APP下载

网络犯罪对刑事侦查的挑战与应对

2015-11-05刘小玮

关键词:刑事侦查电子数据网络犯罪

刘小玮

摘 要:

网络犯罪不仅包括以网络为对象的犯罪,也包括以网络为工具的犯罪。由于网络犯罪具有犯罪主体、手段的专业化、犯罪客体的多样化、犯罪行为的隐蔽化的特点,导致犯罪行为扩散迅速、身份易藏、证据有限、毁证容易、适用法律困难等问题,对刑事侦查带来了极大的挑战。这种挑战主要体现在管辖权、证据制度和侦查措施三个方面。我国应对网络犯罪的侦查制度较为落后,应当从专门侦查机构、管辖制度、电子数据收集制度和技术侦查措施四个方面来加以完善。

关键词:网络犯罪 刑事侦查 管辖 电子数据 技术侦查

中图分类号: D915.2 文献标志码: A 文章编号:16720539(2015)06001409

引言

计算机网络技术的高速发展,对当代社会人们的日常生活产生了极其深刻的影响,在生活、学习、工作的方方面面,人们的活动方式都因此发生了根本性的变化。然而,网络技术的高度发达,也为网络犯罪提供了滋生和蔓延的空间。当人们享用计算机网络技术给我们带来的无尽便利的同时,网络系统中充斥的大量犯罪,诸如黑客攻击、计算机病毒、信息盗窃、信息攻击和破坏,等等,也为人类生活带来了极大的不安全性。

近年来,计算机网络犯罪日趋专业化、多样化和隐蔽化,产生了极大的社会危害性,其危害程度甚至远远高于传统犯罪。美国国家科学研究院对网络犯罪的危害进行了深刻论述:“现代窃贼使用计算机偷的东西远比使用手枪抢的东西多得多。同样,未来的恐怖分子使用键盘造成的损害远比使用炸弹造成的损害大得多。”[1]7

在我国法学界,对网络犯罪的研究呈现出方兴未艾的状态,但由于总体而言,我国法学界对网络犯罪的研究还处于初始阶段,在司法实践中,许多问题仍处于空白状态,缺乏相应理论做支撑。现有的研究大多是从犯罪学、刑法学的某一方面着手,单纯研究网络犯罪的现象,批评现行刑法规范的不足,或单纯从技术的角度,如某项防范入侵的网络技术的构建入手,然而,从宏观上研究网络犯罪对刑事侦查的挑战的论著则极为有限。

一、网络犯罪的现状及特点

(一)网络犯罪的概念与范围

关于网络犯罪的概念,国内外学者已进行了广泛而深入的探讨。国外学说主要分为四种观点,即数据说、技术说、工具说、涉及说。(1)笔者认为,“网络犯罪”概念的定位,必须紧紧围绕其范围,从而准确地指导实务。围绕网络犯罪的范围,国内学者大致分为广义和狭义两种观点。狭义说认为,网络犯罪仅仅能指现行刑法第285条和286条所规定的犯罪,包括以计算机为犯罪对象的行为以及危害计算机信息系统安全的行为。[2]而广义说观点认为,网络犯罪既包括刑法分则中所规定的以计算机网络为犯罪对象的犯罪,如非法侵入计算机信息系统罪、破坏计算机信息系统罪等犯罪,也包括以计算机为犯罪手段的犯罪,如利用计算机实施的盗窃罪、诈骗罪、非法经营罪等传统罪名,因此网络犯罪是指所有以网络为犯罪对象或者以网络为犯罪工具而实施的危害社会的行为。[3]

2014年5月,最高法、最高检、公安部联合发布了《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(以下简称《网络犯罪意见》),其第一条明确规定了网络犯罪案件的范围。(2)从该条可以看出,《网络犯罪意见》在网络犯罪的范围这一问题上,坚持了广义说的观点,认为网络不仅可以作为犯罪对象,也可以作为犯罪工具。自此,对网络犯罪概念和范围的争论告一段落。

依据这一司法解释,可进一步将网络犯罪分为两种主要类型:第一类是以网络为对象的犯罪,具体包括:(1)非法侵入计算机信息系统罪;(2)非法获取计算机信息系统数据、非法控制计算机信息系统罪;(3)提供侵入、非法控制计算机信息系统程序、工具罪;(4)破坏计算机信息系统罪。第二类是以网络为工具的犯罪,包括但不限于:(1)利用网络实施的金融诈骗罪、破坏金融管理秩序罪;(2)利用网络实施的贪污罪、挪用公款罪;(3)利用网络传播淫秽物品的犯罪;(4)利用网络实施的盗窃罪、诈骗罪;(5)利用网络进行逃税的犯罪;(6)利用网络实施的诽谤等侵犯公民隐私权和毁坏他人名誉的犯罪;(7)利用网络实施的侵犯知识产权、商业秘密犯罪;(8)其他主要行为在网络上实施的犯罪。

(二)网络犯罪的现状

在信息全球化的巨大影响下,我国互联网技术得到了高速发展。在互联网高速发展的同时,我国的网络犯罪也呈现出高速增长的态势。根据《第30次中国互联网络发展状况统计报告》,1998年我国网络犯罪仅有142件,2007年却增长至2.9万件,2008年网络犯罪增长至3.5万件,比2007年增长6000件。[4]8据统计,仅2013年的北京地区,就破获了网络犯罪案件7244起,共抓获犯罪嫌疑人2.3万名(4)。

