- 產品
- 產品解決方案
- 行業解決方案
- 案例
- 數據資產入表
- 賦能中心
- 伙伴
- 關于
時間:2022-05-02來源:靈仙瀏覽數:418次
隨著網絡空間刑事治理走進深水區,越來越多曾經盤踞在網絡隱秘角落的犯罪行為逐漸走進司法機關視野,而流量劫持正是此種之一。
引言
隨著計算機信息系統技術與互聯網的快速發展,網絡已經成為個人生活、經濟發展及國家建設的重要支柱,衍生的網絡安全問題日漸凸顯,其不僅關系到財產安全、數據安全,更已經上升至國家安全的高度。隨著網絡空間刑事治理走進深水區,越來越多曾經盤踞在網絡隱秘角落的犯罪行為逐漸走進司法機關視野,而流量劫持正是此種之一。本文擬以相關法律規定和技術資料為基礎,以互聯網發展與法律制衡的不平衡態勢為背景,“將風險社會置于法治社會的背景之中”,對流量劫持犯罪行為進行審視,為司法機關打擊犯罪和適用刑法提供一些思考。
一、流量劫持的概念
(一)流量劫持的技術原理在計算機信息系統學科中,流量被用于代指計算機網絡采用數據通信方式傳輸數據的實現過程,即“通過數據通信系統,將攜帶信息的數據以某種信號方式從信源(發送端)安全、可靠地傳輸到信宿(接收端)”。在數據傳輸的過程中,有一些特定的計算機信息系統或應用程序會承載數據傳輸的部分工作,如內容分發網絡(Content Ddelivery Network,簡稱CDN)、域名系統(Domain Name System,簡稱DNS)、電信運營商基礎網絡設施等。隨著互聯網的蓬勃發展,行業人士發現流量同樣可以作為用戶與網站之間交互行為的數量統計指標。根據中華人民共和國通信行業標準《互聯網服務統計指標第1部分:流量基本指標》定義,流量指標一般包含獨立IP地址數,獨立訪客數,頁面瀏覽量,訪問次數,訪問時長等。在“流量經濟”的理念下,互聯網產業的參與主體圍繞著流量數據展開商業競爭,通過創新技術,打造豐富多彩的內容信息和服務,提升網站用戶數量與流量,進而賺取廣告傭金。但在巨額利益的誘惑下,有不法份子開始試圖通過流量劫持的方式提升網站流量,其主要分為兩種“引誘”和“強迫”兩種方式,最大的區別在于是否系通過技術否定了用戶的自主選擇權。“引誘”型流量劫持行為,本質上依然需要用戶的自主意愿和客觀行為才能完成流量獲取。海淀法院審理的百度公司訴搜狗公司一案具有一定的代表性,經審理認為:用戶在已經選定搜索引擎的情況下,搜狗輸入法未在輸入法界面添加與搜索經營者相關的明顯表示,通過搜索候選詞將用戶引導至同樣沒有搜索用明顯標示的搜狗搜索結果頁面,劫持本屬于三原告的搜索用戶流量,應認定為利用技術手段,通過影響用戶選擇的方式,妨礙原告經營活動的正常進行,構成了不正當競爭。而“強迫”型的關注重點是從技術手段上影響流量的傳輸過程。流量本質上是數據通信,其需要遵守相關的技術規范,行為人通過技術手段,在數據通信過程中的關鍵環節,對數據通信過程施加影響,那么就有可能增加、修改、刪除或控制數據傳輸的內容或路徑,最終達到強迫用戶訪問網站、接收數據的目的。這種技術上的非法干預與控制,從計算機網絡最底層、基礎的通信數據行為上徹底否定了用戶的自主選擇權。值得注意的是,立法者通過對《反不正當競爭法》增設條款,對流量劫持的問題進行了正面的回應,該法第12條第2款第1項明確規定:經營者不得利用技術手段,通過影響用戶選擇或者其他方式實施未經其他經營者同意的,在其合法提供的網絡產品或者服務中插入鏈接、強制進行目標跳轉的行為。此條款實際上是同時涵蓋了“引誘” 型與“強迫” 型流量劫持行為,其不僅為民商事領域處理此類案件提供了指引,也為此類行為入刑設置鋪墊。(二)流量劫持的行為樣態
