网络犯罪证明简化论
发表于《中国刑事法杂志》2017年第6期,《人大复印资料·诉讼法学司法制度》2018年第4期转载。摘要:惩治网络犯罪的重点在于有效化解证明难题。网络犯罪证明难题既缘于技术障碍,也缘于法律缺位;既有国际共性原因,也有中国个性原因。合理对策是分类化解网络犯罪证明的法律障碍。
对此,我国可以借鉴国际经验构建网络犯罪的简易证明机制,即通过法律扩大解释、证明责任移转与证明标准降格来消减网络犯罪的证明负担;通过推定、司法认知等非证据证明方法来直接确认相关事实。这属于普适性的体系化应对。
同时,针对网络“二元制”治理架构带来的“数量情节”难认定的特殊问题,我国应当谨慎使用有实质缺陷的抽样取证与等约计量等方法,积极推行两步式的“底线证明法”。这属于中国式的简化方案。相比前者,更为重要,也易见成效。
关键词:网络犯罪;证明;电子证据;抽样取证;等约计量;底线证明
随着社会信息化的不断转型,网络犯罪相伴滋生,近年呈现密集爆发的态势。这种犯罪已经成为我国最主要的犯罪问题。
据权威判断,2017年初,“我国网络犯罪已占犯罪总数1/3,并以每年30%以上速度增长。未来,绝大多数犯罪都会涉及网络。”9月,进一步的判断是,“现在,网络犯罪已成为第一大犯罪类型。”
可见,如何提高依法惩治网络犯罪的能力,是当下亟待研究的重大理论与实践问题。而如何有效化解网络犯罪的证明难题,更是重中之重。这需要厘清网络犯罪难证明的诸多成因,并据此提出理性的对策。
一、网络犯罪证明难的类型化归因
网络犯罪纷繁芜杂,既包括“披上了网络外衣”的各式传统犯罪形态,也包括因社会深度网络化所衍生的全新犯罪形态。网络犯罪证明难,究竟难在何处?专家学者通常从不同的视角进行解题。文献梳理表明,大体是从该犯罪本身与所依赖的电子证据两个层面切入。
相较传统犯罪,网络犯罪天然附随高科技带来的陌生感,且方法、手段等经常升级换代,从而与生俱来地对司法治理构成了巨大冲击和不断挑战。有论者强调网络犯罪人通常利用虚拟身份或变换身份作案,指出“由于整个犯罪过程都在网络等虚拟的电子空间中完成的,被害人与作案人很多情况下并不相识,甚至都没有现实的接触……给作案人的身份锁定工作造成了巨大的困难。
”有论者强调网络犯罪通常跨区域进行,指出“由于互联网的无国界性,很多网络犯罪突破了国家、地域限制,利用控制世界各地电脑对他国目标实施犯罪”。例如,何邦武教授就例举了一个涉及124个国家和地区的网络诈骗案件。
在国际司法协作尚不顺畅的背景下,这必然会给犯罪侦查施加很大的取证难度。还有论者观察到网络犯罪对象存在海量化的现象,如“短信诈骗中发出的短信以万计量、非法获取公民个人信息动辄上亿”,指出“在犯罪对象从个体化向海量化的飞跃中,犯罪数额已经无法准确计量、核实和认定,并逐渐成为一种普遍性问题。”隐蔽性、跨地域性和高聚集性,这些特点使网络犯罪证明所面临的困难大幅度提升。
同时,网络犯罪案件的定案离不开电子证据。而与各种传统证据相比,电子证据具有鲜明的特色。但迄今为止,人类对电子证据的认识水平依然不足。这就导致在司法实践中,“网络犯罪案件取证较为困难是个共性问题,这一点突出地表现在电子证据的固定、保存、移交等环节。”
有论者指出,“电子数据中能够被人们直接感知到的只是很少一部分,大部分的电子数据信息处于隐藏状态或在后台运行,这些信息只能在程序运行或测试中才能体现出来”“有些数据必须通过产生它们的软件才能转化为可以认识的形式,还有些电子数据运用加密、病毒、嵌入技术进行隐藏,利用常规检测方法很难发现。
”还有论者提出,电子数据在存储、传输和使用过程中容易受到干扰、破坏,发生信息扭曲乃至灭失的后果,“一方面,不法分子只需具备一定的网络知识,按下一个删除键就可以将文件删除,点击两三下鼠标就能格式化电脑和存储介质,对罪证进行销毁;另一方面,网络犯罪从实施至案发通常有较长的间隔时间,除非侦查机关在侦查前期已有意识地固定了相关证据,否则案发后大量电子数据极有可能随着时间的流逝而灭失,从而丧失取证的可能性。”未知性大、隐匿性强以及稳定性差,电子证据无形中也扩增了网络犯罪的证明难度。
林林总总,不一而足。基于上述两个角度剖析原因,不同论者得出的判断既有区隔也有交集。然而,要准确地从复杂表象中把脉问题本质,就有必要进行类型化的原因分析。这可以分为两个维度:
其一,从内在缘起来看,既有法律原因,也有技术原因。它们明显属于不同性质,不能混为一谈,即技术的归技术、法律的归法律。
其二,从覆盖范围来看,既有各国普遍遇到的共性原因,也有中国特色的个性原因。那么,以这两点为纵横轴线,可以绘制网络犯罪证明难的归因图如下:
不难发现,架构针对网络犯罪证明难现象的化解方案,应当分而待之。对于纯属技术领域的障碍,即B、D区域的问题,可以通过推动电子取证的技术创新来解决,包括跟踪继而超越发达国家的先进电子取证技术。近些年,我国在内存取证、云取证、大数据取证乃至大数据侦查方面取得的建树,其实就属于这一范围。当然,必要时也可以建设配套性的法律制度予以辅助。例如,最高法、最高检、公安部今年发布的《关于办理刑事案件收集审查电子数据问题的规定》,针对无法或者不便提取的海量电子证据,鉴于一时还难以在技术上有所突破,就规定了“冻结”一种新措施。对于国际社会开展网络犯罪打击时普遍遭遇的法律障碍,即A区域的问题,我国则完全可以借鉴不同国家的成熟经验。普适性经验中蕴含的人类智慧是共通的,诚可谓“他山之石,可以攻玉”。我们讨论网络犯罪治理对策时,需要关心普遍性因素,但更要重点把脉特殊性因素。我国惩治网络犯罪所遭遇的特殊法律障碍,即C区域的问题,是我们应当下大力气进行攻关的对象。众所周知,我国治理网络犯罪实行独特的违法与犯罪二元区分的刑事制度。也就是说,在我国必须区分网络违法与网络犯罪之间的界限。这主要表现为,我国立法或司法解释将“实际点击数”、“注册会员数”、“受害人次”等能够反映网络犯罪特有属性的数额标准纳入网络犯罪评价体系,司法实践也深受其扰。如何有效地证明达到了各种“数量化”的界限,这是我国网络刑事法治建设的自耘地,也是本文理论论述的侧重内容。二、网络犯罪证明难的体系化应对
自人类社会树立证据裁判理念以来,证据就一直是稀缺的司法资源。为降低证明难度,各国通常允许有条件地采取一系列的替代性方案来完成证明任务。这主要包括消减证明负担和容许非证据证明两类。概括而言,即化繁为简。在网络时代,可赖以证实网络犯罪的电子证据同样处于短缺的状态,故应对网络犯罪的证明难题,亦需要建构一整套完整的简易证明机制。这是新时代网络法治建设领域的一项系统工程。具体来说,消减网络犯罪的证明负担包括法律扩大解释、证明责任移转与证明标准降格等方法,容许网络犯罪的非证据证明则分为倚赖推定、司法认知等直接确认方法。法律的扩大解释也称为扩张解释,是指对法律用语做比通常含义更为宽泛的解释。扩大解释对于网络犯罪治理来说是必要的,因为,刑事法网面对巨变中的网络时代生活工作总会存在僵化危险,也可能产生人为的证明困难。在合理范围内对刑事法律条款做出必要的扩大解释,可以减轻控方的举证诉累。例如,我国刑法1997年增加了关于信用卡犯罪的罪名,但实务中经常遇到该罪名是否涵盖储蓄卡的问题。为此,2004年全国人大常委会做出解释,明确“储蓄卡也是信用卡”。这种将储蓄卡解释纳入“信用卡”的做法,就是扩大解释。同理,将作为网络犯罪所涉部分罪名之构成要件的“明知”界定为“应当知道”或者“概括性认识”,而不是字面上的供认知道或者有别的证据证明知道,也属于扩大解释。这些做法的实质,是将A要件的证明变更为B要件或准A要件的证明,在证据上视为等值。从结果上说,通常是变更为易证的事实。与之相似但并不雷同的一个例子是,针对破坏计算机信息系统犯罪,今年最高检发布的指导性案例确定的要旨是“智能手机终端也是计算机信息系统”。这澄清了实务中的一些不同认识,也有扩大解释的意味。需要注意的是,扩大解释必须遵循合理的限度,一旦超过限度,就可能违背罪刑法定原则。证明责任移转,是指将应由控方承担的部分证明责任通过司法裁量方式转移给辩方,或者通过立法方式倒置给辩方。刑事诉讼中的证明责任原则上由控方承担,一般不要求辩方承担举证的义务。但从证据法原理来看,辩方提出积极抗辩的,应当举证证明积极抗辩所涉的案件事实。司法实践中,法官可以针对辩方的积极抗辩主张,裁量由其分担证明责任和承担不利后果。例如在一起非法获取个人信息犯罪案件中,控方提交的鉴定意见表明,涉案电子设备中含有非法获取的个人信息,数量逾5244万条。辩方提出异议,称指控的个人信息中有很多重复项,鉴定意见未去重。法院判决指出,由于客观技术原因,“鉴定中心无法剔除重复的个人信息”以计算数量,而被告人本人“亦无法说明重复信息的数量或计算方法”,故对辩方的异议“不予采纳”。这里的“不予采纳”,就是证明责任的裁量转移,其内在逻辑在于固守证明责任合理调配的基本立场,防止控方陷入极易出现的举证客观不能之困境。长此以往,实践中不断积累的司法裁量经验就有可能转变为法律规则。同样以非法获取个人信息罪为例,法律上虽然要求对信息内容的真实有效性进行核实,但实际往往因信息数量庞大而根本无法做到。那么,如何破解海量级个人信息的真实性认定问题呢?2017年最高法、最高检发布《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》规定,“对批量公民个人信息的条数,根据查获的数量直接认定,但是有证据证明信息不真实或者重复的除外”。这就是在一定意义上将证明责任转移至辩方,并借助司法解释将之上升为正式的法律规则。证明标准降格,即运用“高度盖然性”等较低的标准。