与此同时,在案件类型上,网络犯罪也呈现出多样性的特点,很多传统型犯罪,诸如盗窃、诈骗、诽谤、贩卖枪支、非法经营,也都出现了通过网络实施犯罪行为的方式。

从“2014年首都十大网络安全案件”可以看出,我国目前网络犯罪形势十分严峻(表1)。从涉案地区来看,这些犯罪影响的范围极大,经常会涉及多个省市甚至可能波及全国;(3)从嫌疑人数量来看,网络犯罪大多有着多位犯罪嫌疑人,甚至是一个庞大的犯罪集团;从行为类型来看,网络犯罪类型多样,层出不穷,甚至突破了刑法中犯罪行为的该当性;从社会危害性来看,网络犯罪的影响是深远的、广泛的,涉案资金极为庞大。

(三)网络犯罪的特点

上文对网络犯罪的经验研究,目的在于更好地概括网络犯罪的特点;只有准确地把握其特点,才能对网络犯罪的侦查对策做进一步的研究。笔者认为,我国网络犯罪主要呈现出以下三个方面的特点。

首先是犯罪主体、手段的专业化。网络犯罪从产生之日起,就以其专业性区别于传统犯罪。由于网络犯罪通常发生在信息技术领域,犯罪主体都使用了网络技术手段,无论是信息窃取还是网上入侵,都比一般的犯罪有更高的智能性。据相关统计,在所有的网络犯罪之中,有七成以上的案件均系计算机网络专家所为。这种专业化表现为两个方面:第一是主体的专业化,犯罪嫌疑人通常具有较高的网络技术,对于计算机构造、网络原理、系统漏洞、计算机语言均极为了解,也只有如此,才能轻易地对计算机网络进行远程攻击;第二是手段的专业化,犯罪嫌疑人往往采用专业化的犯罪手段,甚至是多种手段并用。endprint

其次是犯罪客体的多样化。网络犯罪并非刑法分则中的某一章或某一节犯罪,而是根据犯罪的手段和方式进行划分的新型犯罪,因此网络犯罪可能侵犯的客体并非单一的,而是多样的。具体来说,通过网络的方式实施盗窃罪、诈骗罪、侵占罪的行为,侵犯的是公私财产权利;通过网络方式暴露他人隐私、诽谤他人的,侵犯的是公民人身权利和民主权利;在网络上散布政治谣言、传播淫秽信息的,侵犯的是国家安全和社会秩序;通过网络实施金融诈骗、非法经营、侵犯著作权,危害的是社会主义市场经济秩序;在网络上寻衅滋事、传播淫秽物品,侵犯的是社会管理秩序;通过网络还可能构成其他犯罪的共犯或竞合犯,使得网络犯罪的客体更加复杂多样,只有结合具体的案情才能确定。

最后是犯罪行为的隐蔽化。隐蔽化是刑事犯罪的共性,网络犯罪的隐蔽化尤其突出。网络犯罪主要是针对存储在计算机网络中的数据资料,侵害的大多是无形的信息。据相关统计数据,95%以上的网络犯罪不能被人们发觉。[5]330具体来说,网络犯罪侵害的是“看不见”的客观信息,往往是无形的数据资料,这种数据资料进入计算机网络后就毫无笔迹的差别可以显示。因此,对待这样的犯罪,即使数据资料被修改也难以发觉,更不可能知晓是被谁修改。

表1 2014年首都十大网络安全案件基本情况

案件涉案地区嫌疑人数量行为类型社会危害性

“7.03”特大网络贩婴幼儿案北京、广东、四川、河南等27省1165名提供犯罪交易平台、办理虚假证明涉及多个涉嫌贩卖婴幼儿网站

“秦火火”、“立二拆四”有组织制造传播网络谣言团伙全国10名编造、传播谣言,制造社会热点事件“723动车事故”中国政府花2亿元天价赔偿外籍旅客、“郭美美”事件、“张海迪国籍”事件、虚构雷锋生活奢侈情节等

“4.14”制作网络木马病毒案北京等14省29名木马程序编写、后台维护、实施诈骗、帮助销赃严重危害网络购物

CSDN系列网站泄密案北京、石家庄、温州、南京等地8名网络黑客网站用户数据库泄露

境外特大中文淫秽网站MM公寓案北京等31省市2148名(被刑拘的有530名)传播色情淫秽内容涉及淫秽色情内容帖子800余万条;有100多万注册会员,会员多为国内青少年

“拯救天使”传播淫秽物品案江苏、浙江两省2名传播色情淫秽内容、谋取利益涉及儿童色情视频3000余个、图片10万余张,注册会员达90余万人,分布在美、英等10余个国家

新型系列假冒银行网站诈骗案深圳、河南、厦门三省10名短信诱骗、网络钓鱼、骗取银行卡余额涉案电脑7台、短信群发器19台、电话卡5000余张、手机10部、手机卡13张、银行卡17张及多张假身份证等作案工具,经济损失达640余万。

