華為財務總監孟晚舟引渡案將於明日(20日)開審。是次案件關鍵在於,孟晚舟是否在2013年誤導或向匯豐銀行(HSBC)隱瞞華為與香港星通科技(Skycom Tech,簡稱星通)的關係,以隱瞞華為與伊朗的生意關係。如實事如此,孟晚舟的行為將符合引渡條款中的「雙重犯罪原則」,應被引渡至美國。然而,據《南華早報》報道,有法院文件顯示,匯豐早在2010年已知華為與星通財務上的關聯。有分析認為,如若文件屬實,那匯豐或將並非是受害人,而是協助華為的幫兇,而孟晚舟是否符合「雙重犯罪原則」將有待進一步調查。

法院文件質疑匯豐是華為幫兇

早前公開資料指,匯豐高層只曾在2013年一度向孟晚舟查詢華為與星通的關系,孟當時稱兩間公司只是一般生意夥伴關系,並非附屬關系,匯豐被孟的誤導下,繼續為華為提供服務。不過,據《南華早報》引述加拿大法院文件指出,匯豐銀行在孟晚舟於2013年中涉嫌誤導匯豐高層之前,該銀行職員曾三度與華為職員協商星通的銀行賬戶事宜,或顯示匯豐早於2013年已知道華為與星通在財務上有關連。

《南華早報》引述法院文件指出,在2010年4月27日,匯豐銀行職員與華為職員首次協商討論一筆支付給星通的款項,金額為778美元(約6,050港元);第二次協商在2011年10月20日,華為職員與匯豐銀行詳細商討,更改星通賬戶簽署人的問題;第三次會面在2012年6月27日,匯豐銀行與華為職員商討星通賬戶的技術問題。但是,法院文件將涉事人士的個人資料和合約內容遮蔽,文件細節並不完整。

有分析認為,此前案情從未提及匯豐及華為早於2013年有就星通問題接觸,若文件經法庭審訊後裁定屬實,那匯豐將並非受害人,而是協助華為的幫兇。而孟晚舟是否符合「雙重犯罪原則」將有待進一步調查。

據報道,匯豐銀行婉拒受訪要求,表示不會對孟晚舟引渡案置評,發出的聲明只表示,匯豐銀行不涉及有關引渡案,如對個別證據給予評論並不恰當,而匯豐銀行亦已對美國司法部門索取資料的要求作出回應,包括華為於2013年向該銀行的陳述等。

控辯雙方將在「雙重犯罪」上交鋒

據加拿大引渡法,犯案者必須符合「雙重犯罪」才會被引渡,也就是不僅在尋求引渡的國家屬犯罪,同時在加拿大也要構成違法。因此,孟晚舟案的控辯雙方或將在「雙重犯罪」的認定上交鋒。

美國政府早前指出,華為違反制裁令,透過星通向伊朗售賣美國製器材與高科技產品。加拿大2018年12月1日應美國要求,在溫哥華國際機場逮捕孟晚舟。美國司法部指控孟晚舟多次對滙豐銀行做出不實陳述,蓄意誤導這家銀行為華為與伊朗的非法交易提供服務,實質上是對銀行進行詐欺。

加拿大聯邦司法部在遞交給法庭的文件中表示,美國司法機構指控孟晚舟的罪名,是涉嫌誤導滙豐銀行,其實質涉及欺詐,而不僅是華為違反美國對伊朗的制裁令的問題,而欺詐行為即使在加拿大也屬犯罪,符合引渡條款裏的「雙重犯罪」原則,即在美國和加拿大都屬違法。加拿大司法部此前表示,加方應當以涉嫌欺詐將她引渡到美國。有報道指,如罪名成立,孟將被引渡至美國受審,或將面臨30年的監禁。

孟晚舟曾再三說謊

美方曾指控孟晚舟在華為與星通的關係問題上再三說謊。據此前報道,在孟晚舟聽證會上,美國司法部指控在2009年至2014年期間,華為涉嫌在伊朗開設星通公司,並利用星通「過橋」,與伊朗開展違規交易。星通雖然設在伊朗,但總部位於香港。美方指,星通其實就是華為。而孟晚舟當時擔任華為香港公司的總經理,是這宗欺詐業務的主要執行者,孟還被指擔任星通的財務長。

司法部文件披露,匯豐銀行及其美國註冊的子公司,在 2010 年至 2014 年間,曾處理涉及星通交易、總額超過 1 億美元的資金。根據匯豐一貫政策,匯豐並不會處理伊朗客戶在美國的交易活動,加拿大司法部文件指,若匯豐銀行知道華為在伊朗的商業活動,他們會重新考慮和華為的關係。

《東網》曾引述一份滙豐危機委員會的會議紀錄顯示,委員會2013年採信了孟晚舟的解釋,同意維持與華為的關係。不過,美方指滙豐內部也有人不相信孟晚舟的說法。2015年4月,滙豐再次開會商討,決定不再為華為在美國的附屬公司提供服務。

中共因孟晚舟實施「人質外交」

孟晚舟被抓後,加中關係處於緊張狀態。中共當局以「危害國家安全」為由抓捕加拿大公民康明凱和斯帕弗至今,並以此威脅加拿大釋放孟晚舟。此舉被普遍認為是中共的「人質外交」手段。

此後,中共當局還阻擋加拿大的農產品進入中國市場。加拿大總理特魯多已明確表示,他對康明凱和斯帕弗陷入外交爭端感到遺憾,但不後悔加拿大根據加美引渡條約所做的事。@

 


 

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand