从现实到虚拟:计算机侵入禁止规范的构成及适用
——兼论计算机同意

2021-12-06 00:09杨春然
法学论坛 2021年1期
关键词:机主欺诈行为人

杨春然

(中国石油大学 文法学院,山东青岛 266580)

随着计算机及网络技术的发展和应用,很多国家的刑法都引入了传统的侵入禁止规范来控制计算机的滥用,我国刑法第285条的规定就是适例。然而,这种刑法禁止适用于现实时,存在着很多的问题。

案例1,某杂志社在网站上推出了一项服务,即用户登录该网站,可以免费浏览10篇文章。如想继续阅读,必须付费订阅。否则,该网站就会根据用户以前的访问留下的cookies,自动拒绝其请求。而行为人甲却通过及时清除自己电脑中的cookies的方式,长期无偿享用该网站的服务。

案例2,乙经常登录某网站收集信息。网站得知后,发函制止,并查封了其IP地址。(1)参见Craigslist Inc. v. 3Taps Inc., 942 F. Supp. 2d 962, 968-70 (N.D. Cal. 2013) .但乙却通过改变IP的方式,继续访问并获取信息。

案例3, 行为人丙利用其好友在某大学读博士之际,通过其用户名和密码,经常登录该大学的图书馆购买的LexisNexis数据库,下载资料。

案例4,某网站为防止太多的人看到自己网站上的内容,故意将其域名设置的非常复杂,但丁却通过自制特殊软件,搜索该网址,并定期访问。

不考虑情节,甲乙丙丁的行为是否构成非法侵入计算机信息系统罪或者非法获取计算机信息系统数据罪(以后将两者简称为侵入计算机罪)?学界有不同的看法。(2)参见James Grimmelmann, Computer Crime Law Goes to the Casino, Concurring Opinions , http://concurringopinions.com/archives/2013/05/computercrime-law-goes-to-the-casino.html .立法者认为,虚拟世界与现实世界是一对双胞胎,两者具有可比性。(3)Kerr O S. Norms Of Computer Trespass. Columbia Law Review, 2016, 116(4):1143-1183.因此,应当从传统的侵入禁止规范入手,结合目前计算机和网络技术的特点,采用类推的方法寻找这个问题的答案,这才能既符合计算机侵入禁止的立法目的,又迎合传统刑法的理念。

一、传统侵入禁止规范保护计算机的障碍:社会政策的缺失

一般认为非法侵入公民住宅、性侵、入户盗窃和刑事侵入等等刑法禁止,是传统侵入禁止规范的典型范例。(4)刑事侵入罪是为了保护一般动产,参见美国刑法典第221.2条。我国刑法未有类似规定。然而,将传统侵入禁止规范应用于虚拟世界时,却存在着很多的问题。

其一,由于现实世界存在着多种侵入禁止规范,要保护计算机,首先存在着选择何种侵入禁止规范的问题。在物理世界,个人住宅、一般动产、商业店铺、公共图书馆以及广场等,由于开放性不同,他们都有自己独立的侵入禁止规范。由于住宅与个人隐私及人身安全捆绑在一起,法律提供的保护最高(性侵除外);公共场所由于涉及到公共使用权,其保护程度最低,只受到冒犯规范的保护。(5)参见Stern S M. The Inviolate Home: Housing Exceptionalism in the Fourth Amendment. Cornell Law Review, 2010, 95(5):905-956.在美国和德国,往往通过冒犯型的规范,保护公共场所,而我国没有这样的立法。杨春然:《冒犯型犯罪的根据:伤害原则对法益保护原则的一次超越——兼论犯罪的本质》,载《中国刑事法杂志》2010年第2期。其他的物理空间,比如商店,则在两者之间:只要商店营业,人们就可以随便进入;未营业,客户不得进入,但可以透过门缝向里面观望。住宅却不允许这样。因此,计算机类比的对象不同,侵入禁止规范的内容也将不一样。(6)参见Grimmelmann J. Consenting to Computer Use. Social Science Electronic Publishing, 2016, 84(6):1500-1522.

其次,传统侵入禁止规范是人们长期生活形成的一种理念或共识,本身包含着习惯要素,故有一定的模糊性。比如,行为人为了侵入住宅,向大门走去,站在一旁的警察何时才能抓捕并指控他呢?学界存在着争议。一般将门槛视为是侵入的边界,理由是,过路行人完全可以在他人门前避雨,即使到此叩打门窗,也不会评价为侵入。然而,警察没有任何证据,仅仅出于怀疑户主种植大麻,而携带缉毒犬到他人门前搜查的,虽未踏进门槛,也将其评价为侵入。(7)参见Florida V. Jardines, 133 S.Ct. 1409 (2013).理由是,邻居发现有人在他人门前避雨或敲门是正常的,但警方用探测器或缉毒犬在他人门前搜查,则很容易使人将户主与犯罪联系起来,即这种行为超越了社会所能容忍的程度。所以,传统侵入禁止规范蕴含着非规则(即政策)的要素。不过,由于传统的侵入禁止规范主要被用来抓捕和撵走不应当处于特定场所的人,而不是惩罚被告人,即使该禁止存在着模糊,也不影响其之适用。(8)参见Kerr O S. Norms Of Computer Trespass. Columbia Law Review, 2016, 116(4):1143-1183.然而,计算机侵入禁止并不仅仅赶走已进入他人计算机中的人,而是保护计算机内的数据或隐私,故侵入禁止规范的模糊性通常会影响其适用。

最后,在计算机产生之初,网络尚不发达,将计算机等同于住宅,没多大问题的。(9)参见Brenner S W. Is There Such a Thing as" Virtual Crime"?. California Criminal Law Review, 2001, 4; Kerr O S. Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes. Social Science Electronic Publishing, 2004(5).然而,侵入住宅禁止通常要求被告人跨过门槛,即将行为人的身体与犯罪对象(物理空间)结合在一起进行判断。(10)参见3 C. Torcia, Wharton’s Criminal Law § 331, at 202 (14th ed. 1980);Cal. Penal Code § 459 (West 2002)。与之不同,侵入计算机的行为却不存在物理上的闯入,仅仅妨碍机主所有权的行使。因此,即使在过去,将计算机类比于住宅,也是有问题的。而作为网络节点的计算机,由于充当了网络服务器,更像是广场或者临街的商店。如果机主再通过不同的措施限制他人访问,问题变得更为复杂。(11)参见Brief for Appellee at 34, Auernheimer, 748 F.3d 525 (No. 13-1816), 2013 WL 5427839.所以,这就意味着侵入规范在适用时,需要借助社会政策进行判断。然而,由于计算机及其网络的发展史很短,社会尚未形成成熟的相关政策,故本文从传统侵入规范保护的法益出发,结合计算机及网络的技术特点,探讨这种侵入禁止的适用及其限制。

二、侵入的含义:发送信息标准的选择

目前德国、欧盟、美国联邦及其各州在立法上通常以“未经授权访问”,作为计算机侵入禁止规范规制的对象,如德国刑法第202条《美国法》第1030条。于是,“访问”是该禁止的主要构成要件要素。

(一)“访问”的标准:从发送信息、进入可能性到获取信息

由于人们无法在物理上进入计算机,学界以时间为标准,将访问区分为连接、登录和获取信息等三个阶段,与之对应的是有关访问的三个学说。

其一,发送信息说。这种观点主要出现在民法领域,其认为,行为人向他人的计算机信息系统发送信息,进行连接就是访问,典型的例证是美国在线公司诉保健中心案。(12)参见America Online v. National Health Care Discount, Inc(NHCD)121 F. Supp. 2d 1255 (N.D. Iowa 2000).在该案中,被告人为了推销保健服务,通过特制的软件向在原告门户网站注册的邮箱,发送大量的广告邮件。原告认为,被告人向其客户发送邮件的行为,违反了该门户网站的服务条款,即其实际上等同于在没有获得授权的情形下,访问了原告的计算机。法院支持了原告的诉求,理由有:一则,法律没有明确“访问”,但从字典上看,不仅有“接近”的意思,而且还有使用某物的自由或者能力的意思;二则,行为人使用计算机发送邮件,该邮件通过其他计算机的传输,最后到达目的地,这意味着所有帮助传输该邮件的计算机,行为人都“访问”了;三则,访问原是一个物理概念,但在虚拟的世界里,实质上是指行为人发送的信息进入了他人的计算机。因此,在访问时,即使未接到被访问的计算机的反馈,只要向他人的计算机发送了信息,就构成了对该计算机的访问。这种学说称为最广义的访问说。

