李晓霞|场景理论下侵犯公民个人信息罪印证模式的融贯性补足
要目
引言
一、侵犯公民个人信息罪传统印证证明实践样态考察二、整体法秩序下侵犯公民个人信息罪传统印证模式的反思三、侵犯公民个人信息罪场景印证模式的理论塑造四、侵犯公民个人信息罪印证证明的场景分解与演绎
结语
随着个人信息分类、案件事实要素不断趋于复杂化、海量化,侵犯公民个人信息罪传统印证模式未能有效区分具体场景,未对信息分类、行为对象做精细化分析,进而导致印证形式化、公式化。对此,应基于个人信息犯罪特殊的场景形态,借助场景理论对证据事实进行宏观勾勒和细致锚定,促使证据印证的准确化和可视化,实现证据审查运用的“认知-决策”转型。在具体操作上应遵循以下步骤。首先,整合案件证据,形成证据摘要;其次,通过证据信息进行案件事实的粘连,形成场景判断,即线性结构、伞形结构、环形结构的流转场景;再次,根据个人信息流转场景“树”的重点环节,选择不同的印证路径;最后,通过相关要素的场景印证,实现案件事实的最终确证。
引言
在大数据场景中,社会互动从现实空间扩展到虚拟空间,个人信息作为一种流动元素,使个人信息犯罪呈现涉众性、链条性等特征。不同于传统犯罪“事→人”的证据审查模式,侵犯公民个人信息犯 罪涉及的信息数量非常庞大,在定量型犯罪认定模式下,此类案件的证明变得极为困难。因此,基于传统证据形态建立起来的印证证明模式正在受到严峻考验,必须深入分析侵犯公民个人信息罪的证明难点,需要对传统印证模式予以审视和完善,探索建立一套特殊的印证证明模式。鉴于个人信息与数据一体两面的客体特征,应注意个人信息流通产业链的不同环节、不同的处理目的、不同的数据类型、不同的处理方法以及不同主体等场景的差异性。本文基于场景理论,以信息生态链结构为基础,构建线性结构、伞形结构、环形结构的流转场景,针对不同的场景进行印证,以破解侵犯公民个人信息罪的证据印证审查问题。
一、侵犯公民个人信息罪传统印证证明实践样态考察
传统“印证”证明是指不同证据信息因内容指向同一而相互支持形成的一种稳定的证据结构,即两个或两个以上的证据相互佐证,并在证明指向力一致性的基础上进一步检验单一证据的有效性。根据证明指向力的不同,又可细分为“形式印证”和“实质印证”,前者重在证据之间的外部印证,后者重在对证据本身的检验。侵犯公民个人信息罪不同于传统犯罪行为,这类犯罪通过“网络延伸”将部分证据分离于线上线下。因此,如何通过“虚拟”与“现实”空间的证据相互补强进而还原案件事实尤为重要。为了全面地考察侵犯公民个人信息罪的传统印证场景样态,下文将选取部分存在争议焦点的案件在“形式印证”场景和“实质印证”场景两个层面进行分析。
“形式印证”的场景焦点在于各种证据的信息反馈是否一致,并不对证据本身的证明力进行考察。而基于证据信息反馈的一致性,又可分为“直接印证”与“间接印证”。
1.“直接印证”场景
传统的印证证明场景中往往具有数个独立信息来源的直接证据,其证据构造是:少量证据+直接证据+传统证据。在直接印证过程中,来源不同的直接证据之间在所含的具体事实信息方面完全相同,这些证据所含的信息只需要做到部分重叠或交叉即可。但侵犯公民个人信息罪案件存在大量电子化的间接证据,这便转化成了以下证据构造:大量证据+间接证据+电子证据。通过对样本案例的直接印证场景考察可以发现,其与传统直接印证模式并无差异。
场景一:争议事实只有单一直接证据
针对某些争议事实只有单一直接证据的案件,由于没有其他证据相互印证,法官往往结合某些法律规则或法律原则进行印证。如案例1,被告人提供了公司规章制度,证明其使用爬虫技术获取员工信息的行为是公开合法的,并非通过窃取的途径收集员工信息。但法官认为,该证据虽能证明被告人有权限查询员工信息,但是被告人的行为系个人行为且违反了个人信息保护的合法性原则。
