欢迎光临散文网 会员登陆 & 注册

美国第三方原则对我国电子数据侦查之镜鉴

2023-01-30 00:23 作者:为人类作点贡献  | 我要投稿

摘要:数字化时代对隐私权的保护提出了新的要求。在美国,与第三方原则有关的争论以及调整极大地推动了美国规制电子数据侦查的发展。中国《数据安全法》规定了对电子数据侦查需要“严格的批准手续”。第三方原则可以为理解这一程序提供借鉴。在适用范围层面,应当考虑相关数据是否公开,是否属于内容性数据等因素决定是否适用“严格的批准手续”。在适用程序层面,应当以公诉机关或审判机关的司法审查取代侦查机关的内部审查。

 

关键词:第三方原则  大数据侦查  隐私权  个人信息

 

一、引言

数字化社会的飞速发展,深刻地改变着人们的日常生活,越来越多的个人信息以用户记录的形式存储在第三方数据平台上,从这些记录中,可以细致地勾勒出一个人的生活画像。这也推动着刑事侦查方式的转型。在数字化社会的刑事侦查中,第三方数据平台的个人信息越来越多地被侦查机关所调用,以作为刑事诉讼的证据。但在这个过程中,如果不加以限制,个人几乎所有的数据都将暴露在公权力之下,成为一个“裸奔”的人。这使得个人不得不面对第三方数据存储信息安全的忧虑。刑事诉讼法的目的之一就是保障人权,面对这种忧虑,法律实有必要重新探索数字化时代公权力与个人数据隐私的界限。

在美国,针对第三方平台收集并存储的数据,最高法院常常援引第三方原则加以处理。根据这一原则,犯罪嫌疑人、被告人对其自愿披露给第三人(例如银行、电话公司)并由它们保存的商业记录不享有隐私的合理期待,因而政府对此种信息的获取不构成搜查,第四修正案也不予保护。但这一原则在美国引起了巨大的争议,理论界与实务界的许多人士都对此展开了猛烈批评。而最高法院在近年的案件中,也针对这一原则创设了部分例外情形。面对不断的诘难,第三方原则应该往何处去?这一原则的发展对我国又有何借鉴意义?本文即希望能够在中国的语境下重新看待第三方原则,并对这些问题提供一些初步的思考。

 

二、美国“第三方原则”的概述与相关争议

美国的第三方原则是在美国诉米勒案(425 U.S. 435)与史密斯诉马里兰州案(442 U.S. 735)两个案例中确立的。在美国诉米勒案中,最高法院认为政府向银行索取犯罪嫌疑人、被告人财务记录的取证行为并不构成搜查,客户在向他人披露私人事务时就承载着他人可能会向政府披露的风险。“第四修正案并不禁止这样的信息取得,即个人向第三方披露了信息而第三方却将该信息告知了政府——即使犯罪嫌疑人、被告人认为这样的信息只是用于有限的目的而他所告知的第三人并不会泄密。”而史密斯诉马里兰州案,最高法院认为在使用可以记录犯罪嫌疑人、被告人从其电话机上拨出的号码的记录器并没有构成搜查,因为“一个人对其自愿提交给第三者的信息不享有合法的隐私期待”“申请人在使用电话机时就自愿地向电话公司传送了号码的信息”。

但这一原则招致了非常多的批评,许多州法院都拒绝适用这一原则。相当多的学者对此也提出了批评。批评者认为,第三方原则错误地认为隐私是一种“全有或全无”的情况,而忽视了中间地带。根据社会的一般观念,一个人对于其银行账户信息,通话记录等信息具有合理的隐私期待,不能认为自愿将信息披露给第三方,就丧失了这种合理的隐私期待。批评者还指出,第三方原则赋予了政府过大的窥探个人隐私的权力,可能会架空第四修正案。