其二,进入可能性说。在美国康萨斯州的Allen案中,法院认为,使用公共域名而未设置密码保护的计算机,就像临街随便出入的商店,打开主页如同进入商店,构成访问;对于使用公共域名且存在着密码保护的计算机,行为人只要获得了进入的条件,且正在使用这些条件,就等于访问。(13)参见State v. Allen,917 P.2d 848 (Kan. 1996).在该案中,被告人为了进入被害人的计算机(程控交换机,具有允许用户免费拨打长途电话的功能),多次输入了用户名和密码,试图打开被访问的页面。控方认为,访问包含着靠近、发出指令、连接、储存数据、检索数据以及使用计算机资源等行为,故构成访问。法院认为控方对“访问”的定义太宽了,会使该规则的边界模糊不清,有悖于法治原则。将“靠近”解读为“访问”,意味着用身体靠近计算机,也会评价为侵入计算机罪,显然是有问题的。法院指出,“访问”是指“获得或者使用计算机内部信息的能力”,在突破密码限制之前,都不能说访问了被害人的计算机。据此,“访问”是指使用正确用户名和密码的行为,因这才会使被告人有可能获得计算机内部文件。正确的用户名和密码就像是锁的钥匙,将其输入就等于将钥匙插入锁中,点击确认键,等于打开了锁,获得了进入房间的机会,即访问了他人的计算机。美国华盛顿州的Riley案的判决,采用的也是这种观点。被告人登录被害人的网页,输入了其猜出的正确用户名和密码,获得了免费拨打长途电话的机会。尽管没有证据证明被告人盗打了电话,但法院仍认为被告人已访问了被害人的计算机,构成了“侵入”或“使用计算机资源的行为”。

其三,获取信息说。其认为,即使行为人登录被害人的门户网站,输入了正确的用户名与密码,也不得视为是侵入或者访问了该计算机,因对行为人而言,计算机内的文件就像大街两侧商店橱窗里或者柜台内摆放的商品,即使进入商店,也没有切实地看到。行为人只有进入相应的网站,查看了具有实质内容的信息时,才构成访问,理由是,计算机仅仅是个机器,是人们收发及存储信息的工具。(14)参见Kerr O S. The Problem of Perspective in Internet Law. Ssrn Electronic Journal, 2002, 91(2):357-405.当用户浏览他人的网站时,用户的计算机会向该网站发出信息,请求其发送文件;当文件发送后,用户的浏览器才能重新组合该文件,使之以原来的形式呈现出来。这样,用户发送了请求性的信息,并不构成访问,只有当目标计算机按照要求向该用户发送了具有实质内容的信息时,才能解释为访问。比如,用户向一个受密码保护的计算机发出指令,要求发送其主页,以便于输入用户名和密码。目标计算机接受了指令,发送主页,用户输入正确的用户名和密码后,即使行为人点击了确认键,也不等于访问了该计算机,因为这在某种程度上像用钥匙开了锁,并不等于进了门。只有打开门,进到房间,看到里面的东西,才能视为是侵入。(15)参见Gralla P. How the Internet Works. Que Corp. 2001. at 81.据此,只有获得被访问的计算机内部的实质性数据,才构成访问。

(二)连接标准说的根据:访问形式的多元化和相互性

刑法与民法不同,由于民事责任通常受制于现实的损害,即使采用较为宽泛的概念,也没问题。比如网络安全测试,行为人扫描他人的计算机端口,即向其发送询问指令,查看端口是否已经打开。在扫描时,开放的端口会向请求的计算机进行信息反馈,由此证明它是开放的;反馈的信息是错误的,则证明该端口是封闭的。根据最广义的访问说,向他人的计算机端口发送信息,就等同于访问,但是,被扫描的计算机的机主通常并不会因此受到损害,故民法不会“禁止”这种行为。然而,犯罪却不以危害结果的发生为前提,如果采用第一种观点,很容易造成刑法的不当扩张,故学界普遍排斥发送信息说。从形式上看,我国刑法第285条第1款采用的是第二种观点,第2款采纳的是第三种观点,也未采用第一种观点。然而,随着无线网络的普及以及计算机技术的发展,访问方式呈多元化的趋势,我们认为发送信息说,即,只要用户向某一计算机发送了可执行的命令,与计算机进行了成功的连接,就构成访问,主要理由有:

首先,cookies技术、大数据和云计算技术等,要求采用最广义的访问说。Cookies是一种文本文件,其是客户登录和浏览网站留下的痕迹,存储在用户的硬盘中,随后返回给目标计算机。由于这是在后台进行的,很多用户对此不知情。在这种技术模式下,访问行为实际上具有了一定程度的相互性,即用户通过其计算机浏览目标计算机的信息时,后者也会访问用户的计算机,两者之间存在着相互“浏览”对方信息的问题。如果对访问进行过窄的解释,行为人在尚未登录网站或者获取目标计算机的信息时,不构成访问,而目标计算机通过cookies的技术却获得了行为人的信息,也不能构成访问。然而,在大数据和云计算模式下,目标计算机通过cookies获得的用户碎片化的信息非常重要,因为当其结合在一起时,可能构成一条完整的可识别信息。比如,某商场根据一女孩上网留下的cookies,通过云计算,得出其已怀孕的结论。(16)参见Mai J E. Big data privacy: The datafication of personal information. Information Society, 2016, 32(3):192-199.原来看来没有价值的cookies,在大数据和云计算的背景下,有了具体的意义,其能挖掘出新信息。正是这种原因,很多国家要求网站在收集用户的cookies时,必须征得其同意,且不得以此为由限制用户的访问权。(17)参见Ray P P. Internet of Things for Sports (IoTSport): An architectural framework for sports and recreational activity, International Conference on Electrical, Electronics, Signals, Communication and Optimization. IEEE, 2015: 79-83..这样,如果采用后面的两种观点,网站收集用户cookies的行为就会排斥在计算机侵入禁止规范之外,显然是不妥的。如果认为收集cookies的行为构成访问,根据后面的两种观点,行为人可能未访问目标计算机,而目标计算机却已经访问了行为人的计算机,这显然是有问题的。(18)参见杨春然:《论大数据模式下运动员隐私的保护》,载《体育科学》2018年第2期。

其次,后面的两个标准会不当地限制计算机侵入禁止的适用范围。目前计算机在很大程度上已取代了电话,而且,用其打电话几乎没有成本,这致使很多公司通过电话推销商品或者服务,对人们的生活构成严重的干扰。如采用最广义的访问说,行为人拨打他人的电话,一旦接通,电话铃响,即构成侵入,无需机主接听。相反,如采用后面的两种观点,行为人只有接了电话(反馈)或者进行具有实质意义的通话,才构成访问;未接通之前,不构成侵入,这显然忽视了即使不接电话,也影响了他人生活的事实。再比如,现在很多网站,以方便客户为由,自主在他人的计算机或手机上安装诸如游戏或服务等方面的客户端。对于这种骚扰用户,甚至侵占用户计算机资源的行为,后面的两种观点也很难控制。

再次,获得信息说中的“获得”,通常是指下载、复制或者粘贴,其存在的问题有:一则,忽视了行为人通过阅读获得他人信息的情况;二则,行为人打开网络上的文件,其浏览器就会以cookies的方式,将该文件记录在行为人的电脑中,这与下载、复制或者粘贴文件根本没有什么不同,上述观点显然忽视了这种技术的存在。三则,目前光学技术获得了空前的发展,其开始与计算机技术结合在一起。比如,目前谷歌开发了一款软件,如果行为人用其打开他人的网站或者图书,该软件就可以用特制的光线对其进行快速扫描或者拍照,然后,通过提取关键词的方式,将文件的主要意思(而非原文)保存在特定的计算机设备之中,获得信息说很难对其进行控制。

最后,发送信息说并不会导致该刑法禁止不当扩张,因为单纯的访问是没有法律意义的,只有“非法”的访问,刑法才予以规制,即“非法”构成“访问”的限制。比如,上面提到的用身体靠近他人计算机的行为,完全可以解释为“访问”,但这是否触犯侵入禁止规范,关键看行为人是否“有权”这样做(靠近电脑,是为了看屏幕上的信息,还是仅仅路过此地)。再比如,前面提到的扫描他人的计算机端口,根据发送信息说,虽然可以评价为访问,但这并不属于“非法”访问,即不触犯侵入禁止规范。因为在网络的背景下,作为网络节点,计算机与网络相连时,通常被视为公共场所,他人可以随便访问。但是,随着技术的发展,一旦扫描他人的计算机端口有了现实意义(比如拦截他人的cookies,或者向其发送大量的文件包,造成该端口堵塞),最广义的访问说,却为刑法干预这种行为保留了可能,所以,计算机侵入禁止规范应当更多强调“非法”的内涵,不是限制“访问”的外延。(19)参见Kerr O S. Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes. Social Science Electronic Publishing, 2003,78:1596-1668.此外,由于行为人将自己的计算机与目标计算机进行连接,具有客观性,所以,将其定义为访问,还有利于提高该刑法禁止的明确性。

三、未经授权的规范意义:被害人不同意

我国刑法第285条并没有具体地记述计算机侵入禁止规范,而是用“非法”概括之,其实,这里的“非法”主要是指“未经授权”,即被害人不同意,这也是非法侵入公民住宅罪、入户盗窃罪和强奸罪的共同构成要件要素。(20)参见Grimmelmann J. Consenting to Computer Use. Social Science Electronic Publishing, 2016, 84(6):1500-1522.

