犯罪场理论视角下电信网络诈骗犯罪的治理对策
2021-11-21叶良芳
叶良芳
近年来,电信网络诈骗犯罪案件呈现出急速井喷的态势,严重危及人民群众的财产安全。为遏制电信网络犯罪的蔓延势头,各级政府、司法部门、监管机构高度重视,相继推出一系列专门行动。2018年,国务院政府工作报告首次将“整治电信网络诈骗”作为新一年打造共建共治共享社会治理格局的重点工作。2020年,公安部组织开展了“猎狐”“长城”“云剑”“断卡”等专项行动,取得了明显的治理成效。据统计,全年共破获电信网络诈骗案件32.2 万起,抓获犯罪嫌疑人36.1 万名,止付冻结涉案资金2720 余亿元,劝阻870 万名群众免于被骗,累计挽回经济损失1870 余亿元,有力维护了人民群众财产安全和合法权益。〔1〕参见《全国打击治理电信网络诈骗违法犯罪取得明显成效》,载公安部官网,https://www.mps.gov.cn/n2254314/n640 9334/ c7847027/content.html,2021年4月9日访问。这些数据表明电信网络诈骗的上升势头得到一定程度的遏制,但由于犯罪基数过于庞大,要实现有效治理仍任重道远。本文拟从犯罪场理论切入,探讨电信网络诈骗高发状态的治理之策。
一、犯罪场理论:源流、批判与反思
“场”原本是一个物理学术语,是指一个以时空为变量的物理量。它存在于物质之间的空间,只要物质之间存在质量、能量或动量的交换,就存在一个“场”。20 世纪中期,美国社会心理学家科特·勒温最先借用物理学中的“力场”来解释群体行为产生机制,认为群体与其成员间的相互关系及其影响是群体行为的动力,个体的心理活动都是在一种心理场或生活空间(社会场)中发生的。〔2〕参见章人英主编:《社会学词典》,上海辞书出版社1992年版,第480 页。20 世纪80年代末,我国著名犯罪学家储槐植教授创造性地提出“犯罪场”的概念。他指出,所谓犯罪场,是“存在于潜在犯罪人的主观体验中,促成犯罪原因实现为犯罪行为的特定背景”〔3〕储槐植主编:《犯罪场论》,重庆出版社1996年版,第20 页。。这里的“背景”,包括四个方面的因素:时间因素、空间因素、侵犯对象(被害人)因素、社会控制疏漏。犯罪场不是纯客观的实体范畴,而是主体与客体之间的一种关系,即关系范畴。时、空、被害人因素等客观条件作为信息载体,潜在犯罪人作为信息受体,载体与受体接触,信息得以传递,便形成犯罪场,同时或者即将实施犯罪行为则是犯罪场效应。控制犯罪的捷径是控制犯罪场,控制犯罪场的任一构成要素便能收到控制犯罪的效果,这比控制犯罪原因简便而且省力。〔4〕参见储槐植:《刑事一体化与关系刑法论》,北京大学出版社1997年版,第100—101 页。
犯罪场理论,是借用自然科学方法研究社会学问题的一项大胆尝试,打破了传统犯罪学只关注犯罪原因和犯罪对策研究的局限,极大地拓展了学科的研究范围和研究视野,对学科的理论创新和刑事政策的制定产生了深远的影响。但是,晚近也有一些学者对其提出质疑和批评,认为这一理论所构建的犯罪场仍然以犯罪人为核心,被害人只是被当作犯罪侵害的客体,因而未能凸显被害人在犯罪场中的地位。犯罪过程不是犯罪人在犯罪场中侵害被害人的单向运动过程,而是犯罪人与被害人互动的结果。被害人在犯罪过程中并不是完全被动消极的,而是和犯罪人一样,也是积极的主体,对犯罪的发生起着重要的作用。因此,应当重构犯罪场理论,建立以犯罪人和被害人互动为核心,由犯罪人因素、被害人因素、时间因素、空间因素和社会控制疏漏等因素构成的犯罪场。〔5〕参见谭志君、余阳:《犯罪场语境下的被害预防》,载《法制与社会发展》2008年第5 期,第138—140 页。
