于志刚:网络犯罪与中国刑法应对
于志刚摘要:传统犯罪网络变异的原因是多方面的,直接诱因是网络空间的技术性代际差异;传统犯罪的网络变异表现为犯罪构成要件要素的变异、社会危害性的变异和犯罪形态的变异三个方面。扩张化的司法解释是解决这一问题的首要选择,但其局限性也是明显的;面对网络空间中传统犯罪的变异态势,将部分预备行为提升、独立化为实行行为,将部分共犯行为加以正犯化,将会是未来刑事立法无法回避的两个选择。
关键词:网络犯罪;传统犯罪;社会危害性;刑事立法;变异
作者于志刚,法学博士,中国政法大学刑事司法学院教授(北京100088)。
以计算机和互联网技术为先导的信息革命,给人类生活带来了极大的变革。犯罪——这一自始至终困扰人类社会的顽疾,在信息时代再次展现了其顽强的生命力和惊人的适应能力,迅速将触角伸入了互联网领域,攫取生存的资源和空间,呈现出不断变异和复杂之势。传统犯罪的网络变异,在给传统刑法理论带来极大冲击的同时,也已经成为刑事立法、司法中无法回避的最为棘手的问题之一。
一、传统犯罪网络变异的背景分析
今天的互联网与诞生之初相比已经是“貌合神离”,它不再是单纯的信息媒介,已经成为人们必不可少的生活平台。可以说,在由“互联网110”向“互联网210”的过渡中,在由“信息媒介”向“生活平台”的转换中,网络空间生成了自身的技术性代际差异,此种差异成为传统犯罪网络变异的强大助推力量。
(一)传统犯罪网络变异的助推力量:互联网的两大演变
互联网的虚拟特性是网络空间之于现实空间的最大不同,也是传统犯罪网络变异的深层次背景。但引发传统犯罪网络变异更为直接的诱因和助推力量,则是互联网的两大演变。
互联网的第一个演变,是由“虚拟性”向“现实性”的过渡。总体而言,尽管虚拟性仍然是网络的基本特色,但这一特色越来越具有相对性:网络行为不再单纯是虚拟行为,它被赋予了越来越多的社会意义。网络参与者必须为自己在网络上的言行承担相应法律责任,接受相应道德评判。伴随着网络空间的技术性代际转换,网络自身巨大的社会价值和经济价值既是网络违法、犯罪活动的发酵剂,也是它们的侵害对象。网络利益有待法律的保护,传统社会中的法律制度扩展至网络空间由此具有了内在的合理性与必然性。
互联网的第二个演变,是由单纯的“信息媒介”向“生活平台”的过渡。互联网的前身是冷战时期美国建立的军方网络,目的是保障战时的军事通信。20世纪90年代后,美国军方向商业机构、民用用户开放了互联网,商业机构的大量介入使得互联网迅速商业化和大众化。如果说早期互联网是“联”字当头,今天则是“互”字当头。网络由单纯的信息传播工具逐步向各个商业领域延伸,由提供娱乐、信息服务向提供生活平台延伸。互联网向生活平台的过渡给商业机构带来了无限商机,给普通网民带来了前所未有的网络体验,催生了普通上网者的个人利益,扩展了网络参与空间。
(二)从以“联”为主到以“互”为主的过渡:传统犯罪网络变异的真正背景
互联网由“联”字当头向“互”字当头的过渡,给网络犯罪带来了两个方面的变化。
第一,点对点的违法犯罪行为成为主流。“点”指代的是单个网络参与者,在网络上则代表着独立的个人计算机终端。在“互联网110”时代,网络的主导力量是商业机构和门户网站,个人是网络信息的接收者而非网络活动的主动参与者,因此网络的利益主要集中于那些或大或小的计算机信息系统。这个时期的犯罪活动,主要表现为对大型计算机系统的侵入和攻击,犯罪行为基本上是个人对于大型机构所属计算机信息系统的攻击,在形式上表现为“弱者”(个人)对于“强者”(机构)的挑战,这也导致了普通公众对网络犯罪的社会危害性并不敏感,甚至出现了对于犯罪人的“技术崇拜”。
但在“互联网2.0”时代,网络成为人们基本生活平台,普通网民成为网络的主要参与者。
这一革命性的变化也改变了网络犯罪的发展方向,①[Carl E.Landwehr ,“A National Goal for Cyberspace:Create an Open ,Accountable Internet ,"I EEE Securi t y Pri vacy ,vol.7,no.3,2009,pp.324]犯罪指向的对象发生了变化,由侵害组织、机关和攻击其所属的计算机信息系统,快速转变到直接侵害个人,且以侵害个人利益为主。”虚拟财产“、”网银账户“等成为犯罪行为的主要侵害对象,并以此为起点,向上不断繁衍出犯罪的产业链——这些在互联网诞生之初是无法想象的。
第二,从加害者与受害者的关系看,现实社会中的传统犯罪主要是“一对一”的侵害方式,网络空间中的传统犯罪则多表现为“一对多”的侵害方式,侵害对象具有不特定性的特点,其侵害后果具有很强的叠加性。比如,犯罪者利用漏洞扫描软件随机查找到有漏洞的系统后,可以操纵软件同时攻击成千上万台计算机,这与传统犯罪一个行为对应一个受害对象的模式不可同日而语。与此相适应,网络的超时空特性使网络犯罪不再受制于时间、地点,网络空间的超时空性也使网络犯罪具有无限延展的可能性,进而犯罪的社会危害性在理论上能够无限传导和复制下去,一个微不足道的举动就可能在瞬时释放出巨大的危害能量;网络信息流通的便捷性,使海量信息能够在同一时间同时释放,如果中间夹杂着虚假有害信息,对社会正常秩序的冲击将是非常剧烈的。由此导致犯罪社会危害性的生成机理与客观表现都有不同于传统犯罪的特殊之处,②[Marjie T.Britz,ComputerForensics and Cyber Crime :A n I nt roduction ,New J ersey:PrenticeHall Press,2004,p.2]网络犯罪的“蝴蝶效应”日益明显。
由黑客的技术斗殴行为引发的“5.19断网事件”就是一个明显的例证:2009年5月19日,某家DNS 域名解析网站遭到僵尸网络的流量攻击,并引发一个媒体播放软件的域名解析错误,最终导致九个省市的电信网络大范围瘫痪。①[这个链条的传导大致为:黑客攻击对手,在无法快速攻破的情况下,直接破坏了对方的DNS 系统;受攻击的网站正好与某媒体播放软件共同位于DNS 服务器上,由于该播放软件的终端数量巨大,加上广告弹窗、升级请求频繁,引发了安装该软件的PC用户频繁发起巨量的解析请求,这些请求在超出DNS 服务器承受能力后,溢到电信的其他服务器,导致机房其他的服务器被大量请求;服务器流量异常,引起服务器所在地的电信部门警觉,并随后关闭了该DNS 解析网站的服务器,这导致更多流量的访问请求溢出;与此同时,由于该服务器为近30万个网站提供域名解析,导致这些网站无法正常访问]
概言之,如果网络犯罪的第一个变化表明的是传统犯罪开始进入网络化时代的话,那么网络犯罪的第二个变化则表明传统犯罪开始了网络变异,有必要对它加以额外关注。
二、传统犯罪网络变异的具体表现及其反思
司法实践中一个较为普遍的现象是,相同的犯罪行为发生在现实空间中时完全有法可依,出现在网络空间中时却往往难以追究刑事责任。那么,传统犯罪网络变异究竟表现在哪些方面?
找不到这个切入点,传统刑法就只能和“假想敌”作战。
(一)传统犯罪的构成要件要素之网络变异
网络因素的介入,改变了组成犯罪的“原料”和“元素”,导致了犯罪的构成要件要素的变异,包括犯罪对象、犯罪行为、犯罪目的和犯罪结果等方面。
1.犯罪对象的网络变异
犯罪对象的变异,是传统犯罪网络变异的重要方面。网络空间中的许多犯罪行为,尽管在行为方式的评价上与传统犯罪别无二致,但是由于犯罪对象的差异性,往往会造成传统刑法适用的障碍。
(1)网络空间中虚拟财产的出现
在网络由信息媒介向生活平台转变的背景下,网络虚拟财产的出现具有必然性。当前典型的虚拟财产种类包括游戏装备、电子币、QQ号码等。虚拟财产虽然具有“虚拟”的形式,但从本质上讲仍然是一种财产,具有与一般物理财产相同的财产属性:经济价值性、稀缺性、能够被人力所控制等。然而,虚拟财产毕竟是以数字化的虚拟方式存在的,其物理意义恐怕仅在于自身是一段数字符号或者信息代码,可以被人力所控制,但是却不能脱离网络而存在。可见,网络因素“置换”了财产的存在形态,这是虚拟财产和现实财产的最大区分。由此导致的问题是:虚拟财产能否作为《刑法》第92条中“其他财产”的一种类型,从而获得刑法的保护?
