國家通訊監控應遵守之國際人權原則

最終版本 2013/7/10

科技促使國家更便於發展及行使通訊監控。國家已無法確保與通訊監控相關的法律與規章,符合國際人權標準並在隱私權與言論自由之間取得適當的平衡。本文件試圖解釋,國際人權法可以如何被應用在現今的數位環境,特別是在通訊監控之科技日新月異的環境之下。這些原則能提供國內社會團體、企業、公部門等,來檢視他們目前或即將要施行的監控法令與執行方式是否符合人權。這些原則是來自於諮詢過世界各國關注通訊監察法律、政策、科技的民間團體、企業、國際專家之後的成果

前言

隱私是基本人權、並是民主社會續存的核心議題。隱私對人類尊嚴而言不可或缺,而保護隱私並能增強其它權利的保障,例如:言論自由、集會自由,此外,隱私權更受國際人權法的認可。要限制隱私權,包括通訊監控制度,都必須有明確的法律授權且符合比例原則,才能正當化其限制。在大眾尚未大量使用網際網路以前,關於通訊監察的法律原則與運行限制較為完善並持續限制國家的通訊監控限度[1] 近幾十年來,這些對於通訊監控的運行限制已被削減,且關於新科技時代法規原則的應用,也變得定義不明。由於資訊爆炸的數位通訊內容、通訊或通訊後設資料─關於個人通訊的資訊,或是電子設備的使用─的滿溢、大量資料儲存與壓縮的成本縮減、以及個人資料透過第三方服務供應者的提供,以上種種,都使得國家通訊監察制度邁向前所未有的規模。同時,由於現存人權法概念尚未跟上國家日新月異的通訊監控制度,國家因此能從不同監控技術獲得資訊、合併及組織資訊、或增加對於可用資訊的敏感度。[2]

國家試圖取得通訊內容與後設資料的頻率,大量提升,卻缺乏適當的監督措施。當通訊後設資料變得易於取用、分析,其可能創造出每個個體的「個人生活資料夾」,包含:就醫狀況、政治與信仰觀點、參與的組織、來往的人、興趣。這些資料會被盡所能地揭露,而有時個人資料被揭露的程度,甚至遠比通訊內容被識別出的更為詳細。即使這使得個人生活存在受侵害的可能性增加、也可能帶來對於政治與其他組織的巨大影響,法律與政策方向卻經常讓通訊後設資料處於一種低保護狀態,也不存在足夠的限制,讓機構或個人能適度使用資料,無論他們是探鑽資料、分享資料、或是保存資料。

為了讓國家能確實符合關於通訊監察的國際人權義務,國家必須遵守以下原則。這些原則不論是在一國之內的通訊監察或跨國界的監察,皆可適用。這些原則也可被應用在與非以通訊監察為目的的:法律執行、國家安全或其它控管目的。這些原則不但是國家對於個人權利的尊重與充分實現的義務,也是國家保護個人免於被"非公務機構"(如,股份有限公司)侵害的義務。私部門(企業)常降低尊重人權的責任,然而,他們在任何與國家監控活動的合作,卻在發展與散播科技、行使與提供通訊資訊上,扮演著關鍵角色。雖然如此,現有的原則仍局限於國家的責任義務範疇。

變化的科技與定義

「通訊監控」在現代環境中,包含了監視、竊聽、收集、分析、使用、保存、干擾、或取得那些關於、包含、反映個人的過去、現在、未來的資訊。「通訊」包括透過電子媒介傳遞的活動、互動或交易,包括:通訊的內容、通訊的雙方身分、追蹤位置訊息包括IP位址、通訊的時間與長度、使用的通訊設備等。

以傳統而言,對通訊監控的干涉被分為人為與形式。現有法律架構區分出「內容」、「非內容」、「訂閱者資料」或「後設資料」、儲放資料或傳遞資料、自家保存資料或第三方服務供應者持有資料。然而,這些區分用來測量通訊監控制度對於個體私人生活與組織的入侵程度,並不再適用。長久以來人們一致認為,通訊內容在法律上應被慎重保護,因其具有揭露敏感資訊的能力,而現在更清楚的是,其它由通訊產生的資訊,例如:後設資料或其它形式的非內容資料,可能比資料本身揭露更多個體資訊,並因此需要同樣的保護。現今,這些資訊的任何類型,可能被獨自佔據或被群體分析,以揭露一個人的認同、行為、組織、身體或就醫狀況、種族、膚色、性傾向、國籍、或觀點,或能呈現出一個人的所在地、行動、或歷經時間、與人互動的圖像,或一個既定地點的所有人,包含了在這地點的公共抗爭或其它政治事件。因此,那些包含、反映或產生自個人的通訊資料,且尚未準備好要被大眾輕易取得的資訊,應被視為「受保護的資訊」,並應受到法律上的最高保護。

