作者:余韵洁,汕头大学讲师。
一、问题的提出
案例一:2017年的一起贩卖毒品案中,侦查机关在讯问被告人手机锁屏密码无果后,通过强行按压其手指的方式解锁了一部苹果手机,从中获取大量证实其有罪的微信记录,并通过该记录抓获了两名同案犯、查获了毒品。
案例二:2019年的一起贩卖毒品案中,侦查机关要求被告人提供手机密码无果后,将手机交还给被告人自行输入密码解锁,但其多次输入错误导致手机恢复出厂设置且原有电子数据擦除无法恢复。
案例三:2017年的一起运输毒品案中,法院认为被告人对运输的毒品构成主观上的明知,理由如下:“……根据讯问笔录和讯问录像,(被告人)王某华在归案后对抗侦查,一些简单、客观的问题如……、‘手机密码是多少’等,都通过沉默、‘不知道’、‘忘记了’等说辞或者东张西望来推搪;通过谎报行踪、提供错误密码来欺骗侦查人员。”
随着大数据时代的深入发展和加密技术的广泛应用,当前,绝大多数的电子数据都是以加密形态存在的,其表现为:智能手机的开机加密、数据读取加密,台式电脑或手提电脑开机加密及其存储数据加密,移动硬盘加密,云端数据加密等。加密技术极大地提升了个人隐私安全,但同时也给刑事执法机关获取电子数据制造了巨大的障碍:持有搜查证扣押电子设备后,由于没有密码,根本无法读取其中的数据。
诚然,对于加密电子设备,执法机关有多种方式获得数据信息。例如,从第三方服务提供商处获得数据,或通过技术破解密码。然而,正如后文所示,上述途径如今备受限制。为了克服这一难题,“实践中,侦查人员……要求犯罪嫌疑人提供手机密码”,但当嫌疑人拒绝提供时,应对措施有二:其一,如案例一所示,执法人员强迫嫌疑人输入密码;其二,如案例三所示,法官基于自由心证,将嫌疑人拒绝提供密码的行为作为对其定罪的不利证据。对上述两种做法的合理性,国内鲜有质疑。
近年来,电子数据成为研究的热点之一。既有研究者也意识到与传统物证书证相比,电子数据在隐私信息的存量上“几乎可以涵盖个人生活的方方面面”,故针对电子数据的搜查提出了严格限制的意见。例如,针对“立案”前搜查电子证据的正当性,区分了任意性侦查与强制性侦查,兼顾了同意的正当性,尤其是针对常见的智能手机搜查,在借鉴美国2014年赖利案(Riley
v.
California)的基础上,提出搜查手机信息必须是在“立案”后且经过正当“授权批准”手续,该授权批准还需满足“令状”“特定性”以及“相关性”要求。
然而,令人遗憾的是,既有研究却从未区分加密电子数据与未加密电子数据,相反,甚至认为提供密码属于执行搜查令的辅助手段,“……有些密码很难破解,因而如果确有必要,侦查机关应当有权要求犯罪嫌疑人提供协助”。相关法规也明确规定:“网络在线提取或者网络远程勘验时,应当使用电子数据持有人……提供的用户名、密码等远程计算机信息系统访问权限。”
其实,既有研究和法律规定完全忽略了加密电子数据与未加密电子数据在刑事诉讼法律中的重要差异。须知,无论是授权令状的“可能事由”还是“特定性”“相关性”要求,都既是传统物证书证搜查的合法性要件,也是未加密电子数据搜查的合法性要件,但这种程度的实质性要求,根本无法满足加密电子数据所需的法律保护。相对于传统物证书证和未加密电子数据,加密电子数据被赋予更高的隐私期待,对其搜查的启动要件也更为严格,远非增加一纸同质化的搜查证所能满足。
在很大程度上,目前的加密技术让个人在与政府执法机关的对抗中拥有了前所未有的优势,从而弥补了搜查制度对个人隐私保护的不足,毕竟,如果没有应变办法,即使有搜查证,强大的加密技术也会阻碍执法人员获取相关数据。对于个人和执法机关而言,这将成为一种零和博弈:要么如案例一,侵犯嫌疑人基本权利强迫交出密码或解密电子数据,要么如案例二,嫌疑人故意提供或输入错误的数字密码,执法机关一无所获。可以说,这只是一场技术和强力的博弈,而不是法律所构建的一种可持续的、双方共赢的有序平衡。
法律构建需要考量多重因素。强迫犯罪嫌疑人提供密码,是否有强制其提供不利于自己的证据的嫌疑?具体到我国,鉴于《宪法》第40条保障“通信秘密”和《刑事诉讼法》第52条明确“不得强迫任何人证实自己有罪”,当嫌疑人拒绝交出并且执法机关根本无法破解密码时,如何克服《宪法》和《刑事诉讼法》的双重障碍、设置何种搜查要件才能强迫嫌疑人提供解密电子数据?再者,设定加密电子数据搜查的合法要件,需在哪些环节不同于传统搜查或未加密电子数据搜查?未满足这些要件时,如案例一中通过强迫解密而获取的电子数据能否作为证据使用?如满足这些要件,能否强迫嫌疑人说出或写出密码?并且,嫌疑人不得不提供目标电子数据时,由谁来使用该密码打开(云)存储设备又将是一个两难问题:如果由嫌疑人打开,鉴于数据的易删性,如何防止其恶意删除?如果允许侦查人员使用该密码打开,其并不熟知目标电子数据究竟存储于哪个硬盘的哪个文件夹,能否允许其逐项搜查?在逐项搜查中“意外发现”的其他有罪电子数据,能否作为另罪指控证据?最后,鉴于指纹加密、视网膜或脸部识别加密逐渐被数字字母类加密所取代,强制解密已经不具可行性,如嫌疑人依然拒不交出解密电子数据,或存储设备交由其打开后恶意删除电子数据,嫌疑人拒绝提供或恶意删除行为能否以及在何种环节能够作为对其不利的证据或用于做出对其不利的推论?
