进入信息时代以来,个人信息的价值不断提升,中国作为一个超大规模的商业市场更是如此。多年以来,一方面,企业利用大数据技术分析个人信息,从而制定相应的商业政策;另一方面,企业利用特殊群体客户的个人信息进行定向营销。然而,过于关注经济利益而忽视合规经营的经营理念让不少企业因滥用个人信息而爆雷,其中比较典型的就是雀巢(中国)公司员工因买卖产妇信息侵犯公民个人信息一案。
本文中的张某某侵犯公民个人信息案就案发在这样的大背景下。在本案中,核心争议点不在于法律适用,而在于电子数据这一证据本身,笔者团队通过对电子数据的有力质证最终实现了本案被公安机关依法撤销的良好辩护效果。
一、张某某侵犯公民个人信息案案情简介
2021年10月19日,某区公安分局对张某某涉嫌侵犯公民个人信息案立案侦查。2023年3月6日,该局将张某某案移送某区人民检察院审查起诉。起诉意见书认定:2019年下半年至案发前,犯罪嫌疑人张某某将在工作中通过交换等方式收集到的10842条公民个人信息,以“客服名单”的形式发送到其公司员工的内部微信群,供其员工周某等人发展业务。
进入审查起诉阶段之后,笔者团队介入本案,虽然在整个辩护过程中笔者未拿到涉案电子数据的原始材料,无法通过该电子数据的痕迹信息等确定涉案个人信息的来源及移送过程等关键事实,但笔者从现有证据的细节之处出发,在2023年3月份至5月份期间,针对检察院退回补充的证据三次提交律师意见,否定涉案关键个人信息证据(电子数据)的合法性、真实性及关联性,最终本案被某区公安分局依法撤销。
二、核心辩护要点:电子数据不具有合法性、真实性、关联性
(一)合法性问题:涉案个人信息系上级公安机关在立案之前通过技术侦查获取,该关键证据不具有合法性
1.本案涉案个人信息系上级公安机关在某区公安分局立案之前取得的证据
根据上图中的时间所示,办案公安机关取得涉案个人信息的时间早于立案,除此之外,本案不存在任何提取、勘验等笔录可以证实该数据的来源。而根据在案证据显示,本案涉案个人信息系办案机关的上级部门移交,因此,上级公安机关获取涉案个人信息的时间也一定早于立案之前。
2.该证据属于通讯群组信息,取得该信息的行为系技术侦查,立案之前不得使用技术侦查措施,该证据不具有合法性
据《关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》第一条,网络应用服务的通讯群组信息被定义为通信信息,这类信息最常见的就是微信群、QQ群及钉钉群内的各种信息。另据两高对于上述规定的《理解与适用》中,对于微信群等通讯群组内的通信信息进行监控和收集属技术侦查措施,必须依法经过严格的批准手续方可实施,换言之,只有经过批准后合法使用技术侦查措施取得的通信群组信息才具有合法性。
另外,根据《人民检察院刑事诉讼规则(试行)》等规定,在立案之前的初查阶段中可以进行查询、勘验等,但不能对初查对象采取技术侦查措施。因此,由于本案涉案个人信息这一电子数据系上级公安机关在立案之前通过技术侦查手段获取,该证据依法不具有合法性,不得作为定案依据。
(二)真实性及关联性问题一:通过审查在案人员笔录中对个人信息的指认,确定该信息被公安机关修改,故不具有真实性
不只是侵犯公民个人信息的案件,在其他案件中,侦查人员通过将打印亦或者保存在电脑上的电子数据交由在案人员指认以确定该电子数据真实性及关联性的情况不在少数。作为辩护人,此种情况下应当仔细审查笔录中对相关证据的指认确认过程以及当事人核实时是否有过模糊表述等情节。
通常来说,辩护人确认电子数据是否完整、真实的方式是通过将保存于公安机关处的电子数据进行镜像提取,再对镜像提取的文件进行分析、比对等。但很遗憾,本案中笔者未取得上述证据,只能从其他在案证据入手。通过审查本案人员笔录,笔者发现重大问题,已经足以证实本案电子数据经过了侦查机关的修改。
从犯罪嫌疑人张某某前后两次的笔录来看,指认的涉案个人信息的文件夹数量、文件名称等均发生变化。
其一,在两次辨认中,公安机关均在笔录最后询问张某某涉案个人信息有多少条,张某某均回答是10842条。但是,前后两次辨认的文件不仅名称不同,更重要的是文件数量完全不同,但得出的数据总量却出奇的一致。因此很显然,这两次辨认的文件内容不一致、无法对应,且辨认的几个电子表格也存在拆分修改的情况。
其二,从文件数量上来看,第一次辨认了12个文件、第二次辨认了13个文件,也可以证实文件存在被拆分现象。
其三,在后面的笔录中,13个文件中有7个文件名都是与之前辨认的文件名完全不一致(新增)的,说明公安机关对文件做出了修改。
