发表学术论文网

网络搜查及其规制研究

  摘要:网络犯罪借助现代科技,使得传统侦查手段难以应付,而网络留痕的技术特征使实施网络搜查打击犯罪成为可能。实践中的网络搜查包括网络通信审查、“黑客行为”、植入计算机“病毒”、利用后门程序等类型,具有专业技术性、远程非接触性、受客观条件限制小、高度封闭性和秘密性等特征,可能给公民的隐私权和个人信息安全造成威胁。为实现网络搜查的依法运行,应明确其本质属性仍为搜查,需遵循搜查之原则,如强制侦查法定原则、比例原则、令状原则、司法审查原则。根据此种属性和原则,可以通过限制网络搜查的适用案件类型、程序启动的证明标准,明确司法审查机制和实施程序,实现对我国网络搜查制度的合理规制。

  关键词:网络搜查;网络犯罪;搜查;规制

网络搜查

  在刑事诉讼语境下,网络搜查是指侦查机关基于侦查犯罪之需要,利用科技手段通过互联网、局域网或其他网络系统对网络用户的联网设备、上网记录等进行搜索检查,以发现和收集犯罪相关证据的侦查行为。无论法律有无明确规定,网络搜查在各国刑事司法实践中多有运用。然而,网络搜查涉及对公民网络信息的采集、存储和使用,可能对公民的隐私权和个人信息安全造成威胁,一旦此项制度被滥用,后果不堪设想。因此,应当对网络搜查制度进行深入系统的研究,平衡侦查需求与公民权利保护的关系,实现对此项制度的合理规制。

  一、网络搜查的运用需求

  (一)网络成为犯罪的工具和场所

  网络技术的发展和普及,深刻地改变着人们的生活方式,但同时也为犯罪的“更新换代”提供了机会和手段。不但诸多新形态的网络犯罪[1]层出不穷,而且许多传统犯罪也依靠网络手段进行“技术升级”,甚至“产业化升级”。这在很大程度上改变了犯罪的方式和样态,也大大增加了预防和打击犯罪的难度。在一些刑事案件中,网络成为犯罪的工具。例如,近年来屡禁不绝的诈骗类犯罪,其中就有相当部分是通过网络进行的。根据河北省公安厅刑侦局发布的消息,新型的网络诈骗包括网络购买车票或打折机票、网络购物诈骗、假冒网络交易平台诈骗等,方式多达46种,[2]令人防不胜防。

  犯罪分子利用网络无国境的特征,在境外建立诈骗网络平台或利用境外服务器架设诈骗网站,运用网络电话技术任意设置虚拟号、设置电脑模拟语音提示等高科技技术实施诈骗,大大增加了追查的难度。除了诈骗类犯罪之外,恐怖主义犯罪也常常以网络为工具实施,一些犯罪分子以网络为途径,传播宣扬恐怖主义、极端主义的图书、音频视频资料,组织和煽动恐怖主义犯罪,给公共安全造成了严重的威胁。而在另一些刑事案件中,网络成为犯罪的场所。

  传统的刑事犯罪是发生在现实空间中的,然而,随着网络技术的发展,犯罪在虚拟空间中即可完成。例如传统的盗窃以盗取现实财物为犯罪形式,而如今盗取游戏币、高级账号等虚拟资产的盗窃行为可以不涉及现实财物,完全发生在网络空间中。另外,除了普通大众所知的传统网络之外,随着对震惊中美的章莹颖案[3]的调查,以往鲜为人知的“暗网”也受到了人们的关注。这些没有中央服务器、以“.onion”结尾的网站无法被谷歌等公共搜索引擎检索搜寻,犯罪分子可以在其中进行隐秘的犯罪活动。

  例如,在被美国联邦调查局取缔之前依靠过人的反侦查能力维持运营达两年之久的“丝绸之路”(SilkRoad)网站就是以买卖毒品为主要业务内容,此外,还从事贩卖枪支、伪造护照和其他违禁品等交易。通过“暗网”还可以购买内含性侵,甚至谋杀行为的视频直播服务。买卖双方使用以区块链为数据基础的比特币进行交易,使得交易者保持匿名而难以被追踪。面对网络犯罪的高科技化特征,传统的侦查手段如搜查往往局限于现实的空间中,无法被直接应用于网络这一虚拟空间;但从原理上看,只需我们将搜查范围从现实空间向虚拟空间进行扩展化理解,即可将搜查这一有效侦查手段拓展适用于网络世界,从而有效收集利用网络实施的犯罪所留下的痕迹和证据。此种对搜查范围的拓展即可产生网络搜查制度,从而大大提升刑事侦查机关和司法机关预防和打击网络犯罪的能力。