要回答上述问题,构建强迫解密的法律制度,必须重新审视搜查制度与禁止强迫自证其罪规定的目的与价值,在承认“不得强迫自证其罪”适用于加密电子数据保护、赋予加密电子数据以叠加隐私保护的同时,通过设定较传统“特定性”“相关性”更为严格的法定要件,作为“不得强迫自证其罪”的例外;并鉴于加密电子数据的独特性,设计一套技术性操作规程,从而达到打击犯罪与保障人权的平衡。
为此,本文第二部分简要分析加密的范围、原理以及强制破解密码的可行性,揭示解密电子数据所面临的技术困境。第三部分重点阐释禁止强迫自证其罪特免权的保护范围及其界限,指出其对口头证词是绝对保护,而对出示实物证据的行为准证词给予附条件的保护。在此基础上,第四部分论证嫌疑人陈述或书写密码的实质是口头证词,受到禁止强迫自证其罪特免权的绝对保护,任何情况下都不得强迫,而嫌疑人输入密码提供解密数据的实质是行为准证词,受到禁止强迫自证其罪特免权的附条件保护,在满足“既定结论”的法定要件时允许强迫。第五部分详细总结了搜查加密电子数据所适用的“既定结论”与搜查传统物证书证和未加密电子数据所适用的“可能事由”在各方面的差异。最后,第六部分综合考虑了执法机关的解锁困境与加密数据受到较高隐私权和禁止强迫自证其罪特免权叠加保护的法律属性,从理论角度提出,搜查加密电子数据,应适用更为严格的基于“既定结论”的授权,并有必要从事先控制、执行控制、事后救济与制裁三个方面特别规制,构建我国加密电子数据的搜查体系,从而更好地实现保护被告人权利与打击犯罪之间的平衡。
二、技术困境:获取加密电子数据的可行性
理论上,执法机关有多种方式获得加密数据信息。例如,从第三方服务提供商处调取数据,或是通过技术绕过加密电子设备直接复制其中数据,亦或是强制破解设备密码。但是,加密的范围以及原理决定了这几种方式都逐渐受到限制。
(一)加密的范围与原理
首先,当待搜查的电子数据属于“静态”而非交流与传递信息的“动态”数据时,由于这些数据从未传送,执法人员无法从第三方服务商处调取。比如,智能手机本地相册中储存的照片、视频或者备忘录中储存的文档等。不仅如此,即便是使用第三方平台传递的通信数据,有些也逐渐对传输过程进行加密,甚至适用“端到端加密”,导致原本属于“动态”的数据也变成只有通信方掌握的静止数据了,这意味着第三方本身也无法获取数据,更遑论从其手中调取数据了。
其次,如果电子设备使用了“强加密”技术,意味着设备加密的同时也对其中的数据加密了,在这种双重加密的情况下,绕过加密设备而直接复制其中的数据就不再具有可行性。目前,以苹果手机为代表的智能手机普遍适用强加密技术,也即是说,手机加密实际包含了设备加密与数据加密。
电子设备加密一般是指用户通过创建密码来锁定和解锁设备,其原理是将后续输入的密码样本与初始设置的样本进行比对,结果一致即解锁,反之则不解锁。密码一般有三种类型:个人识别码(PIN),是最早出现和最为常见的一种,由四位或六位数字组成;与PIN类似,字母数字组合密码是另一类型的密码,只是其要求用户创建包含数字和字母在内的组合而不仅仅是数字;除此之外,人体生物特征作为身份识别和认证的独特生理属性也越来越多地被应用于密码中。常用的生物特征有指纹、面部和虹膜等,用户可以事先将自己的生物信息扫描到电子设备上创建数字模型,当设备被锁定时,用户可以再次扫描特定身体部位,如果新的“实时”扫描结果与之前存储的数字模型相匹配,设备就会解锁,此过程被称为“一对一匹配”。
与电子设备运用密码进行保护不同,电子数据一般使用密钥进行保护。当数据被加密时,其内容(明文)会被转换成无法理解的字符(密文),而将内容从密文变为明文或明文变为密文都需要密钥,其由0和1组成的“二进制数字”组成,通常是128或256位长,由加密软件自动、随机生成。虽然256位的密钥比128位的密钥有更多可能的密钥,但两者都有“难以想象的数量”的可能密钥,因此从理论上讲是不可破解的。
为设备加密和为数据加密的区别很微妙,设备密码并不是解密数据的密钥,但两者具有极其紧密的联动关系:密码是释放更复杂的数据加密密钥的一种方式。当用户锁定其设备时,也加密了其中的内容;当用户输入正确的密码时,设备又将访问解密密钥,后者会对设备进行解密。以苹果手机为例,当用户向设备中输入密码时,设备会对密码进行验证,并释放出一个单独的、更长更强的加密密钥,此加密密钥又会进一步解锁另外一系列的加密密钥,最终使得设备能够运行并能访问存储在其中的所有数据。也即,手机密码的背后有数个或数十个加密密钥保护着设备中的消息、文档、照片以及其他文件和数据,这些加密密钥环环相扣,只有验证了上一个密钥,下一个密钥才会释放。不仅如此,强加密技术还决定了设备与储存数据的加密或解密是一体的,不可分离。因为加密与解密依赖于一系列密钥,其中一些密钥位于设备本身的硬件电路和芯片中,因此,只有在硬盘驱动器留在设备内的情况下,密码才能解密硬盘,相反,如果想绕过设备密码直接访问设备内容是完全不可行的。例如,从手机中直接复制其中所储存的内容,并使用其他设备载体访问这些内容,将会看到一堆不可读的乱码;类似的,黑客或技术人员即便通过“后门”进入设备,其中的电子数据也会显示出一堆乱码,无法读取内容。
(二)强制破解密码的可行性
加密技术的先进性,也使得强制破解密码的可行性很低。对于由PIN码和字母数字密码保护的设备,破解密码的方式一般是撞码,即尝试所有可能的密码,直到解锁。与PIN或字母数字密码不同,生物特征密码只能通过复制或伪造生物特征的数字表达形式,使设备最终因受“欺骗”而解锁。
然而,无论是撞码还是伪造生物特征信息,都需要付出极高的金钱成本。撞码需要购买特定的技术软件或依靠特定的技术平台,而这些技术设备价格高昂。例如,专门破解苹果手机密码的公司Grayshift所生产的解锁设备GrayKey的某款型号售价1.5万美元,但只能使用300次;另一款型号允许无限使用,但售价高达3万美元,并且,这款设备只能解锁某些版本的iOS
12及更低版本。更为重要的是,这些破解密码的技术和平台购买后并不能一劳永逸,甚至在很短的时间内又将面临淘汰,因为手机或设备制造商为了应对这些强制破解技术,会不断升级更好的安全系统,解密技术公司又对应开发出相应的变通方式。在这一循环过程中,解密技术公司的每一次技术升级也会增加相应金钱成本,使得解密的金钱成本成为一个不断变化、不可预估、不可控制的部分。
伪造生物特征信息来破解密码也价值不菲,因为这需要根据具体个人的指纹、人脸、虹膜来量身定制“仿制品”。例如,一个德国的黑客组织根据用户指纹在玻璃表面的照片创建了一个假手指才成功解锁了iPhone
5s手机。这种破解生物特征密码的方式具有个体性,无法大规模复制和量化使用,因为复制的准确率不足将导致解锁的成功率大幅度降低。