但支持者也提出了第三方原则的两个优势。一是第三方原则能够保证第四修正案的技术中立性。在传统的情况下,犯罪嫌疑人、被告人活动的场域可以分为公共场域和其自己的私人场域。在公共场域,警察当然具有进行调查的权力;而对于犯罪嫌疑人、被告人的私人场域,第四修正案通过禁止不合理的搜查和扣押,实现了隐私和安全的平衡。但随着技术的发展,第三方的出现可能会导致替代效应,犯罪嫌疑人、被告人可以利用第三方将其原需在公共场域从事的行为完全纳入第四修正案保护的私人场域。这就导致原有的平衡被打破。第三方原则所做的,正是保证无论犯罪嫌疑人、被告人是自己犯罪还是利用第三方犯罪,都确保大致相同程度的隐私保护。曾经归属于私人场域的行为仍然受保护,而曾经归属于公共场域的行为仍然可以被观察到。这就使得第四修正案的规定在实施犯罪的手段上保持中立:使用第三方并不会改变第四修正案对犯罪的总体保护水平。二是确保第四修正案规定的事前清晰性。第三方原则通过将第四修正案收集信息的规则与收集信息的位置相匹配来确保事前的清晰度。第三方原则认为当信息已披露给其接收者,任何先前存在的第四修正案保护不再存在。这种方法对于第四修正案规则的清晰性至关重要,因为它保证一旦信息出现在一个位置,它就会像其他位于那里的东西一样被对待。而批评者提出的各种替代方案都无法解决很好地构建一个具有事前清晰性的判断标准。

 

三、我国《数据安全法》第35条对电子数据侦查的规制

我国《数据安全法》第35条对电子数据侦查作出了一定的规制。该条规定:“公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。”但这只是一个相对原则性的规定,仍然有许多问题有待细化。

第一个问题是,是否所有的调取数据的行为都需要受到该条规制?如果对调取数据的行为采取一种极广义的理解,有可能会导致如下情形:为证明某银行账户为犯罪嫌疑人、被告人所有,侦查机关前往银行调取其开户信息,但在此之前警方需要经过“严格的批准手续”。考虑到这类信息在刑事侦查中十分常见,可以预见的是,侦查机关办理案件所需要的成本将因这种“严格的批准手续”而极大地增加,一些侦查机关甚至可能为了减轻这种压力而设法架空相关程序,从而使得这一制度设计的初衷最后落空。因此,调取电子数据的程序不宜采取一刀切的“严格的批准手续”。许多学者提出,应当对电子数据进行分类,对不同类别的数据进行区别对待。但不同的学者提出的分类标准存在差异。有的观点主张根据电子数据的不同形态来进行区分。(“数据形态说”)有的观点认为应当根据一般信息与敏感信息来区分。(“敏感信息说”)有的观点主张根据是否承载公民基本权利以及承载何种基本权利,对言论表达类电子数据无需采取严格的审批,但对财产信息类电子数据、通信信息类电子数据、隐私信息类电子数据等则需要进行严格的审批。(“基本权利类型说”)也有观点主张根据涉及基本权利的程度,按照“完全不涉及”“部分涉及”“绝对涉及”“推定涉及”四种不同层次进行区分。(“涉及程度说”)还有的观点则主张综合数据是否公开,是否为内容数据等标准综合进行评判。(“公开/内容综合说”)由此可见,在调取何种电子数据需要“严格的批准手续”这一问题上仍有讨论的空间。

第二个问题是,如何理解该条中的“严格的批准手续”?《公安机关办理刑事案件电子数据取证规则》规定,公安机关向有关单位和个人调取电子数据应当经办案部门负责人批准。但是,仅有办案部门负责人批准是否能够称得上“严格的批准手续”?是否还需要其他的手续?这些问题也有待进一步讨论。而对于以上的问题,美国的第三方原则在一定程度上可以为我国提供借鉴。

 

四、第三方原则对我国电子数据侦查的规制之借鉴

尽管存在着不小的争议,但第三方原则依然为美国的电子数据侦查提供了重要的指导。笔者认为,我国的电子数据侦查的规制,也可以从美国的第三方原则之中找到可供借鉴之处。

(1)适用对象

支持第三方原则的美国学者指出,第三方原则的优势在于它能够保持技术的中立性,即能够让原本属于私人场域的行为仍然受保护,而原本属于公共场域的行为仍然可以被观察到。笔者认为,这一思路值得借鉴。在现代社会,虽然许多行为已经可以通过电子化的方式实施,但仍然有部分行为仍然以传统方式实施。在这种情况下,如果仅仅因为实施方式的不同,而对犯罪嫌疑人、被告人采取不同水平的隐私权保护,就有违反基本的公平理念的嫌疑。因此,笔者认为,能否坚守技术中立性可以作为检验各种标准能够对个人隐私权进行适当水平的保护的检验标准之一。