(1)實施流量劫持的場景流量傳輸的技術標準決定了流量劫持行為發生于信源、數據傳輸關鍵節點、信宿等場景中。從行為對象來看,其均表現為計算機信息系統或應用程序,具有法益上的相似性。而從危害角度上來看,對信源、信宿實施的犯罪行為往往僅影響單一主體,而針對數據傳輸關鍵節點的犯罪行為會借由關鍵節點的服務性功能進而影響廣泛、不特定的網絡用戶。從實踐來看,CDN、DNS、運營商基礎網絡服務設施都可以作為流量劫持行為的切入點。如我國第一起流量劫持行為入刑案件,付某某、黃某某涉嫌破壞計算機信息系統案,行為人的主要犯罪手法即是利用DNS解析域名的特性,通過修改DNS設置,導致用戶在訪問固定網站時被強制跳轉至行為人預先設定的網頁,達到流量進行劫持的目的。而隨著陳某某等非法獲取計算機信息系統數據案、沈捷等人詐騙案的出現,運營商流量劫持也成為業界關注的熱點。
(2)流量劫持的盈利方式流量劫持的盈利方式決定了流量劫持的行為樣態,而其盈利方式與具體商業模式直接相關。參見常見的互聯網商業模式,我們大體可以將流量劫持的盈利模式分為區分為“引流”、“展示”和“替換”。引流型流量劫持行為是指,行為人通過技術手段,影響網站的域名解析,致使用戶無論輸入的網站地址如何,其最后都會被跳轉至特定網站。這種方式在短時間內提升網站流量,但因為劫持方式簡單、粗暴,劫持行為易被察覺等特點,現在已經近乎銷聲匿跡。而隨著互聯網商業廣告的充分發展,流量劫持的核心邏輯也從強迫用戶登陸網站轉變為強迫用戶接收廣告,方式多以彈窗廣告、附加網頁等方式體現。這種展示型流量劫持行為極易誤導用戶,不易暴露。在絕大多數的情況下,用戶可能并未意識到自己的流量已經被劫持,而是會誤以為相關廣告或網頁是屬于其所訪問的網站提供的內容。而替換型流量劫持常見于應用程序分發領域。一般而言,企業會通過不同的分發渠道對應用程序進行推廣,在此過程中,為了統計每個分發渠道具體的應用程序下載量、用戶數量等數據,企業會給每個分發渠道制作附帶有可識別ID的安裝包,當用戶下載安裝包后,該APP會將可識別ID回傳給企業,從而完成數據統計。替換型流量劫持的主要邏輯就是通過技術手段,將不同渠道的安裝包進行替換、混用。這種行為主要侵犯的是分發渠道的經濟利益,違法行為更加隱蔽。
二、流量劫持的刑法應對基礎-數據法益任意數據自從產生之初即承載著兩類不同的法益:第一類法益是數據作為一種承載形式所具備的獨立法益,即數據安全。第二類法益是數據所承載的信息內容內涵的法益,其可能涉及到個人信息、財產性權益、隱私等。同時,我們必須意識到,無論是改變數據的知曉狀態或者可支配性,亦或是獲取計算機信息系統控制權,又或是影響計算機信息系統的正常運行狀態,都需要在客觀層面對數據進行操作進而實現。這正是計算機犯罪行為最為核心的特點,也是區分相關涉危害計算機信息系統罪名與其他傳統罪名的關鍵鑰匙。以計算機信息系統網絡的出現為時間點,對數據法益的認識可以劃分為兩個階段。在此網絡互連技術出現之前,計算機信息系統與計算機信息系統之間無法傳輸數據,數據呈現出“孤島”的狀態,數據活動行為在單一的計算機信息系統環境下完成,數據法益更多被視作一種附屬于計算機信息系統安全的要素。而隨著網絡互連技術的出現,數據法益在原有的基礎上出現了新的特點:首先,網絡互連技術的出現為數據傳輸提供了可能性,數據從“孤島”走向了網絡。數據活動的形式也愈加豐富,涉及更加多樣;其次,數據傳輸行為受到網絡互連技術標準的規范。國際標準化組織(ISO)確立TCP/IP模型與IPv4協議為網絡互連技術標準,其內涵的IP規則、地址解析、IP數據報轉發等多項協議內容對數據傳輸行為進行了規范。再次,數據傳輸行為導致數據法益具備了新的內容與概念,數據法益具備走向公共領域的可能性。最后,數據安全從個體計算機信息系統安全問題演變為了數據流轉全過程的安全問題,兩者概念逐漸相分離。