台计算机,就可以利用互联网上的任意一个站点来实施犯罪行为,可以让犯罪的实施地和结果发生地发生在不同的国度。这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。传统侦查手段在侦破国内的网络犯罪案件上面临困难,对于跨国性的网络犯罪案件的侦查更是无能为力。

 

复次,网络犯罪类型不断改进且手段具有创新性。网络犯罪的手段和类型随着互联网的升级也在不断革新。这就使得防范和打击的难度不断加大,而法律规定相对滞后,依法惩治新型网络犯罪遇到了不少问题和困难。就网络赌博犯罪而言,新型网络赌博案件可谓花样百出,如利用微信、支付宝红包等聚众赌博成为了赌博的新形态。在林伟、郭雄开设赌场二审刑事裁定书中,“原审法院认为,被告人游健、林伟伙同他人共同出资后利用微信网络平台设立微信赌博群,在微信群内以抢红包的形式组织网络赌博活动,从中抽头渔利,情节严重,其行为已构成开设赌场罪。”最终,各被告人被判处3年不等的有期徒刑。

 

在大数据时代,网络的发展虽然方便了人们的生活,但同时也在“威胁”着人们的生活。譬如,各种先进的支付手段使人们的支付方式开始实现无现金化,但与此同时人们不得不考虑交易背后的风险。网络科技本身是中立的,关键在于“利用”它的人。网络犯罪的手段、类型在不断升级改造,如果一味地将技术侦查手段严格限制在《刑事诉讼法》和《程序规定》规定的适用类型,那么对于新类型、手段不断改进的网络犯罪的侦查仅靠传统的侦查手段是起不到实质的侦查作用的。因此,法律的内容也要随着犯罪的发展不断与时俱进。

 

最后,网络犯罪数量、涉案数额持续增加,组织化、分工化特点日益明显。2016年,广东警方在打击网络安全犯罪专项行动中,破获网络犯罪案件4125起。2017年,广东“安网2017”专项行动破获网络犯罪案件4588起。涉案金额大是网络犯罪区别于传统犯罪的一个显著特征。在杨国华等人组织、领导传销案刑事裁定书中,一审法院认为,“被告人李成尊发展下线会员人数达8万多人,涉案金额3亿多元,且本案中许多被告人均系其下线发展的下线。”一个人很难完成这种网络犯罪,往往是一个有组织且分工明确的犯罪团伙。

 

面对复杂的网络犯罪现状,侦破这类案件不是传统侦查手段所能胜任的,需要有一种能予以完全制衡的侦查措施。此时,技术侦查措施的适用停留在现行法律条文约束的框架内面临诘难,网络犯罪的这些特点决定了需要技术侦查的全覆盖。

 

无论是传统犯罪还是网络犯罪的侦查,主要是对于犯罪证据的收集。由于网络本身具有虚拟性,相应地网络犯罪证据的表现形式也具有虚拟性,脱离了传统犯罪侦查措施所依赖的物理场所。传统侦查措施必须在一定的物理场所中进行,如果物理场所不存在,那么这些传统侦查措施将很难发挥作用。网络犯罪存在于数字化的虚拟空间,其证据主要表现为电子数据,而这种电子数据很难收集且容易遭到破坏。要想取得并固定电子数据证据绝非易事,传统侦查措施在应对上存在技术障碍,难以发挥功能。技术侦查措施符合了现实的要求,网络犯罪迫切需要技术侦查的全覆盖来弥补传统侦查手段的不足。



三、技术侦查全覆盖于网络犯罪的正当性


虽然网络犯罪的现实趋势需要技术侦查的全面介入,但是我们仍然需要解决网络犯罪中技术侦查全覆盖的正当性难题。通过《刑事诉讼法》148条和《程序规定》第254条规定的模糊性,以及侦查手段的必要性两个方向的分析,或许能够为技术侦查在网络犯罪中全面铺展寻找到规范上的可行性。


