设为首页 加入收藏 西北政法大学主页 今天是:
西北刑事法律网 >> 网站专题 >> 理论前沿 >> 正文内容
信息革命下犯罪的多主体协同治理
作者:裴 炜 来源:《暨南学报(哲学社会科学版)》2019年第6期 发布时间:2019年11月28日 点击数:
  一、引言 
  随着信息革命的不断深入,中国社会再次迎来生产力与生产关系的重大调整,以大数据、人工智能、神经网络等为代表的新信息技术全面介入社会治理活动,引发人类认知范式和社会治理思路的再次转变。在这一时代背景下,构建网络空间命运共同体成为网络空间治理的关键,习近平总书记提出网络综合治理“应该坚持多边参与、多方参与,发挥政府、国际组织、互联网企业、技术社群、民间机构、公民个人等各种主体作用,既要推动联合国框架内的网络治理,也要更好发挥各类非国家行为体的积极作用。”[1]
  具体到犯罪治理领域,新型网络信息技术已经开始服务于犯罪风险预测和防控活动。在物理场域与数字场域的转换之间,原先相对封闭的刑事诉讼制度呈现出强烈的对外交互甚至依赖的倾向,行政机关、互联网企业、科研机构、普通公民等刑事司法机关以外的主体作为原始数据来源或数据集成和处理者不断参与到犯罪治理活动中去,刑事司法与一般社会治理之间的边界呈现出模糊化的趋势。
  在该背景下,以犯罪信息共建、共享、共用为核心的刑事司法外部主体积极参与犯罪治理的模式逐渐衍生出来,则引发刑事司法与社会多主体交互的系统性变革。如何在这一变革中准确定位不同的社会主体,并在刑事司法的相对独立性与社会参与之间达致平衡,是网络信息革命下中国刑事司法不可回避且亟待回应的议题,更是新时代网络空间命运共同体的题中之意。本文正是从这一议题入手,通过引入节点治理理论,以犯罪治理过程中出现的多节点参与模式为研究对象,系统探索信息革命时代犯罪多节点协同治理的方式和路径。
  二、信息革命、网络社会与节点治理
  当前社会正在经历的一系列科学技术、认知思维、文化观念和社会结构等方面剧烈变革。技术层面的重大变革往往重塑人的认知和行为范式,进而折射到社会治理层面,引起社会规范逻辑、框架和内容的相应转型。正是在这个意义上,社会学家Manuel Castells在观察信息革命时,将“技术”(technology)描述为“人类行为作用于物质(或自然)、自身以及他人的技术性安排(technological arrangements)”,[2]这种安排体现为一个技术创新、组织创新和管理创新内在协同的完整范式,并通过人的行为作用于社会结构的建构和改造。
  具体到信息革命,我们还是需要将信息技术放置在社会结构变革的整体语境下进行观察和分析。正如哲学和信息伦理学学者弗洛里迪教授(Luciano Floridi)所言,从历史建构的角度理解,人类历史在一定意义上与信息史是同义词。信息革命之所以能够被称为“革命”,必然着眼于“信息”在社会动态建构过程中的功能质变。换言之,信息革命的核心在于,信息开始被赋予传统工具意义之外的角色,演化为资源、商品、财产、中介甚至是社会建构力(constitutive force)。[3]
  基于此,信息革命引发的最重要变革在于,社会活动围绕信息加以组织和运行。信息的联通与交互以事件为核心,形成彼此交织的网状结构。在这一结构中,社会活动参与者之间的纵向等级关系被弱化,取而代之的是扁平化和去中心化的社会关系网络,各参与者仅构成该网络中的节点,共同服务于特定事件或任务,呈现出去地域化和时空高速变动的特征。
  伴随着网络社会的转型,社会治理思路和重心不可避免地发生相应的调整,其着眼点由中心化的实体组织或个体转向分散化的网络节点,由此形成一整套节点治理理论。关于节点治理的理论探索可以追溯到20世纪80年代,[4]彼时信息革命尚处于萌芽状态,但关于社会扁平化趋势中的“私政府”(private governments)现象的分析已然出现。
  借用并修正斯科特·伯里斯(Scott Burris)等人的观点,网络社会节点治理的关键问题在于,如何对该网络中不同节点上分散分布的知识、能力和资源加以整合和协同,从而在整体意义上优化多方互动的结果产出。[5]在网络社会的框架下,这种整合和协同的具体形态和路径取决于各个节点的信息能力。所谓信息能力,主要从两个维度加以衡量:一是信息的占有能力;二是信息的控制能力。前者决定了信息的输入,后者决定了信息的产出。依赖于“输入——产出”的动态信息流动,各个节点之间形成或协同或制约的关系。
  信息能力的不同导致不同节点对于特定事件或任务的影响力的差异,前者的差异并不首要取决于不同社会活动参与者在传统社会中的等级地位,而是由一系列与信息生命周期运转相关的要素配置所决定。有学者将这些要素归结为四个方面:第一是认知(mentality),即节点自身对于目标事件的理解;第二是技术(technology),即节点影响该事件进程的方法;第三是资源(resource),用以支持该节点形成该影响;第四是制度(institution),即该节点整合和调用认知、技术和资源的整体架构。[6]
  节点治理的核心在于信息能力协同。信息本身的分散性决定了节点之间交互关系的分散性,进而决定了节点治理活动难以由单一主体予以管理和执行。这是网络社会的核心特征:决策共享和执行分散。[7]更进一步讲,在信息革命语境下,信息能力成为“权力”的核心来源,节点治理的理念试图区别于单一权力来源的治理视角,拒绝给予任何一种权力来源以概念上的优先地位,由此跳出所谓的权力“中心化”和“去中心化”的二分法分析框架。
  信息能力协同的目标在于通过优化信息价值以应对特定事件或实现特定任务。将信息作为一个动态过程来分析,实现该目标依托于信息生命周期管理(information lifecycle management)。根据2016年全球存储网络工业协会(Storage Networking Industry Association, SNIA)定义,“信息生命周期管理”是指在信息自产生直至消灭的完整周期中,围绕信息价值的优化和成本效率分析所形成的一系列政策、过程、操作、服务和工具。[8]通过对作用于信息生命周期不同阶段的不同节点的信息能力要素加以协同,是实现信息价值最大化的基本路径。
  就信息生命周期的具体阶段划分而言,基于不同目标和任务存在不同的划分方式。例如麦格·安布罗斯(Meg Leta Ambrose)从保护公民被遗忘权的角度出发,将信息生命周期划分为“发布阶段”“存档阶段”和“过期阶段”;[9]欧盟法院和证据信息数据交换框架(European Informatics Data Exchange Framework for Courts and Evidence)为规范电子数据证据跨地域交换,主要关注信息数据的收集、存储、适用和交换这四个阶段。[10]盖尔·霍奇(Gail Hodge)则跳出具体的应用场景,在一般意义上将数字信息管理划分为六个阶段,包括:创造阶段(creation)、获取或收集阶段(acquisition and collection)、识别和分类阶段(identification and cataloguing)、存储阶段(storage)、保全阶段(preservation)以及准入阶段(access)。[11]