(一)计算机同意等同于被害人同意的根据:机主的选择

在物理世界,对他人放在公共场所的电脑,即使不关闭,他人也不得使用,这是财产所有权自然要求,这与未关门不是有权进入他人住宅的理由一样,故机主无需表达不同意。而在虚拟世界里,不适用这样的规则,不同意通常需要机主积极的表达出来,否则,计算机同意就是被害人同意,主要理由有:

首先,计算机同意通常是机主事前、预期的同意。对于强奸、抢劫、大部分盗窃和侵入住宅等罪而言,被害人不同意通常是根据行为的环境所得出的判断,因为被告人与被害人往往都在现场。(21)参见Kerr O S. Norms Of Computer Trespass. Columbia Law Review, 2016, 116(4):1143-1183.而在网络的背景下,机主事前一般通过安装软件的方式,将用户分为有权访问的和无权访问的两种。随后,机主会离开计算机,由计算机按照事前的设定,允许符合预设条件的用户访问,屏蔽不符合条件的用户。行为人访问他人的计算机,如果允许其进入,表明其之访问存在着机主同意;相反,计算机不允许进入,表明机主不同意其访问。(22)参见Grimmelmann J. Regulation by Software. Yale Law Journal, 2005, 114(7):1719-1758.这样,计算机(不)同意本质上是机主事前的、预期的(不)同意。

在物理世界,病人对手术的同意就具有这种特征,因为在手术过程中,病人通常会失去知觉,对医生用手术刀切除自己器官的行为和手术的风险等等,只能进行事前的同意。这种同意虽然具有一定的预期性,但其仍然具有否定手术行为违法性的功能。因此,计算机(不)同意也应有此规范意义。

其次,网络的开放性使同意用户访问成为机主的社会义务。1969年,网络的发明者通过“征求意见”的方式,将开放性视为网络的基本特点。随后因特网工程任务组接受了“征求意见”,在RFC1945 和RFC2616中提出了“超文本传输协议”(http),这也是目前规制网络服务器与客户之间关系的基本规范文件。(23)参见T. Berners-Lee et al., Network Working Grp., Request for Comments: 1945, Internet Engineering Task Force (2006), http://tools.ietf.org/html/rfc1945 [http://perma.cc/PS7 4-4C3A] [简称为 RFC1945]; T. Berners-Lee et al., Network Working Grp., Request for Comments: 2616, Internet Engineering Task Force (1999), http://www.ietf.org/rfc/rfc261 6.txt [http://perma.cc/7MJN-PWFK] [简称为RFC2616].根据该协议,网络是普遍共享的、超媒体的信息系统,开放性是基本特征。(24)RFC1945, at 1.RFC2616, at 7.这样,一旦机主的服务器与网络连接,用户的浏览器就可以与之建立联系,向其发出指令。这样,网络服务器很像是公共市场上租用的摊位,任何人都有权看到摆放在该摊位上的物品。如果机主不愿意他人浏览,其就不应当将其服务器与因特网相连,或者不应将其计算机当作服务器。机主一旦选择了公共域名,则意味着其愿意将其计算机作为服务器,必须接受网络的公开性。这样,信息一旦放到自己的或者他人的服务器上,就推定其同意任何人获取。(25)参见Gralla P. How the Internet Works, Fourth Edition. Immunology Letters, 1998, 6(5):257-263..因此,在网络背景下,借助传统侵入禁止规范解读侵入计算机禁止,类比的对象应当是公共场所,而不是公民的住宅。(26)在美国和德国,大都用冒犯型的规范,保护公共场所,比如,禁止在公园公开欣赏淫秽物品。但是,我国目前还没有这样的刑事立法。参见杨春然:《冒犯型犯罪的根据:伤害原则对法益保护原则的一次超越——兼论犯罪的本质》,载《中国刑事法杂志》2010年第2期。所以,网站要想否定公开性的推定,只能通过积极的行为表达出来,否则,计算机允许他人登录,就意味着机主同意他人访问。

最后,软件功能的多样性,使计算机同意可能有别于机主同意。计算机(不)同意是借助软件进行的,但在现实中,计算机软件的性质和功能非常多,通常远远超过软件设计者的想象。这就意味着软件运行的结果,很可能完全有悖于设计人(即程序员)的预期目的,致使计算机“(不)同意”背离机主的意志。(27)参见Grimmelmann J. Regulation by Software. Yale Law Journal, 2005, 114(7):1719-1758.

在物理世界,利用机器预期功能多样性的行为,是很容易被推翻的。比如最早的自动售烟机:顾客向其前面的凹槽中投放一个硬币,随后向前推一下把手,机箱上的小孔便弹出一支烟。如有人将金属块代替硬币投到里面,也能获得里面的香烟。(28)参见Regina v. Hands [1887] 16 LRCCR 188 (Eng.).不过,法院认为行为人占有他人香烟时,机器同意(即小孔弹出烟)不等于机主同意,构成盗窃,理由是:其一,该机器的使用说明规定:投放硬币,才能取走香烟。由于被告人投放的是金属块,故售货机的同意不等于被害人同意,属于利用售烟机功能的多样性(即工作逻辑错误)而占有他人财物的行为,如同通过在箱子上钻孔而取走其中的香烟。其二,该行为符合“零和游戏”规则,即被告人通过由于该行为符合“ 零和游戏” 规则这很容易得出被告人通过欺骗机器而拿走他人香烟的结论,理由有:其一,网络的开放性特征,通常推定机主同意任何人访问;其二,访问他人计算机的行为,不仅不符合“零和游戏”规则,而且,还通常认为用户访问互联网,双方都获利,因为互联网存在着两个假设:第一,电子交流既不会损坏接受方的计算机系统,也不会危及其功能;第二,创建网站通常意味着机主同意他人进行无害的访问,因为这不仅实现了表达自由,而且其还会从中受益。因此,计算机允许他人访问,就等于机主同意。这样,网络的开放性造成计算机同意成为机主同意的主要“证据”,事实可能并不这样。(29)参见Grimmelmann J. Consenting to Computer Use. Social Science Electronic Publishing, 2016, 84(6):1500-1522.

(二)计算机不同意的表达:拒绝用户进入

在物理世界,店铺有开放性,店门紧闭却意味着店主不同意客户进入,只有打开店门,才能解释为同意任何人进入。然而,即使店门敞开,如果店主在店铺里设置封闭的个人空间,设置“闲人不得入内”或“客人止步”等标识,也可以表达店主一定范围的“不同意”,这种空间会受到侵入禁止规范的保护。(30)参见State v. Cooper, 860 N.E.2d 135, 138 (Ohio Ct. App. 2006).客人到达此地,店主要求离开而拒绝的,会被评价为侵入。同理,网络具有开放性,机主也可以通过设置访问障碍(如不使用公共域名,不同意计算机作为公共服务器),阻止他人访问自己的计算机。即使将计算机当作服务器,机主也可以通过第三方软件,将特定的区域加密,把一般用户拒之门外。用户要访问,须单独征询计算机的态度。这就是所谓的认证制度。

这种认证制度并非源自于网络技术,而是使用第三方软件。这种软件控制的虚拟空间,通常会受到计算机侵入禁止规范的保护,主要理由有:其一,机主通过这种加密措施,将一般公众屏蔽在特定的虚拟空间之外,向社会表达该空间的不开放性;其二,一般用户面对网站,认证要求就像一堵高墙,无法逾越。这种访问障碍,足以告诉用户计算机不同意其进入。此外,这还构成对用户的保护,避免用户因不慎误入。其三,用户使用猜出或者窃取的用户名和密码进行访问,则等同于使用捡到或者盗窃的钥匙进入他人住宅;利用软件程序安全缺陷规避这种认证限制,则等同于通过翻墙闯入或者从窗子爬进他人住宅;借助第三方软件进入未使用公共域名的计算机,等于通过挖地道进入他人住宅,都触犯计算机侵入禁止规范。

在网络的背景下,认证制度是机主表达不同意用户访问的典型形式。然而,规避认证限制的访问,在表面上似乎也存在着计算机同意,否则,行为人无法进入计算机系统。然而,使用他人用户名和密码,或者借助黑客技术,利用缓存溢出手段,通过破坏计算机的记忆力访问计算机,这里的计算机同意,就像被害人由于被欺骗而误认为被告人是其丈夫,同意与之发生性行为一样,如果不欺诈,计算机不会同意的,所以,这种同意无效。