(一)《程序规定》对《刑事诉讼法》技术侦查范围的解释欠缺正当性


“现行刑事诉讼法对于技术侦查的规定运用了模糊授权的策略,采行立法宜粗不宜细的思路,为制度发展留下了空间。”《刑事诉讼法》148条规定了公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大毒品犯罪或者其他严重危害社会的犯罪案件”可以采取技术侦查措施。那么何为“其他严重危害社会的犯罪案件”?这一兜底性规定的模糊性,给下位法提供了解释的空间。这种模糊性的兜底规定对于基本法律而言是必须具备的。社会发展瞬息万变,犯罪形势也变化万千,而基本法律必须保持稳定克制,这就要求立法的语言具有生命力和灵动性,赋予下位法适当的解释空间。模糊性的立法语言能够扩张法律的适用性,提高法律的灵活度。

 

在《刑事诉讼法》的模糊授权下,《程序规定》第254条具体列举了适用技术侦查的犯罪案件种类,并且其第1款第5项规定:“其他严重危害社会的犯罪案件,依法可能判处七年以上有期徒刑的”,公安机关也可以采取技术侦查措施。由于《程序规定》第254条第1款第1项所列举的罪名已经被《刑事诉讼法》所明确规定,可以说《程序规定》第254条第1款第1项以外的内容,就是对《刑事诉讼法》148条中“其他严重危害社会的犯罪案件”所进行的同质化前提下的具体化解释。


换言之,《程序规定》第254条将作为《刑事诉讼法》148条中兜底条款的“其他严重危害社会的犯罪案件”等同于重罪且“可能判处七年以上有期徒刑的”案件。《刑事诉讼法》由全国人民代表大会制定,属于基本法。《程序规定》是公安部制定的,属于部门规章。前者是上位法,后者是下位法。《程序规定》是“为了保障《中华人民共和国刑事诉讼法》的贯彻实施,保证公安机关在刑事诉讼中正确履行职权,规范办案程序,确保办案质量,提高办案效率”而制定的。后者必须严格遵循前者的基本精神,不得与前者产生冲突。那么《程序规定》第254条对《刑事诉讼法》148条的同质化解释是否合理呢?

 

如前所述,若以《程序规定》第254条第1款第5项“重罪加重刑”的模式来判断是否适用技术侦查,显然大部分网络犯罪无法适用技术侦查措施,因为相关的网络犯罪的法定刑都达不到这一标准。这种同质化解释存在如下理论上的弊端:

 

首先,同质化解释是刑法解释中常用的一种解释方法,但是这一解释方法本身存在一些问题。以刑法中的强奸罪为例,以暴力、胁迫或者其他手段强奸妇女中的“其他手段”若以同质化理论进行解释的话,有学者认为,其是指采用暴力、胁迫以外的使被害妇女不知反抗、不敢反抗或者不能抗拒的手段,“具有与暴力、胁迫相同的强制性质”。那么用迷药将妇女迷倒进而与之发生性关系,或者在妇女沉睡不醒的状态下,完全没有采取任何暴力、胁迫手段与之发生性行为,其手段的强度和恶性程度显然与暴力、胁迫手段不可同日而语,此时同质化解释就会暴露出自身的弊端。以实体法中的同质化来解释程序法中的问题存在着欠妥之处。

 

其次,通过同质化解释所确定的严重犯罪的标准缺乏理论根据。如果将《刑事诉讼法》所规定的“其他严重危害社会的犯罪案件”,按照刑事实体法的标准来理解,一般可认为是刑法中的重罪。纵观理论界对于我国刑法中重罪的界定,内容如下:以法定刑为标准的,主流观点认为以法定最低刑3年以上有期徒刑为划分标准,法定最低刑为3年以上有期徒刑的都属于重罪。另有观点认为,应以宣告刑为依据,综合案情,应当判处3年以上有期徒刑的属于重罪。


近些年还有学者认为,“在中国如果以5年有期徒刑作为轻罪与重罪的分界线,较为符合轻罪应占绝大多数这一应然性和世界性的规律。”因此,《程序规定》将《刑事诉讼法》中“其他严重危害社会的犯罪案件”解释为“依法可能判处7年以上有期徒刑的”案件不具备理论根据。《程序规定》明确以“依法可能判处七年以上有期徒刑的”案件来解释《刑事诉讼法》中“其他严重危害社会的犯罪案件”,将未来可能发生的需要技术侦查,但刑期达不到7年以上犯罪的案件使用技术侦查的路径封锁了。


