第三节 “现实”走进“虚拟”的可能性进路
电子证据法律规则的建设离不开传统证据法律制度。如何将传统证据法律制度运用于新型电子证据之上是电子证据规则构建与完善的关键。从更为抽象的意义上看,这是一个将现实制度运用于虚拟环境的过程,是传统证据制度发展与完善的过程,是电子证据制度融入传统证据制度的过程。根据域外立法与司法实践经验,笔者认为传统证据制度走进虚拟环境有如下几个可能性进路。
第一,对传统证据制度的扩张解释。这是最为常见的一种进路,其方法是将电子证据问题从“虚拟”还原为现实问题,此种进路的关键是解释的角度。如在卡茨诉合众国案[13]中,争执的焦点在于电话窃听行为是否侵犯了宪法保护的个人隐私权问题。肯定论者认为,公用电话亭属于宪法保护的个人隐私领域,窃听电话的行为侵犯了电话亭使用者的隐私权。美国宪法第四修正案保护的是人而不是场所,其适用范围不取决于是否有侦查人员进入某封闭场所进行搜查或者扣押。在该案中,判决法官提出隐私权的判断主体应该是隐私期待者本人,而不是第三人。这意味着即使在公共场合,只要本人认为属于个人隐私并不希望别人知晓即认为具备隐私期待可能性。否定论者则坚持搜查行为必须有物理的侵入。第四修正案第一款规定“人身、住宅、文件和财产不受不合理的搜查和扣押”。这旨在说明修正案保护的对象是有形的,具有尺寸与重量。谈话是无形的,不属于修正案保护的范围。他们认为,肯定论者与时俱进地解释第四修正案的理由并不充分,因为窃听行为自古有之,电子监听与人为偷听没有实质区别,都是针对无形的谈话,都是针对他人的秘密。立宪者在制定这一法律条文时早已明了窃听行为产生的危害,如果他们准备禁止或者限制通过窃听获得的证据,他们会在第四修正案中用合适的语言表达出来。在笔者看来,解释方法的不同会影响到电子证据是否会为传统证据所吸收。肯定论者采取主观主义的解释方法,巧妙地将电话窃听纳入第四修正案保护的范围;而否定论者采用原意解释方法阐明第四修正案本身不适用于电话窃听。从更为深层的意义上看,肯定论者与否定论者所选解释立场和所持惩罚犯罪与保障人权的诉讼目的观有着根本联系。肯定论者选择的立场倾向于保障人权诉讼目的的维护,而否定论者选择的立场和最终结果将有利于惩罚犯罪诉讼目的的实现。
第二,电子证据与传统证据的类比推理。现实中的证据与虚拟环境中的证据的最大差异是所处空间不同,但在具体表现形式上有很大的相似之处。相似性成为虚拟环境证据与现实证据连接的另一条途径,即将现实中的证据与虚拟环境中的证据作一个对比,根据它们之间的相似性进行类比推理。如在图洛克、肯奈德诉福瑞等案[14]中,争议的焦点是即使计算机共有人之一同意调查人员进行搜查,联邦调查人员对计算机中另一原告的加密文档进行搜查是否合法?本案审判法官通过与加锁脚柜案的类比,推演出本案的结论。在合众国诉布劳克一案[15]中,法院认为,被告的母亲有权同意对她的一间屋子进行搜查,而该房间为他们所共同使用。然而,母亲的权利并不能延伸到对该房间内一个加锁了的脚柜进行搜查。同意的权利“并不视为自动延伸至该区域内任何可以搜查的独立封闭空间内部……该规则必须成为评价是否存在——暗示有人对特定对象存在隐私期待——的关键性背景因素”。[16]本案多数法官认为肯奈德无权同意搜查图洛克的计算机加密文档。这与合众国诉布劳克一案中锁着的脚柜极为相似。图洛克的加密文档相当于锁着的脚柜。图洛克的加密行为意味着他对文档具有隐私期待,即使计算机的公用人也不知晓其密码。尽管肯奈德有权同意对该计算机进行普遍搜查,但她的权利并不能自然扩张至图洛克的加密文档,这相当于布劳克案件中,母亲有权同意对整个房间进行搜查,但同意的效力并不能延至其儿子锁着的脚柜。