  结合以上阶段划分,具体到犯罪的综合治理领域,对于相关信息的处理过程大致包括以下四个核心阶段:第一阶段是信息的获取、收集、交换阶段;第二阶段是信息的分类、识别、筛选等处理阶段;第三阶段是信息的存储、保全等阶段;第四阶段是信息的应用处置阶段。在此基础上,结合信息能力制约因素的分析,我们可以进一步建立起网络社会中节点治理的四重任务:认知协同、技术协同、资源协同、制度协同。
  第一是认知协同。在治理结构从等级模式向网络模式转化的趋势下,以实现特定任务为目标的多节点协作在纵向的上下级命令关系之外,需要建立在节点间的横向联动。不同节点对于任务的认知受其自身属性、价值判断、外在环境等因素的影响,彼此之间未必趋同,因此这种联动首先需要以认知的协同为前提。
  第二是技术协同。不同节点在具体促进特定任务实现的过程中分工有所差异,这种差异一方面取决于该节点的自身属性,另一方面取决于其在信息生命周期中所处的阶段。不同性质的信息网络节点所采取的信息处理政策、操作规范、配套服务机制和掌握的具体技术类型存在较大差异,能否顺畅高效衔接将直接影响信息能力协同的质量。
  第三是资源协同。不同节点能够整合和运用的资源也存在差异。这些资源可以大致划分为五种类型:经济资源、政治资源(political capital)、文化资源(cultural capital)、社会资源(social capital)、符号资源(symbolic capital)。[12]其中,经济资源主要是指节点掌握的资金或资产类资源;政治资源主要是指节点影响国家宏观政策和相关政府机关行为的能力;文化资源主要是指节点在个人和集体层面能够进行说服并使之执行的能力;社会资源主要是指节点发动、维系或平衡与其他社会肌体关系的能力;符号资源是在综合以上四类资源的基础上,该节点对外形成的一种相对稳定的意象,尤其表现为该节点的主导地位和代表其他节点的能力。
  第四是制度协同。为整合和统筹认知、技术和资源,不同节点发展出各自独特但又相对稳定的制度架构和相应的运行机制。以该制度框架为基础,该节点形成其内部适用的特定的概念、命令和规范,用以实际支撑该节点的现实活动。从这个角度讲,在认知、技术、资源协同的基础上,节点之间要形成可执行的协作关系,并且就任务的推进形成合力,在实践操作上最终要落实在制度协同的层面。
  三、网络环境下犯罪治理的典型节点
  随着信息革命的不断深入发展,以大数据、机器学习、人工智能等为代表的新兴技术不断改造着社会对于犯罪行为的认知和理解,重塑犯罪治理结构和路径。在这一过程中,网络社会下治理的扁平化趋势同样体现在犯罪治理领域,原先刑事司法权力机关的垄断地位出现松动。与犯罪治理相关的信息一方面在社会范围内分散分布,另一方面又时刻为特定主体传输、收集、处理,由此形成了信息的动态集散,形成刑事司法权力机关以外的三类关键节点:行政机关等国家权力机关,以网络服务提供者为代表的互联网企业及相关联盟,社会公众及其相关组织。
  (一)国家权力机关与犯罪治理
  通过观察当前犯罪治理活动,从国家权力特别是刑罚权的传统运行模式的角度来看,可以观察到两个较为突出的趋势:其一是在宏观政策层面,不同权力机关之间的数据共建、共享在不断强化;其二是在微观实践层面,刑事司法与行政执法之间的程序规则衔接日趋紧密。
  在宏观政策层面,信息革命引发信息的功能质变,使得信息集成成为犯罪治理的重点。近些年来,在国家大数据发展战略和行动纲要的指引下,大数据与司法改革结合日益紧密,中国刑事司法体系内部对于大数据的应用探索业已展开,例如最高人民检察院发布了《检察大数据行动指南2017—2020》,打造“一中心四体系”的大数据架构;最高人民法院将司法大数据作为全面深化司法改革的重要举措,成立司法大数据研究基地,针对个罪连续发布《司法大数据专题报告》;公安部成立全国公安大数据工作领导小组,全面实施公安大数据战略等。
  公检法各自的政策革新仅仅构成大数据应用于犯罪治理的第一步。事实上,结合2010年中纪委、中组部和中宣部联合发布的《关于建立和完善执行联动机制若干问题的意见》、2011年十五部委联合发布的《关于建立实名制信息快速查询协作执法机制的实施意见》、2014年最高院、证监会联合发布的《关于加强信用信息共享及司法协助机制建设的通知》、2016年最高院、公安部联合发布的《关于建立快速查询信息共享及网络执行查控协作工作机制的意见》等文件可以看出,大数据共建、共享机制已经进一步扩展至其他政府部门。
  在以上宏观政策的引导下,我们可以进一步观察到微观层面刑事司法与行政执法之间日趋紧密的实务衔接,具体体现在两个方面:其一是以预测警务为代表的犯罪风险防控;其二是以证据效力互认为代表的刑事侦查与行政调查的贯通。两者之间存在逐层递进的关系。
  就预测警务而言,其核心理念是基于大数据收集并采用量化分析等技术,将特定主体与犯罪行为进行预判性匹配,并基于该预判采取针对特定个人的犯罪控制措施。[13]国家正在实施的政府间大数据共建、共享战略使得预测警务具备了数据支撑,同时也促使犯罪治理的整体运行在时间轴上向前移动:一方面公安机关所承担的一般社会治理职能和犯罪侦查职能之间的界限进一步模糊化,另一方面行政执法的大数据得以直接作用于犯罪治理活动。早在2015年,国务院办公厅和中共中央就联合发布《关于加强社会治安防控体系建设的意见》,特别强调公安机关坚持情报主导警务的理念,突出犯罪行为的事前预测和防控。
  在这一思路的引导下,近年来各地公安执法系统普遍大力推进大数据运用下的预测警务活动,例如上海市公安局通过建立可疑电话预警数据模型,仅2017年就通过提前预警方式劝阻潜在电信网络诈骗被害人13.2万人次;[14]辽宁省锦州市公安局自2018年以来通过推进“智慧警务”建设,对重大案件进行预测、预警、预防,使该地区刑事犯罪发案率下降18.24%;[15]江苏省自2014年以来全面启动警务大数据工程建设,以“莱能报警、动知轨迹、走明去向、全程掌控”为目标,使得2017年网络诈骗发案数和损失金额同比分别下降19.8%、16.5%,破案数和抓获数同比分别上升25.6%和77.6%。[16]
  就证据效力互认而言,其是犯罪治理活动向刑事司法外溢出的必然要求。2012年《刑事诉讼法》修订时明确规定行政机关在行政执法过程中收集、提取的电子数据等证据在刑事诉讼过程中可以作为证据使用;2015年《反恐怖主义法》第72条规定通过反恐怖主义国际合作取得的材料可以在行政处罚、刑事诉讼中作为证据使用;2016年“两高一部”《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(下文简称《电子数据规定》)第6条明确初查阶段收集、提取的电子数据可以在刑事诉讼中作为证据使用。
  除原则性规定行政取证行为的刑事司法效力外,当前立法也在探索建立切实有效的电子数据证据交换共享机制。例如2017年最高人民检察院发布的《关于办理涉互联网金融犯罪案件有关问题座谈会纪要》特别强调在检察机关、公安机关、地方金融办等单位之间建立起“权案件信息通报机制”,同时需按照“三统两分”要求建立起证据交换共享机制,推进跨区域案件办理。这些规定均为一般执法过程中获取的数据进入刑事诉讼程序打通了渠道。