学理上说,我国三大类型诉讼的证明标准是有区别的。通常,刑事诉讼的证明标准高,民事、行政诉讼中的证明标准低。现在需要讨论的是,网络犯罪刑事司法中能否引入较低的证明标准。反对者认为,“从无罪推定原则的证明规则之维来看,公诉方必须达到排除合理怀疑的证明标准才能给被告人定罪,在刑事诉讼中不存在降低证明标准的可能性。”笔者以为,该观点失之武断。其实,刑事证明标准也是分层次的:对于主要案件事实,如被告人实施了犯罪行为这一事实,确实要实施严格的证明标准;对于非主要案件事实,完全可以尝试将标准予以合理下降。例如,2016年最高法、最高检、公安部《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》(以下简称《电信网络诈骗案件适用意见》)规定,“确因客观原因无法查实全部被害人,但有证据证明该账户系用于电信网络诈骗犯罪,且被告人无法说明款项合法来源的……应认定为违法所得,予以追缴”。这就是下降了控方对电信网络诈骗犯罪非法收入的证明标准,即只要求其证明到有关账户“系用于电信网络诈骗犯罪”的程度,而不必一笔一笔地查实。这一条款的探索意味浓厚且颇具深意,它严守了针对非主要案件事实的界限,即只适用于追缴违法所得方面,而不适用于指控犯罪方面。司法实践中,还有些做法并无证明标准降格之形,但有证明标准降格之实。这突出表现为各种各样的转化型取证和反证法推理。前者如,在一起QQ平台诈骗案件中,被告人所在的犯罪团伙用于洗钱的银行卡都是“黑卡”,且在案发前均已销毁。侦查机关通过技侦手段锁定了该犯罪团伙,并从技术上确认涉案电子证据具有指向犯罪行为系该犯罪团伙所为的唯一性。但是,鉴于锁定犯罪的证据是经需严格保密的技侦手段所得,办案机关经过协商和论证后,决定由公安机关出具侦破报告进行替代。该侦查报告最终得到法院的认可。此案中将侦查报告用作证据,就可以理解为特定意义上的证明标准降格。后者如,在一起网络盗窃案件中,办案人员为证明谁是幕后的真正作案人,“在确定了被害公司支付宝是在被告人卢××的电脑上被盗之后,向卢××母亲郑××核实,证实了卢××每晚都在家睡觉,也不会留宿其他朋友,案发当天只有卢××在房间内操作电脑等事实,排除了他人使用卢××电脑实施盗窃的合理怀疑”。这里的“排除了他人使用……的合理怀疑”,并不是正面证明,而是反面排除。这种排除并非无懈可击,不妨理解为特定意义上的证明标准降格。推定,是根据基础事实得出推定事实的法律机制和规则。一般说来,设立推定的理由或根据无外乎以下四种:(1)政策;(2)获得证据能力的权衡;(3)必要性,有时被称为程序上的便宜或程序性便利;(4)盖然性的权衡。传统的推定可以被拓展适用于网络犯罪证明,网络犯罪治理中也应该大胆引入推定的元素。我国有论者对此作了细化论证,提出“在网络犯罪证明体系中设立推定规则是符合逻辑的”,“在网络犯罪证明体系中有必要引入法律推定机制,这既是网络犯罪证明的特殊要求,也是保障补强证据规则落地的重要环节”。这一观点在宏观导向上是正确的。问题在于具体操作:推定离不开“基础事实”与“推定事实”之间的“常态联系”,在法律人普遍不熟悉网络犯罪的前提下,如何总结出更多符合规律的“常态联系”,创设出更多可用的网络犯罪推定规则?对此,我们可以针对网络犯罪的新情况,通过“外引内生”的方式来实现。一方面,借鉴和引入国际上施行的专门性电子证据推定规则。例如关于电子证据的完整性、真实性,印度《1999年信息技术法》就建立了一些专门的推定规则,具体包括:(1)对妥当保管的电子形式官方公文,推定具有真实性;(2)对附加有当事人数字签名的电子记录,推定是由其签署的;(3)对附加有安全程序的电子记录,推定未发生改变;(4)对附加有安全数字签名的电子记录,推定是由数字证书所有者签署的;(5)对加盖数字签名的电子讯息,推定其内容均是准确的;(6)对正常收发的电子邮件,推定收件人收到的内容与发件人收到的内容一致,但不推定是由发件人发送的;(7)对保管有5年以上历史的电子记录,推定其中的数字签名就是由数字证书所有者或其代表签署的。加拿大《1998年统一电子证据法》第5条、菲律宾《2001年电子证据规则》规则6的第3、4条、多米尼加联邦《2005年电子证据法》第7条也有一些零散的、类似的推定规则。另一方面,可探索扩大传统推定的适用范围。一些经典的推定如举证妨碍的推定、主观上明知的推定,均可以适用于网络犯罪的证明。前者如,在拒不履行信息网络安全管理义务案件中,如果能够有效地证明电子证据仅由诉讼一方(主要是网络平台)持有或控制,该方无任何正当理由地拒不提供甚至妨碍调取的,则应当推定该证据对其不利。后者如,在电信网络诈骗案件中,如果能够证明“职业取款人”经常性地替他人领取不同账户名下的款项,则应当推定其主观上已认识到是赃款。