前言
流量劫持作为不正当竞争的手段之一,长期由我国反不正当竞争法进行调整。2015年上海浦东区人民法院针利用刑事法律对此种行为进行规制的判决成为了我国流量劫持行为入刑的开端,但随之而来的问题就是该种行为如何准确定罪量刑。然而阅览我国相关裁判文书不难发现,我国司法实践对于流量劫持行为具体应当适用何种罪名规制的意见并未统一,因此对于流量劫持行为的定性研究具有实践和理论意义。本文力图探究破解流量劫持行为的刑法路径,同时也希望通过这一分析过程为其他类似的计算机犯罪行为定性提供可备选的思考模式,更好发挥刑法对于新型计算机犯罪行为的规制作用。
本文对流量劫持行为定性的分析将逐步按照以下两个层次进行研究:第一,对流量劫持行为的准确定性;第二,刑法层面对于计算机网络犯罪相关规范的重新构建。本文研究采用递进式的研究方法:通过对流量劫持行为定性的分析,对比相关国内外立法,对于现行刑法关于该行为的规制路径进行审视,探讨此类行为在规制上是应当立足于现有计算机犯罪相关罪名进行解释还是应当设定新罪。查阅域外相关立法发现,各国对于流量劫持行为并无直接的定性规定。多数国家将类似行为笼统地归于计算机犯罪或互联网犯罪,从而通过公约和国内法并行的法律模式进行规制。我国则在实务界和理论界提出了不同的具体罪名认定意见,其中还有学者创设性地提出另设罪名的规制意见。
流量劫持作为一种典型的计算机犯罪,其表现出不同的“劫持”形式,而不同的劫持形式决定了行为是否入刑以及入刑后又因如何准确进行罪名认定的问题。而对“流量劫持”行为进行准确定性,首先要解决“流量”的性质认定问题。其次,鉴于我国刑法对计算机犯罪的相关罪名界限模糊,概念混乱,因此对相关罪名进行整理并对法条中的关键词语进行明确法律解释的任务无法回避。在此基础之上,再考虑是应当立足于刑法的稳定性在现有框架下通过司法解释加以规制,还是大破大立,设立新罪名以适应目前司法实务的需要。
一、流量劫持行为的基础问题
(一)流量概述
1.流量的概念及类型
互联网时代使得数据和信息不再是虚拟的电子信号,其具有的经济价值得到了越来越多人的重视。而正是因为数据和信息作为一种数字资源却具有较大的获利空间,具有一定专业技术的犯罪嫌疑人则将其作为可以利用的对象从而进行相关犯罪。因此,对流量劫持行为指向的犯罪对象即“流量”的定性研究是对该行为进行准确刑法定性研究的前提和基础。
“流量”是一个多义词,其主要有三种含义:在日常生活中,多为人流量或车流量的简称;在网络场合,可能指的是特定时间内打开某网站的访问量,即网站流量,也可能指得是用户上网所消耗的移动数据,即网络流量。本文研究的流量劫持行为指的是在用户进行网络搜索时,犯罪嫌疑人利用互联网技术强制或欺骗用户进入其事先预设好的网页而非用户本欲进入的网页[1]。然而对于此种行为涉及的流量究竟属于网络流量还是网站流量依然存有较大的分歧。
犯罪对象作为犯罪行为直接指向的人或物,其虽属于客观存在,但在不同犯罪行为中进行具体认定时仍需结合行为人的主观方面。流量劫持行为的犯罪目的是利用技术手段获取特定目标网站的访问量,将其作为资源交换从而获取高额回报。此行为针对的对象是网站访问量,而非用户的上网数据。因此,流量劫持行为人的主观目的不同于偷流量案件中行为人私自占用他人网络通道以此免除自己上网数据费用的直接目的。从危害结果来看,流量劫持行为造成的是被劫持网站因为访问量下降而带来的相关经济损失,而偷流量行为造成的是他人上网资费的经济损失。通过两类案件行为人主观方面和危害结果的对比可较为客观的得出流量劫持行为的犯罪对象为“网站流量”。
42.流量的经济价值及刑法属性流量作为互联网时代下的新产物,尚无立法对于其性质进行明文认定。而从目前司法实务界对于流量劫持行为的处理过程来看,基本都回避了对流量如何定性这一问题,而刑法理论界对于流量是否是财物的回答也是百家争鸣。但无论对“流量”最终的刑法定性何,不可否认的是在数据为王的信息时代,无论是网络流量还是网站流量都具有现实变现的可能性,因此不可否认的是以虚拟数据为存在形式的网站流量在现代社会必定具有商业上的经济价值。

