中国法学会犯罪学研究会
 
当前位置:首页>>学术动态
预防性犯罪化的中国境域——以恐怖主义与网络犯罪的对照为视角
时间:2018-01-14  作者:郭旨龙  新闻来源:京师刑事法治网  【字号: | |

【摘要】 中国预防性犯罪化实践逐渐趋于成熟,形成了当前的规范图谱:从司法上未遂入罪化到立法上预备实行化;从打击为自己的预备到打击为他人的预备;从规制犯罪的预备到规制所有违法犯罪行为的预备。规范上的演变轨迹具有教义学上的基础论证和罪情上的契合动因:恐怖活动和网络犯罪原则上具有由可能的危害性大和危害的可能性高二者复合而成的高风险特质。但是,用基本教义分析两者的规范现状,对照《反恐保护主义法》、《网络犯罪公约》等国内外相关规定,可以发现预防性犯罪化的流程链条上的系统漏洞,需要体系性的补足和提升,实现刑法理论界对于刑事实践景象的有效知识供给和适时引领更新。

【关键词】 预备行为;反恐怖主义法;极端主义;网络犯罪公约;网络平台责任

  

  19世纪中期英国自由主义者密尔(同时为功利主义者)提出国家干预的唯一正当理由是预防侵害,{1}21-2230年前美国法哲学家范伯格提出刑法干预的目的是有效消除或减少危害。{2}26这些论断都表明法益实害之外的危险也可以是法律规制或犯罪化的正当理由。{3}59-60在当代,英国艾什沃思等教授提出了国家预防义务的观点,但要求预防性刑罚措施是最小限制的、合比例的选项。{4}21意大利学者也认为“基于预防的刑法模式或许是同时满足公共安全需要与维护个人权利和保障之核心内容的最佳妥协”。{5}应运而生的预防性犯罪化是指将犯罪未完成阶段的未遂行为、尤其是预备行为进行犯罪化打击、甚至分则既遂化的刑法理论与实践。这在一般意义上得到英美刑法的广泛认可和实践。{6}特别地,预备行为的实行行为化是近年来各国刑事立法中一个比较重要的特点,值得认真分析。《刑法修正案(九)》通过后,有学者总结了预备行为实行化的两大模式为针对特定重罪领域的所有预备行为的实行化和针对所有违法犯罪的特定网络预备行为的实行化,简析了两处立法各有特色、争点不同。{7}本文将求同存异,先研讨二者如何共同展现预备行为犯罪化的总体实践趋向与理论教义发展,再从流程视角探究恐怖主义和网络犯罪二者如何对对方的预备行为链条的节点性犯罪化进程有所启示。首先需要说明的是,对于预备行为实行化问题,或者是将其作为一个整体问题进行统一研究,提炼出刑法预防犯罪的立法转型的一般规律,从教义发展的角度进行总体研究,或者是对其中的某一类问题如恐怖犯罪预备、网络犯罪预备的规制体系的进步、缺憾与完善,对该两类犯罪的预备行为实行化之特点进行精致的分析和总结。这是预备行为实行化研究的宏观视角和微观视角。总体研究和分别研究的两种径路,的确是可取的。但本文则尝试从立法论和教义学互动的角度进行“两大前沿阵地”相结合的中观研究,也有其独特的意义。为此,对照预防性犯罪化的两大“前沿阵地”——恐怖主义和网络犯罪,用基本教义分析中国刑法应对的历史轨迹和当前图谱,对照《反恐保护主义法》、《网络犯罪公约》(Convention on Cybercrime)的相关规定[1],展望其完善前景,将是现实的乐观主义路径。

  一、中国预防性犯罪化的实践轨迹与规范图谱

  中国的预防性犯罪化实践从1979年《刑法》制定、1997年《刑法》修订后已经走过了多年,2015年《刑法修正案(九)》是大规模实践的高峰,至此,构成了中国预防性犯罪化的现行规范图谱。

  1.从司法上未遂入罪化到立法上预备实行化

  司法实践对于网络犯罪的未完成形态进行了突出的关注,努力打击其未遂犯。如诈骗未遂,以数额巨大的财物为诈骗目标的,或者具有其他严重情节的,应当定罪处罚。利用发送短信、拨打电话、互联网等电信技术手段对不特定多数人实施诈骗,诈骗数额难以查证,但发送诈骗信息五千条以上的,拨打诈骗电话五百人次以上的,或者诈骗手段恶劣、危害严重的,应当认定为《刑法》266条规定的“其他严重情节”,以诈骗罪(未遂)定罪处罚[2]。此处司法解释特别规定了犯罪未遂的处罚必要性和可能性,不强求等至犯罪完成阶段再行追责,从而严厉打击利用互联网等电信技术进行诈骗的行为。该规定的实践理性在于,传统预备犯要依赖于后续实行犯的法益侵害性大小,而这即使是为自己预备也是难以确证的。技术犯罪难以查证犯罪数额,例如在信息时代,网络色情诈骗十分猖獗,许多网站以几张有人的色情图片和文字要求浏览者支付小额费用以浏览更多,但支付后并无更多内容。由于网络的无限延展性,被骗人数相当可观,诈骗数额可能十分巨大。但是,单靠诈骗数额显然难以定罪量刑。首先是被害人人数众多,而且来自天南海北,一一查证耗时费力。唯一可根据的似乎是犯罪分子的银行账号里有每笔汇款金额的记录,但这需要佐证,而被害人因为被害程度较轻,又因为被骗有自己本身的过错,基本不可能承认。即使承认,也会碰上向天南海北的多数人取证的困难。{7}147剩下的唯一佐证似乎是犯罪分子自己的供述,但由于利己的天性,这显然行不通。{8}30-31

