文/吳浙
法國通信監聽法規
文/吳浙

1991年以前,法國沒有專門針對通信監聽的法律,也沒有任何法律條款規定在何種條件下對何種犯罪行為可以采取監聽措施。監聽措施往往基于法官進行犯罪調查的權限來授權,且主要建立在判例的基礎上。此外,法國政府也沒有所謂的“行政審批”式法律(無需法官授權)來獲準實施基于國家安全目的的監聽。1991年7月10日,法國頒布了《第91-464號法律》,自此開創了規制通信監聽活動的制度性框架。該法同時適用于針對刑事犯罪調查的司法監聽(écoute judiciaire)和針對國家安全調查的安全截取(interception de sécurité)。目前,有關司法監聽的規定已經納入《法國刑事訴訟法典》,而有關安全截取的規定已經納入《法國國內安全法典》。
法國情報、執法機構實施通信監聽的主要方式有三種:實時通信監聽、計算機數據獲取、計算機存儲數據披露。
與其他諸多西方國家一樣,法國將政府“侵犯隱私”的數據獲取方式劃分為不同等級,其中,對個人電話、電子郵件和即時消息等通信活動的實時監聽屬于最高等級的“侵犯隱私”行為,此類監控行為一般需要事先得到獨立法官(預審法官或自由與羈押法官)授權。然而,也有三種例外情況無需得到法官授權:一是針對國家安全調查的安全截取,二是針對國家安全調查的非特定目標無線通信監測,三是在法國境外的情報搜集獲取。
計算機數據捕獲是法國另外一種屬于最高等級的“侵犯隱私”的數據獲取方式。計算機數據捕獲只能用于針對有組織犯罪的調查過程中,且必須在得到獨立法官的授權后才能實施。這種監控行為允許司法警察侵入計算機系統,并對計算機終端上的所有擊鍵行為等進行監控。
在刑事犯罪調查中,司法警察可以要求披露計算機存儲數據,而在犯罪調查的不同階段可以得到不同層次的許可。若有證據表明犯罪活動正在進行,司法警察可以在告知共和國檢察官的同時,立即向獨立法官申請對計算機數據進行披露。若司法警察在預備偵查階段申請對計算機數據進行披露,則共和國檢察官可以根據情況向獨立法官申請得到授權。若偵查活動進展到已經任命預審法官的階段,則預審法官必須采取所有措施來強制要求披露計算機數據。《法國刑事訴訟法典》規定,可授權司法警察訪問存儲于法國境外的服務器數據(如果涉及法國國內的計算機終端),還可授權司法警察訪問由電信運營商和托管服務商存儲的關聯數據和標識數據。除了法國司法警察,法國海關部門在涉及海關或關稅的違法活動調查中也可要求獲得計算機存儲數據,且無需經過法官授權。電信運營商、銀行和航空公司等在收到海關部門要求披露計算機數據的通告后均有義務配合。
法國政府實施司法監聽的法律規制主要由頒布于1991年的《第91-464號法律》(后并入《法國刑事訴訟法典》第100條)和頒布于2004年的《第2004-204號法律》來規制。
《法國刑事訴訟法典》第100條主要針對重罪以及可能判處兩年及兩年以上監禁的刑事犯罪,由預審法官批準,監聽方式為電話監聽,初次監聽
時間最長四個月,可以無限次延長。

防暴演習
《第2004-204號法律》主要針對《法國刑事訴訟法典》第706-73條所規定的有組織犯罪,監聽方式有電話監聽和口頭會話監聽。電話監聽由自由與羈押法官批準,初次電話監聽時間最長為15天,可以延長一次,口頭會話監聽由預審法官批準,初次口頭會話監聽時間最長為四個月,可以無限次延長。
法國政府有三種途徑從電信運營商和服務托管商處獲取流量數據和標識數據,而無需法官授權。
第一種途徑 《法國國內安全法典》規定,因國家安全調查的需要,法國政府可申請對電信運營商和服務托管商的流量數據(包括位置數據)進行訪問,且無需經過法官授權。然而,這種數據訪問行為需要得到專人的批準,此人由國家安全截取監督委員會(CNCIS)提名,并經法國總理任命。據統計,通過這種途徑開展的安全截取活動每年大約有三萬件。
第二種途徑 《法國國內安全法典》規定,法國政府可以從電信運營商處獲取任何可能與涉及安全截取的預備調查活動有關的信息或者文檔。通過這種途徑獲取流量數據的申請甚至無需經過國家安全截取監督委員會的批準,但須事先通過總理辦公室的審核,非經總理辦公室審核,內政部和國防部不能開展安全截取。據法國國民議會報告透露,這種途徑較第一種途徑更受政府部門的青睞,通過這種途徑開展的安全截取活動每年大概有20萬件。值得注意的是,該途徑僅適用于從電信運營商處獲取流量數據,而不適用于從服務托管商處搜集標識數據。
第三種途徑 《法國國內安全法典》規定,為保衛國家安全,法國政府可以不受法庭和國家安全截取監督委員會的約束而實施無線通信常規監測,其中內政部或國防部可以為實施無線通信常規監測向電信運營商要求訪問任何信息或者文檔。《法國國內安全法典》并未對無線通信和無線通信常規監測這兩個概念進行定義。無線通信一般包括移動電話、衛星通信和Wi-Fi通信等,而法國國民議會經討論后認為,無線通信常規監測是指“非特定目標的無線通信盲搜”。
