犯罪协作视域下破解人脸识别认证行为的刑事规制
2021-11-30刘双阳
刘双阳
( 东南大学 人权研究院,江苏 南京211189)
案犯抓捕、门禁安检、课堂考勤、移动支付、手机解锁……人脸识别的应用场景日趋丰富,“刷脸”在带来高效便捷的同时,亦潜藏着被“全程识别”酿成安全隐患的担忧。人脸识别作为人工智能的细分领域,当被嵌入产品和服务中时,可能会给用户带来新的风险,“当代风险社会正在被信息对于现代数据处理与转移系统日渐增加的依赖而推动”[1]。诸如丰巢智能快递柜刷脸取件被小学生用照片“破解”、厦门银行手机客户端人脸识别功能被“零零后”攻破、国内人脸识别第一案等事件使得公众对电子身份认证系统安全性的忧虑与日俱增。南都人工智能伦理课题组发布的《人脸识别落地场景观察报告( 2019 年) 》显示,在个人信息泄露频发的态势下,超过七成民众对网络运营者的安全保障能力存疑,担心人脸识别技术不完善导致个人信息被盗用[2]。核验个人信息的网络身份认证体系是连接现实世界与虚拟空间的纽带,当网络空间秩序和信息交互验证的安全性受到威胁,相应地,信息网络犯罪也会侵入更多领域[3]。在催生大量具有互联网特性的新型犯罪的同时,引起犯罪参与模式和结构形态的蜕变,给信息网络犯罪的刑事规制带来严峻挑战。
一、破解人脸识别认证黑色产业链的不法风险
自然人的面部图像具备极强的个体指向性,是目前最有效的个人身份核验方式之一,人脸识别技术的广泛应用有助于增强国家的基础信息认证能力。工信部发布的《关于促进网络安全产业发展的指导意见》指出,国家支持构建基于人脸识别等技术的网络身份认证体系。在越来越严格的网络账号注册实名制要求下(1)参见《互联网用户账号名称管理规定》第五条规定:“互联网信息服务提供者应当按照‘后台实名、前台自愿’的原则,要求互联网信息服务使用者通过真实身份信息认证后注册账号。”,人脸识别在互联网身份认证市场被大规模推广并迅速普及(2)智研咨询发布的《2017—2022 年中国生物识别设备市场供需预测及发展趋势研究报告》显示,人脸识别技术应用有较大发展空间,预计2022 年国内人脸识别应用市场规模将达24 亿美元,未来每年将保持20%以上的增长速度。。然而,“哪里有人脸识别认证的需求,哪里就会有生意”,为了规避互联网服务实名制,帮助不符合条件的人顺利通过网络账号注册或使用过程中的面部图像验证,破解人脸识别认证的“黑科技”应运而生,利用其牟利的网络黑产也日益猖獗,甚至已形成一条分工明确、精细完整、复杂隐蔽的产业链[4]。研究发现,破解人脸识别认证黑色产业链可以分为以下三个环节:上游是各种身份证件、人脸照片、电话号码等个人信息的提供方;中游的技术服务商则通过帮助他人完成人脸识别认证牟取非法利益,多以个体户或者小型工作室形式运作,专门提供破解人脸识别认证技术支持服务或出售自动化破解程序、工具等;下游的需求人群则在破解人脸识别认证行为的帮助下完成实名审核,恶意注册大量无从追溯真正使用者的网络账号并“养号”“盗号”[5],通过倒卖实名账号变现或者冒用他人的实名账号进行盗窃、诈骗等犯罪活动。国家计算机网络应急技术处理协调中心发布的《2019 年我国互联网网络安全态势综述》指出:“专业化的黑产活动既刺激了侵犯个人信息等犯罪的利益需求,又为网络诈骗等犯罪提供了帮助和支持,加速了信息网络犯罪的蔓延趋势。”可以说,破解人脸识别认证黑色产业链衍生双重不法风险。
首先,就技术层面而言,制作破解人脸识别认证系统的3D 人脸动态图一般需要以高清静态正面人像照片为基础条件,技术风险与非法利用需求无疑加剧了个人面部识别特征信息的泄露。近来非法获取、违规交易人脸信息问题日益凸显,相关事件频频遭曝光。例如,部分APP 过度索取人脸数据授权、人脸识别初创公司Clearview AI 遭遇重大数据泄露、网络商城明码标价公开非法兜售人脸信息等。与指纹、虹膜等其他生物信息识别技术相比,人脸识别具有非接触性的特点,即对该信息的收集可以在无须自然人主动配合的情形下进行,这意味着很多人可能是在不知情、无意识的情况下,被长距离抓取面部特征。此外,人脸信息作为“生物密码”具有唯一性和不可更改性,一旦被泄露、非法提供或冒用即不能再恢复到保密状态,就可能严重威胁信息主体的个人隐私、财产安全等权益[6],并且无法用像更换手机号码、修改银行密码等方式来预防后续损害的发生,这种难以弥补或永久性的损害远远超过一般个人信息泄露。