本文认为,重构论未能切中肯綮,值得进一步检讨和反思。犯罪场理论的最大价值,在于区分原因和条件,将时间因素、空间因素、被害人因素和社会控制疏漏从整体的犯罪原因系统(包括社会原因、犯罪人原因以及其他原因)中切割出来,予以相对独立的考察和分析。特别是,在将时间因素、空间因素和社会控制因素归属为相对中性的客观外在条件之外,同时还将被害人因素降格为客观外在条件。从实然层面来看,犯罪过程中的“人”,无论是犯罪人还是被害人,都不是静止的、中性的、没有思想的“物”,而是有认识、有思维、有分析、有判断,能够对客观环境予以积极主动改造的主体。但在犯罪场理论看来,犯罪人是“唯一具备主客观两方面属性的要素”〔6〕储槐植主编:《犯罪场论》,重庆出版社1996年版,第34 页。,而作为犯罪侵害对象的被害人,在犯罪场中同其他因素一样,也仅是纯客观的存在。这种对犯罪原因结构的认知,表面上看似乎很不合理,没有将被害人置于与犯罪人相同的地位。这也正是重构论的主要质疑之处。然而,就犯罪发生的原因和目的来看,被害人和犯罪人的“贡献”本来就不一样:前者根本不追求犯罪的发生,其对犯罪发生的“贡献”,即使有也是无意识的;后者却积极追求犯罪的发生,对整个犯罪发生过程发挥着绝对的掌控作用。
犯罪场理论的精髓在于切割“致罪因素”和“犯罪人”。重构论则将犯罪人增列为犯罪场的构成要素,这实际上降低了犯罪人对犯罪发生的主导作用,混淆了犯罪原因论和被害人学之间的界限。诚然,从犯罪发生过程来看,在有被害人的场合,犯罪通常是犯罪人和被害人双向互动的过程,而不是犯罪人侵害被害人的单向反应。“犯罪者和被害者的关系是互补的合作者,只是认为犯罪人是积极的主体,被害者是消极的客体,还不能说明他们之间存在的实际相互关系,因为被害者受害时也存在着一种积极因素,被害者造就着犯罪。”〔7〕赵可:《一个被轻视的社会群体——犯罪被害人》,群众出版社2002年版,第40 页。但这样理解未免过于片面,没有注意到被害人与犯罪人各自的主观目的的根本不同,而只是看到二者在客观外在表现上一定程度的相似性。虽然在许多犯罪中,被害人并不是完全消极被动的,而是积极主动的,对犯罪发生起着重要的作用,甚至被害人的先行行为刺激、引诱了犯罪的发生,但这只能说明被害人是犯罪发生的客观原因之一,而不能证成其是犯罪发生的主观原因之一。这也正是主体和客体的区分标准所在。主体一定是有意识地利用、改造客体的,而客体不可能反过来利用、改造主体,或者有意识地利用、改造其他客体。传统的犯罪原因论未能注意到被害人因素对犯罪发生的客观作用,但犯罪场理论却注意到了(被害人因素是犯罪场构成要素),重构论则将犯罪人降格为犯罪场构成要素、与被害人平起平坐,这导致犯罪场从客观的实在体蜕变为主客观混同体,无意中贬损了这一理论的创新价值。
犯罪场理论与西方犯罪学中的情境预防理论具有较大程度的相似性,但二者的侧重点有所不同。西方的情境预防理论将环境条件归属于犯罪控制论的范畴,我国传统犯罪学理论则将环境条件纳入犯罪原因的系统。犯罪场理论则与二者均有所不同,它是犯罪原因论与犯罪控制论之间的连接点。“犯罪场(条件是其构成要素)是犯罪原因系统距离犯罪实施的最后环节,同时在逻辑上自然可被视为犯罪控制(犯罪对策)的最直接的环节。因而犯罪场理论就成为犯罪学的两大板块最基本理论即原因论与对策论之间最相邻近的部分”〔8〕储槐植:《刑事一体化与关系刑法论》,北京大学出版社1997年版,第100—101 页。。对于这一重大的本土理论创新,要充分认识到其与西方类似理论的差异及其优势,予以透彻的理解,并运用到我国犯罪治理的实践。
二、电信网络诈骗犯罪场的生成逻辑