  (二)网络留痕使得网络搜查成为可能

  尽管以网络作为工具或场所的犯罪较之传统犯罪难被追踪,但并不意味着这些犯罪不会留下证据。相反,在网络虚拟空间中实施的或者以网络为工具实施的犯罪与传统犯罪一样适用洛卡尔物质交换定律,[4]同样会留下某些蛛丝马迹,从而为针对此类犯罪的侦查工作提供了收集证据的切入口。网络用户在使用互联网时,倘若未做特殊设置,每一次输入或点击都会通过cookie留下相应的痕迹。除cookie留痕外,使用网络还会留下其他许多痕迹,例如使用搜索引擎留下的搜索记录、下载文件留下的下载记录等等。

  除此之外,现在许多用户追踪的手段是基于设备指纹实施的,通过主动采集的浏览器相关信息(IP信息、端口、请求头以及User-Agent、时区、屏幕大小、浏览器插件、系统安装字体和webgl版本等)及设备信息(手机IMEI号,操作系统版本,网卡MAC地址,CPU型号)结合被动采集的通信协议栈各层中各种可利用信息,在后台处理后对应到具体的访问设备。尽管各种网络匿名工具或匿名引擎如Tor、DuckDuckGo以及传统社交网站的替代品如Bitmessage、Diaspora使得追踪用户上网痕迹变得更加困难,但“道高一尺,魔高一丈”,各种网络痕迹追踪软件也同样层出不穷。即便是对于网络留痕已有防备的网络犯罪分子,要想百分之百地彻底不在网络上留下相应的痕迹或证据,逃避对其犯罪行为的侦查和取证工作,恐怕是不太可能的。但是,犯罪分子在网络空间中留下的痕迹或证据较之其他类型的证据有一些不同特征。

  第一是隐秘。相比于其他证据,网络空间中存储的犯罪证据更加隐蔽。其中一个原因在于此类证据往往被淹没在网络世界的海量数据之中,收集此类证据常令人有大海捞针之感;另一 个原因则在于利用网络实施犯罪的人相较于一般犯罪分子往往具有更强的隐藏证据的意识,常常刻意隐藏其犯罪行为痕迹。第二是无形。网络空间中存储的犯罪证据常常是以电子化、数字化的样态存在的,从本质上看只是一堆由“0”和“1”构成的编码,看不见、摸不着,与传统的书证物证等实物证据有很大不同。第三是多变。

  从外在表现形式看,这些证据可以表现为文档、视频、图片等易为人们理解的形式,也可能以代码、公式等需要专门解读的形式存在,而且不同的表现形式之间常常可以互相转化。第四是不稳定。网络空间中存储的犯罪痕迹或证据具有不稳定性,极易灭失或被篡改。这些痕迹或证据既有可能因为设备存储数据过量、文件自动覆盖等原因自然消失,也可能被人为地删除或修改。利用犯罪分子的网络留痕收集相应的犯罪证据是刑事侦查机关打击网络犯罪的重要技术手段。然而,由于网络空间中存储的犯罪证据具有前文所述的隐秘、无形、多变、不稳定特征,运用普通侦查手段调查案件、收集证据常常显得力不从心,传统的讯问、询问、勘验、检查等侦查手段在面对网络证据时往往毫无用武之地。于是,网络搜查制度的运用便成为各国应对网络犯罪的必然选择,例如德国《刑事诉讼法》第110条第3款就规定了侦查人员“查阅”电子存储媒介的制度,[5]2017年德国《刑事诉讼法》又进行了修改,其中第100b条专门规定了网络搜查。[6]

  二、网络搜查的类型、特征与风险

  (一)网络搜查的类型实践中,作为侦查行为的网络搜查,包括但不限于以下几种常含有交叉内容之类型。

  (1)网络通信审查。网络通信审查应分为两个阶段。在第一个阶段中,侦查机关运用在路由器、服务器、终端软件预先设置的关键词过滤程序,对网络传输信息进行智能筛查,发现与特定犯罪密切相关的某些关键词,尤其是与色情、暴力、恐怖主义犯罪相关的关键词,从而锁定侦查对象。值得注意的是,在这一阶段中,由于关键词过滤程序针对的是不特定的网络通信信息,不应被视为侦查行为意义上的网络搜查。但在第二个阶段中,在通过关键词过滤锁定侦查对象后,对该侦查对象的网络通信实施的进一步搜索检查,包括在法定情况下对其通讯工具、邮件系统等进行的搜查,则显然属于作为侦查行为的网络搜查。