基于人脸信息的敏感性,各国在个人信息保护法律规范中普遍将包括面部识别特征数据在内的个人生物识别信息纳入特殊类别个人数据或个人敏感信息的范畴,给予更强的特殊保护,并针对收集、使用、存储和流转等环节规定了更为严格的操作要求(3)例如,收集个人生物识别信息前,应单独向个人信息主体告知收集、使用个人生物识别信息的目的、方式和范围,以及存储时间等规则,并征得个人信息主体的明示同意;个人生物识别信息应与个人身份信息分开存储,除采取特定措施之外,原则上不应存储原始个人生物识别信息;个人生物识别信息原则上不应共享、转让。参见全国信息安全标准化技术委员会《信息安全技术 个人信息安全规范》( GB/T 35273—2020) 第5.4、6.3、9.2 等条款;《欧盟一般数据保护条例》第9 条对生物特征数据的处理也规定了一系列限制条件。。因为人脸识别技术并非单纯的面部图像识别与认证,这套技术的广泛应用意味着对个人身份、行为方式、社会关系的全面锁定,自然人成为网络“透明人”的风险无疑在增加。
其次,就应用层面而言,人脸识别系统主要包括三个功能过程: 注册过程、辨识过程、验证过程,所谓“破解人脸识别”其实是一个“欺骗传感器”的过程。具体而言,人脸识别技术作为生物识别的一种,以数据代码排列组合形成的生物特征参考数据库为基础,若面部识别特征信息被泄露可能导致身份冒用等情况发生[7],存在身份认证系统被“欺骗”( 破解) 的安全隐患。“哪里有流量,哪里能够获利,哪里便会有黑产聚集。”[8]当前,破解人脸识别认证黑产具有明显的趋利性,已不再局限于半公开化的纯攻击模式,而是悄然转化为见不得光的敛财工具和商业竞争的不良手段,生态链下游的牟利需求以及复杂的利益关系正是其潜滋暗长的土壤。现实中,犯罪分子利用人脸识别破解技术虚假注册互联网账号实施网络诈骗、刷单炒信、精准引流、“薅羊毛”、传播淫秽色情有害信息等花样翻新的不法行为[9],以及通过深度伪造( Deepfake) 合成他人面部动态图像进行盗刷支付、敲诈勒索、恶搞诋毁或干扰网络游戏防沉迷系统运行等层出不穷的非法活动[10]。人脸识别认证的应用场景往往是涉及公众基本安全和社会日常管理的关键领域,破解人脸识别黑色产业的存在给网络空间的公共秩序、市场主体的业务经营活动以及公民的人身财产权益造成极大损害(4)公安部第三研究所网络安全法律研究中心与百度联合发布的《2019 年网络犯罪防范治理研究报告》指出,全球每分钟因网络黑产犯罪导致的经济损失高达290 万美元,每分钟泄露的可标识数据记录为8 100 条,而头部企业每分钟为网络安全漏洞所付出的成本则达到25 美元。,已成为危害社会经济发展的毒瘤和滋生各种违法犯罪的温床。比如,组织严密的破解人脸识别黑色产业链在供需之间形成以“恶意平台”为运转核心的线上线下互动体系,通过黑产网站、论坛、群组等渠道散布或交易各类不法资源、信息,自动化破解程序、工具以及犯罪经验,隐蔽性强且难以追踪。不仅大幅降低新手进入的技术门槛,从业人员队伍不断壮大,而且对信息网络犯罪的病毒式蔓延起到推波助澜的作用,治理难度陡然增加。
总而言之,在以网络身份认证体系为基础的互联网环境中,破解人脸识别认证作为独立的环节处于整个信息网络犯罪产业链条的关键节点,占据着承上启下的重要地位。一方面,滥用他人面部图像合成人脸动态图是破解人脸识别认证的必要技术步骤,破解人脸识别认证服务对个人信息的使用需求所产生的巨额经济利益是诱发上游非法获取、出售或提供面部识别特征数据类侵害个人信息犯罪愈演愈烈的根源之一;另一方面,人脸识别认证被破解造成网络空间身份信息归属人与实际认证操作人不同一,实名制形同虚设,为下游实施其他关联犯罪创造了不可或缺的便利条件,引发更为严重的“次生灾害”。基于早期遏制、源头治理信息网络犯罪的考虑,刑法如何有效规制破解人脸识别认证这一违反互联网服务实名制规则、妨害网络业务活动、破坏网络空间秩序的新型不法行为,须进行深入的教义学思考。
二、破解人脸识别认证映射的犯罪协作参与模式
社会结构和社会行动都围绕信息网络而展开的网络社会具有去中心性与协同性的扁平化构造特征[11],“网络在结构上的最大影响是分权,人不再依赖一个中心点彼此连接,任何的节点彼此间具有相同的网络地位,没有哪个节点比其他任何节点具有更多的优势地位”[12],让每一个人都能相对平等地参与到互联网的共同创作中来。同时,网络社会中主体的行动又是相互影响、相互作用的。在新的网络平台,虚拟的网络场域使现实社会中较为稳定的共同犯罪的内部物理结构产生了变动,原有的界限被打破,在网络黑产衍生的巨额利益驱动下,参与者自发地进行犯罪方式的分化、组合,演变形成新的信息网络犯罪参与模式。
( 一) 不同于传统共同犯罪的链式协作犯罪形态出现