需要承認的是,對于數據法益的探討,在國內當下依舊是缺乏體系與共識。有學者對相關數據法益的論述總結后認為,“可以說,個人數據經常匯集多方主體的不同性質的權益。相應的主體之中既有公法益主體,又有私法益主體,而私法益主體中既有自然人,又有公司等組織。同時,對于單一的主體而言,個人數據既可能涉及人身權利,也可能涉及財產權益” ,該學者以數據指向的具體法益為標準,總結國內刑法對于數據的保護采取了四種模式,分別是:經濟秩序保護模式、人格權保護模式、物權保護模式、公共秩序保護模式。?
三、流量劫持的刑事治理現狀截止到2020年7月份,筆者以“流量劫持”為關鍵詞,在中國文書裁判網、無訟網站共計查詢到8份刑事判決書, 實際涉及流量劫持事實5件。筆者選取了兩個具有代表性的案例,對當下流量劫持治理的邏輯和發展進行進一步闡述。
(1)付某某、黃某某涉嫌破壞計算機信息系統案2013年底至2014年10月,被告人付某某、黃某某等人租賃多臺服務器,使用惡意代碼修改互聯網用戶路由器的DNS設置,進而使用戶登錄“2345.com”等導航網站時跳轉至其設置的“5w.com”導航網站,被告人付某某、黃某某等人再將獲取的互聯網用戶流量出售給其他公司,違法所得合計人民幣754762.34元。此案是全國流量劫持入刑第一案,后也被作為102號指導案例對外發布,但值得注意的是,針對同一事實,原審判決與指導案例引用了刑法第286條不同的條款:原審判決引用的是刑法第286條第2款;而指導案例則引用了刑法第286條第1款。因為,兩款罪狀之間存在“造成計算機信息系統不能正常運行”這一要件的區別,因此,筆者有理由認為,指導案例實際上是在原審判決的基礎之上,進一步將行為人實施的“對數據進行刪除、修改、增加的操作”認定為“對計算機信息系統功能進行刪除、修改、增加、干擾”,并致使“計算機信息系統不能正常運行 ”。對于“正常運行”的語義剖析將有助于我們理解指導案例的邏輯。在日常生活中,網站的域名在通信數據的技術規范中體現為IP地址,但其難以記憶,如百度網站使用其中文拼音作為網站域名(www。baidu。com),其IP地址為61。135。185。32。為了方便用戶訪問互聯網,為此,需要一種能在IP地址和網站域名之間進行解析、跳轉的服務,DNS服務應運而生。在實際運行中,DNS會根據用戶的訪問請求在分布式數據庫中檢索到域名對應的IP地址,從而使用戶進行訪問。因此,我們可以近似得認為將“DNS本質上是一個分布式數據庫,也是一個允許用戶查詢該數據庫的應用層協議”,很顯然,計算機信息系統功能是基礎,而數據是功能的對象。進一步而言,對于計算機信息系統功能而言,數據沒有對錯之分,其均會按照功能設計進行處理。那么問題在于:“計算機信息系統正常運行”的邊界究竟是“功能正確”還是必須要求“功能與數據均需正確”?如果是前者,那么行為人在保證“功能正確”的基礎之上通過輸入了“錯誤數據”引發的犯罪結果,僅僅屬于利用計算機信息系統功能,更適宜定性為非法控制;如果是后者,理應認定對數據的操作行為行為符合刑法第286條第1款之規定。顯然,指導案例采用了第二種認定觀點。其所引發后果可能正如司法人士所指出的,102號指導案例可以“視為官方層面對流量劫持犯罪刑法規制以破壞計算機信息系統罪定罪量刑的默許”。指導案例的觀點無疑具有一定的前瞻性。因為從數據通信過程和互聯網架構來看,以DNS為代表性的關鍵節點有著無可替代的基礎性作用,其重要性不言自喻。但從學理而言,指導案例至少在以下方面有些許不足:計算機信息系統功能具有獨立的價值,并非所有的數據都會影響計算機信息系統功能的完整性,將此類數受到損害的結果評價為計算機信息系統功能整體的非正常運行,存在邏輯上的矛盾。?