  (二)商业主体与犯罪治理
  除与刑事司法权力机关联系较为紧密的行政机关外,以网络服务提供者为代表的市场主体进入到犯罪治理网络中来,成为该网络的关键节点之一。基于市场竞争的需求,大型网络服务提供者不仅会尽可能收集用户的各类信息,同时其对于新技术的敏感度远高于普通执法机关,不可避免地形成双方在技术层面的不对等,以及后者对于前者的依赖。由此形成以网络信息商业主体介入犯罪治理的两种主要途径:一是其用户大数据成为犯罪大数据的重要组成部分;二是本身成为犯罪数据分析、预测的关键技术提供者。
  首先来看商业主体在犯罪大数据集成中的介入。正如丹尼尔·索罗夫(Daniel J. Solove)所言:“我们的社会已经变为记录的社会,但这些记录不在我们自己手中,而是在第三方那里。”这里的第三方首先指向的不是政府机关,而是与我们日常生活联系更为紧密的网络和服务提供者。同时,鉴于信息的高流动性的特征,对于犯罪治理具有重要意义的关键数据可能转瞬即逝,此时以执法机关作为数据收集者不仅成本高而且效率低,执法大数据的运用不可避免地倚赖于第三方主体常规化的配合和参与,尤其表现为对数据的存留、监控和报告义务的倚赖。
  基于该认知,我国已经出台一系列文件,用以鼓励和支持政府机构与市场主体在信息的协同配合,例如根据国务院于2016年9月制定的《政务信息资源共享管理暂行办法》,各部门之间信息交流与共享的适用范围扩展至“政务部门直接或通过第三方依法采集的、依法授权管理的和因履行职责需要依托政务信息系统形成的信息资源等”。2017年5月,国务院办公厅正式出台《政府信息系统整合共享实施方案》,与之对应的试点工作也已在10月份全面启动。在此规范框架下,数据仓库建设、联机分析以及数据挖掘形成一整套犯罪治理模型,并随着大数据的进一步推广,已然成为犯罪防控与侦破的核心手段。
  其次,就信息革命语境下犯罪治理技术革新而言,在社会分工高度细化的背景下,普通的犯罪治理权力机关通常并非技术研发机构,因此与其他政府部门或商业组织一样,其身份是大数据技术的应用客户。例如杭州警务工作与阿里橙鹰公司开展深度合作;江苏省在打造“智慧法务”的司法行政一体化智能平台时,离不开阿里、擎天科技等互联网企业的技术支持;[17]重庆警方与新华三集团成立“重庆市公安局—新华三智慧公安联合创新中心”;[18]全国范围内推广运行的人民法院“智慧法院导航系统”依托于百度地图建设而成;[19]最高人民法院指定的中国司法数据服务平台“中国司法大数据服务网”则由中国司法大数据研究院有限公司负责开发和运营等。[20]
  在世界范围内,政府与商业主体之间开展网络治理合作的典型例证是计算机安全应急小组的广泛组建和合作。1990年成立的全球性事件响应与安全组论坛(Forum of Incident Response and Security Teams, FIRST)旨在推动该领域跨国界信息共享与合作,[21]目前其成员国已经扩展至56个国家的414个组织。[22]中国目前有7个组织是FIRST成员,[23]主要包括政府与商业组织的安全事件响应机构,各方围绕计算机和网络安全在信息沟通、事件监测和处理、数据分析、资源建设、安全研究和培训、技术咨询等方面开展合作,形成网络安全监控治理的多节点协同运行。
  (三)社会公众与犯罪治理
  社会公众一直是犯罪治理不可或缺的参与者。在信息革命的背景下,公众参与犯罪治理的方式和效果发生了明显变化,其一般模式从在犯罪行为发生后被动地回应或配合公安司法机关的执法活动,转向积极主动参与犯罪风险的监控以及犯罪信息的收集与分析。
  在我国,这种模式的转变最早集中体现在21世纪初出现的“人肉搜索”现象之中。彼时中国社会刚刚步入网络化进程,信息量瞬间呈几何式增长,网络环境的秩序理性尚未建立,与网络环境的匿名性相结合,形成了区别于国家规制体系的一套带有强烈民粹性质的自发秩序。[24]该秩序并不明确区分不道德、违法和犯罪这三个概念,除了恶意行为以外,在社会公众朴素的正义观与道德感的引导下,这种自发秩序具有四个重要特征:其一是价值观的宏观趋同和微观多元;其二是关注点的宏观集中和微观分散;其三是参与者的强感性认知和弱理性认知;其四是责任评价在质和量上的失衡。
  随着对于新技术的理解不断加深,以及与信息革命相匹配的社会治理理念和手段的革新,网络环境逐渐由丛林走向文明,“人肉搜索”也从原始的野蛮运作形态发展成为较为理性和规范化的“众包模式”。[25]众包模式在核心上仍然承袭了传统的“人肉搜索”的自发性治理路径。两者之间的区别在于,众包模式下的参与者与刑事司法机关形成较为紧密的合作关系,能够针对特定目标进行相对有序的行为组织。两者的共性是信息革命作用于社会治理的必然结果,而区别则是这种新治理模式逐渐成熟的表现。强尼·南(Johnny Nhan)等学者针对美国2013年波士顿马拉松爆炸案之后社交网站Reddit上的公众留言进行了系统跟踪和研究,发现在FBI的适当引导下,该网站用户不仅自发提供线索或视听材料以确定犯罪嫌疑人,更衍生出一系列基于用户专业知识和技能的案件分析。正如作者所言,这些信息表明众包模式在犯罪治理层面具有较大潜力,问题的关键在于未来如何有效协调相关国家权力机关与社会公众之间的关系。[26]
  在我国同样发展出类似的高度体系化和组织化的犯罪治理众包模式,并且其适用已经从单纯的个案侦破向事前的风险防控衍化。例如2015年《关于加强社会治安防控体系建设的意见》明确提出在打击违法犯罪活动中“积极扩大公众参与”,并确立了到2020年大幅提升社区志愿者注册人数比例的目标。2016年1月,互联网安全志愿者联盟在中央综治办、团中央志愿者协会、公安部刑侦局和浙江省市团委的联合号召下,借助阿里“淘事屋”这一社会化众包平台,向全社会招募网络安全志愿者,[27]旨在举报各类违法违规信息、解密各类违法犯罪运作模式、协助调查网络黑灰产业链。[28]据统计,互联网安全志愿者联盟从2007年萌芽发展到2018年,已经举报网络欺诈、知识产权保护、网络信息安全、涉黄内容识别等违法违规信息16亿次。通过这样一种合作模式,分散的社会力量和碎片化的信息资源以特定事件为核心被整合起来,形成了社会治理领域的新格局。
  (四)犯罪治理节点的价值取向差异
  基于信息革命的影响,以上三类主体和刑事司法机关共同参与犯罪治理活动成为常态,但不同节点间的价值取向存在差异,甚至可能彼此冲突,由此形成后续节点协同治理的实质性挑战。因此,在具体分析新技术革命下犯罪治理的多节点协同路径之前,有必要先对不同参与节点的价值取向和可能产生的冲突进行分析和理解。
  就刑事司法机关而言,其核心任务是在保障人权的底线之上,及时、准确查明犯罪事实,以实现打击犯罪的目的,该目的的实现具有鲜明的事后性和个案性。与之相区别的是,行政执法机关的主要任务在于维护社会秩序、保障公共安全,更多的是从社会生态综合治理的角度出发,对社会生活进行必要的统筹、监管、协调,对于可能引发秩序混乱的风险进行防范和治理。此时犯罪风险仅仅是各类社会风险中的一种,因此在其治理思路上仍然遵循的是一般化的秩序维护,强调的是规范性而非惩罚性。