场景二:争议事实有多个直接证据
在侵犯公民个人信息罪案件中,直接证据多以电子数据的方式展现,往往具有弱相关性和强隐蔽性的特点。因此,在印证过程中往往需要在多个直接证据之间进行反复印证。如案例2,被告人辩称,其所获取的手机号码等个人信息并非是从涉案公司获取的数据,但法官认为没有证据能证明被告人提取和输出的数据是相互一致的,故不能认定这些信息是被告人用于贩卖的个人信息。
而当争议事实有多个直接证据时,关于这些证据的具体印证过程并未有所体现,且涉及证据的裁判说理的呈现亦明显偏少。在大部分案件中,先有对案件事实的描述,然后是各种证据的清单式梳理,且直接证据多以口供为主,而对于这些证据之间如何形成证据链法官并没有进行相关论证。甚至有的案件中仅在案件事实描述后就直接得出结论。因此,不难看出:在侵犯公民个人信息犯罪案件中,我国法官群体对于印证过程仍持谨慎态度,很少有法官敢于在裁判文书中呈现心证过程。
2.“间接印证”场景
间接印证主要是通过证据信息的筛选、证据推理等方式进行证据信息内容的比较和验证。以个人信息类别为例,因信息的私密度不同,其印证的场景往往具有差异性。
场景三:擅自处理未公开敏感个人信息
针对未公开的敏感个人信息,在获取途径上相对单一,大多基于被告人职权便利获取,尤其是在刑法修正案(九)未出台之前,这种情形更加明显。但是也正是因为获取信息的途径单一,所以对信息的识别也更为简单,一般并不需要其他个人信息证据结合印证。比如案例3中,被告人非法获得的“房产信息”涉及公民的姓名、身份证号码、联系电话、地址和房地产面积,部分信息涉及公民房地产过去的交易价格,直接反映了公民的经济状况,属于公民敏感的个人信息。
而对于擅自处理此类信息,司法实践中法官多持同意否定论立场,即从行为目的进行印证,认为侵犯公民个人信息罪所侵害的客体不仅仅是公民的人身权利,还包括社会管理秩序。即使在被害人知情同意的情况下,如果信息处理行为影响到正常的社会管理秩序,仍应由刑法加以规制。如案例4中,被告人提供了聊天记录和转账记录,证明其收集店主的注册个人信息是经过授权同意的,且支付了对价获得该信息,不具有违法性,但法官认为即使有证据证明店主知道并认可该行为,但被告人的行为影响了社会管理秩序,应构成侵犯公民个人信息罪。此印证模式是基于超个人法益的立场,即知情同意并不影响罪名的成立。
场景四:擅自处理非敏感个人信息
在样本案例中,涉及擅自处理非敏感个人信息的案件有167起,而对于敏感个人信息是否重复、真实,法官普遍通过固定hash值的电子证据勘验笔录来认定。当被告人对此提出抗辩时,法院主要有以下几种回应方式:如案例5以司法鉴定检验报告作为认定依据;案例6以侦查机关电子证据检查工作记录进行认定,案例7则是依据被告人在侦查阶段签字认可的书证。此外,在涉及大量公民个人信息的刑事案件中,对于被告人提出的信息真实性问题大多数法院并未进行正面回应。如案例8仅载明“被告人(辩护人)的辩护意见于法无据,本院不予采纳。”案例9则是直接援引有关法律法规,即被告人不能提供相反的证据,则直接推定信息为真;案例10辩护律师建议可以拨打相关电话号码对证据信息的真伪进行核实,但法官认为此方法可能会侵犯公民隐私权,不予采纳。
场景五:使用已公开个人信息
