“执法人员似乎没有理解的是,他们不能随便就要求或命令服务供应商拦截任何的电话或披露通讯的内容,至少在没有获得根据《有线监听法案》(Wiretap Act)的规定获得司法授权时他们不能这样做,无论服务供应商是否得到出于其自己的主动对这些电话进行拦截监听的授权。”
因为该监听的目的明显在于确定该绑架犯罪嫌疑人的身份和位置(这显然是执法人员的利益需要),而不是为了与电话欺诈(服务供应商的利益)进行斗争,所以法庭根据2511(2)(a)(i)拒绝承认警察的速决权。另参见United States v. Savage案(同意了地方法庭的判决,认为警察命令电话运营商对用户电话进行监听的行为已经超出了服务供应商例外原则的规定)。
基于这些困难,执法人员和检察官应当采取谨慎的方法来接受由服务供应商根据该例外实施的监控行为所获得的结果。正如下文要讨论的,执法人员也可以根据计算机系统侵入者例外来避免出现这一问题。执法人员通常觉得可以自由接受服务供应商在与执法机关就涉嫌的犯罪行为进行沟通之前根据2511(2)(a)(i)监听过程中所收集的信息成果。但是,在执法人员和服务供应商已经进行相互沟通之后,执法人员只能接受,能够满足证明服务供应商是为了保护自己的权利和财产而实施监控行为的监听的特定要求所获得的结果。具体地说,这些要求包括:第一、服务供应商是犯罪的被害者,并且希望通过拦截和披露通讯信息来保护其权利或财产;第二、执法人员证明服务供应商的拦截和披露行为是受其保护自己权利或财产的愿望所驱使,而不是为了帮助执法人员;第三、执法人员没有出于其执法目的的需要对服务供应商下任务,命令、要求、指导服务供应商监听或披露通讯信息;第四、执法人员不参与或控制实际的监听。虽然这些并非法律规定的要求,但是这些要求告诫执法人员要从私人服务供应商处获得能够表明服务供应商对其权利的理解,及其为了保护自身权利和财产而实施监控和披露相关通讯信息的愿望的书面文件。我们建议执法人员在采取行动前,就其行动该案接受相关地区的CTC或CCIPS的审查。遵循下列程序、执法人员可双大大地减少服务供应商的监听和披露行为可能超出2511(2)(a)(i)的可以接受的限制的风险。
将在下文讨论的计算机侵入者例外,其创制部份地是为了使执法人员能够避免依赖于服务供应商的预期的监听的需要。对执法人员和检察官来说,雇计算机侵入者例外的存在相当重要,它可以在一些情形下为执法人员和检察官提供一个比服务供应商例外更为可靠的基础,如果服务供应商已经与执法人员进行过沟通的话。
执法人员在要求电讯服务供应商对政府通讯网络进行监控时则引发了特别的问题,因为其权力基础经常模糊不清,所以执法人员在执行过程中应当非常小心。
服务供应商例外的理论基础是假设在服务供应商与执法人员之间有一条严格的界限,在这种假设之下,服务供应商只关心如何保护其网络不被滥用,而执法人员只关心犯罪的侦查和对犯罪者的起诉。但是,如果受到保护的网络是属于政府机关或部门时,网络服务供应商与执法人员之间的这种界限可能就要被打破。例如,诸如NASA、邮政部门、军事机构之类的联邦政府机关,既有大量的计算机网络,也有大量的执法人员(如军事犯罪调查部和民事代理总检查官办公室)。因为政府机关的执法人员和系统管理员经常认为自己是处于同一队伍当中,这就使一些执法机关试图命令内部网络服务供应商实施监听行为,并根据对保护服务供应商的“权利或财产”的广义解释而来证明其行为的正当性。虽然没有对服务供应商监听的这一理论的生命力问题进行评论,但是,这样一种解释,至少在其最为广义的形式上,也许难以与一些解释服务供应商之例外的案例相一致。所以CCIPS建议采取一种较为的方式,执法人员和检察官应当假设在政府网络的背景下解释2511(2)(a)(i)的法庭,会执行其在私人网络通讯案件中已经确立的执法人员和服务供应商之间同样的关系界限。因此,当执法人员希望接受根据服务供应商例外,由政府通讯网络服务供应商进行监听所获得的结果时应当保持高度的谨慎。执法人员和检察官可以打电话到(202)514-1026进行联系,或与其所在区的CTC联系,就特定案件进行咨询以获得地一步的指导。
