王智名,黃 婷(浙江省建德市人民檢察院,浙江建德311600)
辦理盜竊虛擬財產案件的若干疑難問題
王智名,黃 婷
(浙江省建德市人民檢察院,浙江建德311600)
網絡虛擬財產具有財產屬性,應當納入刑法的保護范圍。實踐中處理盜竊虛擬財產案件存在諸多疑難點,如電子證據的運用、虛擬財產價值的認定、多次盜竊的認定、虛擬財產盜竊犯罪形態認定及案件管轄地等。在綜合國內外處理虛擬財產盜竊現狀的基礎上,應當在立法、司法層面上對我國盜竊虛擬財產罪之相關規定做出補充。
虛擬財產;電子證據;價值認定;犯罪形態
隨著互聯網的飛速發展,網絡虛擬財產的盜竊問題也隨之產生,盜竊虛擬財產型犯罪與普通盜竊犯罪有契合之處,應當將盜竊虛擬財產型犯罪納入刑法規制范圍。然而,我國目前《刑法》及刑法體系僅規定了普通的盜竊類犯罪刑罰適用及量刑幅度問題,對盜竊虛擬財產型犯罪電子證據如何采信及取證、數額及情節如何認定、犯罪形態如何區分等問題仍需要司法工作者發揮能動性,在實踐中不斷研究、探討和總結。
根據我國2013年新《刑事訴訟法》第48條第一款之規定,可以用于證明案件事實的材料,都是證據,同時電子數據作為新增證據種類被寫入新刑訴法。在盜竊虛擬財產型犯罪中,電子證據無疑是證明案件事實的重要證據之一,其是否能和傳統證據具有同等的證明力仍存在一定爭議。那什么是電子證據?簡言之,電子證據是法庭上可能成為證據使用的,按編碼規則處理后以二進制形式存儲或傳遞的電子數據。電子數據即行為人在使用計算機或計算機系統運行時產生的記錄于個人計算機以及整個網絡拓撲結構中節點上的電磁記錄,可以形成電信息、光信息以及磁信息,通常表現為文字、聲音、圖像等多種媒體形式。電子數據系計算機在使用過程中自動記錄并保存一定期限的痕跡,如電子郵件的發送、接收時間,訪問數據的時間及內容,發送數據字節的大小,日志記錄,IP登入記錄等,其存在具有必然性,故其是證明行為人使用計算機行為、目的以及后果的有力證據[1]。但因為電子數據具有高技術性、隱秘性以及易破壞性,如何對其進行取證以及采信仍是實務中亟須解決的問題。
具體到電子證據審查規則。電子數據具有無形性,其以何種形式向法庭提交亦困擾司法工作者,目前檢察院在使用電子數據作為證據時一般以書證或視聽資料方式提交,即在對電子證據進行審查后將數據導出形成書面證據或制作成光盤以便于當庭出舉和質證。同時也有觀點提出,電子證據具有高技術性以及易被篡改性,應當由第三方專業人員作為專家鑒定意見向法庭提交。筆者認為,電子證據以何種方式提交需要建立在便于法庭舉證、質證的基礎上,電子證據具有專業性,部分原始電子證據須專業人員才能對其進行解讀,給審判工作帶來一定難度,故筆者認為,電子證據提交的方式應當根據其專業程度進行區分,若專業程度確實較高,則應當根據適當處理后形成通俗易懂的形式進行提交,一般情形下,應盡量尊重電子證據的原始形態,保證證據的客觀性。那么電子證據作為證據使用其證明力如何審查?筆者認為,電子證據歸根結底屬于證據,其仍應遵循一般證據的三性進行審查。
第一,電子證據的客觀性。電子證據因系計算機自動記錄的痕跡證明,故其本身存在就具有客觀性和必然性,故審查電子證據的客觀性主要體現在審查其來源的客觀性。公訴人在審查電子證據時要特別注意審查其來源是否真實客觀,根據電子證據形成的時點、證明內容、調取人、調取過程以及調取設備情況,綜合分析電子證據反映的是否真實,有無篡改、偽造的可能。對有刪改、拼接痕跡的電子證據應按照非法證據排除規則進行排除[1]。一般情況下網上銀行出具的賬戶支付信息,支付寶等交易平臺出具的交易記錄,EDI中心提供的提單簽發、傳輸記錄,網絡接入服務商提供的上網信息、CA認證中心提供的認證或公證書均具有較強的證明力。