破解设备密码还需要时间成本。对于由PIN码和字母数字密码保护的设备,撞码的方式与原理决定了,密码越长,所需的时间越长。例如,破解一个6位字符(包含小写字母和数字)的简单密码需要耗时超过5年半;而为了防止撞码,许多手机安全系统在用户输入无效密码后还会延长再次试图解锁的时间,并为用户提供一些附加功能选项,包括在输入一定数量的错误信息后自动删除其中的数据内容等。例如,目前的苹果操作系统要求用户在尝试5次解锁失败后需等待1分钟才能再次输入密码,而在9次尝试失败后,延迟时间将会增加至1小时;如果开启“数据擦除”功能,在连续10次验证密码失败后,设备将自动擦除所有数据,且无法恢复。案例二就是典型的案例。同样,破解由人体生物特征密码保护的设备时间也是有限制的。例如,苹果手机Touch
ID和Face ID在5次读取生物识别特征失败、手机被锁定48小时或刚刚启动等情况下都将无法工作。
总之,获取加密电子数据变得越来越困难,案例二所示情形并非个例,根据笔者所收集的大量裁判文书显示,只要电子数据涉及到强加密技术保护,执法机关束手无策的情况属于常态。
三、法律障碍:禁止强迫自证其罪特免权的保护范围及其界限
鉴于从第三方调取加密数据的可能性减少和诉诸技术破解密码的困难性,执法机关往往强迫嫌疑人提供密码或解密设备,而这却可能引发禁止强迫自证其罪的棘手法律问题。我国现行《刑事诉讼法》第52条规定了“不得强迫任何人证实自己有罪”,有学者正确地指出该规定仅保护具有言词性或语言交流性的证据,但是,言词性或语言交流性证据不仅包括口头语言表达,还包括行为语言、肢体语言。基于此,在分析强迫解密与强迫自证其罪的关系之前,亟需重新厘清禁止强迫自证其罪特免权对言词表达与行为表达保护的范围以及界限问题。
(一)禁止强迫自证其罪的双重保护范围
禁止强迫自证其罪特免权保护一个人免于“在任何刑事案件中被迫成为不利于自己的证人”,要求政府执法机关必须通过“执法人员的独立劳动,而不是通过简单、残酷的手段从个人嘴里强行获取”来提供不利于其本人的证据。因此,该项特免权保护任何人不必向政府执法机关提供有罪指控所需证据链中的任何一环。
然而,并非所有被强迫的有罪证据都属于这一特免权所保护的范围:必须是明示或隐含地涉及一项事实确认或信息披露的证词。其中,口头或书面表达是以明示的方式披露消息,是最为常见的证词形式;除此之外,当嫌疑人出示或提供物证书证等实物证据时,如果该身体行为含蓄地确认或传达了有罪的事实信息,则该行为在一定程度上也具有证词性质。
例如,侦查人员命令一名重罪嫌疑人交出枪支,其照做后,交出枪支的行为至少传达了以下信息:枪支存在,嫌疑人持有枪支并且枪支是真实存在于其掌控中。毕竟,只有在嫌疑人实际拥有枪支的情况下,他才能亲自交出它。而持有枪支是犯罪构成要件中的一环,嫌疑人通过亲手交出枪支,隐晦地承认了涉嫌犯罪的事实,进而在审判中,控方可以将被告的“出示行为”作为他“故意”“持有”枪支的有力证据。又如,侦查人员命令一名涉嫌逃税的嫌疑人提供其所有收入来源,对此,嫌疑人交出了一份银行账单,其就通过交出行为隐含地确认了关于银行账单存在、嫌疑人拥有或控制这些账单并且账单是真实的信息。一方面,账单来自嫌疑人的名下账户并且交出之前由嫌疑人本人持有,可以证明是其银行账单;更为重要的是,该账单是嫌疑人在回应关于其收入的问题时出示的,即嫌疑人通过出示行为隐含地表达了该银行账单就是其收入证明,因而能推定这些账单具有真实性。
(二)禁止强迫自证其罪的保护界限
如前所述,每一个身体行为都可能传达出一定的有罪信息,但与口头证词相比,两者仍有较大区别,该区别决定了两者受禁止强迫自证其罪特免权保护的程度是不同的。
1.口头证词与行为准证词的区别
口头证词是直接、即时的思想表达。一方面,口头证词是个人通过语言交流事实,即使用旁人和听众都能明确理解的任意声音进行信息交流和传达。例如,当一个人发出“是”的声音,或者在回答一个问题时点头,是想让听众把这些符号的意思理解为“是”,而不是简单地压低脖子。这种直接明示的方式意味着,口头证词所披露的信息范围与表达者意图展示的信息范围是一致的。另一方面,口头证词需要个人充分动用自己的大脑,将最为私密的思想与情感予以反映,是名副其实的思想表达活动,并且,由于证词形成过程和提供证词的过程是重合的,当充分的思想表达完成后,证据随即被予以展示,这就决定了“被强迫进行”“有罪的”“思想表达”这三者是在同一时空范围内发生的,强迫直接作用于有罪的思想表达,相互之间的关联程度紧密,需保护的紧迫程度高。
而身体行为所传达的信息只是该行为的副产品,并不一定涉及思想活动,例如,交出特定物品;即使身体行为涉及思想活动,例如,交出特定文件,也只是间接、延时的思想表达。一方面,身体行为所传达的信息内容需全方位运用推论进行分析,并且,由于推论的基础既不是当事人的意图,也不是众所周知的原则和标准,导致行为所披露的信息范围具有不确定性,与行为者意图的范围可能不一致。例如,出示儿童色情作品的嫌疑人本来根本不打算通过该出示行为传达任何信息,但通过推论,出示行为可能被理解为“我拥有这些色情图像”。
另一方面,身体行为所传达的信息与被强迫的身体行为也并非在同一时空内发生,形成时间的中断、空间的分离,相互之间的关联性减弱,需保护的紧迫程度由此降低。例如,故意杀人案发之前,嫌疑人创作了一份包含了详细谋杀计划的日记,案发之后,嫌疑人被迫交出这一日记,虽然日记本身是“有罪的”“思想表达”,但将这种“内在的思想或计划”书写成日记并非受到任何外力的强迫,相反,被强迫的只是交出日记的行为,只是行为所暗含的信息衍生至了日记内容,如此一来,嫌疑人自愿创制有罪日记与受强迫交出日记显然不在同一时空,关联程度疏远,需保护的紧迫程度降低。如果没有写成日记,而是强迫嫌疑人说出其杀人计划和实施的杀人行为,这就属于纯粹的口头证词,受禁止强迫自证其罪特免权的绝对保护。
2.行为准证词的限制
鉴于行为准证词与口头证词的区别,并不是所有具有证词作用的身体行为都当然属于禁止强迫自证其罪特免权的保护范围,与口头证词所受到的无条件以及绝对保护不同,行为准证词要受禁止强迫自证其罪保护还有两重限制。
其一,身体行为及其相应推论,如果不透露个人思想内容,则不受禁止强迫自证其罪保护。在刑事诉讼中,有诸多强迫嫌疑人展现身体特征或确认身份的身体行为,比如,强迫嫌疑人做出某种特定姿势、穿上特定衣服,强迫其接受拍照或测量,强迫其列队接受辨认,强迫其提供声音样本、血液样本或笔迹样本,等等,虽然这些行为可能会潜在提供导致定罪的某些信息,但由于信息不涉及大脑或心智活动,因此并不属于禁止强迫自证其罪特免权的保护范围。
其二,最为重要的是,如果执法人员能够“事前”证明已经“知道”该出示或提供证据的行为所传达的“隐含信息”,从而使这些信息成为必然的“既定结论”,则该行为的证词作用就能被阻断,进而排斥禁止强迫自证特免权的保护。这就是费舍尔案(Fisher
v. United States)所创设的“既定结论”(Foregone