  如果说刑事司法机关与行政机关在任务认知上还能够寻求到社会治理这一大的公倍数,那么网络信息企业的核心任务则与之区别较大,其经营活动围绕成本效益展开。在传统经济模式下,针对可能诱发犯罪的风险事件,商业主体更多地依赖于组织内部的调查机构进行处理,以尽可能避免管理漏洞的对外公开进而影响市场信心。[29]
  在信息革命语境下,网络信息企业之所以越来越广泛地与执法部门合作参与犯罪治理,一方面源自网络空间所具有的去中心化和信息碎片化特征,使得网络信息企业在充当信息共享的组织者同时,也承担着以自身背书弥补网络空间传统人际信任关系缺位的功能;另一方面,网络空间的以上特征也使得旧的社会治理方式作用到具体行为主体上的成本加大,而网络信息企业所具备的信息处理优势恰恰为规范的执行提供了便利。[30]从这个角度讲,网络信息企业所承担的犯罪治理义务更多的是一种附随而生的义务,这种义务在原则上不应对其经营目的构成实质性损害。
  从目前网络信息企业参与犯罪治理的路径来看,这种实质性损害主要来源于与用户个人信息保护之间的紧张关系。网络信息革命不断深入的一个必然结果是,用户的个人信息保护意识随之强化,并反映在其对网络服务产品的选择上。2018年年初的“支付宝年度账单事件”体现出用户对于企业使用个人信息的敏感度;而“棱镜门事件”直接促成了美国Digital Due Process组织的建立,该组织以大型互联网企业和研究机构为主体,旨在推动《电子通信隐私法》(Electronic Communications Privacy Act, ECPA)的改革,以有效规制政府的网络监控行为。
  对于社会公众而言,除去猎奇心态之外,其对于犯罪现象的关注更多地来自于两方面的动因:一是基于自身的道德共鸣;二是基于被害者身份的自我映射。这也意味着社会公众在面对犯罪事件时,前者更容易引发纯粹的道德批判,而后者则可能导向犯罪侦破及预防的积极参与。公众的参与度和参与方式在很大程度上取决于犯罪行为与其自身的相关性,并且这种参与更多地带有强烈的打击犯罪的倾向,一方面可能与刑事司法机关所承担的人权保障价值产生紧张关系,例如产生对于可疑人员甚至相关群体的不当污名化或攻击,或者对于他人隐私或言论自由的不当干预;另一方面可能与网络信息企业的正当经营目的产生紧张关系,例如超越现有法律规定要求网络服务提供者承担连带责任或要求司法机关追究其刑事责任。
  以上不同节点之间在价值取向上的差异直接影响各自对于“犯罪治理”这一核心任务以及自身定位的认知,进而影响其在资源、技术、制度等方面的安排和调配,以及各自在在犯罪信息治理的完整生命周期之中所能够参与的阶段和扮演的角色。
  四、节点协同治理的四个维度
  在进一步展开论述之前需要就三个前提性问题进行特别说明。首先,尽管节点治理的思路不欲事先将主导地位赋予任何一个或一些参与主体,但并不意味着各个节点在信息能力方面等同。具体到犯罪治理领域,刑事司法机关仍然处于一个相对强势的地位。其次,“节点治理”这一概念更多是对新技术革命之下社会治理结构转型的客观描述,而非一种建立在价值判断基础上的应然性的规则建构。再次,就价值判断而言,在现有的刑事法律框架尚未发生根本性变革的情况下,犯罪治理的顶层价值取向仍然需要平衡犯罪控制与人权保障,以有效打击犯罪为导向的治理能力网状扩展需要建立在公民基本权利的保障底线之上。
  (一)节点认知协同
  犯罪治理效果的优化首先需要各犯罪治理参与节点在任务认知上进行三个层面的协同,主要表现在三个层面:第一,有必要对任务的总体目标形成相对一致的理解;第二,有必要识别出总体目标下的子目标并加以区分;第三,有必要对任务边界的认知加以协同。
  首先,就总体目标的认知协同而言,各个节点需要对日常的碎片化数据可能应用于犯罪侦查、起诉和审判予以充分理解。一方面,随着大数据应用的不断深化,社会生活中产生的各类数据经过筛选、组合、分析之后均有可能形成与犯罪相关的重要信息,上文论及的政府部门间大数据共建、网络服务提供者数据存留、管理义务的一般化、社会治理众包平台的出现均反映出刑事司法内外程序借由信息产生的联动关系。另一方面,新技术以相对中立的方式同样服务于犯罪活动,使得犯罪形态、方式、后果呈现出高速进化的状态,但是不同节点的技术敏感性存在较大差异,特别是传统上承担犯罪治理职能的刑事司法机关,其对技术的反应速度往往低于商业主体。两者之间的反差形成了传统刑事侦查的能力困境。
  在这一背景下,基于信息的分散占有和高速交互,各个节点需要就其在犯罪治理过程中的功能和角色进行两个维度的调整。第一,对于公安司法机关以外的主体而言,需要由传统刑事司法框架下的被动回应者,转变为犯罪风险防控意识下的主动治理者。第二,公安司法机关,需要转变传统的犯罪治理权力垄断和纵向层级化的思维惯性,并对既有的侦查模式和路径依赖进行必要的调整。
  其次,在总体目标认知协同的基础上,需要进一步对犯罪“嫌疑”与“风险”加以区分。在传统刑事司法框架下,公安和司法机关的工作围绕具体犯罪案件展开,关注重点在于在犯罪构成要件的框架下形成证据链条,并在责任判定上以因果联系作为基础。为避免国家刑罚权的不当扩张,刑事诉讼程序的运行和强制措施的适用以客观的、直观的、现实的“嫌疑”为基础,在已经发生的犯罪与特定主体之间建立起联系,进而形成“嫌疑程度——诉讼阶段——强制性措施”之间在质和量上的双重比例关系。但是在风险治理的思维模式下,直观的、具体的行为在事件评价中的比重下降,相反地,基于数据分析所形成的轨迹预判的比重上升,治理思路是在可能发生的犯罪与特定主体之间建立起联系,从而形成另外一条治理思路,即在“轨迹判定——风险程度——治理性措施”之间建立起新的质和量上的双重比例关系。
  是否以已经发生的、确定的犯罪事实作为逻辑分析的起点,是犯罪“嫌疑”与犯罪“风险”最为核心的区别,也由此构成后续各类治理措施分级适用的依据和评价标准。在犯罪风险的语境下,以上比例关系的建立依托的是概率评价上的相关性判断向法律评价上的相关性判断转化,但在犯罪嫌疑的语境下,该比例关系则是从概率评价上的相关性向法律评价上的因果关系转化。因果关系的成立条件要高于相关性,因此在后续的应对措施设计上,以干预公民基本权利的程度作为标尺,原则上基于相关性评价可以适用的措施强度应当低于基于因果关系评价所适用的措施强度。
  由此形成第三个层面的认知协同,即对于任务边界的认知协同。以犯罪嫌疑与犯罪风险二分为分析框架,对于公民基本权利的干预程度应当做相应的界分。基于犯罪风险判断中的相关性评价与犯罪嫌疑中的因果性评价之间的确定性差异,以犯罪风险防控为目的采取强制性措施时,其对公民基本权利的干预程度应当低于犯罪嫌疑中可采取的干预措施的强度。
  对于干预强度进行分级的重点在于对个人信息的类型化和阶层化。传统对于个人信息的类型化主要以“敏感性”为划分标准,由此大致形成了内容信息与非内容信息的二分,对于非内容信息的干预门槛往往低于对于内容信息的干预门槛。但是在大数据语境下,任何数据碎片在拼组之后都有可能形成具有高度识别性的个人“敏感”信息,这也是大数据画像技术的基本逻辑。因此,在以公民个人信息相关权利为依据限制犯罪治理活动边界时,依托于大数据分析的过程性特征,这种类型化需要在原有权利体系基础上,纳入新的界分维度,以动态的信息生命周期阶段为划分依据,基于信息处于生成、收集、存储、传输、分析、应用等线性时间轴上的不同阶段,匹配相应的干预措施强度。