这些推定不仅吻合司法人员的经验性认识,也符合普通人的一般性认知。在引进或创建电子证据推定规则的过程中,需格外注意对“基础事实”与“推定事实”之间存在“常态联系”进行严格把握。确保了“常态联系”,做出的推定才是可靠的;缺失了“常态联系”,做出推定就不合理。例如,针对在网络攻击案件中很难查清攻击来源、特别是很难追查到具体行为人的现象,有论者建议以推定的方式解决。其研究表明,证明“网络攻击者”通常需要搜集以下证据:一是被害人确实遭受到了网络攻击;二是被告人主观上有网络攻击的犯罪故意;三是被告人有寻找技术黑客的行为,且有证据证实技术黑客曾在被害人受攻击的时间段内实施了网络攻击行为;四是被告人电脑中有用于黑客攻击的软件,且在被害人受攻击的时间段内有进行攻击的记录。其中,第一、二项是必须具备的证据,这两项说明被告人有网络攻击的意图,而由于某种原因被害人事实上受到了攻击。第三、四项证据只需择一具备即可,该两项证据将被告人主观上的犯罪故意与客观上的实际行动联系在了一起,即不管被害人受害程度如何,至少证明被告人也是其中的参与分子,理应承担相应的刑事责任。这一“推定”的本意是“跳过追查攻击来源,从上述几项证据去认定被告人有攻击的行为”。该论者认为,“这既符合法律的规定,又能化解侦查机关取证困境和司法认定之间的矛盾”。但是,这里所设计的“推定”规则是否满足了“常态联系”这一条件,其实是值得进一步审视的。遗憾的是,论文中对此语焉不详,论述很不充分。司法认知,是指法官在审理案件的过程中无须控辩双方举出证据而直接确认案件事实。这是将司法人员的认知作为判决的依据。最高检早在1998年《人民检察院刑事诉讼规则》第334条中就明确规定,对于“为一般人共同知晓的常识性事实”等,“不必提出证据进行证明”。2012年《人民检察院刑事诉讼规则(试行)》第437条也延续了该规定。从理论上讲,网络犯罪司法中同样存在着司法认知的情形。但实践调研表明,相关案例当前还很少出现。近年来,我国司法解释中出现了一种“类司法认知”的方案。例如,2016年最高法、最高检、公安部《电信网络诈骗案件适用意见》第6条第1款规定:“确因被害人人数众多等客观条件的限制,无法逐一收集被害人陈述的,可以结合已收集的被害人陈述,以及经查证属实的银行账户交易记录、第三方支付结算账户交易记录、通话记录、电子数据等证据,综合认定被害人人数及诈骗资金数额等犯罪事实。”又如,2017年最高法、最高检《关于利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利行为定罪量刑问题的批复》第2条规定:“鉴于网络云盘的特点,不应单纯考虑制作、复制、贩卖、传播淫秽电子信息的数量,还应充分考虑传播范围、违法所得、行为人一贯表现以及淫秽电子信息、传播对象是否涉及未成年人等情节,综合评估社会危害性,恰当裁量刑罚,确保罪责刑相适应。”这里的表述是由司法人员(主要是法官)作出“认定/评估”,就符合司法认知的表象特征。但鉴于其关键词是“综合认定”、“综合评估”,故本质上还属于自由心证或自由裁量的范围。综上,简化网络犯罪证明的手段很多。当前,世界范围内的共同方案就是在网络犯罪的证明责任、证明标准、证明方法等要素方面进行体系化的应对。对于已有的国际经验,我国需在拿来主义基础上进行本土化改造;而对于直接来源我国司法一线的办案智慧——它们本身就是国际经验在中国的实践,则还需要再进行制度化的提炼和升华。换言之,从法律制度层面孵化出一套简化证明机制,将是我国刑事网络法治的一项紧迫任务。如前所述,我国治理网络犯罪,在很大程度上还要面对网络违法与网络犯罪相区分的二元制结构。也就是说,在我国必须分清网络违法与网络犯罪之间的界限。这既针对传统的违法/犯罪所得、造成损失大小、非法经营额等情节,也指向网络视阈下独有的实际点击数、不法网页数、不法文档数、用户数、注册会员数、网站数、跟帖数等指标。而网络本身具有的聚合效应,使得前述“数量”情节都以庞大的规模出现。如今人类社会已经进入大数据时代,前述“数量”又进一步表现为人类难以想象或计数的海量数据。如何关注和应对这一中国特色难题的再升级?我国学界先后提出过抽样取证与等约计量等建议方案。那么,这些方案真的行得通吗?有无更加合乎法律理性的其他方案?(一)抽样取证方法的操之过急