然而商业经济价值并不当然的能够得出网站流量属于刑法意义上的财物或者财产性利益的结论。对于流量的刑法定性问题应当结合流量本身的特点以及刑法上对财物及财产性利益的解释来综合判定。具体分析流量劫持行为涉及的网站流量的性质,笔者在分析了各种不同观点后,选择张明楷老师确定的财产性利益标准为参考。张明楷先生指出,财产性利益具有管理可能性、转移可能性以及价值性三个特点[2]。网络用户上网使用的网络流量本身就是服务,具有价值性且能被管理和被转移,所以网络流量可被视为财产性利益。但本文讨论的流量劫持行为针对的是网站流量,如上文所述,网站流量虽然能够创造大量商业上的经济价值,但是网站流量的本质是网站的访问量,其经济价值的产生需要通过媒介。最常见的网站流量的盈利模式是网站所有人利用网站的高浏览量接受第三方的广告推广业务,然后从第三方赚取合同约定好的回报。如果不是人为的建立合同关系使得网站所有人从中获益,单纯依靠网站流量,其本身属于中性意义的事物,自身并不能主动为网站所有人产生经济效用。因此,对于网站流量不应当认定为财产性利益。
(二)流量劫持行为的概述
百度诉360不正当竞争一案的判决书首次提出了流量劫持这一全新的名词,但判决法院并未在法律层面上对流量劫持的概念进行认定。我国刑法学者对通过总结归纳从对流量劫持行为进行了定义:流量劫持,概括说来就是通过恶意的软件程序来篡改浏览器网关地址、锁定网络界面、增加新的弹窗出口、诱导用户进入错误目标界面,最终达成强制用户访问某些特定类型的网站,消耗用户流量的情形[3]。从行为方式为标准对目前已经案发的流量劫持行为进行分类,可以分为软性流量劫持和硬性流量劫持。硬性流量劫持指的是行为人使用的劫持手段涉及到破坏计算机信息系统;而软性流量劫持使用的手段主要带有欺骗性的特征,并不涉及破坏用户计算机信息系统的行为,典型的方式有插入带有诱骗式的网页广告,使用与竞争网站相关的关键词等方式。这种劫持方式主要影响了用户上网的自主选择权,但并不具有强制性。
硬性流量劫持则需要行为人利用计算机技术,通过破坏竞争网站的计算机系统的方式强行截取网站流量。其中具有代表性的就是域名劫持,包括DNS劫持和CDN劫持两种方式。以DNS劫持为例,当用户输入目标网页后,DNS解析后返回给用户真实的IP地址,用户正常登陆目标网站。但行为人通过修改DNS导致DNS返回给用户的是虚假的IP地址,用户登陆的则是虚假网站,然后由虚假网站出售流量获取利益。
二、流量劫持行为的入罪及定性观点
(一)流量劫持行为入罪的理论基础
1.流量劫持行为的社会危害性
犯罪作为危害社会的行为,其本质特征就是具有严重的社会危害性。犯罪危害性的程度并不是抽象笼统的,主要由以下因素的决定:犯罪的法益侵害性程度以及行为人的主观恶性、人身危险性[4]。从法益侵害性程度来看,并不是所有流量劫持行为都侵犯了刑法所意欲保护的法益。软性劫持所采用的误导性宣传、插入迷惑性关键词的行为并未侵犯刑法分则规定的十类犯罪里的任何一种法益。而采取破坏计算机系统方式的硬性劫持行为直接侵犯了社会管理秩序这一法益。此外,纵览我国现有的关于流量劫持的民商事判决不难发现,随着软性劫持像硬性劫持行为的转变,行为造成的危害范以及损害结果不断扩大。而从主观恶性上来看,行为人为了获取流量所蕴含的巨大商业价值,采用破坏计算机系统的方式劫持流量,其主观上存在犯罪的预谋以及故意,具备刑法规制的主观条件。
2.流量劫持行为的刑事违法性
当某行为社会危害性达到一定的程度,被立法者纳入刑法规制的范畴,此行为就构成犯罪。换言之,如果一行为未被刑法所规制则不具有刑事违法性,即使行为的社会危害性再大也不能被认定为犯罪。我国刑法在立法上根据犯罪行为侵犯的法益不同在分则中将罪名5分为十类。本文研究的硬性流量劫持行为通过技术手段破坏他人的计算机信息系统从而取得网站流量,该危害行为直接侵犯了国家对计算机网络的正常管理秩序。对比我国刑法,在刑法妨害管理秩序罪一章中,立法者已经通过相关计算机犯罪罪名的设置将此类行为纳入了刑法规制范畴,故硬性流量劫持行为具有刑法的违法性并且行为人应当根据刑法规定承担相应责任。
3.流量劫持行为的刑罚当罚性
犯罪行为与违法行为等其他行为以是否具有刑法当罚性为关键区分标准,同时刑罚当罚性也是社会危害性和刑事违法性的自然延伸,因此这一特性确定要依靠刑事违法性确定。对于不同类型的流量劫持行为则应该对照刑事法律,根据犯罪主客观相统一的原则进行认定,从而选择相对应的法定刑加以处罚。例如,刑法条文对于非法控制计算机信息系统罪中“非法控制”标准的表达以及“情节严重”标准的理解,对于处罚标准的正确理解是刑法当罚性的前提。因此,对于不具有刑事违法性的软性流量劫持当然不具有刑罚当罚性,而对于硬性流量劫持行为则应当根据具体案情来认定是否值得刑法处罚。
(二)国内流量劫持行为的规制现状
我国现有的涉及流量劫持的相关判决说明了我国对于流量劫持行为的态度是一分为二,即并未将所有的流量劫持行为纳入刑罚保护范围,而是选择性的分别用刑事法律和民商事法律进行规制。通过对流量劫持行为案例的检索发现,目前流量劫持行为入刑的判决为21.05%,换言之,我国对于大部分的流量劫持行为还是用民商事法律规制。而在是否入刑这个问题上,我国对于入刑标准尚未有明确的统一。