“3.01”“口碑传媒”等公司非法经营案北京等10省81名网络沉帖、删除、赚取删帖差价牟利涉及“口碑传媒”等非法网络公关公司6个、涉案金额约1000余万元

非法获取百度推广账号诈骗系列案北京、海南13名盗用账号、实施诈骗作案百余起、获利50余万元

重点涉枪论坛网站“北方联盟”案北京等29省576人提供枪支交易平台涉案枪支1005支,子弹1万余发

二、网络犯罪对我国刑事侦查的挑战

正因为网络犯罪具有上述三大特点,即犯罪主体、手段的专业化、犯罪客体的多样化、犯罪行为的隐蔽化,使得网络犯罪散布迅速、身份易藏、证据有限、毁证容易、适用法律困难,从而对刑事侦查带来了极大的挑战。

(一)对管辖权划分的挑战

网络空间是一个全球范围内的完整领域,无法像土地那样进行物理上的划分,因此,在管辖问题上,物理空间的有界性和网络空间的无界性的矛盾便随之出现。那么,这两种性质完全不同的空间应当如何进行联系,划定界线,某地的侦查机关对哪些范围的网络空间具有管辖权,是传统司法管辖权面临的首要难题。

1.传统实体管辖原则的适用陷入困境

传统的刑事实体管辖原则(5)主要包括四种,即属地管辖、属人管辖、保护管辖与普遍管辖。我国刑法主要以属地管辖为主,其他三种管辖原则作为属地管辖的补充。这种管辖原则在全世界范围内较为普遍。在网络犯罪出现在人们视野前,这样的管辖原则能够较好地实现刑事法的打击犯罪功能,防止管辖权的冲突。然而,随着互联网技术的发展,网络犯罪在现实世界中的虚拟性、无界性使得上述管辖原则受到了一定的冲击。国与国之间的数据传输变得极为快捷与便利,使得可能的“犯罪地”变得不止一个,有些“犯罪地”甚至不在同一个国家,这使得网络犯罪的管辖权冲突极为严峻。与此同时,由于各国刑法的不一致性,网络犯罪的罪与非罪、此罪与彼罪在各个国家并不完全一致,一些犯罪分子为了规避刑事制裁,可能刻意选择在那些不予追诉的国家实施犯罪行为。前种管辖权冲突称之为积极冲突,后者称之为消极冲突。[6]

2.网络犯罪的“犯罪地”难以界分

与实体管辖问题相对应的是诉讼意义上的管辖权问题,即网络犯罪案件应当由哪一个侦查机关立案管辖。《公安机关办理刑事案件程序规定》(以下简称《公安规定》)第15条规定:“刑事案件由犯罪地的公安机关管辖。”根据这条规定,刑事案件应当以犯罪地的侦查机关管辖为基本原则。然而,“犯罪地”仍然需要进一步的细化和明确,因此该条第2款,对“犯罪地”做出了进一步的解释。(6)以上界定主要适用于传统刑事犯罪,就网络犯罪而言,如何界定“犯罪行为地”和“犯罪结果发生地”仍然是管辖权划分的首要难题。

由于网络犯罪与传统犯罪的犯罪空间完全不同,现行法对于“犯罪地”的解释无法适用于网络犯罪。这是因为网络犯罪具有隐蔽性以及更大的不确定性,这使得以物理空间为依据的传统管辖权划分原则被打破。网络空间的虚拟性和无形性,也导致其无法像物理空间那样划分出一片片真实有界的空间区域。正是由于传统犯罪与网络犯罪适用不同的管辖权划分依据,使得传统犯罪中的“犯罪行为地”和“犯罪结果地”无法与网络犯罪管辖权问题建立合理有效的联系,刑事侦查的“犯罪地”的管辖体系在划定网络犯罪的管辖权时就存在困难。endprint

3.网络犯罪侦查机构难以合理确定

网络犯罪的侦查机关毋庸置疑是公安机关,然而在司法实践中,具体侦查机构的确定却较为混乱,不利于有效地查办网络犯罪案件。

根据1998年《公安部刑事案件管辖分工规定》,所有涉及计算机网络方面的犯罪,均由刑事侦查部门侦查,网络安全监察部门不负责任何计算机网络犯罪的侦查工作。2000年,公安部发布《关于计算机犯罪案件管辖分工问题的通知》(以下简称《通知》)。根据该《通知》,“公安部决定将《刑法》规定的非法侵入计算机信息系统案和破坏计算机信息系统案交由公共信息网络安全监察局管辖”。由此可见,以网络为对象的犯罪由网络安全监察局管辖,然而对于以网络为工具的犯罪却没有相关规定,这在实践中造成了一定的混乱。例如,对于网络诈骗、网络盗窃、网络诽谤等案件,有的公安机关规定由刑事警察大队立案管辖,有的公安机关规定由网络安全监察局立案管辖。如果由普通刑事侦查部门管辖,则既不利于查明案件事实,也不利于诉讼的便利,如果由网络安全监察局一并管辖,则又于法无据。因此,网络安全监察部门和传统侦查部门的管辖范围究竟如何划分,是学术界和实务界一直探讨的难题之一。