面对因数量激增所导致的证明困难,人们选择抽样取证显然是一种应激反应。所谓抽样取证,是指办案人员依据科学的方法,从较大数量的物品中提取具有代表性的一定量的物品作为样本证据,并据此证明全体物品属性的证明方法。抽样取证不仅是一种新的取证方法,还是一种新的证明方法。在取证环节,传统方法强调对有证明价值之材料的尽可能全面提取,抽样取证与之不同,它是依据统计学规律提取具有代表性的部分材料。在证明环节,传统方法是以所提取的物品作为证据直接证明待证事实,而在抽样取证中,因为所提取的并非全部材料,样本并不能直接反映案件事实之全面,其必须依赖一个中间环节——对样本代表性的确认。由这一方法所得结论的可靠性支撑,在于科学的抽样统计原理。笔者在“聚法案例”上以“随机”、“抽样”为关键词,搜索刑事案例,共检索到787篇裁判文书。这表明,司法实务中使用抽样方法的案例已有很多。具体分析可知,采用抽样方法的案例多集中在毒品犯罪、食品安全犯罪和知识产权犯罪中。至于网络犯罪,笔者只检索到一份非法获取公民个人信息罪的判决书中使用了抽样取证的表述。该案的争议点为被告人贩卖的公民个人信息是否真实。对此,法庭裁决认为,“在该两台电脑中提取的10份电子文档中有8份电子文档包含公民姓名、身份证号、银行卡号等公民个人信息,该8份电子文档经整理统计共有公民个人信息4578条,经对8个电子文档分别随机抽样核实,共抽样74条核实,其中62条真实有效。”不过,该“随机”进行的抽样取证并不是一个真正合格的抽样取证。抽样取证是从全部中提取部分,离不开一个最低的抽样比例。如在一起滥伐林木案件中,为查清被滥伐的林木数量,控方举出了由某县林业调查规划设计队采用抽样调查得出的调查报告,该报告抽样(800平方米)仅占全本(76200平方米)的1.05%。法院认为,根据《××伐区调查设计技术规程》(2013年)的规定,标准地面积必须达到伐区面积的3%以上,否则抽样数量达不到技术规程要求。该份调查报告鉴定过程和方法均不符合相关专业的规范要求,故本院不予采用。这里的抽样底线是3%。而截至目前,尚无权威观点表明网络犯罪中抽样取证的底线比例是多少。即便设置为1%甚至1‰,也很可能还是一个完不成的巨量任务。有论者研究侵犯公民个人信息罪的司法实务问题后发现,有的办案人员往往自行决定或掌握抽样比例以核实个人信息的真实性,“有的抽样10条、20条、50条”,“对于成千上万甚至数量更为庞大的数据来看,比例是否具有代表性?”该质疑是有道理且值得警醒的,尤其是在网络犯罪中赖以定案的电子证据正日趋以海量数据之面貌呈现的当下。抽样方法还要求对象具有同质性,也即具有共同的性质。同质性是确定统计总体的基本标准。唯有同质,样本才能具有代表性,才能反映全本。缺乏这一条件,就很难保证抽样方法的合理性和抽样结果的可信度。例如,嫌疑人在正常生产的数万张正版光盘中,夹杂着生产了几百张盗版光盘,情节较为轻微,依法不应作为犯罪处理。但公诉方为追求定罪,不进行正确抽样,而从这几百张盗版光盘中抽出几十张做样本,并称是因光盘数量太多、证明较为困难而进行抽样的,这就可能造成错误的入罪后果。又如,在一起生产、销售伪劣产品案件中,辩方对一份抽样取证鉴定意见的证据效力提出质疑,法院认定,“其生产方式供述比较稳定,在生产方式上具有同一性”,“执法部门在查扣的产品中随机抽样送检,其检测报告结论具有代表性,具有可以根据样本资料推论总体的属性”。这就是利用样本的代表性来回应证据效力异议。可见,抽样取证中样本的代表性是无法回避的根基性问题。实践证明,网络犯罪的电子证据散布于网络空间的各个角落,被害人、证人等知情人也散迹于物理空间的天涯海角,试图在它们之中均匀取样并确保代表性,很容易被理解为天方夜谭。网络犯罪司法要想实现科学的抽样取证,必须直面前述两个难以逾越的鸿沟。这有待于法学理论的突破,有赖于制度建设的完善,更离不开技术规范的支撑。但仅就网络犯罪抽样取证的技术规范制定而论,目前尚遥不可及。因此,在这些条件尚不具备的情况下,人们只能在特殊的、极个别的案件中进行有限的尝试。一旦步伐太快,就难以消解司法任性的质疑。案例统计的结果也表明,这一方法虽具有远景价值,现阶段还不足以被寄予厚望。(二)等约计量模式的违法之嫌
如前所述,我国学者已敏锐地捕捉到网络犯罪往往具有的犯罪对象海量化等特点。“在犯罪对象海量化中,犯罪数额难以计量,或者是无法计量,或者是只能选择间接方法进行替代式计量,而无法象传统犯罪采用人工方法直接计量”。人工方法直接计量,即精准计量模式,必然存在着客观不能的缺陷。而网络犯罪的数额计量就把这种无能为力暴露得淋漓尽致,此时,精准计量面临着犯罪数额难以认定、犯罪数额的认定难以精确、犯罪数额的真实性难以核实、犯罪数额的认定具有或然性等一系列难题。基于此,该论者建议,可以等约计量模式代替精准计量模式,进而实现对法益侵害的适当评价。“在网络犯罪中采用等约计量模式对犯罪数额加以计量,具有合理性。”应当看到,司法实践已经按照“等约计量”方式,对海量化的犯罪对象进行“估堆式”计量,并作为认定犯罪数额的标准。从目前淫秽电子信息、公民个人信息以及“伪基站”发送的短信计量方式来看,其均未实现精准计量,实际上运用的就是“等约计量”方式。等约计量模式与抽样证明方式具有一定的交叉关系,但属于两种思路。不难发现,等约计量模式的建议有违背刑事诉讼法规定的“案件事实清楚、证据确实充分”之证明标准的巨大风险。