  该司法解释解决了网络诈骗行为的刑事责任有无的问题。但是,存在罪刑相当的疑问。认定为犯罪未完成,即使是认定为实施阶段更高的未遂,也难以合理评价其罪行。因为网络诈骗一旦实施,面对海量的犯罪对象,犯罪所得也将千差万别。这本身就导致疑问:网络诈骗是认定为该条第1款的未遂还是第2款的未遂?是否根据网站、通讯群组、邮件的性质与数量进行区别对待?这也反映了司法机关由于网络的技术性和虚拟性对网络犯罪的社会危害性的认识产生了异化,未能正确认识,这是值得我们反思的。{9}146-147司法实践中群发(或实际点击)一万条短信,平均实际得手的大概三四起,{9}146也就意味着其他上万人受到了骚扰,这就是严重的公共秩序问题。三四起的财产损失可能没有达到诈骗罪入罪数额,但是上万人的生活便利、舒适和安宁受到了打扰,扰乱公共秩序情节严重,应当入罪。

  所以此次立法修正则不仅将未遂行为既遂化,而且直接将打击视角前移到犯罪预备阶段,将预备行为既遂化,如“非法利用信息网络罪”不仅涵盖为实施诈骗等违法犯罪活动发布信息的实行行为,而且覆盖设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的预备行为,和发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的预备行为。其配置的法定刑相当于诈骗罪“情节特别严重”未遂犯的刑罚。

  立法修正不仅可能走在司法甚至理论的前面,还是对司法实践经验的确认和提升。数字技术是网络犯罪的核心,包括电报、电话、广播、计算机和网络服务,互联网是整个信息技术发展的高级阶段。{10}16-17司法实践对此已经开始了积极应对:制作、传播宣扬邪教的母盘(经编辑并用于复制、传播邪教组织信息的DVD、VCD、CD的原始盘)的,以组织、利用邪教组织破坏法律实施罪定罪处罚[3];制作邪教宣传品的模具、版样、文稿的,为制作、传播邪教宣传品而将其内容进行编辑、拷贝在计算机软盘或者传播包含邪教内容的计算机软盘的,应当认定为制作、传播邪教宣传品,情节严重,必须定罪处罚[4]。这就是典型的预备行为实行化的司法上的犯罪化实践。所以上述诈骗罪司法解释反而有所倒退,而此次立法修正则将多年前的司法经验推而广之。

  2.从打击为自己预备的行为到打击为他人预备的行为

  有观点认为预备行为应当只是面向自己的未来实行行为,{11}但是,犯罪完成阶段和犯罪完成方式并不存在性质上的矛盾,二者是依据不同分类标准的犯罪复杂形态,可以有交集。例如《澳门刑法》第261条针对多项伪造罪行的预备行为作出了共同规定,明确“为自己或他人”;英国也有类似规定[5],未完成阶段的行为可以包括帮助和鼓动。{12}292

  对于网络犯罪,《刑法》在1997年修订时规定了非法侵入计算机系统罪,针对是为自己预备的行为。2009年修正增加的提供侵入、非法控制计算机信息系统程序、工具罪则专门针对他人的行为。2015年修正增加的非法利用信息网络罪,则既面向自己未来的行为,又可以为了他人未来的行为;帮助信息网络犯罪活动罪如果在事先,则面向他人的行为,之所以提前打击是因为犯罪分工趋细,行为链条环环相扣,但又在网络中表现不出如传统犯罪的密切联系,难以查证,需要在诉讼程序上准确定点打击。

  类似地,对于恐怖主义,刑法在97年修订时规定了组织、领导、积极参加、参加恐怖活动组织的预备罪行,主要面向的是预备者自己未来的行为。2001年修订增加的资助罪行则面向他人的行为。2015年增加的准备实施恐怖活动罪则既可以面向自己的行为,又可以面向他人的实行行为;{13}非法持有宣扬恐怖主义、极端主义物品罪面向自己未来的传播行为;宣扬恐怖主义、极端主义、煽动实施恐怖活动罪面向他人未来的行为。整个趋势就是一体打击为自己和为他人的预备行为。

  3.从打击为犯罪预备的行为到打击为所有违法犯罪预备的行为

  司法上受罪刑法定原则的制约,上述诈骗罪司法解释针对的是诈骗一罪的未遂行为,邪教犯罪司法规定针对特定罪行的预备行为。立法上则一步步突破立法技术经验的局限:1997年新增的非法侵入计算机系统罪实际上可以面向后续的获取数据、非法控制、破坏功能、数据、应用程序等一系列罪行;2009年新增的提供侵入、非法控制计算机信息系统程序、工具罪则明确面向“侵入、非法控制计算机信息系统”这两种罪行的违法和犯罪行为;2015年新增的帮助信息网络犯罪活动罪面向所有的犯罪,新增的非法利用信息网络罪面向所有的违法和犯罪。这不仅逐步突破了同一种行为基于定量评价不同而区分为违法行为和犯罪行为的法律限制,而且突破了违法行为类型范围远远超过犯罪行为类型范围的法律限制。而对于恐怖活动,刑法从一开始规定的预备犯就面向多种违法犯罪,包括所有可能“造成人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害的活动”和其他恐怖主义相关行为[6]。

  这种立法突破既有刑法实体上的依据,又有刑事程序法上的动因。(1)这是对预防性犯罪化教义的生动发展。传统刑法学教义认为,可能的侵害性大小与侵害的可能性高低两要素,共同动态决定刑法干预风险的合理性。{2}216原则上处罚实行犯就是因为其侵害的可能性都很高,即使可能的侵害性不大。在网络预备行为与实行行为呈现“一对多”的模式下,一个网络预备行为可以面向多个网络违法犯罪行为,可能的侵害性程度得到很大扩张,刑法实体上具有预防性犯罪化的正当性。恐怖活动本身面向各种严重社会危害的情形同样证成了预防性打击。(2)在同一网络技术预备行为可能有助于多种危害实行行为的情况下,与其等犯罪实行后查证多种罪行,不如事先直接查处一种预备行为。等“潘多拉盒子”打开以后(即由预备行为进入自己或他人的后续实行行为以后),办案机关面对的就很可能“不是一个敌人在战斗”,而是多个多样的违法犯罪嫌疑人。这里不仅是“打早打小”的刑事思维,而且是“打少”之路。

