用户名: 密码: 验证码:
跨境远程电子取证制度之重塑
详细信息    查看全文 | 推荐本文 |
  • 英文篇名:Restructuring the System of Cross-Border Remote Collection of Electronic Evidence
  • 作者:梁坤
  • 英文作者:Liang Kun;
  • 关键词:跨境 ; 远程取证 ; 电子数据 ; 国家主权 ; 网络犯罪公约
  • 中文刊名:WGFY
  • 英文刊名:Global Law Review
  • 机构:西南政法大学刑事侦查学院;
  • 出版日期:2019-03-28
  • 出版单位:环球法律评论
  • 年:2019
  • 期:v.41;No.220
  • 基金:作者主持的2019年度教育部人文社会科学研究青年基金项目“网络空间主权视域下的跨境电子取证制度研究”(19YJC820033)的研究成果
  • 语种:中文;
  • 页:WGFY201902010
  • 页数:15
  • CN:02
  • ISSN:11-4560/D
  • 分类号:134-148
摘要
在网络时代,电子数据越来越多地存储于境外,从技术和法律层面均给侦查取证带来了巨大的挑战。在过去的一些年间,中国采取了赋予侦查机关以远程勘验、技术侦查等权力的单边路线来收集境外电子数据,然而这种程序法制度不仅与《网络犯罪公约》及一些国家的国内立法形成了明显的差异,而且也与我国外交部门的立场及既有的刑事司法协助机制不符。根据国家主权原则及网络环境下的权利保护和侦查权控制理念,有必要严格限制我国侦查机关采取单边路径跨境远程电子取证的权力。具体而言,可以在跨境远程电子取证的侦查程序规范中继续授权网络在线提取措施,专门设计经同意的远程勘验和搜查制度,并将采用技术手段非经同意的搜查纳入技术侦查措施并严格限制运用。在此基础上,有必要简化刑事司法协助机制抑或通过跨境数据披露的方式来回应实践取证需求,以此作为限制跨境远程电子取证的替代方案。
        In the Internet era, more and more electronic data is stored overseas, thus posing a great challenge to criminal evidence collection both at the technical level and at the legal level. Over the past several years, China has taken the unilateral route of empowering investigative organs to have access to overseas data by such means as remote network inspection, technical investigation and so on. However, this procedural system is inconsistent not only with the Convention on Cybercrime and the domestic legislation of some other countries, but also with the position taken by China's foreign affairs departments and its current criminal judicial assistance mechanism. According to the principle of state sovereignty and ideas of protection of rights and control of investigative power in the network environment, it's necessary to strictly limit investigative organs' power of cross-border access to electronic data by unilateral means. More specifically, the norms on investigative procedure with respect to cross-border remote access to data can continue to authorize online taking measures. Consent-based remote network inspection and search measures should be specially designed, and search without consent by technical means should be incorporated into technical investigation measures and their application should be strictly limited. On this basis, it is necessary for China to simplify the criminal judicial assistance mechanism or respond to the practical evidence collection demands with cross-border data disclosure, and take it as an alternative way of restricting cross-border remote access to data.
引文
(1)参见冯俊伟:《域外取得的刑事证据之可采性》,《中国法学》2015年第4期,第247页以下;王青、李建明:《国际侦查合作背景下的境外取证与证据的可采性》,《江苏社会科学》2017年第4期,第161页以下。
    (2)参见刘品新主编:《电子取证的法律规制》,北京:中国法制出版社2010年版,第二、三、五、六章。
    (3)参见皮勇:《〈网络犯罪公约〉中的证据调查制度与中国相关刑事程序法比较》,《中国法学》2003年第4期,第148页以下。
    (4)参见许兰川等:《云计算环境下的电子取证:挑战及对策》,《刑事技术》2017年第2期,第151页以下。
    (5)See Russell G.Smith, Peter Grabosky, Gregor Urbas, Cyber Criminals on Trial (Cambridge: Cambridge University Press, 2004), p.58.