从字面上看,“等约”是“大约等于”的意思,即所谓的“估堆”。相对应地,即按照“大约等于”的方式,对网络犯罪中的数额加以计量。这明显背离了“案件事实清楚、证据确实充分”的原则性要求,分明就是饱受诟病的两个“基本”标准——“基本事实清楚、基本证据充分”的一个变种。对此,该论者也提出,“在适用等约计量时,需要刑事立法和司法进行相应的跟进,并进一步探索将模糊数学、灰色理论、概率论等引进刑事法学和司法实践,建立现代科学技术、新型数学方法和刑事法学的跨界融合,以实现对网络犯罪行为的全面客观评价。”故必须提醒注意的是,人们寻求网络犯罪证明困难的解决之道,切忌不能以放弃作为基石的证明标准制度为代价。笔者认为,在我国司法实践中进行网络犯罪的简易化证明,最有效的选择应是底线证明。底线证明,也可以称为低限证明,是指按照法定的入罪和加重处罚两道“坎”,提供能用以定案的最基本的证据。这两道“坎”既是底线,也是低限。要追究网络犯罪者的刑事责任,指控证据必须证明其已经触及法定的入罪门槛;而要追究网络犯罪者的加重刑事责任,指控证据还必须证明其已经触及法定的加重处罚门槛。具体来说,我国现行法律普遍采用数额/数量(如金额、物数、人数、次数、人次等)指标作为入罪或加重处罚的标准。因此,办案人员就必须在证明作为底线的数额/数量(如金额、物数、人数、次数、人次等)指标方面,达到“案件事实清楚、证据确实充分”的要求;至于其在多大程度上超过了作为底线的数额/数量(如金额、物数、人数、次数、人次等)指标,则只需要进行概要性的证明或展示。不难看出,底线证明方式的特色就在于两步证明。举例来说,在我国,非法获取计算机信息系统数据达到一定情节的构成犯罪。2011年最高法、最高检发布《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪的“情节严重”以及“情节特别严重”进行了解释(见下表)。这里的身份认证信息10组、其他身份认证信息500组、计算机信息系统20台、违法所得5000元、经济损失10000元就是入罪的底线,相应标准的5倍则是加重处罚的底线。那么,底线证明方式就是“10+”证明、“20+”证明、“500+”证明、“5000+”证明、“10000+”证明,以及这些情形的“5倍+”证明。以此类推,不一而足。概要而言,底线证明方式面向网络犯罪中的海量证据,解决了无需获取全部证据而仅依靠部分证据定案的问题。同时,它并没有降低证明标准——所抽取的证据在用于证明犯罪事实的方面,依然坚持了关于主要案件事实的证明必须满足统一证明标准的原则。这就兼顾了节约诉讼资源、提高诉讼效率和实现诉讼目的。这种简易化证明机制在司法实践中已经初露端倪,得到了一定程度的运用。例如,在一起非法控制计算机信息系统案件中,被告人何××被指控对2670部手机信息系统实施了非法控制,主要的指控证据是涉案的二个邮箱内有2670个手机号码。辩护人指出,由于存在着双卡双待手机,2670个手机号码并非等同于2670部手机,因此涉案的被控制手机数量认定为2670部有误。法院认可了该辩护意见,但同时判决“即使按照所控制的2670个手机号码减半处理”,仍不影响对其“情节特别严重”的认定,也就是说达到了加重处罚的底线。又如,在一起电信诈骗案件中,多名被告人被指控实施了购买伪基站、发送虚假信息和获取被害人银行卡信息后套现等行为。部分被告人提出,“在未查明其住处缴获的伪基站设备中发射的181251条诈骗短信有多少诈骗既遂、有多少诈骗未遂的情况下,不能排除存在其发送的诈骗短信中未遂的数量不足5万条同时诈骗既遂的数额又不足10万元的情形”。对此,法院认定,“按照黄××自称的从2015年4月15日到2015年5月5日,其参与发送的信息总量也达到80万条左右,远远超过司法解释规定的5万条”,故应当认定为刑法规定的“其他特别严重情节”。这同样是说达到了加重处罚的低限。相比而言,底线证明方式既克服了抽样证明的取样不具有代表性、取样后仍数量过大的局限性,也回避了等约计量同现行法律规定明显冲突的弊端。最为重要的是,这是在保持我国现行刑事法律制度不变的情况下降低证明难度的一大技巧。而且,它也未雨绸缪地为应对未来大数据技术所可能真正带来的冲击与挑战,预留下足够的空间。迄今为止,人类社会尚未建成有效运行的大数据侦查、大数据证据制度,底线证明方式不仅是应变之举,也能够行稳致远。四、结论