(三)计算机不同意的限制:设置访问的实质障碍

认证制度、不使用公共域名、隐藏网址以及验证码程序,都可以在一定程度上表达了计算机对用户访问的不同意,但是,这是否能成为刑法意义上的被害人不同意呢?关键要看其是否符合以下的条件:

首先,机主必须实施特定的客观行为。对传统侵入禁止规范中的“被害人不同意”,学界一直存在着主观主义(即心理不同意或者事实不同意)与客观主义(即表达不同意或者法律不同意)之争。(31)参见Hurd H M. The moral magic of consent. Legal Theory, 1996, 2(2): 121-146.; Alexander L. The moral magic of consent (II). Legal Theory, 1996, 2(3): 165-174.比如强奸罪,作为构成要件要素的被害人不同意,有的国家采用主观主义,也有的国家采用客观主义。(32)参见Westen P. The logic of consent: The diversity and deceptiveness of consent as a defense to criminal conduct. Routledge, 2017: 111-119.然而,计算机侵入禁止中的不同意,必须采用客观主义,主要理由有:一则,刑法禁止记述的“未经授权”是指有特定形式要求的行为,即要求机主使用第三方加密软件或不使用公共域名,而不是心理态度,所以须采用客观主义;二则,如果采用主观主义,则意味着被害人心理态度具有刑法意义,但被告人完全可以以对此缺乏“明知”或者“故意”为由,否定该禁止的可适用性,因为其规制的是未经授权而故意访问他人计算机的行为。这样,主观主义不仅会导致该禁止的适用范围不当扩张,违反责任主义,而且还会导致该禁止虚置,使立法目的落空。(33)参见McFadden v. United States, 135 S. Ct. 2298, 2304 (2015).三则,根据“超文本传输协议”,机主在与网络连接时,已经承诺网站具有开放性,且这种承诺构成一项社会义务,这也是推定网站同意任何用户访问的根据。(34)参见Kerr O S. Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes. Social Science Electronic Publishing, 2004(5).因此,机主想拒绝或者限制用户访问,无法通过网络技术本身实现,而是需要借助第三方软件将其表达出来,否则,其不足以否定其网站的开放性。

其次,计算机必须以设置用户访问实质障碍的方式,表达机主不同意。用户不付出特殊的努力,很难进入计算机,否则,计算机允许进入,即认定存在着机主同意。比如,网站主页登录端口明确规定,“未满18岁严禁进入”,或者网站的服务条款要求“用户发表的帖子必须遵纪守法,讲文明”。(35)参见id.不满18周岁的用户或者不遵守使用条款的用户进行访问,并不违反计算机侵入禁止规范,因为他们进入该网站的难易程度与符合访问条件的用户完全一样,这种情况通常被评价为网站所设置的理念限制,通常没有法律意义。比如,在物理世界,世界杯决赛结束后,甲球迷站在体育馆出口的中间,向拥挤的人流大声呼叫:“谁也不许碰我!”(36)Id. at 322-323.乙球迷本来很容易避开,但其仍然用身体碰触了她,这种行为并不构成侵权,理由是,该球迷进了赛场,就等于默认了他人对自己有无害碰触权,即类推同意碰撞,否则,她只能待在家中或其他的地方,即其他人并没有躲避的义务。网站所有人在网站上公布信息,就如同甲到了体育馆观看比赛,有容忍他人浏览(碰触)的义务。在网络开放性的背景下,这种理念限制是没有法律意义的。

最后,须不存在机主的事实同意。计算机不同意为法律类推而非法律拟制,即使计算机存在着认证限制或者未使用公共域名,对于规避该限制或者借助第三方软件而进行的访问,如果真的存在着被害人同意,也不触犯计算机侵入禁止规范。被害人同意之所以能推翻计算机不同意,因为未经授权是侵入计算机罪的构成要件要素。如果存在着被害人事实上的同意,则此一构成要件要素欠缺,因此,被告人的行为不符合该刑法禁止的规定。在传统的侵入禁止规范中,被害人同意通常都有此功能,如盗窃罪和强奸罪,被害人事实同意可以阻却犯罪该当性的成立,即,即使被告人对此不知情,也不得将其行为评价为犯罪(未遂)。(37)杨春然:《论语义学视角下的法律错误——兼论对强奸罪中的被害人不同意认识错误的性质》,载《法学论坛》2016年第6期;Mistake of Law--A Mistake?, 51 J. OF CRIM. L. 1987, 326.Dressler, J.. Understanding Criminal Law. (4th ed.). Newark: LexisNexis,pp.186-187(2006);[日]团藤重光:《刑法中的自由意志问题》,载《尾高教授追悼论文集·自由的法理》1963年,第289页;[日]藤木英雄:《事实的错误与法律的错误的限度》,载《刑法讲座》1963年,第3卷,第88页以下。

总之,计算机侵入禁止规范中的未经授权,属于法律类推,关键要看机主是否设置了访问的实质障碍。(38)参见Manson N C. Consent in the Law-By Deryck Beyleveld & Roger Brownsword. Journal of Applied Philosophy, 2010, 27(2):215-217; AlanWertheimer. Consent to sexual relations. Cambridge University Press, 2003.现实中存在的验证码制度中有些验证码其实就是认证制度:用户首先注册,事后通过手机即时获得的验证码,才能登录。这种验证码其实就是密码。与单纯的验证码制度不同,比如,用户要登录谷歌时,网站经常要求用户输入验证码,用户只有输入正确的验证码(文字或者图案)才能登录。用户通过自制的软件,自动选择验证码,规避这种限制,通常并不触犯计算机侵入禁止规范。这种验证码的限制在形式上与认证限制相似,不同之处乃在于其会将验证码同时提供给用户,不过,其要求用户手动而不是自动选择。(39)参见United States v. Lowson,No. 10-114 (KSH), 2010 WL 9552416 (D.N.J. Oct. 12, 2010).因此,验证码的目的主要是为了限制黄牛党的行为,并非不允许人们进入。(40)参见CAPTCHA: Telling Humans and Computers Apart Automatically, CAPTCHA, http://www.captcha.net/ [http://perma.cc/9FHM-C62D].所以,用户通过软件自动规避这种验证码限制的行为,不触犯计算机侵入禁止规范。这种验证码的限制就像是现实公路上的减速带,不能解释为计算机不同意访问。

四、越权的规范意义:被害人同意及其例外

从民法的角度看,越权访问也属于无权访问的范畴,越权访问是否触犯计算机侵入禁止规范呢?根据当前我国的司法解释,答案好像是肯定的。(41)参见2011年《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第2条第1款与第2款。与之不同,美国国会在解释美国法第1030条时指出,未经授权的访问是指 “外部人”的行为,越权访问指的是“内部人”的行为,计算机侵入禁止的目的旨在于禁止外部人,而不是内部人的访问。(42)参见United States v.Morris, 928 F.2d 504 (2d Cir. 1991).

(一)越权访问入罪:违反法益保护原则与责任主义原则

如前所述,除了未使用公共域名的计算机外,有认证要求的网站,也可以获得刑法的保护。要想访问这种网站,事前通常须注册取得访问资格,而这又须承诺其会遵守服务条款或者使用条款。用户事后违反这种承诺,通常评价为越权访问,其之后果不应当与规避认证限制的访问相同,主要理由有:

首先,在网络背景下,对计算机进行保护通常涉及两个法益:其一,网络不仅给用户提供了打开新世界的能力,而且还为自由表达,甚至为行为自由提供了一个平台,(43)参见e.g., Lawrence Lessig, Code and Other Laws of Cyberspace 6 (1999); Lawrence Lessig, The Death of Cyberspace, 57 Wash. & Lee L. Rev. 337, 344 (2000)所以,网络的公开性本身就具有应受保护的社会价值;其二,由于法律与技术是为人服务的,当机主通过第三方软件,对自己的计算机内部的个人隐私或者数据进行保护时,社会有尊重的义务。(44)Schwartz P M. Internet Privacy and the State. Connecticut Law Review, 1999, 32: 815-859.; Samuelson P. Privacy as intellectual property?. Stanford Law Review, 2000: 1125-1173.这两个法益有时会发生冲突,如从行为人的角度看,黑客可以被定义为一种自由的科学探索;从被害人的角度看,却构成对隐私和网络安全的侵犯。(45)参见Lee M, Pak S, Kim T, et al. Electronic Commerce, Hackers, and the Search for Legitimacy: A Regulatory Proposal. Berkeley Technology Law Journal, 1999: 839-886.“计算机同意”边界的确定,应同时兼顾这两个法益。一则,由于这两个法益的主体不同,平衡两者关系的只能是作为管理者的国家,而不能是被害人。如将越权访问入罪,则意味着被害人事后有决定特定的行为是否构成犯罪的权利,行为人却没有反对的机会,这很容易造成网络公开性与隐私关系的失衡。二则,合同的签订和履行通常有助于社会资源的优化配置,提高社会的整体效益。如果违约一方存在着牢狱之灾,很可能造成人们不敢或者不愿再与他人签订合同,从而导致市场在资源配置方面的作用受到极大的限制,故这种做法有害于社会或不利于社会发展。(46)参见Birmingham R L. Breach of contract, damage measures, and economic efficiency. Rutgers L. Rev., 1969, 24: 273-292.三则,如果行为人认为违约而承担相应的民事责任是合算的,当然有权违约,因为民法旨在于定价。(47)参见Cooter R. Prices and Sanctions. Columbia Law Review, 1984, 84(6):1523-1560.再加上合同具有相对性,违约通常不涉及第三人的利益,国家干预这种行为,不仅会违反契约自由,而且,还会否定当事人的自治权,悖离法益保护原则。