若要評價國家通訊監察制度的侵入行為,我們必須考量監控制度之於受保護資料被揭露的可能性,也必須考量國家蒐集資訊的目的。那些可能導致受保護資訊被揭露的通訊監控制度,可能會造成一個人處於遭受調查、歧視或權利受到侵害的危險之中,並會創造一連串對於個人隱私權的傷害、會降低其享有基本人權,包含:言論自由、集會結社權、政治參與權,這是因為這些權利需要人們能自由通訊,不受到政府監控制度所產生的寒蟬效果所影響。因此,檢視每次蒐集資訊之目的與可能使用方式,是必要的。當採用一種新的通訊監控制度、或延伸現存科技蒐集資料的範圍,政府應先確認該資訊是否是在「受保護資訊」的範圍內,並應服從司法審查或其它民主監督機制。此外,在考慮要被監控及被蒐集的資訊是否為「受保護資訊」的層級時,監控的形式、範圍、持續時間,也是互為關聯的因素。再者,無孔不入的聯網監視系統,揭露個人訊息的能力,已遠超過各自的單一監控部分。這種監控模式也相對應將原本處於非受保護的資訊,提升至需受到較強保護的層級。

若要評價國家通訊監察制度的侵入行為,我們必須考量監控制度之於受保護資料被揭露的可能性,也必須考量國家蒐集資訊的目的。那些可能導致受保護資訊被揭露的通訊監控制度,可能會造成一個人處於遭受調查、歧視或權利受到侵害的危險之中,並會創造一連串對於個人隱私權的傷害、會降低其享有基本人權,包含:言論自由、集會結社權、政治參與權,這是因為這些權利需要人們能自由通訊,不受到政府監控制度所產生的寒蟬效果所影響。因此,檢視每次蒐集資訊之目的與可能使用方式,是必要的。當採用一種新的通訊監控制度、或延伸現存科技蒐集資料的範圍,政府應先確認該資訊是否是在「受保護資訊」的範圍內,並應服從司法審查或其它民主監督機制。此外,在考慮要被監控及被蒐集的資訊是否為「受保護資訊」的層級時,監控的形式、範圍、持續時間,也是互為關聯的因素。再者,無孔不入的聯網監視系統,揭露個人訊息的能力,已遠超過各自的單一監控部分。這種監控模式也相對應將原本處於非受保護的資訊,提升至需受到較強保護的層級。

國家是否能夠執行通訊監控,若其涉及應受保護的資訊,必須符合下列原則。

合法性:

合法性: 隱私權的任何限制必須由法律規定。現行未有法律授權的情況下,國家不得採取或執行措施來介入隱私權,且法令的授權規定必須清楚和精確,以確保個人事先被通知並預見其應用。因應技術快速變化,隱私權的法律限制,必須通過有民主參與的立法程序及定期審查。

合法目的: 法律只能允許特定主管機關在符合法律授權的目的範圍內,其目的也必須能符合民主社會所必需的主要且重要的合法權益,才能准許通訊監控。任何措施不能有因種族,膚色,性別,語言,宗教,政治或其它見解,國籍或社會出身,財產,出生或其他身份而有差別的歧視。

必要性: 法律允許的國家通訊監控,必須限制在嚴格且顯有必須以實現其法定目的之情況下。只能在證明為達合法目的,這是唯一的手段,或者在多種方式中,這是最小限度侵犯人權的手段,才能進行通訊監控。國家也必須在司法程序以及立法過程中,對於此必要性,提出舉證責任。

適當性: 任何透過法律授權的通訊監控,必須符合特定明確的合法目標。

比例原則: 通訊監控應被視為一個高度侵擾的行為,干擾隱私權、言論和表意自由,威脅民主社會的基礎。做出通訊監控之決定,必須權衡個人權利和其他競爭利益之侵害,並考慮資訊的敏感性與隱私侵犯的嚴重程度。

特別是,如果在刑事調查中,國家要求取得或使用以通訊監控取得的受保護資訊,則必須透過適格的、獨立和公正的司法機關來進行授權:

  1. 已發生或極可能將發生嚴重的罪行;
  2. 此犯罪證據,需通過蒐集受保護的資訊來取得;
  3. 其他能用的較少侵入性偵查手段已經用盡;
  4. 取得的資訊將被限制在相關指控的罪行,其它多餘收集的資訊將被立即銷毀或退回;
  5. 只能由特定授權的單位來取得監控資訊,並依被授權的使用目的來處理。

如果國家試圖通過通訊監控取得受保護的資訊,為不使人置身於被起訴、被調查、被歧視或權利被侵犯的風險,國家就必須建立一個獨立、公正、適格的主管機關:

  1. 已考慮過其他能應用的較少侵入性偵查手段;
  2. 取得的資訊將被限制在合理相關目的上,其它多餘收集的資訊將被立即銷毀或退回給受影響的個人;
  3. 只能由特定被授權的單位來取得監控資訊,並依被授權的使用目的來處理.