针对侵害虚拟财产的案件,刑法理论和司法实务的认识并不一致。以盗窃QQ号码第一案为例,②[参见广东省深圳市南山区人民法院藏:《广东省深圳市南山区人民法院刑事判决书(2006)深南法刑初字第56号》,2006年1月13日]犯罪嫌疑人利用在深圳腾讯公司工作的便利,盗窃该公司的QQ“靓号”转卖,牟利7万余元。审判过程中控辩双方争论激烈:控方认为QQ号码是信息产品,是腾讯公司投入人力、物力研发而来,符合财物的特征,犯罪嫌疑人构成盗窃罪;辩方认为QQ号码是一种代码服务,其性质认定没有明确法律依据,犯罪嫌疑人应当无罪。本案的焦点正是QQ号码的法律性质,然而审理此案的法院“巧妙”避开QQ号码作为虚拟财产的论证以及QQ号码经济价值的客观属性,最终将QQ号码视为通信代码,以破坏通信自由罪定案,最大限度地保证了判决的“稳妥性”,但这种回避对虚拟财产价值判断的做法,显然无助于今后类似案件的解决。
同样的争论也出现在全国首例黑客盗卖中国移动电话号码“靓号”的案件中。辩方认为,“移动电话号码是移动通信公司为客户提供通信业务的识别码,是一串虚拟的电子号码,本身不具有法律意义上的‘物’的价值,不属刑法范畴的‘财物’,不能成为盗窃罪的侵害对象。所谓吉祥号码虽然有其不同于其他一般号码的身份价值,但在本质上仍是电子代码,不具有财物价值。”①[李广军:《黑客盗卖移动“靓号”获利20余万》,《长沙晚报》2008年5月7日,第A7版]然而这种观点显然无法回答,为何移动“靓号”能够以不菲的价格进行市场买卖的问题。
目前国内关于盗窃网络虚拟财产的判例,有的以盗窃罪论处,有的以破坏计算机信息系统罪论处,有的以侵犯通信自由罪论处,更有甚者以无罪论处。类似案件的不同定性既凸显了法律适用的混乱,也体现了司法人员不同的处理思路。以盗窃罪处罚显然着眼于犯罪对象的客观属性和价值,以破坏计算机信息系统罪定性则更关注客观行为方式的独特性(盗窃虚拟财产的案件往往借助了黑客手段)。而《刑法修正案(七)》规定“采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据”的行为构成新罪,又给网络虚拟财产的刑法保护增加了新的途径。值得思考的是,财产存在形式的变异如何能够影响人们对虚拟财产本质属性的认识?从过去的有体物和无体物的区分,到今天的实在物与虚拟物的对立,财产的多元表现形式本身就是一个发展趋势。②[Gunther Arzt ,UlrichWeber ,Bernd Heinrich und Eric Hilgendorf ,S t raf recht B T,Bielefeld:Ernst und Gieseking,2009,S.315]笔者认为,随着网络虚拟财产数量和形式的增多,考虑到刑法相关罪刑条款规制内容的特定性,应当肯定网络虚拟财产是刑法中“财物”的一种形式,从而基于犯罪对象的立场,将虚拟财产纳入刑法的保护框架。这比诉诸立法单独对网络虚拟财产进行保护更具经济性。至于虚拟财产的价值评估,则纯属技术性问题,不会成为刑法适用的障碍。
(2)僵尸网络及其租售行为的刑法思索
“僵尸网络”这个名词是和“木马”联系在一起的。木马程序,是指看似正常的程序,但是其背后执行了并非用户希望的,并不知道的任务。木马通常由服务端和客户端两个程序组成,服务端通常依靠非法技术手段安装到用户的计算机中,并以特殊的加载技术使得自身自动隐秘运行。被木马程序侵入的计算机被称为“肉鸡”,而由同一木马客户端控制的所有“肉鸡”组成的计算机网络就被称为“僵尸网络”。通过僵尸网络,犯罪行为实施者可以窃取用户信息、传播病毒、伪造网站流量,还可以操作僵尸网络进行非法攻击。利用僵尸网络已经成为网络犯罪者最为倚重的犯罪手段。
木马犯罪的危害主要体现在木马侵入的后续操作中,
依照《刑法修正案(七)》的增设条款可以有效打击木马侵入行为,也可以制裁木马侵入后获取计算机数据的行为,然而对于两者的中间环节(僵尸网络的出租、出售、转让行为)仍然无能为力。在木马犯罪产业链化的现状下,僵尸网络的出让、出售行为类似于传统的商品物流和商品批发,它对木马犯罪的“增值效应”不言而喻。除了窃取计算机内的信息外,僵尸网络还可以生成巨大的网络流量,利用这些流量可以伪造网站点击率甚至进行网络攻击。前述的“5.19断网事件”,就是黑客租用僵尸网络实施攻击行为造成的。
贩卖、出租僵尸网络类似于传统行业中的物流环节,“木马入侵→建立僵尸网络→转卖僵尸网络”这一过程与传统犯罪中“前犯罪行为(盗窃、抢劫等)→产生赃物→赃物的处理”的流程具有很大相似性,也就是说贩卖僵尸网络的行为类似于传统刑法中的“销赃”行为。《刑法修正案(六)》将赃物犯罪的犯罪对象扩展到了犯罪收益,使物化的权利可以被纳入到“赃物”的范畴中。僵尸网络作为犯罪的产生品,具有一定的经济价值(可以转卖),因此,将贩卖、出租僵尸网络的行为定性为掩饰、隐瞒犯罪所得、犯罪所得收益罪或许不失为一种行之有效的解决方案。
然而笔者认为,套用该罪并不能真正解决问题:其一,僵尸网络是由所有感染木马程序的计算机终端组成的计算机网络,该网络虽然实际存在,但是却不具有任何物化的形式,导致僵尸网络与赃物不具有可比性;其二,僵尸网络是木马侵入行为造成的客观后果,是犯罪损害的一种表现形式,犯罪的危害后果与犯罪所得并非一回事,僵尸网络既非犯罪所得,更非犯罪所得收益;其三,僵尸网络实际是木马侵入者对计算机终端的控制关系,木马侵入者转卖的不是网络本身而是网络的控制权,该控制权不具有独占性,不妨碍用户本人对于计算机终端的正常使用,它与赃物犯罪中对赃物的独占性不可同日而语。
因此,僵尸网络实际上是木马侵入者对计算机终端的控制关系,这种控制关系背后代表的是对网络资源的非法使用,而且是非排他性的非法使用。僵尸网络损害了用户计算机的系统资源和网络带宽,但是不剥夺用户对计算机的控制权,换言之,它侵害的是用户的计算机使用权而非所有权。这类似于现实中偷开机动车辆的行为,虽然偷开者没有非法占有他人车辆的故意,但是却有非法使用的故意,此种非法使用同样侵害了他人的财产权益。
从这个角度讲,僵尸网络和偷开机动车辆,本质上都是一种“使用盗窃”行为。刑法对僵尸网络的评价基点,不在于贩卖、出租僵尸网络本身,而在于僵尸网络背后代表的“使用盗窃”型法律关系。而在网络中类似的使用盗窃并不限于僵尸网络,比如非法占用他人系统带宽、占用他人存储空间、盗用他人计算机的运算能力等。因此,尽管使用僵尸网络的行为极为普遍且危害巨大,但就刑法规范而言,它不是刑法应该关注的“类型性行为”,充其量只是一个“种行为”,而在其之上的更为一般化的“属行为”——网络空间中的“使用盗窃”才是刑法入罪化的方向,而这就又回归到传统刑法中“使用盗窃”行为的入罪化问题上来。
曾有观点建议,从长远考虑,应当设置独立罪名加以制裁。①[参见蒋璟:《木马侵入及其后续行为的刑法学研究》,中国政法大学刑事司法学院硕士学位论文,2009年,第73页]这一观点当然符合人的一般思维习惯,但我们不得不思考的是,类似的建议是否是传统刑法回应“网络犯罪”的最优选择?