关于使用已公开个人信息的行为,在目前刑事司法实践中法官立场普遍一致,认为获取信息的行为不以同意为要件。个人信息公开后即具备公共信息性质,在公共领域的获取行为无疑是合法的。然而,对于获取之后的出售或者提供等行为,司法实践中法官们大多持严格保护立场,一般从目的主义出发,即个人信息处理行为需严格符合公开个人信息的目的,即行为人必须获得“二次授权”。如案例11中,法官认为,房东同意将其房地产信息在中介门店公布,并不意味着房东同意在网上披露信息,被告出售他人披露的房地产信息违反了最初公开的目的,应当视为侵犯他人个人信息。
对于被动公开的个人信息,未经授权的处理行为,大多数法官亦是从信息公开的目的进行相互印证。如案例12,法官认为企业信用信息在网上公开是为了满足公众信息查询的需要,因此其公开范围仅限于通过系统查询相关企业信息,而不包括查询信息后向他人出售信息以获取利润的行为。
实质印证通过对单个证据证明力的检验以促进法官内心确信的形成。在传统犯罪中,证据材料分布相对集中,证据之间的联结也较为紧密,比较容易形成一个相互支持的证据链,因此证明指向力更强。相比之下,侵犯公民个人信息罪的证据之间以及证据与事实的相关程度均弱于证据相对集中的传统刑事犯罪。同时,由于对海量个人信息的真实性核查难题,导致了此类犯罪证据证明指向力的弱化。因此,在实践中法官大多回避对证据的实质印证,可供考察的场景样本只有少数。
在样本案例中,大多数判决并未对个人信息的数量和信息的真实性进行回应,有的案件甚至都未明确载明所涉及的个人信息数量。但这往往是案件的争议焦点,有些案件也的确存在信息重复性和真实性存疑的问题。例如,在涉及个人通信信息的案件中,有些手机号码系空号或者无法接通,而其他更为复杂的个人信息,如住址、银行账户信息,这些核查难度将进一步加剧。目前在实践中,主要是通过抽样筛查的方式进行推定验证。但是抽样数量、方式、种类的选择以及推定的计算比例的科学性仍有待考察。因此,此类争议往往可能延伸至被告人是否必须证明每一条无效信息,是否也可以将无效信息的证明类推适用?如案例13中,辩护律师对个人信息的数量和真实性提出抗辩,认为存在大量重复信息,且抽样结果也具有偶然性。法官认为尽管存在无效信息和重复信息的可能情形,但是并不影响该罪的成立。可是如果确实存在大量的无效或重复信息,这不仅会影响该罪的量刑,甚至影响罪名的认定。
综上所述,我国司法实践在认定侵犯公民个人信息罪时普遍采用传统印证模式,以直接证据的相互印证支持为关键,注重直接印证的“外部联系”,而忽视了实质印证之间的“内在联系”。同时,在个案的印证证明过程中,对场景并未进行区分,导致印证证明的广度和深度的标准把握不一。
二、整体法秩序下侵犯公民个人信息罪传统印证模式的反思
侵犯公民个人信息罪的司法认定离不开前置法的适用,现行有效的“国家有关规定”主要包括民法典、个人信息保护法、《关于加强网络信息保护的规定》等。这些前置法虽然制定的时间并不久远,但是它们作为前置法却难以发挥个人信息刑事保护的作用。
在现实中,具有天然的相互独立性的主张几乎是不存在的。所有的主张都会在某种程度上被另外一个主张所影响,而这影响程度随着条件因素的变化而变化。所以,相互独立的证据和相互依赖的证据并非能够被截然区分的两个概念。目前,在保护公民个人信息方面,我国刑法领域倾向于对个人信息的传统静态分类保护模式。但是仅从个人信息的类型去区分不同层级的保护是远远不够的,且个人信息种类之间的差异性也是相对的,很难应对实践中的复杂情形。
同时,个人信息所处的环境不同,其体现的价值也会有所区别,且这种价值往往不能进行精密计算。因此,个人信息的刑事静态保护模式很难真正达到预期的保护目的。在具体的信息应用场景中,个
