刑事法前沿(第11卷)
上QQ阅读APP看书,第一时间看更新

八 结论

信息革命引发的社会变革需要法律制度同步跟进。在社会数字化进而大数据方兴未艾之时,个人信息保护之所以成为当前立法与司法实务关注的焦点,不仅在于其背后彰显的个人自由这一核心价值,还在于在公权力运行模式转变与权利主体对权利客体失控的两股潮流之下,社会对于个人信息之滥用风险的深刻担忧。所谓徒法不足以自行,这种担忧不应当仅停留在实体法层面,还必须在程序法层面有充分的认知。

随着个人信息大数据应用的不断深化,犯罪治理不可避免地面临如何衔接“现实中的人”与“数据中的人”、“现实中的行为”与“数据中的行为”这两组概念的问题,而不同的衔接方式又必将引发后续刑事司法的模式转化,进而对现有的刑事诉讼规则形成挑战。换言之,在大数据的语境下,立法者面临的不仅仅是如何调整个别刑事诉讼规则的问题,而是需要意识到信息革命对于人类认知范式的根本性变革,以及在此变革的基础上产生的国家与公民之间、权力与权利之间互动关系的转化。任何具体规则的修正只有被放置在这一时代背景之下,才有可能真正有效地运行。

从这个角度来看,时代的变化构成了具体规则变化的起点,也正基于此,以审判为中心的诉讼体制改革以及正在进行的《治安管理处罚法》修订,必须将大数据所带来的对基本原则和架构的冲击考虑在内,否则即便改革完毕,也会立即过时。但是规则变革的终点并不取决于此。无论社会正在经历何种变革,在刑事诉讼规则仍然存续的时间里,寻求真实与保障人权是其始终保守的两项核心价值。立法者根据时代特征修订具体证据规则,其目的仍然在于实现这两项根本价值。只有在这个“起点—终点”框架下,规则构建才有可能明确因何而变,变向何处。

Big Data and Criminal Due Process Conflicts and Coordination from the Perspective of Personal Information Protection

Pei Wei

Abstract:The information revolution that the modern society is experiencing has given rise to profound transition in the ideology and paradigm of state governance,which are particularly reflected in the interaction between state power and human rights.Against this background,the protection of the personal information entails the demands of avoiding being abused which may cause further infringement to other legal rights of the citizens.These legal rights can be either substantial or procedural.In the context of criminal justice,the nowadays information revolution introduces personal information big data into crime control.Based on the key attributes of big data-that is,process and algorithm reliance,behavioral pattern oriented prediction,data exploration based cognition paradigm,and data fragmentation,the ideology and manners of crime control are changed correspondingly.The change can be observed mainly from two aspects:the expansion of third parties' obligation of personal data collection,retention,and data sharing on the one hand,and the advanced crime control starting point for the purpose of risk management,on the other hand.Despite that the personal information big data can contributes to identify criminal risks and,subsequently,to optimize the allocation of criminal justice resources in a sense,the new technological development also generates conflicts with criminal justice due process,particularly,with the principle of presumption of innocence,the principle of being equally-armed,and the principle of legality regarding power allocation and monopoly.At this point in history,and within an information society perspective,an analytical framework of elaborating the start point and the foothold of reforming relevant procedural rules is adopted to coordinate the conflicts.The start point refers to the dynamic evolution of the “power-right” interaction in the digital era,while the foothold is to seek new equilibrium between the dual values of criminal justice-that is,crime control for one thing,and human rights protection for another.

Keywords:Personal Information;Big Data;Crime Management;Due Process;Principle of Proportionality


[1]裴炜,北京航空航天大学法学院副教授、硕士生导师,荷兰伊拉斯谟大学法学博士。

[2]参见Ric Simmons,“Quantifying Criminal Procedure:How to Unlock the Potential of Big Data in Our Criminal Justice System”,Mich.St.L.Rev.,2016,at 947-1017。