其次,责任主义的要求。越权访问虽然对他人的隐私构成威胁,但这种行为事前具有可预测性,为可控风险。在订立合同时,机主通常知道这种风险,不过,出于其他的利益考量,自愿选择并容忍这种风险,因为即使这样,允许行为人访问在整体上也利大于弊。(48)参见Cf. Hoffa v. United States, 385 U.S. 293, 302 (1966) .更为重要的是,当事人已经就违约的后果做了安排(即处罚措施),即,只要愿意承担这种不利后果,是可以违约的。(49)参见[美]波斯纳:《法律的经济分析》,蒋兆康译,北京:中国大百科全书出版社,1997:152.再者,用户在注册时通常并不会阅读服务条款或者使用条款,特别是,一些使用条款通常极为冗长,里面充满了很多的法律概念甚至不规范的表达。(50)参见Aleecia M. McDonald & Lorrie Faith Cranor, The Cost of Reading Privacy Policies, 4 I/S: J.L. & Pol’y for Info. Soc’y 543, 565 (2008)如将越权访问入罪,实际上是承认这些条款具有刑法意义,即,用户有阅读并理解的义务,显然这是很难被接受的。(51)参见Greenawalt K. Punishment. Journal of Criminal Law and Criminology, 1983, 74(2): 343-362.因此,不追究越权访问的刑事责任,也是责任主义原则的要求。

最后,如果将越权访问视为是侵入计算机罪,还有可能导致该刑法禁止的滥用,甚至成为压制言论,打击异己的工具。(52)参见INS v. St. Cyr, 533 U.S. 289, 299-300 (2001)将越权访问入罪,其实是赋予计算机的所有人享有对言论,甚至单纯的思想的定罪权。(53)参见Cf. Lewis v. City of New Orleans, 415 U.S. 130, 132-34 (1974) .比如,计算机的所有人属于反堕胎主义者,为了打击支持堕胎的人,其可能在网站客户端的服务条款中规定,只有反对堕胎的人才能登录其网站。如果有人在该网站上支持堕胎,则触犯了服务条款,构成犯罪。(54)参见Intel Corp. v. Hamidi, 114 Cal. Rptr. 2d 244, 255 (Cal. Ct. App. 2001), rev’d, 71 P.3d 296 (Cal. 2003).于是,这种制度就变成了组织或者个人压制不同言论自由的工具。这不仅有悖于罪刑法定原则,也有违宪的嫌疑。(55)参见Fallon R H. Making Sense of Overbreadth. The Yale Law Journal, 1991, 100(4): 853-908..

总之,计算机的服务条款就像棒球赛门票上的条款一样,不仅不能改变持票人进入赛场的权利,也不能成为追究违反该条款的行为的刑事责任的根据。

(二)越权访问出罪的规则根据:被害人同意

与规范的同意不同,学界将建立在事实同意基础之上的同意,称为记述的同意。当出现胁迫、欺诈和行为能力欠缺等情形时,记述的同意的效力通常会受到影响。对于侵入计算机罪而言,由于被害人与行为人在时空上往往是分离的,胁迫和无行为能力的情况很难遇到,因此,影响计算机同意效力的,通常是欺诈,如规避认证限制的访问因欺诈而使计算机同意无效。计算机同意是否也会因越权访问而无效呢?我们认为答案是否定的,主要理由有:

首先,越权访问通常是指行为人在注册(账户)时,原本想遵守服务条款,事后反悔,违反其事前的承诺的情况。比如,前面提到的美国在线公司诉保健中心案中,被告人在注册邮箱时,网站的服务条款显示:用户须不得利用该邮箱收集其他人的邮址,发送违法或者商业广告。被告人注册成功后,违反以前的承诺。这种行为并不触犯计算机侵入禁止,因为按照时间顺序,这里存在着被告人登录邮箱、发布违规广告两个行为。由于两者发生的时间不同,且相互独立,所以,后行为的瑕疵无法影响前行为的效力,即,发布广告超越了网站的授权,但登录邮箱却存在着计算机同意,因此,前行为并不触犯计算机侵入禁止。

其次,越权访问还存在着一种极端的情况,即用户在注册账户时根本没有遵守服务条款的意思,但为了注册成功,假装同意该条款,事后违反规定而使用该账户的,构成允诺的欺诈。(56)参见Ayres I, Klass G. New Rules for Promissory Fraud. Social Science Electronic Publishing, 2006(4).这种欺诈与越权访问的区别,仅仅体现在用户注册时的心理不一样上,客观上并没有什么不同,即无法从证据法的角度,对两者进行区分。(57)参见Podgor E S. Criminal Fraud. American University Law Review, 1999, 48(4): 729-767; K. Shapira Ettinger, The Conundrum of Mental States: Substantive Rules and Evidence Combined ,Cardozo Law Review, 2007(28):2577-2596在大多数情况下,法院往往根据“无罪推定原则”,将其视为是违约,即为有权访问。

最后,即使被告人在注册时,做了虚假承诺,事后的“越权”访问通常也不触犯计算机侵入禁止,理由是,被告人的虚假陈述针对的是服务条款的遵守,而不是访问计算机的行为本身。换言之,计算机对“侵入行为”未产生认识错误,仅仅对放弃法益(允许其进入)的行为的回报、条件、后果或者意义产生认识错误(学界称为诱因欺诈),这种错误不影响计算机同意的效力。(58)参见Kerr O S. Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes. Social Science Electronic Publishing, 2004(5).理由是物理世界里的侵入禁止规范就遵守这样的规则,比如,行为人欺骗卖淫女说,如与其发生性行为,给予两千元。行为人事后拒绝给付的,只评价为“违约”,因为被害人对(性)行为本身是同意的,其之错误仅仅指向于放弃法益的行为所产生的期待或者回报,故这属于债权债务纠纷,即被害人对性行为的同意,在刑法上有效,能阻却强奸罪的该当性的成立。(59)参见罗克辛:《德国刑法学总论(第1卷)》,王世洲译,法律出版社2005年版,第376页。See,People v. Minkowski, 23 Cal. Rptr. 92 (Cal. Ct. App. 1962). See, People v. Donell, 32 Cal. Rptr. 232, 234-35 (Cal. Dist. Ct. App. 1973); State v. Boggs, 164 N.W. 759, 760 (Iowa 1917); State v. Mularky, 218 N.W. 809, 810 (Wis. 1928).事实上,妓女在作出同意的意思表示时,通常会意识到嫖客不给付嫖资的风险存在。在让用户答应遵守使用条款时,机主也应预见到用户有可能事后“违约”,这也是其在服务条款中制定处罚规则的原因所在。比如新浪微博的使用条款规定,“用户以任何方式损害微博运营方及其关联公司的商誉或信誉等合法权益”的,可以终止提供服务。这意味着新浪网在接受注册时,已经意识到用户很有可能对此作虚假陈述。如果有人通过微博对新浪的经营提出批评,只能以此追究其责任,但这绝不会构成侵入计算机罪。规避认证的访问也构成欺诈,不过,被害人是对放弃的法益的种类、范围或者危险性等,产生认识错误,对侵入行为本身产生认识错误(学界将其称为事实欺诈)。比如,被告人以猜出的用户名和密码登录他人的邮箱,这与妇科医生欺骗女患者,将性行为说成是子宫检查一样。尽管也存在着被害人同意,但这种同意指向的对象是子宫检查(账户的户主登录),而不是性行为(非户主登录),所以,被告人构成强奸罪。