从证据印证的逻辑来看,是一个证据材料→证据事实→要素事实→案件事实的推导过程。这个过程具有论辩性质,通过证据覆盖率进行选择印证,实现个别证据和整体证据的有效审查。然而,在侵犯公民个人信息罪的印证中,尤其是复杂案件中大多采用“综合考量”模式,忽略了证据、论证和事实之间的互动。
以出罪的印证为例,在刑法上是以违法性为前提,但是在实践中法官往往会回避违法性的印证。如案例14,被告人通过一系列软件撞库或自动更换IP等批量操作手段盗取账号及密码。辩护律师主张,专家意见中只对其中一个软件进行了检测,且并未具体说明该软件可以实现什么功能,是否进入平台安全防护系统,且检材来源可能并非直接检材,不能证明其手段具有违法性。针对此辩护意见,法官并未进行回应,裁判文书只是简单载明“从涉案系列软件运行的实际效果考量,鉴定意见具有证明效力”。显然,这种形式化的“综合考量”证明模式并没有提供最佳解释。
相反,民法典在个人信息保护上倾向于法益的衡平,将“知情—同意”作为免责事由,而这其实与“被害人同意”的出罪功能是一致的。因此,为了实现法秩序统一,在出罪印证时有必要结合民法典的免责事由对违法性判断进行更为细化的论证,以实现公民个人信息的层阶保护。
印证证明不仅与证据的发现、收集、运用的客观过程紧密相关,而且是一个通过证据印证构建案件事实的主观活动过程。谈及某一证据时,我们必须将其放在先验优势以及其他证据共同构成的框架下综合考虑,而不能独立对待。因此,印证证明是建立在证据间相互支持上,这也就意味着,法官在定罪量刑时,必须尽可能地实现外部证据的最大化。
反之,如果证据相互印证未形成证据链,即使法官通过部分相互印证的证据已达成了内心确信,也不应据此确立法律事实或权衡量刑情节作出裁决。在此情境下,个人信息数量在定罪量刑过程中,应进行严格的论证。按照传统印证模式而言,每一个信息要素作为证据都应形成一个封闭的证据链进行相互印证。只有证据指向同一以及证据能力和证明力符合相关标准时,才能作为定案证据。而在个人信息犯罪中,存在着向个人信息流向数据、资金往来数据、手机或电脑数据等大数据证据,作为最新的自发证据,在证明印证上存在诸多难题。
一方面,大数据本身的真实性无法保证,面对海量的个人信息数据,依据小数据时代精确性思维要保证每一个数据的真实性是无法做到的,尤其是在司法能力有限的情形下,很难应对海量事实要素的客观印证。另一方面,大数据结论的真实性亦不确定。在对大数据分析时,采取的是抽样分析,如果算法出现问题,那么导致的结论自然也会出现偏差。《解释》也仅是提到对于有证据证明是重复数据或者不真实数据,可予以剔除,但是该如何剔除,以及如何识别、确认这些信息是无效信息却并未作出规定。
综上,传统的印证模式在当前侵犯公民个人信息罪认定上存在以下两大困境:一是案件证据审查困难。法官无法对像传统刑事犯罪那样对所有个人信息进行一一核查;二是案件事实的整体性构建可能因为海量信息的复杂性无法完全还原,每个信息要素很难做到完全证据充分。精准的印证模式将可能会降低案件审理的质量,个人信息犯罪中的事实认定不能对每一个客体进行具体的核实,在构建定量证据体系时也难以实现每一个事实要素的充分证据对应。
三、侵犯公民个人信息罪场景印证模式的理论塑造
个人信息并不是在公私二元场景下绝对分化处理的,而是广泛应用于跨场景信息流通中。不同类型的个人信息与人格关联度差异较大,而且在个人信息流转过程中,不同行为对法益的侵害程度也不同,传统的印证模式已不能适应于个人信息的多元保护。但场景理论侧重于个人信息的场景识别和动态保护,可以为我们提供一个理论分析框架。