[3]例如Neil M.Richards和Jonathan H.King在其研究中提出了大数据进入社会治理后形成的三项悖论:透明度困境(transparency paradox)、身份悖论(identity paradox)、权力悖论(power paradox)。这三项悖论使得大数据在助力社会治理的同时,也对公民基本权利构成潜在威胁。参见Neil M.Richards and Jonathan H.King,“Three Paradoxes of Big Data”,Stan.L.Revi.Online,2013 (66),at 41-46。

[4]有关苹果公司与FBI后门事件始末,以及该事件所反映出的各方利益争夺的论述,参见Clark D.Cunningham,“Apple and the American Revolution:Remembering Why We Have the Fourth Amendment”,Yale L.J.Forum,2016,at 216-232。

[5]有关已有表述的总结概括,参见孟广均《信息资源管理导论》,科学出版社,2007,第1~11页。

[6]参见Giuseppe Longo (ed.),Information Theory:New Trends and Open Problems,Springer Vienna,1975,at 3。

[7]参见C.E.Shannon,“A Mathematical Theory of Communication”,The Bell System Technical Journal,1948,27:379-423。

[8]关于数据、信息、知识三者的关系,参见Luciano Floridi,Information:A Very Short Introduction,Oxford University Press,2010,at 21-25。

[9]参见Luciano Floridi,Information:A Very Short Introduction,Oxford University Press,2010,at 7。

[10]有学者将信息革命描述为“第三次工业革命”,用以与18世纪中期的第一次工业革命和19世纪中期的第二次工业革命加以区分。参见Gregory J.Walters,Human Rights in An Information Age:A Philosophical Analysis,University of Toronto Press,2001,at 3-10。

[11]Sandra Braman,Change of State:Information,Policy,and Power,The MIT Press,2006,at 11-12.

[12]2016年全球网络存储工业协会(Storage Networking Industry Association,SNIA)更新了关于“信息生命周期管理”的定义,即信息自产生直至消灭的完整周期中,围绕信息价值的优化和成本效率分析所形成的一系列政策、过程、操作、服务和工具。参见SNIA,“The 2016 SNIA Dictionary”,available at https://www.snia.org/education/dictionary,最后访问日期:2017年8月4日。

[13]参见Warren Weaver,“The Mathematics of Communication”,Scientific American,1949,181(1):11-15。

[14]美国纽约大学犯罪学教授嘉兰(David Garland)认为信息技术的发展使得原本属于政策管理以外的事项进入公共政策领域,进而对社会资源在犯罪领域的分配产生影响。参见David Garland,The Culture of Control:Crime and Social Order in Contemporary Society,The University of Chicago Press,2001,at 18-19。

[15]参见Robert A.Dahl,“The Concept of Power”,Systems Research and Behavioral Science,1957,2(3):201-215。

[16]参见Dannis H.Wrong,Power:Its Forms,Bases,and Uses,Transaction Publishers,1995,at x-xiii。

[17]需要注意的是,这一定义本身存在诸多争议,例如对于权力的行使是否包含使权力对象违背自身意愿、预期或惯性而行为的特征,不同学者有不同理解。

[18]参见French and Raven,“The Bases of Social Power”,in Dorwin Cartwright (ed.),Studies in Social Power,University of Michigan Press,1959,at 150-167。

[19]B.H.Raven,“Power and Social Influence”,in Ivan Dale Steiner & Martin Fishbein (eds.),Current Studies in Social Psychology,Holt,Rinehart and Winston,1965,at 127-145.

[20]B.H.Raven,“Power and Social Influence”,in Ivan Dale Steiner & Martin Fishbein (eds.),Current Studies in Social Psychology,Holt,Rinehart and Winston,1965,at 130.

[21]Sandra Braman,Change of State:Information,Policy,and Power,The MIT Press,2007,at 25-26.

[22]从社会心理学的角度分析,团体之中权力有效作用于并改变个人行为主要基于两个根源:其一是规范性影响(normative influence),其二是信息性影响(informational influence)。参见M.Deutsch and H.B.Gerard,“A Study of Normative and Informational Social Influences upon Individual Judgment”,Journal of Abnormal and Social Psychology,1955,51(3):629-636。

[23]Max Weber,The Theory of Social and Economic Organization,Talcott Parsons (trans.),Free Press,1997,at 339.

