网络背景下伪造证照犯罪的异化及其反思
发布日期:2011-07-30 文章来源:互联网
【关 键 词】网络/伪造证照犯罪/计算机网络犯罪/异化
随着网络时代的到来,信息数据实现了网络化,网络因素也开始逐步地介入伪造证照(证件、车牌照等)犯罪。网络因素的介入,导致伪造证照犯罪的犯罪停止形态和共同犯罪形态都逐渐出现异化。同时,刑法对于传统伪造证照犯罪和破坏计算机信息系统罪在法定刑设置上的不相协调,造成本质上仍是传统犯罪的伪造证照犯罪,由于网络因素的介入而在定性上被迫全部转化为计算机网络犯罪,可以说,此种司法效果从一定程度上架空了伪造证照犯罪,成为网络时代一个尴尬司法现实。
一、伪造证照犯罪中网络因素的介入及其司法尴尬
学位证、毕业证、驾驶证、军官证、车辆牌照、执业医师证……,客观地讲,此类证照本身即证照的文本载体自身可以说并无任何价值,存在价值的是其所承载的信息,传统空间中的伪造证照,实际上主要就是伪造这种文本载体上的信息。
(一)伪造证照犯罪中网络因素介入的时代必然性
随着网络进入数据信息领域,个人的身份信息、资格信息等信息通过网络基本可以达到同步的网络内查询,于是证照所承载的信息就被纳入到了网络中,从而可以更高效地查询和使用。以此为基础,一份证照就存在于两个完全不同的领域:一是现实世界,一是网络虚拟世界。于是,仅仅针对文本证照本身进行伪造,只是完成了整个伪造过程的一部分,而另一份网络虚拟领域中的信息还在正确地、真实地存在着,要真正实现伪造证照的现实使用和达到“以假乱真”的目的,就必须要完成对网络虚拟领域中信息的伪造。
过去,证照真伪的验证主要靠人力进行,这种由人凭借一定的经验来识别证照的效率是极其低下的,而且准确率不高;同时,此种文本证照的制作成本低,防伪技术不高,被伪造的可能性很大。之后,防伪技术开始进入证照,例如,在证照表面使用激光防伪技术、水印技术等,防伪技术的运用虽然一定程度上提高了证照伪造的门槛,但是,对于证照的查验来说,只是徒增了人工工作量,不仅没有提高效率,反而带来诸多不便。再之后,人们开始使用机器来识别证照和读取证照信息,它的技术模式是在证照内部植入微型智能芯片,例如,当前的银行卡、医院的就医卡都使用了这项技术,可以快速地读取相关证照信息,这一技术的初衷本是为了提高证照的使用效率和便捷性,但是,客观地造成伪造证照的技术难度被加大,在一定程度上实现了效率与质量的完美结合。然而,仅仅通过提高证照本身的高科技含量和防伪技术本身并不能从根本上杜绝证照被伪造的可能性:一方面,部分证照的自身价值不高,而高技术化的证照本身却是需要大量成本投入的,运用过高的技术防伪显得不必要、不经济;另一方面,只要某种证照具有足够大的使用价值,无论多么高的防伪技术都无法避免被伪造的命运,我国居民身份证就是一个很好的例子:虽然第一代身份证的防伪技术含量已经很高,但伪造身份证的案件屡见不鲜;即使是防伪技术含量更高一筹的第二代身份证,也是不断出现被伪造的情况。因此,为了提高证照验证效率,打击证照伪造行为,一个有效可行的办法就是将证照信息与证照申请办理时存档的信息进行对比,这样仅仅对文本证照本身的伪造就很难蒙混过关,特别是计算机的使用,使得证照信息的比对在瞬间即可完成。
应当说,网络的出现及其同步性和共享性特征,为证照信息的同步、网内共享、查验和比对提供了最佳解决手段。而与此同时,政府信息化的快速进展,为我国证照信息的网络化查询和比对构建了物质基础,网络因素在我国已经全面进入传统证照领域。正是由于此种证照信息的网络化,才使得对于证照信息进行伪造的犯罪行为也同步进入了网络领域。
(二)以一起典型案例为切入点进行的思索
2009年8月10日山东省济南市市中区人民法院对李康、李航等涉嫌破坏计算机信息系统罪、伪造国家机关证件、印章罪、伪造事业单位印章罪进行了审理并作出判决。
法院经审理查明:2007年底,被告人李康在帮助伪造证件者增加计算机信息系统中存储的证件数据过程中,发现借此可以获取高额利润,遂与其兄被告人李航预谋:由李航直接联系需要增加计算机信息系统数据的合作者,再将其收集的信息交由李康通过非法手段侵入到相关计算机信息系统中进行操作。此后至2008年5月期间,被告人李航通过网络分别联系到被告人沈高飞、刘纪伟、单世明、姬琳瑛、黄毓强等人,多次从上述被告人处收集各类需要增加的虚假信息交由被告人李康操作。被告人李康在其位于济南市市中区济微路七贤新居11号楼4单元301室的租住房内,采取注入工具软件、上传后门木马程序等手段,多次非法侵入陕西省职称、职(执)业资格证核查系统(//zshc.shaanxi.gov.cn)、陕西卫生网(www.sxhealth.gov.cn)、江西省自学考试网(www.jxzk.com.cn)、绍兴人才网(www.sxrc.com.cn)等网站,修改、增加上述网站计算机信息系统中存储的数据信息1289条。被告人李航以增加每条虚假信息收费1000至2000元不等的价格,收受非法所得130余万元。法院认为,被告人李康、李航、沈高飞、单世明等人违反国家规定,对于计算机信息系统中存储、处理的数据和应用程序进行修改、增加的操作,后果严重,其行为已构成破坏计算机信息系统罪。
本案的核心人物李康和李航兄弟二人均被判为破坏计算机信息系统罪,让人不无疑问。从形式上看,李康侵入有关计算机信息系统,修改、添加该系统内存储的信息的行为是违反了刑法第286条之规定,构成破坏计算机信息系统罪;但从实质来看,相关官方网站信息系统中存储的信息也是证照的信息内容,那么李康添加、修改信息的行为仍然是对证照信息的一种伪造行为,只是由原来的针对现实文本证照信息的伪造,转变成为对网络信息系统中证照信息的伪造,而判决中却对后者没有进行任何的说明分析,让人百思不得其解。更有甚之的是,沈高飞等被告人向李康提供需要办理的假证信息的同时也制作了相关的文本证照,结果两个行为却被分别定性为破坏计算机信息系统罪和伪造国家机关证件罪。
暂且抛开判决是否合理不论,既然此种网络信息的添加、修改行为属于伪造行为,那么,就在客观上存在着一个行为同时触犯伪造证照犯罪和破坏计算机信息系统罪两个罪名的想象竞合形态,按照想象竞合犯“择一重处断”的原则,依据刑法第280条与286条的法定刑比较,应当以破坏计算机信息系统罪来定罪量刑。但是,在行为目的仍然是伪造证照(这一点始终没有改变)、实施的也是对证照信息的伪造行为的情况下,仅仅是因为在伪造行为中或者说在伪造过程中介入了网络因素,仅仅是伪造的对象在物理存在形式上有所变换,结果却出现了由伪造证照犯罪到破坏计算机信息系统罪的如此之大的差异,甚至是将两个原本是一个整体行为的两个行为阶段分别定罪。
笔者认为,导致此种局面的根源就在于,一方面,网络因素介入伪造证照犯罪后,犯罪停止形态和共犯形态都发生了异化;另一方面,原本设置看似合理的刑法内部各个罪名之间的法定刑体系,其实存在着很大的不协调。此种不协调客观上导致的结果是,在伪造证照犯罪中只要介入网络因素就只能出现一种结果:刑法第286条的破坏计算机信息系统罪,基于想象竞合理论而把伪造证照犯罪的法律规定完全架空,刑法第280条关于伪造证照犯罪的规定完全失去了司法实践意义,而刑法第286条的破坏计算机信息系统罪则成为一切介入网络因素的伪造证照犯罪的口袋罪。
除了罪名选择适用上的异化之外,网络因素的介入,还导致伪造证照犯罪的犯罪停止形态和共同犯罪形态都逐渐出现异化。
二、伪造证照犯罪的异化之一:犯罪停止形态的异化
传统的伪造证照犯罪的既遂标准是伪造行为的完结,但是,随着证照信息的网络化,文本证照的作用已经逐渐降低,无法通过相关网站或信息系统查证的文本证照,开始变得没有任何意义;相反,即使没有文本证照,只要拥有其证件号码的,且根据该号码可以查证相关数据信息的,就等同于拥有该证照和通过信息查验对比。因此,单纯针对文本证照的伪造开始逐渐失去意义,要使伪造的证照能够被有效使用,就必须对于网络中的证照信息进行与文本证照同步的伪造,唯有如此,文本证照才可以通过网络查询而被认可。
(一)传统领域中伪造证照犯罪的犯罪完成形态
传统伪造证照犯罪之中,伪造行为是伪造证照的实行行为,整个伪造证照犯罪就是围绕着伪造行为进行的,它是整个伪造证照犯罪的核心。在传统社会中,证照主要是客观的、有形的实体,具有物质性,主要指文本形态下的证照,例如驾驶证、学位证、毕业证、身份证等与我们日常生活紧密相关的证照。虽然在刑法理论上,伪造本身包括有形伪造和无形伪造两种具体行为方式[1],而且从危害性和发现难易程度来看,无形伪造更应当成为打击伪造犯罪的重点,但是,从现实案发情况来看,伪造证照主要是有形伪造,是没有文书制作权限的人员冒充拥有该种权限的人员或机关的名义制作文书,这是目前司法实践中关注的重点和打击的重点。
伪造证照犯罪侵害的法益是证照的公共信用,一旦伪造行为完成,就已经实现了对证照公共信用的侵犯,而不是等到伪造证照流入社会以后才开始侵犯证照公共信用的。因此,伪造行为完成,整个伪造证照犯罪就达到既遂状态。当然,这里的伪造行为如上所述并不是指一切的违法制作证照的行为,伪造行为必须使被伪造的证照达到以假乱真的程度,存在着对伪造行为进行刑法上的价值判断的必要性。基于此,很多出于好奇或者玩耍而随手制作的、与真正的证照相差很大的假证照,并不是刑法意义上的伪造行为,也不构成伪造证照犯罪。此外,刑法意义上的伪造证照行为可能包括空白文本的制作、证照信息的填充、印章、签名等的一系列文本证照的伪造行为,只要某一特定证照的伪造行为完成,达到了使一般人信以为真的程度就是伪造行为实行完毕,即为伪造证照犯罪的既遂。
(二)伪造证照犯罪中网络因素的介入引发的犯罪完成形态的异化
网络被用于证照信息领域,源于证照信息的比对需要,同时,也是为了方便使用者的查询。网络技术的介入,导致了证照犯罪的“物理”结构开始实行发生变化。
1.证照查询和比对的网络化。
伴随着技术不断进步和印制水平不断提高,伪造的文本证照制作的质量也不断提高,与真实证照的差别日渐缩小,不仅人工难以识别,甚至连机器都无法鉴别;而证照颁发单位在办理证照时是备有存档备案的,而且此种备案信息被纳入到数据库并连接到了网络,以供需要的人员进行查询。此种存档信息是在办理证照的过程中形成的,伪造证照一般是不具有的,当然,无形伪造的证照可能存在这种留存信息。因此,通过将文本证照的信息与留存信息进行对比来进行证照鉴别,已经成为目前证照查验的最简捷和快速的方法,而且准确率是非常高的。除此之外,网上信息的比对和查验工作一般人员即可实施,无需进行过于专业性的训练,社会的广泛普及具有可行性。例如,当前被誉为“中华第一考”的国家公务员考试,其准考证就是由考生自己打印的,考试时对于准考证的查验完全依靠与身份证、留存信息及本人的比对来进行的,只要四者一致即可认定证件为真,证件属于考生本人所有。
回顾历史可以发现,在证照信息上网之前,有关人员需要查验证照信息时,只能向发证机关发出查询函,不仅有很多紧急的场合不适合发函,即使发出了,一方面时间过于漫长,二来发证单位对诸多查询也应接不暇。在证照信息上网之后,则完全是另一种景象,用户只需将相关内容,一般是证照的号码信息输入查询系统进行查询即可,如果是伪造的证照,查询结果就是文本证照信息与网络证照信息不一致或者根本就查不到相关信息。
2.伪造证照犯罪的被迫同步跟进及其形式。
此种情况,对于犯罪人和犯罪行为而言就会出现一个问题:仅仅是对文本证照进行伪造已经无法达到掩人耳目、以假充真的目的,因为,他人只要在网上进行简单地操作就可以查询到该证照的真实信息,伪造证照立即就会被戳穿。那么,要实现伪造证照能够现实化使用的目的,犯罪人就必须要解决网上信息查询和比对的问题。于是,伪造证照者为了达到“以假充真”的目的,自然而然地把目光转到了网络上存在的诸多网络信息数据库。如果能够进入这些信息库并添加或者修改信息,那么伪造的证照就真的成为能够通过验证的“真照”了。对此类信息数据库进行篡改有两种途径:一种是有形篡改,即由专业技术人员采用黑客技术侵入相关网站的数据信息库,然后进行篡改;另一种是无形篡改,即由发证机关单位内部的有权人员进行篡改。客观地讲,伪造证照犯罪通常不是偶犯,而更可能是具有常习性和连续性的行为,因此,此种篡改数据的行为更多的是多次的、反复的,由发证机关单位内部的有权人员实施是不太现实的。除此之外,并不是任何一个伪造证照者都有此种内部关系型的“共同犯罪人”可以利用。而另一条通道则是现实的:随着计算机网络技术的不断成熟和普及,越来越多的人员开始熟练掌握黑客技术,相比来说,有形篡改更为可行一些。
从犯罪历程来看,早期由于网络技术还不十分发达,一方面,一般情况下,证照查验还仅仅是查看文本证照;另一方面,黑客的技术门槛较高,相关技术人员稀缺,一般人员很难完成这样的高难度、高技术犯罪行为,因此,网络信息篡改行为还仅仅是偶尔出现,也就导致此类能够通过信息查询和比对的证照价格非常昂贵,因此,购买这种可以在网上查验的“真照”的人并不是太多。但是,随着网络技术的普及,证照的网络查验和比对已经非常便捷,特别是对于学历证书,几乎所有的用人单位都会进行网络验证;同时,黑客技术也日渐成熟,甚至出现了专门供用户下载黑客软件的网站,这就导致了网络信息篡改行为变得简单易行,直接网络信息的篡改行为快速增加。
3.证照的虚拟化趋势:伪造证照犯罪全面异化的另一推手。
证照信息领域中网络因素的全方位介入,使得文本证照的价值降低,出现了证照的虚拟化倾向。一方面由于文本证照更易于被伪造,其可靠性降低;另一方面文本证照查验比较麻烦,非专业人士很难辨别。同时,对于持有者而言,文本证照易损坏、易丢失,保管和随身携带都显得较为麻烦。因此,当前在很多情况下,即使没有文本证照,但是只要能够提供证照号码或者其他信息,能够据此在网上查询到相应证照的存在,即可以被视为拥有证照。例如,当前我们在车站等人员流动较大的地带经常会被检查身份证或者其他类型的身份证件,部分人可能由于一定的原因而没有随身携带身份证件,公安人员就会询问其身份证号码或者姓名、籍贯等,输入掌上数据系统,就可以随时查到相关信息。
证照的虚拟化不仅仅体现为上述的情况,甚至直接导致了证照本身的虚拟化,文本证照不再存在,或者文本证照上所载信息不再全面。例如,我国第二代居民身份证是一种非接触式IC卡,不仅可以视读,而且可以机读,在不久的将来,在其芯片中加入指纹或者血型信息后,就会出现视读与机读信息不等同的情况,文本自身显示的信息是不完整的;此外,部分高科技领域的技术核心场所,对出入人员的身份认证使用的是指纹认证,而指纹完全是一种介质信息或者如同证照的号码,输入信息系统之后,立即可以调取相应个人的数据资料,以鉴别其身份,这样就完全脱离了证照文本。
4.伪造证照犯罪的犯罪完成形态的异化。
对于存在网络信息篡改情形的伪造证照犯罪,网络信息篡改成为传统伪造行为,即文本证照伪造行为的后续行为。在传统社会中和传统犯罪领域内,文本证照的伪造是整个伪造证照犯罪的核心行为,只要文本证照的伪造行为完成,且达到了使一般人信以为真的程度,伪造证照犯罪就既遂。但是,一旦网络因素介入到伪造证照犯罪中,整个犯罪就出现了变异,传统的文本证照伪造的核心地位让给了网络信息篡改行为,既遂的标准也不再是文本证照伪造的完成,文本证照伪造行为的后续性的网络信息篡改行为的完成,才是既遂的判定标准。
具体地讲,在传统意义上,只要文本证照的伪造行为完成,能够达到使一般人信以为真的程度就是既遂;但是,在网络因素介入之后,由于文本证照被伪造的可能性很大,人们已经不再轻易相信文本证照,转而依赖于网络,进而导致文本证照本身的重要性逐渐降低,网络信息的篡改行为成为伪造证照所不可或缺的组成部分,而且与文本证照本身相比更为关键,已经成为整个伪造证照犯罪新的核心。
既然网络证照信息是如此之重要,它已经成为了证照的一部分,甚至是全部,证照也就不再仅仅是指文本证照本身。那么,对于证照的伪造行为一旦涉及网络信息的篡改,网络因素就介入到了传统伪造证照犯罪之中。因此,传统空间中那种仅仅对文本证照本身的伪造行为,已经不能达到使一般人信以为真的程度,无法达到本罪的既遂状态,犯罪行为的全部完成还需要最后一环,而且是最为关键的一环,即后续的网络信息数据的伪造行为。也就是说,正是这一网络领域中的后续行为拉长了整个伪造证照犯罪的实行行为过程,只有在网络信息数据的伪造完成之后,伪造证照犯罪才可以算得上既遂。
客观讲,网络因素的介入使得原本处于核心地位的文本证照伪造行为,不再具有昔日的光彩。由于文本伪造技术含量低,一般人都可以掌握,而网络信息伪造则技术门槛高,不是任何人都可以做到的,因此,网络信息伪造成为整个犯罪行为的关键环节,遏制整个犯罪的咽喉。从近期几起证照网络信息伪造案件中行为人的情况来看,都是高学历、高职称。例如,湖北仙桃警方破获的黑客入侵省公安厅交警总队车管系统一案,主犯付强就是大学本科学历,原系深圳某信息技术有限公司武汉办事处工程师[2];深圳警方破获的一起利用计算机网络信息系统技术恶意篡改开奖的彩票数据诈骗彩票奖金案,犯罪嫌疑人程某为深圳市某技术公司软件开发工程师[3];江西警方破获的李士扬、王晓娃等涉嫌破坏计算机信息系统案中,李士扬于2004年考入江西某大学计算机专业,王晓娃毕业于湖北某师范大学计算机科学技术与应用专业[4]。同时,证照本身出现了虚拟化,有无文本证照显得不再那么重要,于是文本证照伪造行为的地位日益衰落,出现了向着“预备行为”转化的趋势,成为一种为后续的网络信息伪造行为提供准备的预备行为。当然,这里的后续网络信息伪造行为,是从伪造证照犯罪由文本伪造发展到网络伪造的纵向过程来看的,具体到某一个犯罪来看,两者的具体实施的先后次序是可以互换的。但是,即使是文本的伪造处于网络信息数据的伪造行为之后,它的作用也只是为整个犯罪的实现提供帮助和准备,以使犯罪能够顺利实施,仍然逐渐开始有着由“实行”向“预备”转化的倾向。
三、伪造证照犯罪的异化之二:共同犯罪形态的异化
传统的伪造证照犯罪中,伪造文本证照行为往往最具有技术含量,是整个犯罪的关键环节,文本证照伪造者往往在共同犯罪中也是主犯,指挥控制着这个犯罪发展进程。网络因素介入之后,由于网络信息伪造所需要的技术含量更高,逐渐取代文本证照伪造成为整个犯罪行为的核心和共同犯罪的核心。
(一)传统领域中伪造证照犯罪的共同犯罪形态
制贩假证件的团伙目前正在向着集团化、公司化的方向发展,其基本构架较为明晰:基层业务员(刷广告并联系业务)——送货员(墙上的手机号就是他们的,负责直接面对消费客户)——中转管理员(从送货员手中获取需求,向窝点购买证件)——制假窝点(制假员、电脑技术员、财务管理员、总经理)[5]。伪造假证行业之所以会如此层次分明,完全取决于这一行业的自身特征:一方面工作量大,一人往往难以独立完成;另一方面危险性大,一人既制作又出售,风险过大,反之,层次分明,单线联系,一级不认识一级,警方一般最多追查到第二级,就很难追查下去了,风险降低很多。
传统的伪造证照犯罪层次分工明确,证照伪造是整个犯罪的根本,没有伪造证照的存在,其他环节就只能是“无源之水,无根之木”,完全失去了存在的根基。因此,伪造证照处于整个犯罪的核心地位,制约和领导着其他环节行为的进行,伪造证照行为人往往是整个伪造证照犯罪的主犯。
理由有二:(1)从技术核心含量来看,传统伪造证照犯罪中,技术门槛要求最高的就是文本证照的伪造。由于伪造证照需要一定印刷和刻章技术,一般人是很难做到的,特别是在伪造证照发端之时,各项电脑技术还没有普及,假证照多是手工制作,对于书画技术的要求很高。伴随着计算机和计算机技术的日益普及,证照伪造不再依赖书画技艺的高低,也不再依赖于机械印刷设备,它可以通过相关办公设备快速完成,当然,扫描、排版、制版、打字、制模、印制等也需要一定的专业技术。既然文本证照的伪造需要一定的技术,那么,与其他相关的信息搜集和证照交易等行为相比,实施起来就会具有一定的难度,它就能制约其他行为,控制整个犯罪的进行。同时,从成本投入来看,证照伪造是需要一定的成本投入的。从事伪造证照行业的人一般多是进城后由于没有学历而无法找到工作的农村务工人员,对他们来说这些费用是难以负担的。因此,证照伪造的高成本性是一种制约,不是任何人员都可以进入该层级。在传统证照伪造活动中,证照伪造行为一直是整个制假活动的核心,其他行为都围绕着它运行。(2)从封闭性来看,证照伪造行业对外是封闭的。一方面,这一行业从其出现之日起,就具有非法性,非法性决定了其封闭性。为了安全,行为人往往与自己的亲人、老乡结合成犯罪团伙,形成了家族式作坊,犯罪人不会把伪造的核心方法技术告知外人,只是在家族内部“传承”,导致外人很难轻易涉足这一领域。在某种程度上,证照伪造行业的封闭性特点,不仅直接对于外人涉足这一行业形成了门槛,对于外人进入伪造层级更是一种客观上的难以逾越的障碍。因此,证照伪造方法技术就掌握在少数人手中,从而得以掌控整个伪证犯罪。
基于以上分析,可以得出的一个结论是,证照伪造行为处于此类犯罪的核心地位。伪造证照行为是整个共同犯罪的实行行为,是主行为,行为人构成主犯;其他行为都是围绕这个核心进行的,起到的是辅助作用,是帮助行为,是从行为,行为人是帮助犯、从犯。
(二)伪造证照犯罪中网络因素的介入引发的共同犯罪形态的异化
随着信息网络化的发展,伪造证照犯罪的实行行为也开始触及网络信息。由于网络信息的伪造所需技术更高,犯罪门槛的提高直接导致了犯罪人员的减少,犯罪的高技术导致它只会被少数人所掌握,这也导致此类行为对于整个犯罪起到了瓶颈遏制作用,它在整个犯罪中的地位也就得到提升,直至文本证照伪造者自身也不得不听命于网络信息伪造者,被迫将其主犯地位让位于了后者。网络因素的介入使得原有的共同犯罪形态发生了异化,网络信息伪造者由从犯上升为主犯,文本证照伪造者则由主犯下降为从犯。
网络因素介入伪造证照犯罪也不是一蹴而就的,存在着一个发展过程。刚开始,由于网络普及率不高,证照信息网上查验还是很罕见的事情,文本证照伪造还处于核心地位,仅仅是偶尔对于部分证照的网络信息进行伪造,从事网络信息伪造的人员也还没有进入伪造证照犯罪组织,仅仅是受文本证照伪造者临时雇佣而从事少量网络信息伪造,网络信息伪造者的行为是在文本证照伪造者的指挥控制之下进行的,完成后从文本证照伪造者处获得相应报酬。此时,虽然说从行为性质来看,此时的网络信息伪造对于包含网络信息伪造行为的证照伪造犯罪来说已经是实行行为(这一点将在前面已经加以分析),同时,技术含量更高的网络信息伪造行为在整个犯罪过程中也显得更为关键和重要;但是,从行为人在共同犯罪中的作用来看,网络信息伪造行为人就整个伪造证照犯罪而言还只是起到附属性的帮助作用,是一种从犯和帮助犯;从整个伪造证照行业来看,此种包含网络信息伪造行为的犯罪在所有的证照伪造犯罪中所占的比重还微乎其微,只能是处于次要地位。
随着网络时代的到来,网络因素已经开始全面入侵传统犯罪领域,网络犯罪以铺天盖地之势席卷全球,网络犯罪之风自然也就吹进了伪造证照犯罪领域,吹醒了网络信息伪造者,他们慢慢开始了解并逐渐明晰了伪造证照犯罪的流程,看到了自身行为在整个犯罪得以完成中所起到作用的重要性、文本证照伪造者对自己的依赖性、自己投入和产出的不合比例性;反观文本证照的伪造,由于文本证照的伪造技术含量低,一般人员都可以实施,社会从业人员数量较多,网络信息伪造者很容易找到文本证照伪造的替代者。于是,网络信息伪造者开始摆脱文本伪造者的支配,独立建立起新的以自己为中心的犯罪网络,由自己控制整个行为过程,从而攫取最大的非法利益。以网络信息伪造者为核心的新的伪造证照犯罪体系的建立,表明传统犯罪领域中的文本伪造证照者的主犯地位开始让位于网络信息伪造者,自身没落为帮助犯和从犯。
本文开篇提到的山东李康案就是此种异化的典型。作为一名大学生的李康从小喜欢电脑技术,少年时曾因在网吧盗窃硬盘被判缓刑。进入大学后,他经常在一些黑客群里活动,逐渐有了名气。2007年年底,西安的假证贩子孙某联系到李康,请他帮忙侵入一些证书核发机关的网站,添加购买假证者的资料,每添加1人,付给300元到500元的报酬。合作两个月后,李康侵入孙某的电脑,了解到这种新型假证制作的流程,并被其中的巨额回报所刺激。他决定甩开孙某单干。于是,他向自己的哥哥说出了想法,兄弟俩一拍即合。从2008年春节后,他们分工做起了这个“买卖”。李康利用黑客技术攻击政府部门、高校网站,篡改数据库资料,造成证书上网可查的假象,李康提供技术,他的哥哥负责上网发布广告,招揽“生意”,然后疯狂制售假文凭、假医师资格证书、假职称证书等证件。李某和哥哥卖出的假证,能够通过真正发证机关的网上查验和比对,因此要价很高。他们所制作的假证件包括大学毕业证、会计师证、医师执业资格证等数十种,价格从2万元到5万元不等。短短三个月里,10个省市3000多人向他们购买假证,他们赚了100多万元[6]。
四、伪造证照犯罪的异化之三:罪名选择的异化
以上两个方面的异化引发了新的连锁反应,那就是罪名选择的异化。网络信息伪造的行为,由于触犯了破坏计算机信息系统罪,根据想象竞合犯“从一重罪论处”的定罪规则,结果只能是以“破坏计算机信息系统罪”定性。这样一来,行为性质是证照伪造,而司法定性却只能是破坏计算机信息系统罪,出现了罪名选择上的异化现象。
(一)现行罪名体系下伪造证照犯罪的司法定性
作为伪造文本证照的后续行为的网络信息伪造行为,不同于传统证照伪造行为之处就在于发生在网络空间中,它的基本行为模式是:行为人首先利用黑客技术侵入相关的门户网站,然后对其中的信息数据库进行篡改。例如,湖北仙桃警方破获的黑客入侵省公安厅交警总队车管系统一案,主犯就是尝试用超级管理员用户,密码登录数据库,添加数据;除此之外,还向网上黑客购买了校验位计算程序,破解用户密码,以便在车管系统中录入数据[2]。
此时,网络信息伪造行为过程中所侵入的相关网站系统,如果是“国家事务、国防建设、尖端科学技术领域”的计算机信息系统,其行为就触犯了非法侵入计算机信息系统罪;随后对计算机信息系统中存储的信息数据进行“删除、修改、增加”的行为,如果“后果严重”,就触犯了破坏计算机信息系统罪。由于侵入行为是破坏行为的必经阶段和必要实施手段,侵入的目的是为了篡改系统内部的数据信息,两者构成牵连犯,根据牵连犯“从一重罪处罚”的原则,以破坏计算机信息系统罪论处即可。
应当明确的一点是,网络信息伪造行为的性质并没有变化,仍然是对证照信息的伪造,仍然为伪造证照犯罪所辐射。但是,其表现形式是通过网络对相关计算机信息中的信息进行修改、添加,直接触犯了破坏计算机信息系统罪。于是,一个证照网络信息伪造行为同时触犯了两个罪名,属于刑法理论上的想象竞合,应该按照法定刑较重的罪进行论处。刑法第280条及相关伪造证照犯罪法条规定的法定刑一般是“三年以下有期徒刑、拘役、管制或者剥夺政治权利”,情节严重的才处“三年以上十年以下有期徒刑”;而对应的刑法第286条关于破坏计算机信息系统罪的法定刑是“后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”通过比较发现,从整体来看,在第一法定刑幅度中,前者上限是三年有期徒刑,下限是管制或剥夺政治权利,后者上限是五年有期徒刑,下限是拘役;在第二法定刑幅度中,前者最低限是三年有期徒刑,最高限是十年有期徒刑,后者最低限是五年有期徒刑,最高限是十五年有期徒刑。两者相比,明显是后者的法定刑要高,应当以破坏计算机信息系统罪定罪量刑。前述的山东李康一案的判决结果也是照此模式进行的。同样的案例还有:2008年11月25日,仙桃市公安局交警支队车管所民警在工作中发现:有两部高档小轿车号牌核发机关是仙桃市交警支队车辆管理所,但是,在该局交管信息系统工作库中却找不到原始登记信息,而在全国公安交通管理信息系统查询库中又可以查到。民警经过反复核查,确认本局没有为这两部小轿车核发号牌。电脑信息疑是被“黑客”侵入。省公安厅交警总队接到报告后,迅速与系统开发单位取得联系,对涉及系统进行技术核查。经技术人员分析比对,发现全国公安交通管理信息系统查询库中共有126条类似信息。进一步调查后发现,这些汽车均系走私而来的高级轿车。而为走私车发放号牌是绝对不允许的。犯罪嫌疑人付强凭借曾经帮助省公安厅科技处金盾办开发软件、为省交警总队开发车辆管理信息程序的便利条件,利用超级管理员用户密码登录数据库,添加数据。一年时间,以付强为主犯的这个“地下车管所”非法办理牌证共计126套,涉案金额1500余万元。检察机关对于以付强为首的8名犯罪嫌疑人,以涉嫌“破坏计算机信息系统罪”等罪名提起公诉[2]。
当然,由于伪造证照犯罪一般是行为犯,不以危害结果的发生和情节严重为构罪条件;而破坏计算机系统罪则是结果犯,只有达到了“后果严重”才始构成犯罪,当行为完成却没有发生严重后果的则不以犯罪论。将没有发生危害后果或者危害后果轻的排除于犯罪圈之外,这可能是立法者当初将计算机犯罪引入立法时充分考虑刑法谦抑性的结果,将构罪门槛提高,同时将法定刑提高,缩小犯罪圈。因此,当伪造证照犯罪中的后续网络伪造行为没有造成严重后果时,只构成伪造证照犯罪,不存在想象竞合犯的适用空间,但是,一旦这种危害后果达到严重程度时,就会以想象竞合理论为介质,最后以破坏计算机信息系统罪来定罪处罚。
(二)传统犯罪被架空:新“口袋罪”的日渐形成
值得关注的一个现象是:不仅仅山东李康案最终以破坏计算机信息系统罪定性,而且目前所有的伪造证照犯罪,一旦介入了网络因素,只要传统文本证照伪造行为延伸到了网络领域,就会出现伪造证照犯罪让位于破坏计算机信息系统罪的局面。换言之,网络因素的介入使得伪造证照犯罪的法条设置成为一纸空文,“破坏计算机信息系统罪”开始成为一个信息时代的“口袋罪”,在很大程度上严重挤压、掠夺伪造证照犯罪在司法实践中的存在空间,有逐渐架空伪造证照犯罪的法条和罪名之嫌。此种局面可能是立法机关没有预想到的,立法者以不经意的方式,将看似两不相干的、分别针对现实空间和网络空间的两个法条加以重叠,经由司法者之手,以自己创立的一个法条规范和罪名否定了同样是自己所创设的另一法条规范和罪名。
从基本推理逻辑来看,得出上述结论是不存在任何问题。以现行刑法的具体规定为大前提,以伪造证照犯罪中的网络空间信息伪造行为为小前提,最后得出伪造证照犯罪中网络空间中的行为部分构成破坏计算机信息系统罪的结论,同时,由于网络信息伪造行为是主犯,其他相关行为通过共同犯罪理论,都被定性为破坏计算机信息系统罪;从刑法理论来看,伪造证照犯罪的网络后续行为是一行为触犯数罪名,上述分析完全符合想象竞合理论的条件要求,理论分析不存在问题。那么,问题究竟出在哪里呢?是什么原因使得原本在传统犯罪领域内运作顺畅的刑法体系,在进入网络领域后就出现了如此大的羁绊?既然,推理逻辑不存在错误,刑法理论也应用正确,事实行为也是属实表述,结论却出现了问题,那么,唯一可能出错的就只能是法律自身。
在1979年刑法中,不存在网络犯罪规范,此种伪造证照犯罪被架空的局面自然不会发生。1997年刑法修订时,为了打击日益泛滥的网络犯罪,而专条设置了非法侵入计算机信息系统罪和破坏计算机信息系统罪。从当时学者对计算机犯罪研究的代表性著作中,可以发现当时计算机犯罪的两个特性:一是,危害范围无限化,损失无法估量化。即由于网络的无限性和开放性,较之传统犯罪而言更易突破地域限制,对于某一特定网络犯罪的危害范围无法提前预计;由于计算机网络应用领域极其广泛,不仅仅涉及财产领域,还关涉到国防安全、高科技技术安全、个人隐私等各个领域,网络犯罪的损害也就非常巨大。二是,网络犯罪高科技化,难以查获。网络犯罪是一种高科技犯罪,一般人员无法实施,由于网络空间是一个虚拟的领域,犯罪行为极其隐蔽,往往只有等到危害后果发生之后很久才会发现犯罪的发生,侦破案件的可能性就更是微乎其微[7]。这样看来,破坏计算机信息系统型犯罪的社会危害性较传统犯罪严重了很多,那么,立法者在设立第286条的破坏计算机信息系统罪之时从犯罪体系协调和罪刑相适应考虑,将网络犯罪的法定刑规定的较之传统犯罪略高,设置的第一量刑档次是五年,而传统犯罪一般是三年;设置的第二量刑档次起刑点是五年,而传统犯罪一般是三年。①
立法者的立法初衷是正确的,在当时网络犯罪发生领域相对受限的情况下,该种法定刑体系并无不妥。但到了今天,计算机网络犯罪已经是随处可见,一些只有高端计算机人员才能实施的行为,由于“傻瓜型”软件的出现,使得一般人也可以实施,网络因素已经渗入了各个传统犯罪领域,几乎所有的涉及网络因素的传统犯罪都会同时触犯第286条“破坏计算机信息系统罪”,正是由于当初对破坏计算机信息系统罪的法定刑设定略高于传统犯罪,通过刑法理论中的罪数理论,几乎一致是以法定刑较重的个罪论处,其结局只能是以破坏计算机信息系统罪来定罪处罚。因此,一方面,网络因素的介入使得传统犯罪被架空,司法价值降低;另一方面,网络因素介入传统犯罪使得传统犯罪的定性向网络犯罪转化,破坏计算机信息系统罪已经开始逐渐成为“通吃”传统犯罪的“口袋罪”:无论传统犯罪行为的性质如何,只要介入了网络因素,一概可能被“装入”破坏计算机信息系统罪这一“口袋罪”之中。
(三)名不副实:网络因素的介入并没有改变伪造行为的性质
网络因素介入传统犯罪所带来的罪名异化的另一个尴尬问题是,“破坏计算机信息系统罪”这一罪名并不能准确的体现行为的实质性质,存在“名不符实,罪不如其名”的尴尬局面。更严重的是,通过共犯理论,可以把其他没有实施网络技术行为的共犯人也以“破坏计算机信息系统罪”来定性,使其行为性质进一步被扭曲,罪名异化甚是严重。仍然以山东李康案为例,最后承审法院不但对于运用黑客技术侵入相关门户网站,实施证照网络信息添加、修改行为的李康定性为破坏计算机信息系统罪,就连完全是为了伪造证照而搜集信息、提供信息的李航、沈高飞等人也因构成共犯而被定性为“破坏计算机信息系统罪”,甚至连那些在李康完成信息添加、修改后,负责制作相应的文本证照的其他行为人,最终也以“破坏计算机信息系统罪”论处,这就完全异化了伪造证照行为。同时,对计算机信息系统中存储的数据进行添加、修改,并不是对计算机信息系统的破坏,司法罪名仅仅以“破坏计算机信息系统罪”来概括刑法第286条的三个条款,是不合理的,这是一种第二层次的异化。经过两次罪名异化,原本是伪造证照的犯罪行为,仅仅因为网络因素的介入,仅仅因为是文本证照的伪造行为过程被拉长而延伸至网络空间,在其行为性质并无改变的情况下,结果却出现了罪与“行”完全是两张皮的扭曲现象。
网络因素引入伪造证照犯罪之后,虽然此类犯罪的犯罪完成形态和共同犯罪形态都发生了异化,但这仅仅是伪造证照犯罪内部结构由于网络因素介入而引起的一系列变化,这种变化并没有造成整个犯罪性质的改变,它仍是传统犯罪,并没有被纳入“破坏计算机信息系统罪”之内;传统领域中的文本证照伪造行为进入虚拟的网络空间之后,其行为性质也没有改变,它的犯罪对象仍是证照信息。
在网络因素介入之后,伪造证照犯罪最显著的变化就是出现了文本证照伪造行为之后的后续网络信息伪造行为。由于后续性网络信息伪造行为的科技含量高,对行为人的技术要求也高,一般人无法涉足这一行为领域。根据社会一般规律和经济学原理,物以稀为贵,既然这一后续行为的实施门槛这么高,那么行为实施的投入就大,由于其他人做不了这一行为,它就会成为整个伪造证照犯罪的关键环节,扼守着整个犯罪的咽喉,取代丁原本处于核心地位的文本伪造行为,引起了整个犯罪完成形态的异化和共同犯罪形态的异化。这两个异化就给人一种假象,后续网络行为是整个犯罪的核心,那么,它最能代表整个犯罪的性质。既然后续网络行为具有“破坏计算机信息系统罪”的性质,那么整个伪造证照犯罪就应当是“破坏计算机信息系统罪”,进而,山东李康案的定性就不存在问题。但是,笔者认为,第一,后续网络行为是充满了网络技术因素,与“破坏计算机信息系统罪”交织,但是,其性质仍是证照伪造行为,本质没有改变;第二,“破坏计算机信息系统罪”是指针对计算机网络和信息系统自身实施的犯罪,后续的网络技术行为虽然修正了内存的数据和信息,但是,并不一定非要以“破坏计算机信息系统罪”定罪。
文本证照的伪造行为是传统领域伪造证照犯罪的代表行为,后续的网络信息伪造行为是网络因素进入之后伪造证照犯罪的代表行为:(1)伪造证照犯罪中的后续网络信息伪造行为,正是文本证照伪造行为在网络空间延续的结果,具有与传统领域中文本证照伪造行为不同的行为特征:其一,存在领域不同,前者处于网络空间这样一个虚拟领域,而后者则处于传统现实领域;其二,前者的对象是网络空间中的证照虚拟数据、信息,而后者则是对文本证照载体上的证照信息进行伪造;其三,前者不存在对有权机关、组织制作的文本证照载体进行伪造的行为,后者则直接是针对这一载体进行的。(2)应当强调指出的是,虽然这两个行为之间存在诸多不同之处,但从行为性质来看,两者是完全一致的。其一,两者都是针对证照信息进行伪造的,虽然,数据库中的信息并不像文本证照上的信息那样印制在证照载体上,但其功能是相同的,都是为了证明或记载某种身份或事实。证照本身并不重要,就如同纸质货币一样,虽然制作需要一定的成本投入,特别是防伪技术的一再提高,其价值会上升,但其价值不在于其自身,其仅仅是一种载体,真正有价值的是其承载的证照信息,持有人之所以持有就在于此,有关人员和组织查验证照也在于此,因此,伪造证照犯罪所侵害的法益是证照的公共信用,即使证照本身的材质、防伪标志、印章以及签名等各项格式都是真实的,没有进行伪造,但只要证照所要证实的信息是伪造的,那么,这个证照就是伪造证照。无形伪造就是如此,无形伪造使用的载体并不是伪造的,而是有权机关制作的载体,证照载体本身是完全真实的,但是,由于程序违法而直接导致证照信息的不真实性,属于伪造证照的一种行为方式。其二,当前,证照已经出现了虚拟化倾向,证照也不再仅仅限于我们所常见的纸质学历证、军官证、驾驶证、学生证和金属质的机动车牌照等有形的、格式统一的证照,植入微型计算机芯片的证照、指纹、眼膜、数字号码等都是新型的证照,当然对于指纹、眼膜、数字符号等称之为证照,不如直接以验证信息命名更恰当。在这些新形式之中,就很难再看到那些有形的、格式统一的文本证照,只要拥有自己唯一的验证信息就可以在使用证照时直接输入该信息,证照信息就会随之显现在网络终端上,可以方便快捷的读取和验证,同时,还减少了文本证照制作的成本、减少了为了预防和打击日益猖獗的文本证照伪造行为而投入的巨大社会资源,那么,不对证照本身进行伪造,而仅仅是针对网络中的证照信息进行伪造的行为,自然也是对证照的伪造。
基于以上分析,尽管伪造证照犯罪中介入了网络因素,也引起了伪造证照犯罪内部行为结构和犯罪形态的巨大异化,但行为性质并没有异化,整个犯罪行为的性质也没有异化,后续性的网络信息伪造行为仍是一种证照伪造行为,整个伪造证照行为仍是伪造证照犯罪。具体地讲,伪造证照犯罪中的后续网络信息伪造行为,其目的是为了添加、修改证照信息,属于对证照的伪造行为。虽然此种侵入网络计算机信息系统添加、修改计算机信息系统中存储的数据、信息是触犯了“破坏计算机信息系统罪”,但是,它对计算机信息系统的破坏行为本身并不是为了破坏计算机信息系统,而是为了伪造证照信息,进而达到文本证照与网络数据库中的留存信息相一致,使得现实伪造的文本证照能够通过网络验证而变成所谓的“真”证照,能够在社会中使用。破坏计算机信息系统仅仅是一种伪造证照的手段和方法,此类犯罪在本质上仍然是一种利用计算机所实施的传统犯罪,因此,传统犯罪在介入网络因素后,传统犯罪就被一律定性为“破坏计算机信息系统罪”是不妥当的,包括山东李康案,伪造证照犯罪在介入网络因素后,就被直接定性为破坏计算机信息系统罪是不合理的,掩盖了犯罪行为的真实性质,不能够做到罪如其名。
此外,网络数据信息的伪造行为,并没有对于计算机信息系统的安全和功能形成破坏。刑法第286条破坏计算机信息系统罪侵害的法益就是计算机信息系统的安全,法条中的“后果严重”是直接针对计算机信息系统的安全而言的,仅仅对于计算机信息系统中存储、处理或者传输的“证照信息”型“数据”的“删除、修改、增加”,不会影响计算机信息系统的正常运行,因此,对于此类行为全部定性为“破坏计算机信息系统罪”,名不副实。
(四)罪名异化的“拨乱反正”
伪造证照犯罪在网络因素介入后出现了两次异化:第一次是,以“破坏计算机信息系统罪”这一罪名来定性原本仍属于伪造证照犯罪这一传统犯罪的后续网络信息伪造行为;第二次是,以“破坏计算机信息系统罪”来定性原本不属于对计算机信息系统破坏的、仅仅是对其存储的数据和应用程序的删除、修改、增加的行为。两次异化的原因分别是:第一次异化是,原本看似合理的刑法内部各法条间的法定刑体系出现了不协调性;第二次异化是,从形式上看,是司法解释罪名将原本为三个独立成罪的条款,规定为一个罪名,而实质则另有原因。那么,对症下药,解决问题的途径就有两个:一是重新协调伪造证照犯罪和破坏计算机信息系统罪的法定刑体系,二是重新审视“破坏计算机信息系统罪”的适用范围。
1.调整伪造证照犯罪和破坏计算机信息系统罪的法定刑体系。
现在的问题是,破坏计算机信息系统罪的法定刑整体上重于伪造证照犯罪,要协调破坏计算机信息系统罪与伪造证照犯罪的法定刑,有两条通道:一是,降低破坏计算机信息系统罪的法定刑;一是,提高伪造证照犯罪的法定刑。(1)第一条通道的可行性分析。如前所述,关于第286条的破坏计算机信息系统罪的法定刑偏高的原因,原本是基于网络犯罪的社会危害性之重而提高其法定刑于传统犯罪之上的,可是从1997年到今天,网络犯罪的形势不是缓解了,反而是愈演愈烈。据中国公安部公共信息网络安全监察局透露:近年来我国计算机网络违法犯罪案件一直呈上升趋势,1998年立案侦查的计算机网络犯罪案件仅为百余起;1999年增至400余起;2000年剧增为2700余起,比上年增加了5倍;2001年这一数字又涨到了4500余起,再次上升了70%[8]。客观地讲,官方的这一数字,可能只是“冰山的一角”,而且是“巨大的”冰山之上非常非常小的“一角”。整体看来,我国的计算机犯罪形势是日益恶化的,犯罪态势是检验刑罚效应的重要方面,因此,一些学者就要求进一步提高计算机网络犯罪的法定刑。理由是:轻刑化的立法倾向和计算机网络犯罪的严重危害性不协调,在计算机网络犯罪中,无论是财产犯罪还是侵害计算机信息系统的犯罪,其犯罪后果都十分严重,从各国的立法和司法来看,对此类犯规定的财产刑很低、自由刑偏轻,从而使得计算机网络犯罪的犯罪成本很低[9]。从这个角度来看,要降低破坏计算机信息系统罪的法定刑,似乎是不符合当前计算机网络犯罪的严重态势的,不利于预防和打击此类犯罪,协调法定刑的第一条途径是行不通的。(2)第二条通道的可行性。提高伪造证照犯罪的具体方法也有两种:其一,提高法定刑的起点刑。从伪造证照犯罪的现实发案情况来看,存在很多犯罪情节极其轻微的行为;由于伪造证照犯罪多是共同犯罪,其中的从犯、预备犯、未遂犯、中止犯等犯罪情节也可能十分轻微,其处罚也相对较轻,如果贸然提高法定刑的起点刑,那么,就会对社会危害轻微的行为处以较重的刑法,无法做到罪刑相适应,会进一步造成刑法法定刑体系的混乱。由此看来,提高法定刑起点刑的做法行不通。其二,提高法定刑的上限。在提高起点刑不可行的情况下,似乎提高法定刑的上限就成为必然选择。具体考察刑法第280条的法定刑设置,会发现这里仍存在两种实现提高法定刑上限的方式:一是在不改变原有量刑档次的基础上,直接提高最高量刑档次的法定刑上限;二是,不改变原有量刑档次和对应的法定刑幅度,另外在最高量刑档次之上增加一个量刑档次,通过设置新的量刑档次、配置较高的法定刑幅度来实现整个犯罪法定刑的提高。目前根据刑法第280条的规定:“伪造、变造、买卖或者盗窃、抢夺、毁灭国家机关的公文、证件、印章的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利;情节严重的,处三年以上十年以下有期徒刑。伪造公司、企业、事业单位、人民团体的印章的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。伪造、变造居民身份证的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利;情节严重的,处三年以上七年以下有期徒刑。”也就是说,这三个伪造证照犯罪中的量刑档次有两个,即“三年以下有期徒刑、拘役、管制或者剥夺政治权利”和“三年以上十年以下有期徒刑”或“三年以上七年以下有期徒刑”,第二量刑档次的量刑幅度是七年或者十年,换言之,法官的自由裁量空间是七年或十年,应该说基本是适当的,如果提高最高法定刑上限,那么必然扩大第二量刑档次的量刑幅度,造成法官自由裁量空间过大,会出现各地针对同类案件量刑极高或极低的情形,不利于量刑的统一和同罪同罚;同时,我国目前刑法典中还没有出现过“三年以上有期徒刑”这样的法定刑幅度,不符合立法习惯,我国以三年有期徒刑为起刑点的法定刑幅度一般是“三年以上七年(或者‘十年’)以下有期徒刑”。那么,就只有在最高量刑档次之上增加一个量刑档次这一条途径了,即通过增加新的量刑档次、配置较高的法定刑幅度来实现整个犯罪法定刑的提高。这一方式不仅可以实现在传统犯罪中,如果发生严重危害后果的情况下,可以做到有相应的法定刑幅度能够达到罪责刑相适应,不至于向“破坏计算机信息系统罪”异化;而且,这一方式可以避免法定刑幅度过宽,可以在有效的充分发挥法官自由裁量权的同时,恰当的给法官量刑提供指导。
应当指出的是,修订法定刑幅度的通道虽然已经寻找到,但是,这一道路是崎岖不平的,也是分支过多的,更是不经济的,因为可能需要修正法定刑的罪名远远不只第280条所涉及的罪名,因此,在沿着修正法定刑之路继续前行而不能停止的前提下,还要寻找并行的其他通道。
2.重新审视“破坏计算机信息系统罪”的适用范围。
笔者认为,后续的网络信息伪造行为并不是一定要评价为“破坏计算机信息系统罪”,不是一定要将所有的删除、增加、修改计算机信息系统中存储的数据的行为定性为“破坏计算机信息系统罪”。这是另外一种全新角度的解释方法,某种意义上是对于第286条和第287条各自内涵以及相互关系的一种重新解读。
在无法及时调整第280条的证照犯罪(包括其他诸多类似的传统犯罪)的法定刑幅度的情况下,似乎可以通过重新解读第286条和第287条各自内涵的方法来解决问题,并以此为角度去重新审视第286条和第287条的相互关系:(1)如前所述,第286条的“破坏计算机信息系统罪”,是一种狭义上的计算机犯罪,它不是传统犯罪的网络化,不是传统犯罪在方法上简单介入计算机技术、网络因素后的转化定性,它是对于计算机信息系统的功能和安全造成严重影响和破坏的一类犯罪。因此,传统的伪造证照犯罪之中,虽然利用网络技术和方法篡改了计算机信息系统存储的数据,但是,并不是在破坏计算机信息系统安全和功能意义的“删除、修改、增加”数据,因此,不构成“破坏计算机信息系统罪”。(2)刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”这一法条规定,应当理解为是对所有的利用计算机实施的传统犯罪的总体定性规则,对此可以进行扩张解释的是:为了实施传统犯罪,即使在网络空间中实施了某种技术方法,包括伪造证照犯罪中网络因素的介入,实质都只是“利用计算机实施”的传统犯罪,只要没有实际危害到计算机信息系统的安全和功能,都应当依照传统犯罪的具体罪名和法条去追究刑事责任,而不是只要涉及网络因素、计算机技术的运用,就一定要判定在传统犯罪的罪名和第286条的“破坏计算机信息系统罪”之间形成一个想象竞合关系或者牵连关系,进而被迫再进行罪名的二次选择,而这一选择结果如前所述,只可能是“破坏计算机信息系统罪”。
对于第287条适用范围的这一扩张解释模式,会否定掉大部分的想象竞合犯(包括相当一部分牵连犯),但是,毕竟第287条是一个法定规则,想象竞合犯和牵连犯只是一个理论上普遍认可的非法定规则,而且牵连犯还是一个饱受批评的理论规则,因此,此种否定结果是可以接受的。同时,在传统犯罪的许多罪名都会和第286条的“破坏计算机信息系统罪”发生想象竞合、牵连的情况下,在无法逐一修正传统犯罪的法定刑幅度的情况下,采用扩张解释的方式来重新解读刑法第287条的适用范围,或许是最为经济、最为可行的一种解决矛盾的方法。
注释:
①这里是以刑法第286条规定的破坏计算机信息系统罪为例阐述的,由于刑法第285条规定的非法侵入计算机信息系统罪、非法获取计算机信息系统数据罪、非法控制计算机信息系统罪在与传统犯罪发生交叉时,其存在空间很小,几乎都会被破坏计算机信息系统罪所涵盖。
【参考文献】
[1]张明楷.刑法学(第三版)[M].北京:法律出版社,2007:758.
[2]蔡早勤.特大“地下车管所”土崩瓦解[N].武汉晚报,2009-8-25(3).
[3]王传真.双色球数据被黑客恶意篡改试图领3305万巨奖[OB/OL].载新华网,2009-7-9.
[4]王健根.大学生黑客攻击政府网站牟利[N].民主与法制时报,2008-11-3(A08).
[5]解梦泽.“假证集团”覆灭记[J].记者观察(上半月),2008(7).
[6]殷玉国.大学生黑客专造“真证”仨月挣百万[N].济南时报,2009-9-10(07).
[7]孙春雨,等.计算机与网络犯罪专题整理[M].北京:中国人民公安大学出版社,2007:83-143.
[8]吴兢.关注计算机犯罪新动向[N].人民日报,2002-4-10(6).
[9]谢望原,孙铁成.计算机网络犯罪若干问题探析[M]//陈兴良,胡云腾主编.中国刑法学年会文集(2004年度)(第二卷)(上册).北京:中国人民公安大学出版社,2004:494-510.
【原文出处】《中国人民公安大学学报:社会科学版》2010年第1期。
【作者简介】于志刚,男,中国政法大学教授、法学博士、博士生导师;北京市顺义区人民检察院副检察长。
发布咨询
推荐律师
王骏凯律师
江苏无锡
江苏无锡
孟凡兵律师
江苏南京
江苏南京
陈铠楷律师
四川成都
四川成都
王远洋律师
湖北襄阳
湖北襄阳
罗雨晴律师
湖南长沙
湖南长沙
崔新江律师
河南郑州
河南郑州
重庆天宸律师事务所律师
重庆江北
重庆江北
王海波律师
安徽合肥
安徽合肥
邹坤律师
上海黄浦区
上海黄浦区
相关文章
相关法律知识
最新文章
- 上海市关于适用最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用法律若干问题
- 开设赌场罪的犯罪构成及量刑规定!
- 非刑罚处罚措施
- 亲朋好友被抓走,律师给的忠告您一定用得到!
- 《最高人民法院、最高人民检察院关于办理危害税收征管刑事案件适用法律若干问题的解释
- 关于适用《中华人民共和国民法典》婚姻家庭编的解释(一)
- 一起成功的诈骗罪无罪辩护案
- 论互联网犯罪案件管辖异议申请的难点、技巧和意义 ——从为涉嫌电信网络诈骗犯罪案的
- 经济犯罪全流程辩护思路指引
- 刑事案件判决的罚金,被告没钱缴纳怎么办?会加刑吗?
- 刑事拘留与逮捕有什么区别?
- 认罪认罚从宽原则的基本含义
- 如何正确区分诈骗罪和合同诈骗罪
- 紧急避险的条件
- 正当防卫的成立条件