  简言之,预备行为的实行化是指将原来直接受法律规制的行为的预备行为也直接以其自身的完成形态进行规制的法律实践和理论思路。首先要区分预备行为与实行行为。预备行为是为犯罪的实行行为准备工具、制造条件的行为。根据实行者是否与预备者一致,可以分为为自己的犯罪实行进行预备和为他人的犯罪实行进行预备;根据实行行为是否构成犯罪,可以分为为犯罪行为进行预备和为非犯罪行为进行预备。如此,预备行为有多种具体类型,各自有典型的司法、立法例,包括不成文的案例和成文的规例。

  二、预防性犯罪化的基础教义与恐怖活动、网络犯罪的预防证成

  基于刑事司法实践需要,预防性犯罪化在中国一步步推进。以上基本勾勒了刑事程序惩罚犯罪预备乃至未遂的困难,需要明确的另外一个难题来自于恐怖主义和网络犯罪的“独狼(lone wolf)”趋势,每个行为人往往只负责犯罪行为链条的一个节点,如果局限于犯罪未遂的打击模式,那么绝大部分案件都将面临取证的困难和量刑的繁琐。这是二者对于预防性犯罪化从程序上展现的动因。但基础性的争议来自于预防性犯罪化的标准,尤其是基于犯罪类型的标准。对此,美国法哲学家范伯格教授在30年前提出了危险行为刑法干预的教义很有意义:法益侵害的危险大小取决于可能的危害性大小和危害可能性高低,二者是此涨彼消的“乘积(X)型”动态关系。{2}216(X)型关系模式中两个变量的关系是互相补足和互相牵制的,其限定范围为曲线蔓延、辐射状(见下图),达到了犯罪圈的恰如其分和动态平衡。该教义迄今得到认可,成为预备犯等危险行为犯罪化的标准教义模式。{14}45这在中国刑法也应用于破坏公用电信、广播电视设施等行为的入罪标准设定中,{15}而且应用于财产犯罪占有认定中的事实支配与社会观念的承认两大要素的关系处理当中。{16}

  (图略)

  图1:×型模式对应的预防性犯罪化范围

  以预备行为犯罪化为典型的预防性犯罪化教义经历了规范态势的演变和教义的发展,但其核心二要素则基本不变。{17}313{18}对于恐怖主义和网络犯罪而言,该核心二要素的意义在于:(1)对于可能的危害性大(x)这一要素,《反恐怖主义法》3条中提到恐怖活动犯罪的实施可“造成人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害、重大社会危害”,包括物理性的重大侵害和心理性的重大侵害[7],显然处于无限接近x轴的极端,预防的必要性非常高。这表明恐怖主义危害性大的多种可能:法益性质重大对应的人员伤亡、重大财产损失;同种法益数量众多对应的公共设施损坏、社会秩序混乱,这是指公众的正常生活难以进行。法益种类多:预备行为面向的恐怖活动犯罪本身是多种多样的犯罪类型。对于网络违法犯罪而言,鉴于“一对多”、“一帮多”(再各自“对多”)的侵害实行模式或者对重大目标实行侵害的情形,法益存在多种、大量或者重大的情形,也很有必要预防。二者一并丰富了可能的危害性大的教义要素。

  (2)对于危害可能性高(y)这一要素,煽动和宣扬行为面对的是不特定的多数人,至少一人进入实行行为乃至既遂的可能性很高;即使离实行乃至既遂在物理上较为遥远,但基于恐怖主义的强烈目的性,主观上导致其进入实行阶段的可能性非常高,没有必要等到其进入实行阶段再行处罚,更不可能寄希望于其自身能够决定中止。更为重要的是,恐怖活动极大的危害性,已经通过危险教义限定了可能性不需要很高,只要不是可以忽略的程度即可考虑犯罪化。对于网络犯罪而言,在为他人实行进行技术帮助时,是“一帮多”的情形,可能性也很高,在为自己实行而预备时,可能性仍然很高。以“由制作黑客工具、销售黑客工具、非法获取计算机信息系统数据、非法控制计算机信息系统、倒卖非法获取的计算机信息系统数据、倒卖非法控制的计算机信息系统的控制权等各个环节构成的利益链条”{19}为例,销售显然是为他人提供技术准备,而即使制作、非法获取、非法控制行为是为了自己后续的侵害行为,这一行为阶段的跨越也是自然而然的,因为这几种行为是“性质上根据一般经验将进入”“符合罪状构成要素的行为”阶段的行为[8]。总之,因为这些罪行的实施经常需要持有进入的工具(“黑客工具”)或其他工具,存在获得它们以实施犯罪的强烈动机(为自己),这又可导致一种生产和发行它们的黑市(为他人)。为了更有效地应对这些危险,刑法应当在源头禁止特定的潜在危险行为[9]。可见恐怖主义和网络犯罪不仅一并丰富了危害的可能性高的教义要素,而且进一步演绎了危险教义二要素的动态关系。

  三、犯罪行为链条模式下恐怖主义、网络犯罪预防性规制体系的缺憾

  从犯罪学的角度看,犯罪完成呈现一个流程视角,从犯罪预备到犯罪实行再到犯罪完成。同样,从行为链条模式出发,预备行为也可以分为前后紧密相接的各个行为节点。在预防性犯罪化的立法技术思路上,如果法律人的目光在各个行为节点和预防性犯罪化教义两要素之间“往返流转”,可以发现恐怖主义和网络犯罪的刑法预防性制裁体系兼具进步与不足。

  1.恐怖活动犯罪的行为链条模式与预防性规制问题

  从整个恐怖主义的刑法制裁体系来看,其行为节点呈现四个阶段:(1)最早的明知是宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品而非法持有的行为;(2)稍后的以制作、散发宣扬恐怖主义、极端主义的图书、音频视频资料或者其他物品,或者通过讲授、发布信息等方式宣扬恐怖主义、极端主义的行为(可以包括利用极端主义破坏法律实施罪、以暴力、胁迫等方式强制他人在公共场所穿着、佩戴宣扬恐怖主义、极端主义服饰、标志的行为),或者煽动实施恐怖活动的行为;(3)然后是组织、领导、参加恐怖活动组织的行为,事先资助恐怖活动组织、实施恐怖活动的个人、恐怖活动培训的行为,为恐怖活动组织、实施恐怖活动或者恐怖活动培训招募、运送人员的行为,准备实施恐怖活动罪;(4)最后是实施杀人、爆炸、绑架等可能“造成人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害”的犯罪。