[24]参见Dannis H.Wrong,Power:Its Forms,Bases,and Uses,Transaction Publishers,1995,at x-xiii。

[25]参见Max Weber,Economy and Society,three volumes,Guenther Roth and Claus Wittich (eds.),Bedminster Press,1968,volume one,at 53。

[26]关于权力在不同形态之间的转化关系,参见Sandra Braman,Change of State:Information,Policy,and Power,The MIT Press,2007,at 27-28。

[27]关于权力关系衡量和评价的维度体系,不同学者有不同观点,例如Robert A.Dahl认为在对不同主体的权力进行“大或小”“多或少”的比较时,采用的是五标准体系:权力基础(basis)、权力工具(means)、权力范围(scope)、权力对象(respondents)、权力强度(amount)。参见Robert A.Dahl,“The Concept of Power”,Systems Research and Behavioral Science,1957,2(3):201-215,at 205-206。本文采用的是法国社会学家Bertrand de Jouvenel的评价体系,参见Bertrand de Jouvenel,“Authority:the Efficient Imperative”,in Carl J.Fredrich (ed.),Authority,Nomos I,Harvard University Press,1958,at 160。从本质上而言,“广延性”“综合性”“强度”这三个指标与Dahl指标体系的后三项异曲同工。根据Dahl的分析,该指标体系的前两项针对的是权力主体差异,后三项针对的是权力对象差异,前者变化会引发后者的联动变化。本文此处着重分析的是信息对权力作用于权力对象这一过程的影响,关注点不在于权力主体视角下的权力运行方式,因此分析的架构围绕后三项标准展开。

[28]参见Max Weber,The Religion of China,Hans H.Gerth (trans.& ed.),The Free Press,1951,at 16。相关论述参见Wei Pei,“Harmony,Law and Criminal Reconciliation in China:A Historical Perspective”,Erasmus Law Review,2016,Aug(1):18-29。

[29]关于网络革命所呈现的社会“思维化”特征,参见裴炜《个人信息权的建构和立法式法律保障——由隐私保护的范式困境展开》,《北大法律评论》第18卷第2辑,北京大学出版社,2019。

[30]参见Lawrence Lessig,Code Version 2.0,Basic Books,2006,at 145-149。

[31]参见Alan Z.Rozenshtein,“Surveillance Intermediaries”,70 Stanford Law Review(forthcoming 2018),available at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2935321,最后访问日期:2017年9月28日。

[32]参见Neil M.Richards and Jonathan H.King,“Three Paradoxes of Big Data”,Stanford Law Review Online,2013,66:41-46。

[33]参见Randal E.Bryant,Randy H.Katz,& Edward D.Lazowska,“Big-data Computing:CreatingRevolutionary Breakthroughs in Commerce,Science,and Society”,issued December 22,2008,available at http://cra.org/ccc/wp-content/uploads/sites/2/2015/05/Big_Data.pdf,最后访问日期:2016年12月20日。

[34]从制度主义理论(institutional theory)的角度分析,同样可以看到信息在这两个方面作用于国家权力的运行。参见Robert O.Keohane,“Stephen Krasner:Subversive Realist”,in Martha Finnemore and Judith Goldstein (eds.),Back to Basics:State Power in a Contemporary World,Oxford University Press,2013,28-53,at 32-33。

[35]“霍桑效应”是指“那种仅仅由于意识到被研究而导致的研究对象行为改变”,参见〔美〕约翰·J·麦秀尼斯《社会学》(第14版),风笑天等译,中国人民大学出版社,2015,第44页。

[36]风险社会作为对社会现代性的重要探索和反思,兴起于20世纪80年代,其中尤以Ulrich Beck和Anthony Giddens等社会学家的研究为代表。

[37]参见Eric Brousseau,et al.(eds.),Governance,Regulations and Powers on the Internet,Cambridge University Press,2012,at 5-6。

[38]参见Eric Brousseau,et al.(eds.),Governance,Regulations and Powers on the Internet,Cambridge University Press,2012,at 1-4。

[39]Sandra Braman,Change of State:Information,Policy,and Power,The MIT Press,2007,at 39.