即使需要对新的危害行为增设新的罪刑规范,刑法也应避免落入“为现象立法”的巢臼,而是应当在纷繁芜杂的生活事实中提炼最一般的类型化行为,努力寻找各种需要入罪化行为的“最大公约数”,这样才能更好发挥刑法的规范机能,节省立法成本。因此,传统犯罪网络变异引发问题的解决,有时候要依赖于传统刑法自身的完善,包括“使用盗窃”行为的入罪化,唯有如此,才能一劳永逸地解决与之具有同一本质的网络犯罪行为。
在数字时代,犯罪对象的网络化、信息化和虚拟化是一个宏观的趋势,虚拟财产、网络资源的价值性和传统财产没有任何区别。虚拟财产和僵尸网络是网络空间中犯罪对象变异的两个代表性适例,两者虽然都是网络时代的新生事物,但由于其承载的价值属性和代表的利益关系仍然在传统刑法的保护范畴内,因而它们仍然是传统犯罪网络变异的一个组成部分。
2.犯罪行为的网络变异
网络空间是一个新的犯罪平台,在此之上发生的犯罪行为,多数只是传统犯罪在网络中的“翻版”。但是,犯罪行为的特征和危害性同其实施的客观环境密切相关,当犯罪行为的客观环境由现实社会转移到网络空间之后,犯罪行为自身必然会出现一定的变异,从而影响其相应的犯罪评价。①[Debra Littlejohn Shinderand Michael Cross ,Scene of the Cybercrime,2nd Edition,Burlington:Syngress Publishing Inc.,2008,p.463]
(1)利用网络程序缺陷实施的传统犯罪行为
计算机程序较之人类在稳定性和准确性上具有无可比拟的优势,人们越来越习惯将更多领域的工作和任务交由计算机程序控制。但计算机程序并非是完美的,它同样存在这样或那样的程序缺陷。程序缺陷一旦被犯罪分子利用,就会对人们的人身、财产安全带来危害,甚至直接威胁社会的整体稳定。
利用程序缺陷实施的犯罪目前呈现出多发态势。例如,2005年易某利用网易一卡通销售系统的漏洞,利用交易完成后页面刷新速度的延迟,修改原来的支付金额,以每张0.1元甚至0.01元的价格从网易公司的销售系统中购买一卡通虚拟卡共计346418张,价值507.83万元。
本案检察院以盗窃罪起诉,法院最终以诈骗罪定案,理由有二:第一,易某通过网络购买网易一卡通虚拟卡的行为发生在正常的商品交易过程中,是一种交易行为,体现了交易双方的意志,是各方意志共同作用的结果,并非凭借单方意志即可完成的盗窃行为;第二,虽然整个一卡通的销售过程始终由电脑完成,表面上易某是在和计算机网络系统打交道,但事实上,网易销售系统按照预先设计的程序运行,体现了网易公司程序设计之初的意志。因此,本案属于是网易公司因易某在付款环节中的“调包计”而产生易某已足额支付货款的错误认识,并自愿将点卡发送至通行证账号,因此构成诈骗罪。②[参见北京市海淀区人民法院藏:《北京市海淀区人民法院刑事判决书(2007)海法刑初字第87号》,2007年4月20日]
传统刑法理论往往认为机器不能成为诈骗罪对象,因为机器不具有独立意志,不可能基于错误的认识而产生错误的判断,进而主动地实施某种行为。因此,对于此类利用计算机程序缺陷而获得财产的行为,由于不存在被欺骗的独立意志,难以构成诈骗罪。本案中法院虽然提出“计算机程序中体现了网易公司程序设计之初的意志”,试图通过意志的转嫁来解释计算机程序具有独立的意志,但是计算机程序是否能有效体现出或者说是等同于程序设计者的意志,仍然存在论证上的不足。然而,如果将利用程序缺陷非法占有财产或财产性利益的行为一律认定为盗窃罪,逻辑上同样难以自圆其说:一方面,此类行为同传统的盗窃行为在行为相比特征上具有较大差异性,相比较而言更类似于诈骗罪。另一方面,同传统的机器相比,现代化计算机的功能更为强大,在一定程度上可以完全脱离人类的监督和操作进行工作。实际上,最高司法机关对于机器能否“被骗”,在态度上颇为矛盾。2008年最高人民检察院《关于拾得他人信用卡并在自动柜员机(A TM机)上使用的行为如何定性问题的批复》规定,拾得他人信用卡并在自动柜员机(A TM机)上使用的行为,属于《刑法》第196条第1款第(3)项规定的“冒用他人信用卡”的情形,构成犯罪的,应当以信用卡诈骗罪追究刑事责任。据此,司法机关在一定程度上承认了A TM机可以作为诈骗犯罪的对象,然而这一解释只能说明司法机关对于A TM机能否被骗的态度。2003年最高人民检察院法律政策研究室在《关于非法制作、出售、使用IC电话卡行为如何适用法律问题的答复》中规定,明知是非法制作的IC电话卡而使用或者购买并使用,造成电信资费损失数额较大的,应当以盗窃罪追究刑事责任。根据这一解释,最高人民检察院不认同IC电话机可以“被骗”。可见,对于机器能否成为诈骗犯罪的对象,最高司法机关自身仍然很矛盾。
犯罪人借助网络程序的缺陷来实施犯罪行为,实际上也是变相利用了网路程序的功能。网络程序介入使传统犯罪行为产生了变异,司法机关对于此类行为的定性争议,正是刑法理论和刑法规范对于此种变异准备不足的表现。名噪一时的“许霆案”最后以最高人民法院特殊核准予以减轻处罚的方式结案,在刑法规定和社会一般公众的朴素正义感中找到了平衡。
无独有偶,2001年云南学生何某在A TM机上从余额只有10元钱的农行卡中取出了42万元,之后以盗窃罪被判无期,公众称之为“云南许霆”。2009年底,云南省高级人民法院将刑期骤减为8年半并上报最高人民法院复核。与此相似的案件在全国仍有很多,最高人民法院显然无法通过核准减轻处罚和减少刑期的方式来一一纠正,这对于其他的“许霆”显然是极不公平的。因此,网络时代对于刑法规范提出了严峻挑战,刑法规范迫切需要进行一定调整来加以应对。立法机关在1997年刑法中,将盗窃金融机构数额特别巨大行为的最低起刑点定位为无期徒刑,是考虑到金融机构的特殊性:金融机构的防范措施通常都极为严密,作为社会公众所认同的最为安全的机构,它的被盗本身就具有一般盗窃行为所不具备的极为恶劣的社会影响。但是,立法机关显然没有预料到A TM机、网络银行的普及会使盗窃金融机构达到数额巨大变得如此的常见和多发,此时仍使用传统的刑法规范对此类行为进行评价明显有违罪责刑相适应原则,只能转而依靠通过最高人民法院加以个案调整的方式来达到对此类案件的合理评价,司法尴尬可见一斑。可以说,刑法理论的跟进和刑法规范的调整已迫在眉睫。
(2)滥用软件技术保护措施的行为及其评价
技术保护措施实质上就是一种为保护软件版权免受不法侵害而采取的防御性技术手段。网络空间中的盗版软件可以在极短时间内无限量地复制与传播,软件开发商被迫不断增强软件技术保护措施的对抗强度,以加强自身权益的保护力度,但当这一强度突破合法权利的界限时,就可能面临着刑法制裁。
“微软黑屏事件”是近年来典型的软件开发商滥用软件技术保护措施的案例:微软自2008年推出了两个重要更新——WGA 通知和OGA 通知。其中WGA (WindowsGenuine Advantage )程序针对目前绝大部分网民使用的XP系统进行正版验证,安装更新程序后,非正版的XP操作系统用户开机进入后,桌面背景被强制变为纯黑色,用户在重新设置系统后每隔60分钟,桌面背景将重新变回黑色,这一案件引发了公众的广泛谴责。实际上此类案件早有出现,1995年,国内文字表格处理软件CCED510的版权人在该软件中加入了一种针对盗版用户计算机数据的破坏性加密程序。该程序在测出用户使用的CCED510软件是盗版后,将在不发出警告的情况下不定期地破坏盗版用户的硬盘数据。①[参见王迁:《略论数字化作品著作权保护系统引发的法学课题》,《著作权》2001年第1期]更为著名的事件是“KV300L ++逻辑锁事件”:北京江民新技术有限公司在杀毒软件“KV300L ++”版中加入了具有高智能化逻辑判断的“逻辑锁(反盗锁)”程序,它的运行机理是:在盗版者使用“中国毒岛论坛”提供的解密钥复制盗版盘并上机运行时,该“逻辑锁”严格的逻辑判断程序即可准确识别出盗版盘,并立即锁死盗版者的计算机硬盘,迫使计算机停止工作,硬盘数据暂时无法使用。可以说,网络空间中软件开发商滥用技术保护措施已经逐渐成为一种普遍的现象。
