网络技术灰黑产刑法规制初探

2019-04-30 09:25陈娟陈红霞张爽
中国检察官·经典案例 2019年3期

陈娟 陈红霞 张爽

摘 要:網络犯罪是新时代检察机关面临的新挑战,本文以网络灰黑产中的技术灰黑产为切入点,探讨了“技术中立”的由来及面临的挑战,进一步明确了提供技术型网络犯罪的认定标准并就技术灰黑产的规制从探索证明标准、规范网络群组、形成治理合力几方面进行阐述。

关键词:网络技术灰黑产 技术中立 明知认定 规制探索

一、网络技术灰黑产概况

(一)概念辨析

近年来以网络为对象和利用网络实施的违法犯罪频发,而网络犯罪背后的灰黑产业也逐渐显山露水,以迅雷不及掩耳之势抢占了网络安全领域的头号威胁地位。网络灰黑产无孔不入,甚至成为许多违法犯罪完成的关键。恶意注册和虚假认证为网络诈骗、盗窃、贩毒等多种犯罪提供了“护身符”。虚假交易(俗称“刷单”“炒信”)极大地扰乱了市场经济秩序并诱发新的犯罪。网络灰黑产与网络同生共存,并随着互联网产业的蓬勃发展不断壮大,就像隐藏在互联网生态中的“毒瘤”,已经逐渐成为不容忽视的社会现象和亟待解决的法律问题。

在繁杂的网络灰黑产业中,科技含量最高的应属居于产业链顶端的技术灰黑产,该产业的从业者正以提供各种网络技术的方式支持着网络犯罪不断蔓延。网络技术灰黑产是众多网络灰黑产中的一种,具体是指在互联网上为违法犯罪提供各种技术支持或以识别网络弱点、挖掘系统漏洞等为途经,创设新的技术从而获取利润的产业。

(二)特点解析

网络技术灰黑产包括灰色和黑色的网络产业。其中“黑产”已经涉嫌犯罪需要进一步完善认定,而“灰产”从业者客观存在为违法犯罪提供帮助的技术行为,因为没有明确的法律对其行为性质进行认定,故只能评价为不正当行为。网络技术灰黑产的具体特点可以概括为以下几点:

1.网络技术灰黑产是网络犯罪产业链的基础,分工精细。网络技术灰黑产和网络犯罪关系紧密,技术灰黑产可以帮助网络犯罪提供虚假账户、公民个人信息、侵入技术软件、钓鱼网站等,类似于帮助犯罪嫌疑人提供了基本的“装备”。技术灰黑产并不单一,而是立体且多元,在技术灰黑产中各个层级明确,包含开发、销售、直接接触等各个层级的网络技术产业。

2.网络技术灰黑产有求必应,沟通迅捷。在网络犯罪领域,遇到各种技术难题,网络技术灰黑产必能提供解决途经,灰黑产蓬勃发展催生出大量的互联网领域的工作人员,使用技术灰黑产提供的软件或技术实施犯罪,在实施犯罪过程中遇到的技术问题可以得到灰黑产技术创设者的快速解答或得以迅捷地弥补技术漏洞,调整或降低使用的难度。

3.网络技术灰黑产日新月异,逐渐向低龄发展。经查,我国的网络犯罪正以百分之三十的发展速度增多,犯罪人员之中超过半数的人为21岁以上30岁以下,而百分之十五的人为20岁以下。经了解,欧洲逮捕的犯罪人员中,网络犯罪人员呈现低龄化,大部分均不到20岁。[1]司法实践中网络技术灰黑产的从业者普遍低龄化,这和互联网在年轻人群中的普及有关,年轻人在依赖互联网的同时也能更加熟练地利用网络。且年轻人在通讯群组和各大论坛中的活跃度也更高,这使得他们更容易被工作机械轻松但获利颇丰的网络技术灰黑产吸引从而陷入迷途。

(三)分类研究

1.网络技术灰黑产按照犯罪对象的不同,主要分为以下常见的几类:一是干扰计算机合法使用。例如DDoS攻击程序、蠕虫病毒、撞库软件等恶意软件产业。二是版权侵犯或信息窃取。例如身份盗用、工业间谍、身份欺诈等技术工具产业。三是欺诈及违禁品。例如设立用于欺诈或制售违禁品的网站、通讯群组等。

2.网络技术灰黑产按照技术领域不同,主要分为以下两类:一是软件开发。例如批量注册软件、黄牛抢购软件、盗取账户软件、群发短信软件、木马类软件、钓鱼类软件等等。二是技术服务。例如网站建立、互联网接入、网络存储、通讯传输等等。