(二)对刑事证据制度的挑战

网络犯罪的证据问题与传统犯罪的证据问题有着极大的不同。网络犯罪证据的产生、收集、运用都必须借助高科技手段,这一点不同于传统犯罪中常见的证据形式。然而,任何案件的侦查都要服务于诉讼,网络犯罪也不能例外,因此,证据的法律问题也不容忽视。因此,网络证据的收集、审查、判断、认定既是一个技术问题,也是一个法律问题。

2012年刑诉法修正案,肯定了电子数据作为一种证据形式所应有的法律地位。所谓电子数据,是指“与案件事实有关的电子邮件、网上聊天记录、电子签名、访问记录等电子形式的证据。”[7]113作为高新科学技术在刑事证据中的体现,电子数据具有三个基本特征:传输上的快捷;内容上的易修改性;提取上的高技术性。根据《最高人民法院关于适用〈中华人民共和国刑事诉讼法〉的解释》第93条,对于电子数据的审查应当着重审查五项内容。简单概括之,这五项内容主要包括两点:首先是电子数据的客观性,主要靠电子数据有合法来源、收集程序完整、未经删改等来保证;其次是电子数据的合法性,主要是指收集程序应当符合法律规定,比如2人以上进行,有相关笔录,有相关人员签字等。

然而,要同时保证电子数据的客观性和合法性,在实践中具有较大的难度。一方面,收集证据的主体需要具有信息网络方面的专业知识技能,从而保证电子数据的客观性、关联性,也即使电子数据具备较高的证明力。在这一问题上,我国实践中目前不仅专业的电子数据取证人员难以满足实践需要,而且相应的电子数据取证工具也非常不足。这种侦查取证工具不同于一般意义上的电子数据提取工具,它必须具备稳定性、可靠性、安全性,并取得相应的国家资格认证。而且,国家对这种电子数据提取工具最好拥有自主知识产权,从而减少涉密数据泄露等风险。

另一方面,收集证据的主体应当了解刑事侦查的相关规范与程序,例如,提取相关证据应当制作笔录,原始存储介质应当随案移送,勘验、搜查等应当有相关人员的签名,等等,这些程序如果得不到遵守,收集的电子数据就可能因不具有证据能力而无法运用到诉讼中。在这一方面,我国电子数据取证的相关操作规程数量较少,很多取证行为无章可循,容易导致遗漏或破坏关键的电子证据。即便现有法律规范存在一些取证规范,但由于较为零散,很多侦查人员也不甚了解,导致仅有的这些取证规范和程序得不到遵守。

由此可见,无论是侦查机关自行调查,还是聘请专业人员调查都有着一定的弊端,都会对刑事侦查工作的顺利进行造成一定的阻碍。

(三)对传统侦查措施适用的挑战

网络犯罪的对象通常是通过计算机程序处理的各种数据,这些数据的属性和内容很难从外观上进行探究,因此对这些数据的修改难以被察觉。同时,犯罪的时间具有瞬时性,犯罪现场具有不确定性,这使得传统侦查措施,诸如勘验、检查、搜查、扣押等难以适用到网络犯罪。

首先,传统侦查措施依赖于物理场所,而网络犯罪一般缺乏可感知的物理场所。这种场所是一种完全抽象的、数字化的虚拟空间。而实施勘验、检查、搜查、扣押等传统的侦查措施时,必须存在一个物理的场所,如果没有一个物理场所,这些侦查措就很难适用。

其次,电子数据收集难,破坏易,要想获取并固定需要依靠新的侦查措施,甚至是技术侦查。如前所述,电子数据具有传输上的快捷性、内容上的易修改性、提取上的高技术性的特征,而传统的侦查措施均主要是为了应对传统的证据形式,无论是物证、书证,亦或是言词证据,都可以快捷准确地进行收集。而对于电子数据这种新的证据形式,不仅侦查措施需要进行修改和完善,技术侦查的范围和条件也应当视情况做出一定调整,适当扩大网络犯罪案件中技术侦查措施的适用范围。

此外,在网络犯罪侦查过程中,经常需要查找和筛选大量的数据资料,这就涉及到一个极为敏感的问题——保障公民隐私权。如何防止侦查行为被滥用为侵犯公民隐私权的手段,如何平衡查明事实和保障人权之间的限度,是网络犯罪侦查中的又一大难题。

三、我国刑事侦查制度的完善与应对

如上所述,网络犯罪对我国的刑事侦查带来了三个方面的挑战。下面,笔者将主要从管辖权、证据制度、技术侦查三个大的方面进行逐一阐述,并结合《网络犯罪意见》这一司法解释,重新构建我国的刑事侦查制度。

(一)专门侦查机构职责的完善

由于网络犯罪的特殊性,给刑事侦查带来了极大的挑战,因此,是否需要建立网络技术熟练、熟悉业务,并能够全面地监督控制网络系统的网络警察部队,是当前控制网络犯罪的当务之急。(7)