  虽然刑法规范上的行为节点不一定要完全符合犯罪事实上的行为节点,但规定相对完善的行为范围,避免法律漏洞,却是应当追求的图景[10]。整个行为链条的规制上还存在节点上的漏洞。(1)为了实施恐怖活动这一主观目的难以证明,但有的行为客观上可以为极其严重的危害进行准备(第三阶段的行为),也需要进行相关的规定。如英国反恐法规定非法侵入核场所罪行[11]。该规定充分认识到了恐怖活动犯罪工具和目标的特殊性。作为恐怖活动犯罪工具的各种危险物质当中,核物质是杀伤力最大的,远远超过“枪支等武器、弹药、管制器具、危险化学品、民用爆炸物品”和其他“放射物品”;作为恐怖活动犯罪重点目标的各种“单位、场所、活动、设施”中,核场所及其活动、设施是遭受恐怖袭击的可能性最大的,并且遭受恐怖袭击可能造成最大的人身伤亡、财产损失或者社会影响的。而非法侵入核场所则是该种最大危险的预备行为,但却在现行刑法中没有应有地位。现有的非法获取国家秘密罪难以适用于该种未完成行为,因为同样难以认定其意图实现该特定犯罪。根本问题在于我国刑法规定了持有类犯罪(无法证明合理意图则为非法),而未一般性地规定侵入类犯罪(trespass),体系性地规制没有正当理由而进入的非法行为,对可能的犯罪进行预防性打击。(2)第三阶段中非法获取用于恐怖活动犯罪的信息的行为需要刑法规定。英国2008年《反恐法》在2000年法中增加规定,刺探、公布、传播性质上可能对实施或准备恐怖主义行为有用的现任或曾任军人、情报人员、警察的相关信息,最高可判处10年徒刑,单处或者并处罚金[12]。这就是根据信息的客观性质上的恐怖活动犯罪预备可能性,予以犯罪化的思路,避免了司法机关证明其主观意图的复杂活动。同时在其立法的解释性注释中说明,如果行为人能够合理地提出正当目的的可能性,那么控方应当合理地排除这种可能性,由此也平衡了行为人的证明负担[13]。我国《反恐怖主义法》8条规定了公安机关、国家安全机关和人民检察院、人民法院、司法行政机关以及其他有关国家机关的分工责任制度和中国人民解放军、中国人民武装警察部队和民兵组织防范和处置恐怖活动的机制。所以他们是恐怖活动犯罪的直接目标,其信息应当得到特殊保护。上述核场所是严格预防犯罪工具或犯罪目标的思路,此处则是严格预防犯罪目标以及犯罪信息准备(避开反恐工作人员)的思路。

  此外,还存在整个恐怖活动行为链条上的规范缺憾。2015年《刑法》修正较为全面地应对了恐怖主义直接相关的预备行为,但是对于极端主义直接相关的预备行为,则基本忽略。《反恐怖主义法》5条规定反恐怖主义工作坚持“防范为主、惩防结合和先发制敌、保持主动的原则”,第4条第2款规定,国家反对一切形式的以歪曲宗教教义或者其他方法煽动仇恨、煽动歧视、鼓吹暴力等极端主义主张和行为,消除恐怖主义的思想基础。这就表明,在整个恐怖活动犯罪实施的行为链条节点中,应当将极端主义相关行为置于恐怖主义之前。国际社会对这一预防性犯罪化趋向已经有所回应。《网络犯罪公约》之后的《关于网络种族主义和排外性质行为的补充协定》[14]第2-6条规定了通过计算机系统传播种族主义和排外性的材料、进行种族主义和排外激发的威胁、侮辱或者传播、提供否定、严重低估、赞同或正当化种族灭绝或反人类罪的材料,这基本上属于宣扬《反恐怖主义法》4条第2款规定的极端主义,这已经在中国刑法中受到预防性打击。但是该《协定》还在第7款规定,该协定确定的上述罪行的故意帮助和教唆行为本身应当认定为本国法律中的“罪行(offence)”。这里的教唆行为发生在犯罪预备阶段,帮助行为可以发生在预备阶段,是预防性犯罪化的最前沿。中国《刑法》27条第1款规定“在共同犯罪中起次要或者辅助作用的,是从犯”,第29条第1款规定“教唆他人犯罪的,应当按照他在共同犯罪中所起的作用处罚”,限于从属性,司法实践基本上不能依据宣扬极端主义罪的帮助犯、教唆犯处罚宣扬极端主义的故意帮助和教唆行为本身。

  2.网络犯罪的行为链条模式与预防性规制漏洞

  网络犯罪分为早期的针对计算机的犯罪和后期的利用计算机实施的网络犯罪。早期的计算机犯罪是针对计算机内的数据、程序等进行的侵害,在行为链条上存在以下密切相关的行为节点:(1)提供侵入、非法控制的程序、工具或者制作病毒等破坏性程序;(2)侵入计算机系统或者利用其它技术手段的行为,或者传播或者制作病毒等破坏性程序;(3)获取数据、非法控制系统,或者破坏系统功能、数据、应用程序等。