由于《刑事诉讼法》所规定的技术侦查手段主要依靠公安机关来实施,《程序规定》所作的解释不仅不合理地限制了技术侦查的范围,而且使《刑事诉讼法》“保证准确、及时地查明犯罪事实,正确应用法律,惩罚犯罪分子,积极同犯罪行为作斗争,维护社会主义法制,保护公民的人身权利、财产权利、民主权利和其他权利,保障社会主义建设事业的顺利进行”的根本任务受到局限。

 

当然,刑事诉讼法与刑法有着程序法与实体法之别,刑法需要追求犯罪与刑罚之间的比例对应。但是刑事诉讼中的侦查手段不是刑罚,即便是新型的技术侦查也具备与传统的侦查手段同样的功能。“传统侦查观中,惩罚与打击犯罪是侦查机关的基本职能,也是中心任务,刑事诉讼程序的设置与适用,无不以此为价值导向。”技术侦查的范围不应有轻罪和重罪之分。通缉是我国《刑事诉讼法》规定的一项侦查措施,不能说对于可能判处轻罪的在逃犯罪嫌疑人就不实施通缉,而只对于一些严重的犯罪才实施通缉。技术侦查措施也不例外,其只是侦查犯罪和收集证据的一种手段,不应当用重罪或轻罪的标准来限制其适用。刑事诉讼侦查手段的启动应当以手段必要为原则。


(二)网络犯罪中技术侦查的适用应以手段必要为原则


技术侦查措施在弥补其他侦查措施的不足上发挥着重要的作用。我国司法实践面临着“案多人少”的局面,技术侦查的适用能够有效缓解公安机关办理刑事案件的压力。司法实践中已经有一些法院认可了技术侦查措施在看似不满足“重罪加重刑”标准的网络犯罪侦查中适用的可行性。


例如,在潘永悦提供侵入、非法控制计算机信息系统程序、工具罪一案中,“温岭市公安局对本案的侦破过程为通过对被害人章某2手机中被安装的木马样本进行分析,通过技术侦查手段最终锁定本案被告人潘永悦并将其抓获。”最终,法院对潘永悦作出了构成侵入、非法控制计算机信息系统程序、工具罪的判决,判处有期徒刑4年6个月;在靳某、曾某犯扰乱无线电通讯管理秩序罪一案中,“被告人曾某供述是受他人指使,经技术侦查确定为嫌疑人为靳某,在技术侦查部门的协助下,被告人靳某被抓获归案。”最终两名被告人分别只被判处有期徒刑1年2个月和10个月;另外,在肖松等7人涉嫌破坏计算机信息系统罪一案中,“被告人肖某某归案后,如实供述了基本犯罪事实,向公安机关交代了其他同案犯的网络虚拟身份,公安机关通过技术侦查手段,查出同案犯的真实身份,”但是最终被告人被判处的刑期最高只有3年有期徒刑。


显然,这些使用了技术侦查手段的涉网络犯罪案件与《程序规定》的可能判处7年以上有期徒刑还存在差别。不仅如此,在司法实践当中有些犯罪并不属于《程序规定》所规定的犯罪案件也开始启用技术侦查措施,并且被法院所认可。如在“张志国、付红阳寻衅滋事一审刑事判决书”中,法院认为在“本案中,公安机关通过技术侦查手段获取当事人的通讯记录已不再是秘密,况且庭审中本院采用的是侦查结果,而不是侦查技术,并且又经过核实,该证据取得程序合法,故该辩护人的该项辩护意见,不予采纳。”但是,寻衅滋事罪的最高法定刑为5年以下有期徒刑,此罪并不属于《程序规定》规定的技术侦查手段适用范围。技术侦查措施介入网络犯罪归根结底满足了司法实践的实际需要。

 

《刑事诉讼法》148条规定的“其他严重危害社会的犯罪案件”比较模糊,而《程序规定》限缩适用技术侦查措施缺乏合理性,用罪刑的轻重限制技术侦查措施的适用缺乏合理根据。笔者认为,技术侦查措施在网络犯罪中的适用具有一定的可行性,即采取“手段必要说”,将技术侦查措施作为穷尽其他一切侦查手段都难以查明案情和收集犯罪证据的最后手段。技术侦查措施同勘验、检查、搜查和扣押等传统的侦查措施所追求的最终目标都是快速查明案件事实和收集犯罪证据,不能将《刑事诉讼法》148条的技术侦查措施的适用范围解释得过于狭隘。如果将《刑事诉讼法》148条所规定的“其他严重危害社会的犯罪案件”,简单地理解为“重罪加重刑”的话,显然误解了《刑事诉讼法》的初衷。