从构成系统来看,犯罪场是一个基于内部诸因素互动而整体地激发犯罪的作用机制。根据不同的功能规则,可以对各种具体形态的犯罪场作出不同的分类。例如,根据犯罪场的利用主体(潜在犯罪人)的不同,可以将其划分为未成年人犯罪场、女性犯罪场、老年人犯罪场、白领犯罪场等;根据犯罪场的空间因素的不同,可以将其划分为学校犯罪场、街区犯罪场、家庭犯罪场、网络犯罪场等;根据犯罪场的被害人因素的不同,可以将其划分为针对青少年的犯罪场、针对吸毒者的犯罪场、针对单身女性的犯罪场、针对孤寡老人的犯罪场等。在电信网络、计算机网络、有线电视网络“三网融合”的背景下,电信网络诈骗犯罪场,显然应当归属于网络犯罪场。
关于网络犯罪场的定义,学界主要存在以下两种不同的观点。第一种观点认为,所谓网络犯罪场,是指存在于潜在网络犯罪人的内心体验中,促进网络犯罪原因(社会原因和个体原因)实现为网络犯罪行为的特定背景。〔9〕参见郑怀瑾:《网络犯罪场研究》,福州大学2005年社会学硕士学位论文,第18 页。第二种观点认为,所谓的网络犯罪场就是指以潜在犯罪人为中心、以网络生活环境为背景的犯罪主、客体诸要素之间相互影响、相互作用的共同体。〔10〕参见皮勇、刘为国:《论青少年与网络犯罪》,载《网络与青少年犯罪》2005年第5 期,第28 页。两种观点的分歧在于,是否承认广义的网络犯罪场。第一种观点持狭义的网络犯罪场论,而第二种观点则认为,除了狭义的网络犯罪场,还存在广义的网络犯罪场。是否应当承认广义的网络犯罪场,取决于对网络犯罪的不同定义。域外通常将网络犯罪作为一个总括性术语来理解,用来描述利用型网络犯罪和依赖型网络犯罪两种类型。〔11〕参见叶良芳、马路瑶:《英国网络犯罪的刑事立法及其借鉴》,载《国外社会科学》2020年第5 期,第40 页。我国学界通常也将网络犯罪作宽泛理解,将其定义为,行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。据此,网络犯罪通常被划分为以下三种类型:一是以网络作为犯罪对象的犯罪;二是以网络作为犯罪工具的犯罪;三是以网络作为犯罪空间的犯罪。〔12〕参见于志刚:《网络思维的演变与网络犯罪的制裁思路》,载《中外法学》2014年第4 期,第1051 页。上述第三种网络场所犯属于网络犯罪,这应无疑义,但将第一种网络对象犯和第二种网络工具犯也划归于网络犯罪,则可能过于扩张网络犯罪的范围。为此,本文对网络犯罪界定为,“利用数字技术,全部或部分的实行行为在网络空间实施的各种侵害法益的行为”〔13〕叶良芳:《科技发展、治理挑战与刑法变革》,载《法律科学》2018年第1 期,第102 页。。这一定义通过“实行行为”和“网络空间”两个关键要素的设定,可以较好地区分网络犯罪与传统犯罪,避免网络犯罪的过于扩张。在此定义的基础上,自然对网络犯罪场应当坚持上述狭义的定义。
从构成因素的类型来看,网络犯罪场的构成因素同其他犯罪场一样,也是包括时间因素、空间因素、被害人因素和社会控制疏漏四个方面。不过,网络犯罪毕竟不同于传统的现实空间犯罪,因而其犯罪场的内部诸要素具有独有的特征,以下予以简要分析:其一,关于时间要素。网络犯罪发生在网络空间,可以随时实施,因而其犯罪场的时间要素被淡化或压缩化。其二,关于空间要素。网络空间是一个数字化的虚拟空间,与现实的物理空间存在诸多不同,特别是具有跨地域性。任何一个手机或计算机终端使用者,都可以随意地进入这一虚拟空间,与同处一室或远在天涯的另一位终端使用者进行语言沟通或信息交流。因此,传统的物理空间的实体限制性不复存在。其三,被害人因素。处于现实空间的被害人,往往比较容易注意到各种潜在的风险,但一旦处于网络空间,由于缺乏一个可依托的物质载体、对技术应用的不熟悉以及对陌生环境的本能好奇等,对风险的感知能力会急剧降低。其四,社会控制疏漏。互联网诞生虽然时间不长,但其应用发展却相当迅速,新技术、新应用不断推陈出新,需要使用者专门学习。在使用者熟练操作之前,往往存在各种管理漏洞。
