四、结论
尽管信息革命的概念已然经过数十年的发展,但新型技术对于社会治理的影响方兴未艾。这个时代既见证着眼花缭乱的技术革新,也正经历着社会规范从理念到框架、从概念到规则、从逻辑到路径的综合变革。本文探讨的犯罪治理新模式仅是这场变革的冰山一角,而立法与司法实践对于这一模式的关注也仅处于起步阶段,并且多注重器物层面的分析。可以预见的是,随着新型技术不断深入介入刑事司法活动,信息革命对于犯罪治理的整体影响将进一步凸显和深化,对于这种影响的探讨和应对必然将从器物层面上升到规范层面,进而上升到价值层面。
通过分析犯罪治理中的多节点协同,我们可以试图去做一些超越器物层面的分析。在我国正在酝酿新一轮的刑事诉讼法改革的背景下,在社会活动的基本场域发生转化的时代,这种尝试似乎变得尤为急迫。一方面,现实的状况是多节点协同治理的局面已然形成,新技术是各个节点赋能的关键,并且主要被运用于提升犯罪控制效能;另一方面,中国刑事诉讼制度经过近40年的发展才逐渐建立起人权保障的基本框架,但该框架在适应虚拟场域和约束多治理节点方面显得捉襟见肘。这意味着刑事诉讼法的修订不仅需要跟进新技术革命,还需要积极探索如何在制度运行场域转化过程中,保持刑事司法人权保障的基本底线。
正是在这个意义上,笔者在节点认知协同、技术协同、资源协同、制度协同的基础上,提出数字正当程序建构的命题,期望能够抛砖引玉,引起刑事司法理论与实务的共同探索。数字正当程序作为犯罪协同治理制度的重要组成部分,其具体规则的设计最终也需要落脚到人权保障原则、信息公平原则、比例原则和责任原则之上。
需要看到的是,这些原则的落实首先需要归结为一个基本问题,即在犯罪协同治理的总体框架之下,如何避免各节点的关注点过度倾向于打击犯罪一端,从而对于刑事司法制度所追求的另一重要价值即人权保障价值有所忽略甚至形成不当侵犯。传统刑事诉讼制度已然形成了一系列人权保障机制,但是随着网络信息技术的发展,“基本权利”的内涵在发生变化,典型的例证是个人信息开始进入到法律所保护的权益体系之中。在此背景下,原有人权保障机制将不可避免地受到冲击,甚至有被架空的可能。从这个角度讲,新型权利概念的建构和拓展不仅牵涉到私主体间的相互关系,还将对公民与国家之间“权利—权力”二元互动产生深远影响,并使正当程序的形式评价与实质评价产生背离。因此,在进一步探讨数字正当程序的概念体系和与之对应的具体诉讼制度设计之前,有必要对网络信息时代“基本权利”内涵的新发展予以分析,而其中最为关键的就是个人信息与隐私权的概念冲突。
[1] Manuel Castells,“Materials for an Exploratory Theory of the Network Society”,British Journal of Sociology 19 (2000):5,p.9.
[2] Manuel Castells,“Materials for an Exploratory Theory of the Network Society”,British Journal of Sociology 19 (2000):5,p.9.
[3] Manuel Castells,“Materials for an Exploratory Theory of the Network Society”,British Journal of Sociology 19 (2000):5,p.9.
[4] Sandra Braman,Change of State:Information,Policy,and Power,The MIT Press,2006,pp.11-12.
[5] 这一时期的代表学者是C.Shearing和P.Stenning,相关文献参见C.Shearing & P.Stenning,“Modern Private Security:Its Growth and Implications”,3 Criminal and Justice 3 (1981):193;“Private Security:Its Implications for Social Control”,Social Problems 30 (1983):125;From the Panopticon to Disney World:The Development of Discipline,in Eugene McLaughlin et al.(eds.),Criminological Perspectives:Essential Readings,Sage,2003,pp.424-433。
[6] 参见Cameron Holley and Clifford Shearing,“A Nodal Perspective of Governance:Advances in Nodal Governance”,in Peter Drahos (ed.),Regulatory Theory:Foundations and Applications,ANU Press,2017,pp.163-180。
[7] Scott Burris et al.,“Nodal Governance”,Australian Journal of Legal Philosophy 30 (2005):30,p.36.
[8] Scott Burris et al.,“Nodal Governance”,Australian Journal of Legal Philosophy 30 (2005):30,pp.37-38.
[9] Manuel Castells,“Materials for an Exploratory Theory of the Network Society”,British Journal of Sociology 51 (1) (2000):5,p.15.
[10] The 2016 SNIA Dictionary,SNIA,https://www.snia.org/education/dictionary.