(2)卿燁科技(北京)有限責任公司涉嫌破壞計算機信息系統案被告單位卿燁科技(北京)有限責任公司制作、傳播的源代碼程序,與免費軟件捆綁下載運行后,在用戶不知情的情況下針對特定瀏覽器安裝插件,而插件的功能就是用于修改用戶瀏覽器啟動頁,并阻止用戶自行更改,從而達到劫持用戶瀏覽器的目的。相較之102號指導案例,本案審判法院在審理案件的過程中,借助于司法鑒定報告等證據,對被告單位的技術行為進行了深刻的思考,并在判決中詳細的論述了罪名的適用邏輯,更為清晰的揭示了流量劫持行為的違法性。審判法官認為:涉案源代碼程序運行后在未經用戶授權的情況下,靜默下載安裝crx插件的行為,屬于非法控制計算機信息系統;而crx插件未經用戶允許,擅自修改用戶瀏覽器啟動頁,且用戶難以自行更改,這一行為則導致用戶無法根據其本人意愿選擇瀏覽器啟動頁,這是對用戶計算機信息系統原有功能的破壞,屬于破壞計算機信息系統的行為。同時,法官著眼于控制行為與破壞行為之間的邏輯關系,認定該源代碼程序的非法控制功能服務于破壞功能,二者之間具有手段和目的的牽連關系,僅以非法控制計算機信息系統罪來評價被告單位的上述行為不完整、不全面,因而對于制作、傳播該源代碼程序的行為應采用從一重處罰的原則,即應以破壞計算機信息系統罪對被告單位及各被告人定罪處罰。筆者認為,從102號指導案例出臺到卿燁案宣判,盡管罪名均適用一致,但我們通過司法人員的審判邏輯卻不盡相同。隨著司法人員不斷加深對技術行為的學習、了解,其對計算機信息系統安全法益的理解也越發深入,刑法理念隨之不斷進步。隨著對技術行為的深入了解,刑法打擊的對象更加的明確,司法人員有意識在審判實踐中區分不同類型的流量劫持行為,并針對性的適用罪名。同時,司法人員已經意識到刑法第286條第2款與刑法第285條內在邏輯沖突和法律適用障礙,并試圖通過法理論證尋求平衡,這種探索對于豐富網絡刑法原理無疑具有巨大的價值。?