如前所述,为了应对网络犯罪,我国公安部门设立了网络安全监察机构,适时进行在线安全监测。然而网络安全监察机构只针对以网络为对象的犯罪进行侦查,而大量的以网络为工具的犯罪并不属于其侦查权限之内。然而,当今世界多数发达国家,都建立了网络警察队伍。“在美国,联邦调查局成立了侦查计算机犯罪行动小组,简称C-37,中央情报局成立了反计算机犯罪部门,成立了专门的网络警察。在日本,日本警察厅成立了高技术犯罪专门技术中心,其成员经过严格的挑选,拥有最尖端的技术,主要负责网络犯罪的侦查。印度也成立了网络犯罪警察局。”[8]与之相类似,英国为了打击计算机网络犯罪,也设置了专门的侦查机构——电子犯罪中央警察机构。在加拿大,中央警察机构下设加拿大皇家骑警技术部门,该技术部门又下设技术犯罪项目部,从而有效实施网络犯罪的侦查。[9]endprint

由此可见,设立专门的网络犯罪侦查机构是全世界范围内的一般趋势。针对我国目前存在的网络安全监察机构,可以考虑扩大其职责与权限。然而,正如前文所述,如果将所有的案件均交给网络安全监察机构来立案侦查,则案件量太大,会引发一系列问题。因此,问题的关键便在于,究竟哪些网络犯罪案件由网络安全监管机构立案侦查,哪些网络犯罪案件由传统侦查部门立案侦查?

笔者认为,由网络安全监管部门管辖的案件应当包括三类。第一类案件是公安部文件所明文规定的案件,即刑法285条和286条规定的犯罪,此类案件由网监部门立案并全程侦查;第二类案件是相关证据主要存留在网上的案件,这些案件由其他侦查部门立案,但是由网监部门承担主要侦查任务。第三类案件是其他以网络为工具的案件,这些案件由其他部门立案,其他部门承担主要侦查职责,网监部门则承担一定的配合义务。例如,对于网上建立网站销售假药等侵权产品,由经侦部门立案,主要由经侦部门侦查,网监部门则作一定的配合。

(二)管辖制度的重构

管辖是侦查的基础,侦查权的行使通过管辖权的确认来获得其合法性。目前,各国解决网络犯罪的管辖问题大致遵循着同一种思路,即扩大对“犯罪地”的解释,从而扩大属地管辖的范围。也即,“凡是网络犯罪案件的行为(包括上传、下载、操作计算机)在我国境内发生,或者发生在境外的网络案件对我国境内产生危害的影响,都可认定为犯罪行为或结果发生在我国领域内,我国即享有管辖权。”[10]因此,学术界的主流观点可以概括为:以属地管辖为基本原则,以犯罪行为的关联性和便利审判原则为补充。[11]

属地管辖的扩大,主要体现在对犯罪地的扩大解释。犯罪地不仅应当包括传统意义上的犯罪行为地和犯罪结果地,在网络犯罪中还应当包括网络接入地、网站管理者所在地、网络服务器所在地、被害人计算机信息系统所在地等。《网络犯罪意见》即遵循了这一思路。然而,对“犯罪地”的扩大解释,虽然可以最大程度上避免管辖权的消极冲突,然而却导致不断加剧管辖权的积极冲突。因此,笔者认为,应当在扩大地域管辖的基础上逐渐完善管辖协调机制。具体来说,应当完善以下三种管辖制度。

首先是优先管辖制度。所谓优先管辖,是指当发生了管辖权的积极冲突时,由最初受理的公安机关管辖。一起大型的网络犯罪往往存在多个犯罪地,此时如果有多个公安机关受理,应当明确规定由最初受理的公安机关进行管辖,这一来有利于定纷止争,解决管辖权争议,二来可以促使最初受理案件的侦查机关积极投入案件的侦查。相比于“主要犯罪地”,“最初受理”较为明确,具有可操作性。

其次是指定管辖制度。指定管辖,是指对于一些管辖权争议较大的网络犯罪案件,以及部分特殊案件,可以由共同的上级公安机关按照有利于查明事实原则和便利诉讼原则指定某下级机关管辖。这种侦查阶段的指定管辖制度,不同于审判阶段的管辖权异议制度,更多考虑的是侦查工作的顺利进行,符合刑事侦查的基本性质和目的。如果共同上级公安机关指定广义“犯罪地”以外的公安机关进行管辖,则构成“异地管辖”。由于涉及到审判阶段的管辖争议问题,理应由公安部协商最高检和最高法共同指定。

最后是并案管辖制度。所谓并案管辖,是指对于某些有牵连的网络犯罪案件,应当规定由某公安机关一并管辖。在网络犯罪侦查过程中,往往会发生这样的情况:对某个犯罪嫌疑人的刑事侦查,牵涉出与之相关联的其他犯罪和其他犯罪嫌疑人。对于新发现的犯罪和犯罪嫌疑人,如果最初立案的公安机关不予理睬,其他公安机关由于缺少线索和条件,很难破获。因此,并案管辖制度对于侦破网络犯罪案件具有相当的必要性。

《网络犯罪意见》第4条确立了网络犯罪的并案管辖制度,值得肯定。除此之外,第5条还规定对于因网络交易、技术支持、资金支付结算等关系从而形成多层级链条、跨区域的重要案件,也可以指定某公安机关一并管辖。然而,此处的管辖方式既是一种并案管辖,也是一种指定管辖,对于一些大型网络犯罪案件而言,如果案件可拆分,分案管辖可能更有利于案件分流,降低侦破难度,合理分配侦查资源,提高侦查效率。因此,在实践中,上级机关在决定是否并案管辖时,应当全面考虑案情,充分论证,避免并案后导致案件侦破难度加大和侦查效率的降低。

