Cyber Variants of Traditional Crimes and Criminal Law Responses
原文作者 Zhigang Yu 单位:College of Criminal Justice, China University of Political Science and Law
摘要:传统网络犯罪变异的原因有很多,其中一个直接原因是网络空间的更新换代产生的技术性差异,主要表现在犯罪构成要件要素的变异、社会危害性的变异和犯罪形态的变异三个方面。扩大相关司法解释是解决这一问题的首要选择,但是,这种方法的局限性也是明显而易见的;面对网络空间中传统犯罪逐渐先进化的状况,我们认为将部分预备行为单独提升为实行行为,将部分共犯行为加以正犯化。这将会是未来中国刑法无可回避的刑法规制问题。
在互联网时代,传统犯罪的网络变异已成为刑法理论,立法和刑事司法中最复杂的问题之一。
I.传统犯罪网络变种的背景分析
在从Web1.0到Web2.0的过渡以及从作为信息的媒体到作为生活平台过渡过程中,网络空间引起了技术代沟,该间隙已成为塑造传统犯罪网络变异的强大力量。
1.互联网的虚拟特性是网络空间之于现实空间的最大不同,也是传统犯罪网络变异的深层次背景,但引发传统犯罪网络变异更为直接的诱因和助推力量,则是互联网的两大演变。
首先是从虚拟世界到现实世界的过渡。互联网的虚拟性质变得越来越具有相对性,网络行为已不再是纯粹的虚拟行为,它正在获得越来越多的社会意义。互联网用户必须对自己的网络行为承担法律责任。同时,互联网的巨大社会和经济价值不仅是各种非法或犯罪在线活动的催化剂,而且还是此类活动的目标。其次,是由单纯的信息媒介向生活平台的过渡。互联网在其早期历史中就强调“网络”提供的连接功能;现在,它强调了“相互性”,即相互依赖。互联网已经从单纯的传播信息的工具逐渐扩展到其在各个商业领域的重要角色,从提供娱乐和信息服务到成为“生活平台”。
2.传统犯罪网络变化的背景:从“网络连接”到“相互依赖”的过渡。
从“网络连接”到“相互依赖”的过渡促成了网络犯罪的两个重要变化。首先,以一对一的在线互动为特征的犯罪正在成为犯罪的主要形式。这里的“一个”是指单个Internet用户-网络空间中的独立计算机终端。在Web1.0阶段,Internet的主要用户是商业机构和门户。个人是在线信息的接收者,而不是在线活动的真正参与者。在此期间,主要表现为对大型计算机系统的侵入和攻击。从形式上讲,这是弱者(个人)对强者(大型组织)的挑战。在Web2.0阶段,互联网已成为人类生活的基本平台,普通网民正在成为在线活动的真正参与者。网络犯罪也已经改变了其在线攻击的目标,对公众的攻击已成为主要选择。其次,犯罪者与受害者之间的关系。现实社会中的传统犯罪主要是一对一的侵害方式,网络空间中的传统犯罪则多表现为一对多的侵害方式,受害方往往难以确定。例如,完成集成的漏洞扫描后,可以使用软件攻击成千上万台联网计算机。同时,由于Internet克服了时间和空间的限制,攻击可能会在整个系统中产生连锁反应。5.19断网事件就是一个很好的例子。2009年5月19日,一台DNS(域名系统)服务器受到僵尸网络流量攻击,导致媒体传输软件的DNS错误。结果,九个省市的电信网络都完全瘫痪。
II.传统犯罪中网络犯罪变异的具体示例
从司法角度来看,在实际空间中实施的犯罪可以通过现有法律轻松解决,但是当在网络空间中实施相同的犯罪时,通常很难确定刑事责任。网络犯罪的差异以什么方式表现出来?除非我们找到解决这个问题的方法,否则传统刑法只能和“假想敌”斗争。
1.传统犯罪成分的网络空间变异
互联网的迅速普及从根本上改变了犯罪的构成要件。这包括对犯罪的以下构成要素的更改:受害者,犯罪行为,犯罪动机和后果。
(1)网络空间中受害方不断变化的概念
就犯罪行为而言,网络犯罪可能与传统犯罪没有什么不同。 但是,受害方的不同可能会阻碍传统刑法的适用。
a.网络空间中虚拟财产的出现
随着互联网从一种信息媒体向生活平台的转变,虚拟财产的出现是不可避免的。典型的虚拟财产包括电子游戏物品,QQ号等。其物理意义仅是数字符号或信息代码;它们可以由人类控制,但不能离线存在。关于虚拟财产的争议之一是,虚拟财产是否享有作为《刑法》第92条规定的“其他财产”的保护。1盗用QQ号就说明了这一点。犯罪嫌疑人曾是腾讯公司前雇员,偷走了腾讯的QQ“幸运号码”,并将其转售给其他QQ用户,获利7万元。
在审判期间,原告和被告进行了激烈的辩论。前者认为QQ号是一种信息产品,具有物理属性,因此构成盗窃。后者认为QQ号只是一种代码数据,法律上没有确定其性质的依据。因此,嫌疑人应当是无罪的。审理此案的法院避开了QQ号是否构成虚拟财产的问题,并最终将其视为通讯代码,将此案定义为对通讯自由的损害之一。这样,他们巧妙地回避了对虚拟财产性质的确定。
从本质上讲,虚拟财产仍然是一种财产,只是在线因素改变了它的存在形式。那么,这种变化如何影响人们对财产性质的理解?也许有人会说,将财产分为有形和无形,然后再分为实际和虚拟,这表明财产形式的多样性本身就是一种发展趋势。随着虚拟财产的数量和形式的增加,我们应该确认虚拟财产是刑法规定的一种财产形式,有权得到法律的保护。这也符合受害方的利益。
b.僵尸网络及其租售行为的刑法思索
“僵尸网络”与“木马病毒”程序紧密连接。受到后者攻击的计算机通常称为僵尸计算机。由同一木马客户端控制的僵尸计算机组成的整个计算机网络称为“僵尸网络”。这已经成为网络罪犯最喜欢的策略。5月19日断网事件便是是黑客通过租用的僵尸网络攻击计算机网络的结果。实际上,我们可以采用现有的刑法来打击特洛伊木马对其他计算机的非法控制,将贩卖、出租僵尸网络的行为定性为掩饰、隐瞒犯罪所得、犯罪所得收益罪或许不失为一种行之有效的解决方案。
本质上,僵尸网络代表由特洛伊木马程序控制计算机终端。它涉及以非排他性方式非法使用Web资源。换句话说,它影响计算机用户的使用权,而不是计算机的所有权。这就像在现实生活中驾驶被盗的汽车:施暴者无意非法拥有他人的汽车,而是意图非法驾驶。因此,僵尸网络和驾驶被盗车辆本质上都是一种“使用盗窃”。因此,法律对僵尸网络的评估不是基于僵尸网络本身的租用和转售,而是基于盗窃和使用之间的刑法基本关系。网络空间中的“盗窃使用”类型很多,包括非法使用他人的宽带,非法使用计算设备等。因此,尽管僵尸网络的使用很普遍并且具有极大的破坏性,但它并不构成行为的类别。法律所关注的那种,充其量是某种行为的“物种”;符合法律对犯罪的分类是行为的更一般的“属”(在网络空间中使用盗窃)。解决传统犯罪中网络空间变化引起的问题的方法可能取决于传统刑法的改进。
(2)犯罪行为的网络变异
网络空间是犯罪的新平台,但大多数网络犯罪只是传统犯罪的新版本。但是,犯罪行为的特征和危害性同其实施的客观环境密切相关,平台发生的改变确实影响了犯罪的评估方式。
a.利用网络程序缺陷实施的传统犯罪行为
传统的犯罪理论倾向于认为,机器没有独立的意志就不能成为欺诈的对象,因此不能基于导致自愿行动的错误理解做出错误的判断。因此,利用计算机程序的弱点来获取财产的定义不是欺诈(因为机器没有自由意志),而是盗窃。但是,以这种方式犯罪与在传统犯罪中进行涉及机器的欺诈相同。例如,犯罪嫌疑人易先生使用了网易在线销售系统中的缺陷,并延迟了其网页的更新以更改原始支付金额,因此,他为一张34万张卡每张支付了1美分,价值507万元人民币。
在本案中,检察院起诉易某的行为构成盗窃,但法院最终将其定义为诈骗罪。原因有两个:首先,他通过互联网购买虚拟卡是双方共同同意的正常业务交易,是双方共同意图的功能。因此,这不是盗窃,是双方共同的进行的交互行为。第二个原因是整个交易都是在线进行的。表面上,易某正在与计算机系统进行交互。但是,网易数字销售系统是按照其计算机程序员设计的程序进行操作的,体现了网易的初衷。因此,是易某在付款阶段的“转变”给网易一种错误的印象,即他已全额付款,并在此基础上主动向他出售了卡。易某最终以诈骗罪受到审判。三,在此案中,法院试图使用“该程序体现了网易的初衷”的观点来主张网易程序由于转移了“意图”而具有独立意图。但是,没有足够的证据表明计算机程序可以有效体现或可以等同于其设计者的初衷。实际上,即使是最高司法机关对此也没有明确的意见。最高人民检察院在2008年的“关于对信用卡分类和使用信用卡从自动取款机上取款的分类的官方答复”中承认,自动取款机可能是欺诈的目标。但是,在其2003年的《关于非法生产,销售和使用IC卡的法律适用问题的答复》中,它没有承认IC电话可能是欺诈的对象。客观上,随着这些司法辩论的增加以及司法机构的困境,我们迫切需要关于刑法理论和刑法规范的后续工作。
b.滥用计算机软件技术保护措施的行为及其评价
