當高科技執法沒有完整法律定義,政府的擴權將如溫水煮青蛙,不知不覺越過人民隱私界線。
作者:陳廷彥 | 編輯:OCF Lab

2020年 9月,法務部公告將制定《科技偵查法》並擬定草案,警調單位對於「非隱私空間」將可以自由運用空拍機、GPS 蒐證;經法院同意甚至可以植入木馬程式到嫌疑人的通訊裝置中。關於「非隱私空間」的定義,實際上存在很大的模糊空間:以往制定隱私權保護相關規則時,由於仍無科技執法的概念,故往往以物理空間來定義,從戶外利用空拍機、熱感應等科技向個人生活空間進行搜索,並無物理上侵害空間,在新的法律下可能也不需要經過法院同意。這些做法,都已經引發嚴重隱私疑慮。
在某些國家,利用數位科技進行犯罪偵查行之有年。本文將以南韓、德國為例說明,並呼籲在引進科技偵查的同時,台灣政府也應該參考這些國家運用科技辦案蒐證的方式與曾引發的疑慮,評估科技偵查侵害人權的可能性,不應一味「效仿」他國,抄取手段、忽略風險。
偵查犯罪與打壓異議只有一線之隔
與台灣鄰近的南韓沒有訂定《科技偵查法》,但對個人資料的法律保障不足,因此在運用科技蒐證上曾有過幾次黑歷史。如 2013 年,南韓鐵路工會發動罷工,南韓執法機關不但擷取工會成員及其家屬的通訊紀錄,還要求手機服務商提供其即時行動軌跡、聯絡對象的身份等隱私資料,甚至要遊戲網站、購物網站提供工會成員的 IP 位址;2014 年,南韓當局更針對與總統朴槿惠有關的侮辱性言論,監控主要通訊軟體 KakaoTalk 內的訊息。南韓的情況證明,以「打擊犯罪」為名的數位監控,時常也成為政府對內「維穩」的利器。
類似地,德國代表最近在歐盟委員會提議,允許會員國的政府單位為了打擊恐怖主義和組織犯罪,破解嫌疑犯的點對點加密訊息。點對點加密訊息在傳送出去的時候就已經成為密文,只有從兩方用戶的裝置內才能看到完整的訊息,因此避免了政府直接向平台取得訊息的可能性。對於異議組織與記者而言,這種加密技術提高了安全性;然而,同時也會使得偵查犯罪變得困難。因此該提案希望與產業、學術界合作,找到破解加密訊息、又能保障基本人權的方法。
台灣《科技偵查法》的一大爭議也正在於,若調查時間較短(三十天內)對 GPS、空拍機等偵查設備的使用是由檢察官發動,不需要經過法院同意,「法院保留」的設計明顯不足。而在通訊端植入木馬程式的做法,也讓政府得以取得更大量的訊息,這固然可能讓偵查變得更加容易,但也等於助長通訊軟體本身的安全漏洞。
法院與公民社群 = 隱私權的最後防線
科技應用在執法與偵查漸為潮流,對於其引發的隱私和監控爭議,許多國際數位人權組織主張「法院應該充分扮演隱私權的最後防線」,好避免監控科技被用在偵查重罪之外的用途;且只能允許「事後」而非「事前」的通訊審查。
另有組織採取行動,試圖主動捍衛權益,如:全球記者權利組織「保護記者委員會」(Committee to Protect Journalists),因看到科技偵查方法對記者調查權的威脅而發出聲明,強調破壞加密技術的方案都應該被停止;European Digital Rights、Access Now 等十數個數位人權組織也共同連署表達疑慮,強調法院可以透過正當程序搜索雙方當事人的裝置,但不應該要求科技公司在程式中設計「後門」,也不該允許搜索還沒加密、正要傳出去的訊息;美國電子前鋒基金會在面對政府科技偵查擴權的 Article 41 法案時,甚至製作了線上橫幅與網站,號召各地群眾抵制。
台灣《科技偵查法》草案,由於引起各界爭議與反彈,在超過公告期間後便再無後續消息,但在數位監控日益普遍的今日,我們仍要時刻留意政府的監控是否在保衛安全之名下繼續擴張,否則,政府一旦對所有的嫌疑犯擁有這樣的調查權,很可能會演變成大規模對人民的監控,而異議團體與記者的隱私可能也會面臨威脅。甚至,若對所搜集資料的使用不嚴加管理,把這些資料拿來進行關於犯罪的數據分析與預測,更可能會讓少數人受到不成比例的政府壓迫。
如果政府不聽民意強行推動法律,就要仰賴民間社群的力量阻擋法案的通過,未來面臨類似爭議時,台灣的社群可以參考國外組織先進的抵制做法,堅守每位人民的隱私權益。
本文章授權條款採 創用 CC BY (姓名標示) 4.0。

One comment