与一般网络犯罪场不同,电信网络诈骗犯罪场的生成又有其非常独特的逻辑路径,即犯罪人对整个犯罪场的最终生成起着非常重要的控制和支配作用。换言之,一般网络犯罪人只是单纯地利用犯罪场,通常不会对犯罪场内部诸要素进行实质性的改造;电信网络诈骗犯罪人则是积极地利用犯罪场,往往会对犯罪场内部诸要素进行实质性的改造。“犯罪场中的主体的能动性不仅表现为对客体特性的选择性,有时还表现为创造性,即为达到一定目的而有意识地创造一定的环境条件”〔14〕储槐植:《刑事一体化与关系刑法论》,北京大学出版社1997年版,第111 页。,这在电信网络诈骗犯罪中相当普遍。具体表现为以下几个方面:首先,犯罪人会积极利用网络的优势,将网络场景设定为犯罪的时空因素。据中国互联网信息中心发布的第48 次《中国互联网络发展状况统计报告》显示,截至2021年6月,我国网民规模达10.11 亿,较2020年12月增长2175 万,互联网普及率达71.6%;手机网民规模达10.07 亿,较2020年12月增长2092 万,网民使用手机上网的比例为99.6%。如此庞大的网民规模,既促进了高效快捷的数字社会的到来,也为不法分子实施电信网络诈骗提供了机会。据学者研究,移动电话普及率、互联网普及率与我国财产诈骗犯罪率之间具有显著的正相关性。移动电话普及率每提高1%将导致财产诈骗犯罪率平均上升约0.76%,而互联网普及率每提高1%将导致财产诈骗犯罪率平均上升约1.37%。〔15〕参见陈增明等:《信息化背景下财产诈骗犯罪的实证分析——基于法经济学与社会学的双重视角》,载《东南学术》2015年第1 期,第98 页。随着网络社会的日益成熟,许多诈骗分子纷纷改换“战场”,到网络空间寻找犯罪机会。同时,在网络社会构建这一宏观背景下,诈骗分子还会精心地设定电信网络诈骗犯罪的时空场景。例如,有意地选择上班时间、被害人孤身一人在家的时候,或者有意地将被害人限定在孤立的、与他人隔绝的状态。
其次,犯罪人会精准地选定潜在的被害人,将其塑造为“完美的被害人”。任何诈骗犯罪都是交互式犯罪,行为人都会利用信息不对称的优势,对被害人进行错误的信息传递,从而诱使对方作出自损行为。电信网络诈骗犯罪人使用“话术与技术”叠加的犯罪手法,在这方面更是表现得“淋漓尽致”,“在间隔远距离时空的两端,诈骗团伙仅仅使用诈骗信息的输出就将被害人变为‘提线玩偶’,进行非人道的资金榨取,且在整个过程中被害人不知自己被骗,以为转款行为是出于自己自主性的正确判断”〔16〕谢玲:《电信网络诈骗心理控制的形成及阻断》,载《中国刑警学院学报》2021年第4 期,第3 页。。行为人利用精心编写的话术剧本,通过娴熟的心理知识应用,对被害人进行各种心理操纵和控制,对其彻底“洗脑”,实现被害人盲从转款指令的目的。表面上看,这是一个信息交流的过程,实质上是一个心理控制的过程。这一过程通常表现为以下几个阶段:第一,行为人从黑灰产业链等渠道广泛收集公民个人信息,并通过进一步的数据挖掘和分析,从中筛选出可以行骗的对象。第二,行为人利用各种通讯工具、社交媒介等向潜在被害人输出诈骗信息,诱使后者接听电话、查看短信、进入聊天模式等,创设一种只有行为人和被害人交流互换信息的特殊场景。