前文已论及,第三方原则可以较好地实现技术的中立性。但也有第三方原则的反对者指出,第三方原则实际上并未做到真正意义上的技术中立,因为诸如聊天记录、通话内容等数据在美国传统观点看来应当属于第四修正案的保护范围,但在数字化时代,这些数据可能被纳入第三方原则的适用范围而面临着保护不力的风险。对此,有必要对根据技术中立性的要求第三方原则作出新的理解。

考虑如下两个案例:①在前数字化时代,张三欲诈骗李四,于是从自己的住所出发,来到李四的住所,说服李四为其虚构的某项目进行投资,后卷款逃走;②在数字化时代,张三欲诈骗李四,于是在自己的住所中,通过微信聊天说服李四为其虚构的某项目进行投资,后卷款逃走。在这两个案例中,仅有的不同点是张三实施诈骗行为时是否采用了信息技术。基于技术中立性的考量,这两个案件应当作出相同的处理。在第一个案件中,张三前往李四的住所是在公共场域可以观察到的,而两人的聊天内容则是典型的私人场域。因此只有在后一阶段,侦查机关的行为才可能侵犯张三的隐私权,需要进行较为严格的审查。而在第二个案例中,实际上也存在这样的区分,张三给李四发送微信消息的过程更接近于第一个阶段,而张三发送的消息的具体内容则更接近第二个阶段。因此,在电子数据侦查中也应当进行区别对待。对于接近于第二个阶段的内容性数据,相关的电子数据侦查应当进行较为严格的限制;而对于接近于第一个阶段的非内容性数据,则可以适用第三方原则无需进行较为严格的限制。经过重新解释后的第三方原则能够很好地符合技术中立性的要求,值得我国加以借鉴。前文所介绍的“公开/内容综合说”,即完美体现了第三方原则的精神,具有一定的合理性。

而如果同样以技术中立性去评价我国现有的其他学说,则会发现一些问题。“数据形态说”认为,对于通信记录、登录日志等信息,也应当采取较为严格的规制措施。但只能如前文所讨论的,在前数字化时代,与之类似的信息并不是与隐私保护的范畴,不应采取较高的保护水平,因此该说并未完全符合技术中立性的要求,存在不妥之处。而“基本权利类型说”认为,对于通信类电子数据的调取会侵害通信自由和通信秘密权,因此需要进行较为严格的规制。但该说同样无法很好地处理通话记录这类数据信息,因此在技术中立性上也做得不够。

此外,第三方原则还具有另一个优势——事前的清晰性。目前,我国各地的经济社会发展水平并不均衡,部分地区侦查机关的水平仍然有待提升,在这种情况下,提供一个较为清晰地标准有利于这些地区的侦查机关更好地把握相关的标准。同时,较为清晰的标准还能够防止在实务中因拥有过大的自由裁量权而可能导致的权力滥用,实现对电子数据侦查更好的规制。前文所介绍的“公开/内容综合说”,秉持了第三方原则的基本理念,通过是否为公开信息,是否为内容信息等标准判断,标准比较清晰。而我国的其他学说中,“敏感信息说”的问题就在于不容易把握一般信息与敏感信息的界限,因此难以保证事前的清晰性。而“涉及程度说”对于如何区别“完全不涉及”“部分涉及”“绝对涉及”“推定涉及”四种不同层次也没有提供一个较为完善的标准,在事前清晰性的层面也有待改进之处。

综上所述,笔者认为“公开/内容综合说”能够很好的符合第三方原则所体现的技术中立性与事前清晰性的标准,较为适合我国目前的电子数据侦查的规制。

(2)适用程序

第三方原则的适用与美国宪法第四修正案密不可分。这一宪法修正案要求,在一般情况下,警察必须获得法院签发的令状后才能在调查犯罪活动过程中进行搜查和扣押,否则搜查和扣押就是不合法的。第三方原则所限定的,只是需要。从这一规定可以看出,美国对于搜查、扣押这一类对犯罪嫌疑人、被告人基本权利影响较大的侦查行为,要求有一个不承担侦查和公诉职能的中立司法机构进行审查。但是,目前在我国,对于这一类侦查行为的控制实施的是机关内部的控制,即只要经过侦查机关的内部审批即可,不需要经过审判机关的审查。