    (6)See Cybercrime Convention Committee (T-CY), T-CY Guidance Note # 3 Transborder access to data (Article 32),资料来源:https://rm.coe.int/16802e726a,最近访问时间[2018-11-03]。
    (7)参见胡生健、黄志雄:《打击网络犯罪国际法机制的困境与前景——以欧洲委员会〈网络犯罪公约〉为视角》,《国际法研究》2016年第6期,第27页。
    (8)See Explanatory Report of Convention on Cybercrime, Paragraph 293, 资料来源:https://rm.coe.int/16800cce5b,最近访问时间[2018-11-13]。
    (9)Cybercrime Convention Committee (T-CY), Transborder access to data and jurisdiction: Options for further action by the T-CY (December 2014),资料来源:https://rm.coe.int/16802e726e,最近访问时间[2018-11-13]。
    (10)Cybercrime Convention Committee (T-CY), T-CY Guidance Note # 3 Transborder access to data (Article 32), Proposal prepared by the Bureau for comments by T-CY members and observers and for consideration by the 9th Plenary of the T-CY (June 2013),资料来源:https://rm.coe.int/16802e70bc,最近访问时间[2018-11-13]。
    (11)Jack Goldsmith, The Internet and the Legitimacy of Remote Cross-Border Searches, 2001 University of Chicago Legal Forum 103, 2001.
    (12)Mireille Hildebrandt, Extraterritorial jurisdiction to enforce in cyberspace?: Bodin, Schmitt, Grotius in cyberspace, 63 University of Toronto Law Journal 196, 2013.
    (13)[加]唐纳德·K.皮雷格夫:《打击网络犯罪和网络恐怖主义中的国际合作》,卢建平等译,《法学家》2003年第4期,第62页。
    (14)Ulrich Sieber, Nicolas von zur Mühlen (eds.), Access to Telecommunication Data in Criminal Justice, (Berlin: Duncker & Humblot, 2016), pp.554, 730.
    (15)See Nicolai Seitz, “Transborder Search: A New Perspective in Law Enforcement”, 7 Yale Journal of Law and Technology 23, 2004.
    (16)参见徐峰:《网络空间国际法体系的新发展》,《网络安全与通信保密》2017年第1期,第77页。
    (17)参见胡生健、黄志雄:《打击网络犯罪国际法机制的困境与前景——以欧洲委员会〈网络犯罪公约〉为视角》,《国际法研究》2016年第6期,第28页。
    (18)参见《中国代表团出席联合国网络犯罪问题专家组首次会议并做发言》,资料来源:http://www.fmprc.gov.cn/web/wjbxw_673019/t812063.shtml,最近访问时间[2018-11-13]。
    (19)参见《中国代表团出席“联合国网络犯罪问题政府间专家组”》,资料来源:http://www.fmprc.gov.cn/ce/cgvienna/chn/drugandcrime/crime/t1018227.htm,最近访问时间[2018-11-13]。
    (20)参见《中国代表团在联合国网络犯罪政府专家组第四次会议各项议题下的发言以及提交的书面建议》,资料来源:外交部条约法律司微信公众号“中国国际法前沿”(2018年4月10日刊发),最近访问时间[2018-04-11]。
    (21)参见[俄]罗加乔夫·伊利亚·伊戈列维奇:《网络犯罪国际立法需与时俱进》,《人民日报》2018年1月12日第23版。
    (22)See Janene Pieters, New Law Allows Dutch Police To Hack Suspects,资料来源:https://nltimes.nl/2018/06/27/new-law-allows-dutch-police-hack-suspects,最近访问时间[2018-11-04]。
    (23)参见高峰、田学群:《五方面细化规范“远程取证”工作》,《检察日报》2013年12月15日第3版。
    (24)例如在一起开设网上赌场案件的侦查过程中,公安机关冻结涉嫌赌博的境外网站账户达487个。参见雷强、张发平:《境外注册境内狂拉下线,在线赌博网站涉赌9.8亿》,《市场星报》2015年10月9日第5版。
    (25)例如在某寻衅滋事案中,侦查机关对境外网站登载的文章、照片进行“勘验”获得了相应电子数据。参见《云南省楚雄彝族自治州中级人民法院刑事判决书》(2016)云23刑终字第82号。
    (26)参见万春等:《〈关于办理刑事案件收集提取和审查判断电子数据若干问题的规定〉理解与适用》,《人民检察》2017年第1期,第53页。
    (27)例如在某非法猎取、控制计算机信息系统数据案中,嫌疑人焦某归案后主动向公安机关提供了位于美国的另一台主控服务器的IP地址、用户名和密码。公安人员在经过“远程勘验”在该服务器上提取了相应的“主控程序”以及“登录日志”和“主控列表”等电子数据。参见《湖北省武汉市中级人民法院刑事判决书》(2016)鄂01刑终字第176号。
    (28)例如在某开设赌场案中,公安机关通过技术侦查手段掌握余某提供的涉案网站的两个代理商账户chh98、chj9及密码,登陆后进行了远程勘验,并对取证过程及结果进行了鉴定。参见《湖南省郴州市中级人民法院刑事判决书》(2016)湘10刑终字第69号。
    (29)该条的内容是:“在因技术原因而导致媒介或信息的储存地点被隐藏的情况下,对可能已发生的犯罪存在关联的所有地方有管辖区的法官,均有权针对管辖区内或管辖区外签发令状以开展对电子储存媒介的远程搜查,并且授权扣押或复制电子存储信息。”
    (30)See Ahmed Ghappour, “Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web”, 69 Stanford Law Review 1075, 2016.