第三,在这个特殊的场景里,行为人会绞尽脑汁,使出浑身解数取得被害人的信任,同时切断后者的其他信息源,对自己言听计从,失去独立分析和判断的能力。实践中,由于被害人的性别、年龄、职业、收入、教育水平、婚姻状况、社会地位、宗教信仰等方面存在很大的个体差异,行为人通常会针对不同的被害人采取不同的心理控制法,从而将后者塑造成“完美的被害人”。绝大多数电信网络诈骗案件采用的是“急速打造法”,利用被害人心理反应中的“先在结构”,向其短时间灌输大量精心编造的信息,使其应接不暇,瞬间大脑疲劳和极度焦虑不安,甚至停止思考,彻底进入“机器人状态”,如陈文辉诈骗案就是典型。也有的电信网络诈骗案件采用的是“温水煮蛙法”,行为人刚开始和被害人网络接触时,深藏诈骗的动机和目的,而展现出一副“谈吐幽默”“善解人意”“珍重感情”的人设形象,从而逐渐取得被害人的信任,到最后“图穷匕首见”,一次或多次骗光被害人的财物,如“杀猪盘”诈骗就是这种类型。〔17〕“杀猪盘” 主要分为三个步骤:“找猪”“养猪”和“杀猪”,分别对应信息交流、获取信任和转账汇款三个阶段。在犯罪人的引导下,每个阶段被害人的心理活动及行为表现都不一样。诈骗得逞与受骗上当正是犯罪人和被害人之间心理空间逐步缩小,直至双方心理相容的结果。参见周孟辞:《“杀猪盘”电信网络诈骗犯罪人与被害人的互动关系研究》,载《江西警察学院学报》2021年第2 期,第28 页。
最后,犯罪人会千方百计地钻各种制度的漏洞,使社会控制疏漏被进一步放大。电信网络诈骗犯罪之所以成为高频犯罪,其中一个重要原因是网络的匿名性。进入互联网空间,犹如到了一个陌生的世界,由于缺乏外部的监督和制约,犯罪人的“原罪之心”被极度地释放。从上网、聊天到转账、取款等各个环节,犯罪人总能找到制度漏洞,实现完全隐身,从而金蝉脱壳。其一,在前端环节,钻通信行业的管理漏洞。虽然国家要求通信行业推行电话卡实名制,但在实际操作过程中,实名制却变成了登记制。并且,通信运营商对电话卡发放实行运营承包制,而承包商基于经济激励,进行违规操作,导致虚假卡盛行,实名制名存实亡。另外,一些犯罪分子还充分利用先进技术,通过改号软件、拨号软件拨打电话,更使自己处于隐秘之中。通过以上种种伎俩,犯罪人以“匿名”“隐身”的方式进入电信网络空间。其二,在中端环节,钻网信行业的管理漏洞。网络的最大功能在于传递信息,但信息有敏感信息和非敏感信息之分。然而,现行的法律法规对于网络敏感信息的监管,由于没有专门规定,实践中网络服务商、网络平台都是参照隐私权的规定,原则上对各类网络平台的信息不予监管,除非出现敏感词汇。犯罪人利用这一制度漏洞,大肆输出各种诈骗信息,诱使潜在的被害人上套。其三,在终端环节,钻金融行业的管理漏洞。电信网络诈骗的目标是被害人的财物,财物一旦转入犯罪人控制的账户,犯罪人一定会在第一时间将其套现,这与当场骗取财物的传统接触式诈骗本质上是相同的。所以,如果金融行业对银行卡、银行账户全面推行实名制,就可以倒溯追踪到犯罪人,将其绳之以法。但是,在实践中,银行卡管理比较混乱,实名制没有彻底落实。犯罪人利用一切机会购买他人的银行卡,雇用“车手”取款,从而使自己始终躲藏在暗处,不露真面目。
三、电信网络诈骗犯罪场的破解对策
犯罪人对电信网络诈骗犯罪场的生成发挥着相当重要的主导作用,因此,要破解这一犯罪场的生成,就必须消除犯罪人可以利用的制度漏洞,阻断其对犯罪场生成的决定性影响。