笔者分析了流量劫持有关判决的法院意见,发现用民商事规制的流量劫持行为案件的案由多集中在竞争纠纷,小部分涉及到合同和不当得利;而刑事判决的案由则全部集中在妨害社会管理秩序罪一章中,具体的罪名认定上全部集中在相关的计算机犯罪罪名。
1.我国刑事司法实践中的定性观点
研读已经入刑的流量劫持行为相关司法裁判文书发现,我国司法实践中现存的定性观点主要集中在三大罪名的讨论,并且都有相应的裁判文书对定罪理由加以论述:
1.第一种定性观点将流量劫持行为认定为破坏计算机信息系统罪。上海市浦东区人民法院和上海市徐汇区人民法院认定行为人恶意进行DNS劫持(即域名劫持),是对网络用户的计算机信息系统功能进行破坏,造成了计算机信息系统不能正常运行,符合破坏计算机信息系统罪的客观行为要件[5]。北京市海淀区人民法院认为故意制造、传播破坏性程序,影响计算机系统正常运行,后果严重的劫持行为构成破坏计算机信息系统罪[6]。
2.第二种定性观点将流量劫持行为认定为非法获取计算机信息系统数据罪。其中,陈志勇等人在中国移动通信集团湖南有限公司主干网机房架设服务器,镜像中国移动通信集团湖南有限公司主干网服务器中上网用户的80端口、8080端口的GET数据(请求数据)从而开展百度推广业务,并编写程序获取QQ用户的cookies(QQ的登录态)数据,使用户在不知情的情况下被迫加入特定的群、发布含有推广链接的说说,法院认定为非法获取计算机信息系统数据罪[7]。
3.第三种定性观点将流量劫持行为认定为非法控制计算机信息系统罪。重庆市渝北区人民法院将行为人通过域名解析推广他人网站行为从而盈利的行为认定为非法控制计算机信息系统的域名解析系统,并且后果特别严重,因此将其定罪为非法控制计算机信息系统罪[8]。此定罪意见直接与上海市法院对同类行为的定罪意见产生冲突。
2.我国刑法理论界的定性观点
当司法实践将硬性流量劫持行为的罪名讨论聚焦在危害社会管理秩序这一章节的罪名之时,我国刑法理论界的部分学者开始分析能否用侵害公民财产安全的罪名来规制此类行为。目前,理论界部分学者形成较为一致的观点是构成盗窃罪。对硬性流量劫持行为以盗窃罪进行定罪的前提是学者们对网站流量的刑法定性达成了共识。与本文观点不同,学者们认为网站流量属于财产性利益,因此能够成为盗窃罪侵害的客体。在网站流量为财产性利益的理论前提之下,学者们认为行为人在为第三人占有的目的支配之下,运用了平和手段转移了网站流量符合了盗窃罪的客观要件。此外,盗窃罪的支持者还援引了最高院研究室的《关于盗窃互联网上网流量如何认定盗窃数额的研究意见》进行作证。需要指出的是,盗窃罪的支持者并不否认硬性流量劫持行为同时也满足计算机犯罪的相关罪名,只是其认为硬性流量劫持的行为属于想象竞合犯,一行为同时触犯了数罪名,因此应当择一重罪论处,认定为盗窃罪。
(三)域外相关定性规范
1.X相关立法规定
在打击计算机犯罪的国内立法上,X属于典型代表。X国内立法上,针对此类问题的规制,主要有《计算机欺诈和滥用法》、《计算机安全法》、《计算机滥用修正案》等法律规范。其中值得我国借鉴的是《计算机欺诈和滥用法》(又称CFAA)这部刑事法律中立法者的立法思路:立法者巧妙的将计算机违法行为的入罪门槛与民事诉讼的起诉理由等同。这一立法技巧直接使计算机犯罪的私法救济与公法救济并行。
而在计算机犯罪的具体定义上,X俄亥俄州的相关立法有着较为详细且明确的表述。《俄亥俄经修订的法规》第XXIX标题的刑事法规中,计算机犯罪的定义有两种:直接在法规文本中或通过适用一般犯罪法规间接确定。在相关法规的文本中,几种类型的犯罪被定义为互联网犯罪。这些法规专门提及互联网或ORC指定包含互联网的相关术语,以作为犯罪手段。ORC法规将互联网指定为犯罪手段的犯罪包括:未经授权访问计算机或计算机系统(ORC§2913.04和§2913.06),公共服务中断(ORC§2909.04),缠扰威胁(ORC§2903.211),使用电信设备骚扰他人(ORC§2917.21),分发病毒(ORC§2909.07)等[9]。而对于ORC法规提及的特定犯罪方式以外的情况,仍然可以通过应用《俄亥俄经修订的法规》第XXIX§2901.11条将犯罪定义为互联网犯罪。该法规是一般犯罪法规,其中规定“通过计算机,计算机系统或信息服务,导致或有意允许将任何文字,数据,图像或其他电信传播或传播到该状态的人违反了该州的法律[俄亥俄州]”(ORC,§2901.11)。
2.欧洲相关公约规定
欧洲与流量劫持相关的立法主要的贡献是基于国际法的视角进行规制。研究的典型代表是2001年3月欧盟成员国缔结的《网络犯罪公约》[10]。《网络犯罪公约》的制定虽然距今已近20年,但是《公约》中的很多立法角度依然对现代社会规制互联网犯罪具有借鉴意义。如公约第2、3、4条属于相关技术性规定,这三条规定在范围上对于不同形态的“流量劫持”行为进行了概括总结,分别将常见的“流量劫持”形态抽象为三种行为加以规制,分别表述为非法访问行为、非法截取行为、数据干扰行为。该三种表述从本质描述了不同“流量劫持”行为性质,从而从刑法保护的客体角度对于不同犯罪行为作出了界分,这一立法思维对于现今新型互联网犯罪行为的研究具有指导性意义。
三、流量劫持行为的定性观点之我见
(一)流量劫持行为不构成盗窃罪
1.不符合盗窃罪的客体要件
盗窃罪被设置在刑法分则危害公民人身、财产安全的犯罪一章中。我国的刑法规范多将盗窃罪的犯罪对象表述为公私财物,但德日刑法则已经将财产性利益、收益也纳入到盗窃罪侵犯对象的范围。目前对于能否将财产性利益定性为财产犯罪对象这一问题,多数学者持肯定意见。支持肯定说的代表性学者张明楷通过各种司法解释方法以及中外刑法的对比论证了将财产性利益纳入盗窃罪对象的合理性。而从近年来的立法趋势以及司法实践方面看,目前我国司法实践已经认可他人占有的财产性利益也属于盗窃罪的犯罪对象。而流量劫持这一具体行为影响到两个主体:对于被劫持网站而言,行为劫持了其网站流量,使得本应由此产生的商业利益遭受损失;对于上网用户而言,其数据流量被引入到错误网站,没有实现顺利登陆其目标网站的目的。对于流量劫持侵害的对象目前还存在争论,有学者认为此行为针对的对象是被劫持网站的网站流量,如按照此种观点,结合前文对于网站流量并非财产性利益的分析,可以得出流量劫持行为没有侵犯盗窃罪所要保护的客体,因此不构成盗窃罪。但若是认为劫持行为侵害的对象是用户的网络流量,那么由于网络流量具有财产属性,则有可能由盗窃罪规制。笔者认为,在硬性流量劫持行为之中,行为人利用计算机信息系统进行网址修改,对用户构成强制。虽然此行为导致他人无法做出选择,因此用户失去了自由选择的权利,但是受到损害的并不是效用[11]。也即流量劫持行为并没有对具有财产属性的网络流量进行损害,因此网络流量并非流量劫持行为的侵害对象,该行为也没有侵害盗窃罪所意欲保护的法益。
2.不符合盗窃罪的客观要件
退一步而言,即使有学者坚定地认为流量劫持行为针对的对象是网络流量,符合盗窃罪的客体要件,但该行为是否够成盗窃罪则应需要考虑行为其他各方面是否符合盗窃罪的构成要件。盗窃罪在主观方面要求有为自己占有或者为第三人占有的主观意思,客观上要有7排除受害人的占有形成新的稳定的占有关系。如果认为侵害对象是用户的上网流量,那么要构成盗窃罪还要考察行为中两个占有关系的变动情况。对上网用户而言,虽然上网的自由选择权遭到了限制,其购买的流量被浪费到不想访问的网页,但并未被超出实际用量计算流量[12]。其次,被劫持的网络流量也并没有被行为人占有,行为人所占有的是其目标网站的访问量,访问量并不属于财物或者财产性利益。因此,行为人没有排除网络用户对于流量的占有,也没有对该部分的流量形成稳定的支配关系,不符合盗窃罪要求的排出他人对物的支配建立新的支配关系这一客观要件。
(二)流量劫持行为构成计算机犯罪
1.流量劫持行为侵犯的客体
犯罪客体的认定具有划分罪与非罪、此罪与彼罪的功能。根据日本刑法学者野村稔对于犯罪客体的分析,笔者也认为有必要对犯罪客体进行细化,将犯罪客体分为行为客体与保护客体。我国在立法体系上的客体分类主要是以保护客体分类,但是在对某一行为进行认定时,可以通过从行为客体和保护客体两个角度出发进行探讨。笔者在上文对是否构成盗窃罪的分析主要基于行为客体的角度展开,可以得出流量劫持行为并没有侵犯公民财产法益。而若从保护客体这一角度出发,结合流量劫持的行为特点,不难发现流量劫持行为在一定程度对我国计算机信息系统运行的正常秩序这一法益造成了损害。虽然在硬性流量劫持之中,行为人的犯罪动机并非是破坏计算机系统秩序,而是意图盈利。但从手段行为分析,行为人实施劫持行为时,主观上具有破坏计算机系统秩序的故意,事实上也实施了破坏计算机信息系统正常运行的侵入行为。行为定性的关键还是看其侵害法益的核心所在,这一行为侵害的法益核心并不是财产所有权,而在于其扰乱了网络世界的正常经营管理秩序,是一种妨碍公共秩序的表现[13]。并且从实务角度来看,将流量劫持行为侵犯的客体认定为计算机系统的运行秩序而非公民财产也能满足目前实务中不断涌现的利用流量劫持行为进行用户信息获取而非进行推广牟利的行为。
