楼伯坤:“体系性辩护”是救治网络犯罪案件的良方
网络犯罪案件的高发,已经成为当前社会治理遇到的突出问题。但是,由于网络犯罪案件类型的多样化,并不是所有的涉网案件都可以按照一个程式、一个立案确定的罪名处理完毕的。如果掌握了网络犯罪案件的类型,根据行为特征先将那些明显不能构成的罪名排除,再形成体系性辩护方案,辩护人就能够提出有针对性、策略性的辩护意见,取得更佳效果。这种“体系性辩护”,是在运用系统解释原理的基础上,将法律辩与事实辩有机结合起来的综合辩护方法。它既要求法律层面上将规制同类犯罪现象的所有法律规范,整理成一个体系,从整体上对规制对象进行逻辑排列,形成规则体系;也要求在事实层面上将具体案件中的各行为人及其犯罪行为、危害结果、犯罪形态放置于一个体系中,对它们作一体化的审查、判断和定调。笔者总结多年网络犯罪案件辩护的经验介绍如下,以飨读者:
一、准确识别网络犯罪案件的类型
网络犯罪,是指通过计算机技术与网络技术相结合的方式进行的犯罪活动。目前我国对网络犯罪的定义存在广义说和狭义说。广义的网络犯罪,是指以互联网为侵害对象或者以网络为手段、工具或场所的犯罪。狭义的网络犯罪,仅指以互联网为侵害对象的犯罪。因此,识别案涉“网络”是具有手段工具特性还是只有对象特性,对于确定辩护基调,具有决定性意义。
(一)以互联网为对象的犯罪
以互联网为对象的犯罪,我国《刑法》中有7个罪名,分别是:(1)非法侵入计算机信息系统罪;(2)非法获取计算机信息系统数据、非法控制计算机信息系统罪;(3)提供侵入、非法控制计算机信息系统的程序、工具罪;(4)破坏计算机信息系统罪;(5)拒不履行网络安全管理义务罪;(6)非法利用信息网络罪;(7)帮助信息网络犯罪活动罪。
其中的第(1)-(4)项为计算机犯罪,专业性极强,需要辩护律师具备一定的计算机专业知识,能够理解相应的专业术语,对侵入、获取、控制、破坏等行为具有专业的认知,以还原犯罪嫌疑人对涉案计算机系统所实施的行为过程。
第(5)-(7)项,除了需要判断犯罪嫌疑人的身份情况(是否为网络服务提供者、网站所有者或者通讯群组的群主),是否经过监管部门的相应行政处罚等内容外,还需要准确分辨行为人实施的是共同犯罪的帮助行为还是单独犯罪的预备行为。
(二)以互联网为手段、工具的犯罪
这类犯罪案件分为网络人身犯罪案件和网络财产犯罪案件,其中网络人身犯罪案件有网络诽谤、网络侮辱等。网络财产犯罪案件,主要涉及:(1)电信网络诈骗案件;(2)网络赌博案件;(3)侵犯公民个人信息案件;(4)非法网络支付案件。
以互联网为手段、工具的犯罪案件实质还是传统犯罪,只是增加了互联网的因素,使传统犯罪长上了“翅膀”,案件的社会危害性迅速扩大,受害人的范围也从特定的地区扩散至全国乃至全球。对于这类案件,关键在于审查、识别侦查机关是否具有管辖权,侦查程序是否合法,电子证据是否“三性”齐备等。
(三)以互联网为内容的犯罪
该类犯罪,从类型上也可以归到“以互联网为对象的犯罪”中去,但由于随着信息化程度的日益加深,出现了诸如以利用区块链技术实施虚拟货币犯罪等数据犯罪案件,它不仅仅是对网络运行所依赖的程序、软件等技术数据的侵害,更是对数据中“数字”内容的侵害,因此将其单列是有必要的。这类侵害互联网内容的犯罪,大致包括:(1)非法募集资金的犯罪;(2)洗钱罪;(3)帮助恐怖活动罪;(4)组织、领导传销活动罪等。
鉴于我国目前不承认比特币等“虚拟货币”的法律地位和货币属性,故在办理此类虚拟货币案件时,需要判断行为人是假借虚拟货币之名行传统犯罪之实,还是确实从事了相关代币发行的融资活动;在了解法律法规的同时,也要参考政策规定以及国外类似情况的司法适用,以甄别行为性质。
二、正确把握具体罪状用语的语义射程范围以做出“有利于被告”的解读
(一)恰当把握“计算机信息系统”“计算机信息系统数据”“信息网络”等概念的内涵
根据《中华人民共和国计算机信息系统安全保护条例》的规定,计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。“信息网络”是指电子信息传输的通道,是构成这种通道的路线、设备的总称。但是随着智能设备的不断发展,对计算机信息系统的认识提出了新的挑战。例如,联网的计算机属于计算机信息系统,那么联网的智能手机是否属于计算机信息系统呢?再进一步说,手机上的操作系统、手机上的APP(如微信、QQ、支付宝等)是否属于独立的计算机信息系统呢?
对于计算机信息系统数据,如果该数据实际具有财产属性,那么又该如何对该数据加以保护呢?例如,行为人制作相应外挂程序,盗取他人游戏账号及游戏货币,既侵犯了游戏公司的计算机信息系统的安全,也侵犯了他人的财产。最高人民法院研究室出台的《关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见》明确将利用计算机窃取他人游戏币非法销售获利行为以非法获取计算机信息系统数据罪定罪处罚。但其实当时的多数案件的定罪意见是构成盗窃罪,一些学者也主张“认定为非法获取计算机信息系统数据罪不能体现对虚拟财产的全面保护。”
这种状况的存在,一方面给辩护工作带来了难度,难以给所办案件准确提出定性分析意见;另一方面也给辩护工作提供了机遇,通过把握细节、充分论证,就可能形成对犯罪嫌疑人或被告人有利的观点,取得意想不到的效果。
(二)合理解析计算机犯罪的条文结构以厘清“侵入”“获取”“控制”“破坏”等行为的内在逻辑关系
我国刑法立法将危害计算机信息系统犯罪构成一个自体系:将非法侵入计算机信息系统罪设置为行为犯,将非法获取计算机信息系统数据、非法控制计算机信息系统罪规定为情节犯,将破坏计算机信息系统罪设置成结果犯,并将危害计算机信息系统的共犯行为独立规定为提供侵入、非法控制计算机信息系统的程序、工具罪。这不仅需要很好地把握“侵入”“获取”“控制”“破坏”等概念的含义,还要合理地分析其相互关系。对于有争议的观点,可以要求“就低”认定。
比如,何为“控制”?刑法或相关司法解释并未作出明确规定。控制他人计算机信息系统是否需要构成排他性支配,是否需要控制计算机信息系统的所有功能,是否需要为当事人所知晓等问题仍然存在很大争议。
又比如,对于“破坏”行为,一般认为破坏行为需要以侵入计算机信息系统为条件,对计算机信息系统的程序进行删除等,使计算机信息系统丧失功能。但最高人民法院发布的指导案例(104号)李森等人破坏计算机信息系统案的裁判要点指出:“环境质量监测系统属于计算机信息系统。用棉纱等物品堵塞环境质量监测采样设备,干扰采样,致使监测数据严重失真的,构成破坏计算机信息系统罪。”也就是说最高法院对“破坏”行为的认定也可以不以“侵入”为前提。
(三)细致分析罪状要素间关系以区分互联网上“传播”“组织表演”和“组织播放”的差异
这比较典型地反映在以牟利为目的传播淫秽物品罪与传播淫秽物品罪、组织播放淫秽音像制品罪和组织淫秽表演罪四个罪名间。第一,《刑法》第363条和第364条都有“传播”行为,但二者的含义是不同的。从罪状中“传播”用词的逻辑关系分析,第363条第一款的“传播”,其对象仅限于“物品”,其行为不包括“制作、复制、出版、贩卖”,也可以理解为“不包括表演、播放”。第二,关于组织播放淫秽音像制品罪,从罪状中的“犯罪对象”的特定性分析,“淫秽视频”属于“淫秽音像制品”的电子形式,它只与“播放”相匹配,不能与“传播”相关联。第三,从刑法中“传播”与“播放”的立法目的分析,应当理解为:让受众获得“视频物品”的是“传播”,让受众获得“视频中内容”的是“播放”。
这些概念区分,需要放在具体犯罪的罪状要素间进行逻辑分析,才能完成并为辩护所用。
三、吃透案情精准挖掘、安排辩护要点
辩护要点的发现、提炼、组织、运用,是刑事辩护中的关键环节。笔者以曾经办理的欧某某非法控制计算机信息系统罪和陈某传播淫秽物品牟利罪两案为例,进行归纳论述。
(一)找准管辖连接点的瑕疵及时提出管辖权异议
根据最高人民法院《关于适用〈中华人民共和国刑事诉讼法〉的解释》第2条的规定,针对或者主要利用计算机网络实施的犯罪,犯罪地包括用于实施犯罪行为的网络服务使用的服务器所在地,网络服务提供者所在地,被侵害的信息网络系统及其管理者所在地,犯罪过程中被告人、被害人使用的信息网络系统所在地,以及被害人被侵害时所在地和被害人财产遭受损失地等。因此,如果当某个公安机关为了获得管辖权,刻意制造被害人被侵害时所在地或财产遭受损失地作为管辖连接点时,若由被告人实施犯罪行为的网络服务使用的服务器所在地管辖更有利于被告人,律师可以就此提出管辖权异议。如某些利用APP犯罪的案件中,侦查机关刻意“制造”了一个下载该APP的受害人,从而获得了对该案的管辖权,但是由于实际下载该APP的用户遍布全国,用户所在地与该案的管辖连接点十分薄弱,被告人实施相关犯罪行为的网络服务使用的服务器所在地与该案的管辖连接点是最为密切的,故律师可以就该受害人的合法性、真实性等内容提出对管辖权的质疑。
(二)利用法条整体的逻辑关系进行体系性辩护
利用法条整体的逻辑关系进行体系性辩护,需要对多个罪名的法条进行比较,找出最有利于辩护的思维结论。
例如,笔者办理的陈某传播淫秽物品牟利罪一案,指控的罪名是“传播淫秽物品牟利罪”,数量特别巨大,这就需要与“不以牟利为目的”的“传播淫秽物品罪”进行比较,当然同样的事实、情节,后罪的处罚要轻很多。这就要分析《刑法》第363条、第364条、第365条三个条文之间的关系,揭示“以牟利为目的”“播放”的含义,形成罪轻辩护理由。
笔者认为,《刑法》第363条第一款是对“以牟利为目的的制作、复制、出版、贩卖、传播淫秽物品”的规制;第364条第一款是对“不以牟利为目的的传播淫秽物品”的规制。这表明第363条的“传播”不包括“制作、复制、出版、贩卖”等行为,它是一个狭义的概念,而第364条的“传播”是涵盖了所有“不以牟利为目的”的“制作、复制、出版”等行为,其中就可以包括“播放”行为。
但是,《刑法》第364条第二款根据犯罪对象“影像制品”的特点又把“播放”单独列出来了,并强调对“播放行为的组织性”的要求,就意味着该处的“播放影像制品”既可以是“不以牟利为目的”的,也可以是“以牟利为目的”的。因此,第364条第二款的“组织播放淫秽影像制品罪”,既包括不以牟利为目的的组织播放,也包括以牟利为目的的组织播放行为,均应认定为“组织播放淫秽影像制品罪”。
(三)对具体罪状要素的全面理解进行体系性辩护
如欧某某非法控制计算机信息系统罪案,其在与手机厂商合作期间,经手机厂商同意将广告商的SDK植入到“操作系统以外”的应用程序中,是否属于“控制行为”。这就要理清楚非法侵入计算机信息系统、获取数据、控制计算机信息系统三者关系,理解“控制”特性,提出广告SDK不可卸载、自动更新、静默安装等特性不属于非法控制的辩护意见。
因为,非法侵入计算机信息系统是获取计算机信息系统数据和控制计算机信息系统的前提和基础,获取数据不一定需要达到控制计算机信息系统的程度,只需要在侵入后找到数据即可,不需要对他人的计算机进行操控。控制他人计算机信息系统要求他人的计算机实际上处在行为人的掌握操纵之中,具有排他性支配。
上述欧某某一案中,广告SDK不可卸载是手机应用系统的功能而非对操作系统的控制行为;广告展示窗口采用标准技术,广告内容的静默安装模式是经过认证的,不属于控制行为;广告SDK采用热更新方式,更新过程只改变广告程序自身的内容,不属于控制行为。
(四)抓住证据形成过程中的程序性违法进行体系性辩护
网络犯罪案件证据形成过程中的程序性违法,通常包括取证资格、取证程序、证据保管与移交等多个方面。
1.鉴定人不具有相应资格
在欧某某案件中,鉴定机构并非省级以上负责计算机信息系统安全保护管理工作的部门,不具有“两高”《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》所规定的鉴定主体所需具备的资质;陈某案件中,检察机关以省公安厅的相关文件取代相应资格鉴定证书,且无法提交年检合格的相关证据,无法证明鉴定人在作出鉴定意见时具备淫秽物品的鉴定资格。
2.电子证据的取证程序存在瑕疵
以陈某案为例,该案电子证据的检查和勘验人员与侦查人员混同,几乎所有的远程勘验笔录中均无见证人的签名,也无相关情况说明,侦查机关直接以全程录音录像方式取代见证人,不符合《公安机关办理刑事案件电子数据取证规则》的要求。
3.证据保管与移交可能存在瑕疵
因网络犯罪案件所需的电子数据大多存储于服务器中,有时侦查人员会直接去函要求相关公司提供相应电子数据。相关公司若是缺乏相应的固定和防止修改的措施,可能会导致证据在移交过程中出现被修改的情形。因此律师需要比对电子数据完整性校验值是否发生变化。
四、选好、用好、用足刑辩专业团队的力量
(一)按照案件焦点所涉领域选择专业人员组建辩护团队
对于计算机网络犯罪案件而言,部分案件的专业性较强,通过组建分工不同的律师团队,可以达到事半功倍的效果。比如:可以由团队中的一人专门负责刑事法律法规的解读,由团队中的另一人专门负责计算机专业知识的运用,通过两方面的深入研究和辩护,达到最佳辩护效果。对于涉及面比较广的案件,团队成员不限于2人,也不限于律师身份(会见、出庭除外),但都必须是专业的。
(二)以刑辩思维获取当事人陈述与罪状相关的要点
当事人是案件的亲历者,无论是在接受侦查审讯时,还是提出申辩意见时,都必须承担对案件事实负责的义务;律师需要运用刑辩思维,在会见当事人时,敏锐地发现当事人所陈述的事实中与罪状相关联的要点内容,并对此加以解读。当事人和律师的相互配合、相互信任,是有效辩护的前提和基础。
(三)借助综合型大所优势获得专业外力援助
针对计算机网络犯罪案件,律师可以通过咨询所内的计算机领域的专家学者和专业人士,必要时也可以咨询所外的对该类案件的专业问题有深入研究或丰富实务经验的专家,从而了解行为人所实施的行为的过程和本质,进而对该行为司法认定的准确性作出判断,提出系统的辩护观点,达到最佳辩护效果。
作者简介
楼伯坤,北京大成(杭州)律师事务所高级顾问、大成刑事专业委员会理事、大成数据业务中心理事、大成网络犯罪研究中心主任、浙江工商大学法学院教授、博士生导师、浙江省十大优秀中青年法学专家,刑事辩护、争议解决与诉讼、金融与证券合规、法律风险控制。
责任编辑:棕旭
本文由 律界之声 提供,欢迎分享本文,转载请保留出处和链接!