作为一种防止盗版的手段,软件技术保护措施只允许具有消极的防御功能,其技术措施的强度仅限于对自己软件版权的保护,否则就可能遭受法律的制裁。刑法没有对滥用软件技术保护措施的行为作出直接规定,此类行为也多数发生在网络空间中,其危害性没有受到足够的关注和评价。但是,如果相类似的行为发生在现实空间中,毫无疑问会进入刑法的评价视野。比如,在自家菜园拉上电网以防范他人盗窃瓜菜,致使他人在进入菜园偷瓜菜时触电死亡,或者在自家菜园中的西瓜中注入剧毒农药,致使他人食用西瓜后死亡,
此时尽管目的是合法的,但是其手段自身却会因为对公共安全构成现实或潜在的威胁,而可能受到刑法的惩处。
滥用软件技术保护措施同样如此,当前一些软件开发商以保护版权为名,采用惩罚性的技术保护措施,其波及的计算机恐怕已经不能以万计,从而也体现出一定的对网络空间中“公共安全”的危害性。应当指出,此种行为的危害性达到一定程度时,就应当考虑刑法介入和评价的可能。至于罪名,传统刑法中的罪名是足以套用的。
网络空间中的犯罪行为与传统犯罪的最显著区别,是犯罪行为的技术色彩浓厚。利用程序缺陷或者技术优势实施犯罪,是网络犯罪行为的两大特色。网络是由技术构筑的世界,技术能力的高低代表了犯罪主体犯罪能力的高低。互联网和信息技术的社会化程度远远超过了此前所有的技术形态,可以说,犯罪行为的网络变异是技术扭曲使用在互联网时代的新表现。
3.犯罪结果的网络变异
网络攻击行为是网络时代的新兴犯罪行为,它已经成为网络安全的首要威胁。对于它的制裁主要是依据《刑法》第285条、第286条规定的四个罪名。但是,除了非法侵入计算机信息系统罪这一罪名外,其余三个罪名都需要达到情节严重或后果严重的才能成立犯罪。对于何为“情节严重”和“后果严重”,尚无明确的司法解释,对于网络攻击行为而言,它所造成的危害结果无疑是“情节严重”和“后果严重”认定的重要标准,但是,相比较现实社会中的传统犯罪而言,网络攻击的危害结果在认定上却具有其特殊性。
网络攻击危害结果的特殊性首先表现在其直接结果和间接结果的划分上。传统刑法理论中,直接结果一般指由危害行为直接造成的侵害事实,间接结果是指危害行为间接造成的侵害事实,二者的区别在于危害行为同危害结果之间是否存在着独立的另一现象作为联系的中介。①[参见高铭暄、马克昌主编:《刑法学》,北京:北京大学出版社、高等教育出版社,2003年,第80页]一般而言,直接结果更能体现出犯罪的现实危害性,是定罪量刑的主要依据;间接结果更多的时候只是影响到量刑。然而,网络空间中信息系统之间的联系程度远比现实社会中的事物紧密,网络是一个由无数个相互连接的信息系统所组成的整体,对于这一整体中某一个环节的网络攻击,都有可能使整个网络轰然倒塌,上文提及的“5.19断网事件”就是典型例证。因此,考虑到网络的这一特性,对于网络攻击的直接结果范围在认定上应当加以适度扩张,例如在现实社会中,某甲将某乙殴打致死,由于某乙是某工厂的主要项目负责人,他的死亡使该项目流产并造成巨额损失,此时无论某甲对某乙的项目负责人身份是否有认识,都只能将他的死亡作为犯罪的直接结果,而不能将项目损失作为直接结果;然而在网络空间中,某自然人甲攻击网络中某服务器乙,致使服务器乙瘫痪,同时由于乙服务器无法提供正常服务,造成乙服务器下的网站都无法访问,此时网站无法访问就应当作为某甲实施网络攻击所造成的直接危害结果。
网络攻击危害结果的特殊性还表现在对其危害程度的准确认定上。网络具有无限延展性,此种特性可以使信息得到无限复制和快速传输,有助于信息共享,但同时此种无限延展性也会使网络攻击行为的危害结果无限展开,产生巨大社会危害性。②[Thomas J .Holt and Adam M.Bossler,“Examining the Applicabilityof Lifestyle2Routine Activities Theory for Cybercrime Victimization ,"Deviant Behavior,vol.30,no.1,2009,p.22]并且,此种危害结果却往往又是难以准确定量的。以传播计算机病毒行为为例,病毒潜伏在网络的信息系统中,可以在任意的某一个时间点爆发,在它未爆发时很难发现,也无法准确计算感染病毒的计算机数量,而病毒一旦爆发,它所造成的损失通常非常巨大,但准确估量其带来的损失却难以做到,并且病毒还具有长期发作的可能性。例如,著名的CIH 病毒发作时硬盘一直转个不停,所有数据都被破坏,硬盘分区信息也将丢失,甚至可能会破坏某些类型的电脑主板。该病毒自1999年到2004年,每年的4月26日都会大规模的爆发,至今仍然时有爆发,只不过范围已经有限。对于网络空间此种长达数年的危害后果,显然无法在犯罪之时或者之后不久就能对犯罪行为的危害结果作出准确定量。因此,刑法理论有必要探讨新的、更具可行性的量化标准,以指导司法实践进行准确的定罪量刑。
4.犯罪目的的网络变异
传统犯罪的网络变异,对于司法实践的最大干扰和困惑恐怕是“以营利为目的”的犯罪目的变异问题。犯罪目的的网络变异实际上体现了刑法对网络犯罪客观方面的评价困惑:因为行为人犯罪的主观心理态度,不是停留在其大脑中的纯主观思维活动,它必然要支配行为人客观的犯罪活动,这样就会通过行为人犯罪及与犯罪有关的犯罪行为之前、犯罪行为时以及犯罪实施之后的一系列外在的客观活动表现出来。①[Edmund Mezger,Moderne Wege der S t raf rechts dogmatik.Eine erg?nzende Bet rachtung z um L ehrbuch des S t raf rechts in seiner3,Berlin :Dunckle und Humblot,1950,S.13]“珊瑚虫事件”、“番茄花园事件”对网络犯罪中所有“以营利为目的”的“犯罪目的”的认定无疑具有极强的标本意义。这里以“珊瑚虫事件”为例进行分析。
“珊瑚虫事件”即深圳市南山区法院审理的珊瑚虫QQ侵犯著作权案。本案中,被告人陈某独立开发出针对腾讯公司QQ软件的“珊瑚虫软件增强包”,对于腾讯QQ软件进行了功能优化,但没有更改腾讯QQ的任何程序代码,而且不能独立运行,只能附着于腾讯QQ软件运行。
陈某将珊瑚虫软件增强包与腾讯QQ软件打包放在自己网站上供用户下载,但是在珊瑚虫软件增强包中增加了广告和商业插件,并收取相关的费用,这一情节成为认定陈某在侵犯腾讯公司著作权时是否具有“以营利为目的”的关键,直接决定着陈某是否构成侵犯著作权罪,成为此案中控辩双方争议的核心。而类似的在第三方软件中绑定广告插件牟利的方式在互联网上已经成为一种灰色产业,因此本案的判决结果在一定程度上也决定了第三方软件的命运。
从整体上讲,对于网络空间中的侵犯著作权行为,其“营利目的”的判断可以分为几种情况:(1)直接在网上复制、发行侵犯著作权的作品进行牟利。比如,把他人的文学作品、录音录像制品等放在自己的网站,提供有偿下载的,属于典型的侵犯著作权罪。(2)在有偿提供下载合法著作权作品服务时,附赠侵权复制品。此种行为具有一定模糊性,但是仍没有改变行为人“以营利为目的”的主观目的。因为附赠也是买卖合同的一部分,赠品实际上也是商品,类似于传统商家进行的“让利促销”,赠品自身的成本已经被商家计算在商品的总成本之内,赠品所具有的内在牟利性无法否认,不能因为商家的销售策略而将其割裂为两部分。(3)为了提高网站的知名度、吸引更多网民提高点击率等目的而提供侵权复制品的下载。此种情况下,网民免费获得了盗版软件的使用权,似乎不应当认定为有“营利目的”。但是,侵权作品提供者的最终目的是通过网民的访问、点击行为提高网站的流量和知名度,借此吸引风险投资商投资或者广告商投放广告,这仍然是以经济利益为出发点而实施的行为。普通网民在这里成为纯粹受益者,尽管服务对象与营利来源是分离的,但是这并不否定侵权作品提供者的“营利目的”。(4)黑客出于泄愤、炫耀技术等目的破解他人软件并在网络上传播,或者是“热心”网友出于“公德心”而在网络上提供侵权软件等。此类行为目前在网络上占据了很大比例,但多数情况下不能认定具有营利目的。