第二,電子證據的合法性。電子證據的合法性主要體現在電子取證的合法性上。電子取證是將計算機調查及分析技術應用于對潛在證據的確定和獲取,包括對電子證據的保全、確認、提取和歸檔。一般而言,電子取證包括物理證據的獲取與后續信息發現兩個階段。物理證據獲取是指專業人員包括偵查人員及技術人員到犯罪現場,查找并扣留相關的計算機硬件。信息發現是指從扣留的計算機硬件中排查遺留的原始數據(包括系統日志、緩存記錄等),以確定可以用作證明案件事實的電子證據。物理證據的獲取需要專業取證人員以及專業取證工具。首先,涉案計算機必須處于被隔離和保護的狀態下,取證人員進入現場后,須第一時間對計算機硬件、軟件配置情況、運行狀態等信息進行記錄并使用專業取證工具對以上信息進行按位拷貝固定。常見的取證工具有鏡像工具和取證軟件,如EnCase,sniffers,Tripwires,Argus,NFR,Network monitor等[2]。物理取證過程最能體現電子取證的合法性,故取證人員在取證過程中須特別注意保證原始數據不被破壞和篡改,不得在涉案計算機上執行任何無關的操作,不得任意刪改原始數據,保證詳細記錄提取過程,保證物證安全穩定。后續信息發現要求技術人員通過數據恢復、破解加密文件等手段在物理證據的基礎上重現計算機過去的工作細節,以獲取行為人使用該計算機進行的操作痕跡,用以證明案件事實。筆者認為,信息發現的合法性需要由第三方專業人員出具鑒定意見,以此證明取證人員使用的數據處理手段合理合法,從而保證電子證據的合法性。
第三,電子證據的關聯性。司法工作者在審查電子證據時需審查該證據是否與案件事實、量刑有關聯,對偵查人員提交的電子證據須在了解其證明內容的基礎上進行排查。同時注意保證行為人的隱私,與案件無關的計算機使用記錄與信息系行為人隱私,一律不得作為證據使用,更不能當庭出具公之于眾。
根據刑法修正案(八),盜竊數額和盜竊情節均能影響盜竊罪的定罪量刑。在盜竊虛擬財產實務處理中,以何種標準對虛擬財產的價值進行認定以及以何種標準區分多次盜竊是我們司法工作者必須直面的問題。
第一,盜竊虛擬財產的價值認定。根據上文的闡述,虛擬財產具有財產屬性,即具有價值,其價值體現于用戶在獲得該虛擬財產時付出的等價勞動力以及成本。認定虛擬財產價值的方法一般有以下幾種:
網絡運營商營銷該虛擬財產的自定價格。網絡游戲中的普通道具以及裝備一般都是以相應的游戲幣進行購買,而相應游戲幣的獲得可以通過游戲點卡以及人民幣進行充值,故按照網絡運營商自定的充值價格即可認定該虛擬財產的價值。
虛擬財產的市場交易價格。該種認定方法主要體現在網絡游戲中的特殊裝備上,因特殊裝備具有稀缺性,不支持直接用點卡或游戲幣進行購買,只能在網游中參與特定的活動,以特定幾率爆出,故特殊裝備的價格具有較大的市場浮動性和不穩定性,價值也難以認定。在這種情況下,認定虛擬財產價值一般應參考網游中拍賣行的交易價格或玩家之間線下交易的價格。因拍賣行以及交易價格參差不齊,一般應根據基準日的平均成交價格對特定虛擬財產的價值進行認定。該種認定方法存在的缺陷是,所謂市場交易價格系個別玩家間自我商定的價格,并不具有普遍代表性。如人民幣玩家因對某些裝備情有獨鐘,愿意支付較高的對價獲得該裝備,非人民幣玩家對裝備的態度相對較為平和,其愿意支付的對價就小。網游拍賣行的價格亦屬某幾個專營裝備的團隊的自我定價,不具有普適性,故按此價格認定盜竊數額應持謹慎態度。
用戶獲得虛擬財產所付的對價。用戶特別是網游玩家在經營某一角色的過程中需要投入時間、金錢、智力以及感情(如公會經營),賬號被盜后對其定價需要包括玩家在角色建立過程花費的所有費用。但該種認定方法需要由玩家負舉證責任,即玩家需要提供自己經營該角色所花費的費用證明,如點卡花費、道具花費等,審查起訴機關在審查這些費用證明的同時還應咨詢該網游運營商,向運營商調取該游戲點卡收費情況,一般玩家經營同等水平的游戲角色的花費情況等,盡可能排除因玩家水平、運氣不同等不可控因素帶來的影響,就低認定行為人的盜竊數額。但現實中,除游戲有充值記錄的以外,很少有玩家會留意保留自己購買相應點卡以及道具的原始憑證;且按何種方法排除因玩家個體性差異導致的費用差異難以達成一致。