海伦·尼森鲍姆基于隐私权的保护提出了场景理论,他认为个人信息没有一个精确的定义,它是动态的、不断变化的,且高度依赖于场景。个人信息保护应基于具体的场景作出合理性的保护,脱离场景的预判式保护是不完整的。因此,了解场景是至关重要的—谁在收集信息,谁在分析信息,谁在传播信息给谁,信息的本质,以及信息主体之间的关系等等。且个人信息类别在个人信息流通的各个环节并不是固定不变、静态的,而是随着环节的不同,相同的个人信息可能会发生类型上的变化,前一个流转环节的间接个人信息经过处理后到了下一个流转环节可能就会成为直接个人信息。由于场景要素的多元化,对个人信息合理性保护应综合多种要素进行“程度性”的判断。即个人信息不在于安全或控制,而在于适当的流通,但是否适当应基于所处的特定场景作出判断。这实质上是技术运用场景下通过平衡个人利益和公共利益实现个人信息保护。
与传统静态分类信息保护模式相比,场景理论立足于海量信息要素流通的各个动态场景,提取相关场景元素后根据具体情况识别和综合判断。如信息的类型、信息的对象和来源以及信息流通的条件等等。在个人信息的动态流转过程中,这些要素将作为不同场景流转的相关变量影响着场景的构建。同时,基于实际情况的不同,将这些变量归纳为一个多元模型,最终回归到“公平信息实践”的初衷。
在大数据时代,个人信息处理场景的类型并不是绝对的,每个个人信息处理场景的组合不同,个人信息保护的难度也不同。针对侵犯公民个人信息认定的实践困境,应依据信息流转的信息主体、流通环节、处理方式等进行场景预设。同时,某些场景由于重叠存在共性,可以在共有的场景模式下进行层级化判断。
第一层级的判断:线性结构的信息流转场景
个人信息生态链结构是指个人信息生态链中的信息生产者、传递者、加工者和利用者之间以网络和现代信息技术为纽带而形成的信息与信息流动的途径和传达关系。线性结构的信息流转场景表现为信息流转的递进模式,与此对应的正是信息的整个生命周期,即收集、分析、处理、转移、利用、消亡等六个阶段。
图1 线形结构的信息流转场景
第二层级的判断:伞形结构的信息流转场景
伞形结构的信息流转场景不同于线性结构单一的流通指向,其往往存在核心节点,信息流转上游节点或者下游节点均通过该核心节点衍生和发展,具有明显的发散性。如个人信息处理场景承前启后,不仅是连接收集和后续交易、使用环节的关键环节,而且也是个人信息是否能够实现增值的重点环节。具体包括个人信息预处理、个人信息存储和个人信息挖掘三个节点。
图2 伞形结构的信息流转场景
第三层级的判断:环形结构的信息流转场景
环形结构的信息流转场景可以看作是线性结构的衍生形式,由于信息流通的节点有多个,且多表现为从一个节点或多个节点流向另一节点或多个节点,最终形成闭环结构。如收集场景可能直接跳过处理场景进入到交易场景,使用场景和处理场景也可能相互流转。因此,无论是直接个人信息还是间接个人信息,在个人信息生命周期各个环节中并不是固定不变的、静态的。例如,收集环节的间接个人信息经过处理后到了交易环节可能就会成为直接个人信息。因此,在环形结构信息流转场景中,要把每一个流动环节视为一个特定场景,依据特定的场景的各种不同要素来确定何种行为需要受到刑事规制。如在收集场景中,应区分直接个人信息收集和间接个人信息收集;在交易场景中,应区分商业价值的间接个人信息和直接个人信息的隐私评估。
在侵犯公民个人信息罪案件的所有证据中,电子证据无论是在数量上还是在关联性上均处于核心地位。此类证据的取得往往难度较大,且传统的印证模式已难以适应复杂的法律未知概率转化。因此,有必要将证明范式从非单调逻辑和整体非线性的角度进行转换,摒弃以往片面强调单个证据之间的矛盾分析,而转为对证据的全面检视。
场景印证从侵犯公民个人信息罪所涉及的时间、空间不同场景的广度和深度出发,运用场景分析来完善证据印证的有效性和一致性。
