返回上一页 文章阅读 登录

于志刚:网络犯罪与中国刑法应对

更新时间:2010-09-28 16:35:05
作者: 于志刚  

  依照《刑法修正案(七)》的增设条款可以有效打击木马侵入行为,也可以制裁木马侵入后获取计算机数据的行为,然而对于两者的中间环节(僵尸网络的出租、出售、转让行为)仍然无能为力。在木马犯罪产业链化的现状下,僵尸网络的出让、出售行为类似于传统的商品物流和商品批发,它对木马犯罪的“增值效应”不言而喻。除了窃取计算机内的信息外,僵尸网络还可以生成巨大的网络流量,利用这些流量可以伪造网站点击率甚至进行网络攻击。前述的“5.19断网事件”,就是黑客租用僵尸网络实施攻击行为造成的。

  贩卖、出租僵尸网络类似于传统行业中的物流环节,“木马入侵→建立僵尸网络→转卖僵尸网络”这一过程与传统犯罪中“前犯罪行为(盗窃、抢劫等)→产生赃物→赃物的处理”的流程具有很大相似性,也就是说贩卖僵尸网络的行为类似于传统刑法中的“销赃”行为。《刑法修正案(六)》将赃物犯罪的犯罪对象扩展到了犯罪收益,使物化的权利可以被纳入到“赃物”的范畴中。僵尸网络作为犯罪的产生品,具有一定的经济价值(可以转卖),因此,将贩卖、出租僵尸网络的行为定性为掩饰、隐瞒犯罪所得、犯罪所得收益罪或许不失为一种行之有效的解决方案。

  然而笔者认为,套用该罪并不能真正解决问题:其一,僵尸网络是由所有感染木马程序的计算机终端组成的计算机网络,该网络虽然实际存在,但是却不具有任何物化的形式,导致僵尸网络与赃物不具有可比性;其二,僵尸网络是木马侵入行为造成的客观后果,是犯罪损害的一种表现形式,犯罪的危害后果与犯罪所得并非一回事,僵尸网络既非犯罪所得,更非犯罪所得收益;其三,僵尸网络实际是木马侵入者对计算机终端的控制关系,木马侵入者转卖的不是网络本身而是网络的控制权,该控制权不具有独占性,不妨碍用户本人对于计算机终端的正常使用,它与赃物犯罪中对赃物的独占性不可同日而语。

  因此,僵尸网络实际上是木马侵入者对计算机终端的控制关系,这种控制关系背后代表的是对网络资源的非法使用,而且是非排他性的非法使用。僵尸网络损害了用户计算机的系统资源和网络带宽,但是不剥夺用户对计算机的控制权,换言之,它侵害的是用户的计算机使用权而非所有权。这类似于现实中偷开机动车辆的行为,虽然偷开者没有非法占有他人车辆的故意,但是却有非法使用的故意,此种非法使用同样侵害了他人的财产权益。

  从这个角度讲,僵尸网络和偷开机动车辆,本质上都是一种“使用盗窃”行为。刑法对僵尸网络的评价基点,不在于贩卖、出租僵尸网络本身,而在于僵尸网络背后代表的“使用盗窃”型法律关系。而在网络中类似的使用盗窃并不限于僵尸网络,比如非法占用他人系统带宽、占用他人存储空间、盗用他人计算机的运算能力等。因此,尽管使用僵尸网络的行为极为普遍且危害巨大,但就刑法规范而言,它不是刑法应该关注的“类型性行为”,充其量只是一个“种行为”,而在其之上的更为一般化的“属行为”——网络空间中的“使用盗窃”才是刑法入罪化的方向,而这就又回归到传统刑法中“使用盗窃”行为的入罪化问题上来。

  曾有观点建议,从长远考虑,应当设置独立罪名加以制裁。①[参见蒋璟:《木马侵入及其后续行为的刑法学研究》,中国政法大学刑事司法学院硕士学位论文,2009年,第73页]这一观点当然符合人的一般思维习惯,但我们不得不思考的是,类似的建议是否是传统刑法回应“网络犯罪”的最优选择?