首先,在时空因素方面,应当尽可能限制犯罪人与潜在的被害人同处一个网络交流空间。在构建信息社会、智慧社会的大背景下,全面禁止犯罪人使用手机和上网显然不具有可行性,但要求任何入网者明确其身份则应有其合理性。这里需要辩证地以发展的眼光看待公民的通信权、“上网权”和隐私权。在信息时代,使用手机、互联网是公民的基本通讯权利,应当予以必要的保障;公民之间的通讯交流的内容属于隐私权的范畴,也应当予以充分的尊重;但是,要求公民在使用手机、互联网时提供真实的身份信息,也是新时代社会管理的必要措施,是公民应尽的配合义务。需要注意的是,这里的信息提供,应当是在信息交流之前,而且仅限于身份信息,其目的在于方便事后对不法行为的调查和追溯。在信息交流过程中,除非有特殊的事由,且在符合法律特别规定的情况下,原则上不允许事中监控,以免对公民的言论自由、通讯自由造成不当的侵害。当然,正在进行信息交流的相对方举报信息内容违法的,则另当别论。因此,推行手机入网实名制、IP 地址实名制是具有正当性基础的。非但如此,在技术满足的条件下,通信运营商、网络服务商、电商平台、社交平台等服务主体还可以对诈骗电话号码、诈骗QQ 号码、诈骗微信号码等进行事先封堵,禁止其进入信息网络,彻底杜绝其向潜在被害人输出诈骗信息的机会。如建立诈骗电话自动追呼系统,对本地诈骗电话号码实施追呼和关停措施,对外地号码进行呼入拦截、送空号音等方法阻断,对虚拟电话号码进行拦截并查清来源等。
其次,在潜在的被害人因素方面,应当提高其反诈骗意识和知识,使犯罪人的“洗脑”活动归于无效。诈骗犯罪是典型的交流犯,行为人利用信息不对称的优势,使相对方陷入认知盲区,进而“自愿”交付财物。电信网络诈骗犯罪是非接触式犯罪,行为人在实施犯罪过程中,更是将信息不对称优势发挥到极致,针对潜在的被害人的弱点对其进行各种“洗脑”和心理控制,使其成为自己的“提线木偶”,主动实施转移资金的行为。这里,虚假信息的传输与接受是犯罪行为得逞的关键。从防范的角度来看,阻断虚假信息的接受比阻断虚假信息的输入要容易得多。因为前者的行为主体是潜在的被害人,阻断虚假信息接受可以保护其财产权益;而后者的行为主体是犯罪人,阻断虚假信息输入将导致其诈骗计划破产。而要阻断虚假信息的接受,就需要提高被害人反诈骗意识和知识,及时识破骗局。一方面,对于绝大多数电信诈骗的被害人而言,其之所以被骗,主要原因是诈骗分子的手法太“新颖”,被害人完全处于信息闭塞的状态。电信网络诈骗的犯罪分子最善于“攻心”和利用新科技,将技术和骗术浑然融为一体,实施精准诈骗。对于这种经过精心包装的“新事物”,被害人往往容易被技术迷惑双眼,难以发现其中暗藏的陷阱。例如,曾经风靡一时的首次代币发行,其实质就是利用区块链技术包装的集资诈骗。除了新型电信网络诈骗案件以外,其他案件犯罪分子使用的其实是非常老套的诈骗方法,如“冒充警察诈骗”“推销保健品诈骗”“飞机票退改签诈骗”等,但不少被害人仍然中招被骗。表面上看,这似乎有点不可思议,但仔细辨析,却也在情理之中。因为,这些诈骗伎俩虽然对许多人来说已经落入俗套,但对特定的被害人来说,却仍然非常“新颖”,严重的信息不对称仍然存在。另一方面,对于部分被害人而言,其之所以被骗,并非完全出于信息蒙蔽,还夹杂着贪财心理。这类案件的诈骗分子所使用的诈骗方法并不“新奇”,被害人也有一定程度的认知和怀疑,但受谋取利益的动机的影响,被害人最后还是选择实施诈骗分子指示的行为。例如,“中奖诈骗”“刷单诈骗”“虚拟币诈骗”等。这类诈骗手法要么过于老套,要么明显含有不法内容,被害人只要稍加辨析,不被一夜暴富的“美景”冲昏头脑,则不难识破。不过,从犯罪行为生成机理来看,这类案件发案的最终原因仍然是信息不对称,即被害人现有的片断的知识储备难以有效抑制诈骗分子精心设计的信息诱惑。综上所述,要破解犯罪人对犯罪场中被害人的“塑造”,唯有宣传教育这一路径。只有通过全面、持续、不落死角的宣传教育,提高全民的反诈意识和知识,提高潜在被害人对诈骗信息的免疫力,才能阻断诈骗分子利用信息优势培植犯罪场。
