王华伟:我国网络犯罪立法的体系性评价与反思

选择字号:   本文共阅读 356 次 更新时间:2019-12-01 18:05:02

进入专题: 网络犯罪     立法特征     立法结构     罪名体系     体系反思  

王华伟  
“共犯正犯化”的立法理念仍然局限在专门性的网络犯罪领域。而在《刑法修正案(九)》中,立法者则进一步通过《刑法》第287条第2款将广义网络犯罪(即所有利用信息网络实施的犯罪)的宽泛性帮助行为整体予以正犯化。如此一来,对网络犯罪共犯的独立处罚就在更宽的领域内展开了。

   经由以上两种立法思路,网络犯罪的刑事处罚不仅在干预阶段上纵向提前,而且也在规制范围上横向拓展。面对现代技术所带来的不可避免的不确定性,传统刑事立法范式可能需要革新乃至重置,一种旨在控制不可预测后果的、预防性的伦理与法律被认为是必要的。而就网络犯罪的防治而言,我国的刑事立法对此进行了建设性的尝试。

   (三)概括性的开放立法

   晚近以来的网络犯罪立法也体现出概括性开放立法的趋势。由于信息技术日新月异,新型网络犯罪手段层出不穷,网络空间主体的权利义务关系尚未定型,立法者对网络犯罪中刑事义务与刑事责任的边界设置采取了开放式的立场。这一特征在《刑法修正案(九)》新增设的罪名中体现得尤为明显。例如,立法者在《刑法》第286条之一“拒不履行信息网络安全管理义务罪”中并没有对“信息网络安全管理义务”做出一个明确的定义、设定一个封闭的范围,而该罪的结果要件中,还规定了“其他严重情节”这种兜底式条款。原因在于:网络服务提供者的概念与类型在理论上尚且没有达成共识,对其法律定位学界也存在严重分歧,所以刑事义务的边界自然也难以划定。立法者实际上仅是通过该条款明确了强化网络服务提供者刑事义务承担的基本法律框架,其具体适用仍然有待深入讨论。

   再如,《刑法》第287条之二所规定的“帮助信息网络犯罪活动罪”也体现了同样的特征。一方面,该罪所规定的被帮助对象极为宽泛。在万物互联的时代,“利用信息网络实施犯罪”这一表述,可以将几乎所有的广义网络犯罪囊括进来。另一方面,该罪所规定的帮助行为也具有极强的涵盖效力。尽管该条明确列举了“提供互联网接入、服务器托管、网络存储、通讯传输”和“提供广告推广、支付结算”这样的具体帮助行为,但是在立法上还是采用了“等技术支持”“等帮助”这样的开放式表述。之所以采取这种立法策略的可能原因在于:越来越多的传统犯罪已经开始向线上转移,而网络共同犯罪的处罚难题也绝非是个别罪名所面临的特殊问题。因此,立法者试图通过这种概括性的开放立法方式,整体性地解决网络共同犯罪难题。

   概括性的开放立法是立法者的一种策略选择,它着眼于弥补可能的刑事法网疏漏,为司法者提供了辐射面较宽的规范依据,也为尚未成形的新型网络犯罪预留了较多的刑法规制可能,但是也留下来诸多隐患,下文将对此进一步展开。

  

   三、我国网络犯罪立法的体系性反思

  

   尽管我国网络犯罪刑事立法的实践性与回应性值得充分肯定,但是现有的立法框架与立法理念仍然有许多值得反思之处。

   (一)网络犯罪的立法结构

   目前,我国的网络犯罪罪名主要集中在《刑法》分则第6章“妨害社会管理秩序罪”的第1节“扰乱公共秩序罪”中。从法条逻辑上来看,网络犯罪主要是对社会管理秩序与公共秩序的侵害。传统刑法理论对网络犯罪法益侵害的理解也基本契合这一定位。例如,就破坏计算机信息系统罪而言,较为传统的观点认为,本罪的客体(保护法益)是国家对计算机信息系统安全的管理秩序。此外,也有观点认为,本罪的客体是国家对计算机信息系统的安全运行管理制度和计算机信息系统的所有人与合法用户的权益。但是,随着网络犯罪形式越来越多样,覆盖面越来越广,内涵逐渐变得复杂,对网络犯罪罪名进行的上述体系定位也越发成为问题。