Conclusion)的例外。该案中,被告人亲自交出作为犯罪证据的文件的行为,潜在地传达了关于文件“存在”“位置”以及“内容真实性”的三项信息,从而与第五修正案相牵连,但是,由于控方在要求被告人提交文件之前已经掌握了其中的内容,“控方绝不是依靠被告人的‘真实陈述’来证明这些文件的存在或他能接触到这些文件”,因此,“文件的存在和位置已成既定结论”,“被告人(通过出示文件的行为)承认他实际上拥有这些文件,对控方的全部(指控)信息只增加了很少或根本没有增加”,如此一来,被告人的第五修正案特免权因“既定结论”的证成而被消弭,最终“传票的强制执行‘不再涉及宪法权利’”。
由此可见,禁止强迫自证其罪特免权的保护范围既覆盖言词证据的输出,也覆盖实物证据的交出,但对于实物证据交出的保护附有一定条件。两者的区别在于,对于口头证词的提供,无论执法人员是否事先掌握和告知嫌疑人所指控的具体罪行,其都有权保持沉默,即只要嫌疑人不愿意提供言词证据,法律不得强制;而对于涉及思想内容的实物证据,如果执法人员事先已经知道该证据的存在、位置和内容,那么嫌疑人必须交出相关证据,否则,嫌疑人享有禁止强迫自证其罪的权利。
四、强迫解密与强迫自证其罪的关系
执法人员强迫嫌疑人解密是否引发禁止强迫自证其罪特免权的保护,既取决于强迫解密的行为性质,即被强迫的行为是否潜在地传达了与思想活动有关的信息,也取决于“既定结论”是否证成。
(一)强迫解密的分类及其性质
密码的形式与是否表达思想密切相关。一般情况下,执法人员采取两种方式强迫嫌疑人解密电子设备:一种是强迫嫌疑人口头或书面披露密码;另一种是强迫嫌疑人输入密码,或如案例一所示,强迫嫌疑人使用生物特征比对。在第一种情况下,强迫口头或书面披露的密码是以数字或字母以及二者的组合而存在的,由于数字或字母藏于其内心,是其思想的一部分,因此,无论口头披露还是书面披露,直接构成严格意义上的口头证词,触发禁止强迫自证其罪的绝对保护,换言之,任何情况下,强迫交出数字字母或其组合的密码都是非法的。而在第二种情况下,强迫输入的密码既可能是数字或字母,也可能是生物识别特征,该行为的全过程是:强迫嫌疑人亲自在设备中键入正确的数字字母密码,或强迫其刷脸、按指纹,解锁成功后交出设备。此处的关键问题在于,嫌疑人输入密码的行为是否以及在何种程度上触发禁止强迫自证其罪特免权的保护。
首先需明确,嫌疑人输入密码的行为会潜在确认或披露何种事实信息。其一,该行为可能传递出与密码相关的信息。例如,在嫌疑人接触手机之前,手机是锁定的,手机里的内容无法查看,而经嫌疑人触摸、直视或键入一些数字字母后,手机里的内容变得可以查看,在手机密码确定存在的情况下,该行为意味着嫌疑人可能“知道密码”并且“密码是真实的”(因为可以打开手机)。其二,输入密码的行为还可能传递出与电子数据相关的其他信息。例如,当嫌疑人输入密码打开手机时,这一行为同样表明其可能控制着手机,因而也可能对手机中的文档等数据知情并掌控着数据;同时,该行为还验证了数据内容具有真实性:执法人员要求出示的是加密数据的解密版本,嫌疑人通过输入密码并解锁成功,不但验证现在解密的数据与之前手机中的加密数据具有同一性,而且也证实了数据的存在和位置。
输入密码的行为与陈述或书写密码的口头证词具有一定的相似性,都可能涉及被强迫进行一定程度的有罪思想活动,并都需要借助解密后的数据内容来证实“存在密码”“嫌疑人知道密码”以及“密码是真实的”。但两者仍然明显不同:一是,目前密码的主流形式不仅仅是数字、字母,还可能涉及诸如指纹、虹膜等生物识别特征,若嫌疑人输入生物识别信息,那么其实际上并不会动用头脑和心智;二是,输入密码的过程不对外,密码由嫌疑人亲自键入或比对,设备本身也完全是在不保留记录的情况下验证密码是否准确,即使嫌疑人确实动用了心智和大脑输入了数字字母类密码,但该过程是秘密的,从未涉及表达或披露信息;而陈述或书写密码则相反,与回忆、动用密码有关的思想活动乃至结果都会直接传达给执法人员,是嫌疑人说出或写出其想法。因此,输入密码并不属于直接受禁止强迫自证其罪特免权保护的口头证词。
除此之外,输入密码的行为与不涉及思想活动的纯粹身体行为也具有一定的相似性,都可能涉及展示脸部、采集指纹等身体行为,并且这些行为都可能传达出导致入罪的一定信息。然而,两者具有质的不同:一是,输入密码的行为既非区分或识别嫌疑人的身体特征,也非以实施的方式进行作证,相反,其是以行为本身可能潜在传达的信息内容进行作证,嫌疑人输入密码并成功解锁后,不仅会潜在地承认自己知道密码以及密码具有真实性,还会潜在地承认文档、照片、视频等数据“存在”并在自己的“所有”或控制下,而且内容具有“真实性”;二是,输入密码的行为所暗含的信息需要由解锁后的数据内容进行证实,而这些处于密码墙背后的数据信息从一定程度上涉及广泛的思想内容,但纯粹的身体行为所披露的信息不会直接或间接地涉及任何思想活动。
由于强迫嫌疑人输入密码的行为能够潜在地披露涉及思想活动的信息,其与强迫出示纸质文件的身体行为具有质的相似:一方面,在两种行为中,执法人员的根本目的都是获取“嫌疑人自愿创作”“已经存在”并“涉及有罪”的文件/数据,而该行为最终提供了这些文件/数据。在出示纸质文件中,执法人员寻求的不是嫌疑人通过什么姿势递交文件,而在于文件本身的信息内容;同样,在输入密码中,执法人员寻求的也不是嫌疑人通过什么密码解锁,而在于解锁后的数据内容,输入密码打开设备类似于递纸的肢体活动,解锁后的电子数据与出示的纸质文件相对应,执法人员寻求数据,而该行为提供了数据。可以说,两者所建立的都是行为与文件/数据之间的因果联系,与方式无关。
另一方面,两种行为潜在确认的事实或披露的信息都需要依靠推论,而且,推论都由涉及广泛思想活动的文件/数据内容来予以证实。当执法人员强迫嫌疑人交出记载了谋杀计划的日记,嫌疑人照做后,将通过该行为隐含地表达出日记“存在”、在自己手中,并且其中关于谋杀的内容具有“真实性”。由于这些信息并非嫌疑人明示的真实意思,而需要依靠推论才可得出,不仅如此,推论的真实性也需要根据日记的内容进行验证,这实际上使得嫌疑人交出日记的行为意思衍生至了日记中的内容。
同样,当执法人员强迫嫌疑人输入密码打开手机时,这一行为表明嫌疑人可能控制着手机,并且手机中存在的数据都将以其内容来证明所有推论的“真实性”:输入密码并解锁成功,使得之前以密文呈现、不可理解的数据内容变为可以理解的明文,既验证了关于密码存在且具有真实性的信息,也验证了关于有罪数据存在且具有真实性的信息,也就是说,对嫌疑人不利的有罪推论衍生至了手机中的数据内容。
(二)“既定结论”的范围:知道内容还是知道密码
显然,嫌疑人输入密码的行为受到禁止强迫自证其罪的附条件保护,即当执法机关能够证明“既定结论”时,嫌疑人就不再受禁止强迫自证其罪特免权的保护。需要探讨的是:对于加密电子数据而言,“既定结论”是指执法机关应当知道密码的存在、密码的位置(掌握在嫌疑人手中)、密码的真实性,还是应当知道数据的存在、数据的位置和数据内容的真实性?