“珊瑚虫事件”昭示了一种新的侵犯著作权方式,即“在增强包软件中添加广告插件并收取广告商费用”是否属于“以营利为目的”?对此,刑法理论、实务上都存在巨大分歧。广大网民坚决站在了被告人陈某一方,而司法机关则认定陈某具有营利目的。笔者支持司法机关的观点,并以现实中相类似的例子作为说明:比如中国电信的“黄页”即电话号码簿,虽然制作成本很高,但是依据世界通例是向公众免费发放的,而其成本的回收则是依靠“黄页”内的广告。实践中有相当多的不法广告商,将“黄页”的广告调换为自己另行收费的广告,并自行印制“黄页”向公众散发。此类手法本质上与珊瑚虫一案中陈某的做法如出一辙,但是却很难否认不法广告商的“以营利为目的”。陈某单独提供软件增强包的下载,不侵害任何人的知识产权,而将软件增强包与合法软件捆绑下载,其行为实际上借助了合法软件这一平台,因此,对“以营利为目的”的理解,自然不能脱离合法软件进行分开考察。应当指出,尽管“以营利为目的”存在网络变异的现象,但是这一问题通过法律解释的方式完全可以在现有刑法框架下得到合理解决。
(二)传统犯罪社会危害性之网络变异及其反思
源于网络的平台效应,即使某个网络犯罪行为与传统犯罪别无二致,其社会危害性仍可能发生根本性变化。①[Maria Laura Sudulich ,Review of Di gital Ci ti zenshi p:The I nternet,S ociet y,and Partici pation ,I nf ormation ,Communication S ociet y,vol.11,2008,p.1035]网络对犯罪社会危害性的变异作用,体现为犯罪社会危害性的复制性、聚焦性、扩散性。
1.犯罪社会危害性的网络复制性
网络空间不存在传统空间的时空概念,在理论上可以无限延展,蕴含其中的信息可以快速和无限制地传播与复制。此种特性导致了网络犯罪社会危害性的复制和放大,许多普通犯罪行为一旦移植到网络中便可能产生令人瞠目的结果。
网络对于犯罪社会危害性的复制放大,体现在横向和纵向两个方面。(1)横向复制性,例如侵权复制品的网络传播。传统空间的知识产权附着于一定物质载体,物质载体本身存在成本,因此传统侵犯知识产权行为的危害性无论多么巨大,客观上总是有限度的。知识产权的数字形态摆脱了物质载体束缚,作品在网络上可能仅仅占用微不足道的存储空间,但是在传播上却没有任何物理局限,因而网络知识产权犯罪的危害性与传统犯罪在危害性方面不可同日而语。(2)
纵向复制性,体现为犯罪总量的激增。网络空间的存在,使得传统犯罪由“现实空间”一个发生平台增加为“现实空间”和“网络空间”两个平台,使犯罪在整体上获得了更多犯罪资源,也降低了一些传统犯罪的门槛。具体表现为:其一,犯罪行为激增。网络空间为犯罪提供了新的资源和空间,除了原有现实平台之外,一个犯罪行为既可以是全部犯罪过程都发生于网络空间,也可以同时跨越网络空间和现实社会两个平台。同时,传统空间资源有限,存在着对犯罪有形与无形的各种束缚,而理论上网络资源无限、可再生,网络平台客观上使犯罪行为获得了更为充裕的犯罪资源和空间。既然网络行为和信息可以无限复制,那么网络犯罪的危害性也就具有了可复制性。其二,犯罪人数扩张。“互联网210”时代人与系统的互动、人与人的互动成为主要特点,在这一背景之下,陌生人在网络空间中偶遇和共谋,在现实社会或者网络空间中进一步相互配合而实施共同犯罪的现象大量出现,客观上直接导致共同犯罪的整体数量增加。
例如,2009年1月徐州市云龙区破获的一起诈骗电讯资费的共同犯罪案件,就极为典型。团伙内成员之间的联系极为随意和松散,成员间多是通过网络进行单线联系,且互有交叉,没有严格“上下线”关系,彼此之间有不同“分赃”协议,非法收入一天一结算,不一定有固定合作关系,随时都有人退出,也不断有人通过网络获得该信息而申请加入。①[参见李春丽、王磊:《网络电话群拨:声讯资费诈骗新套路》,《检察日报》2009年10月13日,第4版]此案表明,现实社会中共同犯罪局限于一定的时空范围内,共同犯罪人数很难达到一定的规模,即便是有组织犯罪,也需要相当长的时间以完成犯罪成员的吸收和犯罪组织的建立。而网络中的共同犯罪却可以在短时间内轻易纠集大量人员进行,尽管共同犯罪人之间的联系极为松散,大多互不相识,却丝毫不影响共同犯罪实行。
可以说,网络并没有改变一些犯罪的本质,却使其形式迅速变化,网络独有的虚拟信息交流特征,使得共犯的形成呈现出随意性、松散性特点;提供犯罪工具型技术帮助行为的职业化,也使得犯罪的实施变得更为简单,危害性更为巨大。
2.犯罪社会危害性的网络聚焦性
网络聚焦效应客观影响着犯罪社会危害性的评价。大量只有一般危害性的网络违法行为,通过“一对多”犯罪模式的过滤和汇聚,社会危害性在另外一个“节点”上集中爆发出来并升格为新的罪质更为严重的犯罪行为。搜索引擎的恶意链接行为就典型体现了网络的此种聚焦特性。
链接的作用与钥匙相似,点击一个链接就恰如打开一扇房门,它可以为信息的获取提供极大方便。但同时,链接又具有极强的指引性,网民的行为极易为链接所引导。链接无所不在,而搜索引擎则将链接这一行为的重要性与广泛性推向了极致。近年来,搜索引擎巨头屡屡陷入法律纠纷之中,许多就是因恶意链接而起,例如谷歌“涉黄门”、百度“版权门”等。
就链接行为和被设链网页、信息的通常关系而言,恶意设链原本是一种典型的片面共犯:恶意链接帮助了违法、侵权信息的传播和扩散,因此是一种具有帮助性质的共犯,其危害性应当小于正犯行为。但网络空间中犯罪社会危害性的聚合效应改变了网络片面共犯的规范形态,片面共犯与正犯的关系发生了变异。片面共犯原来处于辅助和从属地位,但在网络中,由于链接行为对信息具有事实上的传播作用,搜索引擎相对于被链接信息而言占据着主动地位和主导作用,搜索引擎的社会危害性也随之增强,刑法评价基点也就必须转换。
恶意链接行为的社会危害性为什么会得到强化?这其实是所有网络帮助性犯罪的共性问题。
在现实空间中,无论是片面共犯还是帮助犯,共犯与正犯之间是“一对一”的关系,帮助行为对正犯行为只具有“加速”作用,即帮助行为促进和便利了正犯行为的实现,使正犯行为的“时点”提早到来,但现实空间中的帮助犯不可能加剧正犯的社会危害性,自身的社会危害性程度也不可能超越正犯行为。在网络世界中,这一切都发生了改变。网络中的主流犯罪模式是“一对多”的关系,帮助行为面对的往往是不特定的多数人,在搜索引擎中则是一家搜索引擎针对海量网页和信息,其“一对多”的关系更加夸张。
正因为存在这种一对多的关系,使得原本处于从属地位和帮助地位的链接行为出现了社会危害性的聚拢、集聚、强化作用。以淫秽信息为例,孤立地看,链接行为只需要为每次检索到的具体淫秽信息承担责任,而多数情况下被链接者所上传到网络中的淫秽信息数量较小,虽然也是一种传播行为,但往往只属于违法行为而不构成犯罪,那么根据片面共犯的传统理论,链接行为也不构成犯罪。但从整体看,所有散落在网络空间中的淫秽信息都可以通过链接寻找并汇集,链接本身又属于一种传播行为,那么,设置链接者就应当对所有被链接的淫秽信息的传播承担责任。搜索单一淫秽信息的危害性点滴汇聚,使得搜索引擎整体社会危害性大大超过被链接淫秽信息的社会危害性。因此,搜索引擎个案中的社会危害性的狭小不能掩盖整体上社会危害性的巨大。如同磁铁一样,搜索引擎对信息具有“吸取”和“聚拢”功能,聚拢的功能就是其链接功能,吸收的力量就是设置链接的强度大小。因此,无论是典型共犯还是片面共犯,都已经不可能真实反映链接行为的社会危害性,必须将链接行为的刑法评价机制独立化。也就是,此类帮助行为由于社会危害性的升高,应当摆脱共犯地位的束缚予以正犯化处理。