  现有的刑法规制体系存在以下行为节点上的漏洞:(1)2009年《刑法》修正后,提供侵入、非法控制系统的违法犯罪行为的程序、工具受到了一般性的打击,而侵入行为本身却只局限于1997年《刑法》修订时的国家事务、国防建设、尖端科学技术领域的系统。不合理之处首先在于重大系统不限于该三个领域,例如在云端技术飞速发展的背景下,侵入相关系统的行为也应当得到打击,其次侵入普通系统多人次的行为也应当得到预防性规制。(2)获取、控制乃至破坏行为的前置行为可以是侵入行为,也可以是利用其它技术手段的行为。刑法修正已经针对提供侵入行为所需的程序、工具,但却忽视了提供其它技术手段的行为,这是对网络犯罪罪情的把握不全。网络空间中存在大量的黑客学校,不仅传播用于侵入的程序、工具,而且传播其它技术手段。(3)破坏系统功能、数据、程序的行为都要求“后果严重”(第286条),但其中的故意制作、传播计算机病毒等破坏性程序的预备行为应当得到预防性规制。司法解释开始认识到这一问题,规定了“计算机病毒等破坏性程序”的三种情形:(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序[15]。规定后果严重的五种情形:制作、提供、传输第5条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的;(二)造成20台以上计算机系统被植入第5条第(二)、(三)项规定的程序的;(三)提供计算机病毒等破坏性程序10人次以上的;(四)违法所得5千元以上或者造成经济损失1万元以上的;(五)造成其他严重后果的。限于罪刑法定原则,司法机关仍要将列举的4种情形认定为“后果严重”,但其实这是不得已的解释。但这四种情形都只要求传播行为,甚至是计算机系统被植入之前的存储介质、文件等媒介传播和提供行为,与其说“后果”严重,不如说“情节”严重。这些情形具有“后果严重”的极高可能性,在实质上能相当于后果严重。此处的破坏性程序不应当在立法和司法上进一步要求传播行为与后果,其制作、提供行为本身就相当于实行行为。这是因为罪情上的变化:病毒等破坏性程序从“自动传播”、“反复发作”的法益侵害危险发展到轻易变种面向多种侵害的危险。如恶意软件“(BlackEnergy (黑暗力量)”攻击乌克兰电力系统,造成成千上万家庭经受黑暗困扰、恐慌、伤亡威胁。这款软件已经演变为各种插件,插件能够基于攻击的意图进行组合以提供必要的功能,被不同团伙用于不同用途:窃取信息、破坏数据、发送垃圾邮件、实施网络攻击[16]。对于这些能够“自动传播”、“反复发作”、“轻易变种”的破坏性程序,其传播乃至制作行为原则上都应当受到预防性打击,其他破坏性程序鉴于网络犯罪“一对多”侵害模式下受害人数的海量性,至少传播行为应当得到预防性规制。

  利用计算机实施犯罪刑法早有提示性规定(第287条),但只限于既有既遂犯模式的规制是远远不够的。利用计算机网络实施的犯罪突出了逐利性的财产犯罪和意识形态性的违法有害信息犯罪。从其行为链条模式来看,关键节点有三个:(1)制作、传播网络违法犯罪的程序、工具、方法;(2)获取和持有网络违法犯罪的程序、工具、方法;(3)设立用于违法犯罪的网站、群组等信息平台,发布有关违法犯罪的信息(包括为实施违法犯罪而发布信息)[17]; (4)实施违法犯罪,主要在网络空间中进行和完成。

  现有的刑法规制体系存在以下行为节点上的漏洞:(1)制作、传播网络违法犯罪的程序、工具、方法的行为,没有得到一般性的关注。利用网络设施犯罪关键往往在于掌握相关的程序、工具、方法。例如个人信息犯罪开始时需要复杂的黑客技术,而后续的销售和滥用则和线下黑市类似。{20}《刑法》只在2009年修正时重视了为侵入行为提供程序、工具的行为,2015年修正时增设的帮助信息网络犯罪活动罪,可以包括事先的技术帮助行为,但仍然只面向“犯罪”而非“违法犯罪”,面临一系列的规制漏洞和程序问题。现有的非法利用信息网络罪并不能通过扩张解释其中的“信息”而规制传播程序、工具、方法的行为。信息是内容上对客观事实的描述或看法,不包括形式上呈现为数据的程序、工具,但可包括方法。但是,现有的传授犯罪方法罪,不包括传授违法方法行为,而这在网络空间具有同等危险,需要一体化预防性规制。(2)获取和持有行为也没有得到重视,网络犯罪的技术预备行为面向的危害性不亚于恐怖活动犯罪的预备行为[18],二者存在交叉融合的趋势,{21}而危害的可能性鉴于技术特性和侵害模式则有过之而无不及[19],二者都应当重视技术准备行为。(3)现有信息平台准备行为局限于网站、通讯群组,是否包括其他平台如微博、微信朋友圈、论坛、贴吧等网络平台,存在疑问。信息传播行为链条可以表述为:一定数量的人员,通过在一定数量的网络平台,发布信息或者组织、指使一定数量的人员散布,导致一定数量的网络空间或者传统空间的反响或者潜在反响。{22}所有处于预备行为前沿的平台行为都应当得到一体性的思索。

  《刑法》2015年修订还在网络服务提供者(ISP)刑事责任的问题上同时规定了针对计算机和利用计算机犯罪的不作为犯类型:不履行义务——拒不改正——致使信息传播、泄露,或者灭失,或者其他严重情节。这里的义务来源于法律,如《全国人大常委会关于维护互联网安全的决定》、《全国人大常委会关于加强网络信息保护的决定》,和行政法规。所以其不作为行为类型即使不是所有的“国家规定”,也是很宽泛的,但后续的“拒不改正”要素则将不作为行为具体限定了,在ISP刑事责任上达到了较好的注意义务的平衡。但是,这里的立法列举情形主要是致使信息传播、泄露、灭失的严重后果,“其他严重情节”似乎难以扩张解释为包括拒不改正这一不作为行为本身的情形,而这一行为本身仅仅处于预备或实行的犯罪未完成阶段。这一未完成不作为也存在预防性规制的必要性。例如在大数据和云端技术时代,海量信息泄露事件时有发生,不能依赖于行政机关的责令改正来保护信息安全,从责令改正到拒不改正需要时间,而这本身提高了危害的严重性、可能性,而是应当落脚于专业的服务提供者的日常即时的履行法律义务本身。司法实践早已在淫秽电子信息、虚假恐怖信息犯罪中对网站建立者和管理者的允许和放任行为跳过了“拒不改正”的阶段,虽然仍要求相应的数量或者数额,但已经是直接针对“不履行义务”的开端行为了[20]。对于ISP等网络平台刑事责任而言,如果说放任、允许违法有害信息传播的“不作为”行为延迟到“拒不改正”再予以打击还可以和刑法上其他不作为犯罪如拒不支付劳动报酬罪相对应,那么要求后续严重后果的思路则完全不能对应网络违法犯罪的现实罪情。