微软黑屏事件是近年来典型的软件开发商滥用软件技术保护措施的案例:微软自2008年推出了两个重要更新WGA通知和OGA通知。其中WGA(Windows Genuine Advantage)程序针对目前绝大部分网民使用的XP系统进行正版验证,安装更新程序后,非正版的XP操作系统用户开机进入后,桌面背景被强制变为纯黑色,用户在重新设置系统后每隔60分钟,桌面背景将重新变回黑色,这一案件引发了公众的广泛谴责。实际上此类案件早有出现,1995年,国内文字表格处理软件CCED50的版权人在该软件中加入了一种针对盗版用户计算机数据的破坏性加密程序。该程序在测出用户使用的CCED50软件是盗版后,将在不发出警告的情况下不定期地破坏盗版用户的硬盘数据。更为著名是KV300L 逻辑锁事件:北京江民新技术有限公司在杀毒软件KV300L 版中加入了具有高智能化逻辑判断的逻辑锁(反盗锁)程序,它的运行机理是:在盗版者使用中国毒岛论坛提供的解密钥复制盗版盘并上机运行时,该逻辑锁严格的逻辑判断程序即可准确识别出盗版盘,并立即锁死盗版者的计算机硬盘,迫使计算机停止工作,硬盘数据暂时无法使用。可以说,网络空间中软件开发商滥用技术保护措施已经逐渐成为一种普遍的现象。
滥用软件技术保护措施同样如此,当前一些软件开发商以保护版权为名,采用惩罚性的技术保护措施,其波及的计算机恐怕已经不能以万计,这也体现出对网络空间中公共安全的危害性。应当指出,此种行为的危害性达到一定程度时,就应当考虑刑法介入和评价的可能。至于罪名,传统刑法中的罪名是足以套用的。
(3)犯罪结果的网络变异
在网络犯罪中,犯罪的直接后果和间接后果之间的界线变得模糊。前者通常是指有害行为直接造成的损害,而后者是指有害行为间接造成的损害。两者之间的区别在于是否存在一种独立的现象,充当将行为及其后果联系起来的媒介。然而,两者之间的界线在网络空间中变得越来越模糊,因为信息系统之间的联系比网络之间的联系要紧密得多。互联网是由无数互连信息系统组成的整体,任何链接的攻击都可能使整个系统瘫痪。例如,在现实世界中,如果A将B打死,而B恰好是工厂关键项目的经理,则B的去世可能导致该项目流产,给工厂造成巨大损失。无论A是否知道B的职位,B的死亡都是A的犯罪行为的直接后果,但项目的损失并非如此。但是,在网络空间中,如果自然人A攻击服务器B并使其瘫痪,则由于服务器B无法提供正常服务,因此无法访问其下的任何网站。这种情况应视为A攻击的直接后果。
犯罪后果的网络很难异变导致难以准确确定后果。互联网在信息传输方面的无限发展使信息得以大量传播和快速传输。这意味着网络犯罪的后果无限扩展,直接导致难以确定其后果。计算机病毒的传播说明了这一点。这些病毒可能处于休眠状态,随时可能在计算机的计算机信息系统中传播。但是,它们在爆发之前实际上是无法检测到的,并且很难准确计算出感染计算机的数量或爆发时造成的损害,尤其是当它们的影响持续时。例如,众所周知的CIH病毒,从1999年到2004年的每年4月26日大规模出现,尽管规模较小,但今天仍会偶尔散播。这种后果持续了数年,这意味着在犯罪发生时或之后不久,不可能准确估计后果。因此,我们需要探索新的和更可行的可行标准,以量化网络犯罪的后果。
(4)犯罪目的的网络变异
在传统犯罪的网络变体中,给司法实践造成最大麻烦和混乱的是以犯罪形式的犯罪目的变异的问题。例如“珊瑚案”:被告陈某开发了一种Coral软件增强功能,该软件优化了腾讯QQ软件的功能,但未更改其任何程序代码。增强功能无法独立运行,但需要QQ软件。陈将增强功能与QQ软件打包在自己的网站上进行下载,但添加了广告和商业插件,并为此付费。这是法院确定陈是否出于牟利动机而侵犯腾讯版权的关键情况,这个问题是双方关于陈的行为是否构成对腾讯版权的侵犯的辩论的核心。以类似的方式,与第三方软件进行的在线广告和插件的捆绑销售已成为一个灰色行业,因此在这种情况下的裁决在一定程度上也将决定第三方软件的命运。
“添加付费广告和商业插件”是否属于促销目的?绝大多数网民都站在被告陈某的一边,但法院认为,陈的行径是出于牟利动机。我们支持司法机关的观点,这可以用现实世界中的类似案件来解释。例如,按照国际惯例,中国电信生产的电话簿或黄页即使制作成本很高,也可
剩余内容已隐藏,支付完成后下载完整资料
英语原文共 14 页,剩余内容已隐藏,支付完成后下载完整资料
资料编号:[270130],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。