网络的聚焦作用还有另一种表现形式:快速聚拢社会公众原本分散的注意力,将其集中投射在某一具体行为或者事件上,从而导致犯罪的“恶劣”影响被迅速放大,或者其中的“同情因素”被快速放大。一个普通事件,无论是在现实空间口口相传还是经由传统媒体报道,影响力都是有限的,但在网络中则极可能会形成一定时期内的网络热点,引起大量“跟贴”评价,舆论汹涌导致了犯罪行为危害性的放大(恶劣影响被放大)或者缩小(同情因素被放大)。例如在“艾滋女闫德利案件”中,网络的聚焦作用对被害人和社会秩序形成的巨大影响和冲击是有目共睹的,直接导致这一案件由“告诉才处理案件”上升转化为“严重危害社会秩序和国家利益”的公诉案件。可以说,任何一条信息,在网络空间中都可能被数量庞大的受众获知、审视、传播和评价,它的影响力自然呈几何级扩大。但无法回避的尴尬事实是,两个同样的犯罪行为,如果一个受到网络聚焦效应的影响,另一个没有受到网络关注时,两者的评价结论就会差异极大。因此,网络的聚焦作用对于犯罪社会危害性的抬升和压缩,是一个值得研究的问题,“网络推手”介入刑事司法的事件逐渐增多,人为制造的网络关注现象正在严重冲击着刑法理论的评价模式,也影响着司法的公正和独立。
3.犯罪社会危害性的网络扩散性
源于网络空间中“一对多”的犯罪模式,网络扩散效应和聚焦效应一样,也在客观影响着犯罪社会危害性的评价。聚焦与扩散,恰如一对矛盾体统一到网络空间中。
以网络空间中培训黑客技术的行为为例。网络犯罪爆炸式增长和传统犯罪网络变异发生的大背景,源于犯罪门槛大幅度降低,网络犯罪开始由精英犯罪蜕变为平民犯罪,而造就、推动这一现象的始作俑者便是黑客培训学校。①[确切来讲,此处的“黑客学校”应当指通过网络进行黑客技术传授的黑客网站、黑客技术论坛等培训模式。考虑到用语习惯、用语的统一化和理解的方便,本文仍然使用黑客学校这一说法]黑客学校的快速出现和泛滥,引发的不仅仅是黑客技术的传播,更是网络违法犯罪的快速增加;而黑客技术培训,也被固化到黑客产业链(受利益的驱动,从编写程序到传播,到销售再到洗钱分账,病毒和攻击程序的买卖已形成了一条完整的产业链)中,而且是这一链条的顶端和起点,这也体现了网络帮助行为从“工具提供”到“技术提供”的新特点。黑客学校在某种程度上是黑客犯罪产业链的源头,它通过自己编造病毒程序的出售或者传播,或者通过学校、论坛传授,推动病毒买卖与传播的产业化,也推动黑客违法犯罪主体的日趋年轻化和黑客犯罪的“平民化”、“全民化”。
从刑法共犯的角度看,黑客技术培训是为后续的黑客技术犯罪行为提供技术帮助,在性质上属于对正犯的帮助行为。帮助行为的危害性小于正犯行为的危害性,这是传统刑法理论的一般认识。但在网络世界中,此类帮助行为的社会危害性远超正犯行为。原因是,孤立地看,虽然黑客技术培训行为只需要对每次的后续黑客行为承担责任,其危害性不可能超过后续行为,②[后续行为未必就是犯罪,有的可能只是一般的违法行为,因此黑客技术培训的危害性就更小]但从另一个角度看,正是黑客技术培训才催生了所有后续的正犯行为,每一次正犯行为的源头都是黑客技术培训行为。那么,黑客技术培训当然应为所有的正犯行为承担责任。这恐怕才是黑客技术培训社会危害性的本来面目,造成这一事实的正是网络中通行的“一对多”的犯罪模式。
更进一步讲,“一对多”的犯罪模式也只有在虚拟、无限延展的网络世界才能大行其道。通过网络平台,接受黑客技术培训的人可能成千上万,甚至黑客技术培训者自己都不清楚准确数量。“一对多”的犯罪模式普遍存在于网络帮助型的共同犯罪中,而且其社会危害性大大超越正犯行为。这在传统刑法中是难以想象的。
“聚焦”和“扩散”效应如同硬币的正反两面,共存于网络空间中。危害性的网络聚焦性要求刑法打击点后置,即将干预重点由前一个初始行为转向后续行为;而危害性的扩散性则迫使刑法打击点前移,在犯罪社会危害性未及充分发散前将其消灭于无形。无论是打击点的后置还是前移,都体现一个思路:传统犯罪的网络变异影响着刑法的打击策略,犯罪的社会危害性发生改变,刑法规则的切入点必须相应转变。无论是“聚焦”还是“扩散”,总会存在一个社会危害性的“焦点”——刑法制裁侧重点永远停留的地方。
(三)传统犯罪的犯罪形态之网络变异及其反思
传统犯罪的犯罪形态变异,在司法实践中已经对定罪和量刑产生巨大的现实影响。
以伪造证件类犯罪的网络变异为例进行分析。2007年底,被告人李康在帮助伪造证件者增加计算机信息系统内存储的证件比对、验证数据过程中,发现借此可以获取高额利润,遂与被告人李航预谋,抛弃原来的合作者,由李航直接联系需要增加计算机信息系统数据的合作者,由李康负责侵入相关计算机信息系统中添加信息。此后一年半的时间里,李航通过采取注入工具软件、上传后门木马程序等手段,多次非法侵入陕西省职称、职(执)业资格证核查系统、陕西卫生网、江西省自学考试网等网站,修改、增加数据信息1289条,非法所得130余万元。
法院认为,被告人李康、李航等人违反国家规定,对于计算机信息系统中存储、处理的数据和应用程序进行修改、增加的操作,后果严重,其行为已构成破坏计算机信息系统罪。
网络拥有高效性、开放性、同步性、共享性,这些都为证照信息的同步共享、查验和比对提供了可能。虽然证照物理存在形态的变化使得伪造证件类犯罪技术快速升级,但是仅仅针对文本证照本身进行伪造,只是完成了整个伪造过程的一部分,要真正实现伪造证照的现实使用和达到“以假乱真”的目的,就必须要完成对网络虚拟领域中用于比对的证照信息的伪造。
网络因素渗入伪造证件类犯罪后,带给此类犯罪三方面的变异。(1)犯罪停止形态的变异。过去文本证件一旦伪造完成,犯罪即宣告既遂,但现在由于用于证件信息和内容比对的网络信息数据库的存在,还必须要侵入相应网络数据库添加伪造证件信息,才能保证伪造证件被正常使用。也就是说,后续侵入计算机信息系统行为开始“挤入”犯罪过程,成为证件伪造犯罪的一个组成部分。这一行为的“挤入”在客观上拉长了犯罪的物理过程,且使原来存在于现实空间的犯罪既遂变为犯罪预备。(2)共犯形态的变异。在本案中,被告人李康原来在帮助伪造证件者增加计算机信息系统内存储的证件数据,性质上属于他人正犯行为的帮助犯;但在李康发现此事有利可图而“单干”时,原来的伪造证件者只能被迫反过来求助于李康。原因很简单,没有李康的“帮助”,单纯的文本证件伪造在市场上将没有任何“竞争力”。这就意味着由于证件信息“网络伪造”的地位凸显,过去帮助行为和实行行为的角色开始互换,帮助行为强化为实行行为,实行行为弱化为帮助行为。(3)罪名选择的变异。本案中李康的修改、添加计算机信息系统内存储的信息是伪造证件的一个手段,这一手段自始至终为伪造证件服务。但侵入有关计算机信息系统,修改、添加该系统内存储信息的行为违反了《刑法》第286条规定,构成破坏计算机信息系统罪和伪造证件犯罪构成想象竞合犯,根据“择一重罪处断”原则,依据《刑法》第280条与286条法定刑比较,应当以破坏计算机信息系统罪定罪量刑。由此导致的一个问题是,在伪造证照犯罪中,只要介入网络因素就只能出现一种结果,破坏计算机信息系统罪。也就是说,基于想象竞合理论而把伪造证照犯罪的法律规定完全架空,《刑法》第280条关于伪造证照犯罪的规定完全失去了司法实践意义,而破坏计算机信息系统罪则成为一切介入网络因素的伪造证照犯罪——以及其他类似犯罪的“新口袋罪”。
网络对犯罪形态变异的影响力是立体而非平面的。在网络空间中,技术帮助行为在整个共同犯罪中的地位凸显,在共同犯罪中的实际作用和占有的“社会危害性”的比重都超越了传统犯罪行为。正是共同犯罪内部社会危害性地位的转换,才导致帮助行为和实行行为的角色互换,并引起刑法打击策略和评价体系的整体变化。
三、传统犯罪网络变异与中国刑法应对
传统刑法理论和立法、司法规则仍将是网络时代惩治犯罪行为的基本规则,但面对异常汹涌的网络犯罪浪潮,技术因素的介入必将迫使刑法传统观念和理论认知模式有所转变。在网络危害行为入罪的思考中,需要审慎的是,入罪化具有多大的必要性,以及入罪化的限度何在?