  四、恐怖活动、网络犯罪预防性犯罪化体系的提升

  面对恐怖活动犯罪、网络犯罪行为链条模式下规范体系的应对不足,中国法律应当逐步推进预防性犯罪化体系的全面提升。

  1.恐怖主义预防性犯罪化体系的完善

  预防性犯罪化不局限于刑法规范层面上的网络“犯罪”,而是应当放眼整个网络空间犯罪学意义上的网络“违法犯罪”进行规范上的审视和选择。从大的行为链条节点来看,参照《反恐怖主义法》第3-4条,恐怖主义呈现三大环节:极端主义——恐怖活动犯罪预备——实施造成严重社会危害的恐怖活动。鉴于恐怖活动犯罪行为链条节点上的规制漏洞,应当进行相应立法完善:(1)通过立法上的一般推定,原则上打击非法侵入核场所的行为,除非行为人能够提供合理的出现理由。在刑法上已经有网络犯罪的类似规定,非法侵入计算机信息系统罪针对的就是“国家事务、国防建设、尖端科学技术”四个极其重大领域的计算机信息系统,该侵入行为面向的也是不特定的重大恶害。立法上特别规定非法侵入核场所的行为,正是在全面应对恐怖活动犯罪威胁的契机下预防面向不特定的人员伤亡、重大财产损失、公共设施损坏、社会秩序混乱等严重社会危害。

  (2)网络犯罪中有专门的程序、工具,那么同样应当重视有可能用于恐怖活动犯罪的特定人员信息:限定为反恐怖主义工作领导机构及其人员的信息,以及正在执行反恐任务的机构及人员的信息。这借鉴了《刑法》451条战时概念的合理要素:“部队执行戒严任务或者处置突发性暴力事件时,以战时论。”所以,“中国人民解放军、中国人民武装警察部队和民兵组织依照本法和其他有关法律、行政法规、军事法规以及国务院、中央军事委员会的命令,并根据反恐怖主义工作领导机构的部署,防范和处置恐怖活动”时,以反恐主义工作机构及其人员论。(3)不仅极端主义的宣扬(包括强制穿戴)、利用(威胁、侮辱、破坏法律实施等)应当明确受到规制(这已经基本实现),而且其教唆和帮助行为,尤其是在网络空间中进行时,应当受到预防性打击。前两点是针对造成严重社会危害的恐怖活动犯罪本身的预防性犯罪体系的提升,而第三点则是针对恐怖主义乃至作为其思想基础的极端主义犯罪的预防性规制。

  2.网络空间预防性犯罪化体系的完善

  计算机、网络犯罪的预防性犯罪化完善思路:(1)扩张侵入行为的对象系统范围,使“非法侵入计算机信息系统罪”名实相副,符合刑法的“标签效应”理论。{23}首先应当包括内涵性质重大或者数量众多信息的系统,如支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的,其他身份认证信息五百组以上的,其他个人信息众多的。然后对于非重要系统而言,非法侵入计算机信息系统20人次以上的,以及违法所得五千元以上或者造成经济损失一万元以上的、其他情节严重的情形[21],都应当入罪[22]。(2)现有信息平台应当扩张到论坛、贴吧等开放式平台。论坛、贴吧等开放式平台无需进一步添加好友便可发布信息,而微信朋友圈和微博则需要行为人获取受众。前者相当于网站、通讯群组的即时大量传播效果,后者获取受众需要时间,危险并不紧迫,并不需要实行化的预防性打击。

  (3)统一规制提供用于网络违法犯罪的程序、工具、技术的行为。当务之急是病毒等特定破坏性程序的预防性应对。这样不仅能解决计算机犯罪中的第二个问题,即其他技术手段的预备行为,和第三个问题,即制作、传播病毒等破坏性程序的预备行为,也是正面利用计算机、网络实施犯罪中的第一和第二问题。对此,短期内应当通过刑法修正增设制作、提供病毒等破坏型程序的罪行;未来,立法上采取必要措施,统一打击违法犯罪的网络预备行为,短期内修法至少给予制作、传播用于网络违法行为的程序、工具、方法予以治安管理处罚。

  但是,长远来看,应当借鉴《反恐怖主义法》,在全国人大常委会相关决议等“国家规定”的基础上[23],制定统一的《反网络犯罪法》,明确各方义务和预备行为类型,提高自由罚期限和罚款数额[24],并与《网络犯罪公约》接轨。《网络犯罪公约》第6条规定了设备滥用(Misuse of devices)罪行:当生产、销售、获得使用、引入、发行或以其他方式提供主要为了实施上述第2条至第5条规定的任何罪行而设计或改造的设备,包括计算机程序,或者能够通过其进入计算机系统的整体或任何部分的计算机密码、进入编码或类似数据,或者持有上述设备或数据,意图使用于实施任何第2条至第5条规定的犯罪,是没有正当理由而故意进行时,每一签约方应采取本国法律下认定犯罪行为(offence)必要的立法的和其他手段。签约方可以规定持有犯罪应当具备一定数量。对比网络公约的既有规定和中国法律既有规定,可以发现几个差别:其一,这里的“违法犯罪”等同于公约中的“犯罪”(offence)。公约不要求客观上的罪量,而上述提议要求情节严重。但是,因为中国刑法是在2009年的《刑法修正案(七)》中进行了上述共犯行为正犯化的立法,其作为行政罚的保障法,要求谦抑性,自然规定了情节严重的要求。但可以预料的是,如果《治安管理处罚法》也对此行为进行规制,自然就不需要情节严重了。所以,从整个处罚体系上来看,公约的规定和中国的处罚规定是一致的。其二,公约“设备”包括程序、工具,而计算机安全漏洞就属于公约中的“能够通过其进入计算机系统的整体或任何部分的计算机密码、进入编码或类似数据”,这也表明公约的表述更为周延;但是,公约也不能涵盖上述“方法”。其三,上述提议的适用范围是帮助他人的行为,而公约的适用范围还包括持有的行为,以防止自用,所以此时不仅仅是共犯行为正犯化的思路,而且是预备行为实行化的思路。值得借鉴和保留[25]。