  (二)节点技术协同
  在犯罪治理过程中,不同参与节点在处理犯罪相关信息时所遵循的逻辑范式和应用的具体技术也存在差异,尤其明显地体现在信息生命周期管理过程中的阶段差异:不同阶段采用不同的信息处理标准,将直接影响信息在后期运用过程中的效能。
  正是在这个意义上,不同阶段信息管理技术规范协同被提上议程。例如前文论及的欧盟法院和证据信息数据交换框架,其研究目的即在于协调和统一不同司法机关之间,以及欧盟不同国家之间的数据交换规则,从而促进司法目的下信息有效、及时和高质量的交互。美国联邦贸易委员会(Federal Trade Commission, FTC)、经济合作与发展组织(Organization for Economic Cooperation and Development, OECD)、欧洲委员会(Council of Europe)等组织逐步发展和完善的公平信息实践原则(fair information practices principles),同样将信息的完整性与安全性作为基本原则之一。
  为有效提升各节点交互过程中的信息质量,无论在国际层面还是国内层面都逐渐发展出体系化的数据取证与审查认定规范。国际层面,国际标准化组织(International Organization for Standardization, ISO)与国际电工技术委员会(International Electronical Commission, IEC)联合制定并持续更新“ISO 27k”系列标准,旨在规范和统一电子数据的实践操作和司法鉴定程序;国内层面,中国司法部司法鉴定管理局也已经制定出一系列具体化的取证规范,例如《手机电子数据提取操作规范》(SF/Z JD0401002-2015)、《数据库数据真实性鉴定规范》(SF/Z JD0402002-2015)、《破坏性程序检验操作规范》(SF/Z JD0403002-2015)、《录音设备鉴定技术规范》(SF/Z JD0301002-2015)、《计算机系统用户操作行为检验规范》(SF/Z JD0403003-2015)、《即时通讯记录检验操作规范》(SF/ZJD0402003-2015)、《电子数据证据现场获取通用规范》(SF/Z JD0400002-2015)等。
  以上标准在司法领域的运用建立在“技术中立”的假设之上,但是其在具体运用过程中仍然面临三方面的挑战。首先,即便存在以上标准,并不意味着不同主体在接触到与犯罪相关的信息时能够采取相应的符合技术要求的措施,从而有可能在无意间对相关数据造成损害。其次,在自动决策系统引入犯罪风险防控的语境下,所谓的“技术中立”和价值无涉并非天然成立,容易诱发“数据专断”的风险。[31]再次,技术的运用离不开相应的人力、物力、财力等资源的支持,后者在不同节点间的配置失衡将直接限制各个节点实际的技术能力,进而形成信息生命周期不同阶段的管理质量差异。
  就技术专业性挑战而言,一个可以切入的应对思路是区分专业取证与首次接触电子数据这两个时点,并通过制定和普及清晰、简明的首次接触者行为指南,一方面确保实质取证过程的科学性与专业性,另一方面尽可能降低专业人员不在场所时取证活动所面临的证据保全风险。目前这一做法已经在国际上获得广泛应用,例如美国国土安全部(Department of Home land Security, DHS)制定的《电子证据扣押最佳方案:首次接触者口袋书》[32]、欧盟2016年7月生效的《网络与信息系统安全指令》要求成员国建立计算机安全突发事件回应小组(Computer Security Incident Response Teams, CSIRTs)、[33]英国网络安全中心(National Cyber Security Centre, NCSC)等部门联合发布的《突发接触管理十个步骤》[34]等文件,均对数据首次接触或偶然接触的情形建立单独的行为规范。
  就数据专断挑战而言,应对关键在于以下两个层面。第一个层面是算法的可见性,即在必要的情形下,特别是当需要采用限制公民基本权利的措施的情形下,并在综合考量算法公开可能引起的安全性问题的基础上,对于算法进行必要且适度的公开和说明。在商业主体为刑事司法机关提供技术支持的情况下,这种公开可能触及相关知识产权,并有可能受制于技术开发方与应用方之间的合同约定,此时有必要在区分风险和嫌疑的基础上,划分公开层级,特别是区分建议公开和强制公开情形。
  第二个层面是数据分析的可救济性。首先是救济程序,即针对个案中基于算法的自动决策系统设置相对独立的申诉和审查机制,采用多个算法对原计算结果从公平性、有责性和透明性三个角度进行评估,并在必要时弱化其作为定案依据的能力;其次是救济方式,即针对算法得出的结果,除针对算法本身进行审查外,原则上应当以人工审查作为必要的救济方式。再次是常规化审查机制,即针对犯罪治理权力机关采用的与定罪量刑和犯罪风险预测相关的自动决策系统,由相对独立的第三方机构或组织进行定期评估和矫正,从而实现对算法歧视的动态监控,例如2017年12月美国纽约市通过一项议案,建立特别小组对本市政府机构使用算法协助司法程序的做法进行专门审查。[35]
  就技术能力失衡方面的挑战而言,主要体现在三个层面:一是政府部门间的技术能力失衡,特别是刑事司法机关与行政机关之间的技术能力失衡;二是不同体量的商业主体间的技术能力失衡;三是以上两者与社会公众在技术能力方面的失衡。第一个层面的失衡可以通过机构间的技术共享和定期培训进行矫正。第二个层面由于会涉及技术专利等商主体的核心竞争力,因此一方面基于必要性和所针对的犯罪类型,在合理范围内鼓励犯罪治理技术共享,另一方面国家需要承担起积极义务以协助中小型网络信息企业进行技术能力建设。第三个层面的失衡有可能引发对公民个人信息的不当侵入,或者实质性损及公民在刑事诉讼程序中享有的无罪推定、控辩平等等权利。对此在制度设计时需要区分两种情形:针对非对抗情形,网络经营主体、国家机关等强势主体在技术协同方面的关键在于以前文论及的信息周期阶段划定技术应用的方式和程度;针对对抗情形,则需要在对抗规则上向公民一方倾斜,例如在必要时对举证责任进行倒置。
  (三)节点资源协同
  犯罪治理之所以需要多节点协同,关键因素在于各个节点在治理资源上的互补关系。不同节点依其性质所掌握的其他类型的治理资源存在差异,这些资源可以在一定程度上影响信息资源配置与整合的具体方式、路径、效能。
  如前所述,随着信息在社会治理层面的角色和功能转型,刑事司法权力机关所掌握的以上传统的治理资源的权重开始有所下降,信息资源一方面在微观上呈现出碎片化分布的特点,另一方面在宏观上则呈现出类型化的集聚特征。这种集聚特征可以从三个维度加以描述:第一是信息的相关性;第二是信息的及时性;第三是信息的可靠性。