其四,两次辨认中的第12份文件存在被篡改的痕迹,即文件名为“(1587712917626)模板-名单批量导入”及文件名为“(1587712917626)模板-名单批量导入(1)”的两份材料。显然,从文件名可看出,后一份材料经过了修改。众所周知,正常的word软件在编辑原始文件并对其进行“另存为”操作时,如果所保存的目录中有同名文件,系统会自动在原文件名后加上“(1)”这个符号以区分原文件。故按照常理推知,该文件也进行了上述操作进行修改,更加证实本案中的电子数据已经被篡改。
(三)真实性及关联性问题二:上游信息发送人对涉案个人信息的指认均为否定性或可能性描述,上游嫌疑人至下游嫌疑人之间的证据链已经中断,无法确认个人信息的来源,无法核实个人信息的真实性
侵犯公民个人信息案的一大实践难题就是判断个人信息的真实性,由于信息具有海量性,该真实性通常只能通过信息的来源进行判断,如果涉案的个人信息系合法市场主体通过长期合法经营所获取的信息,那么该信息的真实性一般情况下会得到肯定的认定,反之则可能出现问题。此外,在该类型案件中,上游嫌疑人将信息传给下游嫌疑人的通讯消息时间一旦过长就难以保存,只能依赖嫌疑人的指认。
本案的个人信息传递链条为:上游嫌疑人李某某等人将信息传递给下游嫌疑人张某某。因此,本案就需要上游嫌疑人李某某等对张某某处的信息进行指认也需要张某某本人的指认。根据现有证据中的笔录,李某某对公安机关在张某某所在微信群内查到的个人信息excel表格均作出了否定性或者模糊性的表达。换言之,李某某作为信息源头(可能是)制造者,根本无法准确辨认出其传递的个人信息,即无法判断涉案个人信息的来源,进而无法判断信息的真实性,更不能将其具有模糊性的指认作为对其下游犯罪嫌疑人定罪量刑的依据。
(四)其他问题:挖掘本案细节,以活动承办(协办)方身份获得的个人数据属合法渠道获知,该数额应当查实并予以扣除
从涉案证据来看,张某某主要和5个机构的相关人员合作获取个人信息,而获取个人信息的主要方式有“交换”和“参加活动获取”两种。
于前者而言,张某某未经他人同意,与第三方交换他人信息的行为无疑具有法益侵害性。
但关键问题在于后一种获取方式,该案中证据显示,张某某等人确是以活动承办方的名义参与相关活动,从而获知涉案个人信息。并且,在张某某所在公司的公众号文章中可以证实,该公司通过公众号推文的方式对活动进行宣传,并向活动参与者表露公司活动承办方的身份。随后,活动参与者将其个人信息自愿在活动中登记,说明活动参与者不仅主动在已获知用途的活动中将自己的信息授权使用,并且对自己作为客户被回访是有一定预期的。因此,本案张某某使用个人信息的行为没有丝毫的非法性,是一个合法经营行为,不属于本罪所称的非法“获取”,故通过该种行为所获取的个人信息应当查实并予以扣除。
三、结语:办案经验
(一)“以子之矛,攻子之盾”,注重关注与电子数据相关的事实与证据
电子数据这一证据在司法实践中大量出现。作为辩护人,不仅要增加对电子数据这一证据本身的质证能力,还要增加对相关证据的重视,应当注重分析与电子数据相关的一切要素,实现“以子之矛,攻子之盾”。
(二)从案件推进的两段时间判断电子数据的三性,分别是“嫌疑人获取之后至公安机关控制之前”,和“公安机关控制之后”
在办理侵犯公民个人信息的案件中,办案的核心应当紧紧围绕这一证据的真实性与关联性,具体应当分为两段,一段为获取之后到公安机关控制之前,另一段为公安机关控制之后,本案中的两段实际上是都出了问题,故公安机关才对本案作出撤销案件的处理。
在第一段时间中,最关键的问题就是核实信息来源。司法实践中的个人信息一般都具有海量性的特点,数量巨大,如果信息的来源查不到,如此庞大的个人信息根本难以实现逐条核实。从现有判例来看,笔者观察到两种方法,一是如果涉案的个人信息系合法市场主体通过长期合法经营所获取的信息,那么该信息的真实性一般情况下会得到肯定的认定,反之则可能出现问题。二是进行随机抽取式的检验。但是这样检验真实性的方式仍然存在一系列的问题,尤其是统计学意义上的准确性问题,例如抽取的数量、比例、时间段等等都没有明确规定,单纯以此种方法确定真实性无疑是不准确的。
在第二段时间中,电子数据只要进行修改就会产生痕迹,且通常在修改后都会组织相关人员核实、辨认。此种情况下,辩护人一定要牢牢抓住电子数据篡改后真实性和关联性大打折扣这一特点,积极与在案人员核实辨认过程及电子数据在到案之后的一切信息,再结合分析在案主客观证据,以判断这个阶段的电子数据是否经过篡改,从而提出有效的辩护观点。