[40]Alan Gewirth,Human Rights:Essays on Justification and Applications,University of Chicago Press,1982,at 2.

[41]参见龙卫球《数据财产权构建及其体系研究》,《政法论坛》2017年第4期,第63~77页。

[42]参见Ali M.Al-Khouri,“Data Ownership:Who Owns ‘My Data’?”International Journal of ManagementInformation Technology,2012,2(1):1-8。

[43]这种争论尤其体现在《民法总则》制定过程中对“个人信息”的权利安置及表述上。参见《民法总则立法背景与观点全集》编写组编《民法总则立法背景与观点全集》,法律出版社,2017,第9、18、24、53、89~90页等。

[44]参见裴炜《个人信息权的建构和立法式法律保障——由隐私保护的范式困境展开》,《北大法律评论》第18卷第2辑,北京大学出版社,2019。

[45]Timothy Macklem,Independence of Mind,Oxford University Press,2008,at 56.

[46]参见Philip Agre and Marc Rotenberg (eds.),Technology and Privacy:The New Landscape,MIT Press,1997,at 39-40。

[47]参见David Garland,The Culture of Control:Crime and Social Order in Contemporary Society,The University of Chicago Press,2001,at 78。

[48]例如欧洲理事会(European Commission)2013年发布的有关大数据的纪要,就以世界每年产生的数据量作为“大数据”这一概念的核心。参见European Commission,“Factsheet:What Is Big Data”,issued December 7,2013,available at http://europa.eu/rapid/press-release_MEMO-13-965_en.htm,最后访问日期:2016年12月20日。

[49]参见Randal E.Bryant,Randy H.Katz,& Edward D.Lazowska,“Big-data Computing:Creating Revolutionary Breakthroughs in Commerce,Science,and Society”,issued December 22,2008,available at http://cra.org/ccc/wp-content/uploads/sites/2/2015/05/Big_Data.pdf,最后访问日期:2016年12月20日。

[50]参见Frank Konkel,“Sketching the Big Picture on Big Data”,FCW April 15,2013,available at https://fcw.com/articles/2013/04/15/big-experts-on-big-data.aspx,最后访问日期:2016年12月20日。

[51]也有学者将大数据定义为过程,这与笔者此处的“行为”观点异曲同工,均在强调大数据与“大量的数据”之间的差异。参见James R.Kalyvas and David R.Albertson,“A Big Data Primer for Executives”,in James R.Kalyvas and Michael R.Overly (eds.),Big Data:A Business and Legal Guide,Boca Raton:CRC Press,2015,1-10,at 1。

[52]David E.Pozen,“The Mosaic Theory,National Security,and the Freedom of Information Act”,The Yale Law Journal,2005,115:628-675,at 628.

[53]孟小峰、慈祥:《大数据管理:概念、技术与挑战》,《计算机研究与发展》2013年第1期,第148页。

[54]Elizabeth E.Joh在其研究中将这种由问题导向转化为数据导向的发展趋势列为大数据的重要特征之一。参见Elizabeth E.Joh,“Policing by Numbers:Big Data and the Fourth Amendment”,Washington Law Review,2014,89:35,at 40。

[55]参见Nathaniel Love and Michael Genesereth,“Computational Law”,in Proceedings of the 10th International Conference on Artificial Intelligence and Law,ACM,2005,at 205-209。

[56]例如Bela Gipp et al.,“Securing Video Integrity Using DecentralizedTrusted Timestamping on the Bitcoin Blockchain”,in Proceedings of the 10th Mediterranean Conference on Information Systems(MCIS),Paphos,Cyprus,2016,available at https://www.gipp.com/wp-content/papercite-data/pdf/gipp2016a.pdf,最后访问日期:2017年2月13日。

[57]参见裴炜《犯罪侦查中网络服务提供商的信息披露义务——以比例原则为指导》,《比较法研究》2016年第4期,第92~104页。

[58]参见张兆瑞《关于公安大数据建设的战略思考》,《中国人民公安大学学报》2014年第4期,第17~23页。

[59]该定义结合了Walter L.Perry等人和Rutger Rienks的论述。参见Walter L.Perry et al.,Predictive Policing:The Role of Crime Forecasting in Law Enforcement Operations,RAND Corporation,2013,at xiii;Rutger Rienks,Predictive Policing:Taking A Chance for A Safer Future,Korpsmedia,2015,at 19。