  即使需要对新的危害行为增设新的罪刑规范,刑法也应避免落入“为现象立法”的巢臼,而是应当在纷繁芜杂的生活事实中提炼最一般的类型化行为,努力寻找各种需要入罪化行为的“最大公约数”,这样才能更好发挥刑法的规范机能,节省立法成本。因此,传统犯罪网络变异引发问题的解决,有时候要依赖于传统刑法自身的完善,包括“使用盗窃”行为的入罪化,唯有如此,才能一劳永逸地解决与之具有同一本质的网络犯罪行为。

  在数字时代,犯罪对象的网络化、信息化和虚拟化是一个宏观的趋势,虚拟财产、网络资源的价值性和传统财产没有任何区别。虚拟财产和僵尸网络是网络空间中犯罪对象变异的两个代表性适例,两者虽然都是网络时代的新生事物,但由于其承载的价值属性和代表的利益关系仍然在传统刑法的保护范畴内,因而它们仍然是传统犯罪网络变异的一个组成部分。

  2.犯罪行为的网络变异

  网络空间是一个新的犯罪平台,在此之上发生的犯罪行为,多数只是传统犯罪在网络中的“翻版”。但是,犯罪行为的特征和危害性同其实施的客观环境密切相关,当犯罪行为的客观环境由现实社会转移到网络空间之后,犯罪行为自身必然会出现一定的变异,从而影响其相应的犯罪评价。①[Debra Littlejohn Shinderand Michael Cross ,Scene of the Cybercrime,2nd Edition,Burlington:Syngress Publishing Inc.,2008,p.463]

  (1)利用网络程序缺陷实施的传统犯罪行为

  计算机程序较之人类在稳定性和准确性上具有无可比拟的优势,人们越来越习惯将更多领域的工作和任务交由计算机程序控制。但计算机程序并非是完美的,它同样存在这样或那样的程序缺陷。程序缺陷一旦被犯罪分子利用,就会对人们的人身、财产安全带来危害,甚至直接威胁社会的整体稳定。

  利用程序缺陷实施的犯罪目前呈现出多发态势。例如,2005年易某利用网易一卡通销售系统的漏洞,利用交易完成后页面刷新速度的延迟,修改原来的支付金额,以每张0.1元甚至0.01元的价格从网易公司的销售系统中购买一卡通虚拟卡共计346418张,价值507.83万元。

  本案检察院以盗窃罪起诉,法院最终以诈骗罪定案,理由有二:第一,易某通过网络购买网易一卡通虚拟卡的行为发生在正常的商品交易过程中,是一种交易行为,体现了交易双方的意志,是各方意志共同作用的结果,并非凭借单方意志即可完成的盗窃行为;第二,虽然整个一卡通的销售过程始终由电脑完成,表面上易某是在和计算机网络系统打交道,但事实上,网易销售系统按照预先设计的程序运行,体现了网易公司程序设计之初的意志。因此,本案属于是网易公司因易某在付款环节中的“调包计”而产生易某已足额支付货款的错误认识,并自愿将点卡发送至通行证账号,因此构成诈骗罪。②[参见北京市海淀区人民法院藏:《北京市海淀区人民法院刑事判决书(2007)海法刑初字第87号》,2007年4月20日]

  传统刑法理论往往认为机器不能成为诈骗罪对象,因为机器不具有独立意志,不可能基于错误的认识而产生错误的判断,进而主动地实施某种行为。因此,对于此类利用计算机程序缺陷而获得财产的行为,由于不存在被欺骗的独立意志,难以构成诈骗罪。本案中法院虽然提出“计算机程序中体现了网易公司程序设计之初的意志”,试图通过意志的转嫁来解释计算机程序具有独立的意志,但是计算机程序是否能有效体现出或者说是等同于程序设计者的意志,仍然存在论证上的不足。然而,如果将利用程序缺陷非法占有财产或财产性利益的行为一律认定为盗窃罪,逻辑上同样难以自圆其说:一方面,此类行为同传统的盗窃行为在行为相比特征上具有较大差异性,相比较而言更类似于诈骗罪。另一方面,同传统的机器相比,现代化计算机的功能更为强大,在一定程度上可以完全脱离人类的监督和操作进行工作。实际上,最高司法机关对于机器能否“被骗”,在态度上颇为矛盾。2008年最高人民检察院《关于拾得他人信用卡并在自动柜员机(A TM机)上使用的行为如何定性问题的批复》规定,拾得他人信用卡并在自动柜员机(A TM机)上使用的行为,属于《刑法》第196条第1款第(3)项规定的“冒用他人信用卡”的情形,构成犯罪的,应当以信用卡诈骗罪追究刑事责任。据此,司法机关在一定程度上承认了A TM机可以作为诈骗犯罪的对象,然而这一解释只能说明司法机关对于A TM机能否被骗的态度。2003年最高人民检察院法律政策研究室在《关于非法制作、出售、使用IC电话卡行为如何适用法律问题的答复》中规定,明知是非法制作的IC电话卡而使用或者购买并使用,造成电信资费损失数额较大的,应当以盗窃罪追究刑事责任。根据这一解释,最高人民检察院不认同IC电话机可以“被骗”。可见,对于机器能否成为诈骗犯罪的对象,最高司法机关自身仍然很矛盾。