它摆脱了传统印证的“全有全无”的一元模式,要求基于不同场景适用不同判断标准,即将证据切换成论证,将“某事有证据”转变为“某事有场景支持的论证”。论证意味着从前提到结论的推理过程,而表意这一过程最贴切的方式仍是场景的还原。
首先,鉴于传统印证规则无法满足当前个人信息的场景印证,将传统通过事实要素印证个人信息的模式转化为整体宏观印证模式,即无需对海量的个人信息进行逐一审查印证,应在个人信息审查证明下强化特定场景的一致性。其次,加强证据间整体的一致性检验,获得证据事实的一致性,形成系统的证据链。再次,证明融贯是以证据链为导向的证明倾向,应检验以证据链为导向的法律陈述,这个过程应以社会常识和经验逻辑为基础,并对事实要素进行反复检验。最后,将事实描述与证据、证据链进行协调对比,注重证据与场景要素的相关性,并进行循环往复的检验,最终达到内心确信。这种整体融贯的场景印证模式能够有效地克服电子数据证据分散,定量证据印证技术薄弱等问题,有助于进一步强化案件事实的建构,并且通过场景信息不断填充证据信息的空白。
四、侵犯公民个人信息罪印证证明的场景分解与演绎
在侵犯公民个人信息罪案件中,大量个人信息证据本身的不完整性、不确定性、模糊性等特点决定了事实认定的盖然性。因此,有必要锚定一定的案件事实,运用整体思维建立场景模型,并通过个人信息的不同场景要素进行不断印证。
场景理论从客观性评价要素而言,将个人信息侵权的价值权衡契合其行为的特殊性,将“信息主体身份、信息处理方式、信息类别评估、信息风险评估”四个要素特定化为场景的变量。同时,通过对侵犯公民个人信息罪前置法内容的全面梳理,可知我国个人信息保护将行为人和受害人的职业、影响范围、行为目的/方式/后果、个人信息的私密性程度等几个要素作为信息处理行为规范化的标准。为此,结合个人信息合规性要点以及刑事规制的特质,笔者尝试将以下要素归纳为侵犯公民个人信息罪的场景变量。
要素一:公民个人信息关联程度
在印证过程中,所获取的个人信息应依据信息流通场景区分公开信息和敏感信息。根据信息种类的不同确定行为的性质,如果所涉个人信息符合一般识别标准,而获取信息的途径是非法的,则符合侵犯公民个人信息罪的构成要件。对于网络公开的个人信息数据则需结合主观状态进入下一个层次的要素分析。
要素二:个人信息处理方式
对于传统的侵犯公民个人信息手段,可采取传统的印证方式进行证明;对于采取人工智能手段处理个人信息,则电子数据的真实性应根据信息生成、传输、存储的环境、提取手段来确定。
要素三:个人信息处理同意的场景形态
一般而言,“知悉同意”是个人信息的处理行为的合法性来源,即合法性基于权利主体的真实“同意”。但“同意”的界定应建立在“知悉”的基础上,即权利主体对该信息处理行为知情,并通过理性判断认可该行为。目前在民法领域,将“同意”区分为概括同意和逐项同意,明示同意和默示同意。因此,在刑法规制领域,可根据个人信息处理的不同场景区分为绝对同意和相对同意。原则上,绝对同意意味着处理个人信息的行为必须获得权利主体的知情同意,如果权利主体对此未提出异议应视为相对同意。但是,针对个人生物特征数据和儿童个人信息等敏感数据时,应将同意严格限度为“绝对同意”。
要素四:行为人掌握的数据资源与利用能力
个人信息的处理应充分考虑到行为人对技术技能和数据资源的利用,以及信息识别的成本。《解释》虽然提及了“不能复原的信息”,但是其内涵不同于技术层面的“不能复原”。随着大数据技术和云计算的发展,个人信息的识别较之小数据时代更为容易。所以针对能否复原仅能进行相对性判断,即法官应根据再识别的难度、成本和时间,并结合行为人掌握的数据资源与利用能力进行综合评估。