传统共同犯罪表现为以正犯为支配中心、以行为共同性和意思联络性为必要条件的金字塔式阶层结构。破解人脸识别认证黑色产业链的出现和兴起,映射出信息网络犯罪演化的新动向——犯罪参与不再以熟人共同犯罪为唯一结构形态,出现发生在陌生人之间的“无正犯的共犯”特殊形态。即犯罪活动由行为人基于各自的目的分布式参与,没有人进行协调,在网络中自然而然形成,参与流程的各方彼此之间可能并不认识,只有上家和邻近的下家接头,分工明确,流水作业。明显不同于“行为人通过网络进行意思联络而共同实施某一犯罪行为或形成犯罪集团”的网络共同犯罪初级形态[13],彼时网络只不过是通信的媒介或犯罪工具。而在网络空间进化为独立的犯罪场域后,犯罪行为本身亦在网上实现,虚拟社会所具有的快速流动性、多层次性以及去中心化等全新特征,使得新型信息网络犯罪并不存在中心性的支配行为,行为共同性与意思联络性日趋消解[14],在深刻改变犯罪形态的同时引起犯罪参与模式发生根本性变化:金字塔式的阶层型或中心化的辐辏型犯罪参与结构面临解构,逐渐形成扁平化的链式协作犯罪参与结构,即信息网络犯罪各参与环节依据特定的逻辑关系和时空布局关系形成链式关联形态。
实施信息网络犯罪须依赖一定的技术条件,技术因素的介入是共同犯罪网络异化的重要原因之一。随着网络信息技术的专业化程度越来越高,不同的犯罪团伙之间开始出现精细的分工与合作,每一种网络参与行为既是相对独立的法益侵害环节,同时又必须依赖犯罪产业链上下游的配合才能完成。信息网络犯罪呈现出技术化、专门化、产业化、平台化等鲜明特征。有学者将这一类似工厂“流水线”协同作业、环环相扣的犯罪参与模式概括为“犯罪协作”[15],即多个不法行为人之间利用经营的方式进行匿名化的犯罪联络,以产业分工协作的方式对某一造成被害人的损害产生影响。而非通过意思联络达成整体性合意的方式共同实施犯罪,供需双方不存在“定向关系”( 固定合作的传统、典型的共犯关系) 。当前,破解人脸识别认证呈现分工细化、产业协作的态势,并逐步由各个作案环节构成利益链条,导致信息网络犯罪泛滥。破解人脸识别认证行为与关联的信息网络犯罪之间是协作犯罪关系,而非共同犯罪关系,两者不具有“共犯—正犯”的中心化结构,而是去中心化的扁平链式结构,是基于各自的主观罪过和客观行为参与到犯罪产业链中牟取自身独立的经济利益,从而具有了不同于帮助犯的独立性[16]。链式协作犯罪形态的出现对传统共同犯罪的行为方式和犯意联络产生冲击。
( 二) 犯罪协作参与模式中帮助行为的法益侵害性倍增
产业化犯罪协作参与模式是当下信息网络犯罪最为常见的组织形式,其与传统共同犯罪的显著不同之处是,网络帮助行为的法益侵害性可能远远超过其所帮助的实行行为的法益侵害性。当前网络空间的主流犯罪模式是“一对多”的关系,网络帮助行为面对的是一个人数不确定的群体,这一群体将他们从参与者那里获得的技术帮助直接转化为具有严重法益侵害的不法行为,或者将获取的有害信息迅速扩散传播,从理论上讲,任何网络信息都可能被无限复制形成不计其数的副本。如此,社会危害性无限弥散所产生的“蝴蝶效应”使得帮助行为的法益侵害程度显著提升,其与后续一系列不可预见的关联犯罪直接引起的高频法益侵害之间存在千丝万缕的间接性或促进型因果关系,这一特征被表述为法益侵害的社会化[17]。尽管从每一个独立的犯罪过程来看,网络帮助行为的危害性可能不如实行行为,但从另一个角度来看,网络帮助行为能够为下游众多实行行为提供技术支持,可能催生无数的关联犯罪,其总体社会危害性将轻而易举地超过单个犯罪实行行为。法益侵害( 损害结果或抽象危险) 是建构刑事不法的根基,应将不法理解为通过不允许的危险的实现所导致的法益侵害。衡量信息网络犯罪法益侵害的严重程度,不仅要考虑行为本身的不法性,而且应将影响范围的大小、受众对象的多寡以及中止技术信息扩散的可能性等因素纳入综合判断标准之中。
信息网络犯罪影响的广度和深度以及行为目的都受到技术因素的制约,破解人脸识别认证行为对其他关联犯罪而言即是一种技术帮助,在法益侵害上具有广泛性。从事破解人脸识别认证业务的经营者常常通过QQ、微信群、网站发布各种小广告招揽生意,这一技术帮助行为往往面对的是不特定的多数人,能够为大量有需求的客户提供高效的“服务”,而且技术教程、软件脚本、作案经验在信息交流平台或网络黑产论坛肆意传播共享的同时不断迭代升级,其快速迭代能力甚至已经超过人脸识别系统漏洞修补和安全防护技术更新的速度。可以说,超越时空限制的网络社会的开放性和流动性,使得破解人脸识别认证这一网络帮助行为的社会危害性出现辐射扩散、叠加放大的“倍增效应”,“以相同模式不断重复而形成对法益的持久损害”[18]。
( 三) 犯罪协作参与模式中意思联络的明确有效性弱化