人们借助事实欺诈与诱因欺诈区分的理论,解释违约行为(如越权访问)不能入罪的原因,最早出现在16世纪。(60)有学者指出,一般来说,如果欺骗造成对事实本身的误解(契据性质欺诈),则没有法律认可的同意,因为同意并不是对所发生的事实做出的;而对于诱因欺诈而言,如果欺骗并不涉及所实施的行为,而是涉及一些间接的事实,这种同意则是有效的。Rollin M. Perkins & Ronald N. Boyce, Criminal Law, New York: TheFoundation Press, Inc. 1982:1079; Gifford R W. Will or No Will? The Effect of Fraud and Undue Influence on Testamentary Instruments. Columbia Law Review, 1920, 20(8):862-880.其目前主要受到两个方面的质疑:其一,事实欺诈与诱因欺诈的边界有主观任意性,极易滋生刑法威权主义,比如,医生给患者打电话谎称,与其发生性行为才能治疗其疾病。患者误信其言,从而发生性关系。有的法院认为此为诱因欺诈,因为被害人对性行为本身没有产生认识错误,只是对后果或者意义(治疗疾病)产生认识错误,故其做出的同意有效,可以阻却强奸罪的成立。(61)参见Boro v. People, 210 Cal. Rptr. 122 (Cal. Ct. App. 1985). 在该案中,被害人接到自称为“斯蒂芬医生”的电话,告诉被害人说,他在当地一家医院工作,并对其血样进行了检查,其感染了极为危险、甚至会导致其死亡的病毒。 被告人告诉被害人说,这种病毒来自于公厕,其治疗要么通过极为疼痛的手术,要么与已经对此病毒产生抗体的人发生性行为。被告人误信了被害人的话,才与其发生性行为。也有法院认为,这种行为构成事实欺诈,应当追究行为人强奸罪的刑事责任,这表明事实欺诈与诱因欺诈之间没有明确的边界。(62)参见Luis E.Chiesa, Solving The Riddle Of Rape-By-Deception, Yale Law & Policy Review, 2017(35):407-460.其二,有鼓励人身法益“商业化”的嫌疑。比如行为人欺骗被害人说:“砍掉你的小拇指,我给你一万元。”事后拒绝给付。如果根据事实欺诈与诱因欺诈区分的理论,这种行为构成诱因欺诈,属于违约,刑法不禁止,这显然是在鼓励人身交易。(63)参见罗克辛:《德国刑法学总论(第1卷)》,王世洲译,法律出版社2005年版,第377页以下。

这些质疑是有一定的道理的,但是,其一,作为事实欺诈与诱因欺诈的上位概念的欺诈,本身就有模糊性,(64)究其原因:一则,在其定义中一直存在着两个有关联的主观要素(即被告人的心理与被害人的心理);二则,由于存在着诸如“空城记”之类的“不欺售欺”现象,立法者无法记述其定义;三则,其有一个合法的外观(即合同)。Buell S W. Novel Criminal Fraud. Social Science Electronic Publishing, 2006, 81(6):1971-2043.这也是欺诈有时评价为违约,有时评价为侵权甚至犯罪的原因。至于如何对上述情况进行划分,目前仍未找到一个客观的标准。(65)参见杨春然:《欺诈:违约、侵权抑或犯罪?——以民刑边界理论为中心展开》,载《刑法论丛》2017年第1期。既然欺诈的模糊性不能否定欺诈制度的存在,就不能以此为由否定事实欺诈与诱因欺诈划分的合理性。至于所列举的例证,本身也有问题。一般来说,对于以治疗疾病为由而骗取性利益的行为,只要被害人对性行为本身未产生认识错误,通常构成诱因欺诈。而在法院否定成立诱因欺诈的案件中,被害人当时年仅15周岁,且由于担心治疗之痛苦,而才选择性行为的,故其表面上属于诱因欺诈,实质有胁迫的成分,即被告人的欺骗造成被害人性自决权的丧失,所以,该例证不能成为否定事实欺诈与诱因欺诈区分的根据。(66)参见Gifford R W. Will or No Will? The Effect of Fraud and Undue Influence on Testamentary Instruments. Columbia Law Review, 1920, 20(8):862-880.其二,这种理论仅仅适用于犯罪该当性的评价,而不是违法性的评价。换言之,被害人须对放弃的法益,享有完全的处理权,否则,通过欺骗,让被害人处理其本来无权处理的法益,这种处理的效力当然会受影响,比如欺骗他人自杀或者自残的,就不能适用这种理论。(67)杨春然:《论被伤害权对同意效力范围的限制——兼论被害人同意在三阶层犯罪论体系中的位置》,载《清华法学》 2013年第7期。所以,这根本不存在鼓励人身交易的问题。其三,至少对于传统侵入禁止规范而言,如果不坚持这样的区分,很多问题无法解释。比如,出于欺诈而进入他人住宅的,虽然有可能构成其他的犯罪,但这决不会评价为侵入住宅罪,而出于盗窃或者无端地进入他人的住宅的,则构成侵入住宅罪。如果否定事实欺诈与诱因欺诈的区分,则很难对上述现象进行解释。

(三)越权访问入罪的条件:违反预期功能、义务冲突与合理预期标准

毋庸讳言,几乎所有的理论都有一定的缺陷或者局限性,越权访问不构成犯罪也不例外。事实上,我国刑法第219条规定的侵犯商业秘密罪,(68)如行为人将其合法获得的他人的商业秘密,违反保密协议而披露给他人,就是将违约行为入罪。第196条第4款规定的信用卡诈骗罪,都是将违约行为入罪的例证,即违约行为不构成犯罪仅为一般性原则,并非绝对。(69)从这个角度看,在诸如Explorica和Verio案中,扩张解释“未经授权的访问”是错误的,因为他们忽视了契据性质欺诈与诱因欺诈的区别,这种理论构成包含同意或者授权性要素的刑法禁止的一般性的限制。Verio 和 Explorica都将该案视为是契据欺诈,扩张了计算机犯罪法的自然的边界。如果越权访问违反以下标准,有可能入罪:

首先,预期功能标准。这种观点是由美国的莫里斯案的判决率先提出的。(70)参见United States v.Morris, 928 F.2d 504 (2d Cir. 1991).被告人发现当时的计算机网络在邮箱、互联网查询、使用第三方计算机和简易密码保护等方面,存在着严重的安全隐患。(71)同⑤。为了向社会证明这一结论,被告人设计了一种名为“蠕虫”的程序,发送到自己的邮箱。该程序即刻借助门户网站的软件,进行自我安装,并感染邮箱内的文件,使之变成病毒,在网络间自动传播。为了控制这种软件的自我复制功能,被告人原本设置了一个密码。然而,感染第三方计算机后,密码突然失效。由于其自我复制速度极快,最终导致当时的网络瘫痪。控方指控其构成侵入计算机罪。(72)美国法第1030(a)(5)(A)条。被告人认为,其开始访问的是康奈尔大学、哈佛大学和伯克利大学的网站。由于其在这些网站都注册了账户,故向这些计算机发送该软件,属于有权访问,最多评价为越权访问;至于其他的计算机受到感染,这是该软件自身失控造成的,并非是其故意而为,因此,其不应承担刑事责任。上诉法院认为,被告人虽然有权访问其注册的邮箱,但邮箱旨在于传输信息,询问程序旨在于让用户向其他的用户提问题。被告人既没有接发邮件,也没有提问,而是基于这两个程序的漏洞从而安装软件,这与从窗子中闯入他人住宅无异,即使其有权进入他人住宅,也触犯侵入禁止规范。至于感染的第三方的计算机,是软件通过猜出密码进行的,这如同撬锁而进入他人房间,并不存在被害人同意的问题。这样,即使行为人有权访问他人的计算机,只要不尊重被访问计算机软件的预期功能,同样触犯侵入禁止规范,构成犯罪。

根据该法院的判决,预期功能标准具有以下的特点:其一,预期是社会或者一般人赋予给特定软件的功能或者其存在的目的,这与墙壁限制他人闯入、窗户用于通风一样。(73)参见Sendmail Frequently Asked Questions, at http://www.sendmail.org;Pekka Himanen, The Hacker Ethic and the Spirit of the Information Age (2001).因此,被告人的行为是否有悖于特定软件的预期功能,取决于社会一般理性人的看法。这就意味着用户通常不得利用程序的设计缺陷而访问他人的计算机。其二,预期功能实际代表着被害人同意的范围,或者构成法律同意的限制。也就是说,被告人应尊重软件或者计算机的预期功能,否则,即使有权进入他人的计算机,当违反预期功能时,也会认为其之访问缺乏被害人同意。其三,违反预期功能的行为须给被访问的计算机造成损害,是刑法干预这种行为的前提。然而,由于预期功能标准主要解决内部人,通过黑客或者病毒技术攻击他人计算机的行为,故其适用范围非常狭窄。(74)这种区分主要源自于国会对美国联邦未授权访问法(第1030条)的解释,见S. Rep. No.104-357, at 4 (1996) ,其规定,对于侵入政府计算机信息系统的行为,该法仅仅适用于未经授权的外部人的侵入,政府雇员因此获得政府信息的,可能是敏感的,甚至是秘密的,都不得处罚,法律另有规定的除外。S. Rep. No. 99-432, at 10 (1986).