要素五:行为人控制的个人信息数据
个人信息数据是存储在电脑、云端、纸张及其他媒介上的个人资料的集合,扩大或缩小行为人所持有的个人信息数据的范围会影响入罪。在个人信息犯罪链条中,如果被告人在提供信息的时间、地点不同,其所提供的个人信息的类别和真实性也会发生差异。因此,对于所侵犯个人信息的数量认定时,可以基于场景的不同,针对不同的行为对象采用分层抽样的方式。即根据不同阶段和不同对象,把数据资料分成若干组,然后以随机抽样方式决定最终的比例。
关于场景的分析路径,有学者曾根据隐私权的民事保护提出了具体思路:①确定信息的使用场景,以及信息披露所满足的目的;②评估这些信息是如何使用的;③寻找数据对象或其他二次使用造成的不良后果;④寻找在原始场景中人们可能保留信息,作为保护自己免受这些不利后果的方法;⑤评估信息保护性措施将在多大程度上阻碍原始场景目标的实现。在此思路基础上,下文将借助场景理论和证据印证模式,形成以下路径:
步骤一:整合案件证据,形成证据摘要。证据摘要的整理应将每一个司法过程中的待证事实作为一个场景片段,根据这些场景片段的叙事要素进行证据的整理。
步骤二:通过证据信息,进行案件事实的粘连,实现场景判断。即上文所述的线性结构、伞形结构、环形结构的信息流转场景。此阶段要结合场景类型采取相应的印证方法。如线性结构的流转场景一般代表的传统的信息流转,且流转方向是单向的,因此在这个场景印证中采取传统的印证思路即可。伞形结构的流转场景一般是某一个的重点场景,在印证过程中要注重场景中重点环节和处理手段的印证。而环形结构中每一个流动环节都是一个特定场景,依据特定的场景的各种不同要素采取不同的印证模式:如在收集和交易场景中,基于信息类别的不同,采取直接印证和间接印证方式;在使用场景中基于使用目的的不同采取目的印证方式。
步骤三:通过对具体场景要素进行确认,形成场景模型。此步骤是个人信息流动过程中共性的凝练,即将上文整理的共性要素纳入场景。例如将个人信息类型作为第一阶段参考标准,个人信息处理方式作为第二阶段参考标准,以个人信息同意形态作为第三阶段参考标准,以个人信息控制形态表作为第四阶段参考标准,最终形成个人信息处理场景“树”,根据不同的个人信息处理场景“树”选择不同的印证思路,如下图4所示。
步骤四:通过相关要素的场景印证,实现案件故事的最终确证。由于不同场景中个人信息印证规则是不同的,此步骤需充分考量场景的要素特征,并关注这些要素排列组合构成的场景故事的真伪与否。
下文拟从一起典型案件入手,通过传统的印证静态分析和场景的动态印证相对比的方式来呈现“传统印证”与“场景印证”的差异化效果,最终实现从“原子分析”到“整体认知”的转变。
1.“传统印证”模式的证明分析
在该案中,被告人在骗取订单页面的源代码后,商家的订单信息遭遇了非法访问,其中订单信息包括订单号、账号、买家姓名、联系电话、收货地址、商品内容等等。传统的印证模式强调通过相互比照来获得事实。因此,证据关系的表达公式为:证据A-订单页面的网页源代码,证据B-网店订单的个人信息,二者相互印证,待证明指向为:该个人信息被窃取。然而,传统的“印证”模式注重单一证据之间的相互佐证,不能充分发挥整个案件的综合证据在事实认定中的作用。“印证”符合司法证明的实际需要建立于证明待证事实的证据,而不重视证明待证事实不存在的证据。也就是说,传统的印证容易造成简化事实认定结论的隐患,即证据实现了相互印证,就认为达到了标准证明,而忽略了合理怀疑的主观判断。
