转自:上观新闻
数字时代背景下“深度伪造”技术的发展风险引发社会关注,刑法有必要对其显露的威胁表明立场。当前实务界与理论界关于滥用“深度伪造”技术行为存在定罪争议的问题,本质在于刑法规制模式的不一致,因此需要对各个理论进行分析比对。“预防模式”未坚守刑法谦抑主义的原则,介入了技术发展,而“应对模式”下的“包容应对模式”则忽视了滥用行为自身的社会危害性,相较之下“独立应对模式”更具合理性。此模式对伪造人脸视频突破识别系统行为的评价,认为构成侵犯公民个人信息罪与非法控制计算机信息系统罪,应当数罪并罚。
一、问题的提出
近年来,数字经济迅猛发展,拥有海量规模与丰富应用。数字化、网络化、智能化的数据建设给社会生活带来便利,但其蕴含的风险也逐渐显露并为社会关注。“ZAO”“Avatarify”等AI换脸软件一经上线便全网刷屏,但二者不到一周便已下架,原因是被质疑存在隐私协议不规范、数据泄露风险等问题。AI换脸软件依托人工智能“深度学习”技术,以实现对个人面部图像的嫁接。“深度伪造”技术工具进入市场,意味着没有任何技术背景或者相关经验的人都可以对其加以利用,会对社会安全产生巨大威胁。因此,如何对滥用“深度伪造”技术行为进行规制,是一个重要课题。
人脸信息,根据个人信息保护法第28条规定,属于敏感个人信息中的生物识别信息,只有在具有特定目的和充分必要性,采取严格保护措施的情形下,方可处理。由此可见,法律法规对人脸信息的处理者制定了更为严苛的要求。司法实践对伪造人脸视频突破识别系统的不法行为,以计算机信息系统类犯罪规制,有如下做法。“谢某、岳某某非法侵入计算机信息系统案”中,两位行为人制作破解人脸识别信息视频,逃避“交管12123”软件实人认证,对注册、绑定车辆进行违章处理,被判处非法侵入计算机信息系统罪。“张某、唐某、李某某侵犯公民个人信息案”中,唐某制作3D人脸动态图突破支付宝人脸识别验证系统,解除支付宝对账号的限制登录并将账户提供给他人,被判处非法获取计算机信息系统数据罪。“杨某、孙某某、万某某破坏计算机信息案”中,杨某制作人像动态验证图像,冒用他人身份进行支付宝账户信息修改或实名认证,并将账号提供、出售给他人,被判处破坏计算机信息系统罪。“杨某某、吴某侵犯公民个人信息案”中,杨某某利用他人制作的3D人脸视频替换实时拍摄的认证视频,突破人脸实名认证环节,录入信息获利,构成破坏计算机信息系统罪。综上所述,对伪造人脸视频突破识别系统的行为,司法裁判存在同案不同判的现象。并且关于伪造行为与突破行为,裁判采取了一体化的评价模式,其能否实现对行为的全面评价,存在疑问。因此,选择何种模式对上述行为进行规制,回应滥用“深度伪造”技术行为的定罪争议,以实现对法益的保护,是本文的研究重点。
二、滥用“深度伪造”技术行为之刑法规制必要
梳理“深度伪造”技术的发展历程,其效用与风险并存,且伪造行为针对的对象多为自然人面部。近年可见的现象是,影视行业通过“深度伪造”技术获得可观收益,而技术应用的同时已衍生诸多复杂的犯罪现象,需要刑法以相应解释。因此,下文将对滥用“深度伪造”技术行为刑法规制的预防模式、应对模式一一进行分析评述,并在应对模式内部的比较中分析独立应对模式的适用优势,对解决问题的路径进行宏观说明。
“深度伪造”技术主要应用于视频伪造、语音克隆与文本合成,其在影视、教育、医学等领域发挥积极作用。但基于互联网的传播速度,其利用率伴随风险飞速攀升。在伪造视频领域,人脸伪造软件通过生成对抗网络(GANs)算法生成相应视频,而基于现有的VGG和Facenet检测模型已不能有效识别出伪造结果。这意味着,伴随技术的不断发展,现有的人脸识别系统已难以进行正确辨认,计算机信息系统安全面临严峻挑战。同时,伪造负面影响的人脸视频会导致社会公众对个人的名誉评价产生偏差,即便事后澄清,其产生的后继性创伤仍将存续。“深度伪造”视频既可运用于自我的情绪满足,也可以用于骚扰、羞辱、勒索受害人。深度伪造技术还可能导致“报复性色情现象”增多,即将在两性关系存续期间拍摄的受害人照片换脸至色情视频中用于报复,以实现“性羞辱”的目的。比如,林某的微信突然收到陌生人的骚扰讯息,对方发送的内容有其在朋友圈的真实照片,又有合成的色情照片、视频,事后查明其隐私信息已被公布在国外社交软件中的淫秽聊天群中。