其次,义务冲突标准。雇员与雇主之间通常存在着合同关系,根据预期功能标准,雇员按照程序常规功能,越权使用雇主的计算机而侵犯其利益的行为,即使其行为危害极大,也不构成侵入计算机罪。比如,被告人唆使被害人的雇员在离职前,登录单位的计算机获得商业秘密和财产信息。这种恶意访问最多评价为违约,或者违反工作纪律的行为。为了解决这个问题,出现了义务冲突授权终止标准(即义务冲突标准)。(75)参见Shurgard Storage Centers, Inc. v. Safeguard Self Storage, Inc 119 F. Supp. 2d 1121 (W.D. Wash. 2000).理由是,在物理世界,公司负责收发货物的雇员,通过伪造签名的方式而将公司的财物据为己有的,不构成违约,而是盗窃。同理,公司的员工利用职务之便,通过访问雇主的计算机,获得商业秘密,并将此发送给公司的竞争对手的,也应构成犯罪,因为义务冲突会使得员工的代理权终止,其登录公司计算机的行为由有权访问,变成未经授权的访问。(76)代理人获得与被代理人存在着利益冲突一方的利益或者实施严重违反对被代理人的忠实义务时,如果被代理人不知,代理权中止,另有约定的除外。United States v. Galindo, 871 F.2d 99 (9th Cir.1989)。需要指出的,该案虽然提出的禁令与损害赔偿,其根据的却是18 U.S.C. § 1030(a)(2)(C)规定的刑法禁止,这也是该案争议的主要焦点。美国《代理法重述(第二版)》第112条。

义务冲突标准的根据是劳动法中的雇员忠实义务、保密义务和竞业禁止规则,即违反该标准的行为,在表面上属于违约行为,实质为违法行为(触犯了强制性的法律)。这样,一旦雇员有悖于雇主的利益而使用其计算机,该雇员就不再是该雇主的代理人了,其对雇主计算机的访问,就变成了未经授权的访问,雇员有可能构成侵入计算机罪、商业间谍罪或者侵犯商业秘密罪。然而,根据这个标准,雇员不是出于工作原因而使用雇主的计算机,都有可能被视为是犯罪,这必然会导致刑法向合同法领域扩张,危及契约自由,因此,这个标准需要限制:当行为人自己的正常利益或者兴趣与被害人发生冲突时,该标准不适用。比如,税务局的职员违反单位的规定,查看其友人以及仇人的纳税申报表,受到了刑事指控。(77)参见United States v. Czubinski, 106 F.3d 1069, 1078 (1st Cir. 1997) .法院就以越权访问为由,否定这种指控。再比如,在美国马里兰州的Briggs案中,被告人是程序管理员,由于对雇主不满,在辞职前,将公司的重要文件放到一个设有密码的文件夹中。雇主不知密码,无法打开文件夹,而被告人又拒绝向雇主提供。检方对雇员提起刑事指控,法院认为,程序管理员有权访问雇主的计算机。尽管他的行为有问题,但这并非是未经授权的访问,而是越权访问,不构成犯罪。(78)参见Briggs v. Maryland 704 A.2d 904 (Md. Ct. App. 1998).这样,雇员出于损害雇主利益的目的而进行的访问,属于该刑法禁止打击的范围,这与前面提到的行为人将公司的财物据为己有是相同的。这种标准的缺陷是,仅仅适用于雇员侵犯雇主利益的情况,范围过窄,不具有一般性。

最后,合理预期标准。这个标准最早也来自于物理世界,是由米切姆案的判决提出的。店主在柜台上放了一盒火柴,以便于顾客抽烟。(79)参见Mitchum v. State, 45 Ala. 29 (1871).但是,被告人却将整盒火柴拿走,于是受到盗窃罪的指控。被告人以越权为由进行辩护,即,其有权拿走一根火柴,而拿走一盒火柴应为越权行为,不构成犯罪。法院指出,只拿走一根火柴,不违背店主的意愿;如拿走整盒火柴,则会否定店主的善举。从这两个方面看,被告人的行为超出了店主决定实施该善举时的合理预期,即顾客不会拿走整盒火柴,因此,被告人的行为缺乏被害人同意,构成盗窃罪。后来,法院在侵入禁止规范中,引入了这一原则。如被告人冒充被害人的丈夫而发生性行为,法院认为属于事实欺诈,被害人同意无效,理由是这超出了被害人的合理预期,动摇了同意的基础。(80)参见People v. Bush, 623 N.E.2d 1361, 1364 (1993) .

在计算机领域内,Fugarino案的判决,就适用了这一标准。在该案中,被告人是公司唯一的程序员,后来公司又雇了一个。被告人对此极为愤怒,于是,其登录雇主的网站,将其密码区直接删除,且对公司恢复其原有系统的要求,置之不理。公司报案,初审法院认定被告人的行为构成犯罪,被告人不服上诉,上诉法院驳回,理由是,作为公司的程序员,通常是有权出于工作的需要而删除文件的,但没有权利删除程序的密码,因为其属公司所有。被告人出于泄愤之目的而删除密码区域,出乎雇主的合理预期,其行为构成未经授权的访问。这样,将公司的重要数据放在有密码限制的子目录中,不构成犯罪,但删除却构成犯罪,理由就是后者超出了雇主的合理预期。

根据该标准,行为人的越权访问是否构成犯罪,关键要从一般人的角度看,被告人的行为是否具有可预期性。如有,则表明被害人是愿意承担这种违约的风险的,属于当事人自担风险的范畴,刑法没有干预的必要。相反,被害人对被告人侵犯法益的行为,在订立合同时,不可能也不应当预测到,行为人的行为则处在被害人同意范围之外,其会动摇被害人订立合同或者放弃法益的意思表示的基础,属于事实欺诈,而非诱因欺诈。

由于合理预期标准的适用范围较宽,所以,较之于其他两个标准,有一定的模糊性,不过,其有以下的意义:其一,能在一定程度上揭示前面两个标准的正当性。违反预期功能标准或者义务冲突标准的行为之所以入罪,主要原因是违反了被害人在订约时的合理预期。其二,还能解释为什么有时诱因欺诈会视为是事实欺诈,即,当作为放弃法益的意义或者回报非常重要,从一般人的角度看,会直接影响放弃法益的行为的正当性,诱因欺诈应当与事实欺诈的后果相同。其三,还有划分刑法意义上的诈骗与违约之间边界的功能,即在订约时,一般人认为被告人的事后违约违反了合理预期,构成诈骗罪(或者侵权),相反,则构成违约。总之,越权访问通常只能作为民法上的违约行为,最多是侵权,不构成犯罪,被害人只能以原告的身份,通过诉讼阻止被告人的行为。但是,当越权行为突破了正常人的合理预期时,其就会变成纯粹的无根据的访问,即未经授权的访问。

五、计算机同意理论的应用:访问的障碍与限制

赋予认证制度以刑法意义,并不是说网络政策应以刑事责任为基础,毕竟用公权力规制网络,极易让人对网络产生恐惧,影响其活跃程度。网络的开放性更鼓励机主通过民法调整其与用户的关系,这也是计算机立法的最大教训。在评价用户规避机主限制的访问时,网络的开放性是一个不容忽视的因素。

(一)规避cookies技术限制的访问

如前所述,目前很多浏览器都有制作cookies的功能。当用户随后再度访问时,浏览器会自动将此记录传输给所访问的网站,因此,有很多网站藉此限制用户访问。比如,有的网站允许用户浏览其网页上的视频,过程会以cookies的方式,记录并存储在该用户的硬盘中。当这种记录达到一定的量或者次数时,其会自动弹出一个页面,提醒该用户要付费订阅,否则,阻止该用户继续浏览或者访问。此时,用户自己电脑中的cookies就成了限制自己的工具。这样,很多用户就通过定期清理其电脑中的cookies的方式,逃避缴纳服务费用,这种做法是否触犯计算机侵入禁止规范呢?答案应是否定的,主要理由有:其一,cookies是用户的计算机记录其上网的体验,其本身并不具有阻止用户访问的功能。用户完全可以根据自己的需要,保存、拒绝甚至删除自己电脑中的cookies,即用户没有帮助网站限制自己的义务。其二,即使用户不通过删除cookies的方式,也可以使用不同的浏览器或其他的计算机访问该网站,此时,这种cookies就不会再构成访问的障碍了。最后,用户通过及时清理cookies进行“违规访问”的做法,作为网站是完全可以预测到的,这并不能切实地阻止用户访问,即这与验证码制度相似,最多评价为访问速度限制(即需要清除上次访问的记录),而不构成访问的障碍。换言之,通过cookies制造访问的障碍,用户完全可以克服,故其不构成法律上的被害人不同意。