但是这样的内部审查模式存在一定的问题。一者,同一部门之间往往具有共同的思维方式、利益关系、人情网络,其监督的效果容易打折扣。二者,在刑事诉讼过程中,侦查部门往往更加倾向于从打击犯罪的诉讼目的出发,而有着忽视保障人权的诉讼目的的可能性,仅靠内部控制有的时候无法克服这种倾向性,需要引入具有一定中立色彩的审查机制。三者,这种内部的审批封闭性较强,不容易为外界所知,不仅辩方很难获得与之平等对抗的权利,就连作为法律监督部门的检察机关要进行监督也存在一定的难度。

当然,如果将对电子数据侦查的审查模式直接改革为审判机关审查,在现实中可能会遇到不小的阻力。为减少这种阻力,笔者认为可以在现阶段可以参照现有的技术侦查的方式,通过将审批级别提高到地市级以上公安机关负责人的形式先进行一定程度的限制。而在更远的将来,再考虑将对电子数据侦查与技术侦查一道,将审批权划归外部的机关。考虑到我国公检法分工负责,互相配合,互相制约的关系,笔者认为不一定要将审批权划归审判机关,划归公诉机关,由负责捕诉的部门进行审查也可能是一个较好的选择。

 

五、结语

第三方原则在美国有关第四修正案保护范围的讨论中有着枢纽的作用,相关的争论以及调整极大地推动了美国规制电子数据侦查的发展。即使是对中国,第三方原则也有重要的借鉴意义。第三方原则适用范围所体现的技术中立性与事前清晰性,以及适用程序中体现的司法审查制度,都值得我国在规制电子数据侦查时参考。根据第三方原则的精神,未来我国的电子数据侦查应当由公诉机关或审判机关根据相应电子数据是否公开、是否属于内容性数据等因素,决定是否需要《数据安全法》所规定的“严格的批准手续”,而不必对所有的电子数据侦查措施都进行严格的审查,这样有利于电子数据侦查的“重其所重,轻其所轻”,更好的在打击犯罪、人权保障、诉讼效率等诉讼价值之间做到更好的平衡。


参考文献:

[1] 陈瑞华:《刑事诉讼法》,北京大学出版社2021年版。

[2] 向燕:“第三人理论与美国刑事诉讼中的通讯隐私保护”,《国家检察官学院学报》2008年第5期。

[3] 龙宗智:“寻求有效取证与保证权利的平衡——评‘两高一部’电子数据证据规定”,《法学》2016年第11期。

[4] 郑曦:“刑事侦查中远程在线提取电子数据的规制”,《国家检察官学院学报》2019年第5期。

[5] 梁坤:“论初查中收集电子数据的法律规制——兼与龙宗智、谢登科商榷”,《中国刑事法杂志》2020年第1期。

[6] 谢登科:“论侦查机关电子数据调取权及其程序控制——以《数据安全法(草案)》第32条为视角”,《环球法律评论》2021年第1期。

[7] 王仲羊:“科技定位侦查与隐私权的层级保护——以美国Carpenter案为视角”,《河北法学》2021年第3期。

[8] 郭悦悦:“论电子数据调取的法律性质与程序规制——以《数据安全法》第35 条为视角”,《中国人民公安大学学报(社会科学版)》2022年第3期。

[9] Gerald G. Ashdown, “The Fourth Amendment and the ‘Legitimate Expectation of Privacy’”, Vanderbilt Law Review, Vol.34, No.5,1981.

[10] Arnold H. Loewy, “The Fourth Amendment as a Device for Protecting the Innocent”, Michigan Law Review, Vol.81, No.5, 1983.

[11] Christopher Slobogin & Joseph E. Schumacher, “Reasonable Expectations of Privacy and Autonomy in Fourth Amendment Cases: An Empirical Look at "Understandings Recognized and Permitted by Society’”, Duke Law Journal, Vol.42, No.4, 1993.

[12] Stephen E. Henderson, “Learning from All Fifty States: How to Apply the Fourth Amendment and Its State Analogs to Protect Third Party Information from Unreasonable Search,” Catholic University Law Review, Vol.55, No.2, 2006.

[13] Orin S. Kerr, “The Case for the Third-Party Doctrine”, Michigan Law Review, Vol.107, No.4, 2009.

美国第三方原则对我国电子数据侦查之镜鉴的评论 (共 条)

分享到微博请遵守国家法律