[60]参见Walter L.Perry et al.,Predictive Policing:The Role of Crime Forecasting in Law Enforcement Operations,RAND Corporation,2013,at xiii;Rutger Rienks,Predictive Policing:Taking A Chance for A Safer Future,Korpsmedia,2015,at xiv-xvii。

[61]参见Peter K.Manning,The Technology of Policing:Crime Mapping,Information Technology,and the Rationality of Crime Control,New York University Press,2008,at 17-19。

[62]关于CampStat的起源及历史沿革,参见David Weisburd et al.,“Changing Everything So that Everything Can Remain the Same:CompStat and American Policing”,in David Weisburd and Anthony A.Braga (eds.),Police Innovation:Contrasting Perspectives,Cambridge University Press,2006,at 284-301。

[63]例如美国洛杉矶和英国肯特的PredPol系统,荷兰阿姆斯特丹的Crime Anticipation System,瑞士和德国的Precobs系统等。参见Rutger Rienks,Predictive Policing:Taking A Chance for A Safer Future,Korpsmedia,2015,at 20-22。

[64]相关报道参见《互联网技术带给中国社会治安“全新可能性”》,2016年10月13日,引自http://www.mps.gov.cn/n2255079/n5137689/n5512386/n5512398/c5520647/content.html,最后访问日期:2017年1月3日。

[65]相关报道参见《互联网技术带给中国社会治安“全新可能性”》,2016年10月13日,引自http://www.mps.gov.cn/n2255079/n5137689/n5512386/n5512398/c5520647/content.html,最后访问日期:2017年1月3日。

[66]刘烁:《全面深化公安机关DNA数据库建设发展应用,切实提升精确打击犯罪能力和服务实战水平》,《刑事技术》2016年第1期,第1页。

[67]参见Andrew Guthrie Ferguson,“Big Data and Predictive Reasonable Suspicion”,University of Pennsylvania Law Review,2015,163(2):327-410。

[68]参见龙宗智《寻求有效取证与保证权利的平衡》,《法学》2016年第11期,第7~14页。

[69]Ian Kerr and Jessica Earle,“Prediction,Preemption,Presumption:How Big Data Threatens Big Picture Privacy”,in Mireille Hildebrandt and Katja de Vires (eds.),Privacy,Due Process and the Computational Turn:The Philosophy of Law Meets the Philosophy of Technology,Routledge,2013,at 91.

[70]参见联合国人权事务委员会第32号一般性意见《在法庭和裁判所前一律平等和获得公正审判的权利》。

[71]参见罗海敏《预防性羁押的争议与适用》,《国家检察官学院学报》2012年第4期,第91~99页。

[72]参见Elies Van Sliedregt,“A Contemporary Reflection on the Presumption of Innocence”,Revue Internationale de Droit Penal,2009,80:247-267;顾元《美国总统战争权力的扩张与当代反恐战争中的人权保护》,《中国政法大学学报》2013年第8期,第76~92页。

[73]参见《苏州公安2015年处理警情385万起,抓获逃犯2948名》,2016年1月13日,引自http://js.qq.com/a/20160113/028385.htm,最后访问日期:2017年1月6日。

[74]参见《平安苏州:新起点上再升级》,2017年1月4日,引自http://www.suzhou.gov.cn/news/szxw/201701/t20170104_833639.shtml,最后访问日期:2017年1月6日。

[75]参见《江西建成中国首个特殊人群大数据平台,覆盖47万余人》,2016年10月13日,引自http://money.163.com/16/1013/15/C393QD2L002580S6.html,最后访问日期:2017年1月6日。

[76]参见Joshua Fairfield and Erik Luna,“Digital Innocence”,Cornell Law Review,2014,99:981-1076。

[77]Ian Kerr and Jessica Earle,“Prediction,Preemption,Presumption:How Big Data Threatens Big Picture Privacy”,in Mireille Hildebrandt and Katja de Vires (eds.),Privacy,Due Process and the Computational Turn:The Philosophy of Law Meets the Philosophy of Technology,Routledge,2013,at 92.