四、流量劫持行為的罪名適用選擇-以短縮的二行為犯為視角非法控制計算機信息系統罪在立法設計上采用了空白罪狀,考慮到司法實踐中非法控制的手段多種多樣,適用空白罪狀為司法實踐預留了解釋的空間。有學者對司法實踐進行歸納后,發現該罪名成為名副其實的“口袋罪”,其實質上可以用于評價所有非法獲取電腦系統數據的行為。在體系化立法的前提下,兜底罪名的設計本無可厚非,在司法實踐中,也需要空白罪狀包容形式多樣的的犯罪行為。但一般而言,立法者為避免空白罪狀與同體系下其他罪名產生競合,會進一步細化非兜底性罪名的犯罪構成設計,設置合理的“要素”以進行區分。因此,刑法286條分別從計算機信息系統的功能性、數據和應用程序、破壞性程序方面著手,對犯罪客觀要件進行相應的設計。但是計算機犯罪區別于傳統犯罪的特點-計算機犯罪行為受限于技術架構,法律無法脫離技術架構實現對技術行為的規制,因此法律用語必須符合技術規范,否則極易產生錯配的現象。在計算機信息技術語境下,數據乃是計算機信息系統構成之基本元素,無論是計算機信息系統還是程序,都是由數據構成。雖然從語義上看起來功能性、應用程序、破壞性程序是3種不同類別的行為對象,但如果技術架構進行考察,對任一通過計算機信息系統本身機能達成的破壞計算機信息系統的行為都離不開對計算機信息系統儲存、處理或傳輸的數據操作行為,這種邏輯恰恰切合刑法286條第2款。而該條款相較之第1款、第3款,又缺乏了“造成計算機信息系統不能正常運行”這一限制構成要件,進一步降低了降低了入罪門檻。這就導致了在實踐中,司法人員可能功利性的使用刑法286條第2款認定計算機犯罪行為,從而導致刑法285條第2款的空置。以非法獲取數據、非法控制計算機信息系統的行為基礎之上構成的破壞計算機信息系統行為,實際上是一種行為與目的的關系,而深究兩者之間的具體聯系,可以發現,286第2款與285第2款之間的邏輯關系是符合“短縮的二行為犯”的模型。德國刑法從目的與行為的關系角度出發,最早提出了短縮的二行為犯理論,其最主要的意義在于,通過設立判斷規則,在特定的犯罪中,承認行為人主觀上的特定目的對犯罪構成的影響。我國刑法學者張明楷曾對短縮的二行為犯作如下論述:“其基本特點是,完整的犯罪行為原本由兩個行為組成,但刑法規定只要行為人以實施第二個行為為目的實施了第一個行為,就以犯罪(既遂)論處;如果行為人不以實施第二個行為為目的,即使客觀上實施了第一個行為,也不成立犯罪(或者僅成立其他犯罪)”。短縮的二行為犯理論進一步考慮了主觀目的這一要素,從而在法律機能上實現了對罪與非罪、此罪與彼罪更加精細化的判斷。將此理論適用于285條第2款與刑法286條第2款之辨析時,我們不難得出以下結論:當行為人實施了修改、刪除、增加數據時,在行為人主觀故意可以確證的情況下,對行為人主觀目的的考察將成為區分此罪、彼罪的要點。其可能產生以下結果:第一種結果:經過判斷,行為人主觀上僅存在非法控制計算機的目的,其后續的其他行為需要依賴于所支配的計算機信息系統具備的正常性功能實現,并未進一步對控制的計算機信息系統實施其他行為,則其行為應僅定性為非法控制計算機信息系統罪;第二種結果:當經過判斷,行為人主觀上同時存在破壞與控制的目的,可以認定控制行為服務于為破壞目的,則一般應將其行為定性為破壞計算機信息系統行為,在此基礎之上,結合刑法第二百八十七條的注意規定,予以準確定罪量刑。在短縮的二行為犯理論框架下,刑法285條第2款與刑法286條第2款適用問題從關注表面客觀行為深入至考察行為人主觀目的。而計算機信息系統的技術架構決定了計算機信息系統和應用程序的任一功能均指向一種明確的、客觀的計算機技術行為,而功能又本身是一種主觀意志的體現。我們近乎可以認為,計算機技術行為本身具備刑法判斷所強調的“主客觀相一致”特質。在流量劫持的案件中,通過短縮的二行為犯理論,我們可以對犯罪行為進行明確的劃分,對數據的刪除、修改、增加的操作行為定性也更清晰。就一般的流量劫持行為而言,其犯罪行為均需在缺乏授權的情況下,借助計算機信息系統功能的正常運作才能執行,因此,其一般應定性為非法控制計算機信息系統罪。但是,如果行為人因為技術上的不當操作或其他原因(如其在通訊鏈路上的計算機信息系統內安裝木馬、病毒程序),在實施犯罪行為的過程中,導致數據通信鏈路上的計算機信息系統功能遭受破壞,則其行為可能構成破壞計算機信息系統罪。