2511(2)(a)(i)所规定的“维护其服务所必需”为服务供应商例外原则的适用提供了第二种情形。该规定允许服务供应商在日常运营过程中,在不可避免的情形下可以拦截、使用、或披露通讯信息。参见United States v. New York Tel Co.案,该案认为“2511(2)(a)(i)认为TitleⅢ关于截听的禁止性规定不包括所有常规电话公司在内。例如,交换机运营商在连接时就可以短暂地听到通讯双方的交谈。参见United States v. Savage案,Adams v. Sumner案。与此类似,修理人员在修理电话线路的过程中,在将测试电话机搭在修理线路上时也可以听到通讯双方的只言片语。参见United States v. Ross案。虽然“维护其服务的必要”并未在电子通讯的情形下解释过,但是这些案件表明这一规定很可能允许系统管理员在修理或维护网络运作地过程中可以拦截用户的通讯。
4、计算机系统侵入者例外(美国法典第18篇2511(2)(i))
美国法典第18篇2511(2)(i)允许被害计算机用户主动授权执法人员拦截计算机系统侵入者的有线或电子通讯。
执法人员在满足以下四个要求的情况下,可以拦截计算机系统侵入者“传送至、通过、或从”被保护的计算机的通讯。第一、受保护的计算机的所有者或操作者必须授权执法人员对侵入其计算机系统者的通讯进行拦截,参见美国法典第18篇2511(2)(i)(Ⅰ)。一般而言,虽然成文法并未作何特别要求,但是对侦查人员而言寻求被害计算机的所有者、操作者或其上级机关的同意通讯拦截的书面同意,是种较好的实践选择;其次、拦截通讯者必须是“合法地从事案件侦查的执法人员”,参见美国法典第18篇2511(2)(i)(Ⅱ);第三、拦截通讯者必须有“合理的根据相信侵入计算机系统者的通讯内容与其正在调查的案件有关”,参见美国法典第18篇2511(2)(i)(Ⅲ);第四、除了传送至,或来自于计算机侵入者的通讯外,不得截取其他任何的通讯内容,参见美国法典第18篇2511(2)(i)(Ⅳ)。因此,除非侦查人员可以避开拦截有权使用该计算机,但不同意其进行通讯拦截的合法用户的通讯内容,否则侦查人员不能拥有引计算机侵入者例外进行通讯拦截。
TitleⅢ将“计算机侵入者”定义为“在未获授权的情况下进入受保护的计算机系统者”,该定义进一步将那些“计算机系统的所有者或操作者知道,与其有着有效的合同关系,允许进入整个或部份计算机系统者”排除在外,美国法典第18篇2510(21)。根据这一定义,违反服务条款的服务供应商客户就不能算作是计算机系统的侵入者,因为他们只是超出了其所获得的授权范围而已。与此类似,违反了计算机使用规定的公司雇员也不是计算机系统的侵入者。最后,根据美国法典第18篇1030(e)(2),“受保护的计算机”是指任何在国内或国外或通讯中使用的计算机,和美国联邦政府或金融机构使用的大部份计算机。因此,几乎任何与互联网连接在一起的计算机都可以称作“受保护的计算机”。除非得到转会的延长批准,否则计算机侵入者例外原则作为美国爱国者法案的一个组成部份,将于2005年12月31日失效。
|