最后,在社会控制疏漏方面,应当堵塞各种制度漏洞,使犯罪人在电信网络空间的活动行迹有踪,倒溯可查。贝卡里亚指出:“对于犯罪最强有力的约束力量不是刑罚的严酷性,而是刑罚的必定性。”〔18〕[意]贝卡里亚:《论犯罪与刑罚》,黄风译,北京大学出版社2008年版,第62 页。绝大多数电信网络诈骗的犯罪人之所以肆无忌惮地实施诈骗行为,主要是认为网络空间是个法外空间,置身于网络环境就相当于一个隐身人,进无踪、出无影,可以轻易地游离于办案机关的视野之外。确实,网络空间的匿名性特征,极大地增强了犯罪人的这一信念。因此,有必要建立健全各种相关制度,使网络空间和网络行为具有一定的透明度和可溯性。对此,2016年9月23日最高人民法院、最高人民检察院、公安部、工业和信息化部、中国人民银行、中国银行业监督管理委员会联合发布的《关于防范和打击电信网络诈骗犯罪的通告》已经作出比较详细的规定,当前关键是要将通告的内容予以落实。具体而言,第一,电信企业要进一步严格落实实名制。在为新入网用户办理真实身份信息登记手续时,要通过采取二代身份证识别设备、联网核验等措施验证用户身份信息,并现场拍摄和留存用户照片;要立即清理一证多卡用户,对同一用户在同一家基础电信企业或同一移动转售企业办理有效使用的电话卡达到5 张的,不得为其开办新的电话卡;要限期整改违规经营的各级代理商,特别是虚拟号码的使用,逾期不改的一律由相关部门吊销执照;要全面落实电话用户真实身份信息登记制度,未实名登记的单位和个人,应按要求在规定时间内对所持有的电话进行实名登记,否则一律予以停机。第二,金融行业要进一步严格落实实名制。要全面清理借记卡存量状况,严格落实“同一客户在同一商业银行开立借记卡原则上不得超过4 张”等规定;对于出租、出借、出售、购买银行卡、银行账户的,假冒他人身份或虚构代理关系开立银行卡、银行账户的,5年内停止其银行账户非柜面业务、支付账户所有业务,3年内不得为其新开立账户;对于经公安机关认定为被不法分子用于电信网络诈骗作案的涉案账户,将对涉案账户开户人名下其他银行账户暂停非柜面业务,支付账户暂停全部业务。在具体执行时,可以推广以下两项制度:一是责任告知书制度,明确提示申请人开设个人银行结算账户涉通讯网络新型违法犯罪时应当承担的法律责任及相应风险防范。二是本人办理制度,无论是私人账户还是对公账户,原则上均应由自然人本人、法人代表或单位负责人直接办理。除非有特殊原因,否则不得授权他人办理。授权他人办理时,被授权人除出具本人的身份证件外,还应当同时出具自然人本人、法人代表、单位负责人的身份证件及授权委托书。第三,有关部门要正确履行《个人信息保护法》规定的保护职责,确保个人信息安全。特别是,对于非法泄露、非法获取、非法出售、非法提供个人信息的违法犯罪行为,要坚决严厉打击。第四,网信办要进一步加强对网络信息的监控。对互联网上散布的各种贩卖信息、软件、木马病毒等要第一时间监控、封堵、删除,对相关网站和网络账号要依法关停,构成犯罪的要依法追究相关人员的刑事责任。第五,公安机关要进一步加强对地下钱庄的打击。随着金融行业对银行卡、银行账户管理的加强,电信网络诈骗分子已经很难通过正规金融渠道转移、套现资金,转而寻求线上或者地下等非正规金融渠道,如“水房”、地下钱庄、第四方支付、跑分平台、数字货币汇兑等。对于通过这些新型洗钱通道转移资金的犯罪,公安机关应及时予以封堵,严厉打击。第六,司法机关要及时颁布司法解释,堵塞法律的漏洞。电信网络诈骗犯罪是新类型犯罪,各种法律适用难题层出不穷。