  首先,不同治理节点基于其性质差异,所占有的犯罪信息、资源存在差异。法律框架下的犯罪是一个人为建构和自成体系的概念,刑事司法权力机关不仅仅是数据的犯罪搜集者,更是犯罪数据的主要生成者,[36]刑事司法的自身运行过程和结果构成犯罪大数据原始数据的核心来源之一,并且其所占有的数据具有较高的结构化特征。其他国家机关基于政务大数据共建共享,在形成本机关相关信息资源的同时,也在一定程度上可以接触到刑事司法内部犯罪数据,其信息资源的相关性仅次于刑事司法权力机关。商业主体对于犯罪治理相关信息的占有取决于其所承担的法定治理义务,对于可能危害国家安全、公共秩序等的信息具有一定的敏感性,[37]但这些信息往往融汇于一般性的业务信息之中,与犯罪治理的相关性又次之。社会公众并不承担信息的收集、分析、处理职能,其所掌握的与犯罪治理相关的信息具有偶发性和私人属性,在各个节点中与犯罪风险或嫌疑的直接关联性最弱。
  其次,信息的及时性考察的是信息资源的动态更新速度。四类犯罪治理节点在其所占有的信息资源的及时性方面的排序与相关性相反。其中,社会公众的信息资源基于参与主体的在空间、时间和背景上的高度分散性,其动态性最强。网络服务提供者等商业主体在其业务范围内与社会生活基本保持同步,虚拟场域与物理场域高度融合,由此确保其占有的信息资源能够保持高度动态运行。相反地,国家机关与社会生活之间基于治理关系保持一定的距离,其对于犯罪治理相关信息的占有更多基于监控或管理行为,使得国家机关在收集与犯罪治理相关的信息方面较为滞后,而传统刑事司法体系对于犯罪的被动回应进一步凸显出此种滞后性。
  再次,信息资源的可靠性在四类节点之间同样存在差异,基于专业性与信息措施强制力方面的差异,一般认为刑事司法权力机关所掌握的犯罪治理信息具有较高的可信度,但由于传统刑事司法体系的相对封闭性,使得基于数据分析形成的犯罪认知在该体系内呈现出自强化的趋势,何种群体更容易被定罪,何种行为或身份更可疑,何种背景因素更容易引发再犯,哪些犯罪值得立案以启动刑事诉讼程序,等等,这些在刑事诉讼运行过程中逐渐形成的既有观念乃至偏见会直接作用于司法机关的判断和决定,进而影响后续数据的迭代积累。就其他三类参与节点而言,除直接在具体案件中提供证据材料或线索外,其更多服务于犯罪风险监控,在判定犯罪相关数据时本身就存在偏差。网络商业主体并不天然承担判断评价其所掌握的数据的真实性的义务,在符合法律规则底线的前提下,其对数据可靠性的注意义务往往由其业务类型和商业利益限定。就社会公众而言,其所占有的信息资源则呈现出高度的非结构化特征,数据噪音较多,可靠性程度相对更低。
  由此可以看出,在犯罪治理信息资源的占有方面,不同治理节点呈现出各自的优势和劣势,其资源协同至少需要从两个角度加以考量。第一个角度涉及优势资源配置。一方面,在针对性和现实性较弱的犯罪风险防控领域,需要尽可能利用信息资源及时性强的犯罪治理节点,随着治理对象的不断具体化和明确化,对于信息资源可靠性和相关性的要求需要同步提升。另一方面,在整个犯罪治理信息生命周期中,早期的数据收集、整合阶段同样需要强调及时性,但对于相关性的要求相对较弱,而可靠性判断则需要在后期阶段中予以逐渐强化或审查确认。
  节点资源协同治理的第二个角度涉及信息流向。协同治理并不意味着信息资源在各个节点间的全方位流转。基于不同治理节点的价值取向差异,犯罪治理信息资源的节点间流转存在两项主要限制。首先,在信息生命周期早期收集的数据并非全部均适用于后期的犯罪治理活动,特别是基于犯罪风险考量收集的大量相对人的背景数据,并非全然与特定犯罪嫌疑的判定相关。从保障公民个人信息等权利的角度出发,需要对具体犯罪嫌疑的数据收集、分析、处理、应用划定较为明确的范围,为犯罪风险防控而收集的该范围以外的其他数据,除非确有必要,原则上不应当向国家机关流转。其次,犯罪嫌疑或犯罪记录作为公民的隐私信息,应当予以充分保障,原则上针对具体犯罪嫌疑适用或生成的信息,不应当逆向流转至刑事司法权力机关以外的治理节点。
  (四)节点制度协同
  无论是技术还是资源的协同治理,最终都需要通过相应的制度安排予以实现,这些安排既涉及体制层面不同治理节点之间相互关系及权属划分的体系、方法、形式,也涉及机制层面治理节点的组织或部分之间相互作用的构造、过程和方式。以上两个方面的制度安排在前三个部分的探讨过程中已有所涉及,这里我们集中关注节点制度协同治理中的一个关键问题,即在法律制度建构层面新技术伦理向犯罪治理规则的转化问题。
  如前所述,犯罪治理活动需要在人权保障的底线之上运行,信息革命映射于社会治理时并非在宏观层面否定这一命题,而是需要进入到中微观领域,探讨如何修订具体规则以适应新技术的介入,在维系人权保障底线的前提下,提升犯罪控制的效能。对于该命题,在社会治理的语境下,表现为对新技术伦理的探讨;具体到犯罪治理领域,则需要进一步与刑事司法的基本价值进行嫁接和转化。
  近些年,随着大数据、人工智能、自动决策系统等新型信息技术的发展,关于新技术伦理的探讨逐渐引起社会的广泛关注。国际层面,2017年,联合国教科文组织(UNESCO)与世界科学知识与技术伦理委员会(COMEST)发布机器人伦理报告,呼吁全社会关注该领域并参与探讨。[38]电气电子工程师协会(Institute of Electrical and Electronics Engineers, IEEE)自2016年起开始系统性发布针对自动决策和人工智能的伦理建构发起全球性倡议,其所形成的《系统设计期间解决伦理问题的模型过程》(Model Process for Addressing Ethical Concerns during System Design)的系列标准(即“P7000”系列标准),就系统透明度、隐私保护、算法偏见、福利度量等多个伦理事项展开探索。[39]国际计算机协会(Association for Computing Machinery, ACM)自1992年起开始针对相关领域和行业出台并不断更新行为道德准则,在2018年的准则草案中将一般准则体系概括为七条:(一)促进社会和人类福祉,并将所有人类确认为计算系统的利益相关者;(二)避免伤害;(三)诚实可信;(四)公平不歧视;(五)尊重创造新观点、新发明、新制造和新产品;(六)尊重隐私;(七)尊重保密性。[40]与国际潮流相一致,2018年在国家标准化管理委员会指导下,中国电子技术标准化研究院发布《人工智能标准化白皮书(2018版)》,专门补充伦理问题探讨,提出“人类利益原则”和“责任原则”两大原则。[41]
  以上新型技术伦理的探讨一方面折射出技术发展与社会规范之间的高度互动,另一方面也体现出网状社会之下对于伦理共同体的渴求,以及多节点参与技术伦理建构的必要性和可能性。在总结当前国际层面和国内层面关于新技术伦理的探讨的基础上,结合刑事司法犯罪控制与人权保障的核心价值理念,笔者提出信息革命下犯罪治理节点制度协同的四项原则:人权保障原则、信息公平原则、比例原则、责任原则。