(一)传统犯罪网络变异之理论和立法回应的基本思路
正如有学者指出,对于网络危害行为的考察,应当从“质”和“量”两个方面考量。其一,质的考量。新科技出现使一些新的法益需要被保护,例如软件、数据、程序、系统等。其二,量的变化。例如,在网上散布诽谤或者色情言论,在本质上并不涉及新法益的侵害,只是因其在网络上出现,借着网络的传输速度、渗透性和国际性,才引出不少法律上的新问题。①[参见郭婉雯:《电脑(网路)犯罪》,2009年9月,http ://www.
studa.net/xingfa/090925/16162773.html,2009年9月25日]
网络危害行为入罪化的一个根本前提,在于传统刑法无法满足此类行为的规范评价要求。
就当前网络犯罪的现状而言,入罪化的迫切性并不如人们想象的那样强烈。虽然传统犯罪的网络变异趋势极为明显,但是传统刑法以扩张解释的方式完全可以解决大多数问题。网络空间不是现实空间的简单复制,网络犯罪在现实中却具有映射性。网络虽然增加了人的认知范围和活动领域,但网络空间的利益多数仍是现实空间中利益的延伸,差别只在于表现形式不同。可以说,传统刑法对网络空间的适用困境,有相当一部分是人为臆造出来的,还有相当一部分完全可以借助适度扩张解释的方法加以解决,真正具有入罪化必要性的领域是有限的。②[SusanW.Brenner,“Fantasy Crime :The Role of Criminal Law in Virtual Worlds ,"V anderbi l t J ournal of Entertainment and Technology L aw ,Fall2008,p .18]例如,虚拟财产本质上就与实体财产别无二致。在网络犯罪没有侵害新法益的情况下,入罪化的必要性是非常有限的,而之所以入罪化的呼声一直非常强烈,是因为人们不敢、不善于、也不愿挖掘传统刑法的潜力,以及刑法解释水平低下的缘故。仍以网络虚拟财产为例,在《刑法》第92条已经留下了足够解释余地的情况下,大量基层司法机关仍然以法无明文规定为由对于侵犯虚拟财产的行为不予处罚,笔者认为,这似有推卸司法责任之嫌。
有学者指出:从现行刑法上观察,计算机犯罪应当成立何种罪名,在解释上并无太大困难,盖其犯罪手法虽新,本质上仍与传统犯罪并无特别不同。换句话说,普通刑法既能适用于几世纪前的偷马行为,也能适用于当今汽车与飞机时代,自可适用于未来之信息化社会。美国1984年通过《伪造连接装置及计算机诈欺与滥用法案》(Counterfeit Access Device and Comp uter Fraud and Abuse Actof 1984),但事实上依据此项法规起诉判决的数量并不多,主要原因之一就是许多计算机犯罪可以用其他罪名追诉。因此,对于计算机犯罪而言并无必要动辄制定特别法。只有一部分在解释上有困难的条文,才有必要通过修订法律的方式加以因应。①[参见廖有禄:《计算机犯罪的刑法问题》,《中央警察大学学报》(台南)1997年第31期]
笔者也赞同此种观点。在大多数情况下,计算机并没有开创一种新的犯罪潮流,它仅仅改变了较古老的犯罪形式。②[参见G.杰克。波罗格纳、罗伯特。J.林德奎斯特:《查处舞弊技巧与案例》,张玉译,北京:中国审计出版社,1999年,第221页]因此,网络空间中的多数犯罪,仍然只是传统犯罪的网络再现,只是由于技术性因素的介入而在一些方面发生了变化,通过刑法理论和解释规则的“与时俱进”,套用传统犯罪的罪刑条款完全可以解决问题。只有极少数情况是侵犯到了一种全新法益,需要设置新的罪刑条款。传统犯罪网络变异所造成的真正障碍是,法益仍然是固有的传统法益,但犯罪对象、犯罪目的、犯罪行为和犯罪形态在网络空间中发生了严重变异,此时如何在立法和理论上加以应对是个难题。犯罪对象的归属和犯罪目的的具备与否,是一个解释论问题,前者本质上仍是一种法益判断,后者实际上是一种具备与否的纯粹解释。但犯罪行为的变异和犯罪形态的变异,严重冲击着传统的刑事立法和刑法理论,需要扩张性的刑法解释加以应对。
(二)司法解释的扩张化思路:共犯行为的正犯化解释
面对传统犯罪的网络变异,在刑事立法层面上创设新的规则固然是一种思路,但笔者认为,扩张化的司法解释更具经济性、时效性,也是更为可行的现实化途径。
1.司法解释应对网络因素的传统模式:关注网络因素的现实影响
司法解释对于传统犯罪网络变异的关注由来已久,但传统的应对模式只是在司法解释之中关注网络因素的现实影响。例如,2001年最高人民法院、最高人民检察院《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解释(二)》中规定,“制作、传播邪教宣传品,宣扬邪教,破坏法律、行政法规实施,具有下列情形之一的,依照刑法第300条第1款的规定,以组织、利用邪教组织破坏法律实施罪定罪处罚:(1)制作、传播邪教传单、图片、标语、报纸300份以上,书刊100册以上,光盘100张以上,录音、录像带100盒以上的;??(3)利用互联网制作、传播邪教组织信息的;??”在这一司法解释中,现实社会中的“传播”行为要达到“严重情节”的标准才构成犯罪,而网络空间中的“传播”行为却没有要求具备“严重情节”的数量标准。也就是说,司法解释充分关注到了网络的“复制性”特点。
此类司法解释虽然能够反映出最高司法机关对于网络传播所具有的特殊危害性已有一定认识,但并没有体现出任何扩张性解释倾向;同时,此种解释模式也局限于少数司法解释,绝大多数罪名的网络变异在认定上仍然没有明确标准。
2.“共犯行为的正犯化解释”模式被司法实践接受的过程
“共犯行为的正犯化解释”,就是将网络空间中表象上属于犯罪行为的帮助犯、实质上已然具有独立性的“技术上的帮助犯”等帮助行为,扩张解释为相关犯罪的实行犯,即不再依靠共同犯罪理论对其实现评价和制裁,而是将其直接视为“正犯”,直接通过刑法分则中的基本犯罪构成对其进行评价和制裁。
最高司法机关对于传统犯罪网络变异的早期态度,是通过司法解释将为某些个别犯罪行为提供网络技术帮助的行为作为相关犯罪的帮助犯处理,这是传统刑法理论的固有思路。例如,2005年最高人民法院、最高人民检察院《关于办理赌博刑事案件具体应用法律若干问题的解释》第4条规定,“明知他人实施赌博犯罪活动,而为其提供资金、计算机网络、通讯、费用结算等直接帮助的,以赌博罪的共犯论处。”应当指出:(1)即便没有此类司法解释的指导,司法实践中也会采用完全相同的处置方法,因为为相关犯罪提供网络技术支持的行为属于典型的帮助行为,这是传统刑法思维的唯一结论。(2)此种解决方案可能没有实际可操作性。因为其前提是:其一,要解决共犯的定罪问题,必须要解决正犯的定罪问题,而在“一对多”的网络犯罪“帮助犯”模式中,在单独的被帮助者可能由于行为过于轻微而无法构成犯罪的情况下,根本就无法评价帮助者行为的刑事责任;其二,刑事管辖权问题,如果被帮助者处于境外,无法被追究刑事责任,就会导致程序难以进行。
3.“共犯行为的正犯化解释”模式的司法确立
面对上述尴尬,司法解释开始逐渐将一些网络帮助行为解释为相关犯罪的实行行为。从最初的对于网络技术帮助行为帮助犯地位的个别认同,到对其帮助犯地位的普遍认同,再到在个别犯罪行为中将其视为独立的犯罪实行行为,体现了最高司法机关对于网络技术帮助行为的危害性认识的不断深化。
“共犯行为的正犯化解释”思路,已经在现实中有所尝试。2010年最高人民法院、最高人民检察院《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》(以下简称《淫秽信息解释(二)》)以连续四条的篇幅确立了这一模式:(1)利用互联网建立主要用于传播淫秽电子信息的群组,成员达30人以上或者造成严重后果的,对建立者、管理者和主要传播者,以传播淫秽物品罪定罪处罚。(2)以牟利为目的,网站建立者、直接负责的管理者明知他人制作、复制、出版、贩卖、传播的是淫秽电子信息,允许或者放任他人在自己所有、管理的网站或者网页上发布,情节严重的,以传播淫秽物品牟利罪定罪处罚。(3)网站建立者、直接负责的管理者明知他人制作、复制、出版、贩卖、传播的是淫秽电子信息,允许或者放任他人在自己所有、管理的网站或者网页上发布,情节严重的,以传播淫秽物品罪定罪处罚。(4)电信业务经营者、互联网信息服务提供者明知是淫秽网站,为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、代收费等服务,并收取服务费,情节严重的,对直接负责的主管人员和其他直接责任人员,以传播淫秽物品牟利罪定罪处罚。