因为同意的权利并非源自单纯的财产利益,而是源自“人们为了大多数目的通常可以共同接近或控制财产的共同使用,以至于可以合理承认任何一个共同居住者都独自有权允许搜查,其他人都应承担个别成员可能允许搜查他们共同区域的风险”。[17]通过对案件事实特别是证据的相似性进行类比推理,可以实现将电子证据吸纳进传统证据的目的。但这种类比推理应注意两种不合理的倾向:其一,脱离电子证据或传统证据的本质特点进行类比推理,此种做法极易形成偏重惩罚犯罪或偏重人权保障两个极端;其二,利用案件或证据的非主要相似点进行类比推理,这有违对比之目的,非但起不到将电子证据与传统证据理论融合的作用,还有可能增加司法自由裁量的任意性,严重者会出现司法滥权现象。
第三,对传统证据的创造性发展。在运用前述两种方法仍无法解决电子证据新出现的问题时,理论界或实务界会对电子证据作出创造性的阐释,使传统证据获得创造性发展。如上文所述,电子证据的出现对最佳证据规则中原件问题的冲击最为明显。在传统证据理论中,最佳证据规则要求的原件是最初样本,并能被真实地感受到。但电子证据的原件较难以认定,在虚拟环境中,无法准确确认什么样的状态属于原件。而电子证据在变为输出物的情况下,经过机械的作用,与虚拟环境中的文件有着很大的不同,也难以认定为原件。电子证据原件的发展历程也表明对其认定并没有一个准确、稳定的标准。最初的观点认为只有电子证据的原始载体才属于原件。如软盘、光盘上的数据才属于原件,一旦输出就成为复制件。现行司法解释就持此观点。如《最高人民法院关于民事诉讼证据的若干规定》第22条规定:“调查人员调查收集计算机数据或者录音、录像等视听资料的,应当要求被调查人提供有关资料的原始载体。提供原始载体确有困难的,可以提供复制件……”但这一解释有着不可弥补的缺陷。首先,将电子证据等同于原始载体本身就有问题,如果不将电子证据从原始载体中转化出来,将起不到实质的证明作用。其次,原始载体会消失,需要不断地转换原始载体,这时很难判断哪一个属于原件。为克服上述缺陷,出现了原件废止说,该观点认为,只要能够保证制作情况的真实性,输出物与原始载体中的电子证据都属于原件。但该学说的致命缺陷是将阻碍传统证据规则中原件与复制件区分的意义。随后,国际上又出现了功能等同法的观点,该观点认为,只要数据电文确实起到了在“功能上等同或基本等同”于书面原件的效果,便可视为一种合法有效的原件,就能满足证据法对原件的要求。[18]《电子商务示范法》就采用了此方法,根据该法第6条的规定,如果有关法律明确要求信息材料必须采用书面的方式,若某项数据电文信息符合可以日后备查条件,则此数据电文就属于书面原件。[19]功能等同法以实质标准回避了电子证据原件与复制件的形式标准。但有疑问的是,功能等同法虽能解决电子邮件证据的原件问题,但其与书证有着本质意义上的区别。电子邮件证据信息是由附属信息与本体信息组成的,呈现于书面形式的电子邮件主要是本体信息,而某些附属信息无法呈现,电子邮件证据本身是不完整的,即功能等同法虽然解决了电子邮件呈现的表现形式问题,但无法解决电子邮件的实质内容。
比功能等同法更进一步的理论是法律拟制说。美国《联邦证据规则》第1001条(3)规定:“文书或录音的‘原件’是指该文书或录音本身,或者制作者或发行者意图使其具有同等效力的复本。照片的‘原件’包括底片或由底片冲洗出的任何相片。如果数据被储存在计算机或类似装置里面,则任何可用肉眼阅读的、表明其能准确反映数据的打印物或其他的输出物,均为‘原件’。”[20]可见法律拟制说与前面学说的最大区别是不再研究两个事物之间的相似性,而是强制性规定“此物为彼物”。原件拟制说扩大了传统意义上的原件范围,是对原件的创新性改造。与原件本源意义进行比较,电子证据原件大致经历了从与原件一致性的解释到原件与复制件相似性的阐释再到实质功能一致但表现形式有差异最后到拟制或独立原件的发展历程。原件拟制说的进路显示出极强的创造性特点,它冲破了传统证据概念限制,立足于法律意义去解决电子证据的实际问题,具有较强的务实精神,这为立法和司法开辟了一条解决电子证据与传统证据融合的重要渠道。但如何界定拟制的适用范围和适用条件,各国立法者需要根据本国法律传统与司法实际情况加以考量。