综上所述,“深度伪造”技术产出的虚假讯息难以识别,利用“深度伪造”技术行为具有风险,可能对刑法的保护法益造成威胁。而“深度伪造”技术得以利用的前提,正是公共网络数据资源库的不断扩容。互联网的发展,使无数照片、音频、视频自分享平台发出,即web2.0时代为深度伪造技术的应用积累了海量数据。海量数据与先进技术的结合,使深度伪造技术不仅展示出积极作用,更带来了网络空间治理与新型犯罪应对的挑战。
需要申明的是,在刑法范畴内讨论滥用“深度伪造”技术的必要性,立足于行为侵犯刑法所保护的法益,而并非对技术使用本身的限制。关于利用技术需具备的前述获取行为,如符合侵犯公民个人信息罪的构成要件即非法获取类犯罪,则以此罪论处。对利用行为本身的探讨,理论界有如下做法。
预防模式站在风险预防的角度,重视滥用“深度伪造”技术行为本身独立的社会危害性,主张通过立法路径实现对滥用“深度伪造”技术行为的控制。有学者指出,深度伪造的本质是身份冒用或身份盗窃,应当增设如“身份冒用罪”的罪名,因为即便合成内容合法,合成行为也构成对他人身份的冒用。此观点将行为人获取身份信息的前后行为分别予以规制,即将获取行为以侵犯公民个人信息罪论处,获取后的冒用行为视为身份冒用或盗窃。究其本质,意在对公民个人信息加强保护,要求刑法对现有风险做出更为积极主动的回应,因而介入技术发展是合理的。在个人信息的框架内,有学者横向对比了非法获取行为和非法利用行为的社会危害性,认为非法利用行为的社会危害性更大,有必要调整侵犯公民个人信息罪的法条。如前所述,滥用“深度伪造”技术行为会对个人信息安全产生威胁,若不加以规制,可能会衍生更为严重的犯罪行为,但是否有动用立法手段的必要性,有待商榷。
应对模式则站在法益侵害的立场,主张通过司法路径实现对滥用“深度伪造”技术行为的规制,认为对滥用行为不予规制实际上是对此模式的误读。应对模式认为,滥用行为只需适用现行刑法条文,意在限制刑法延伸的触角,不动用立法手段,是对风险的应对而非预防。模式中存在两种观点,“包容应对模式”将滥用“深度伪造”技术与实施下游具体犯罪这一流程作了包容评价,即仅对通过滥用行为达成的对刑法保护的具体法益构成的犯罪以规制。有学者主张,刑法对深度伪造技术的回应,只需面向降低犯罪门槛与增加刑罚量。例如,将利用生物识别信息实施下游黑灰产业犯罪的行为认定为刑量升格的条件。“独立应对模式”则注重对滥用行为本身进行刑法评价,认为其已经侵犯刑法所保护的法益,而非包括性地纳入后续具体犯罪行为考虑。因此,该模式主张运用现行刑法,以帮助信息网络活动罪等对滥用“深度伪造”技术行为本身进行刑法规制的做法也有学者支持。综上所述,因为滥用“深度伪造”技术行为没有侵犯新的法益类型,仅使得固有法益更便捷容易地受到侵犯,故不必采用预防模式。
需要申明的是,不论是预防模式,抑或应对模式,对滥用“深度伪造”技术行为的态度,都并非放任,仅是在规制方法上有所不同。二者皆承认利用“深度伪造”技术行为存在技术风险,可能引发相应类型的后续犯罪,侵犯个人财产、社会秩序等法益。预防模式认为应通过修改或增设刑法条文的方式实现对滥用行为的规制。依据该观点,现行刑法已经无法满足对行为的处罚需要,事后惩戒已经无法弥补可能造成的社会危害,经由立法以达预防目的是一种必要措施。但是,刑法立法应当是审慎的,刑法调整应当经过充分论证,预防模式的结论欠妥。首先,刑事立法应当体现谦抑主义,当现行刑法可以涵盖“深度伪造”的一切技术危害时,我们应当警惕象征性立法。其次,通过解释论路径足以应对滥用“深度伪造”技术问题,现行刑法囊括的保护法益能够帮助我们解决所关心的滥用风险问题。最后,若刑法突兀地插手新兴人工智能技术,是对统一的法秩序体系的破坏,将刑事责任承担的风险悬于技术利用者的头顶,对技术发展无益。
进一步思考,应对模式内部的讨论,既然承认滥用“深度伪造”技术行为的风险,就不应当忽视其独立的社会危害性,因此选择“独立应对模式”更具合理性。首先,需要考虑对行为人犯罪流程的全面评价。将所有滥用行为与侵财、侮辱、诽谤行为混淆评价,视为一体性的做法,并无合理性。我们很难将其视为一个行为,认定为想象竞合。而对于牵连犯而言,不实行数罪并罚的原因是,在设置重罪法定刑时已经考虑了作为目的或手段、原因或结果的轻罪的存在。应当认为,当某种手段行为、原因行为通常会导致某种目的行为、结果行为时,承认牵连犯才是合乎逻辑的,而本文并不认为滥用行为与后续行为之间皆存在牵连关系。其次,“包容应对模式”无法处理黑色产业链中对滥用行为即居中环节进行处罚的要求。例如滥用行为人与下游犯罪人缺乏具体犯罪的共同故意的场合,就不能以下游犯罪论处。而倘若不处罚此种行为,法理上难以接受。最后,放任滥用行为的后果,可能引发更大的技术风险,无法实现对生物识别信息的保护。