网络犯罪遭遇司法证明难题,这是新时代、新问题同旧体制、旧观念的冲突所致,具体成因则纷繁复杂、层次多样。实现网络犯罪的证明简化,是一条必由之路,但也是一项长期而艰巨的任务。这有赖于立法官员、司法人员和法律研究者的携手合作,离不开一套系统的建设方案。简单地寄希望于借力某一方面以得到一劳永逸的突破,是不现实的;片面地寄希望于有关机关在立法、立法解释和司法解释中为网络犯罪开辟单独通道,也是不理性的。化解网络犯罪证明难,首先要靠转变机制。这落脚于在网络犯罪法律制度建设中推出一系列有针对性的简易化证明规则。2014年,最高法、最高检、公安部出台《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》。这是我国当前最为重要的惩治网络犯罪的法律规定,其对网络犯罪案件的管辖、初查、跨地域取证以及电子数据的取证与审查等内容做出了规定。其中虽不乏关于证据转化、综合认定的内容,但对于国际上流行的简化证明机制如推定、司法认知、立法扩大解释则着墨不多,遑论试行学者们倡导的抽样取证、等约计量的建议。该现象在近年来出台的其他网络犯罪法律规范中也不同程度的存在。可见,未来我国夯实网络犯罪治理的法治大厦,在证明机制部分应当从零散式的对策设计跨越为体系化的制度建设。化解网络犯罪证明难,其次还要靠转变观念。在新时代推动大变革的大背景下,重点就是要打破以传统办法对付网络犯罪的思维定式,实现三个转变:一是由传统的“精准思维”向“互联网思维”、“大数据思维”转变,二是由孤立思维向系统思维转变,三是由经验思维向科学思维转变。本文从实践中概括出来的底线证明方式,是完全符合新思维的可行路径。而且,该方式的采用,无需进行任何的制度建设或改革,只要观念更新即可。在不改变现行制度的情况下,大力推行底线证明方式,无疑是一条最有前景的中国式方案。
电信诈骗案件中境外取证、综合认定等简化证明规则简"证"反"诈"
——评《办理电信网络诈骗等刑事案件适用法律若干问题的意见》
电信网络诈骗犯罪是当代社会的一大毒瘤,现今呈现跨国境、链条化、骗术多、被害众、钱款巨等特点。为打击惩治电信网络诈骗犯罪,最高法、最高检、公安部共同将《办理电信网络诈骗等刑事案件适用法律若干问题的意见》锻造为治理犯罪的利剑,如今2021年的2.0版(以下简称为“意见二”)以新面貌问世。相比2016年的1.0版,“意见二”有了许多改变和优化。“进一步简化证明”即为其展现的一大鲜明特色。有效化解证明难题一直是反电诈的要务。从学理上讲,构建简易证明机制是可选方案,这包括消减控方证明负担与扩大非证据证明两种主要方法。前者指的基于特殊考量适当去除或减轻控方指控犯罪所需要完成的证明任务,后者指的是通过增设推定、司法认知、拟制等便宜认定法来合理分解指控犯罪的证明任务。“意见二”条文中不乏此等例证。其一,变通境外证据的合法性保障方式。跨境电信网络诈骗犯罪往往涉及大量的境外证据材料。我国司法机关一直强调对境外获取的证据材料应当审查合法性,主要审查是否符合刑事诉讼法的相关规定。对基于有关方式调取的证据,还要特别审查遵循有关条约、司法互助协定、两岸司法互助协议或通过国际组织委托的办理程序、手续是否完备等。例如,最高人民检察院在2020年4月8日发布的指导性案例“张凯闵等52人电信网络诈骗案”(检例第67号)中指出,“对境外实施犯罪的证据应着重审查合法性”“对委托取得的境外证据,移交过程中应注意审查过程是否连续、手续是否齐全、交接物品是否完整、双方的交接清单记载的物品信息是否一致、交接清单与交接物品是否一一对应”。然而,在实践中,我国司法机关常常遇到外国司法机关合作不畅的问题,甚至遭遇外国司法人员索要高额费用的情况。“意见二”对此作了变通处理,明确“通过国(区)际警务合作收集或者境外警方移交的境外证据材料,确因客观条件限制,境外警方未提供相关证据的发现、收集、保管、移交情况等材料的,公安机关应当对上述证据材料的来源、移交过程以及种类、数量、特征等作出书面说明,由两名以上侦查人员签名并加盖公安机关印章”。这是以一种严格限定的“情况说明”来解决境外证据合法性的思维。其二,解释兜底条款的概括性“其他情形”。电信网络诈骗犯罪不是一种单一的罪名,除涉及“诈骗罪”主罪名外,还常常涉及“掩饰、隐瞒犯罪所得、犯罪所得收益罪”“非法利用信息网络罪”“帮助信息网络犯罪活动罪”“侵犯公民个人信息罪”“妨害信用卡管理罪”“信用卡诈骗罪”“传授犯罪方法罪”“窃取、收买、非法提供信用卡信息罪”“伪造、变造、买卖身份证件罪”等诸多相关罪名。这也反映了该犯罪行为于法条表述难以尽举。为堵截犯罪行为脱逸刑事法网的现实需要而进行概括规定的“兜底条款”,应运而生。例如,现有关于非法利用信息网络罪、帮助信息网络犯罪活动罪的司法解释针对行为人为他人实施犯罪提供技术支持或者帮助时的“明知他人利用信息网络实施犯罪”“情节严重”两个要件事实,设置了用作兜底作用的“其他情形”条款。但这些条款的实际适用效果并不好,更影响到这两个罪名被用于打击电信网络诈骗犯罪的空间。据笔者使用“小包公法律实证分析平台”对2018年至今的4621件电信网络诈骗犯罪案件进行分析,发现定为非法利用信息网络罪0件、定为帮助信息网络犯罪活动罪的也仅70件,分别占比0%、1.5%。