   部分学者已经敏锐地注意到了时代变迁对网络犯罪立法结构所带来的挑战。尤其是在网络犯罪局势不断恶化、网络安全面临更高风险的背景下,有学者认为,由于网络犯罪所造成的社会危害性越来越大,因此它主要体现出危害公共安全的性质,应当将网络犯罪部分罪名从妨害社会管理秩序罪调整到危害公共安全犯罪。此外,也有学者注意到,网络实际已经成为一种社会基础设施,因而网络犯罪也应当实现从扰乱公共秩序向公共安全的转换。不得不说,这种观察结论颇有道理。在很多情形中,网络犯罪确实直接地危及公共安全。一方面,网络本身构成了信息时代的重要媒介和关键基础设施,对网络本身的破坏就已经具有了强烈的危害公共安全的属性。另一方面,网络具有较强的扩散性和放大性,它在很大程度上打破了现实世界中时间和空间的限制,这使得原本微小的法益侵害在虚拟空间中急剧扩大,从而达到危害公共安全的量级。

   然而,上述观点尚未描述出信息时代网络犯罪法益侵害特征的全貌,因为网络犯罪不仅具有上述强化法益侵害的公共性特征,也逐渐体现出了“去秩序化”的趋势。仍以破坏计算机信息系统罪为例,在该罪设立之初,中国的互联网普及率很低,计算机大多是由国家机关、事业单位等机构来管理与运营。彼时,将本罪的法益理解为“国家对计算机信息系统安全的管理秩序”恰如其分。但是,随着互联网社会的深度发展,计算机信息系统成为了生活中随处可见的基础性元素,它不再主要由机构来运营,个体公民占有支配的现象稀松平常。最直观的例证在于,几乎我们手中的每部智能手机都可以构成刑法上的“计算机信息系统”,而具体的被害人也当然是个体的公民,这一点已在指导性案例中得到了肯定。在这样的背景下,破坏计算机信息系统的行为与更为宏大的社会管理秩序、公共安全并没有必然的关联,该罪所保护的对象逐渐从秩序性法益转向了个体性法益。而且,不仅仅是破坏计算机信息系统罪,其他几个网络犯罪罪名也同样不同程度地体现出了这种趋势。事实上,由于互联网发展普及历程具有相似性,国外刑法也体现出了类似的特征。例如在《德国刑法》中,关于破坏计算机罪和数据变更罪,原来认为其所侵害的是公司、企业和机构的数据处理,但是,《德国第41次刑法修正法》将私人的数据处理也囊括进来,因此刑法保护的不再仅仅是经济和管理上的利益,还包括个体运营者和用户数据处理不受干扰的利益。

   总的来看,尽管时代已经发生了剧烈的变革,但是我国网络犯罪的立法结构仍然没有跳脱出原有思维范式的束缚。网络化与信息化的浪潮终将重塑犯罪与刑法,但是目前的立法仍然仅仅是将网络犯罪视为某种具有从属性和下位性的子犯罪类型。

   (二)罪名规范的内部逻辑

   尽管我国网络犯罪罪名体系不断扩充完善,但是罪名规范的内部逻辑却并不让人满意。整体来看,目前我国网络犯罪立法缺乏整体性和统一性的合理内部架构。

   1.保护范围不周延。我国《刑法》中部分网络犯罪罪名的保护范围并不周延,这不仅在立法上存在缺陷,也可能会造成解释论上的难题。

   其一,非法侵入计算机信息系统罪只涵盖了国家事务、国防建设、尖端科学技术领域的计算机信息系统,如果行为人仅仅侵入了以上领域之外的计算机信息系统,则尚不构成犯罪。然而时至今日,计算机信息系统已属于人们日常生活不可或缺的基本组成部分,计算机信息系统的自主支配管理、不受随意侵犯的诉求已经成为了公民的基本权利之一。因此,对计算机信息系统做出上述公、私划分,进行区别对待,是否仍然符合社会发展的需要值得反思。例如,在《德国刑法》中,过去仅仅侵入计算机信息系统的黑客行为并没有被纳入犯罪圈,但是考虑到该种行为带来的法益侵害性,通过2007年《德国刑法第41次修正法》对第202a条的修正,仅仅是非法的数据访问(即非法侵入计算机信息系统)行为就已经构成了探知数据罪,无需以获取数据为必备要件。显然,德国的立法者已经意识到时代变迁给网络刑法及其法益保护所带来的新挑战,并且及时回应了这种诉求。而我国的网络犯罪立法尽管整体上积极主动,但是对计算机信息系统的保护范围却显保守。此外,目前对计算机信息系统采取的这种分裂式立法,也可能造成非法侵入计算机信息系统罪与非法获取计算机信息系统数据罪关系不清的问题。例如,如果行为人侵入了国家事务等特定领域的计算机信息系统,但误以为只是侵入了普通计算机信息系统进而获取相关数据的情形如何处理存在疑问。而且,何为“国家事务”“尖端科学技术”也很可能存在解释论上的较大争议。