如前所述,强迫嫌疑人输入密码的行为至少可以潜在地传递出:①嫌疑人知道设备密码;②嫌疑人知道并掌控设备中的数据;③密码和数据都具有真实性。因此,“既定结论”的范围应为密码和数据的“存在”“位置”及“真实性”。事实上,无论是密码还是数据内容,其“存在”“位置”及“真实性”,都必须依靠解锁成功的数据内容予以证实:对于密码而言,只有当输入正确的密码使得由密文呈现的字符转变为由明文呈现的字符的那一刻,才会证实嫌疑人知道密码而且密码具有真实性;对于数据而言,只有当数据内容以明文予以呈现并得以查看和理解,才会证实有罪的数据证据确实存在并且由嫌疑人占有。这意味着,“既定结论”的范围实际上可以简化为“数据的内容”,即在嫌疑人解锁设备之前,如果执法机关能够证明自己知道具体数据的内容,就足以证明密码、数据的“存在”“位置”及“内容真实性”,从而阻却输入密码行为的证词作用。
相反,如果“既定结论”的范围仅包含密码的“存在”“位置”及“真实性”,这显然是不够的。在斯塔尔案中(State
v.
Stahl),法院只关注“密码”的证据,认为州政府事先已经证明密码存在(手机打不开)、密码被嫌疑人掌控(手机持有人)、密码真实性(嫌疑人键入密码后能打开),从而构成强迫嫌疑人解密手机的“既定结论”。该解释明显错误:将“既定结论”的范围局限于密码,必然使得执法人员从解锁设备中实际获得的信息远远超出解锁前其事先所掌握的信息,这既不符合“既定结论”设置之原理,也违背禁止强迫自证其罪之功能。
综观禁止强迫自证其罪特免权的历史可知,“既定结论”其实是复活了中世纪的附条件沉默权。由于在中世纪法定证据制度下,只有言词证据才是定罪证据,物证不是证据,故禁止强迫自证其罪最初只作用于言词供述,其存在形式就是附条件沉默权,功能在于“防止嫌疑人供出新罪与余罪”以保护讯问官员。在附条件沉默权的运行中,讯问犯罪嫌疑人之前:首先,需先行调查并达到“嫌疑确认”的法定证据标准,其次,需告知嫌疑人被指控的具体罪行,最后,讯问事项和回答事项均不得超出先行调查事项的范围。否则,嫌疑人享有不回答的权利,并且,超出告知范围所供出的新罪或余罪应予排除。随着附条件沉默权被绝对沉默权取代,言词供述成为禁止强迫自证其罪特免权绝对保护的对象;但是,附条件沉默权或附条件禁止强迫自证其罪的这一公式被嫁接到今天的加密电子数据之搜查上,这即是“既定结论”的前世今生。附条件沉默权中的所附条件与“既定结论”的公式、功能是一致的:防止执法机关通过“捕鱼式执法”发现新证据。
在创制了“既定结论”的费舍尔案中,法院除了从正面界定了“既定结论”的范围,即文件“存在”“位置”及“真实性”;也从反面限定了“既定结论”的范围:“即使被告人传达出他实际拥有这些文件的信息,对控方的全部(指控)信息也只增加了很少或根本没有增加。”由于该案的控方满足前述要求,因此“既定结论”成立,能够强迫被告人交出相关文件。
与此形成鲜明对比的是,在哈贝尔案中(United
States v.
Hubbell),控方要求被告人提供11种文件,被告人在获得定罪豁免后交出了13120页文件,控方随即以交出的这些文件指控被告人犯罪。最高法院支持了被告人的主张,认为其提交文件的行为具有证词性,足以触发第五修正案的保护,因为就控方事先对文件所掌握的信息“量”而言,“既定结论”不成立:
无论“既定结论”的理论范围有多大,本案的事实显然不在此范围之内。……在本案中,控方并未证明其事先知悉13120页文件的存在,也没有证明其事先知道这13120页文件在什么地方。
由于政府的传票范围越过了强制证词的界限,最高法院称之为“典型的捕鱼调查”,并指出:“第五修正案的根源部分在于防止‘在没有其他证据来源的情况下发现未被指控罪行’的广泛调查。”
在禁止强迫自证其罪特免权的框架下,无论是中世纪附条件沉默权中强迫嫌疑人提供言词证据之前需告知其详细的指控事项,还是在大数据时代强迫交出加密电子数据之前需证明“既定结论”存在,两者共同的功能是一致的:证实或证伪执法机关事先知道的罪行,而不能发现新罪或余罪的证据,并且,在质与量上,“既定结论”与强迫交出的电子数据,范围必须高度一致,后者不能溢出前者。
而在强迫嫌疑人输入密码的行为中,由于潜在传达的信息不仅包含密码的“存在”“位置”及“真实性”,还包含数据的“存在”“位置”及“真实性”,如果执法人员只能证明关于密码的事实而无法证明设备上的电子数据,必然会导致强制嫌疑人所提供的证据信息远远超出执法人员所掌握的,而且比强制交出纸质类文件更甚:相较于纸质文件,电子设备所容纳的信息简直是海量的。因此,“既定结论”的范围不是执法机关事先知道密码的存在、密码的位置、密码的真实性,而是事先知道电子数据的存在、位置和数据内容的真实性。
综上所述,强迫嫌疑人说出或写出密码,其被强迫的对象是隐藏于嫌疑人大脑中的思想,属于典型的口头证词,故其受到禁止强迫自证其罪的绝对保护。相比之下,强迫嫌疑人输入密码,被强迫的行为尽管具有证词的作用,但无论从信息内容的明确性还是基本权利被侵害的紧迫性程度而言,都与纯粹的口头证词相区别,属于一种行为准证词,对其保护是附条件的:除非执法机关能够证明已经知悉加密电子数据的存在、位置和真实内容(而不仅仅知悉密码的存在、密码被嫌疑人掌握、该密码是真实的),使其成为一个事先的“既定结论”,否则,嫌疑人有权拒绝输入密码解锁设备,执法机关不得强制。
五、加密电子数据搜查与传统搜查的差异:“既定结论”与“可能事由”
在嫌疑人拒绝解密的情况下,加密电子数据之搜查因牵连禁止强迫自证其罪特免权的保护,而需满足“既定结论”。“既定结论”与目前我国传统搜查制度中适用于物证书证乃至未加密电子数据的“可能事由”类似,但比“可能事由”更为严格。