2.对实务中认定罪名的反思
陈志勇等人利用职权在公司主干网机房架设服务器,镜像服务器中上网用户的GET数据,而后通过仿真数据强制用户进行跳转一案中,将行为定性为非法获取计算机信息系统数据罪的做法值得商榷。本案不是由单一的行为构成,本案中的行为人实施了两个行为:通过镜像获取服务器数据的行为以及通过仿真数据发出错误指令实施DNS劫持行为。镜像数据和DNS劫持是两个独立的行为,本案中行为人镜像数据是为实施DNS劫持服务,但构成牵连犯的主要判断辨准是方法行为与目的行为之间牵连性的认定。而牵连性的判断应当以正常情况下一般人为实现目的行为一般采取的行为为标准,而非以行为人主观上目的行为和手段行为是否存在牵连关系为标准。而就流量劫持而言,DNS劫持的行为方式并不一定要以获取他人服务器中的数据为前提。就目前已经判决的案件而言,通过获取计算机系统数据进行DNS劫持的方式尚不多见。综上所述,获取服务器数据与利用数据进行DNS劫持的行为并不具有必然的目的行为与手段行为之间的牵连关系,因此并非牵连犯。既然否定构成牵连犯,那么对流量劫持行为中的数行为则应贯彻不重复评价也不遗漏评价的原则分别加以刑法评价。就镜像服务器获取数据而言,该行为单纯构成非法获取计算机信息系统数据罪;而仿真数据强制跳转的行为则hi通过获取数据,而后利用数据进行仿真,此行为涉及到了计算机信息系统内部的数据修改,不应只认定为非法获取计算机信息系统罪,还应考虑是否造成破坏计算机信息系统的结果。即便按照部分意见认为,获取数据和DNS劫持属于一个行为,那么此行为也同时触犯了数罪,应当按照想象竞合犯的处罚规则,从一重罪,即按照破坏计算机信息系统罪进行认定。而将DNS劫持行为认定为非法控制计算机信息系统罪的原因主要是对非法控制行为与破坏行为的关系理解的不一致。首先,我国目前的法律规范尚未对于非法控制行为以及破坏行为做出具体的认定,由此不免引发非法控制行为与破坏行为是排他互斥关系还是包容竞合关系的疑问,即非法控制行为与破坏行为的界定问题。其次,在非法控制的认定问题上存在着达到何种程度的控制才能认定为非法控制。对于这个问题,目前主要存在着两种观点:一种观点认为非法控制就是要完全排除权利人对于计算机信息系统的控制权;另一种观点则认为非法控制的程度有轻有重,既可以完全排除,也可以部分排除,本质在于未经授权或者超越授权对他人的计算机信息系统执行一定的操作行为[14]。具体到本案,由于以上的基础问题尚未形成统一结论,因此对于是否构成非法控制计算机信息系统罪尚不可知。但需要明确的是,此种DNS行为结构上与破坏计算机信息系统罪相符合,因此即使认为该行为也符合非法控制计算机信息系统罪的行为特征,还应考虑是否存在想象竞合或者法条竞合的问题,而不是回避这一问题,直接按照非法控制计算机信息系统罪进行判决。
3.流量劫持行为构成破坏计算机信息系统罪
我国刑法第286条及相关规定采取列举式的立法描述了破坏计算机信息系统罪的三种行为情况。某一行为是否具备某种犯罪的特征应当参照某罪的犯罪构成进行对照,只有成立了该种犯罪所必需的客观要件和主观要件才能认定犯罪成立。以DNS劫持为代表的硬性流量劫持行为人主观上都具有破坏计算机信息系统的故意。而行为的侵犯客体在上文已进行详尽的论述,该行为侵犯法益的核心是计算机信息系统的正常运行秩序而非财产权,符合破坏计算机信息系统罪所欲保护的法益。最后,在客观方面,硬性流量劫持行为人使用恶意代码修改被劫持网站系统的DNS的行为并没有传播计算机病毒程序,因此在行为定性上不涉及破坏计算机信息系统罪的第三款。由于路由器的DNS设置既具有数据存储的功能,又具有控制服务提供商计算机的功能,因此行为人修改DNS设置的行为满足了破坏计算机信息系统罪的第一种行为和第二种行为模式,即既对信息系统功能进行了干扰,又对存储的数据进行了修改、增加[15],造成了计算机系统不能正常运行严重的结果,完全满足破坏计算机信息系统罪的构成要件。
四、流量劫持行为相关刑法规范的重塑
(一)入罪标准的再思考