   其二,虽然我国《刑法》第285条第2款对数据保护作出了规定,但是在规制方式上还仍然存在不少局限。首先,本罪中的数据仅指“计算机信息系统中存储、处理或者传输的数据”,系统之外的数据无法在此处被涵盖。显然,这里刑法所保护的数据对计算机信息系统具有依赖性,独立而完整的数据权利尚未在刑法中得到真正确立。反观《德国刑法》,数据都是构建网络犯罪罪名体系的核心,对数据的保护并不从属或依赖于计算机信息系统。而且,《德国刑法》中主要的几个网络犯罪罪名,如第202a条数据探查、第202b条数据拦截、202c数据探查与拦截的预备、202c数据窝藏、第303a数据变更、第303b破坏计算机,无不围绕数据来展开。其次,非法获取计算机信息系统数据罪设置了手段行为作为前提要件,这也在一定程度上限制了对数据权利的全面保护。如果行为人没有侵入计算机信息系统或者采用其他技术手段,那么即使非法获取了数据也并不符合本罪的构成要件。而何为“其他技术手段”并不清楚,对其做宽泛的解释实际上可能会逐步消解手段行为这一前置要件。例如,近年来出现了以“撞库”的方式来获取数据的案例,不法分子购买了大量邮箱用户名和密码信息,借助相关软件或平台,大批量地筛选、匹配淘宝网等平台的身份认证信息。这种情形,行为人并未侵入计算机信息系统,法院一般认定为“利用其他技术手段”获取计算机信息系统数据。实际上,非法获取数据行为本身就是一种技术性犯罪,多多少少具有一定程度的技术含量,因此本罪中“技术手段”(尤其是侵入计算机信息系统)这一前置要件不仅显得有些冗余,而且可能给数据权的刑法保护设置不必要的障碍。最后,如上文所言,由于《刑法》第285条对计算机信息系统采取了分裂式立法,也导致非法获取计算机信息系统数据罪、非法控制计算机信息系统罪并未把国家事务、国防建设、尖端科学技术领域的计算机信息系统中的数据纳入进来,这同样造成了保护范围的不周延。

   其三,《刑法》第285条第3款将提供用于侵入、非法控制计算机信息系统的程序、工具的行为独立入罪,但是这种帮助行为正犯化的思路显然范围过度限缩。一方面,本罪仅仅是将《刑法》第285条第1款和第2款的帮助行为正犯化,按照该罪的表述,提供专门用于破坏计算机信息系统的程序、工具的行为显然无法被涵盖,而从严密刑事法网、有效打击网络犯罪链条的考量出发,后者的帮助行为同样有必要独立入罪,将来立法完善时可以考虑对此加以修正。另一方面,按照该罪的表述,罪状中的帮助行为仅涉及到侵入、非法控制计算机信息系统,而没有提及非法获取计算机信息系统数据,因此,提供专门用于非法获取计算机信息系统数据的程序、工具的行为能否入罪,不无疑问。当然,2011年两高司法解释对“专门用于侵入、非法控制计算机信息系统的程序、工具”做了扩充解释,弥补了这一漏洞,但是本罪立法表述上的不周是显而易见的。

   2.罪名交叉重合。现有的网络犯罪罪名之间存在相互交错,这也为司法定性带来了极大的不确定性。

首先,非法控制计算机信息系统罪与破坏计算机信息系统罪的关系就存在争议,二者属于交叉关系还是并列关系并无定论,这造成司法实践中同类行为的定性极不统一。重要的原因在于,非法控制计算机信息系统罪中的“控制”一词涵摄性极强,具有非常宽泛的语义射程,它很容易与破坏计算机信息系统行为中的“修改”“增加”“干扰”相互重合,以至于有学者主张非法控制行为完全可以被破坏计算机信息系统罪中的干扰行为所包括,因而没有单独立法的必要性。(点击此处阅读下一页)

    进入专题: 网络犯罪     立法特征     立法结构     罪名体系     体系反思  

本文责编:陈冬冬
发信站:爱思想(http://www.aisixiang.com),栏目:天益学术 > 法学 > 刑法学
本文链接:http://www.aisixiang.com/data/119263.html
文章来源:法学杂志 2019年10期

0 推荐

在方框中输入电子邮件地址,多个邮件之间用半角逗号(,)分隔。

爱思想(aisixiang.com)网站为公益纯学术网站,旨在推动学术繁荣、塑造社会精神。
凡本网首发及经作者授权但非首发的所有作品,版权归作者本人所有。网络转载请注明作者、出处并保持完整,纸媒转载请经本网或作者本人书面授权。
凡本网注明“来源:XXX(非爱思想网)”的作品,均转载自其它媒体,转载目的在于分享信息、助推思想传播,并不代表本网赞同其观点和对其真实性负责。若作者或版权人不愿被使用,请来函指出,本网即予改正。
Powered by aisixiang.com Copyright © 2022 by aisixiang.com All Rights Reserved 爱思想 京ICP备12007865号-1 京公网安备11010602120014号.
工业和信息化部备案管理系统