二、技术中立在网络时代面临挑战

(一)技术中立的提出

技术中立原产生于美国知识产权法中的“实质性非侵权用途”规则,是美国联邦最高法院在1984年的“索尼”案中提出来的,即一种责任抗辩事由。在美国侵权法中,明知或应知他人实施侵权行为而给予帮助的人也要承担侵权责任。“如果某类物品既可以被用于合法的用途,也可被用于侵权用途,就不能仅因为该类物品有可能被他人用于侵权用途而推定提供者应当知道他人侵权,更不能以此为由被要求承担帮助责任或替代责任。”[2]关于技术中立的内涵及适用,我国立法中尚无明确界定,仅在知识产权领域借鉴美国的相关判例和做法。并且,知识产权案件中受侵害的是民事权利,技术中立可否适用于侵害人身、财产权利甚至社会秩序的刑事案件,是否需要改变适用条件,在当前的网络时代尤其需要注意和合理论证。

在信息化如火如荼的互联网时代,人工智能(AI)、数字广告、移动视频、TMT行业并购、P2P投资平台等新兴事物不断涌现,这就需要提供各种互联网接入、服务器托管、网络存储、通讯传输等技术支持,以及创设各类新技术以推动社会发展。在这样的时代背景下“技术无罪论”“技术中立原则”也成为网络技术灰黑产从业者为自己正名的有力说辞。

客观层面,网络技术确实具备支持“中立”说的特征:一方面看似互联网技术提供者从事的是一种中立性业务,从业人员只需要专注技术开发和攻坚,中立且不特定,一个技术提供者对应数名潜在用户,不居于网络运行的从属地位,而是独立且核心的;另一方面网络社会是虚拟的,具有隐蔽性和无限延展性,一项技术可以在网络空间得到迅速而广泛的传播,技术提供者与接受者间无须过多意思联络,更利于接受者方便、快捷地获取信息。

(二)技术中立的质疑

我国刑法理论通说认为,帮助犯是为实行犯提供信息、工具、精神鼓励或者排除障碍,协助故意实施犯罪的行为者。而网络信息技术支持行为还有其独有的其他特征:以日常业务活动为目的而实施、主观意志上存在放任心态、行为本身虽不具有法益侵害性却促进危害结果的发生,即中立帮助行为。刑法学界对其理论质疑就聚焦在技术中立帮助行为的可罚性上。

德日刑法理論中存在全面可罚说和限制可罚说,前者只有少数激进派支持,日常判例和通说立足于限制说。限制说既注重从行为者的故意、动机等主观要素寻找根据,又注重从帮助行为与正犯行为、结果之间的客观归责关系进行限定。目前我国学术界普遍认为其具备可罚性特征,在各类网络犯罪中,技术提供和支持者极可能成立帮助犯。

《刑法修正案(九)》对于网络技术支持与帮助行为给予了高度重视,为解决传统犯罪向互联网迁移并分工细化给打击防范网络犯罪带来的困难,以增设帮助信息网络犯罪活动罪的方式单独定罪,同时也增设了非法利用信息网络罪、拒不履行安全管理义务罪。这些都表明立法者限制性肯定技术中立帮助行为的可罚性,也对技术帮助予以实行化,从一定程度上加大了处罚力度。

三、提供技术型网络犯罪认定

(一)罪名厘定

在我国现行刑法条文中,惩处为网络犯罪提供技术支持的罪名归纳起来主要有三个,分别是:提供侵入、非法控制计算机信息系统程序、工具罪;非法利用信息网络罪;帮助信息网络犯罪活动罪。

上述三个罪名涵盖了不同的技术帮助行为,虽然打击的领域有所侧重,但具备以下共同点:首先,三个罪名的设立均属于帮助犯的实行化,立法者考虑到网络犯罪领域技术支持行为的社会危害性故将此类行为单独入罪。其次,三个罪名的构成均以嫌疑人主观“明知”为要件。提供侵入、非法控制计算机信息系统程序、工具罪和帮助信息网络犯罪活动罪在法条的构成中明确表述为“明知”,非法利用信息网络罪法条中虽未出现“明知”字样,但其表述的“设立用于……违法犯罪活动的网站、通讯群组。”也包含了要求嫌疑人对自己设立的网络平台用于进行违法犯罪活动主观“明知”。最后,三个罪名均以“情节严重”为构罪要件。目前“两高”《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已经对提供侵入、非法控制计算机信息系统程序、工具罪的“情节严重”作出规定,而何为非法利用信息网络罪和帮助信息网络犯罪活动罪的“情节严重”在司法实践中存在争议,尚需相关解释进一步完善。