意思联络是共同犯罪人在犯意上的互相沟通以及心理上的鼓励支持,正是这一主观纽带的存在,才能形成共同的犯罪故意,使得各参与人的行为成为一个彼此配合、相互支持的有机整体。在提高了危害结果发生可能性的同时,也在整体上使共同犯罪行为的危害性大于各个独立犯罪行为之和。意思联络的主观内容包括:一是在犯罪动机的驱使下形成共同犯罪的整体性合意;二是制定犯罪计划,如锁定犯罪对象、商量犯罪方案、确定人员分工等。网络空间成为新的犯罪场域、网络黑产链成型等因素的介入,使得犯罪协作参与模式中意思联络相较于共同犯罪故意在完整性、明确性、相互性等方面的要求明显弱化[19]。其一,意思联络主体的隐匿性。网络的虚拟性引起信息网络犯罪特有的“主体缺场”现象,各参与者可能素未谋面、互不相识,一般以匿名身份与上下游犯罪人进行非法交易、为其他关联犯罪活动提供便利,主体缺场既增加了意思联络认定的困难,也使其有效性大打折扣。其二,意思联络内容的模糊性。处于相互隐匿状态的参与者彼此缺乏足够的认识,通过“网络黑话”或暗语符号进行沟通,上游行为人对于下游行为人利用其技术帮助做什么并不关心,仅是以营利为目的、基于自然分工在网络黑产链上开展业务,更接近一种纯粹的交易关系,因而犯意联络疏离化[20],意思表达不够明确致使难以判断行为人的认识程度和具体内容。其三,意思联络传递的单向性。链式协作犯罪形态的意思联络类似于需求方发出订立合同的“要约”,技术提供方不需要反馈自己对于可能实施的犯罪行为的态度和观点,如果接受该订单,只需为其提供相应的服务即可,片面性的单向犯意使得意思联络不充分,并未达成共同犯罪的整体性合意。
从犯罪协作的角度理解业已成型的破解人脸识别认证黑色产业链,链式结构的意思联络尚不足以在参与者之间形成明确有效的共同犯罪故意,各网络参与行为均处于相对独立的松散状态,作为其中一环的破解人脸识别认证服务的提供方,仅是为了谋取商业经济利益而为他人的犯罪行为提供技术支持。
三、破解人脸识别认证行为的刑事归责逻辑
刑事归责是对某一不法行为入罪施加刑罚之前提,即通过客观判断将具有自然科学、社会科学意义的因果关系的结果归咎于不法行为人[21],一般以事实的条件关系的存在为前提,再进行事前的危险创设与事后的危险实现的判断,这一过程被称为刑事责任个别化。破解人脸识别认证行为在性质上属于为他人犯罪行为提供技术支持的网络帮助行为,但却是信息网络犯罪链条中社会危害性最大、获取非法利益最多的环节,亟待通过有效的刑事规制斩断利益链条;就确定刑事责任而言,须根据其独特的链式协作犯罪形态以及在行为方式和意思联络上所表现的特殊性,选择适宜的不法归责模式。
( 一) 司法层面:片面共犯归责模式的引入与反思
因果共犯论( 惹起说) 认为处罚犯罪帮助行为的根据在于,其通过介入他人的实行行为而与引起的法益侵害之间具有因果性[22]。据此,帮助行为与实行行为所实现的法益侵害之间必须具有因果关系。与单独犯的因果关系不同,在共同犯罪的场合下,帮助的因果关系并不是“若无X 则无Y”这种必要条件关系( 结果回避可能性) ,而是只要物理性或心理性地强化、促进正犯实行和结果发生变容易即为足够[23]。其中心理的因果性强调相互沟通、彼此联络所产生的心理上加功的影响。由于信息网络犯罪帮助行为与实行行为在意思联络层面较为薄弱,因此有学者提出引入片面共犯来缓和适用传统共同犯罪理论出现的龃龉。所谓片面共犯是指行为人之间没有形成相互的意思联络,只有一方行为人以参与的意思分担了犯罪的实行行为或单方给予帮助、教唆的情况(5)片面共犯包括片面帮助犯、片面教唆犯、片面共同正犯三种类型,对于是否承认片面共犯,以及在什么范围内承认片面共犯成立共同犯罪,中外刑法理论上都存在较大争议。。山口厚教授立足于结果无价值的立场,在承认片面共犯概念的同时,认为所有片面共犯都成立共同犯罪[24]。例如,五金店老板虽然认识到购买者可能将所购菜刀用于杀人行为,却仍然向其出售菜刀,可能成立故意杀人罪的片面共犯。在《刑法修正案( 九) 》颁布以前,我国已在司法层面对特定信息网络犯罪的帮助行为适用片面共犯归责模式进行了相当长时间的尝试,为立法上的正犯化积累实践经验[25]。正如学者所言,“根据我国实定法,意思联络是共同犯罪不可放弃的要件,但对意思联络的程度可以有不同的见解”[26]。相关司法解释或规范性文件并没有直接规定信息网络犯罪帮助行为人与实行行为人之间可以不具有意思联络,而是对其进行软性解释(6)在出现值得处罚的某种新行为时,司法上总是倾向于通过软性的解释刑法来应对,这是出于刑事司法政策的考虑,即在刑事立法难以推进的情况下,面对新情况,如果不以软性的解释来应对,与社会现实之间的矛盾就会出现,这有可能损害国民对于法律的信赖和尊重。,将传统共同犯罪理论所要求的双向犯意“通谋”转化为单向的对他人犯罪行为的“明知”。