適格的司法單位: 有關通訊監控的決定,須由一個適格、公正和獨立的司法機關來裁定。它必須:

  1. 獨立於進行通訊監控的單位之外;
  2. 熟知與通訊監控的合法性及其所使用的技術和人權相關的議題,有能力作出司法裁決;
  3. 有足夠的資源配置,行使其職能。

正當法律程序:正當程序要求,國家必須尊重和保障個人人權,確保任何涉及人權的法律程序,條文內容有明確列舉,執行上保持一貫,且公眾能夠取得。 尤其在人權決定方面,除非有緊急情況或當有迫在眉睫的風險對人的生命構成危險,人人都有權在合理的時間內,由一個獨立的,由依法設立的公正法庭上,進行公正、公開的審訊。緊急情況,必須在事後的合理時間內,補齊授權。僅僅是因為擔心遣逃或銷毀證據,不能作為要求可作"事後授權"之理由。

告知當事人: 個人應該有足夠的時間和資訊,使他們在得知被通訊監控的裁決時,能夠提出上訴,且應獲得被授權機關所獲得監控授權之文件。只在下列情況下,可以延遲通知:

  1. 告知會嚴重危及已取得授權的監控,或者有危害人生命的迫切風險;
  2. 延遲通知,經司法單位在授權進行監控同時,已予以淮許;
  3. 在通訊監控完畢後,受影響的個人,在風險已解除或合理可行的時間內(兩者以時間先到者為準),應盡快被通知。國家有發出通知之義務,如果國家不發出通知,通訊服務供應商應通知個人通訊監視,不管是廠商主動或應用戶要求。

透明度: 國家在使用通訊監控技術和權力範圍,要公開透明。他們至少應公佈,批准和拒絕的通訊監控總數,個別供應商要求的數量,不同類型調查的監控請求與許可數字。各國應當為個人提供足夠的訊息,使其能夠充分理解法律允許通訊監控的範圍、性質和應用。各國應使服務提供商能夠公布配合國家通訊監控的處理作業程序,堅守相關程序,公佈國家通訊監控記錄。

公眾監督: 各國應建立獨立監督機制,以確保在通訊監控上的透明度和問責。監督機制應有權獲取所有關於國家監控行為的有關資訊,包括適當的情況下,獲得秘密或機密訊息,以評估該國是否依其法定能力合法使用,並了解該國是否有透明和準確地公布通訊監控技術和權力範圍之資訊,定期報告和其他通訊監控的相關資訊。獨立監督機制,應設在政府現有的權力監督機關之外,以進行分權制衡之監督。

通訊系統的完整性: 為了確保通訊系統的完整、安全和隱私,事實上,廠商往往為了國家安全目的,而妥協了系統的安全保障。各國不應迫使服務提供商或硬體、軟體供應商在自家系統內建置監控功能,或收集或保留用於國家監控目的的特定資訊。服務提供商絕不應有提前保存或收集數據或資料之必要。人人有權以匿名方式來表示意見,因此,各國應避免服務提供者強迫用戶以身分識別作為提供服務的前提條件。 [12]

國際合作的安全閥: 為因應資訊滙流的變化,在通訊技術和服務上,國家可能需要從國外服務提供者尋求援助。因此,法律互助條約和各國訂立的其他協議,都應確保各國應適用這些與通訊監控相關的法律,對個人的保護應採用較高的標準。國家尋求協助執法的目的,應適用"雙重犯罪原則"。各國不得以互助法律程序和外國要求保護通訊監控之資訊等理由,規避國內法律對通訊監控的限制。法律互助程序和其他協議應清楚記錄、公開,保證程序公正。

防範非法使用的安全閥: 各國應立法,以將非法通訊監控公共或私人行為者定罪。法律應提供足夠的民事和刑事處罰,保護舉報人,以及為受影響的個人提供申訴途徑。法律應規定任何獲得訊息的方式,若不符合上述原則,應不允許在任何法律程序中作為證據,任何這些訊息所衍生的證據亦同。各國應制定法律,透過通訊監控所獲得的內容,被用於授權目的之後,內容必須被銷毀或退還給當事人。

此份國際聲明的連署團體請見

[[signatories]]


[1]Universal Declaration of Human Rights Article 12, United Nations Convention on Migrant Workers Article 14, UN Convention of the Protection of the Child Article 16, International Covenant on Civil and Political Rights, International Covenant on Civil and Political Rights Article 17; regional conventions including Article 10 of the African Charter on the Rights and Welfare of the Child, Article 11 of the American Convention on Human Rights, Article 4 of the African Union Principles on Freedom of Expression, Article 5 of the American Declaration of the Rights and Duties of Man, Article 21 of the Arab Charter on Human Rights, and Article 8 of the European Convention for the Protection of Human Rights and Fundamental Freedoms; Johannesburg Principles on National Security, Free Expression and Access to Information, Camden Principles on Freedom of Expression and Equality.