  (2)实施“黑客行为”进行搜查。在专业领域内,“黑客”及“黑客行为”的概念具有丰富的内涵;[7]但在一般语义下,“黑客行为”是指未经许可即通过网络进入他人计算机系统的行为。针对网络犯罪,侦查机关亦可能在未经许可的情况下利用网络进入犯罪嫌疑人的计算机系统进行搜索检查以发现和收集证据,其行为本质符合“黑客行为”的一般特征。但侦查机关实施“黑客行为”面临一大困境,即在许多国家“黑客行为”本身是为法律所禁止的,那么侦查机关有无突破此种禁止、实现此种网络搜查行为合法化正当化的可能?例如借助“银盘理论”[8]假手他人实施“黑客行为”,或者事先申请令状获得许可等等。对此应予以充分研讨。

  (3)植入计算机“病毒”进行搜查。计算机“病毒”实际上就是某种能够自我复制的代码。由于它们能够在计算机设备中潜伏,并在信息交换的过程中寻找特定程序或存储设备“传染”给其他计算机,具备类似生物病毒的特征,因而被称为计算机“病毒”。为侦查网络犯罪,侦查机关可以利用网络将计算机“病毒”植入对方计算机,从而获得相应的数据或网络地址以收集证据。此种网络搜查方式已有实践运用之案例,例如美国联邦调查局在查获并控制儿童色情网站“Playpen”之后,并没有关闭该网站,而是在网站服务器中植入计算机“病毒”,从而成功查获了数千名该儿童色情网站用户的真实IP地址。[9]

  (4)利用后门程序进行搜查。网站或软件的开发者,往往在设计网站或软件之时预留一个可以绕过安全控制而获得访问权的程序,即后门程序。尽管设置后门程序的本意在于便利开发者修改网站或软件的程序漏洞,但也为侦查机关进行网络搜查打开了一扇方便之门。侦查机关利用后门程序采取的网络搜查手段既可以是不经允许而进行的,即类似于前文所述的“黑客行为”,也可以是经过网站或软件开发者或运营者允许而进行的。2016年苹果公司拒绝了美国联邦调查局令其在苹果软件中为其预留后门的要求,[10]这一事件将侦查机关利用后门程序进行搜查的既有做法展现在公众面前,引起了广泛的争论。

  (二)网络搜查的特征

  作为一种新型的侦查手段,网络搜查系以网络为手段进行的搜索检查,具有区别于其他侦查手段的一些特征。

  一是网络搜查具有极强的专业技术性。传统的侦查手段如讯问、拘捕等,对侦查人员的专业性要求主要体现在侦查技巧和法律知识方面。随着20世纪早期法庭科学在侦查中的大规模应用,许多具有医学、工学、理学方面专门知识的专业人士在侦查中扮演越来越重要的角色,从而大大提升了侦查的技术性和科学性。[11]而网络搜查作为一种新型的侦查手段,要求实施此种行为的侦查人员具有计算机网络方面的专业知识,因此,对侦查人员专业性方面的要求既区别于传统的侦查行为,也区别于一般的法庭科学技术,具有极强的计算机网络专业化技术性特征。

  二是网络搜查具有远程非接触性。传统的侦查手段,无论以收集言词证据为目的的讯问、询问,还是以收集实物证据为目的的勘验、搜查、扣押,通常都需与侦查手段所指向的对象发生近距离的接触。在这一点上,网络搜查与传统侦查手段完全不同。实施网络侦查的侦查机关工作人员几乎完全不需要与搜查对象发生任何物理接触,所有的搜查行为均可通过网络远程进行。哪怕侦查人员与犯罪嫌疑人的设备之间远隔重洋、侦查人员与犯罪嫌疑人从未相见,也完全不影响此种网络搜查行为的实施。

  三、规制网络搜查的基本框架

  既然网络搜查的运用已成现实,而其又有侵犯公民隐私权和个人信息安全之风险,则有必要对其进行规制。欲实现合理之规制,首先应明确网络搜查此种新型侦查行为的属性,再根据刑事诉讼原理确定规制网络搜查的基本原则,以提出规制网络搜查的具体措施。

  (一)网络搜查属性之明确网络搜查虽以网络为手段,但究其本质与传统搜查制度并无实质区别,仍应被视为搜查的一种形式。作出此种判断主要有以下几方面理由。第一,网络搜查的主体和目的与传统搜查制度相同。其一,在主体方面,有权实施网络搜查者仅限于侦查机关,其他任何无法律赋权之机关或个人均不得实施网络搜查行为,这一点与传统搜查制度完全相同。当然,并非所有的侦查机关均有实施网络搜查的权力,根据其管辖权限,只有可能涉及网络犯罪侦查的侦查机关才能享有网络搜查权。

  其二,在目的方面,网络搜查仅以发现和收集刑事犯罪证据为行为目的,非以此目的不得实施网络搜查,且网络搜查的实施不应超出此种目的,这与传统搜查制度也完全一致。第二,网络搜查与传统搜查制度均有对象特定之要求。网络搜查的对象特定,只允许侦查机关对网络犯罪嫌疑人的设备进行网络搜查。然而,由于网络的互联性质,对于网络搜查的对象限于网络犯罪嫌疑人的设备,究竟指网络搜查的对象限于该嫌疑人所拥有的设备(包括硬件设备如个人计算机及相关外连存储设备和软件设备如电子邮箱、游戏账户等),还是应包括与其发生数据交互传递的其他设备(如网站服务器、路由器、交换机,甚至与其进行通讯的其他人的邮箱或游戏账户),仍有可探讨之余地。