而且,《程序规定》第254条第2款又颠覆了第1款的标准,规定:“公安机关追捕被通缉或者批准、决定逮捕的在逃的犯罪嫌疑人、被告人,可以采取追捕所必需的技术侦查措施。”此时,并没有将技术侦查的适用范围局限为“依法可能判处七年以上有期徒刑的”严重犯罪。此时通过其他侦查手段应对存在困难,有必要启动技术侦查手段来抓获犯罪嫌疑人,这也正符合必要性原则的内涵。因此,对于《刑事诉讼法》148条所规定的“其他严重危害社会的犯罪案件”,不能以刑法规定的罪刑轻重为标准进行理解,而应当作更符合刑事诉讼目的的理解,即通过其他传统侦查手段难以发现案情事实的案件。

 

综上所述,网络犯罪能否采用技术侦查措施,同样也不能以轻重罪来衡量,而应当以案件侦查的难易程度作为侦查措施适用的标准。“随着科技的不断发展,网络犯罪更是朝着高科技化转变,迫切需要技术侦查措施的介入。”当然,技术侦查措施虽然可以作为网络犯罪侦查中最后的手段,但是鉴于技术侦查的负面效应,仍然有必要在程序上防止其被滥用。


四、技术侦查措施的负面效应与程序制约


基于以上种种因素,在网络犯罪中技术侦查措施全面覆盖有其正当性。我们应该看到,《刑事诉讼法》148条和《程序规定》第256条对于采取技术侦查措施规定了形式上的程序标准,即需要经过严格的审批手续,其目的就是预防技术侦查措施可能产生的负面效应,以免出现侵犯人权的后果。“技术侦查如果是仅仅针对恐怖主义犯罪等最严重犯罪的嫌疑人,则公众也许就不需要那么担心其被滥用了,毕竟,对于多数人来说,很难与这些极端犯罪扯上关系。”从美国“棱镜门”以及诸多滥用技术侦查措施等事件的曝光可见,电话监听、网络监控等侦查手段实际上与人们的生活紧密相关,已经引发公众对于技术侦查侵犯人权的担忧。认识到技术侦查措施被滥用可能引发的负面效应,并对技术侦查严格规制是本文所要解决的另一个问题。


(一)网络犯罪中技术侦查措施全覆盖可能产生的负面效应


《程序规定》第255条规定了技术侦查措施的具体内容,即由技术侦查部门实施的记录监控、行踪监控、通信监控、场所监控等措施。这些侦查方式与公民的隐私息息相关,如果技术侦查措施被滥用,将造成难以估计的后果。网络作为一种对外联系工具已经与人们的生活密不可分,一方面,能够让人们实时与外界获取联系;另一方面,无疑也会使人们的通讯秘密暴露于技术侦查措施的监控之下。


《刑事诉讼法》对于技术侦查措施的适用对象不只是简单地限定于犯罪嫌疑人、被告人,只要与犯罪活动有联系的人员都可能成为技术侦查措施的适用对象。“网路功能上是一种对外联系工具,因此,网路侦查与秘密通讯自由之紧张关系首当其冲。”是故,网络犯罪案件侦查面临的最直接、最现实的问题就是如何处理好技术侦查与公民个人隐私、通讯自由等保护的关系。技术侦查措施将公民的隐私置于监控之下,网络犯罪的侦查对公民隐私权的保护构成了严峻的挑战。因此,如何解决由此引发的各种负面效应便成为了首当其冲的问题。

 

技术侦查措施若按照不同的类型进行划分,其对公民隐私权的侵犯也会不同。一方面,根据技术侦查措施对公民隐私权侵犯的程度不同,可分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。“所谓内容信息,就是通讯中所说的话,或者所写的信息,如通过短信或邮件写的信息。而非内容信息,包括但不限于:拨打的电话号码、客户信息(姓名和地址)以及发件人和收件人的电子邮件信箱地址等。”内容信息和非内容信息与公民隐私权的关联程度不同,内容信息直接涉及公民隐私的实质内容,非内容信息对公民隐私权的影响相对较低。