  第一项是人权保障原则,该原则需要从两个角度对其内涵加以发展。一方面,从权利内容来看,有必要在传统体系的基础上,将刑事司法权力机关以外节点对于个人信息的干预纳入到人权保障的统一体系之下,将人权保障制度的覆盖范围与信息生命周期相匹配,特别是需要将犯罪风险防控中的信息收集、存储等位于信息生命周期管理早期阶段的行为放置在该范围之内。在这个意义上,无罪推定等原本适用于刑事诉讼程序正式启动之后的基本原则和规则,需要在必要时向刑事诉讼外阶段进行扩张适用。另一方面,从权利实现方式来看,基于“无救济无权利”的理念,在数据和算法成为犯罪治理决策的重要甚至核心依据的发展趋势下,有必要将人工决策纳入到权利救济体系中去。
  第二项是信息公平原则,具体表现为两项具体要求。第一项要求是信息质量要求,既包含基础数据的质量要求,也包含数据运算和分析方法的质量要求。在犯罪治理活动中,以上要求构成犯罪控制有效实现的关键,核心在于确保信息准确、完整和中立。第二项要求是信息能力要求,包含两个层面:一是信息接触能力公平要求,二是信息分析能力公平要求。在多节点协同治理的框架下,信息能力公平需要衍生出治理者向治理对象的必要的说明义务和接受中立第三方审查的义务。
  第三项是比例原则。信息革命下的犯罪治理并不会偏离比例原则的基本逻辑,即从目的正当性、手段目的匹配性、谦抑性和成本收益平衡性(狭义比例原则)四个方面搭建公权力限制公民基本权利的边界,但在其内涵上需要进行以下三个维度上的拓展:其一是在犯罪治理阶段维度上,区分一般风险防控和具体犯罪侦破,将限制人身自由或涉及敏感信息的治理措施限定于后一阶段;其二是在信息生命周期管理维度上,区分周期的不同阶段,并将治理措施的强制程度由弱到强与信息生命周期阶段前后进行匹配;其三是在信息安全维度上,就治理对象可直接接触的数据的范围而言,需要与治理所涉犯罪的社会危害性相匹配。
  第四项是责任原则。信息革命引发犯罪治理决策过程中人与机器的共同参与,但并不意味着法律责任也应当在两者之间共同承担。一方面,算法本身不能成为自动决策系统错误的责任承担者,责任必须归属于特定主体;另一方面,原则上算法不能直接单独构成特定主体的免责事由。基于以上两方面的考量,责任原则可以推演出以下四项要求:首先是透明性要求,即在保护国家秘密、商业秘密和个人信息的基础上,确保自动决策过程和原理的外部可审查性;其次是标准化要求,在事前建立相对统一的数据处理行为准则,用以进行后期的责任评价;再次是动态化要求,即对于自动决策所依赖的算法需要建立常规化的审查和升级制度,避免出现算法层面的轨迹依赖;最后是中立性要求,有必要设立相对独立于治理节点的第三方,就责任性质及归属作出中立评价。
  五、结论
  尽管信息革命的概念已然经过数十年的发展,但新型技术对于社会治理的影响方兴未艾。这个时代既见证着眼花缭乱的技术革新,也正经历着社会规范从理念到框架、从概念到规则、从逻辑到路径的综合变革。本文探讨的犯罪治理新模式仅是这场变革的冰山一角,而立法与司法实践对于这一模式的关注也仅处于起步阶段,并且多注重器物层面的分析。可以预见的是,随着新型技术不断深入介入刑事司法活动,信息革命对于犯罪治理的整体影响将进一步凸显和深化,对于这种影响的探讨和应对必然将从器物层面上升到规范层面,进而上升到价值层面。
  本文通过分析犯罪治理中的多节点协同,试图去做一些超越器物层面的分析。在我国正在酝酿新一轮刑事诉讼法改革的背景下,在社会活动的基本场域发生转化的时代,这种尝试似乎变得尤为急迫。一方面,现实的状况是多节点协同治理的局面已然形成,新技术是各个节点赋能的关键,并且主要被运用于提升犯罪控制效能;另一方面,中国刑事诉讼制度经过近四十年的发展才逐渐建立起人权保障的基本框架,但该框架在适应虚拟场域和约束多治理节点方面显得力不从心。这意味着刑事诉讼法的修订不仅需要跟进新技术革命,还需要积极探索如何在制度运行场域转化过程中,保持刑事司法人权保障的基本底线。
 
【注释】 
  [1]参见2018年4月21日习近平总书记在全国网络安全和信息化工作会议上的讲话,引自http://cpc.people.com.cn/n1/2018/0421/c64094-29941337. html,最后访问日期:2018年5月10日。
  [2] Manuel Castells, “Materials for An Exploratory Theory of the Network Society”, British Journal of Sociology, Vol.1,2000, pp.5-24.
  [3] Sandra Braman, Change of State: Information, Policy, and Power, Commonwealth: The MIT Press, 2006, pp.11-12.
  [4]这一时期的代表学者是C. Shearing和P. Stenning,相关文献参见C. Shearing & Stenning P.,“Modern Private Security: Its Growth and Implications”, Criminal and Justice, 1981, pp.193-245;“Private Security: Its Implications for Social Control”, Social Problems, 1983, Vol.30,1983, pp.125-138;“From the Panopticon to Disney World: The Development of Discipline”, in A. Doob and E. Greenspan eds., Perceptives in Criminal Law, Canada Law Books, 1985, pp.335-349.
  [5] Scott Burris, et al.,“Nodal Governance”, Australian Journal of Legal Philosophy, Vol.30,2005, pp.30-58.
  [6] Scott Burris, et al, “Nodal Governance”, Australian Journal of Legal Philosophy, 2005, Vol.30, pp.37-38.
  [7] Manuel Castells, “Materials for An Exploratory Theory of the Network Society”, British Journal of Sociology, Vol.1,2000, pp.5-24.
  [8]参见SNIA, The 2016 SNIA Dictionary, available at https://www.snia.org/education/dictionary.最后访问时间:2018年3月22日。
  [9] See Meg Leta Ambrose, “It’ s About Time: Privacy, Information Life Cycles, and The Right to Be Forgotten”, Stanford Techology Law Revlew, Vol.101,2013, pp.137-140.