(二)共犯认定

提供技术帮助是网络犯罪顺利完成的必要条件,似乎共同犯罪已经足以评价其中的帮助行为,这就出现了上述关于帮助行为的单独立法易被虚置的困惑。鉴于针对不同案件选择认定共同犯罪亦或是适用独立条款的实践争议,认定提供技术帮助构成共同犯罪需参照以下标准。

1.下游犯罪完成化。帮助行为实行化立法的初衷不仅关注了帮助行为产业化本身的巨大潜在危害,也考虑到实践中技术灰黑产批量对接多个下游犯罪的客观情况。而且网络犯罪多为结果犯,一些下游犯罪没有产生结果而未构罪甚至尚未具体实施的情况时有发生,故认定共同犯罪首先需要下游犯罪处于完成状态。即使下游犯罪无法认定,技术帮助行为符合相关构成要件仍可单独入刑。

2.共谋具体化。技术帮助行为实行化要求“明知”,但此“明知”属于概括的明知。如果提供技术的嫌疑人和实施具体犯罪行为的嫌疑人就具体犯罪事前共谋或者对犯罪内容具体“明知”,其行为即已经和具体下游犯罪融为一体,故认定共同犯罪需要达到共谋具体化。例如,刘某某等破坏计算机信息系统案,2017年初刘某某通过租用境外云服务器、购买执行攻击指令的服务器、攻击流量等,架设了网站sboot.org,并制作了安卓手机端应用“Sbooter”,同年3月至5月,王某、赵某等多人在刘某某的网站注册账号并下载“Sbooter”应用安装于手机,并付费购买攻击服务。后王某、赵某等人利用上述攻击程序对多个平台进行DDoS攻击涉嫌犯罪。该案中刘某某架设网站用于DDoS攻击目标具体、明确,对哪些使用者在利用其攻击程序可以明确认识,其和网站付费注册者之间可以认定存在共谋,故认定其为破坏计算机信息系统罪的共犯是妥当的。

3.参与实质化。技术帮助者是否参与下游犯罪也是我们需要考察的,一些技术帮助者对下游犯罪并无涉足,对下游犯罪分子的具体手段毫不知情,故其提供技术的行为具有独立性。而共同犯罪的认定则要求行为人对其提供技术的犯罪有实质性参与,包括对技术产品的跟踪、持续性获利及定期维护等。

四、技术灰黑产规制探索

(一)探索证明标准

1.明知认定基础。网络技术犯罪存在于网络空间,取证及证明都存在一定困难。对于困扰我们的主观明知认定问题,可以借鉴毒品犯罪证明模式。司法实践中解决毒品犯罪明知证明难题有三种模式:一是调整认定方法模式; 二是变更待证事实模式; 三是同时降低对待证事实和认定方法的要求模式。具体而言, 所谓“调整认定方法”是裁判者对于待证事实认定方法的调整。而“变更待证事实”就是对毒品犯罪案件中需要认定的事实重新解释或者界定, 进而对刑法中规定的犯罪构成要件进行调整。这种调整方式既包括对刑法中一些基本概念进行重新解释,创设某些法律拟制,也包括在刑法现有概念之外创设新的概念和术语。比如针对毒品犯罪中明知的证明困难, 既变更需要认定的事项——将“应当知道”拟制为“明知”,也调整认定案件事实的方法——用推定替代证明,这种“推定加法律拟制”的方式是此模式的典型体现。[3]

提供技术型网络犯罪在“犯罪分子身份隐蔽”“证据易灭失”以及“主观明知难证明”几个方面上和毒品犯罪极为相似,加之网络空间的犯罪还需一并解决“人机同一性”等证明难题,故笔者认为对提供技术型网络犯罪的证明标准可以参照毒品犯罪模式。具体来说一方面要将此类犯罪中的“明知”变更待证事实解释为“知道或者应当知道”,另一方面可出台相关司法解释将何种行为可以认定为“明知”列明参照。例如,董某等提供侵入、非法控制计算机信息系统程序、工具案。2013年4月至5月间,董某伙同其哥哥将自己编写的能够变更付款支付指向的木马程序(名为理想马),在网络上出租给耿某、万某、王某等多人,耿某等人根据自己的需要寻找“免杀人”对木马进行伪装、通过“拉单人”寻找被害人进行盗窃、诈骗。董某辩解其对制作并出租的木马程序耿某等人是否会用于犯罪、何时使用、如何选择被害人、选择何种犯罪方式及犯罪获利情况均不知情。该案中董某编写的木马程序只能用于实施侵入、非法控制计算机信息系统,所以可以推断出其应当知道耿某等人租用其程序是为了实施网络犯罪。