  对此,刑法应当一体进行预防性犯罪化:制作、传播、持有用于网络违法犯罪行为的程序、工具、方法的,应认定为犯罪。如此一来,就将所有网络违法犯罪的技术帮助行为和预备行为予以直接的提前打击和威慑,大大提升了法条的容量和应变能力。

  最后,对于ISP等网络平台刑事责任而言,预防性规制思路的三个方向是:(1)对于没有落实信息内容监督制度,如网络信息分级和过滤必要的技术手段[26],允许或放任违法有害信息传播的,注册会员数巨大[27],或者日常点击、浏览、转发量巨大的[28],应当入罪化。这是抽象的紧迫且重大的危险。(2)对于重要目标系统(主要是重要信息通讯基础设施和大量敏感数据系统)[29]没有落实网络安全制度、安全技术防范措施的,应当入罪化。《反恐怖主义法》31条开始规定了重要目标防范制度,也应当应用于网络空间。根据用户数量等大数据系统的分类分级保护制度确定重点保护目标,如为一万以上用户提供服务的计算机信息系统,如果不履行相关义务,无需拒不履行,就符合预防性犯罪化的教义。(3)对于最早的提供服务行为,如果互联网服务提供者未按规定对客户身份进行查验,或者对身份不明、拒绝身份查验的客户提供服务的,未来应当考虑犯罪化的必要条件,与《反恐怖主义法》86条规定的行政处罚相对接,提供刑罚保障。

  总之,预防性犯罪化虽然是缘起西方国家的理论甚至实践,但是中国预防性犯罪化的立法和司法已经走在世界实践的前列,积累了大规模有益和独特的技术性经验,反过来丰富了西方刑法干预风险行为的理论性教义。为此,中国作为传统大国和网络大国,面对恐怖主义和网络犯罪不断升级、异化甚至融合的罪情态势,结合西方立法乃至国际条约实践,立足和对照中国预防性犯罪化的两大前沿领域——恐怖主义和网络犯罪,对预防性犯罪化教义进行批判性反思和前瞻性实践是中国刑法知识界供给犯罪化实践的重要目标和可行路径,需要持续不断地关注和推进。未来需要进一步审视上述预防性措施是否符合比例原则要求的有效性、最小限制性和成本、收益相当性。在预防性犯罪化教义体系之内,还要符合刑罚配置的比例性原则以贯彻罪刑相适应原则于立法过程,正当性教义体系之外还需进一步考虑核心法治价值的限制,比如定义的明确性、公平警示、公平标签,以指导人们的行动和公众的评价。{24}

 

【注释】   

  [1]《网络犯罪公约》是世界范围内影响最大的制裁网络犯罪、实体和程序一体化的公约,中国作为崛起中的网络大国,在建设网络强国时,必然要在公约基础上取得“中国话语权”。参见郭旨龙、丁琪、高严:《网络犯罪公约的修正思路》,中国法制出版社2016年版,前言。

  [2]参见2011年《关于办理诈骗刑事案件具体应用法律若干问题的解释》第5条。

  [3]参见2001年《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解释(二)》第1条。

  [4]参见2002年《关于办理组织和利用邪教组织犯罪案件具体应用法律若干问题的解答》。

  [5]See s.44-46,Serious Crime Act 2007.

  [6]参见《反恐怖主义法》第3条。

  [7]暴恐活动无论是否造成人员伤亡,都会造成严重的社会恐慌。参见皮勇、杨淼鑫:《论煽动恐怖活动的犯罪化——兼评〈刑法修正案(九)(草案)〉的相关条款》,载《法律科学》2015年第3期,第144页。

  [8]预备行为危害可能性实质上相当于实行行为的教义可以借鉴《澳门刑法》第21条第1款规定的三种实行行为:一是符合罪状构成要素的行为;二是可适当产生罪状结果的行为,如投毒、邮寄等“隔离犯”可符合规律地产生犯罪结果;三是性质上根据一般经验将进入前两种行为阶段的行为,如尾随或排除看门障碍。

  [9]See Council of Europe, Explanatory Report to the Convention on Cybercrime (European Treaty Series-No.185),para.71.

  [10]上述第二阶段中的制作方式在逻辑上应当在第一个阶段的持有行为之前,持有之后方是散发、讲授、发布等宣扬方式。

  [11]s.12,Terrorism Act 2006.

  [12]s.58A, Terrorism Act 2000.

  [13]See Explanatory Note to Counter-Terrorism Act 2008,para.204.

  [14]Additional Protocol to the Convention on Cybercrime, Concerning the Criminalisation of Acts of a Racist and Xenophobic Nature Committed through Computer Systems这一补充协定作为《网络犯罪公约》的第一个和迄今唯一一个补充协定,无疑具有范本意义。

  [15]2011年《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《系统安全解释》)第5条。

  [16]参见红黑联盟dawner, 《SSHBearDoor: BlackEnergy(黑暗力量)家族新宠》,http://sec.chinabyte.com/203/13664703.shtml, 2016年1月15日访问。

  [17]新增的非法利用信息网络罪由此可以涵盖公布、售卖计算机安全漏洞的行为。

  [18]网络犯罪的技术准备行为面对的是未来“一对多”侵害模式下的海量受害人次,决定了危害性极大的特点。

  [19]网络犯罪技术预备的关键性和“一对多”的侵害模式决定了技术预备完成则进入实行、完成危害的可能性极高。

  [20]参见2010年《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》第4-5条,2013年《关于审理编造、故意传播虚假恐怖信息刑事案件适用法律若干问题的解释》第1条。