即不需要在参与实施犯罪的行为人之间通过意思联络形成共同故意,仅要求对他人符合构成要件的行为达到一定认识程度( 知道或者应当知道行为人实施特定不法行为)(7)故意的罪过形式包含认识因素和意志因素,即行为人明确认识到自己的行为可能造成法益侵害,并希望或放任这种危害结果的发生;但明知仅相当于认识因素,缺少促进性意志因素。。具体条文大多采用“明知他人实施特定犯罪+依然提供网络信息技术支持等帮助+具备特定的严重情节=以共同犯罪论处”(8)参见2004 年《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》第七条、2010 年《关于办理网络赌博犯罪案件适用法律若干问题的意见》第二条、2011 年《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第九条、2013 年《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》第八条。的规范表述方式。
在片面共犯语境中,一般采取“最小从属性说”弥合参与行为归责之间隙,根据“行为共同说”疏通参与人主观意思联络的障碍[27]。依照最小程度的从属形式,共犯仅就“构成要件符合性”从属于正犯,即使缺乏违法性及有责性也无碍于共犯的成立,适用最小从属性意在通过降低共犯对正犯的依存程度来化解信息网络犯罪帮助行为归责的理论障碍。就共同犯罪的本质而言,行为共同说主张共犯只不过是指犯罪实现的一种方法类型,为了实现自己的犯罪而通过利用他人,从而扩张自己行为的因果影响力,因此两个以上的人根据共同的“行为”实现各自的犯罪意思就成立共同犯罪,不要求是就同一“犯罪”而共同进行,也不要求具有共同犯罪的意思[28]。
然而,以最小从属性说和行为共同说为基础建构的片面共犯归责模式存在较大弊端。首先,放弃共犯对正犯违法性的从属要求,共犯从属性只剩下形式意义,丧失限制参与行为处罚范围的功能,使得共犯成立范围不当扩大,出现教唆或帮助他人实施正当防卫、紧急避险、推定的被害人承诺等正当行为也成立共犯的异常情况[29],例如,协助正当防卫者可能成立帮助犯。其次,犯罪意思联络作为成立共同犯罪的主观要件亦是共同犯罪参与人承担刑事责任的主观基础,采取行为共同说并不意味着在共同犯罪的成立上就可以放弃主观要件,对参与人之间的意思联络不作要求。实际上,即便是采取行为共同说也还是对成立共同犯罪的主观内容有具体要求,只是没有像犯罪共同说那样高而已[30]。具体而言,行为共同说在主观上不要求各参与人之间具有相同的犯罪故意,但至少要有共同的行为决意,即参与实施犯罪行为的意思。因为共同的犯罪决意是将单个行为组合成完整的行为的基础,“共犯行为的彼此归责性仅由于该共同的行为决意而正当化,单方的同意是不够的,更多的必须是所有行为人均在有意识和自愿的共同作用下行为”[31]。在信息网络犯罪协作关系中,各参与人之间客观上有共同实施行为的事实( 行为的分担) ,主观上却没有共同的行为决意( 意思的联络) 。同一技术可能会被用于实施不同的犯罪、向数以万计的实行行为提供帮助,帮助行为人对他人可能利用其技术支持实施何种犯罪的意图并不清楚,而针对具体罪名或犯罪类型的司法解释往往要求行为人在主观上明知特定用途,使得认定正犯行为所造成的法益侵害结果归责于帮助行为人较为困难,共犯责任评价范围狭窄。再次,破解人脸识别认证可以为盗刷支付、网络诈骗、恶意注册互联网账号等多种违法犯罪提供技术支持,可能成立盗窃罪、诈骗罪、非法经营罪或破坏生产经营罪等关联犯罪的帮助犯,但有学者指出,即使能够依据最小从属性说和行为共同说认定某一网络帮助行为的性质,还可能因为实行行为未达到入罪标准或具体的罪量无法认定以致可能影响共犯的定罪量刑[32]。所以,共犯行为不法的认定不再完全取决于正犯。随着网络帮助行为在犯罪中所起的作用越来越大,既然其法益侵害程度甚至已超过实行行为,直接通过立法将其作正犯化处理或许更有利于归责的实现[33]。
( 二) 立法层面:单独正犯归责模式的建构与倡导
随着链式协作型信息网络犯罪日趋常态化,为他人实施的犯罪提供技术支持在社会分工意义上虽然仍属于帮助行为,但实际上却并不依附于实行行为,更多的情况下,就物理结构和评价地位而言,是以独立的状态存在的。可以说网络帮助行为的独立性已经突破了对正犯的从属地位,甚至在一定程度上超越了共同犯罪的框架。有鉴于此,无法沿袭包括片面共犯在内的传统共同犯罪理论对网络帮助行为进行结果归责,特别是基于罪刑均衡的考量,须建构单独正犯归责模式,摒弃司法解释的“小修小补”,从立法层面上对网络犯罪帮助行为加以独立准确的评价。其实在信息网络犯罪领域以外,立法上将帮助行为正犯化已有先例。上下游之间形成链式协作犯罪形态最为典型的是洗钱行为,即明知是7种上游犯罪的违法所得及其产生的收益,为犯罪人提供帮助以掩饰、隐瞒其来源和性质。