2.明知認定梯度。网络技术提供可能仅为一项技术,也可能为多种技术的组合。网络技术成品(如木马程序)有时会是多个技术模块的组成体,而行为人仅参与了技术模块而不是完整技术的提供。对于行为人主观明知的认定也存在一定梯度,对于不同技术环节行为人的主观明知要求也应有所区别。一般来讲对局部技术或边缘技术明知要求要高于完整技术或核心技术。

这里的完整技术指行为人独立完成的技术或者技术产品。核心技术指行为人完成的部分技术或者部分技术产品具有“避开或者突破计算机信息系统安全保护措施功能等非法属性”。如果行为人提供的系完整技术或者核心技术,其必然对这个技术的性质及可能用户有较为明确的认识,在这种情况下对其主观明知的证据要求可以适度降低。反之,如果行为人仅参与局部和边缘技术,其从事的技术提供本身无法证实非法属性,在这种情况下对其主观明知的证据要求就要适度提高,必须固定行为人及同案人员供述、聊天及转账记录等多种客观证据,充分证实其是否主观明知。同时要注意的是局部和边缘技术的从业者不是普通民众,其具有一定的专业背景,故认定其主观明知时也需要考虑其从业经历、从业年限以及工资收入水平,从而综合认定案件事实。例如刘某、王某等提供侵入、非法控制计算机信息系统程序、工具案,2015年6月开始,刘某、王某合作编写灵动扫号软件,该软件为系列软件,由多个部分组成包含多种功能,如有尝试登陆支付宝、淘宝网站,进而判断帐号密码是否正确,自动宽带拨号切换以及自动代理切换技术来绕过安全系统识别功能。对于该案在认定中要注意区分不同嫌疑人在软件制作中的地位、作用,如软件不同部分存在不同编写人员,对其主观故意要注意区分。

(二)规范网络群组

网络群组是指建立在互联网上的在线交流信息的网络空间,此类空间经常被技术灰黑产从业者所利用。近年来,我国法律对网络群组的管理日渐完善,2016出台的《中华人民共和国网络安全法》和2017年出台的《互联网群组信息服务管理办法》都涉及到对提供互联网群组服务信息的平台以及群组使用者的法律规定,我国刑法中也有“拒不履行信息网络安全管理义务罪”和“非法利用信息网络罪”等条款,这些法律法规伴随着网络群组蓬勃发展应运而生,同时也对净化网络环境起到了一定规制作用。

然而实践中,网络群组仍然是技术灰黑产从业者赖以生存的重要土壤,犯罪分子通过这些群组实现了人员聚集、分工配合、犯罪技术交流及赃款分配。司法实践中还存在设立者并非以犯罪为目的但设立群组后被用于传授犯罪方法如何认定以及网络群组设立和解散容易导致犯罪证据无法固定等诸多问题,为了更加有效打击网络技术灰黑产,建议从以下角度着手:

一方面强化网络群组控制者责任。我国刑法虽已经设立非法利用信息网络罪对“设立用于实施诈骗、传授犯罪方法等违法犯罪活动的网站及通讯群组”进行规制,但证明网络群组系为违法犯罪设立存在一定难度,且实践中存在较多的是已经设立的群组被利用实施犯罪活动。涉及到网络技术灰黑产方面就是一些名义上的技术交流群组已经沦为网络犯罪技术的传播及交流平台,隐藏真实身份的犯罪分子无论置身何处及年龄资历如何都可以轻易从平台分享到网络犯罪技术,社会危害性极大。为了有效打击此类群组,需要进一步提高对群组设立者和管理者的责任要求,强调谁设立谁负责,谁管理谁负责,如此类群组活跃期超过一定时间,且网络群组控制者明知(知道或应当知道)该群组已经被用于进行网络犯罪技术交流但仍未关闭或采取措施,则可考虑追究其责任,甚至可以逐步探索刑法规制,将设立此类群组牟利或者造成其他严重后果的网络群组控制者纳入非法利用信息网络罪。

另一方面强化网络服务提供者义务。网络世界如同一个小型社会,现实社会中管理职责主要由政府承担,网络社会的虚拟性、开放性使一些大型网络服务提供商面临更多管理压力,但网络服务提供商自身承担的并非公共管理职能,故对其管理义务的履行也不能过于苛求。所以强化网络提供者义务要把握恰当尺度,过严会限制网络平台的发展,过松则会遗留隐患。