一九九七年刑法构建了我国网络犯罪的基本框架,后《刑法修正案(七)》在沿袭一九九七年刑法立法理念的基础之上对刑法285条的具体方式进行了列举性增加。《刑法修正案(九)》虽然在立法技术更加成熟,也更贴近现代网络犯罪的现状,但依然无法满足流量劫持之类新行为的规制需要。因此,如何对传统刑法概念进行再解释以满足定罪需要是司法实务中无法回避的问题。法律的形式主义与概念主义传统固然存在缺陷,但却不能否定,以扩张为导向的刑法客观解释将会导致“客观解释等同于扩张解释”[16]。因此面对现代社会层出不穷的新型犯罪行为,如何在贯彻罪刑法定理念的前提之下运用客观解释方法对传统刑法概念进行解释以适应司法实务的需要就显得尤为关键。关于此问题的解决,笔者认为较为合适的方式在运用客观解释基础之上,兼顾使用主观解释的方法,即采取主观的客观解释论。客观解释的方法的确更加具有现实意义,比起关注立法意图的主观解释方法,它关注法律的现实应用并强调个案正义的实现。但缺乏了立法意图的探究就容易造成入罪标准扩大化的严重问题。而主观的客观解释能够在让法律条文与时俱进保持生命力的同时,也并未完全忽略立法者的立法本意,从而实现坚持立法原意与实现刑法的现代适应的平衡。主观的客观解释方法的贯彻对于流量劫持行为的入罪标准的确定有直接的指导性意义。目前司法实务中发生的流量劫持行为种类多样,采取的行为方式所侵犯的客体也并不统一。刑罚权是公民自然权利的转让,其来源直接决定了刑罚制定的正当性和刑罚实施的合理性特征,即正当的刑罚以保障公民个人自由为目标。因此,司法机关如果为了严厉打击此种行为,而采取客观解释将只要利用网络的行为都纳入计算机犯罪的罪名之内,那无疑会导致犯罪范围的不断扩大。因此对于软性流量劫持行为,或者虽然利用网络但是仅限于利用恶意软件并未破坏计算机信息系统内部的运行和规则的行为则不能定罪。否则,计算机网络的概念边界无疑将变得模糊。
(二)设立新罪名的必要性探讨
我国涉及计算机网络犯罪的相关罪名是在网络1.0时代背景下制定的,这决定了一九九七年刑法规制的重点是将网络作为犯罪对象的行为。而目前随着互联网技术的升级,网络属性已经逐渐从犯罪对象向犯罪工具乃至犯罪空间转变。虽然我国不断以司法解释、修正案的形式加以完善相关规范,但是依然无法满足对变异后的计算机犯罪行为进行准确定性的需要,因此对于我国计算机犯罪立法现状的思考就应运而生。
对于计算机网络犯罪的立法思路,我国目前存在着一元论和二元论两种观点。一元论者认为我国自一九九七年刑法制定以来,通常都是以修正案的形式对刑法进行完善,除此以外只存在一部单行刑法,所以面对新型的计算机网络犯罪也应该以修正案来增设新的犯罪或者修改罪状以达到规制网络犯罪的目的[17]。而二元论者认为基于网络环境复杂的特点,应当在现行刑法之外增加单行网络刑法加以规制,形成网络犯罪相关规范的双轨制。
基于目前我国的立法模式以及实务需要,笔者较为赞成一元论的立法方向,并且认为针对流量劫持行为无需新设罪名。首先,我国目前与计算机网络犯罪相关的规范已经形成了标准模式。1997年刑法构建了我国计算机网络犯罪的基本框架,后《刑法修正案七》以及《刑法修正案九》通过修订从而形成了计算机网络犯罪的三种责任模式,在微观层面形成了着重关注公民个人信息犯罪的共识。基于刑法稳定性的考虑,不宜改变原有的立法模式,否则将会摧毁现有的整个计算机网络犯罪的框架。其次,一元立法模式能够满足打击新型计算机网络犯罪的需要。计算机网络犯罪的特点是手段新颖、行为模式多样,而法律规范固有存在滞后性的特点,如果不断根据9新出现的犯罪行为设定新罪名,则会出现立法混乱,实务定性难以统一的司法乱相。因此,规范计算机网络犯罪的前提是对于犯罪行为的本质的确定。无论犯罪行为手段如何变化,其侵犯的法益依然属于刑法所要保护的法益。从犯罪客体角度对不同的计算机网络犯罪行为进行分类,从而通过修正案对罪状进行不断修正,足以实现准确规制的目的。最后,同样属于大陆法系的日本在计算机犯罪立法上也提供了类似思路,日本也是通过对犯罪客体的归纳,通过刑法特别条款或延伸原有法律的适用范围来惩处计算机犯罪行为[18]。在支持对流量劫持行为设定新罪名的观点之中,有学者提出了设立网络不正当竞争罪作为兜底罪名,并将此罪名置于“扰乱市场秩序罪”一节中[19]。对于这一观点,笔者认为可待商榷。网络不正当竞争罪意图保护的法益是网络市场竞争秩序与管理秩序,也即将计算机网络作为犯罪空间来对待,这一立法思路契合了目前互联网发展的趋势,具有前瞻性。然而,在刑事立法上,笔者认为应当始终秉持着“刑法是最后一道屏障”的理念。在这一理念的指导之下,立法者应当在其他法律难以规制的情况之下才将此类行为纳入刑法规制。而显而易见的是,对于一般的不正当市场竞争行为已有反不正当竞争法进行规范。其次,若设立该兜底罪名,不可避免的会导致司法实务中出现入罪扩大化的现象。即原本只需用反不正当竞争法规制的行为,如欺骗性流量劫持行为则都会被纳入刑法规制,违背了刑法谦抑性的本质特点。
(三)计算机犯罪相关规范的构建
1.明确“破坏”与“非法控制”的关系