2013年,法國國民議會在一份有關法國情報機構改革的報告《2013年5月14日第1022號報告》中表明,目前法國政府往往會選擇對他們最便捷的途徑,尤其是無需法庭或者國家安全截取監督委員會約束的途徑來獲取數據。報告建議,應對現行法律進行修訂,明確規定因國家安全調查的需要只能通過一種途徑獲取流量數據,且所有的申請均須通過國家安全截取監督委員會批準。該報告還建議賦予國家安全截取監督委員會在情報搜集方面更加寬泛的權力,并建議該委員會有權預先批準情報搜集任務。
法國法律不僅要求電信運營商保存通信數據(包括位置數據和網絡日志)一年,還要求托管服務商保存日志(與用戶使用托管服務產生或存儲的數據有關)。對托管服務商的定義與歐盟《電子商務指令》(E-Commerce Directive)的定義類似,包括云服務提供商、社交媒體服務提供商、博客服務提供商及視頻共享平臺等。上述托管服務商必須保存用戶在注冊時所提供的信息,包括用戶名、昵稱、地址、電話號碼、電子郵箱、密碼及支付信息等。當用戶上傳內容時,托管服務商還必須存儲與其服務有關的用戶日志。所有這些數據都被定義為標識數據,屬于可供政府訪問的范圍。2013年7月5日,法國《世界報》報道稱法國對外安全總局(DGSE)獲取了數百萬電話用戶的電話數據,包括主被叫方、通話地點、通話日期、通話時長和短信長度等,另外還有電子郵件、短信、傳真以及通過谷歌、臉書、微軟、蘋果、雅虎等公司應用程序進行的所有網絡行為。
上文提到的《Report No. 1022 of 14 May 2013》認為,法國境外情報搜集工作應該繼續脫離法國國內法律的約束,而只應該受國際法約束,這種觀點也與法國《世界報》2013年6月11日認為法國情報機構在法國境外的情報搜集不受國內法律的約束的觀點一致。據報道,法國情報機構通過境外的監聽站(如位于非洲吉布提的監聽站)搜集了大量數據,而這些活動無一受到法國總理、國家安全截取監督委員會或其他任何部門的監督。媒體記者和安全專家將法國的全球監聽架構稱為“大耳朵(big ears)”,或者參照美國國家安全局的“梯隊(Echelon)”將其稱為“法國梯隊(Frenchelon)”。據稱,通過這些監聽站搜集的數據既包括衛星數據,也包括海底光纜數據。這些數據最終會匯聚到位于巴黎的大
數據中心。
2013年12月18日,法國頒布了《2014~2019年軍事規劃法》,該法有兩項條款對法國軍隊和情報機構搜集數據的有關規定進行了補充。
第一項規定涉及對旅客姓名記錄(PNR)的搜集,該規定要求航空公司向有關政府部門發送旅客姓名記錄數據。這些數據可能被要求保留五年之久,但不會包含旅客的種族、民族、宗教信仰、哲學觀點、政治立場、健康狀況或性取向等敏感信息。
第二項規定允許法國情報機構從電信運營商和服務托管商處獲取元數據,且在必要時還可以獲取實時數據。獲取數據的申請必須要得到專人的批準,此人由國家安全截取監督委員會提名,并經法國總理任命。情報機構可以基于打擊恐怖主義、維護國家安全、保護法國科學和經濟潛力的需要實時獲取元數據,且獲取數據的申請無需經過法官復核。然而,申請行為須在48小時內通知國家安全截取監督委員會。國家安全截取監督委員會可以就此向總理提出建議,如建議不要繼續獲取數據,或者限制數據獲取范圍,但這些建議不具有約束力。
2015年6月24日,法國國民議會通過了類似于美國《愛國者法》的新的情報工作法案,旨在加強法國情報工作,加大預防和打擊恐怖主義力度。新的情報工作法案是通過修改立法的方式來達到上述目的的,其具體立法修訂包括:一是在《法國國內安全法典》中加入名為“情報工作”的第八卷,在該卷中特別規定了情報工作公共政策的原則和目的、實施法律規定的情報搜集技術的許可程序、國家情報技術管控委員會(CNCTR)的構成和任務、最高行政法院對于實施情報技術的管控、對訪問網絡連接和安全截取數據的約束,并確定了使用能夠對場所和車輛進行定位和擴音、對圖像和信息技術數據進行截取的儀器設備的條件,以及對在國外發送和接收的電子通信進行監聽的特定范圍;二是修改情報技術的適用條例,這屬于最高行政法院的首要和最后權限;三是明確電信運營商和網絡服務提供商的義務,尤其是在為準備安全截取而進行的數據解碼、信息和文件傳輸等方面的義務;四是修改《貨幣和金融法典》,以便能使“金融情報組”向運輸企業或旅游經營企業收集客戶服務數據;五是規定有關監視被拘押者的條款,更加明確地規定了有關監獄情報工作的內容。
根據法國立法機制,雖然6月24日法國議會通過了此情報工作法案,但仍須憲法委員會裁定是否符合《憲法》,方能以法律的形式頒布實施。據英國路透社2015年7月23日報道,法國憲法委員會于當地時間23日正式通過了這項情報工作法案。根據新的情報工作法案,情報人員不再需要法官批準,而是在聽取新成立的專門監督機構建議后就可開展監視活動。該法案還規定,情報機構在特殊情況下可以使用IMSI捕集器,該裝置可記錄某一領域各種類型的電話、網絡和短信內容。同時,情報人員可以使用傳聲器和相機竊聽嫌疑人的住所,并使用鍵盤記錄器跟蹤他們計算機上的每一次擊鍵。此外,情報機構還可要求互聯網服務公司通過監視元數據跟蹤可疑行為,比如使用特定網址的時間和頻率,但是不包括實際的對話內容。■