  但笔者认为,为确保侦查权的有限行使,允许有权主体对犯罪嫌疑人个人拥有的设备实施网络搜查自然是网络搜查制度的题中之义,但考虑到网络的互联特征也应适当允许对与犯罪嫌疑人发生数据交换的具有公共服务或运营特征的设备如网站服务器等进行网络搜索,但不得对与本案无关的其他人的个人设备进行网络搜索。网络搜查的此种对象特定要求,与传统搜查制度并无二致:在传统搜查制度下,法官签发的搜查令状需详细载明搜查的对象,侦查机关实施搜查需严格遵照令状的特定要求采取搜查措施,否则取得的证据有可能被排除。[15]

  第三,网络搜查完全符合传统搜查行为的判断标准。对某项侦查行为是否构成搜查的判断,经历了从“物理侵入”(physicalintrusions/trespass)标准到“隐私权检验”(privacytest)标准的变迁。美国联邦宪法第四修正案规定“公民的人身、住宅、文件和财产不受无理的搜查和扣押的权利不得侵犯”,依据这一规定,传统观念认为唯有当对公民的人身、住宅、文件和财产等有形物造成“物理侵入”时,才可能构成搜查。[16]

  然而,随着科技的发展,无需物理侵入即可监听监视的技术日益成熟,哈兰大法官在卡茨案中提出的“隐私权主客观双重检验法”逐渐为人所接受而成为判断是否构成搜查的标准判断方法。根据这一方法,判断一项政府行为是否构成搜查,应当考虑两方面因素:第一,相对人是否具有实际的隐私期待,此为主观判断标准;第二,社会是否认可(或准备认可)此种隐私期待,此为客观判断标准。[17]据此,搜查涵盖了诸多侦查行为,例如在2018年卡朋特案中,联邦最高法院将政府方从第三方(手机运营商)处获得公民定位信息的行为亦视为搜查。[18]网络搜查完全符合此种搜查行为的“隐私权主客观双重检验法”标准:被搜查人对其上网活动不为人所知是具有实际的隐私期待的,而社会也是认可此种使用网络时的隐私期待的。

  四、我国规制网络搜查之构想与其他许多国家一样,我国目前也面临着网络犯罪的威胁,为预防和打击网络犯罪,有必要确立网络搜查制度。为避免网络搜查制度的滥用而侵犯公民的隐私权和个人信息安全,须根据上文所述的网络搜查的属性和规制原则,对我国的网络搜查制度进行合理的限制,以免其成为吞噬公民隐私权和个人信息安全等其他合法权利的“怪兽”。

  刑事司法论文范例:刑事诉讼模式转型下的速裁程序

  五、结语

  刑事司法是社会治理的重要方式,必须对高科技时代的违法行为和犯罪方式作出回应。面对借助信息技术的网络犯罪,网络搜查已成为实现刑事司法预防和打击这类新型犯罪的重要手段。网络搜查是一把“双刃剑”,其运用得当,可以有效预防和打击犯罪,而一旦滥用即可能对公民的隐私权和个人信息安全造成重大损害。因此,正视网络搜查可能带来的风险,理解其作为搜查行为的本质属性,并对其进行合理的法律规制,方能实现网络搜查的正确运用。

  事实上,刑事司法中对于任何新技术的运用都应当秉持审慎的态度,既不能固步自封地排斥新技术,也要防止技术滥用导致违背刑事司法的基本原则、损害刑事诉讼的核心价值。在刑事司法中对新技术的运用应进行理性分析,使新技术的运用在刑事司法原理的制约下,遵循“以人民为中心”的根本要求,在实现预防和打击犯罪目标的同时,切实保障公民的基本权利。

  作者:郑曦

查阅更多的政法论文文章

扫码关注公众号

您身边的学术科研指导顾问,帮您解决论文、出书、专利难题。

热门推荐

申请发明专利注意的细节和技巧

教师出版专著有什么优势?

著作的版权页是指什么?包含哪些信息?

海牙体系外观专利申请相关疑问解答汇总

专利转让注意的问题有哪些

职称出书独著好还是合著好

学术专著怎么认定?

论文退修如何判断是小修还是大修

A&HCI索引期刊怎么确认期刊

论文质量提高方法

专利主要完成人的意思

国内率先实现导游评职称!山东未来将探索更多人才政策促进文旅融合

职称与论文专题
论文发表指导