  犯罪人借助网络程序的缺陷来实施犯罪行为,实际上也是变相利用了网路程序的功能。网络程序介入使传统犯罪行为产生了变异,司法机关对于此类行为的定性争议,正是刑法理论和刑法规范对于此种变异准备不足的表现。名噪一时的“许霆案”最后以最高人民法院特殊核准予以减轻处罚的方式结案,在刑法规定和社会一般公众的朴素正义感中找到了平衡。

  无独有偶,2001年云南学生何某在A TM机上从余额只有10元钱的农行卡中取出了42万元,之后以盗窃罪被判无期,公众称之为“云南许霆”。2009年底,云南省高级人民法院将刑期骤减为8年半并上报最高人民法院复核。与此相似的案件在全国仍有很多,最高人民法院显然无法通过核准减轻处罚和减少刑期的方式来一一纠正,这对于其他的“许霆”显然是极不公平的。因此,网络时代对于刑法规范提出了严峻挑战,刑法规范迫切需要进行一定调整来加以应对。立法机关在1997年刑法中,将盗窃金融机构数额特别巨大行为的最低起刑点定位为无期徒刑,是考虑到金融机构的特殊性:金融机构的防范措施通常都极为严密,作为社会公众所认同的最为安全的机构,它的被盗本身就具有一般盗窃行为所不具备的极为恶劣的社会影响。但是,立法机关显然没有预料到A TM机、网络银行的普及会使盗窃金融机构达到数额巨大变得如此的常见和多发,此时仍使用传统的刑法规范对此类行为进行评价明显有违罪责刑相适应原则,只能转而依靠通过最高人民法院加以个案调整的方式来达到对此类案件的合理评价,司法尴尬可见一斑。可以说,刑法理论的跟进和刑法规范的调整已迫在眉睫。

  (2)滥用软件技术保护措施的行为及其评价

  技术保护措施实质上就是一种为保护软件版权免受不法侵害而采取的防御性技术手段。网络空间中的盗版软件可以在极短时间内无限量地复制与传播,软件开发商被迫不断增强软件技术保护措施的对抗强度,以加强自身权益的保护力度,但当这一强度突破合法权利的界限时,就可能面临着刑法制裁。

  “微软黑屏事件”是近年来典型的软件开发商滥用软件技术保护措施的案例:微软自2008年推出了两个重要更新——WGA 通知和OGA 通知。其中WGA (WindowsGenuine Advantage )程序针对目前绝大部分网民使用的XP系统进行正版验证,安装更新程序后,非正版的XP操作系统用户开机进入后,桌面背景被强制变为纯黑色,用户在重新设置系统后每隔60分钟,桌面背景将重新变回黑色,这一案件引发了公众的广泛谴责。实际上此类案件早有出现,1995年,国内文字表格处理软件CCED510的版权人在该软件中加入了一种针对盗版用户计算机数据的破坏性加密程序。该程序在测出用户使用的CCED510软件是盗版后,将在不发出警告的情况下不定期地破坏盗版用户的硬盘数据。①[参见王迁:《略论数字化作品著作权保护系统引发的法学课题》,《著作权》2001年第1期]更为著名的事件是“KV300L ++逻辑锁事件”:北京江民新技术有限公司在杀毒软件“KV300L ++”版中加入了具有高智能化逻辑判断的“逻辑锁(反盗锁)”程序,它的运行机理是:在盗版者使用“中国毒岛论坛”提供的解密钥复制盗版盘并上机运行时,该“逻辑锁”严格的逻辑判断程序即可准确识别出盗版盘,并立即锁死盗版者的计算机硬盘,迫使计算机停止工作,硬盘数据暂时无法使用。可以说,网络空间中软件开发商滥用技术保护措施已经逐渐成为一种普遍的现象。

  作为一种防止盗版的手段,软件技术保护措施只允许具有消极的防御功能,其技术措施的强度仅限于对自己软件版权的保护,否则就可能遭受法律的制裁。刑法没有对滥用软件技术保护措施的行为作出直接规定,此类行为也多数发生在网络空间中,其危害性没有受到足够的关注和评价。但是,如果相类似的行为发生在现实空间中,毫无疑问会进入刑法的评价视野。比如,在自家菜园拉上电网以防范他人盗窃瓜菜,致使他人在进入菜园偷瓜菜时触电死亡,或者在自家菜园中的西瓜中注入剧毒农药,致使他人食用西瓜后死亡,(点击此处阅读下一页)


爱思想关键词小程序
本文责编:frank
发信站:爱思想(http://m.aisixiang.com)
本文链接:http://m.aisixiang.com/data/36258.html
收藏