[2]Universal Declaration of Human Rights Article 29; General Comment No. 27, Adopted by The Human Rights Committee Under Article 40, Paragraph 4, Of The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, November 2, 1999; see also Martin Scheinin, "Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism," 2009, A/HRC/17/34.

[3]Communications metadata may include information about our identities (subscriber information, device information), interactions (origins and destinations of communications, especially those showing websites visited, books and other materials read, people interacted with, friends, family, acquaintances, searches conducted, resources used), and location (places and times, proximities to others); in sum, metadata provides a window into nearly every action in modern life, our mental states, interests, intentions, and our innermost thoughts.

[4]For example, in the United Kingdom alone, there are now approximately 500,000 requests for communications metadata every year, currently under a self-authorising regime for law enforcement agencies who are able to authorise their own requests for access to information held by service providers. Meanwhile, data provided by Google’s Transparency reports shows that requests for user data from the U.S. alone rose from 8888 in 2010 to 12,271 in 2011. In Korea, there were about 6 million subscriber/poster information requests every year and about 30 million requests for other forms of communications metadata every year in 2011-2012, almost of all of which were granted and executed. 2012 data available at http://www.kcc.go.kr/user.do?mode=view&page=A02060400&dc=K02060400&boardId=1030&cp=1&boardSeq=35586

[5]See as examples, a review of Sandy Petland’s work, ‘Reality Mining’, in MIT’s Technology Review, 2008, available at http://www2.technologyreview.com/article/409598/tr10-reality-mining/ and also see Alberto Escudero-Pascual and Gus Hosein, ‘Questioning lawful access to traffic data’, Communications of the ACM, Volume 47 Issue 3, March 2004, pages 77 - 82.

[6]Report of the UN Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, May 16 2011, available at http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf

[7]"People disclose the phone numbers that they dial or text to their cellular providers, the URLS that they visit and the e-mail addresses with which they correspond to their Internet service providers, and the books, groceries and medications they purchase to online retailers . . . I would not assume that all information voluntarily disclosed to some member of the public for a limited purpose is, for that reason alone, disentitled to Fourth Amendment protection." United States v. Jones, 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).

[8]"Short-term monitoring of a person’s movements on public streets accords with expectations of privacy" but "the use of longer term GPS monitoring in investigations of most offenses impinges on expectations of privacy." United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).

[9]"Prolonged surveillance reveals types of information not revealed by short-term surveillance, such as what a person does repeatedly, what he does not do, and what he does ensemble. These types of information can each reveal more about a person than does any individual trip viewed in isolation. Repeated visits to a church, a gym, a bar, or a bookie tell a story not told by any single visit, as does one's not visiting any of these places over the course of a month. The sequence of a person's movements can reveal still more; a single trip to a gynecologist's office tells little about a woman, but that trip followed a few weeks later by a visit to a baby supply store tells a different story.* A person who knows all of another's travels can deduce whether he is a weekly church goer, a heavy drinker, a regular at the gym, an unfaithful husband, an outpatient receiving medical treatment, an associate of particular individuals or political groups – and not just one such fact about a person, but all such facts." U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.)p. 562; U.S. v. Jones, 565 U.S. __, (2012), Alito, J., concurring. "Moreover, public information can fall within the scope of private life where it is systematically collected and stored in files held by the authorities. That is all the truer where such information concerns a person's distant past…In the Court's opinion, such information, when systematically collected and stored in a file held by agents of the State, falls within the scope of 'private life' for the purposes of Article 8(1) of the Convention." (Rotaru v. Romania, [2000] ECHR 28341/95, paras. 43-44.

[10]The term "due process" can be used interchangeably with "procedural fairness" and "natural justice", and is well articulated in the European Convention for Human Rights Article 6(1) and Article 8 of the American Convention on Human Rights.

[11]The UK Interception of Communications Commissioner is an example of such an independent oversight mechanism. The ICO publishes a report that includes some aggregate data but it does not provide sufficient data to scrutinise the types of requests, the extent of each access request, the purpose of the requests, and the scrutiny applied to them. See http://www.iocco-uk.info/sections.asp?sectionID=2&type=top.

[12]Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, 16 May 2011, A/HRC/17/27, para 84.