[1] 何家弘:《让证据走下人造的神坛——试析证据概念的误区》,《法学研究》1999年第5期。
[2] 何家弘、刘品新:《证据法学》,法律出版社2008年版,第108页。
[3] 转引自谭秋桂、冯林《对民事诉讼证据概念和分类的再思考》,《法学评论》1999年第1期。
[4] 卞建林主编:《证据法学》,中国政法大学出版社1994年版,第136页。
[5] 应松年:《中国行政诉讼法讲义》,中国政法大学出版社1994年版,第136页。
[6] 吴丹红、黄士元:《传闻证据规则研究》,《国家检察官学院学报》2004年第1期。
[7] 关于正常行事的活动的记录。吴丹红、黄士元:《传闻证据规则研究》,《国家检察官学院学报》2004年第1期。
[8] 刘品新主编:《美国电子证据规则》,中国检察出版社2004年版,第291—303页。
[9] 洪浩主编:《证据法学》,北京大学出版社2007年版,第4页。
[10] 姜丽娜、罗大华、应柳华:《英美专家证人制度评析及对我国的启示》,《西部法学评论》2008年第3期。
[11] 徐继军、谢文哲:《英美法系专家证人制度弊端评析》,《北京科技大学学报》(社会科学版)2004年第3期。
[12] 苏建、陈一鸣:《刍议技术异化的法律控制》,《理论与现代化》2006年第6期。
[13] 1967年,上诉人卡茨由于涉嫌通过电话从洛杉矶向迈阿密和波士顿市传送赌彩信息,联邦调查局的侦查人员对其进行了跟踪调查。经过一段时间的调查,发现卡茨在早上的一个时间段内都会利用公共电话亭进行这种犯罪行为,因此,联邦调查局的官员自行决定对卡茨的电话进行窃听。侦查人员将窃听与录音装置安装在卡茨打电话的电话亭外层表面上。通过这一窃听行为,侦查人员获取了卡茨向其他人传播赌博信息的数次通话录音,并以此为主要证据指控卡茨触犯了有关犯罪,对卡茨提起了刑事指控。Katz v.United States,389 U.S.347(1967).
[14] 该案大致意思是图洛克与肯奈德共用一台计算机,但各有加密的电子文档。侦查人员福瑞等在征得肯奈德的同意后,搜查了这台计算机,包括图洛克的加密文档。本案的争议焦点是肯奈德的同意效力是否及于图洛克的加密文档。参见刘品新主编:《美国电子证据规则》,中国检察出版社2004年版,第318页。
[15] United States v.Block,590 F.2d 535,539(4th Cir.1978).
[16] United States v.Block,590 F.2d 535,541(4th Cir.1978).
[17] United States v.Matlock,415 U.S.164,171 n.7(1974);accord Frazier v.Cupp,394 U.S.731,740(1969).
[18] 吕国民:《国际贸易中EDI法律问题研究》,法律出版社2001年版,第181—186页。
[19] 程伟杰:《关于电子邮件证据问题的探讨》,《档案》2007年第5期。
[20] 刘品新:《论电子证据的原件理论》,《法律科学》2009年第5期。