对于此类事后帮助行为,刑法上是采取单独正犯归责模式设置洗钱罪予以规制,而非成立相关犯罪的共犯。借鉴这一立法思路,我国在《刑法修正案( 七) 》增设提供侵入、非法控制计算机信息系统程序、工具罪等罪名,《刑法修正案( 九) 》在此基础上又增设帮助信息网络犯罪活动罪。有学者提出应从正犯视角理解该罪构成要件中的技术支持等帮助行为,认为网络帮助行为的参与性并非共犯意义上的参与性,在行为类型评价上具有正犯性[34]。帮助信息网络犯罪活动罪也是以“明知”作为主观构成要件要素,相较于传统共同犯罪理论中的意思联络,标准有所降低。还有学者以电信网络诈骗犯罪为例指出,事前没有与电信网络诈骗正犯者通谋,事后明知是电信网络诈骗所得而帮助取款的行为人,不成立诈骗罪的共犯,而是构成掩饰、隐瞒犯罪所得罪[35]。
网络信息技术与犯罪的勾连愈加复杂,犯罪链条化与产业化发展态势急剧蔓延,导致信息网络空间风险泛在化( ubiquitous)[36],“面对现代技术所带的不可避免的不确定性风险,传统刑事立法范式可能需要革新乃至重置,旨在控制不可预测后果的、预防性的伦理与法律被认为是必要的”[37]。对此,有刑法学者提出,在当今所谓的风险社会中,仅仅根据实害犯来规制犯罪已经不太现实,需要保护的利益已经呈现多样化的局面,在很多场合下,需要将这些利益加以抽象化。如果只有在造成了实际损害的阶段刑法才介入,则为时过晚,被害损失不可估量,危险犯的重要性被格外强调[38]。从风险社会犯罪治理的视角出发,单独正犯归责模式实质上是针对网络帮助行为增设抽象危险犯来预防危害结果的发生,即把高风险的网络帮助行为直接危险化,设置独立的罪名,禁止或命令公民实施距离法益侵害较远的前行为,预防的是直接产生严重法益侵害结果的后续行为的发生危险。抽象危险犯以网络帮助行为所产生的法益侵害风险作为处罚根据,那么认定不法的标准随之也从结果非价转向行为非价,也就是说,“贯彻法益保护的有效方式乃事前禁止行为人实施可能危害法益的行为,而不是事后从法益侵害是否实现着眼,不法的核心论理应为行为人的举止是否违反行为规范的期待而非结果归责”[39]。这体现出以前置主动的风险控制代替事后被动的法益救济的逻辑转换,刑法保护的触角由法益侵害结果出现阶段前移至危险形成阶段。建立在风险可控理论基础上的社会控制制度认为,人们可以采取主动预防措施,降低那些潜在风险现实化的可能性[40]。通过对技术支持等具有间接或促进法益侵害的网络犯罪帮助行为进行合理规制,就能够有效阻止互联网环境下法益侵害风险的辐射扩散和法益侵害严重程度的叠加放大,在更大范围内实现犯罪预防之目的,契合风险社会的治理需求。
有必要着重强调的是,并非所有的网络帮助行为都可以适用单独正犯归责模式进行预防性规制。网络犯罪帮助行为之所以应当予以禁止的原始理由在于该行为对后续因果流程的法益侵害起到推动作用。在以创设客观风险为特征的抽象危险犯中,也即在后继犯( anschlieäungsdelikte) 的场合[41],行为人将潜在的危险技术或者信息交付或传授给他人,而后者利用相应的技术或信息实施犯罪行为,基于自我答责原则和信赖原则,此时原则上不能将他人接下来的后继犯罪行为归责于行为人的先前行为。但是如果行为人的先前行为存在着犯罪关联性,则可能例外地对之进行归责并使得这种归责正当化。例如,当行为人违反旨在防止后继犯罪行为的注意义务,所交付的技术或者所传授的信息在绝大部分情况下只能被用于实施违法犯罪,或者这些技术或信息具有较高的法益侵害风险时,这种例外的归责就是必要的,破解人脸识别认证技术即属于此类。
四、破解人脸识别认证行为类型化的规制路径
在正犯的语境中,对已经被正犯化的网络帮助行为的认定就不能再采取共同犯罪的规制思路,也就是说,针对为他人实施的信息网络犯罪提供破解人脸识别认证服务这一技术帮助行为而言,可以适用单独正犯归责模式,应以独立的罪名予以规制。梳理相关司法案例发现,目前主要存在两种常见的人脸识别认证系统功能破解方法:一是,利用人脸合成软件将他人面部平面照片制成虚假的3D 人脸动态图,“欺骗”人脸识别认证系统,完成人像比对,即图像合成型(9)参见四川省成都市郫都区人民法院( 2019) 川0124 刑初610 号刑事判决书。,侧重于向下游犯罪人提供技术支持服务;二是,通过抓包软件截获、调换计算机信息系统中传输的人脸识别认证数据,以一种“偷梁换柱”的方式绕过人脸识别认证系统的校验审核,即数据抓包型(10)参见福建省厦门市思明区人民法院( 2019) 闽0203 刑初890 号刑事判决书。,专门向他人出售自动化破解程序、工具。上述两种破解方法的经营者均是以牟利为目的,主观上表现为“明知非促进型”犯意[42],即行为人虽然明知他人计划利用其帮助行为实施犯罪但是没有促进该实行行为易于实现的意思。采取不同的技术路径侵害的法益内容会有所差异,因此,刑法上对不同类型的破解人脸识别认证行为应根据其技术性质作区别对待,适用不同的罪名。