例如,对于电信网络诈骗犯罪中的帮助取款行为和出售借记卡的行为,如何定性,理论上分歧很大,实践中处理不一。这就需要司法机关及时出台司法解释,统一定性意见。应当说,司法机关在这方面行动还是迅速的,今后应当继续坚持。例如,2016年12月20日最高人民法院、最高人民检察院、公安部联合发布的《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》第4 条规定,对于“提供信用卡、资金支付结算账户、手机卡、通讯工具”“帮助转移诈骗犯罪所得及其产生的收益,套现、取现”,如果具备“明知他人实施电信网络诈骗犯罪”的情节,则以共同犯罪论处。再如,2021年6月17日最高人民法院、最高人民检察院、公安部联合发布的《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见(二)》第7 条规定,对于“收购、出售、出租信用卡、银行账户、非银行支付账户、具有支付结算功能的互联网账号密码、网络支付接口、网上银行数字证书”“收购、出售、出租他人手机卡、流量卡、物联网卡”,如果具备“明知他人利用信息网络实施犯罪”的情节,则应以帮助信息网络犯罪活动罪论处。
四、余论
犯罪场理论是诸多犯罪学理论中具有本土特色的一种理论,对于电信网络诈骗犯罪的高发态势具有较强的解释力。它与威慑理论不同,后者注重刑罚对犯罪人的心理威慑,使其在实施犯罪之前,考虑被逮捕的概率以及被惩罚的严厉程度,权衡比较犯罪成本与犯罪收益之后作出是否犯罪的决策。〔19〕See Robert J. Sampson & Cohen Jacqueline,Deterrent Effects of the Police on Crime: A Replication and Theoretical Extension, Law and Society Review, 1988: 163-189.因此,要遏制犯罪人实施犯罪行为,就要将刑罚这一犯罪的后果设定在合理的范围内,使其超过但又不过于超过实施犯罪所可能带来的好处。犯罪场理论与心理威慑理论的区别在于:前者侧重于防“物”,更加注重对犯罪原因生成的阐释;后者侧重于防“人”,特别强调对犯罪控制效果的分析。因此,将二者结合起来,可以较好地实现犯罪治理的目的。就电信网络诈骗犯罪而言,不仅要重视对其生成环境的各种犯罪场因素的破解,而且也不能忽视刑罚的正确适用,以发挥对犯罪人应有的威慑效应。然而,就对电信网络诈骗犯罪案件的处理情况来看,对犯罪人适用的刑罚普遍太轻,没有起到足够的震慑作用。据对2016—2018年已作出变更强制措施决定或判决书的2318 名电信网络诈骗嫌疑人或被告人的分析,适用取保候审的871 人,监视居住的14 人,变更强制措施的比例为38.2%;投送监狱的1433 人,其中判处3年以下有期徒刑的为45.2%,判处3—7年有期徒刑的为10.1%,判处7年以上有期徒刑的仅为6.5%。〔20〕参见葛俊峰:《深圳市电信网络诈骗特征与治理困境研究》,深圳大学2019年硕士学位论文,第40 页。另据统计,2017年,全国电信网络诈骗的被告人为累犯或再犯的案件占全部案件的比例上升为7.19%。〔21〕参见中国司法大数据研究院:《电信网络诈骗司法大数据专题报告》,2018年8月制作。如此高的重新犯罪率,从另一个侧面说明这类犯罪在刑罚适用、刑罚执行方面可能存在问题,没有考虑到刑罚的威慑效应,而是片面地、无原则地对犯罪人一味从宽。因此,在罪刑均衡原则指导下,对电信网络诈骗犯罪适用“有力度”的刑罚,是对其实现有效治理的又一重大课题。