首先,传统“可能事由”的构建可以凭借常识、经验进行推理,可以使用“预判”,并且经常使用间接证据。审查是否具有“可能事由”,往往所需要的只是“做出一个实践性的、符合常识的判断,即在一个特定的地点会发现违禁品或犯罪证据”;“可能事由”的构建、搜查令状的签发基础“并不需要将搜查地点与犯罪勾连起来的直接证据”,恰恰相反,“可以是并且经常是从犯罪的类型、要搜获的物品特征、嫌疑人藏匿的可能性、在何处藏匿这些通常的推理中得出”。例如,在贩卖毒品案中,搜查手机的“可能事由”既可以凭直接证据(比如线人的情报、毒品买家的证言),也可以凭办案经验、常识推断甚至预判嫌疑人通常会使用手机与买家或同谋者进行短信、电话之类的沟通交流。同样,在金融诈骗案的调查中,搜查电脑或其他电子设备的“可能事由”往往凭执法人员推断和预判,嫌疑人通常会在电脑或手机上储存电子表格、银行应用程序、通信信息等在内的金融信息。
但是,“既定结论”的构建不得使用常识、推理或预判,并通常需要有直接证据,例如,证人、被害人的目击证言或警察先前的个人知悉等。执法机关不能仅仅推断嫌疑人拥有被交出的文件、数据,相反,其必须确切地知道。推断和知道之间有很微妙的区别。试举一例,在我国,任何一个执业律师都必须通过法律职业资格考试并取得相关证书,这既是规则也是常识;凭借这一常识可以推断,
A执业律师具有法律职业资格证书,该“推断”可作为“可能事由”的基础。但“知道”意味着,对执法机关而言,要证明“既定结论”的成立,其必须事先看到过A律师的法律资格证书。正如哈贝尔案中,被告是一名商人,执法人员想要获取其手中的商业记录和税收记录,但由于并无直接证据证明这些文件的存在,于是,执法人员就诉诸“任何一名商人都有此类档案”的常识。然而,最高法院指出:“执法部门不得通过泛泛的声称即像被告人这样的商人总会(will
always)保有大量的商业记录和税收记录来弥补”其“既定结论”构建中的链条“断裂”,而是要通过“其他合法的且‘完全独立于’被告人行为证词的渠道”来予以证明。
同样,联邦巡回法院在一起强制解锁加密硬盘案中指出,执法部门必须证明自己知道“在加密墙后面隐藏着什么(如果有的话)”,“既定结论”才能成立。该案中,执法人员已经证明硬盘总的储存空间可能包含数百万份数据,并且该硬盘被“一种名为‘
TrueCrypt’的软件程序加密”,执法人员还通过展示硬盘中所呈现的一些随机字符和乱码,“声称这些字符和数字揭示了他们所寻找的(色情文件)的加密形式”。然而,根据专家意见,随机字符或乱码是电子数据加密后通常所呈现的特征,这一特征背后既有可能存在色情文件,也有可能仍是随机字符,还有可能是空白。法院裁决道:“单凭这一点(存在随机字符或乱码),并不意味着硬盘中实际就包含着有罪文件或其他任何东西”,因此,执法部门只是“笼统地预判色情文件可能存在”,而不确切地知道文件是什么,“既定结论”不成立。格林菲尔德案(United
States v. Greenfield)中,法院也强调,在证成“既定结论”时,“政府执法部门必须知道,而不能是推断”。徐恩珠案(Eunjoo
Seo v.
State)同样如此,警察尽管可以大致描述希望在嫌疑人手机上找到的应用程序和证据,但同时也承认这部手机中“可能有一些我甚至不知道的诸如Google
Voice、 Pinger、 Text Now和Text
Me的程序,我不知道,我没有一个包罗一切的列表”。法院认为,警察的该证词恰恰证实了其不知道应当确切地搜索哪些应用程序或文件,因此,“既定结论”不成立。
其次,“既定结论”与“可能事由”在概率与精准度上存在重要差异。众所周知,刑事诉讼现有三种证据标准:最高的为定罪标准,其要求“事实清楚、证据确实充分”“排除合理怀疑”;最低的为“怀疑”,其适用于刑事立案,如发生凶杀案但不知道作案者是谁,也适用于当场盘查,如警察见到一个人形迹可疑而对其当场盘问、检查;居于中间的是“可能事由”,适用于搜查、拘留。其中,适用于搜查的“可能事由”,在概率和证据量上,比“空洞的怀疑”“纯粹的怀疑”甚至是“合理的怀疑”要高,但比“排除合理怀疑”要低,一般情况下,“可能事由”要求不超过50%、不低于45.78%的准确程度;在“特定性”上,允许对搜查扣押的对象进行“宽泛描述”“种类和类型的列举”。
然而,搜查加密电子数据所需要的“既定结论”,成为居于“可能事由”之上、低于“排除合理怀疑”的第四种证据标准。从概率和证据量上,“既定结论”需达到高度盖然性;从“质”上和“特定性”上,执法人员应能够以“合理的细节”(reasonable
particularity)描述目标文件的存在、位置和具体内容,从而证成“既定结论”。执法人员可以通过描述特定的文本信息来证明“既定结论”,比如某年某月某日嫌疑人与谁进行了文字交流,交流的内容是什么,或者描述特定的图片和视频场景,描述的细节越细微、所承载的信息量越大,越能证明“既定结论”的成立。例如,在瓦恩案中(Varn
v.
State),警察“‘逐字背诵’了信息文本,并详细和生动地描述出了‘7张静止图像和两张描述儿童色情的视频截图’”,因而证成“既定结论”。又如,在弗里库所案中(United
States v.
Fricosu),嫌疑人在与另一个人的电话交流中承认有特定文件存在,当对方问道:“它就在你的笔记本电脑上?”嫌疑人回答说:“是的。”通过提供此录音,执法人员证明了该文件的存在和位置。
相反,对目标数据类型化、种类化的描述都达不到“既定结论”所需要的精确度要求。正如斯派塞案中(People
v.