非法獲利數額。實務中某些虛擬財產的用戶初始獲得該虛擬財產時并沒有支付相應對價,隨著時間推移該虛擬財產因具有標志性和特權性實現了自我增值,如六位數的QQ號碼、淘寶網VIP特權用戶等,行為人通過木馬、遠程控制等手段非法侵入網站服務器平臺盜取用戶賬號后用于出售;又有部分網絡游戲運營商的服務器被暴力入侵,行為人盜取游戲運行編程代碼后自己或出售給他人用于建立私服,吸引官服用戶以此牟利。在該種情況下,用戶無法證明自己獲取該虛擬財產支付的相應對價,網絡游戲運營商估算的因私服的建立造成的官服可能的損失不屬于直接損失,不能直接用作認定盜竊數額的依據,故只能參考行為人出售該虛擬財產的非法獲利數額對該盜竊數額進行認定。但該種認定方法不可避免地遭遇行為人未出售被盜虛擬財產如何認定盜竊數額的尷尬困境。筆者認為,在認定未銷贓的虛擬財產價格時,應當根據聽取運營商的意見及省級以上互聯網主管部門、物價部門的共同意見,綜合分析用戶在經營該虛擬財產耗費的金錢以及市場上該虛擬財產的出售價格。
第二,多次盜竊的認定。根據兩高2013年4月4日《關于辦理盜竊刑事案件適用法律若干問題的解釋》第3條之規定,二年內盜竊三次以上的應認定為多次盜竊。張明楷認為,刑法第264條修改后“規定多次盜竊是為了擴大盜竊罪的處罰范圍,故對多次盜竊就不能再作過于嚴格的限制”,對于“次”應當根據客觀行為認定,不能根據行為人的主觀心理狀態認定,多次盜竊不以每次盜竊既遂為前提,也不要求行為人每次實施的盜竊行為均成立盜竊罪。筆者認為,盜竊虛擬財產的“多次”認定的標準應當與普通盜竊多次認定的標準保持一致,即多次盜竊虛擬財產的認定不要求行為人每次盜竊均成功竊取用戶資料獲得其虛擬財產,也不要求行為人每次均成功侵入網站系統服務器。虛擬財產盜竊中,行為人若在其主觀具有非法占有故意的前提下,客觀上實施了入侵網站系統服務器的行為,無論其是否成功入侵,無論其入侵后是否成功竊取了用戶的資料,也無論其竊取用戶資料后是否被網站管理者發現并及時補救使得用戶虛擬財產免于損失,或者其成功竊取的虛擬財產價值是否達盜竊罪數額較大的標準,行為人的行為均系盜竊行為,均應計算入多次盜竊的次數內。
多次的計算。普通盜竊中,是否認定行為人具有多次盜竊的情節需要考慮其盜竊的時空性是否連貫,即時間、空間是否具有明顯的隔斷性。如行為人在同一時間、同一地點竊取不同被害人的財產,應當認定其為一次盜竊;如其在同一連貫的時間內,在不同地點竊取不同被害人的財產,應當認定其為多次盜竊(被盜地點具有明顯隔斷性);如其在不同時間,同一地點竊取同一人的財產,應當認定其為多次盜竊[3]873-889,在虛擬財產型盜竊中亦是如此。行為人同一連貫時間內使用同種或不同手段侵入多臺個人計算機,竊取多名用戶的虛擬財產,應當認定其為多次盜竊;若該行為人入侵的是網絡運營商的數據庫平臺,一次性竊取用戶數據庫,即使行為人盜賣多名用戶賬號,根據行為人的盜竊的行為以及犯意,仍應認定該次盜竊為一次盜竊,并按照其實際盜賣的用戶賬號價值認定其盜竊數額。
在盜竊犯罪中,區分既遂、未遂的認定標準較具代表性的是失控說和控制說。失控說認為公私財物所有人或保管人實際喪失了對財物的控制的,即為盜竊既遂,未脫離控制的為盜竊未遂。控制說以行為人是否已取得對被盜財產的實際控制為標準,行為人實際控制財物的為既遂,未實際控制的為未遂。盜竊未遂根據其行為是否完成又可以分為實行終了的未遂和未實行終了的未遂。盜竊虛擬財產也存在不同的犯罪形態,但因被盜對象虛擬財產以及行為人實施盜竊手段的特殊性,在認定虛擬財產盜竊的不同犯罪形態時,存在諸多難點。因既遂形態筆者已在上文結合案例進行分析討論,盜竊的犯罪預備一般不作為犯罪處理,故本節筆者僅對虛擬財產型盜竊的未遂和中止形態進行分析探討。