[78]Neil M.Richards & Jonathan H.King,“Three Paradoxes of Big Data”,Stan.L.Rev.Online,2013,66:41-46,at 44.

[79]参见Sharad Goel et al.,“Combatting Police Discrimination in the Age of Big Data”,New Criminal Law Review,2016,available at http://www.rshroff.com/uploads/6/2/3/5/62359383/policing-the-police.pdf,最后访问日期:2017年2月9日。

[80]参见裴炜《比例原则视域下电子侦查取证程序性规则构建》,《环球法律评论》2017年第1期,第80~95页。

[81]参见Leah M.Wolfe,“‘The Perfect is the Enemy of the Good’:the Case for Proportionality Rules Instead of Guidelines in Civil E-discovery”,Capital University Law Review,2015,43:153-200。

[82]United States v.Skilling,554 F.3d 529,577 (5th Cir.2009).

[83]United States v.Dioguardi,428 F.2d 1033,1038 (2d Cir.1970).

[84]参见Brandon L.Garrett,“Big Data and due Process”,University of Virginia School of Law,Public Law and Legal Theory Research Paper Series 2014-2045,available at http://ssrn.com/abstract=2481078,最后访问日期:2017年1月10日。

[85]视频参见http://news.cntv.cn/2015/01/29/VIDE1422534239455644.shtml,最后访问日期:2017年1月16日。

[86]参见《点评〈焦点访谈〉报道周秀云事件——翻转的是舆论还是良知》,引自http://www.wyzxwk.com/Article/gongnong/2015/01/337893.html,最后访问日期:2017年1月16日。

[87]关于信息革命造就的“数字人”对公民基本权利的威胁的讨论,参见Daniel J.Solove,The Digital Person:Technology and Privacy in the Information Age,New York University Press,2004,at 2-7。

[88]美国联邦贸易委员会(US Federal Trade Commission)、欧盟、经济合作与发展组织(OECD)等组织和机构分别就公平信息实践的基本原则予以认可。以OECD为例,这些原则包括:(一)有限收集原则;(二)数据质量原则;(三)目标明确具体原则;(四)有限使用原则;(五)安全保障原则;(六)开放原则;(七)个人参与原则;(八)责任原则。参见OECD,“The OECD Privacy Framework”,issued in 2013,available at http://www.oecd.org/sti/ieconomy/oecd_privacy_framework.pdf,最后访问日期:2017年11月14日。

[89]“datafication”是“data”和“quantification”的缩写,是指将某一特定现象转化为量化模式,从而使其可以以制表的方式被分析。参见Christian Reimsbach-Kounatze,“The Proliferation of ‘Big Data’ and Implications for Official Statistics and Statistical Agencies”,OECD Digital Economy PapersNo.245,at 6,available at http://dx.doi.org/10.1787/5js7t9wqzvg8-en,最后访问日期:2017年1月8日。

[90]关于大数据众包模式运行机理的分析,参见Amin RanjRar & Muthucumaru Maheswaran,Confidentiality and Integrity in Crowdsourcing Systems,Springer,2014,at 1-4。

[91]关于该系统的介绍,参见Gordon Hull,“Texas Virtual Border Watch”,available at https://clas-pages.uncc.edu/gordon-hull/case-studies/texas-virtual-border-watch/,最后访问日期:2017年1月11日。

[92]参见“Boston's Legacy:Can Crowdsourcing really Fight Crime?” available at http://www.nbcnews.com/tech/internet/bostons-legacy-can-crowdsourcing-really-fight-crime-n74831,最后访问日期:2017年1月12日。

[93]参见Lennon Y.C.Chang and Andy K.H.Leung,“An Introduction to Cyber Crowdsourcing (Human Flesh Searching) in the Greater China Region”,in Russell G.Smith et al.(eds.),Cybercrime Risks and Responses:Eastern and Western Perspectives,Palgrave,2015,at 240-252。