[11] 参见Meg L.Ambrose,“It's about Time:Privacy,Information Life Cycles,and the Right to be Forgotten”,16 Stanford Technology Law Review 16 (2013):369。
[12] European Commission,Evidence Report Summary,https://cordis.europa.eu/result/rcn/197110_en.html.
[13] Gaily M.Hodge,“Best Practice for Digital Archiving:An Information Life Cycle Approach”,D-Lib Management 6 (January 2000),http://www.dlib.org/dlib/january00/01hodge.html.
[14] 参见B.Dupont,“Power Struggles in the Field of Security:Implications for Democratic Transformation”,in J.Wood and B.Dupont (eds.),Democracy,Society and The Governance Of Security,Cambridge University Press,2006,pp.97-104。
[15] 田海军:《赵克志在全国公安科技信息暨大数据智能化建设工作会议上强调“大力推进实施公安大数据战略,为履行新时代使命任务提供有力支撑”》,载中国警察网2019年12月27日,http://www.cpd.com.cn/n10216060/n10216144/201912/t20191227_874388.html。
[16] 关于预测警务的运行机制和在我国当前的应用情况,参见裴炜:《个人信息大数据与刑事正当程序的冲突及其调和》,载《法学研究》2018年第2期,第49-50页。
[17] 需要注意的是,在2019年最高人民检察院发布的《人民检察院刑事诉讼规则》(以下简称《刑事诉讼规则》)和2020年公安部修订发布的《公安机关办理刑事案件程序规定》(以下简称《刑事程序规定》)中均将“初查”这一表述修改为“调查核实”,目的在于明确接受的案件是否符合刑事立案标准。但从其可以采用的具体措施和限度而言,与初查并无实质性差异,因此本书仍然沿用初查的表述。
[18] 参见刘品新:《论大数据证据》,载《环球法律评论》2019年第1期,第22页。
[19] 参见李世阳:《拒不履行网络安全管理义务罪的适用困境与解释出路》,载《当代法学》2018年第5期,第70-74页。
[20] Daniel J.Solove,The Digital Person:Technology and Privacy in the Information Age,New York University Press,2017,p.2.
[21] 相关报道参见《5000万用户信息泄露,脸书失去对数据的控制?》,载人民网2018年3月21日,http://world.people.com.cn/n1/2018/0321/c1002-29879565.html。
[22] 参见周辉:《平台责任与私权力》,载《电子知识产权》2015年第6期。
[23] 《江苏省司法行政开启 “智慧法务”新格局》,载法润江苏网,http://www.frjs.gov.cn/31005/201608/t2967567.shtml。
[24] 《重庆警方与多家知名互联网企业签订警务战略合作协议》,载新华网2018年8月25日,http://www.cq.xinhuanet.com/2018-08/25/c_1123327566.htm。
[25] 《“智慧司法”开启法律服务新时代》,载人民网2018年1月26日,http://politics.people.com.cn/n1/2018/0126/c1001-29788592.html。
[26] 该公司由人民法院信息技术服务中心出资并实际控制,中国电子科技集团公司为主出资并负责经营。
[27] 上海高院:《上海法院用“206系统”辅助庭审防冤假错案,属全国首次》,载澎湃新闻2019年1月24日,https://www.thepaper.cn/newsDetail_forward_2895765。
[28] 《〈反信息诈骗白皮书〉深圳发布,盼“天下无贼”》,载中国新闻网2014年12月26日,http://www.chinanews.com/fz/2014/12-26/6916384.shtml。
[29] 猎网平台官方网站参见https://110.360.cn/。
[30] 1988年美国卡耐基梅隆大学创立第一个计算机应急响应组协调中心(CERT-CC),用以协调不同组织机构之间计算机安全风险信息的共享,这是世界范围内第一个CERT协调中心。
[31] 相关统计和列表参见FIRST Members around the World,FIRST,https://www.first.org/members/map#country%3ACN。
[32] 这12个成员组织是:中国计算机网络应急技术处理协调中心(CNCERT/CC)、阿里巴巴安全应急中心(ASRC)、中国移动通信(China Mobile)、华为产品安全事件响应组(Huawei PSIRT,暂停)、大华产品安全实践响应中心(Dahua PSIRT,暂停)、中兴通讯产品安全事件响应组(ZTE PSIRT)、恒安嘉新技术有限公司、奇安信威胁情报中心(Qi An Xin CERT)、OPPO安全响应中心(OSRC)、北京数字观星科技有限公司(Beijing Data Star)、恒安嘉新(北京)科技股份公司(Eversec)、海康威视安全响应中心(HSRC,暂停)。
[33] 参见朱娟:《作为自发秩序的“人肉搜索”》,载《法律科学》2009年第1期,第49-50页。
[34] 有学者直接将中国的“人肉搜索”描述为众包模式的早期形态,参见Johnny Nhan et al.,“Digilantism:An Analysis of Crowdsourcing and the Boston Marathon Bombing”,British Journal of Criminology 57 (2017):341,p.345。
[35] 关于大数据众包模式运行机理的分析,参见Amin Ranj Rar & Muthucumaru Maheswaran,Confidentiality and Integrity in Crowdsourcing Systems,Springer,2014,pp.1-4。
[36] Johnny Nhan et al.,“Digilantism:an Analysis of Crowdsourcing and the Boston Marathon Bombing”,57 British Journal of Criminology 57 (2017):341,pp.346-348.