技术侦查一旦被滥用,会更多地侵入内容信息,这部分内容有用价值高。非内容信息同样也与公民的隐私相关,在打击网络犯罪方面同样起着重要的作用。另一方面,根据技术侦查获取信息的时间不同,将技术侦查分为已经形成的犯罪信息的搜查和正在形成的犯罪信息的监听。搜查和监听也是常用的两种侦查措施,但从本质上看,两者对于公民隐私权的侵犯程度不同。较之搜查,监听对公民的隐私权会造成更加严重的侵犯。

 

技术侦查措施对公民知情权保护的负面效应,更多地表现为对犯罪嫌疑人或被告人知情权的挑战。“知情权是犯罪嫌疑人或被告人的一项重要权利。技术侦查完毕后,须通知利害关系人有关情况,这是国际惯例。”我国《刑事诉讼法》对技术侦查措施使用后,如何保障犯罪嫌疑人或被告人的知情权没有作出规定。技术侦查措施的适用本身就是在扩大侦查机关的权力,若《刑事诉讼法》再没有对犯罪嫌疑人或被告人的知情权进行保护,那么侦查机关在采取技术侦查措施时很容易造成对公民知情权的侵害。侦查机关在采取技术侦查措施办理案件过程中,公民的个人信息掌握在侦查机关手中,公布与否不由公民个人决定。侦查机关运用技术侦查收集到的公民个人信息,无论是否与案件有关,一旦泄漏必然会引起大众对于技术侦查措施使用的担忧。


(二)技术侦查措施启动的程序制约


尽管技术侦查在适用范围上全面覆盖网络犯罪有相应的正当性,但是这并不意味着侦查措施不应受到相应的制约。侦查行为除非是不涉及对基本权利干预的行为,比如例行性的网络巡逻,否则必须有合乎基本法律的基础。


1、建立网络犯罪技术侦查措施适用的严格审批制约机制


《刑事诉讼法》148条规定:“经过严格的批准手续,可以采取技术侦查措施。”何谓严格的批准手续?这便给下位法的解释提供了空间。《程序规定》第256条规定:“需要采取技术侦查措施的,应当制作呈请采取技术侦查措施报告书,报设区的市一级以上公安机关负责人批准,制作采取技术侦查措施决定书。”由此可见,我国对技术侦查的审批要么规定得不够具体,含糊其辞,要么执行机关就是审批机关。从形式上看,这样一种审批机制极易造成对公民权利的侵犯。

 

“无论是英美法系还是大陆法系都注重对于技术侦查的程序性控制,通过事前审批的方式防止权力滥用和过度使用技术侦查措施侵犯公民权利。”各国在技术侦查的审批方式上存在着较大差异。譬如,法国采行的是预审法官审批模式,由其对技术侦查措施的适用进行监督,具体则由司法警察执行。英国采用行政审批模式,成立独立的委员会对技术侦查措施进行审查与监督。荷兰的司法审查模式,将审批权交由同级检察机关来行使。美国对于技术侦查措施的适用采行的是司法令状制审查模式。德国法规定,技术侦查需要事先取得司法令状,紧急情况则可例外,但事后要及时获得法官许可,否则通过技术侦查措施取得的证据将失去效力。

 

我国关于技术侦查措施的审批程序远不如以上这些国家严格。审批权规定模糊以及采取内部审批模式,对权力缺少必要的监督,将会使实践中对于技术侦查措施的审批流于形式。有学者认为,法官过早介入技术侦查会导致法官失去中立地位,将审批权交由同级的检察机关或成立专门的委员会来行使可能更符合我国的司法现状。笔者认为,这种模式的审批方式至少可以形成一种监督关系,使公安机关在采取技术侦查措施时相对慎重。监察制度在我国已经确立,由其对公安机关采取技术侦查措施进行监督或对审批技术侦查措施的机关进行制约,对于规范技术侦查措施的启用将起到重要的保障作用。


2、网络犯罪中技术侦查措施所获证据的可采性


技术侦查所获证据的可采性就是通过技术侦查手段所收集的证据能不能作为定案的依据被采用。“证据可采性规制在技术侦查法律规制体系中相当关键,因为,如果技术侦查获取的材料最终‘不可用’,那么,最初采用技术侦查措施就相当程度地失去“滥用”的动力。”根据我国《刑事诉讼法》152条的规定,通过技术侦查措施所获得的证据可以作为合法的证据使用,但是证据的公开受到了限制。证据的公开受限主要体现在公开的范围和程度两个方面。技术侦查所获证据可以作为合法证据使用,但不是绝对使用,要注意以下问题:

 

第一,根据《刑事诉讼法》152条的规定,技侦证据可以作为证据使用或转化为法定证据使用。技术侦查所获证据多为视听资料或电子数据,从形式上来看,符合我国《刑事诉讼法》的证据种类规定。但《刑事诉讼法》152条又规定:“如果使用该证据可能危及有关人员的人身安全,或者可能产生其他严重后果的,应当采取不暴露有关人员身份、技术方法等保护措施。”从条文本身来看,需要将技术侦查获取的证据进行转化。另外,必要的时候,可以由审判人员在庭外对证据进行核实。“这里的‘庭外对证据进行核实’,是指证据转换成为困难,审判人员在庭外对证据进行核实后可以当证据进行使用,即‘庭外核证’可取代当庭公开质证。”

 

第二,通过非法技术侦查手段所获取的证据要予以排除。这一点也是技术侦查措施所获证据可采性规制的核心所在。建立非法技术侦查证据排除制度,可以更好地约束公安机关采取技术侦查措施收集证据的行为,使其考虑到若通过非法的技术侦查措施进行证据收集将会面临着被排除的情形。这样公安机关在采取技术侦查措施时会更加慎重。从审批到最终获取证据都必须符合法律规定,无论在哪个环节出现了问题,所获取的证据都是存在瑕疵的,应当予以排除。这能有效遏制技术侦查权的滥用,加强对公民权利的保护。


3、技术侦查行为的种类、条件及程序的立法规制


《刑事诉讼法》以及《程序规定》只是简单、模糊地规定了技术侦查措施的适用范围,但对于技术侦查行为的种类、条件以及程序等没有相应的具体规定。因此,公安机关在采取技术侦查时没有具体的边界约束,很容易造成权力的过度行使。“正因为法律层面的缺失,实践中出现侦查权力异化,甚至出现公安民警利用职权,采取技术侦查定位某女子,予以非法拘禁长达6个多小时并强奸未遂的犯罪行为。”总之,通过立法或相应的内部程序规定对技术侦查行为的种类、条件及程序进行规制是完全必要的。

 

《刑事诉讼法》对于技术侦查内容的规定比较模糊,主要是考虑到保持法律的稳定性。从一定意义上讲,这种模糊的规定为法律制度的发展留下了空间。《刑事诉讼法》及《程序规定》对技术侦查行为的种类、条件及程序等没有进行详尽的规定。权力若不在制度的“笼子”里行使,则易滋生权力滥用。

 

技术侦查行为的种类若按不同的标准会有不同的划分,根据强制力的不同可分为任意性和强制性的侦查行为。此外,有学者认为,应分为“专门技术侦查手段和特定方法,专门技术侦查主要是权力主体之前使用的秘密侦查措施中的‘技术侦查手段’,而特定方法即《刑事诉讼法》151条之规定。”笔者认为,对于强制性的侦查行为或者其他极易造成对公民权利侵犯的侦查措施,立法上应当采取事前监督和审查模式,即在采取此类侦查措施之前首先要获准法律许可,对于那些任意性的侦查措施或对公民权利影响较小的侦查措施可以进行事后监督和审查。

 

《刑事诉讼法》及《程序规定》关于技术侦查措施适用条件及程序的模糊性规定,“使得侦查机关适用技术侦查条件很宽松,一味地追求破案和效率而使用技术侦查手段,这其实违反了比例原则的基本要求。”立法的这种模糊授权对于技术侦查的采用并非毫无边界可言,这就需要立法或相关内部规定对其具体的适用条件和程序详加规定,给技术侦查措施的适用条件、程序等带上“紧箍咒”。