Spicer),嫌疑人因毒品犯罪而被拘捕,警察从其身上搜出一部手机,但嫌疑人拒绝提供手机密码,在州政府随后提起的强制解密动议中,法院认为,虽然政府提供了对诸如通话记录和短信等类别信息的事先知悉,但没有“指明任何文件或具体信息”,因此“既定结论”不成立,嫌疑人拒绝解密手机的行为受到第五修正案保护。
最后,传统搜查或未加密电子数据之搜查,适用一览无余(plain
view)原则。该原则允许执法人员扣押其执法过程中“发现”的有罪证据,但要满足以下条件:①警方最初的入场或执法行为是合法的;②警方在将其入场或执法行为限定在允许范围之内的过程中“发现”了该证据;③该证据属于违禁品或犯罪证据,是立即显现出来的,而不是经过搜查发现或经科学化验才知悉的。例如,持令状在涉嫌贩卖毒品的嫌疑人住处搜查冰毒的过程中,发现了雷管和炸药,或者,持令状在涉嫌故意杀人的嫌疑人办公地搜查凶器手枪的过程中,发现了伪造的假币,均可直接予以扣押。同样,一览无余原则也适用于未加密电子数据:意外发现的搜查目标之外的证明本罪的电子数据;甚至证明他罪的电子数据也可以扣押,例如,在搜查计算机骚扰罪犯罪工具的过程中,发现的儿童淫秽照片可以作为证据使用。
而就我国而言,与一览无余原则对应的是《刑事诉讼法》第141条规定,该规定既适用于传统物证书证的搜查,也适用于未加密电子数据的搜查,但对加密电子数据绝无适用可能。这是因为,加密电子数据的搜查扣押,严格限定于被精准描述的“既定结论”范围之内,即便是本罪的电子数据,也不得额外扣押,这是“既定结论”的设立本意。以鲍彻案(In
re Grand Jury Subpoena to Sebastien
Boucher)为例。2006年,鲍彻驱车从加拿大入境美国,边境检查站的警察在检查鲍彻笔记本电脑时,发现电脑Z盘中有“一些儿童淫秽照片和视频”,于是拘捕鲍彻,并在关闭电脑电源后扣押了这部电脑。12天后,警察再次开机准备搜查这部电脑时发现,
Z盘被加密软件加密无法访问。政府随即以满足“既定结论”为由申请传票(Subpoena),责令鲍彻解密该电脑并“提供”电脑上的“所有文档”。对此,地区法院裁决道:
如果传票要求提交Z盘上的文档,既定结论不适用。尽管政府已经看过Z盘中的一些(Some)文档,但是,他没有看过全部(all)文档,甚至没有看过大部分(most)文档。尽管政府可能知道其先前浏览的文档的存在和文档的存储位置,但是,政府不知道Z盘上可能存储着某些其并不知道的有罪证据。强迫键入密码,政府就是强迫提供存储于Z盘上的其知道与不知道的所有文档。政府不知道的这些文档,会增加政府指控信息的总量,因此,既定结论原则不得适用,反对自证己罪的特免权依然有效。
同样,在前述徐恩珠案中,印第安纳州最高法院在判定该案“既定结论”不成立之后也特地补充,即使执法人员能够描述出特定的文档内容,也只能获得这些文档的访问权限,而不能获得整部手机的访问权限。
六、加密电子数据搜查的法律规制
目前,以“可能事由”作为基准的搜查制度对个人隐私的保护极度薄弱,不但允许执法人员非常轻松地获得电子设备,而且一旦打开设备,基本上可以搜索其中任何地方,包括每个文件和文件夹、每个被删除的文件、元数据、位置数据、使用数据,以及个人甚至可能没有意识到设备中收集和保存的数据。因此,基于加密的电子数据具有的更高的隐私期待以及禁止强迫自证其罪特免权对加密电子数据提供的叠加保护,搜查加密电子数据应当适用比搜查传统的物证书证或未加密电子数据更为严格的“既定结论”标准,并从事先控制、执行控制、事后控制和制裁三个方面具体推进,以法律为手段构建一种保障被告人权利与发现犯罪之间可持续的、双方共赢的有序平衡。
(一)事先控制
首先,鉴于电子数据储存内容的海量性和数据形态的易变性,为了防范证据被瞬间销毁,刑事执法机关应当容许在搜查加密电子数据之前对设备或相关数据采取必要的证据保全措施,主要为扣押数据载体,涉及的情形包括以下两种:
一是,在执行拘留逮捕且符合随附性搜查的要件时,根据涉嫌犯罪的罪名、性质、特征,可以对加密电子数据存储设备采取必要的扣押措施,但仅限于证据保全。对此,可借鉴美国赖利案,该案中确立随附性搜查不得针对手机,但如果嫌疑人可能销毁证据,则应当“扣押手机,关闭电源,或者关闭网络、放在隔离袋,以防远程删除”。相应地,我国可设置为,针对未加密手机、电脑、硬盘等电子设备,为防止删除信息,只能在执行拘留逮捕的时候“随附性扣押”,执法机关在未获取“可能事由”或“搜查证”之前,不得搜查电子设备中的内容;而对加密的电子设备,执法机关在未证成“既定结论”之前,同样不得搜查其中的数据内容。
二是,针对特定的犯罪,如危害计算机信息系统安全犯罪、非法利用信息网络犯罪、帮助信息网络犯罪等网络犯罪中,如果手机、电脑等电子设备是被作为专门的作案工具,即便不确定这些设备是否设有密码,执法机关也可在搜查扣押或拘捕现场当即对已经打开的电子数据进行固定拍照,其目的有二:一方面,若设有密码,防止当场未及时取证、事后没有密码将无法读取数据的情况发生,另一方面,能锁定或扩大“既定结论”的范围,并为“既定结论”的证成打下基础。同样,为防止证据灭失,可以先行扣押,但对于加密电子设备,只能在取得“既定结论”之后再行搜查。
其次,对电子数据存储设备采取临时扣押的证据保全措施,完全由公安机关、检察机关、监察委员会在侦查或调查过程中自行判断、自行决定,但扣押之后,应立即将存储设备交给法院保管。这是因为,对于未加密的存储设备,如果由侦查或调查机关保管并任其搜查,其中的海量信息,包括有罪信息与无罪信息、本罪信息与他罪信息,将被一网打尽。被架空的不仅是搜查制度本身,还包括《刑事诉讼法》第141条的一览无余规定。而对于加密存储设备,根据前文所述加密技术的原理与破解密码的可行性,执法机关自行保管的意义也不大。