(三)电子数据收集的规范化

如前所诉,电子数据是一种数字化证据,具有传输上的快捷性、内容上的易修改性和提取上的高技术性。侦查人员如果不了解电子数据的这一特性,或者即使了解但是不能运用相应的电子取证技术,都可能在侦查的过程中损害电子数据的原始形态,以致影响证据可采性。因此,对于电子数据的收集,需要通过规范的程序保证其真实性与合法性。

1.电子数据的收集主体

电子数据作为证据,首先必须由具有侦查资格的人员进行收集。然而,电子数据在提取和固定上不同于传统证据,稍有不慎便可能影响其客观性。《网络犯罪意见》对电子数据的收集主体做出了规定,第13条规定:“收集、提取电子数据,应当由两名以上具备相关专业知识的侦查人员进行。”然而,在某些特殊情况下,还需要吸收相关技术人员配合进行,如《中华人民共和国刑事证据法专家拟制稿》中就提及这种方式:“侦查机关搜查、扣押电子资料,可以聘请计算机工程师、程序设计员、操作员等专家协助。”[12]389但值得注意的是,此种情况之下,这些专家和技术人员仍只是配合角色而非主角,换言之,专家技术人员不得算在“两名以上具备相关专业知识的侦查人员”之内。因此,当务之急是加大网络警察队伍的建设,以满足侦查实践的需要。

2.电子数据的收集对象

为了证明案件事实,并保证证据本身的真实性与合法性,电子数据的收集对象应当包括三个方面:内容证据、附属信息证据与系统环境证据。

所谓“内容证据”,是指电子数据的正文本身,它是电子数据内容的直接反应,可以直接证明案件的待证事实,例如邮件的正文与图片。所谓“附属信息证据”,是指电子数据在产生、传播、修改的过程中生成的各种电子记录,如电子文件的属性、创建者信息、修改者信息等。附属信息证据的作用主要在于证明电子数据的真实性,例如证明该证据系何人创建、存放在何地、何时进行了修改和传播等。所谓“系统环境证据”,是指电子数据所存在的软件和硬件环境,即某一证据在产生、传播、修改的过程中所依靠的系统环境。endprint

由于证明作用的不同,对以上三种证据都应当进行收集。内容证据是用来证明待证事实的具体情况;附属信息证据可以用来证明电子数据的保管链条,从而保障内容证据的真实可靠性,附属信息证据没有瑕疵可以表明该电子数据自形成到收集、最后到移送法庭,每一个环节都是有据可查;系统环境证据则保障电子数据可以被完整地、清晰地展现出来,从而保证该数据被鉴定和被质证的可能性。虽然实质意义上的证据仅仅指内容证据,其它两类属于辅助证据,但是要求对以上三种类型的证据都进行同时收集可以使得这三者构成一个完整的证明体系,从而有效地保证电子数据的真实性与合法性。

3.电子数据的收集方法

首先是搜查与扣押。为了收集电子数据,侦查人员可以搜查犯罪嫌疑人的计算机信息系统、原始计算机资料、电子文件存放地,并可以扣押相关的电子资料载体。其次是截留电子信息。侦查机关为了侦破网络犯罪,可以采取截留电子信息的侦查手段,但必须经过严格的审批程序。再次是要求有关单位或个人提供电子信息。在侦查取证过程中,侦查人员可以要求从事互联网业务的单位和个人提供证明犯罪嫌疑人有罪或无罪的各种数据资料,这是侦查机关侦查一般犯罪的方法,也是侦查机关收集网络犯罪中有关电子数据的一种侦查方法。最后是技术侦查。根据2012年刑事诉讼法的规定,侦查机关经过严格的批准手续,可以对特定案件采取技术侦查措施。在重大的网络犯罪案件中,技术侦查措施既是可采的,也是必要的,例如电话窃听、搜查电子邮件、电子监控、电子跟踪、卫星定位等(完善技术侦查的具体措施笔者将在下一部分详细论述)。

4.电子数据的收集原则

根据《最高人民法院关于适用〈中华人民共和国刑事诉讼法〉的解释》(以下简称《高法解释》)第93条,电子数据的收集原则可以概括为四个方面,客观完整原则、及时原则、原始介质原则、见证人见证原则。

首先是客观完整原则。由于电子数据信息量大,表现形式丰富,因此搜集时很容易遗漏重要信息。为了方便日后在审判过程中使用,保证电子数据的证明力,在搜集时必须避免断章取义。《网络犯罪意见》第13条明文规定:“取证设备和过程应当符合相关技术标准,并保证所收集、提取的电子数据的完整性、客观性。”这是客观完整原则的直接体现。

其次是及时原则。由于电子数据具有易毁性,并且不受时空限制,因此对于电子数据,应当在第一时间迅速收集。如果不及时做好电子数据的固定和保全工作,原始证据极易被更改、删除,从而使证据难以取得或者无法取得。[13]