五、结语


网络犯罪给传统的侦查方式带来了挑战,对于技术侦查措施的适用造成了一定的冲击。《程序规定》对《刑事诉讼法》规定的技术侦查的范围的解释欠缺正当性,技术侦查的适用应当以是否为刑事诉讼所必要为原则,使得技术侦查在网络犯罪中实现全面覆盖具有正当性基础。但技术侦查措施兼具效率与风险于一身,是一把双刃剑。若能善加利用,则惩罚犯罪与保障人权能够实现平衡;若被滥用,则惩罚犯罪与保障人权两受其害。因此,为了尽可能实现技术侦查的价值,规避它所带来的负面效应,技术侦查措施的适用要用严格的审批程序进行制约,对于通过非法技术侦查手段获取的证据予以排除,从实体和程序上共同制约,以期实现技术侦查措施的创设初衷。

微信公众号:计算机与网络安全

ID:Computer-network

【推荐书籍】

网络犯罪侦查

作者:刘浩阳

当当 广告
购买
登录查看更多
1

相关内容

是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令。
大数据安全技术研究进展
专知会员服务
93+阅读 · 2020年5月2日
【中科院自动化所】视觉对抗样本生成技术概述
专知会员服务
35+阅读 · 2020年4月15日
专知会员服务
124+阅读 · 2020年3月26日
专知会员服务
27+阅读 · 2020年3月6日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
新时期我国信息技术产业的发展
专知会员服务
70+阅读 · 2020年1月18日
【德勤】中国人工智能产业白皮书,68页pdf
专知会员服务
303+阅读 · 2019年12月23日
【大数据白皮书 2019】中国信息通信研究院
专知会员服务
137+阅读 · 2019年12月12日
【专题】美国隐私立法进展的总体分析
蚂蚁金服评论
11+阅读 · 2019年4月25日
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
GDPR之风盛行,美、印、巴接连启动数据保护立法
百度公共政策研究院
4+阅读 · 2018年8月29日
德国情报工作浅析
计算机与网络安全
27+阅读 · 2018年8月11日
英国情报工作浅析
计算机与网络安全
22+阅读 · 2018年7月27日
即时定位与地图构建技术浅析
计算机与网络安全
6+阅读 · 2018年7月13日
OCR技术浅析
机器学习研究会
40+阅读 · 2017年12月8日
威胁情报浅析
计算机与网络安全
7+阅读 · 2017年11月15日
网络安全态势感知浅析
计算机与网络安全
18+阅读 · 2017年10月13日
Seeing What a GAN Cannot Generate
Arxiv
8+阅读 · 2019年10月24日
Arxiv
3+阅读 · 2018年10月25日
Arxiv
9+阅读 · 2018年5月24日
Arxiv
3+阅读 · 2017年12月14日
Arxiv
5+阅读 · 2015年9月14日
VIP会员
相关VIP内容
大数据安全技术研究进展
专知会员服务
93+阅读 · 2020年5月2日
【中科院自动化所】视觉对抗样本生成技术概述
专知会员服务
35+阅读 · 2020年4月15日
专知会员服务
124+阅读 · 2020年3月26日
专知会员服务
27+阅读 · 2020年3月6日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
新时期我国信息技术产业的发展
专知会员服务
70+阅读 · 2020年1月18日
【德勤】中国人工智能产业白皮书,68页pdf
专知会员服务
303+阅读 · 2019年12月23日
【大数据白皮书 2019】中国信息通信研究院
专知会员服务
137+阅读 · 2019年12月12日
相关资讯
【专题】美国隐私立法进展的总体分析
蚂蚁金服评论
11+阅读 · 2019年4月25日
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
GDPR之风盛行,美、印、巴接连启动数据保护立法
百度公共政策研究院
4+阅读 · 2018年8月29日
德国情报工作浅析
计算机与网络安全
27+阅读 · 2018年8月11日
英国情报工作浅析
计算机与网络安全
22+阅读 · 2018年7月27日
即时定位与地图构建技术浅析
计算机与网络安全
6+阅读 · 2018年7月13日
OCR技术浅析
机器学习研究会
40+阅读 · 2017年12月8日
威胁情报浅析
计算机与网络安全
7+阅读 · 2017年11月15日
网络安全态势感知浅析
计算机与网络安全
18+阅读 · 2017年10月13日
相关论文
Seeing What a GAN Cannot Generate
Arxiv
8+阅读 · 2019年10月24日
Arxiv
3+阅读 · 2018年10月25日
Arxiv
9+阅读 · 2018年5月24日
Arxiv
3+阅读 · 2017年12月14日
Arxiv
5+阅读 · 2015年9月14日
Top
微信扫码咨询专知VIP会员