上述司法解释对于四种类型的传播淫秽物品的网络技术支持行为,不再作为帮助行为定性,而是直接作为传播淫秽物品罪、传播淫秽物品牟利罪的实行行为加以评价和制裁;不再考虑其所帮助的,实际在网络中传播淫秽物品的行为是否构成犯罪的问题;不再以传播淫秽物品罪、传播淫秽物品牟利罪的共犯来对此类技术帮助行为进行定性评价,从而在司法上减少了繁琐的,对于具体传播淫秽物品行为加以认定和评价的步骤,能够更为有效地评价和制裁危害性更大的传播淫秽物品的网络技术帮助行为。显然,这是“共犯行为的正犯化解释”思路的司法确认。
4.扩张解释的局限性及其引发的司法尴尬
共犯行为的正犯化解释,是解决网络空间中为犯罪提供技术帮助行为的刑事责任的有效途径之一。但是,这一解决方案有其局限性,例如扩张解释有其边界,不能突破罪刑法定原则;同时,这一解决方案也会引发一定司法困境,仍以《淫秽信息解释(二)》为例进行分析。
该解释第4条规定,“以牟利为目的,网站建立者、直接负责的管理者明知他人制作、复制、出版、贩卖、传播的是淫秽电子信息,允许或者放任他人在自己所有、管理的网站或者网页上发布,具有下列情形之一的,依照刑法第363条第1款的规定,以传播淫秽物品牟利罪定罪处罚:(1)数量或者数额达到第一条第二款第一项至第六项规定标准五倍以上的;(2)数量或者数额分别达到第一条第二款第一项至第六项两项以上标准二倍以上的;(3)造成严重后果的。”也就是说,司法解释虽然在定性上将网站管理者允许和放任传播淫秽电子信息的行为作为“实行行为”加以评价,但在定量上对于网站管理者的行为成立犯罪却提出了更高的“倍数”条件或者“后果”条件。实际上,鉴于共犯行为的正犯化解释在很多情况下实质上是将共犯行为解释为一种独立的“不作为”,因此,它单独成立犯罪的要求较之直接“作为”型行为要高——这一点似乎并无不合理之处,但随之而来的问题是,当共犯行为尚未达到单独成立犯罪的标准时,例如,网站管理者放任他人发布淫秽信息,但是尚未达到上述“倍数”条件或者“后果”条件,此时不成立犯罪,然而,此时如果“他人”所实施的直接传播淫秽信息的行为达到数量标准而构成犯罪的话,作为共犯,网络管理者却又构成犯罪。因为共犯行为能否成立犯罪,主要还是看“正犯”行为是否构成犯罪:如果构成,网络管理者可以以共同犯罪的帮助犯处理;如果不构成,则网络管理者也不成立犯罪。造成此种司法困境的原因是,司法解释同时赋予网络技术帮助行为两种性质,一是共同犯罪中的帮助行为,另一个则是单独犯罪中的实行行为,而此种“一个行为双重性质”的解释方法,必然会导致在定罪上的“一个行为两次判断”,进而必然会在个案中产生罪与非罪认定上的冲突和矛盾。因此,扩张解释有其边界和局限性,面对传统犯罪的整体变异趋势,寻找刑事立法层面上的解决方案势在必行。
(三)传统犯罪网络变异的刑法应对:预备行为的实行化和共犯行为的正犯化
发生在现实社会中的传统犯罪,其预备行为和帮助行为在危害性上远远小于实行行为,因此刑法规定对其从轻、减轻或免除处罚。但发生于网络空间中的传统犯罪,其预备行为的社会危害性往往远超实行行为,其帮助行为的危害性往往远超正犯的实行行为。基于此,笔者认为,面对传统犯罪的网络变异,刑事立法上存在两个全新的立法解决思路。
1.网络危害行为危害性倍增的回应:预备行为提升、独立化为实行行为是一种趋势
以非法侵入计算机信息系统为例。从法理上讲,非法侵入计算机信息系统的行为应当是一种侵犯各种国家事务秘密、国防秘密和尖端科学技术秘密的犯罪预备行为,但是由于此类预备行为所涉及的犯罪性质严重,一旦进一步实施或者实施完毕,其危害性将变得极为严重,其危害后果可能是难以预测、无法评估和难以挽回的。同时,此类犯罪即使实施完毕也不一定产生,或者说不一定立即产生可以具体确定的实际危害结果,而且也不一定能够被最终发现、查证。
考虑到这类犯罪严重的社会危害性及其犯罪行为的特殊性质,《刑法》第285条将这种实质上的犯罪预备行为法定提前化,
也即把这些预备性质的犯罪行为提升为具体犯罪犯罪构成中的实行行为,以严厉打击此类犯罪。笔者认为,此种情况在今后涉及计算机犯罪的刑事立法中,将会是一种常见的立法选择模式,越来越多的犯罪预备行为被法定提前化、独立化为一种新的犯罪类型,将会是一种趋势。
2.网络帮助行为危害性过大的回应:共犯行为的正犯化是出路
网络空间中某些犯罪的帮助行为,其社会危害性已经远超正犯行为的危害性,比如公开传播犯罪工具、对他人侵入行为实施技术帮助等。由于此类行为巨大的社会危害性,依靠传统的共犯理论已经无法对其实施有效制裁。
应当说,帮助行为的危害性大于正犯行为的危害性,在传统共同犯罪中几乎不可能存在,但在网络共同犯罪中却是普遍现实。与传统共同犯罪不同,网络帮助行为代替正犯行为已经占据了共同犯罪的中心位置。对此应当指出,在中国,“帮助犯”概念只存在于刑法理论中,①[从某种意义来看,《刑法》第27条规定的“在共同犯罪中起到辅助作用”的从犯,并不一定就能够等同于帮助犯。“辅助作用”从严格解释上来看,未必就完全等同于“帮助行为”所产生的“作用”]刑事立法中主、从犯的处罚基点无法反映网络帮助犯和帮助行为的真实地位。因此,将网络空间中危害严重的帮助行为入罪化,通过“共犯行为的正犯化”方式,将其设定为独立的新罪,使帮助行为摆脱对于被帮助者所实施犯罪的依附作用,应当成为刑事立法应对网络共同犯罪现实挑战的最佳回应方式。“共犯行为的正犯化”立法模式在今后涉及计算机犯罪的刑事立法中,也将会是一种常见的立法选择模式,越来越多的帮助行为将会被独立化为一种新的犯罪类型,笔者认为,这同样将会成为一种立法趋势。审视《刑法修正案(七)》中新增设的计算机犯罪条款,其实也遵循了“共犯行为的正犯化”的立法思路。
四、结语
网络的出现是20世纪的革命性事件,其意义在于继蒸汽机的发明以及电力的应用之后,成为人类历史上影响最深远、意义最重大的技术创新活动之一。今日的网络不仅是信息交流和传播的媒介以及生活和工作的平台,它甚至渐渐摆脱了工具理性的束缚,转而开始制约,乃至型构人类社会的基本关系网络和组织形态。
同时,网络也给传统犯罪行为开辟了新的渠道和领域,犯罪方法不断翻新,传统犯罪结构亦随之改变。也即,传统犯罪的网络变异现象已经严重冲击和销蚀着传统的刑法基础理论;同时,网络对于传统刑事立法也起着无法回避的弱化、虚化作用,它对于刑事法律体系的影响日益增大,已经不再局限于刑事立法的一般框架和范畴,转而开始逐渐侵蚀其基础理论架构。②[争议甚至出现在刑事立法的名称和内涵上,“cybercirme”和“cyber cirme ”在立法名称中不仅仅是作为一个单词和一个词组的差异,某种程度上它也实际决定着刑事立法的内涵和打击半径。Russell G.Smith,Peter Grabosky and Gregor Urbas,Cyber Criminalson T rial ,Cambridge:Cambridge University Press ,2004,p.5]
综上所述,产生于农业社会,成熟于工业社会的传统刑法理论及其构建的刑事立法,在信息社会已经呈现出愈发明显的体系性滞后。同时,科技的迅猛发展,使传统刑法理论和刑事立法滞后于现实的可能性越来越大。面对网络技术似乎永不停滞的升级及其介入传统犯罪层面的不断深入,经验总结型的被动反应式传统立法模式、数百年岿然不动的传统刑法理论已经显得越来越力不从心,无法对于技术的扭曲使用加以及时、恰当的评价。因此,正视传统犯罪网络变异带来的挑战,尤其是由此导致的法益增生及犯罪行为变异,以更高的角度、更宽的视野对于网络和刑法的关系进行整体性的思考,已经不能再称为前瞻性的研究。笔者认为,网络对传统法律体系的影响是全方位和多层次的,传统刑法理论、理念和刑事立法规则的自我调整和时代转型自然无法避免,这需要理论研究的快速跟进。
来源:《中国社会科学》2010年第3期