与之不同,有的网站为了给用户提供质量更高的服务,而通过cookies技术收集其上网的信息。比如,用户登录自己的邮箱或者打开某文件后,其浏览器就会产生相应的cookies,将其存储在自己的电脑中。当用户再次登录该邮箱时,网站借助cookies技术,将其上次关闭的页面直接打开,不再出现认证页面。在这里,cookies实际上等同于临时密码,具有识别账户和提供访问机会的功能。这样,如果第三方通过劫持他人的cookies,然后将其拷贝到自己的浏览器中,就可以在未得到用户许可的情况下,访问他人的邮箱或者账户了。这当然构成未经授权的访问,因为被告人劫持并使用这种信息,与盗窃别人的钥匙而进入他人住宅无异,当然触犯计算机侵入禁止规范。

(二)规避IP地址封锁的访问

目前还有一种限制甚至剥夺用户访问权的方式,即封锁IP地址。比如,美国的3Taps案(即本文开始提到的案例2)。法院认为,被告人原本有访问该网站并获取信息的权利,但被害人将被告人的这种权利撤销,并封锁了其IP地址,则表明其已经没有访问权了,再进行防问,则触犯计算机侵入禁止规范。这种判决是有问题的,主要理由有:

其一,在本案中,机主一方面向全世界发布数据,另一方面,又通过声明或者信函的方式,阻止他人获取网络上公布的信息,不允许特定的用户浏览。这种声明或者信函不应获得刑法的认可,理由是,在物理世界,既然报社对于发表在报纸上的信息,没有禁止特定的人观看的权利,所以,网站对自己公开的信息,也无权排斥特定人观看。这样,在网上发表文件,意味着是向所有的人披露。

其二,IP是由一组数字组成的,代表的是“网络之间的互连协议”分配给每一个网站和主机的逻辑地址。在因特网上,用户的电脑可以向网络服务器发出请求,服务器接受后,向该IP地址发送数据。如果网站发现某IP地址的用户存在着违规行为,可以通过封锁该地址,阻止访问,因此,封锁IP地址可以限制用户访问。不过,这种限制并不构成真正的访问障碍,主要理由有:一则,在现实中,很多用户的IP地址是不固定的,而是定期改变,故这种方法无法阻止这些用户的访问。二则,有的用户拥有多台计算机,故可能拥有多个IP地址。比如,目前人们的手机、家庭电脑和办公室的电脑,所使用的通常并非是同一个IP地址。这样,网站封锁了办公室的电脑,但家庭电脑或者手机,甚至是邻居的电脑,都可以合法地访问该网站,毕竟这些IP地址未被封锁。如果上述判决成立的话,则意味着通过改变IP地址的访问构成犯罪,而换一台电脑访问属于合法行为,显然是荒唐的!三则,一些专业用户甚至通过虚拟的个人网络,进行访问,即,他们敲击几下键盘就能轻易地改变IP地址。由于是否改变自己的IP地址是用户的权利,故这种方法仅仅约束那些只有一台电脑且不懂网络技术的人,这很明显违反公平原则,也背离了公共领域不得歧视原则。

其实,封锁IP的行为相当于权利人将其物品放在广场上,但周围设置一个很矮的屏障。由于人们伸长脖子、踮起脚尖,即可绕开障碍物,看到该物品,所以,这仍然意味着权利人同意他人看到,尽管其心里可能并不这样想。这也等同于马路上的减速带,其并非阻止通行,而是为了降低行驶速度。其实,通过隐藏网址或者把网址设计的非常复杂,不希望更多的人看到,与这种情况完全相似。因此,即使有人通过特制的软件,将其搜索到,也不触犯计算机侵入禁止规范。然而,如果行为人通过规避验证码限制或者IP限制,以突然剧增访问量的方式,攻击目标计算机的,由于违反前面提到的预期功能标准,则有可能构成侵入计算机罪。

(三)密码共享的访问

密码共享是指一个账户和一个密码,由两个以上的人共同享有,且其间并不存在着代理关系的情况。如金融服务公司在网站上提供有偿的金融信息服务,客户要获得该服务,需事前注册账户,并支付一定的费用。被告人与该网站客户的雇员私下交易,共享该客户在该网站注册的用户名和密码。于是,被告人使用该客户的认证信息,访问该网站,获取相应的金融信息,避免向被害人支付费用。这种共享账户和密码的访问,是否触犯计算机侵入禁止规范呢?

账户持有人注册账户并支付了一定的费用,获得了网站的授权,其之访问存在着计算机同意,属于有权访问。当该账户持有人将认证信息告诉给第三人时,如果第三人为账户持有人的代理人,其访问也应评价为有权访问,即代理人与账户所有人享有相同的权利,因为代理人就是本人。这等同于雇员出于工作之目的访问雇主的账户。当被告人并不是客户的代理人时,其之访问则触犯计算机侵入禁止规范。道理很简单,比如,被害人将自己家中的钥匙给了甲,允许甲使用这把钥匙,但甲并没有权利将该钥匙再授权给第三人乙,除非乙是甲的代理人或者被害人当时允许甲可以让其他人到其家中。

上述案件中,被告人通过密码访问被害人的网站,其并不是客户的代理人。尽管支付了一定的费用,但网站的所有人没有获得。再加上,被告人的访问是为了自己的利益,而不是为了帮助被害人的客户,这无异于通过猜出或者盗窃的密码而进行的访问。基于这个原因,被告人的行为构成未经授权的访问。不过,这里存在着一个问题:客户在注册时,被害人制定的使用条款规定,“用户不得将其认证信息出售或者告知第三人”,客户的雇员事后违反该条款,将其出售给第三人,为什么不评价为违约,而认定为犯罪呢? 主要理由有:第一,被告人是第三人,不是被害人的客户或者代理人,被告人与被害人之间没有合同关系,即无约可违;第二,使用条款是由被害人创建的,其之效力仅仅局限于与其有合同关系的客户与自己,不会给被告人创设任何的权利或者义务。客户违反了使用条款,被害人可以通过暂停账户、限制该账户使用范围或要求支付违约金的方式,进行处罚,其却无法追究被告人的责任。第三,网站向账户的持有人授权,不同于账户的持有人授权第三人。根据认证的规定,网站给用户建立账户,是向账户的持有人及其代理人的授权。账户持有人却没有再向他人授权的权利,因此,非出于代理关系的第三人访问,属于未经授权访问的范畴,而非是违约行为。

结语

贝林格在一百多年前就曾指出,刑法禁止规范中不得有“违法”“不法”或者“非法”之类的表述,因为这不仅破坏了刑法的自足性和明确性,而且,还极易使刑法的规范分析变成循环论证。事实上,我国的非法侵入公民住宅罪完全可以用侵入公民住宅罪表达,因为“侵入”本身含有“非法”或者“不正当”的意思,其无须再用“非法”进行修饰或者补充。同理,计算机侵入禁止条文中也不应当有“非法”的概念,而应当将 “未经授权访问他人计算机的”作为该罪的标签,以此提高该刑法禁止的明确性。需要说明的是:其一,我国刑法第285条规定的三个处罚条件,即被害人为国家、获取信息和控制他人的计算机,(81)该条的第4款规定的提供侵入、非法控制计算机信息系统程序、工具罪,其实是第3条的帮助犯的正犯化。并非是行为规范(即侵入规范)的内容,而是裁判规范的内容,否则,意味着未经许可进入个人的邮箱,只要不获得信息(甚至未获得一定数量的信息或者未控制计算机的),我国刑法第285条(计算机侵入禁止规范)是允许的,显然是有问题的。其二,正是由于其为裁判规范(即法官的判断规则)的内容,故其之证明无需达到排除合理怀疑的程度,即其产生的错误判断风险应由行为人承担。(82)Dan-Cohen M. Decision Rules and Conduct Rules: On Acoustic Separation in Criminal Law. Harvard Law Review, 1984, 97(3):625-677;杨春然:《正当化事由与免责事由——兼论行为规范与裁判规范的解构》,载《中国刑事法杂志》2015年第2期。其三,“控制他人的计算机”并非是指机主失去对其计算机的控制,而是利用计算机“多功能、多用户”的特点,未经授权远程使用他人计算机的情况。

猜你喜欢
机主欺诈行为人
自杀案件如何定罪
图说
诈骗罪中行为人取得财产的特殊情形
新车售前维修未告知消费者是否构成欺诈
欧洲网络犯罪:犯罪类型及比例
你的智能手机将比你更懂你!
英航母出洋相:被无人机“突袭”
敲诈勒索罪
防范信用卡申请业务欺诈风险的中美对比
论共同危险行为的法律效力