( 一) 图像合成型:适用帮助信息网络犯罪活动罪
人脸识别是对数字图像的自动处理,其中包含了用于个体识别、身份验证或群体分类的这些特定自然人的面部特征信息。简单来说,人脸识别一般通过两个步骤完成,即首先测量、采集某个面部图像并将之转化为一个代表脸部特征的生物数据模板,然后将相应的模板与一个或数个其他面部图像进行比对,实现识别( identification) 、验证( verification) 或分类( categorization) 的功能。利用合成软件制作3D人脸动态图用于干扰人脸识别认证系统功能的正常运行,实际上是伪造、匹配生物数据模板的过程,在性质上属于网络身份认证技术的范畴。向他人提供此类技术服务是破坏网络空间管理秩序的网络帮助行为,构成要件本身具有“甄别值得处罚的法益侵害行为”的机能[43]。按照帮助信息网络犯罪活动罪构成要件的设定,值得刑法处罚的网络帮助行为主要包括技术性支持和商业性帮助两大类别,这是本罪构成要件定型化的核心要素。尽管立法者在帮助信息网络犯罪活动罪的条文中所明确列举的技术支持类型( 如互联网接入、服务器托管、网络存储、通信传输) 没有“身份认证”字眼,但是该罪的构成要件采用了“……等技术支持”的开放式表述,这显然意味着上述具体行为类型仅仅是提示性列举,而远非技术支持的全部形态[44],需要根据社会客观情况的变化,通过合理的刑法解释,赋予概念相对灵活、有弹性的外延。
通常,为了在有限条文中表达足够的信息量,为了使法条的涵盖面扩大、刑事法网更加周延,不使应受惩罚的罪行逃漏法网,立法者习惯性采用“类比推断的立法方式”,预留一定的解释空间[45]。即在罪状中列举刑法打击的若干重点情形后,采用“等”“其他”等词语将相关类似情况划入刑法规制的范围,避免挂一漏万。但是,“等”作为兜底语并非可毫无限制地包罗万象,而应对其做出严格限定,只应与前面示例所列举之人、事有相同或基本相当的性质、程度、情状或类型,即遵循同类解释规则[46]。具体来说,司法者在适用刑法解释时,应以“等”之前的情形为参照物,通过与法条在罪状中明确列举的构成要件要素的类比推断,明确地界定该总括性构成要件要素的内涵,从而在满足刑法明确性与确定性要求的同时避免解释的随意性[47]。身份认证与帮助信息网络犯罪活动罪构成要件明确列举的技术类型相比,在性质上是一致的,且没有超出技术支持这一刑法用语的规范含义和本罪所保护的网络空间管理秩序法益的范围,当出现侵害法益的新情况时,理应通过合理解释将其纳入其中,提升法益保护的周延性。
帮助信息网络犯罪活动罪以“明知他人利用信息网络实施犯罪”作为主观构成要件要素,如何认定帮助行为人主观上的“明知”是本罪刑事归责的难点。为减轻司法实践对于主观明知的认定困难,司法解释从技术支持的违法犯罪专用性着眼,采取以客观行为推定主观认识的方式来认定明知(11)参见最高人民法院、最高人民检察院2019 年《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》第十一条规定:“为他人实施犯罪提供技术支持或者帮助,具有下列情形之一的,可以认定行为人明知他人利用信息网络实施犯罪,但是有相反证据的除外:……( 四) 提供专门用于违法犯罪的程序、工具或者其他技术支持、帮助的。”。就向他人提供合成的3D 人脸动态图破解人脸识别认证这一技术支持而言,其主要功能是在未获得授权的情况下非法使用虚假的他人个人信息完成网络身份认证系统的核验,此举违反《网络安全法》《互联网用户账号名称管理规定》等法律法规中“用户使用互联网服务应提供真实身份信息”的强制性要求,具有明显的违法犯罪专用性,可以推定破解人脸识别认证服务提供者主观上明知他人将利用该非法技术支持实施犯罪活动。有学者进一步指出,“明知”应当限于确切知道下游犯罪发生,但不需要完全了解下游犯罪的性质,即不要求行为人承担他人犯罪行为类型的审查义务[48]。因此,破解人脸识别认证服务提供者只需概括性地知道或应当知道其所提供的技术支持可能被用于犯罪活动,而不必明确知悉下游犯罪具体的用途。
( 二) 数据抓包型:适用提供侵入计算机信息系统程序、工具罪