  [21]参见《系统安全解释》第1条规定的非法获取、非法控制行为“情节严重”的情形。

  [22]法定刑接近而不等于非法获取、非法控制罪行的法定刑。

  [23]“国家规定”的范围在信息时代可以适当扩张。参见于志强、郭旨龙:《“违反国家规定”的时代困境与未来方向——以非法经营罪为切入点进行规范体系的审视》,载《江汉论坛》2015年第6期。

  [24]《反恐主义法》第九章规定了最低5日拘留和大额罚款的处罚措施。

  [25]再者,对于程序、工具、方法的性质判断问题,《公约》第6条的表述是“主要为了”上述网络犯罪,而中国法上的表述是“专门用于”网络违法犯罪。所以,这里就涉及到我们不能忽视的一个细节问题:程序、工具、方法的性质如何判断的问题,也就是如何解释和适用法条表述中的程序、工具、方法的性质要求。

  [26]这是全球性国际组织如联合国教科文组织、经济合作与发展组织、国际商会等组织,欧洲与亚洲地区的区域性国际组织在互联网内容管理问题上所作的努力中“出场率”最高的倡议和措施。参见郭玉军主编:《网络社会的国际法律问题研究》,武汉大学出版社2010年版,第98页。

  [27]既有网络犯罪司法解释中注册会员数有二个标准:淫秽电子信息犯罪从两百人降低到一百人,传播他人作品犯罪中的一千人。

  [28]既有网络犯罪司法解释中实际被点击数有二个标准:淫秽电子信息犯罪从一万次降低到五千次(网络诽谤等案件也采取此标准),传播他人作品犯罪中的五万次。

  [29]2014年第十九届国际刑法学大会“信息社会与刑法”的会议决议中,第二部分“刑法分论”提到:关于重要信息通讯基础设施和大量敏感数据(如信用卡记录等),轻率或严重疏忽的管理行为应当通过刑事或非刑事处罚予以制裁,参见谢君泽:《网络平台的法律责任界定——兼评百度贴吧事件》,http://www.civillaw.com.cn/bo/zlwz/?30151,2016年1月28日访问。

【参考文献】

  {1}J S Mill. On Liberty〔M〕. London: John W. Parker and Son, 1859.

  {2}Joel Feinberg. Moral Limits of the Criminal Law (Vol. I): Harm to Others〔M〕. New York: Oxford University Press, 1984.

  {3}Pamela R Ferguson and Claire McDiarmid. Scots Criminal Law: A Critical Analysis〔M〕. Edinburgh: Edinburgh University Press, 2014.

  {4}Andrew Ashworth and Lucia Zedner. Punishment Paradigms and the Role of the Preventive State, in: AP Simester, Antje Du Bois-Pedain and Ulfrid Neumann (ed.),Liberal Criminal Theory: Essays for Andreas von Hirsch〔M〕. Oxford and Portland, Oregon:Hart Publishing, 2014.

  {5}〔意〕弗朗西斯科·维加诺.意大利反恐斗争与预备行为犯罪化〔J〕.法学评论,2015,(5):87-97.

  {6}Andrew Corford. Preventative Criminalization〔J〕. New Crim. L.Rev.,2015,(1):1-34.

  {7}车浩.刑事立法的法教义学反思——基于《刑法修正案(九)》的分析〔J〕.法学,2015,(10):3-16。

  {8}于志刚,郭旨龙.信息时代犯罪定量标准的体系化构建〔M〕.北京:中国法制出版社,2013.

  {9}于志刚.传统犯罪的网络异化研究〔M〕.北京:中国检察出版社,2010.

  {10}Russell G. Smith, Trajectories of Cybercrime, in: Laurie Yiu-Chung Lau, Ray Chak-Chung Cheung and Russell G. Smith (ed.),Cybercrime Risks and Responses: Eastern and Western Perspectives〔M〕. New York: Palgrave Macmillan, 2015.

  {11}梁根林.预备犯普遍处罚原则的困境与突围——《刑法》第22条的解读与重构〔J〕.中国法学,2011,(2):156-176.

  {12}Lacey, Wells and Quick.Reconstructing Criminal Law: Text and Materials〔M〕. Cambridge: Cambridge University Press, 2010.

  {13}张明楷.论《刑法修正案(九)》关于恐怖犯罪的规定〔J〕.现代法学,2016,(1):23-36.

  {14}A. P. Simester and Andreas von Hirsch. Crimes, Harms, and Wrongs: On the Principles of Criminalisation〔M〕. Oxford: Oxford University Press, 2011.

  {15}于志刚,郭旨龙.信息时代犯罪定量标准的体系化构建〔J〕.法律科学,2014,(3):127-139.

  {16}孙运梁.选言式而非连言式:财产犯中占有概念的界定路径〔J〕.政治与法律,2016,(1):28-39.

  {17}张明楷.刑法学〔M〕.北京:法律出版社,2011.

  {18}郑延谱.预备犯处罚界限论〔J〕.中国法学,2014,(4):236-249.

  {19}陈国庆,韩耀元,吴峤滨.《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》理解与适用〔J〕.人民检察,2011,(20):48-53.

  {20}Alice Hutchings and Thomas J. Holt. A Crime Script Analysis of the Online Stolen Date Market〔J〕. BRIT. J. CRIMINOL.,2015,(50):596-614.

  {21}于志刚,郭旨龙.网络恐怖活动犯罪与中国法律应对——基于100个随机案例的分析和思考〔J〕.河南大学学报(社会科学版),2015,(1):11-20.

  {22}于志刚,郭旨龙.“双层社会”与“公共秩序严重混乱”的认定标准〔J〕.华东政法大学学报,2014,(3):134-144.

  {23}James Chalmers and Fiona Leverick. Fair Labelling in Criminal Law〔J〕. MLR, 2008,(2):217-246.

  {24}Andrew Ashworth and Lucia Zedner. Prevention and Criminalization: Justification and Limits〔J〕. New Crim L Rev.2012,(4):542-571.

【作者简介】郭旨龙,中国政法大学网络法研究中心研究员,英国格拉斯哥大学法学院博士研究生。

【文章来源】《法律科学》2017年第2期。

友情链接:
 
中国犯罪学学会 中国法学会犯罪学研究会版权所有
技术支持:正义网