再次,“既定结论”的成立与否,应交由法院审查。不同于传统物证书证,加密电子数据的搜查不得再行由侦查机关或调查机关“内部审查”“自我判断”是否完成了证成“既定结论”的负担。这是因为,一方面,有了加密技术的加持,嫌疑人获得了与执法机关对抗的坚实后盾,其若拒不输入密码,执法机关将一筹莫展;另一方面,正如后文指出,交由法院判断,如果“既定结论”不成立,则不予作出强迫解密裁定,实现了保护被告人基本权利的目的;如果“既定结论”成立,由法院作出强制解密裁定,如果嫌疑人依然拒绝,可依据情节严重程度,直接适用《刑法》第313条的规定,以拒不执行判决、裁定罪处罚,相反,如果强制解密的决定由执法机关自行作出,那么,嫌疑人“拒绝输入密码”的行为既无法入罪,也无法纳入《治安管理处罚法》的规制范围。需要提及的是,若法院不予作出强制解密的裁定,这并不意味着将扣押的电子数据载体、媒介归还给嫌疑人,数据存储器仍可继续扣押在法院,如果后续的侦查或调查获得符合“既定结论”的足够证据时,执法机关还可以第二次甚至第三次申请审查。
最后,法院作出的强制解密裁定,应当根据“既定结论”的范围以附件的形式详细列举出需要交出的电子数据清单,其中包括目标数据的名称、数量、具体内容,以及目标数据所处的位置,严格禁止概括式列举或类别化列举目标数据。
(二)执行控制
当执法机关满足“既定结论”时,如前所述,强迫嫌疑人说出或写出密码,这一执行方式绝对违法。唯一合法的方式是强迫嫌疑人自行输入密码,但是,这一方式在具体执行中可能面临巨大风险:嫌疑人在拿到电子设备或解密电子设备的一刹那,一键格式化或消除数据,或者故意输错密码让数据全部擦除,案例二中所示情况就是明证。
但是,即便嫌疑人输入密码后自行离开,电子设备交由执法人员搜查提取,同样面临着难题:难以确保执法人员获取的电子数据与“既定结论”所界定的范围高度一致。假设执法人员打开电子设备中一个应用程序或网站,密码自动填充,执法人员可以获取其中的有罪信息吗?又或者,如果嫌疑人在手机上安装了诸如icloud的云存储服务,其中可能额外包含成千上万的文件,执法机关可以查看这些文件的有罪信息吗?如果执法机关获取这些额外的有罪信息,其声称是基于《刑事诉讼法》第141条即一览无余规定,该如何处理?在获取了这些超出既定结论范围的有罪信息后,即便执法机关当时秘而不宣,不在本次指控中追加指控或追加证据,但在本案结束以后,以上述单方获取的信息为线索展开另案侦查或调查,又应当如何处理?
因此,可行的方法是设置一个相对中立的第三方,或嫌疑人相信的人,如设备供应商或其律师,由其监督或亲自查看、提取、固定相应数据内容并进行交付,提取数据范围仅限于“既定结论”精准描述的范围,不得超范围要求提交。具体而言,在输入密码时,视情况而定,由嫌疑人将密码秘密、排他性地告知其律师或设备供应商,后者单独输入密码,或者,嫌疑人在律师或供应商的监督下输入密码解锁设备,然后自行离开。解密后,由律师或供应商按照法院详细列明的电子数据清单,提取或者复制相应的数据到闪存盘类的储存介质中,或者直接将目标数据打印为纸质文件,交给法院。
(三)事后救济与制裁
事后救济与制裁的主体是法院,审查的标准在于刑事执法机关是否满足“既定结论”以及该“既定结论”的范围,并以此为基础分别给予犯罪嫌疑人和执法机关相应的救济。
就针对犯罪嫌疑人的救济而言:第一,当法院认为执法机关不满足“既定结论”时,嫌疑人享有拒绝交出加密电子数据的特免权,执法机关如通过强迫的手段获取了加密电子数据,法院应将其作为非法证据予以悉数排除,并且,嫌疑人删除或拒不交出电子数据的行为,也不得遭受任何不利后果,换言之,控方不得在法庭审判过程中提及被告人持有加密电子设备、拒不交出电子数据、恶意删除数据的任何情节,法院也不得依据前述情节作出不利于被告人的推理。第二,当法院认为执法机关虽满足“既定结论”但超出“既定结论”范围搜查、提取加密电子数据时,超出范围所获取的加密电子数据均应作为非法证据予以排除。
由此,本文开头的案例一中,若执法机关只是合法扣押了嫌疑人刘剑锋的加密苹果手机但未证明“既定结论”,那么其通过强行按压刘剑锋手指解密手机并从中获取的所有微信记录都属于非法证据,法院应予排除。至于是否排除以该微信记录内容为基础所抓获的两名同案犯的供述和“查获的毒品”,这是二级排除“毒树之果”的构建问题。同样,案例三中,若执法机关只是合法扣押了嫌疑人王全华的加密手机但未证明“既定结论”,那么王全华享有拒绝提供密码的特免权,法官不得基于自由心证将其沉默或拒绝的行为作为对其定罪的不利证据。
就针对执法机关的救济而言,主要是指犯罪嫌疑人应当交出解密后的目标电子数据而拒不交出或恶意删除时,如何对其进行惩罚以及惩罚的界限何在。具体而言,在法院认为“既定结论”成立并作出强制解密裁定的情况下,嫌疑人负有交出/提供解密电子数据的法律义务,其拒不交出或者恶意删除数据时,应当对其惩罚,主要包括两部分:第一,对嫌疑人判处拒不执行裁判罪;第二,允许控方将拒不交出或恶意删除加密电子数据的情节提交法庭,由法庭依照自由心证做出对其不利的判断。
当然,在涉嫌较为严重的犯罪中,拒不执行裁判罪的处罚和对其作出不利推理的后果并不一定能让嫌疑人服从法院的解密裁定,嫌疑人有时候宁愿被判拒不执行裁判罪,也不愿交出解密电子数据进而让自己面临本罪重罚,因此,还应以认罪认罚从宽的刑罚优惠鼓励嫌疑人主动交出解密电子数据。具体而言,即使在满足“既定结论”的基础上,检察机关也有必要通过提供额外的筹码——承诺给予嫌疑人诸如认罪认罚从宽的定罪或量刑优惠——来推动嫌疑人及时主动地履行协助、配合的义务,降低其拒不交出的可能性或风险。至于在获得“既定结论”和法院的强制解密裁定之前,能否允许检察官与嫌疑人就主动提供解密电子数据进行定罪或量刑协商,答案也是肯定的,只不过是检察官要给予的优惠更大一些。
由此,本文开头的案例二中,若执法机关在合法扣押了嫌疑人魏毓洁的加密苹果手机并证明“既定结论”成立后,法院不得作出强令魏毓洁提供该手机密码的裁定,而应当作出强令魏毓洁解密手机交出目标电子数据的裁定,对此,魏毓洁本应当予以配合和执行,但其在解锁时多次输入错误密码导致手机恢复出厂设置且原有电子数据擦除无法恢复,那么法院对魏毓洁处以拒不执行裁判罪的同时,也可将其多次输入错误密码导致数据擦除的行为作为指控其走私、贩卖、运输、制造毒品罪的不利证据使用。
(原文刊载于《清华法学》2024年第4期)
《数字法治》专题由上海市法学会数字法学研究会特约供稿,专题统筹:秦前松。