数据抓包型破解方法与图像合成型技术路径最大的不同在于,若想截获、调换人脸识别认证数据必须非法侵入计算机信息系统中,利用抓包软件捕获、编辑、转存网络中传输的数据包,接收之后进行重放攻击(12)重放攻击是指在网络身份认证过程中,攻击者发送一个目的主机已接收过的数据包“欺骗”计算机信息系统,破坏认证的正确性。( replay attacks) 。这一过程必然对计算机信息系统运行秩序以及由数据保密性( confidentiality) 、完整性( integrity) 、可用性( availability) 三个要素组成的数据安全造成严重损害或威胁[49],属于侵犯计算机信息系统类罪名所保护的法益。以田某某破解人脸识别认证注册银行账户案为例(13)参见福建省厦门市中级人民法院( 2019) 闽02 刑终749 号刑事裁定书。,被告人田某某在注册手机银行账户过程中,先输入本人身份信息,待进行人脸识别步骤时,利用软件抓包技术将银行系统发送的人脸识别身份认证数据包进行拦截并保存;而后,在输入开卡密码步骤,田某某将APP 返回到第一步( 上传身份证照片的步骤) ,输入伪造的身份信息,并再次进入人脸识别的身份验证步骤,此时,其上传此前拦截下来的包含其本人的身份认证信息数据包,使系统误以为要比对其本人的身份信息,其遂用本人人脸通过银行系统人脸识别比对,成功利用虚假身份信息注册到银行Ⅱ类账户76 个。
当前,以牟利为目的,职业化专门制作、提供和出售非法侵入计算机信息系统程序、工具已成为信息网络犯罪迅速蔓延的主要原因之一。向他人提供非法侵入计算机信息系统程序、工具的行为,本质上是一种为计算机犯罪提供作案工具的帮助行为。但考虑到实践中提供非法侵入计算机信息系统程序、工具的行为在信息网络犯罪中至关重要的作用和对信息网络安全造成的严重危害,以及司法实践中操作的便捷性,《刑法》第二百八十五条第三款将此种行为明确规定为独立的犯罪[50]。所谓“专门用于提供侵入计算机信息系统的程序、工具”,主要是指专门用于非法获取他人登录网络应用服务、计算机信息系统的账号、密码等认证信息以及智能卡等认证工具的计算机程序、工具[51]。显然,除专门用于实施非法侵入计算机信息系统的程序、工具外,通过非法侵入计算机信息系统而非法获取相关数据的专门性程序、工具也应纳入“专门用于提供侵入计算机信息系统的程序、工具”的范畴,这并未超出刑法用语的可能含义和一般人的预测可能性[52]。
“专门用于”一词是本罪构成要件对程序、工具本身功能用途非法性的限定,即行为人所提供的程序、工具只能用于实施非法侵入计算机信息系统这一违法犯罪目的,区别于既可以用于违法犯罪目的又可以用于合法目的的“中性程序、工具”。司法解释将计算机信息系统数据限定为与身份认证信息有关的数据[53],并从功能设计角度确立认定“专门程序、工具”具体范围的标准(14)参见最高人民法院、最高人民检察院2011 年《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第二条。。破解人脸识别认证程序、工具的违法性客观特征有时难以从功能上作出准确概括,在界定“专门程序、工具”时,不仅要考虑程序、工具本身的数据获取功能,还应结合设计者的主观目的和动机来判断。对是否属于“专门程序、工具”难以确定的,应当委托负责计算机信息系统安全保护管理工作的部门或司法鉴定机构作出检验或鉴定(15)参见叶源星、张剑秋提供侵入计算机信息系统程序、谭房妹非法获取计算机信息系统数据案,最高人民检察院指导案例68 号( 2020 年) 。。具体而言,首先,数据抓包型破解人脸识别认证工具用途单一,具有侵入计算机信息系统非法获取人脸识别认证数据之目的;其次,数据抓包型破解人脸识别认证工具具有避开或突破计算机信息系统安全防护措施的功能;最后,数据抓包型破解人脸识别认证工具在设计上能够帮助行为人在未经授权或超越授权的情况下绕过人脸识别认证系统的核验,完成身份认证。根据以上特征,可以认定数据抓包型破解人脸识别认证工具属于刑法规定的“专门用于侵入计算机信息系统的程序、工具”。
五、结语
国家因预防和控制社会风险需要而对公共空间进行大规模监控[54],以人脸识别为代表的可信身份认证是配合网络空间风险管控和犯罪治理的重要技术措施,旨在弱化网络空间的匿名性,通过个人信息回溯追踪,让任何违法犯罪行为人都无所遁形,真正实现“网络空间不是法外之地”的治理目标。破解人脸识别认证本质上是一种规避互联网服务实名制监管的“身份盗窃”( identity theft) ,出于针对人脸识别技术应用安全的预防性保护,促使人们考虑对专门为他人实施犯罪提供破解人脸识别认证技术支持服务或出售自动化破解程序、工具这类网络帮助行为适用正犯归责模式,予以独立犯罪化,随之以“明知”取代“共同故意”作为主观构成要件要素,缓解司法实践中对于链式协作犯罪形态场景上下游参与人之间意思联络的认定困难,有利于切断人脸识别认证黑色产业链,从源头上遏制信息网络犯罪的蔓延态势。