[94]相关报道参见《法律文书无法送达?浙高院与阿里合作,直接寄到淘宝收货地址》,2015年11月24日,引自http://news.163.com/15/1124/17/B972D3TE00014AED.html,最后访问日期:2017年1月11日。

[95]参见裴炜《犯罪侦查中网络服务提供商的信息披露义务——以比例原则为指导》,《比较法研究》2016年第4期,第92~104页;《比例原则视域下电子侦查取证程序性规则构建》,《环球法律评论》2017年第1期,第80~95页。

[96]关于个人信息权与隐私权的关系,笔者曾撰文进行分析,参见裴炜《个人信息权的建构和立法式法律保障——由隐私保护的范式困境展开》,《北大法律评论》第18卷第2辑,北京大学出版社,2019。

[97]关于“两高一部”《电子数据规定》中初查问题的探讨,参见龙宗智《寻求有效取证与保证权利的平衡——评“两高一部”电子数据证据规定》,《法学》2016年第11期,第7~14页。

[98]相关报道参见《让警察权更加公开透明》,2016年7月8日发布,引自http://news.sina.com.cn/o/2016-07-08/doc-ifxtwchx8250945.shtml,最后访问日期:2017年1月17日。

[99]相关报道参见 Sarah Wallace,“Dash-cam Video Clears NJ Nan in Violent Traffic Stop”,issued on Feb.25,2014,available at http://abcnews.go.com/US/dash-cam-video-clears-nj-man-violent-traffic/story?id=22660928,最后访问日期:2017年1月17日。

[100]参见Joshua A.T.Fairfield and Erik Luna,“Digital Innocence”,Cornell Law Review,2014,99:981-1076;James S.Liebman et al.,“The Evidence of Things not Seen:Non-matches as Evidence of Innocence”,Columbia Law School Public LawLegal Theory Working Paper Group2012,No.13-333,available at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2194117,最后访问日期:2017年1月17日。

[101]参见刘品新《电子证据的关联性》,《法学研究》2016年第6期,第175~190页。

[102]参见Erin Murphy,“Databases,Doctrine & Constitutional Criminal Procedure”,Fordham Urb.L.J.,2010 (37),at 803-836。

[103]Herring v.United States,555 U.S.135,137 (2009).尽管通缉令发布错误,但警方仍然巧合地在赫林的车内搜到了涉罪证据,赫林最终仍被定罪。

[104]参见Joshua A.T.Fairfield and Erik Luna,“Digital Innocence”,Cornell Law Review,2014,99:981-1076,at 992-996。

[105]有关比例原则对电子数据侦查活动的限制的探讨,参见裴炜《比例原则视域下电子侦查取证程序性规则构建》,《环球法律评论》2017年第1期,第80~95页。

[106]参见裴炜《犯罪侦查中网络服务提供商的信息披露义务——以比例原则为指导》,《比较法研究》2016年第4期,第92~104页。

[107]该七项原则为笔者在“首届网络治理青年论坛”论文《网络服务提供者协助执法义务边界》一文中提出。

[108]关于行政执法、初查与刑事侦查过程中电子数据证据规则的衔接问题,笔者曾撰文《行政执法、初查与刑事侦查电子数据证据取证规则衔接》专门进行过探讨,该文获2017年中国法学会第十二届中国法学青年论坛主题征文三等奖。

[109]参见David Robinson & Logan Koepke,“Stuck in A Pattern:Early Evidence on ‘Predictive Policing’ and Civil Rights”,issued in August 2016,available at https://www.teamupturn.com/static/reports/2016/predictive-policing/files/Upturn_-_Stuck_In_a_Pattern_v.1.01.pdf,最后访问日期:2017年2月9日。

[110]参见彭知辉《基于大数据的警务预测——局限性及其顺应之道》,《中国人民公安大学学报》(社会科学版)2016年第2期,第37~45页。

[111]有学者建议基于性犯罪的特殊性,中国应当引入品格证据规则。参见王禄生《美国性品格证据适用规则之借鉴》,《法学》2014年第4期,第126~134页。