“意见二”对此作了必要的具体明确,既规定“收购、出售、出租单位银行结算账户、非银行支付机构单位支付账户”“电信、银行、网络支付等行业从业人员利用履行职责或提供服务便利,非法开办并出售、出租他人手机卡、信用卡、银行账户、非银行支付账户”等属于相关司法解释中规定的“其他足以认定行为人明知的情形”。也规定“收购、出售、出租信用卡、银行账户、非银行支付账户、具有支付结算功能的互联网账号密码、网络支付接口、网上银行数字证书5张(个)以上”“收购、出售、出租他人手机卡、流量卡、物联网卡20张以上”属于相关司法解释中规定的“其他情节严重的情形”。这些将极大地激活以非法利用信息网络罪、帮助信息网络犯罪活动罪两个罪名惩治电信网络诈骗犯罪的实务选择。其三,续造“综合认定”的万能型证明武器。司法取证认证难,允许综合认定就不难。其实,早在网络犯罪出现前,综合认定就成为我国司法活动中解决证据难题的万能武器。在许多规范性法律文件中,经常使用“综合认定”“综合……予以认定”“综合……可以认定……”“应根据……等因素综合考虑认定”“综合运用……计算和认定”“综合考虑……确定……”“综合(分析)判断”“综合(审查)判断”“综合审查认定”“综合分析认定”等等表述,其精髓是“综合考虑若干因素进行事实认定”。考虑到实践中电信网络诈骗犯罪的涉众性极大地增加了司法证明的难度等现实困难,“意见二”也将“综合认定”的黑武器运用进行了发扬光大。例如,针对帮助信息网络犯罪活动罪之“行为人明知他人利用信息网络实施犯罪”要件,“意见二”规定“应当根据行为人收购、出售、出租信用卡、银行账户、非银行支付账户、具有支付结算功能的互联网账号密码、网络支付接口、网上银行数字证书,或者他人手机卡、流量卡、物联网卡等的次数、张数、个数,并结合行为人的认知能力、既往经历、交易对象、与实施信息网络犯罪的行为人的关系、提供技术支持或者帮助的时间和方式、获利情况以及行为人的供述等主客观因素,予以综合认定”。这实际上是要求将行为人收购、出售、出租等行为同主客观因素结合起来,形成统一整体的司法认识。“天下无诈”是一种美好的愿景。可以说,作为两“高”一“部”应急推出的反诈新规,“意见二”彰显了化繁为简的内在精神。俗话说,简约绝非简单!简“证”之剑将斩尽电“诈”群魔,广大民众翘首以待。
以下点击可读:
强烈推荐 | 刘品新、张艺贞:虚拟财产的价值证明—从传统机制到电子数据鉴定机制
强烈推荐 | 刘品新:论电子证据的理性真实观
强烈推荐 | 刘品新:论电子证据的真实性标准
大数据赋能法律监督将促使监督模式迭代进阶——专访中国人民大学教授刘品新
刘品新:网络犯罪案件的数字式事实重建
刘品新 翁跃强 李小东:检察大数据赋能法律监督三人谈
刘品新:论区块链证据
刘品新、陈丽:电子证据的连属式审查——以涉企案件为例
吕宏庆、魏晓娜、陈景辉、吴洪淇、刘品新、何家弘:证据真实观的语言哲学思考
刘品新 | 大数据法律监督=纠正“异常”类案+实现“溯源”治理
实录 | 王栋、张吉豫、徐瑾、李红新:APP侵犯知识产权疑难解析
汪珮琳、王铼、刘品新、季美君:网络犯罪可疑交易分析与洗钱犯罪打击
赵宪伟、刘政、徐衍、刘品新、石青川、刘坤、顾伟、陈思远:海量电子证据如何审?
刘品新、张志婧、李鹏、郭树正:如何理解电子证据的多元关联律?——龚某某侵公案的总结与点评
何家弘、刘品新《证据法学》“大修”至第七版之前言:一起研习证据法学
汪珮琳、王铼、刘品新、季美君:网络犯罪可疑交易分析与洗钱犯罪打击
实录 |电子证据与网络犯罪检察论坛 | 汪珮琳、王铼、刘品新:网络犯罪可疑交易分析与打击洗钱犯罪
刘品新:电子证据法的基本思维
刘品新:电子证据plus规则,绝非“任人打扮的小姑娘”
刘品新、唐超琰 | 穿透式取证:涉众型经济犯罪的法律应对
刘品新、石鹏、高显嵩、张洪铭、安柯颖、侯爱文、彭文昌、王华伟、于冲、朱桐辉 | 周泰研究院电子数据法与网络法研讨观点集锦
新媒首发 | 人大博士生陈丽:电子证据的完整性从属于真实性吗?否
新媒首发 | 马明亮、王士博:论大数据证据的证明力规则 | 强烈推荐
全媒首发 | 张雪峰:有专门知识的人出庭是电子数据鉴定质证的重要利器
获奖论文 | 王士博:论法定犯的算法证明方法
金斗云·CDF | 奇安信皮浩:数字货币取证与典型案件分享;中科链安果然:通过案例看虚拟币犯罪的演进——Defi犯罪的兴起
金斗云·CDF | 张佩军:即时通讯工具(微信、陌陌)的取证与恢复方法 | 附:张鹤、郭永健11月1日讲课题目
新媒首发 | 孙玉龙:以信息转移为成痕机制的电子痕迹研究
美国的进出口管制政策会影响我们使用数据库吗?
编辑 | 朱桐辉,南开大学法学院副教授,北京大学诉讼法学博士。