再次是原始介质原则。原始介质是用来证明电子数据具有合法来源的根据,没有原始介质的电子数据很容易会被降低证明力甚至是剥夺证据能力,因此,封存原始储存介质极为重要。《网络犯罪意见》14条和15条也对封存原始介质的原则和例外做出了详细规定,这一点值得肯定。

最后是见证人见证原则。电子数据的易修改性决定了电子数据的收集必须公开、公正,由案外人监督侦查人员的侦查取证工作,确保证据收集的真实性、合法性。如果原始存储介质的持有人拒绝在笔录上签字,可以记录在案并由见证人签字。

(四)网络犯罪技术侦查的完善

从各国经验来看,网络警察队伍一旦建立,往往会介入甚至承担监听、监控等情报搜集工作。在技术侦查写入刑诉法这一大的背景下,对网络犯罪中的技术侦查问题进行探讨无疑有着重要的实践价值。应当说,在网络犯罪侦查过程中,监听、监控等技术侦查措施的应用是非常必要的,然而,稍有不慎,也会给公民的隐私带来很大的威胁。具体来说,我国的技术侦查需要重点从以下方面进行完善。

1.区分技术侦查的类型

根据侵犯公民隐私权程度的不同,技术侦查可以分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。内容信息和非内容信息的隐私程度是不同的,内容信息由于涉及到交流的实质内容,私密程度相对较高;而非内容信息主要用来确定某一主体及其身份,在信息公开程度越来越高的当今社会,人们对非内容信息的隐私权期待越来越低。

这种分类的意义在于,侵犯隐私权的程度决定一种技术侦查的适用条件,侵权的程度越高,越应当严格限制其适用条件。相反,侵权的程度较低,适用条件便可以相对放松。以美国为例,电子文件的正文属于内容信息,属公民隐私权的当然保护范围,侦查机关要搜查包含内容信息的电子邮件,必须向法官申请搜查令状,并且严格按照令状确定的范围进行搜查;而相反,对于电子邮件发件人和收件人的姓名以及IP地址等非内容信息,则无需遵守上述严格的条件和程序。

因此,进行此种类型上的区分,有利于扩大适用非内容信息的技术侦查措施,从而加强打击网络犯罪;(8)同时,严格适用涉及内容信息的侦查措施,有利于加强对人权的保障。我国在今后的立法和实践中,应当逐渐区分这两种不同的侦查措施。

2.限制技术侦查的适用

正因为技术侦查很容易侵犯人们的合法权利,对公民的隐私权构成极大的威胁,因此不得不通过严格的法律手段限制其适用。美国的棱镜项目一被披露,便广受诟病,便可见一斑。因此,通过严格的法律程序限制技术侦查的适用对我国有着重要的借鉴意义。

2012年技术侦查写入刑诉法,但是在适用条件上刑诉法只规定“经过严格的批准手续”,至于究竟有多严格,刑诉法并未明确。《公安规定》对此做出了具体规定,此处的批准手续是指市级以上的公安机关负责人批准。(9)由此看出,技术侦查的批准仍然限于公安的内部审批,甚至仅限于市级,那么如果是市级公安机关自身进行技术侦查是否可以由本级公安局长批准即可呢?由此可见,技术侦查的审批远远不够“严格”的程度。(10)

近年来,虽然网络犯罪的趋势逐渐严峻,部分国家(例如美国)放松了对技术侦查的适用条件,但是法治发达国家仍普遍坚持“司法审查”原则。我国目前虽然没有建立真正意义上的司法审查原则,但是检察机关作为法律监督机关,有权对侦查活动进行审查和监督,例如审查批准逮捕。因此,未来修改刑事诉讼法有必要规定,对于公安机关侦查的案件,由同级检察机关审批;对于检察机关自侦案件,由上级检察机关审批,类似于逮捕。当然,长远之计仍然是借鉴域外法的经验,建立司法审查原则,从而真正将技术侦查权置于司法阳光的照耀之下。endprint

3.贯彻严格的比例原则

“比例原则”是公法的帝王法则,技术侦查的实施也应当严格遵循这一原则。根据学术界的通说,比例原则包含适当性、必要性、均衡性三个子原则。[14]

在比例原则方面我国现行立法还存在很多不足。西方国家立法普遍规定,对于采取一般方法可以收集的证据,不允许轻易动用技术侦查手段。因此,在程序上,应当通过批准程序来予以控制,在实体上,除了通过犯罪类型和犯罪规模(标的额)来控制外,还必须加上一个“采取其他方法难以收集证据”这一条件来加以约束,而刑事诉讼法和《公安规定》中没有类似要求,在未来修改刑事诉讼法时应当予以明确,并在实践中严格贯彻实施。(11)

注释:

(1)“数据说”认为:“凡以欺骗手段打入或控制整个或部分数据自动处理系统的行为;有意无视第三者权利,阻碍数据自动处理系统工作或使其发生错误的行为;有意无视第三者权利,直接或间接地将数据植入系统中,或者消除、修改自动处理系统原有数据,或消除、修改自动处理系统数据处理或传播方式的行为,属计算机犯罪”,如法国刑法的规定即是属于数据说。“技术说”认为,计算机犯罪是指“在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为”,美国司法部即持此观点。工具说认为:“所谓计算机犯罪,系指以计算机为工具,采用非法手段使自己获利或使他人遭受损失的犯罪行为。计算机犯罪最基本的要件必须与计算机有关,以它为工具,应包括那种既以计算机作为犯罪工具和以它作为犯罪对象的情形”,代表人物系美籍华人学者刘江彬。涉及说认为,涉及使用计算机及破坏计算机或其部件的一切犯罪都是计算机犯罪,美国全国计算机犯罪数据中心持此种观点。参见孙立智:“论网络犯罪及其侦查对策”,载《湖北警官学院学报》2008年第4期。

(2)《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》第1条规定:“1、本意见所称网络犯罪案件包括:(1)危害计算机信息系统安全犯罪案件;(2)通过危害计算机信息系统安全实施的盗窃、诈骗、敲诈勒索等犯罪案件;(3)在网络上发布信息或者设立主要用于实施犯罪活动的网站、通讯群组,针对或者组织、教唆、帮助不特定多数人实施的犯罪案件;(4)主要犯罪行为在网络上实施的其他案件。”

(3) 以“秦火火案”为例,犯罪嫌疑人秦志晖(秦火火)通过微博的方式,散布了多条有关社会热点问题的谣言,如“723动车事故”中国政府花2亿元天价赔偿外籍旅客,这条微博在两小时内被转发了1.2万次,造成了极大的社会影响,大多数的中国网民基本都受到了该条谣言的影响。由此可见,在信息爆炸的时代,网络犯罪可能涉及到的地区范围是十分广泛的。

(4) 参见法制网:http://www.legaldaily.com.cn/index/content/2014-04/21/content_5468807.htm?node=20908。2014年9月15日最后访问。

(5)为区分刑法意义上的管辖问题与刑事侦查意义上的管辖问题,此处使用“刑事实体管辖原则”的概念,从而与下文的“管辖权”的问题进行一定的界分。

(6) 《公安机关办理刑事案件程序规定》第15条第2款规定:“犯罪地包括犯罪行为发生地和犯罪结果发生地。犯罪行为发生地,包括犯罪行为的实施地以及预备地、开始地、途经地、结束地等与犯罪行为有关的地点;犯罪行为有连续、持续或者继续状态的,犯罪行为连续、持续或者继续实施的地方都属于犯罪行为发生地。犯罪结果发生地,包括犯罪对象被侵害地、犯罪所得的实际取得地、藏匿地、转移地、使用地、销售地。”

(7)与其他犯罪行为相比,网络犯罪属于一种新型犯罪,其侦查机构也经历了一个由一般到特殊的过程。和毒品犯罪、有组织犯罪一样,它们最初都由侦查普通刑事犯罪的部门进行侦查,但随着此种犯罪案件的剧增,再加上其所具有的独特性,专门用来对付该种犯罪的机构应运而生。

(8)获取非内容信息有时对查明真实具有至关重要的意义,例如收件人个人信息、时间、注册地、登陆地、活动情况等信息对于查明案情有着至关重要的作用。同时,手机定位等追踪技术的运用也对侦破案件有着重大帮助。

(9) 《公安规定》第256条:“需要采取技术侦查措施的,应当制作呈请采取技术侦查措施报告书,报设区的市一级以上公安机关负责人批准,制作采取技术侦查措施决定书。”

(10) 需要说明的是,网络犯罪也可能是职务犯罪,但《最高人民检察院刑事诉讼规则》对技术侦查的审批方式并没有做出明文规定,其表述仍然是刑诉法的“经过严格的批准手续”。而这种表述的本质仍然属于“内部控制”。

(11)《公安规定》没有相似条款,但是《最高人民检察院刑事诉讼规则》有相关规定,可以借鉴。其263条:“人民检察院在立案后,对于涉案数额在十万元以上、采取其他方法难以收集证据的重大贪污、贿赂犯罪案件以及利用职权实施的严重侵犯公民人身权利的重大犯罪案件,经过严格的批准手续,可以采取技术侦查措施,交有关机关执行。”

参考文献:

[1]System Security Study Committee, Computer at risk: Safe computing in the information age. Washington, D. C.: National Academies Press, 1990.

[2]魏红.论网络犯罪对刑事侦查与证据制度的冲击[J].贵州大学学报:社会科学版,2008,(5):17-23.

[3]刘守芬,孙晓芳.论网络犯罪[J].北京大学学报:哲学社会科学版,2001,(3):114-122.

[4]于志刚,于冲.网络犯罪的裁判经验与学理思辨[M].北京:中国法制出版社,2013.

[5]康树华.犯罪学通论[M].北京:北京大学出版社,1992.endprint

猜你喜欢

刑事侦查电子数据网络犯罪
电子病历保全与认证研究
浅析电子数据保全证据公证
网络犯罪的成因分析及对策
刑事诉讼法修改施行对公安刑事侦查工作的要求及对策
浅谈刑事科学技术在刑事侦查中的作用
痕迹检验技术在刑事侦查工作中的应用探析
苹果手机黑产案件侦查与法律适用研究
论刑事技术与刑事侦查的衔接与配合