盜竊虛擬財產的犯罪未遂及未遂情形。虛擬財產系用二進制表示的電磁記錄,用戶需通過特定的賬號密碼登陸服務器后才能對其進行操作、管理,行為人盜取虛擬財產一般通過技術手段秘密竊取用戶的賬戶、密碼實現對虛擬財產的轉移控制。實施虛擬財產盜竊按照其行為可以分為三個階段,第一階段為入侵系統服務器,第二階段為竊取用戶資料,第三階段為非法獲利。行為人一旦開始運行入侵程序,用戶存儲于服務器平臺上的資料和虛擬財產即處于喪失的緊急危險中,行為人此時即系盜竊著手,盜竊行為開始實行,若該行為人能夠完成第一、二兩個階段,則盜竊行為實行終了,反之則未實行終了。判斷虛擬財產盜竊是否既遂,關鍵在于第二階段中如何認定用戶資料已被行為人竊取和控制。用戶資料存儲于系統服務器中,無論是個人計算機還是網站系統服務器,一般都具有防火墻等防止入侵的軟件設施,因此服務器對外界而言都是“不能隨便進出”、“相對密閉”的空間,與傳統盜竊中的“戶”有一定的類似之處。傳統入戶盜竊既遂以行為人實際取得財物控制權為標準,表現為行為人帶著財物脫離“戶”、脫離所有人的控制范圍。同理,盜竊虛擬財產也應當以行為人成功竊取用戶資料,取得對用戶賬號和密碼的排他性占有、控制權為既遂標準。排他性占有、控制是指在網絡管理員以及用戶發現資料被盜之前行為人已經篡改用戶認證資料,行為人成為唯一能夠對虛擬財產進行操作的控制者。如果網絡管理員發現系統曾被非法入侵的痕跡,及時對用戶數據進行保存封號或者用戶第一時間發現賬號被盜向管理員申請凍結賬號,導致行為人竊取用戶資料后并不能對賬號下虛擬財產進行竊取并控制,用戶未喪失對賬戶下虛擬財產的控制,即未遭受實際的損失,盜竊行為的法定既遂損害后果沒有出現,則行為人此次盜竊行為是盜竊未遂。除以上介紹的一般未遂情形外,虛擬財產盜竊還存在兩種特殊情況下的未遂。一種是行為人認識錯誤的未遂,如行為人侵入系統服務器進行資料拷貝時,系統自動或者網絡管理員提醒行為人IP地址已被追蹤,行為人信以為真并立即停止入侵放棄拷貝,根據刑法原理,行為人停止盜竊的行為系意志以外的原因,并非中止,而是基于錯誤認識的盜竊未遂。第二種是系統服務器崩潰,如行為人竊取用戶資料后,但該虛擬財產的服務器因故障,數據毀損清零,行為人無法提取虛擬財產,系統恢復后,運營商根據系統原先備份恢復數據,用戶未遭受損失,行為人成立盜竊未遂。但因該種未遂情形系統服務器因崩潰侵入痕跡無法保存,電子取證非常困難。
盜竊虛擬財產的中止及中止情形。認定虛擬財產中止犯應當比照普通盜竊中止犯的認定,其難點主要在于當兩人及兩人以上共同實施虛擬財產盜竊時,如何認定其中一人盜竊中止。中止可以發生在犯罪預備階段、犯罪實行階段以及犯罪結果發生前的階段,其認定的條件是行為人在其有能力完成犯罪的情況下自動放棄犯罪或者積極有效地防止犯罪結果的發生[3]339-343。在共同盜竊虛擬財產中,幾個行為人共同編寫或者購買用于入侵系統服務器的木馬程序,若其中一個行為人想成立中止,則其必須在犯罪結果發生之前,放棄參與盜竊行為,并且將自己為該盜竊團隊貢獻的有利于盜竊實施的助力收回,如其提供了入侵程序,其必須保證其他人無法再使用該程序進行盜竊;如其在入侵成功后,下載用戶數據庫完成前想要中止盜竊,則其須立即停止下載,并保證用戶數據未毀損,同時還應保證自己行為中止后,其他行為人不能在本次侵入的基礎上繼續竊取用戶資料,但其他行為人重新使用非由中止人提供的入侵程序入侵服務器竊取用戶資料不影響中止人的中止認定;如行為人竊取用戶資料后未控制用戶虛擬財產前想要中止盜竊,則其應銷毀已獲取的用戶資料,并保證其他行為人不能利用資料盜取虛擬財產,反之,不能成立盜竊犯罪中止。
[1]伊偉鵬.網絡犯罪中的電子證據及其采信規則[J].人民司法,2002,(4).
[2]王保勇,宋斌.淺談計算機網絡犯罪偵查中的電子取證[J].數字技術與運用,2010,(7).
[3]張明楷.刑法學[M].北京:法律出版社,2011.
[責任編輯:范禹寧]
王智名(1970-),男,遼寧彰武人,檢察員;黃婷(1989-),女,浙江建德人,助理檢察員。
DF625
A
1008-7966(2016)04-0032-03
2016-05-01