[37] 《互联网安全志愿者联盟发布六大“江湖集结令”》,载中国网·东海资讯2016年1月11日,http://jiangsu.china.com.cn/html/jsnews/society/3322607_1.html。
[38] 《互联网安全志愿者媒体联盟成立》,载中国文明网2017年1月12日,http://www.wenming.cn/zyfw/rd/201701/t20170112_4003659.shtml。
[39] 《互联网安全志愿者媒体联盟成立》,载中国文明网2017年1月12日,http://www.wenming.cn/zyfw/rd/201701/t20170112_4003659.shtml。
[40] David S.Wall,“Policing Cybercrimes:Situating the Public Police in Networks of Security within Cyberspace”,Police Practice and Research 8 (2007):183,p.197.
[41] 参见裴炜:《针对用户个人信息的网络信息业者协助执法义务边界》,载《网络信息法学研究》2018年第1期。
[42] 《支付宝年度账单事件》,载新华网2018年1月11日,http://www.xinhuanet.com/info/2018-01/11/c_136887608.htm。
[43] 《“人脸识别第一案”判了!》,载新华网2020年11月22日,http://www.xinhuanet.com/local/2020-11/22/c_1126771968.htm。
[44] 该机构官方网站参见https://digitaldueprocess.org/。
[45] 相关标准列表参见附件1。
[46] Bart van der Sloot & Sascha van Schendel,International and Comparative Legal Study on Big Data,WRR,2016,p.33.
[47] Joseph Jerome,“Big Data:Catalyst for a Privacy Conversation”,48 Indiana Law Review 48 (2015):213,p.221.
[48] State v.Loomis,88I N.W.2d 749 (Wis.2016).
[49] 参见Julia Angwin,et al.,“Machine Bias”,ProPublica (May 23,2016),https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing。
[50] 参见 US Department of Homeland Security,Best Practices for Seizing Electronic Evidence:A Pocket Guide for First Responders,http://www.crime-scene-investigator.net/SeizingElectronicEvidence.pdf。
[51] 参见 Directive (EU) 2016/1148 of the European Parliament and of the Council,EUR-Lex (July 6,2016),http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG&toc=OJ:L:2016:194:TOC。
[52] 参见 CESG (now a part of the NCSC) et al.,10 Steps:Incident Management,Gov.UK (Jan.16,2015),https://www.gov.uk/government/publications/10-steps-to-cyber-security-advice-sheets/10-steps-incident-management--11。
[53] 该议案于2018年1月11日正式生效,全文参见The New York City Council,A Local Law in Relation to Automated Decision Systems Used by Agencies,http://legistar.council.nyc.gov/LegislationDetail.aspx?ID=3137815&GUID=437A6A6D-62E1-47E2-9C42-461253F9C6D0。
[54] 参见 Elizabeth E.Joh,“Feeding the Machine:Policing,Crime Data & Algorithms”,William & Mary Bill of Rights J.26 (2017-2018):287。
[55] 参见裴炜:《针对用户个人信息的网络信息业者协助执法义务边界》,载《网络信息法学研究》2018年第1期。
[56] 该报告草案于2016年8月发布,正式文本参见UNESCO & COMEST,Report of COMEST on Robotics Ethics,http://unesdoc.unesco.org/images/0025/002539/253952e.pdf。
[57] 参见IEEE Standards Association,7000 -Model Process for Addressing Ethical Concerns During System Design,https://standards.ieee.org/develop/project/7000.html。
[58] 草案文本参见ACM,2018 ACM Code of Ethics and Professional Conduct:Draft 3,https://ethics.acm.org/2018-code-draft-3/。
[59] G20 AI Principles,https://www.g20-insights.org/wp-content/uploads/2019/07/G20-Japan-AI-Principles.pdf.
[60] 报告原文引自《人工智能标准化白皮书(2018版)》,载中国电子技术标准化研究院网站2018年1月24日,http://www.cesi.ac.cn/201801/3545.html。