我们更应该强调的是规范网络服务提供商尽到基本管理义务,同时促使其为发现及固定网络技术灰黑产违法犯罪证据提供协助。所以对于网络服务提供商,需要从严格群组建立标准、后台真实身份信息认证备案以及按照法律规定期限保存网络日志几方面入手,从源头上规范传播非法网络技术群组的建立,从制度上规范违法发布人员的排查,从技术上规范各类犯罪记录的留存。

(三)形成治理合力

1.大数据防控。我们今天的时代可以说是大数据和智能化的时代,中国工程院院士邬贺铨对这个时代的经典定义是:这是一个计算无所不在、软件定义一切、数据驱动发展的新时代。[4]司法实践中支撑网络技术灰黑产的是不断翻新的非法技术,打击这类违法犯罪也必须依靠日新月异的防控技术、依靠大数据。

为了有效防控网络技术灰黑产,大型网络服务平台和相关政府监管部门需要完善自身大数据的收集和运用能力。一方面要做好公安机关和网络服务提供者的数据衔接。公安机关是社会安全和秩序的维护者,但对网络中的数据掌握能力有限。网络服务提供者掌握着数据,但对平台的监管能力有限。为了解决这一矛盾,需要建立两者之间一定范围内的数据输送制度,特别是对具备一定规模且平台注册客户众多的网络服务平台,平台具备更强的防控犯罪和固定证据的能力,有效的数据传输和共享机制既可以为公安机关打击犯罪提供帮助,也可以在一定程度降低平台监管不力的可责型,使平台可以专注于自身运营。另一方面要完善对大数据提供证据的证据效力。大数据提供的证据通常是公安机关锁定并抓获嫌疑人的重要依据,但此类证明行为人具备犯罪嫌疑的“数据分析证据”“轨迹追踪证据”能否作为证据使用及有多大的证明力尚无定论。在大数据广泛运用的时代,司法机关可以考虑在规范此类证据提取的情况下将其作为认定犯罪的间接证据。网络时代改变着人们的生活和思维方式,也为社会治理提出了新的问题,我们的刑事司法也应积极面对大数据时代下的新问题,大胆求证、理性研究,用法律思维去辨别大数据时代下新的证据形式,从而为更好地打击犯罪提供更多的有力武器。

2.枫桥经验运用。在今天这样一个互联网时代,有限的司法资源与无限增长的各类网络犯罪案件之间成为一对亟待解决的矛盾。以诉讼外矛盾解决机制为基础的能动司法所倡导的简易、平和、高效的争端解决模式不仅契合了诉讼爆炸所带来的一系列司法困境,也符合中国传统。

将枫桥经验运用到网络技术灰黑产的治理领域已经有人涉足并取得了一些成果,但群防群治的防控体系尚未真正建立。建立这样的体系需要理清司法机关、行政机关、企事业单位、普通网民四者的责任范围和限度。首先,四者的责任划分中仍应该强调行政机关的监管职责和司法机关打击犯罪的职责。网络空间不是法外之地,技术灰黑产如不被监管和惩治将会进一步蔓延。行政机关有责任对网络生态加强监管并对从事网络技术灰黑产的危害进行宣传和告诫,防止普通网民误入歧途。司法机关需要通过法律的实施亮剑,给违法犯罪者以惩处、给游走于法律边缘者以警醒。其次,企事业单位作为网络平台更易发现技术灰黑产从业者的线索,故应在强调其合理范围内管理职责的同时赋予其一定的提供线索和固定证据职责,从而为技术网络犯罪证据收集及取证难题提供一条更好的解决路径。最后,对于普通网民,应充分调动其积极性,在要求其合法上网的同时赋予其一定的举报职责,对于发现有证据证实的重大违法犯罪信息的网民设立奖励制度,从而将部分违法犯罪行为防患于未然,亦可最大限度地节约司法资源。

注释:

[1]参见《网络黑灰产业治理困境》,http://www.mzyfz.com/index.php/cms/item-view-id-1307392.shtml,访问日期:2018年7月26日。

[2]周学峰:《“技术中立”原则及其适用限制》,http://news.ifeng.com/a/20160909/49942178_0.shtml,访问日期:2018年7月28日。

[3]褚福民:《证明困难的解决模式-以毒品犯罪明知为例的分析》,载《当代法学》2010年第2期。

[4]邬贺铨:《大数据与机器智能催生智能时代》,载吴军:《智能时代》,中信出版集团2016年版。