    (31)具体的监控方式将包括按键记录、自动截屏、秘密打开麦克风或摄像头及GPS定位等。See JJ.Oerlemans, “De Wet computercriminaliteit III meer handhaving op internet”, 15 Strafblad 356, 2017.
    (32)但是这种告知仅仅是基于国际礼仪,而非法律义务。See Anna-Maria Osula, Mark Zoetekouw, “The Notification Requirement in Transborder Remote Search and Seizure: Domestic and International Law Perspectives”, 11:1 Masaryk University Journal of Law and Technology 107, 2017.
    (33)《刑事诉讼法》第128条规定的勘验针对的是“与犯罪有关的场所、物品、人身、尸体”,第136条规定的搜查针对的是“犯罪嫌疑人以及可能隐藏罪犯或者犯罪证据的人的身体、物品、住处和其他有关的地方”。
    (34)参见万春等:《〈关于办理刑事案件收集提取和审查判断电子数据若干问题的规定〉理解与适用》,《人民检察》2017年第1期,第53页。
    (35)参见喻海松:《〈关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见〉的理解与适用》,《人民司法(应用)》2014年第17期,第21页。
    (36)例如,北京市公安局在2015年发布的《关于办理电信诈骗案件指导意见》的“取证要点及规格”部分,强调远程勘验除了调取涉案网站的前台数据,还要收集“后台数据”,具体而言需重点调取“域名、IP、伪造文书信息、木马等恶意程序和登录维护日志”。
    (37)根据《公约第32条指引注释》第3.4部分的说明,《公约》第32条b款的适用必须建立在合法且自愿的基础之上,这就意味着提供登陆方式或同意披露数据的人没有受到强迫或者欺骗。
    (38)该条规定:“网络在线提取或者网络远程勘验时,应当使用电子数据持有人、网络服务提供者提供的用户名、密码等远程计算机信息系统访问权限。”
    (39)除了最为典型的提取境外邮件系统中的内容数据而外,实践中还包括对提供其他网络服务的平台的注册用户信息进行远程提取的案例。例如,在某走私珍贵动物、珍贵动物制品案中,公安机关使用嫌疑人在EBAY网站的用户名tracywang-xm,远程提取了发帖记录、交易记录等信息的情况。参见《江苏省苏州市中级人民法院刑事判决书》(2015)苏中刑二初字第00005号。
    (40)参见孙长永著:《侦查程序与人权——比较法考察》,中国方正出版社2000年版,第93页。
    (41)参见胡生健、黄志雄:《打击网络犯罪国际法机制的困境与前景——以欧洲委员会〈网络犯罪公约〉为视角》,《国际法研究》2016年第6期,第27页。
    (42)实体空间向网络空间转换后,理论上仍应存在非经同意的搜查。但是由于网络空间中进行的非经同意的搜查一般需要采用技术手段破解、侵入系统后远程提取数据,因此在中国的侦查程序规范中与远程技术侦查呈现程序上的交织状态。考虑到远程技术侦查在程序规范力度方面更强,因此无需在规范层面单独规定非经同意的远程搜查。
    (43)参见陈永生:《电子数据搜查、扣押的法律规制》,《现代法学》2014年第5期,第122页。
    (44)参见梁坤:《〈美国澄清合法使用境外数据法〉背景阐释》,《国家检察官学院学报》2018年第5期,第159-165页。

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700