对流量劫持相关刑事判决进行比较,笔者发现司法实务中对于此类行为定性不统一的主要原因是对于破坏行为和非法控制行为的本质存在不同的理解。而刑事理论界对于此两种行为究竟是互斥关系还是竞合关系存在异议,而在赞成竞合关系的学者中有分为两种不同观点,即破坏计算机信息系统罪与非法控制计算机信息系统罪是法条竞合关系还是想象竞合关系。这一问题的认定,是界分此罪与彼罪的关键,也是统一司法实务无法回避的问题,该问题的明确对于今后新型的计算机犯罪行为认定也将大有裨益。笔者认为对于此两罪的关系问题应当从行为本质出发,结合刑法的内在立法逻辑从而进行认定。从行为本质来看,非法控制行为就在于未经授权或者超越授权而获取了他人的一定操作权限,控制的后果是控制计算机信息系统执行特定的操作,至于他人的控制权限是否丧失在所不问[20]。但是我国现有的法律规范并未对非法控制的程度做出规定,即是否一定需要达到完全控制他人计算机信息系统的程度。结合相关计算机犯罪罪名分析,笔者认为,我国的非法控制应当分为两种程度的控制:不完全控制和完全控制。不完全控制行为只需要达到限制他人计算机信息系统运行的自由,无需达到完全排除他人控制的程度。而完全排除他人控制的行为,则势必已经对计算机信息功能进行了干扰并造成了影响计算机信息系统正常运行的程度,此时行为人的行为在构成非法控制的同时也达到了破坏行为的程度,因此构成数罪,属于想象竞合犯。基于以上分析,可以得出当行为人对计算机信息系统实现了完全控制的程度,则非法控制计算机信息系统和破坏计算机信息系统罪就是重合的关系。换言之,非法控制行为既可以通过破坏计算机信息系统的方式实现,也可以不实施破坏行为实现。
非法控制和破坏行为关系问题的探讨的焦点问题集中在难以认定破坏行为中的干扰与非法控制的关系问题。因此,针对流量劫持此类既涉及控制特点又涉及破坏特点的行为,相关司法解释应当在明确非法控制计算机信息系统罪和破坏计算机信息系统罪关系的情况之下,重点关注干扰程度的标准设定。将干扰程度进行相对的提高,以此区别破坏行为和非法控制中的部分控制行为。
2.“后果严重”的界定
破坏计算机信息系统罪的规范要求构成本罪应当造成严重后果,然而对于达到何种程度才算严重后果的标准,我国相关规范则规定的较为粗略,导致了司法实务中的适用困难。主要存在的问题有二:对我国刑法第286条第二款严重后果的理解以及对于以经济损失来认定后果严重的合理性。
我国刑法第286条第一款规定了行为人若对计算机信息系统功能进行删除、修改、增加、干扰,则需要达到造成计算机信息系统不正常运行的后果才构罪;而第三款规定了制作、传播破坏性程序行为构罪的标准也要达到影响计算机系统正常运行的程度;需要特别注意的是,该条法律原文只在第二款即行为人对数据和应用程序进行操作的构罪规定中,没有要求达到影响计算机系统正常运行的后果。因此,在对条文的理解上,会有学者认为第二款的行为造成的严重后果只要求使用户重要的计算机数据和资料遭到不可恢复的破坏,影响正常的工作和生活即可[21]。但通过体系解释的方法,可以推断得出此款行为在构成犯罪的严重后果的认定上当然要求达到10影响计算机信息系统正常运行的程度。首先,破坏计算机信息系统罪侵犯的法益是我国对于计算机信息系统正常运行秩序的管理,该罪名被规定在我国刑法妨害社会管理秩序罪这一章节中也证明了这一观点。如果将该罪名保护的客体仅仅理解为公民个人信息安全,从而认为行为只需要满足造成用户数据不可恢复的状态就成立犯罪,明显有违刑法的立法原意。此外,如果某犯罪行为仅仅造成了算机用户数据和资料的不可恢复,则我国有单独的罪名对侵犯公民个人信息的行为进行规制,无需以破坏计算机信息系统罪进行规制。因此,若要解决286条第二款后果严重认定不统一的问题,笔者认为可以考虑在相关司法解释中对此款中的数据性质进行界定,将该款中的数据认定为影响计算机信息系统正常运行的关键数据。
为了解决司法实务中出现的对于刑法第286条第一款和第二款中后果严重认定标准不统一的问题,《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条对判断标准进行了相对更为详细的列举。但其中以违法所得数额和经济损失数额作为判断标准的规定引起了较大的争议。首先,破坏计算机信息系统罪保护的法益是计算机信息系统的正常运行,但在判断严重后果上却以经济损失即财产法益为标准,这种目标和手段不一致的判断容易导致司法工作者对于此类行为主要关注点的偏离。其次,对于造成经济损失的认定也存在定性不明的问题,也即经济损失的严重后果是否要与计算机信息系统安全遭受破坏的行为具有直接的因果关系。最后,在实务操作中,对于违法所得以及经济损失的数额认定也存在着较大困难。基于以上分析,笔者认为可以对《解释》中以违法所得和经济损失的标准进行更加详细的阐述,明确行为与经济损失之间的因果关系,同时在数额计算上通过大量的行业分析给出基本