  [10] EVIDENCE Report Summary, available at https://cordis.europa.eu/result/rcn/197110_en.html.最后访问时间:2018年4月12日。
  [11] Gaily M. Hodge, “Best Practice for Digital Archiving: An Information Life Cycle Approach”, D-Lib Management, Vol.6, No.1,2000, available at http://www.dlib.org/dlib/january00/01hodge.html.最后访问时间:2017年3月21日。
  [12] See B. Dupont, “Power Struggles in the Field of Security: Implications for Democratic Transformation”, in J. Wood and B. Dupont eds.,Democracy, Society and the Governance of Security, Cambridge: Cambridge University Press, 2006, pp.97-104.
  [13]关于预测警务的运行机制和在我国当前的应用情况,参见裴炜:《个人信息大数据与刑事正当程序的冲突及其调和》,《法学研究》2018年第2期,第49—50页。
  [14]参见《上海:“智慧公安”打造“精准警务”》,新华网,2018年2月12日,引自http://www.xinhuanet.com/info/2018-02/12/c_136968513. htm,最后访问日期2018年12月4日。
  [15]《辽宁锦州:“智慧警务”助破案率上升》,引自http://www.cac.gov.cn/2018-10/28/c_1123622390. htm,最后访问日期:2018年12月10日。
  [16]《大数据——江苏“智慧警务”的强大引擎》,引自http://js.cnr.cn/2011jsfw/syyw/20180121/t20180121_524106895. shtml,最后访问日期:2018年12月10日。
  [17]《江苏省司法行政开启“智慧法务”新格局》,引自http://www.frjs.gov.cn/31005/201608/t2967567. shtml,最后访问日期:2018年3月26日。
  [18]《重庆警方与多家知名互联网企业签订警务战略合作协议》,新华网:2018年8月25日,引自http://www.cq.xinhuanet.com/2018-08/25/c_1123327566. htm,最后访问日期2018年12月4日。
  [19]《“智慧司法”开启法律服务新时代》,引自http://politics.people.com.cn/n1/2018/0126/c1001-29788592. html,最后访问日期:2018年3月26日。
  [20]该公司有人民法院信息技术服务中心出资并实际控制,中国电子科技集团公司为主出资并负责经营。
  [21]1988年美国卡耐基梅隆大学创立第一个计算机应急响应组协调中心(CERT-CC),用以协调不同组织机构之间计算机安全风险信息的共享,这是世界范围内第一个CERT协调中心。
  [22]相关统计和列表参见FIRST官网,引自https://www.first.org/members/map#country%3ACN,最后访问日期:2018年4月10日。
  [23]这7个成员组织是:中国移动网络与信息安全应急小组(CMCERT/CC)、中国计算机网络应急技术处理协调中心(CNCERT/CC)、奇虎360计算机应急响应中心(360CERT)、阿里巴巴安全应急中心(ASRC)、华为产品安全事件响应组(Huawei PSIRT)、中兴通讯产品安全事件响应组(ZTE PSIRT)、恒安嘉新技术有限公司。
  [24]参见朱娟:《作为自发秩序的“人肉搜索”》,《法律科学》2009年第1期,第49—50页。
  [25]有学者直接将中国的“人肉搜索”描述为众包模式的早期形态,参见Johnny Nhan.,“Digilantism: An Analysis of Crowdsourcing and the Boston Marathon Bombing”, British Journal of Criminology, Vol.57,2017, p.345.
  [26] Johnny Nhan et al, “Digilantism: an analysis of crowdsourcing and the Boston Marathon bombing”, British Journal of Criminology, 2017, Vol.57, pp.346-348.
  [27]《互联网安全志愿者联盟发布六大“江湖集结令”》,引自http://jiangsu.china.com.cn/html/jsnews/society/3322607_1. html,最后访问日期:2018年4月10日。
  [28]“互联网安全志愿者媒体联盟成立”,引自http://www.wenming.cn/zyfw/rd/201701/t20170112_4003659. shtml,最后访问日期:2018年4月10日。
  [29] David S. Wall, “Policing Cybercrimes: Situating the Public Police in Networks of Security Within Cyberspace”, Police Practice and Research, Vol.8, No.2,2007, pp.183-205.
  [30]参见裴炜:《针对用户个人信息的网络服务提供者协助执法义务边界》,《网络信息法学研究》2018年第1期。
  [31]参见Joseph Jerome, “Big Data: Catalyst for a Privacy Conversation”, Indiana Law Review, Vol.48,2015, p.213.
  [32]参见US Department of Homeland Security, “Best Practices for Seizing Electronic Evidence: A Pocket Guide for First Responders”, available at http://www.crime-scene-investigator.net/SeizingElectronicEvidence.pdf.最后访问日期:2017年3月22日。
  [33]参见Directive (EU)2016/1148 of the European Parliament and of the Council, adopted on July 6,2016, available at http://eur-lex.europa.eu/legal-content/EN/TXT/? uri = uriserv: OJ. L_.2016.194.01.0001.01. ENG&toc = OJ: L: 2016:194: TOC,最后访问日期:2017年3月22日。
  [34]参见CESG (now a part of the NCSC) et al.,“10 Steps: incident management”,最后访问日期:2015年1月16日,available at https://www.gov.uk/government/publications/10-steps-to-cyber-security-advice-sheets/10-steps-incident-management-11.最后访问日期:2017年3月22日。
  [35]该议案于2018年1月11日正式生效,全文参见The New York City Council, “A Local Law in Relation to Automated Decision Systems Used by Agencies”, available at http://legistar.council.nyc.gov/LegislationDetail.aspx? ID =3137815&GUID =437A6A6D-62E1-47E2-9C42-461253F9C6D0,最后访问日期:2018年4月24日。
  [36]参见Elizabeth E. Joh, “Feeding the Machine: Policing, Crime Data, & Algorithms”, William & Mary Bill of Rights J.(forthcoming),at 3, available at https://papers.ssrn.com/sol3/papers.cfm? abstract_id =3020259.最后访问日期:2018年2月9日。
  [37]参见裴炜:《针对用户个人信息的网络服务提供者协助执法义务边界》,《网络信息法学研究》2018年第1期。
  [38]该报告草案于2016年8月发布,正式文本参见UNESCO & COMEST, “Report of COMEST on Robotics Ethics”, available at http://unesdoc.unesco.org/images/0025/002539/253952e.pdf,最后访问日期:2018年4月27日。
  [39]参见IEEE Standards Association, “7000-Model Process for Addressing Ethical Concerns During System Design”, available at https://standards.ieee.org/develop/project/7000. html,最后访问日期:2018年4月27日。
  [40]草案文本参见ACM, “2018 ACM Code of Ethics and Professional Conduct: Draft 3”, available at https://ethics.acm.org/2018-code-draft-3/,最后访问日期:2018年4月27日。
  [41]报告原文引自http://www.cesi.ac.cn/201801/3545. html,最后访问日期:2018年4月27日。
上一篇:论相当因果关系说的三种形态 下一篇:论量刑情节对追诉时效的影响
感动 同情 无聊 愤怒 搞笑 难过 高兴 路过

 

| 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 网站公告 | 网站管理 |

版权所有 :西北政法大学刑事法律科学研究中心 | 技术支持:网宣办
联系电话:029-85385739 电子信箱:shs710063@163.com xbzfxsfzx@163.com
地址:西安市长安南路300号 邮编:710063(雁塔校区研究生综合楼4层)
陕ICP备05000207号