五、流量劫持的刑法應對建議
(1)加強檢察隊伍專業性建設。近幾年來,我國在治理計算機和網絡犯罪方面卓有成效,但仍有很多問題急需解決,專業化能力的缺乏已經成為制約案件辦理的主要阻力。長期來看,檢察機關必須針對網絡犯罪的特點優化工作機制,重新構建人才培養體系和標準,方能應對專業化之困境;就中期而言,檢察機關需要通過指導性案例、案件辦理指南等形式進行總結,對網絡犯罪的類型、相關專業化知識、案件辦理經驗進行普及、推廣,革新檢察人員知識體系;而當下,檢察機關需要集中力量,在部分地區迅速打造出一批專業的從事辦理計算機與網絡犯罪案件的檢察業務團隊,發揮好領頭羊作用,以點帶面,對網絡犯罪進行有效打擊。
(2)檢察機關應重視互聯網企業在打擊計算機與網絡犯罪中的重要作用。在多數計算機與網絡犯罪的背后,除了公安機關的辛勤付出意外,或多或少都有互聯網企業的身影。檢察機關如若在刑事訴訟流程中,依法引導互聯網企業,發揮各自優勢,將會發揮事半功倍的效用,而檢察機關的辦案經驗也會成為互聯網企業對抗計算機與網絡犯罪的寶貴財富,進而輻射至廣大用戶,最大效果維護網絡空間的合法秩序。
(3)互聯網的迅速發展已經對刑法最后手段之原則提出了挑戰。在前置行政法規缺位的情況下,刑法的適當擴大化有助于遏制犯罪態勢,維護網絡空間秩序,但網絡犯罪圈的擴大化必須以明確其法益保護為基本原則。筆者認為,立法者應重新審視計算機信息系統安全這一傳統法益,并構建符合網絡時代的新型數據法益。新型數據法益實際上是多種法益的組合:一項核心法益要素與三項基礎法益要素構成,其核心法益要素為數據所承載之信息涉及具體法益內容;而數據的三項基礎法益是指數據的知悉權、支配權、傳輸安全,此三項也可以統稱為數據安全法益。如此構建新型數據法益結構至少具有以下優勢:新型數據法益是一種概念上的確立,其并不以重新立法為前提條件,可以在最大程度上確保刑法的穩定性;新型數據法益的構建邏輯切合法律、計算機兩種學科的要求,核心法益要素承載了傳統法益的概念,而三項基礎法益的確立則來源于計算機學科對于數據安全要素的界定;司法人員可以借助核心法益,有效解決犯罪競合問題,而基礎法益又為數據、計算機信息系統安全進行了全面保護.
(4)《網絡安全法》中提出了關鍵信息基礎設施的概念,從行刑銜接的角度而言,刑法應該對此予以回應。筆者建議,應該將承載數據傳輸服務的關鍵計算機信息系統作為特殊的保護對象,從計算機犯罪的一般對象中予以劃出,降低侵犯關鍵信息基礎設施的的行為的入罪標準。結語互聯網經濟日益發展,以流量劫持為代表的技術型網絡犯罪行為日漸頻發,圍繞其產生的刑法適用、法理探討等問題將愈加頻繁,傳統刑法理論日漸捉襟見肘。在規制此類犯罪行為時,確有必要不斷審視刑法與客觀實際的契合度,反思、開拓、完善刑法理論。傳統的法益保護理論依然是準確適用刑法罪名的核心關鍵,而對于新型法益的探討、確立,迫在眉睫。就檢察機關而言,需要長遠規劃,通過短、中、長期的階段性措施不斷提升檢察隊伍專業化能力建設,以提升應對網絡犯罪適應能力。在現階段,刑法應對流量劫持犯罪的核心邏輯是準確認定犯罪行為的技術底色,對于通過技術手段實施的“強迫”型流量劫持行為,應予以嚴厲打擊。在適用罪名時,注意區分一般犯罪對象與特殊犯罪對象,對于侵犯承擔網絡數據傳輸關鍵服務功能的計算機信息系統,可參考指導案例予以定性;對于一般犯罪對象,應全面考察非法控制與破壞行為之間的競合、計算機信息系統是否正常等因素,準確適用罪名,不宜機械適用刑法第286條第2款。
— END —