标准,也可在选择从公共秩序保护的角度来设定更佳的标准以取代以经济损失为标准。
结语
互联网时代的不断发展的同时类型各异的互联网犯罪也层出不穷,变化多样的犯罪行为对传统计算机网络犯罪罪名的适用提出了新的挑战。流量劫持作为互联网犯罪的典型代表,对于该行为的定性探究使得法律人对于目前我国计算机犯罪的相关立法进行了深入的探讨,同时也对立法存在的瑕疵进行了反思。立法始终具有滞后性,面对新出现的刑法问题,基于刑法稳定性的考虑首先思考的应该是如何通过法律解释的方法进行刑法条文的新适用。实际上,无论是对流量劫持行为的定性、规制问题,还是对无法预料的其他新型计算机网络犯罪的规制,都应该追本溯源,剖析犯罪行为客观方面,对应刑法具体罪名的犯罪构成进行认定。此外,在具体罪名认定时,也应当更加关注犯罪行为侵犯的客体。而客体的准确认定则需要以认定犯罪对象为前提,而在计算机网络环境中,尤其应当关注对传统的财物属性进行新解读。流量劫持的定性探讨反映出我国计算机网络犯罪相关规范内容的模糊,因此为了实现刑法更好的为互联网时代发展服务,厘清相关刑法规范的概念内涵将成为未来刑法学界的重任。
参考文献
[1]于志刚,郭旨龙.网络刑法的逻辑与经验[M].北京:中国法制出版社,2015.
[2]张明楷.论盗窃财产性利益[J].法学,2017,1:53-70.
[3]孙道萃.“流量劫持”的刑法规制及完善[J].中国检察官,2016,8:74-78
[4]刘宪权.刑法学[M].上海:上海人民出版社,2016.
[5]参见(2015)沪一中刑终字第2349号,(2015)浦刑初字第1460号.
[6]参见(2018)京0108刑初714号.
[7]参见(2016)渝01刑终575号.
[8]参见(2015)渝北法刑初字第00666号.
[9]James W.CaterII,Local law Enforcement in the realm of Cyberspace:The role of local law enforcement agencies incontrolling internet crime[J].the School of Criminal Justice of the College of Education.29-88
[10]Aye Okutan,YalçnÇebi.A Framework for Cyber Crime Investigation[J].Procedia Computer Science,2019,158.
[11]童德华.网络虚拟物作为财产的法益属性及其标准[J].中国刑事法,2019,1:44.
[12]李俊,白艳利,王潇.流量劫持行为的司法认定[N].中国法院报,2017-1-5(7).
[13]刘明祥.窃取网络虚拟财产行为定性研究[J].法学,2016,1:153-162
[14]王禹.计算机信息系统犯罪的行为透视——以“破坏”和“非法控制”的界限与竞合为视角[J].江西警察学院学报,2019,2:
[15]参见叶良芳.刑法教义学视角下流量劫持行为的性质探究[J].中州学刊,2016,8:47-48.
[16]刘艳红.网络时代刑法客观解释新塑造:“主观的客观解释论”[J].法律科学(西北政法大学学报),2017,35(03):93.
[17]单奕铭.我国网络犯罪立法现状及其应然方向[J].河北法学,2018,36(6):141-149.
[18]李兰.中日刑法设计算机犯罪客体的比较研究[J].湖南公安高等专科学校学报,2007,2:55-56
[19]孙道萃.网络不正当竞着犯罪的司法巡思与立法应对[J].华南师范大学学报(社会科学版),2019,5:150-153.
[20]胡云腾.网络犯罪刑事诉讼程序意见暨相关司法解释理解与适用[M].北京:人民法院出版社,2014:109.
[21]邢永杰.破坏计算机信息系统罪疑难问题探析[J].社会科学家.2010,7:83.
下载提示:
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:写文章小能手,如若转载,请注明出处:https://www.447766.cn/chachong/15959.html,