因此,本案如果运用传统印证模式将存在一个问题:从形式看,证据A与证据B是相互印证的,但是无法排除该行为可能系被告人以外的人所为,故被告人的非法获取的数量是存疑的。而该案无论是事实认定还是裁判说理均未对此问题进行回应。
2.“场景印证”模式的证明分析
通过对证据整理形成的证据摘要,可知侵犯公民个人信息所涉场景并非传统的线性结构的流转场景,而是伞形结构的几个重点场景,即收集场景、处理场景和交易场景。因此,需进一步结合案件的相关证据对场景要素进行印证。
(1)收集场景
首先,在个人信息的收集场景中,个人信息类型是网店订单信息,此类信息除了包含购物信息,还有个人的住址、联系方式等,具有可识别性。同时,被告人利用代码技术可以获取商店的cookies网页源信息。此种入侵手段具有强隐秘性,需进行深层次印证:其一,为了防止非法访问,网站登录参数采用了代码AES和UA等技术进行加密保护。但是这些代码是可以通过网页源代码中提取。其二,cookies是用户登录的数据,一般存储于用户终端,只要获取了cookies即可登录。但是如果获取了网页源代码,也可以从中获取cookies。其三,行为人通过网页源代码获取的加密密码和cookies就可以登录网站并获取订单详细信息。
本案中,被告人通过他人骗取网页源代码,而只要受害人提供了网页源代码后,其网店订单信息就会遭到非法访问。但在相同时间段,其他网店并未发现非法访问痕迹,且受骗人仅向中间联络人提供了网页源代码。因此,非法获取网店订单信息应归咎于被告人骗取网页源代码的行为。
(2)处理场景
在该案中,处理场景和收集场景是相互关联的,场景元素的特征是参与者所掌握的数据资源及其使用能力,以及参与者所控制的个人信息数据的验证。由于电子数据可重复使用,行为人可通过截屏、批次复制、捕捉及输出,或浏览、拍摄等途径提取个人信息。以上所有操作都必须在对网页非法访问之后进行。因此,在未经认证的情况下通过互联网获取公民的个人信息,无论其可复制性如何,都应被视为非法获取。此外,通过对行为人控制的个人信息数据中的场景元素进行验证,以一次非法访问只能获取一条个人信息为计算基数,那么非法获取的信息数量可以确定为46544条,符合“情节严重”。
(3)交易场景
由于网络犯罪具有地域性和隐蔽性的特点,无法识别从现有的电子设备上查找出犯罪链条上所有的参与者,从而获得直接证据。且随着犯罪链条的拉长,如本案中的骗取、盗窃、转移等行为可以由
多个人完成,证据链可能会被切断。为了弥合该不足,从交易场景出发,可知交易的时间即汇款时间与网页源代码被窃取的时间是相吻合的,这足以证明被告人谢某某对该行为的违法性和危害性在主观上是明知的。
综上,“场景印证”是在遵循证据规则之下吸收了经验法则,通过场景要素的确证去弥合案件“合理怀疑”的生产空间。以上案例的论证,以场景信息为切入点,在分析证据来源时,通过场景要素将数据信息进行关联,实现证据分析从“原子”到“整体”的转变,有助于现有证据信息进行补充和参考。
结语
在大数据时代,个人信息的刑事保护应趋于整体化治理,即立足于个人信息所有者、个人信息管理者和社会公众之间的利益平衡。然而,随着云计算和人工智能技术的快速发展,个人信息分类静态标准已无法满足个人信息的动态保护,个人信息流通场景的不同,将会影响个人信息的处理行为的性质。本文从个人信息流转的全过程出发,突破传统的印证模式,以线性关系对个人信息的刑事规制场景进行了形塑,构建了各个场景、环节检验不同类型的个人信息的不同行为是否具有法益侵害性,以实现证据原子分析与案件整体事实的交互性融贯。
往期精彩回顾
张芷维 邢恩铭|解释论下私密信息的界清与保护——以实定法秩序概念的谱系化为进路
上海市法学会官网
http://www.sls.org.cn