“独立应对模式”认为,滥用“深度伪造”技术行为具有独立的社会危害性,通过解释将其纳入刑法规制的范畴,能够解决对滥用行为“应罚”的现实需要。滥用“深度伪造”技术行为所犯的对象是公民个人信息。对于非法获取并滥用公民个人信息的行为,应以侵犯公民个人信息罪论处。学界所关心的是,对于合法获取并滥用公民个人信息的行为,刑法不对其加以规制,是欠妥的。根据民法典第1036条与个人信息保护法第27条的规定,行为人存在合法获取、处理的余地是已公开的公民个人信息。因此,下文将以解释论视角从合目的性理论展开,在与计算机信息系统犯罪相关的场合内就合法获取公民个人信息后实施犯罪的流程中包括滥用行为的情形进行讨论。
和目的性理论站在法益保护的立场,兼顾权利人信息自决权的行使与信息流通利益的需要。首先,个人信息保护法的出台为侵犯公民个人信息罪的入罪标准给出了指导,基于法秩序统一性原理,刑法需要关注前置法条文的基本取向。前法第27条表明,个人信息处理者可以在合理的范围内处理非违法公开的个人信息,个人明确拒绝与未取得个人同意使其权益遭受重大影响的除外。同时,第14条第2款规定,个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,应当重新取得个人同意。由此可知,个人同意中包含对信息处理者处理信息的期望目的,而信息自决权得到保护的表现正是个人同意。因此,和目的性标准的逻辑就在于,个人公开其信息的目的、信息的用途属于法益的一部分,而非法益之外的东西。那么,对于没有改变权利人目的、用途的处理行为,并未侵害权利人的信息自决权,因此法益并未受到侵害。对权利人目的、用途的违背,意味着对其信息自决权的侵害。而对于滥用“深度伪造”技术行为而言,已明显违背权利人的目的、用途,可能构成侵犯公民个人信息罪。其次,解释刑法应当坚持实质化、规范化的思考路径。那么对侵犯公民个人信息罪中“违反国家规定”的解释,应作实质解释。与前置法联系,可能入罪的处理行为,是“自然人明确拒绝或者处理该信息侵害其重大利益”与超出“合理的范围”,即非合理处理行为,值得科刑的场景是处理人明显改变权利人目的、用途。因此,当信息处理人处理已公开个人信息未超出权利人所预期的目的、用途时,属于合理处理的范围,不需要刑法保护。任何个人信息的公开都具有特定的目的或用途,如果信息处理者违背了公开的目的,就侵犯了信息自决权。滥用“深度伪造”技术的行为人将伪造的人脸视频用于违法犯罪,不合乎权利人与现实人图景下预设的公开目的、用途,可能侵害保护法益。综上所述,和目的性理论能够解释伪造人脸视频构成侵犯公民个人信息罪的缘由。
此外,对于向他人提供伪造的人脸视频行为,如果满足提供侵入、控制计算机信息系统程序、工具罪的构成要件,应当以本罪处理。以“游某、王某某等提供侵入、非法控制计算机信息系统程序、工具罪、侵犯公民个人信息案”为例,游某与同案犯组成工作室,制作破解人脸识别的视频并出售。案件事实符合刑法285条第3款的规定,即明知他人实施侵入、非法控制计算机信息系统而为其提供程序、工具。
依据行为人的犯罪流程,在伪造人脸视频的滥用行为结束后,可能继续实施侵入行为与后续行为。如前所述,司法实践存在以非法侵入计算机信息系统罪、非法获取计算机信息系统数据罪、破坏计算机信息系统罪等罪名评价流程的分歧。首先,对于突破国家事务、国防建设、尖端科学技术领域识别系统的行为,依据刑法285条第1款,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。以前述“谢某、岳某非法侵入计算机信息系统案”为例,行为人突破的“交管12123”是公安部交通管理局用于提供公共交通安全服务的软件,其侵犯对象属于本罪特定领域覆盖的范围,自然成立本罪。
其次,对于特定领域之外的计算机信息系统,由于侵入行为并非独立为罪,因此需要考虑行为人的后续行为,即需要在获取行为、控制行为、破坏行为之间作辨析。由于非法获取计算机信息系统数据罪是针对数据的犯罪,相对独立于针对作为数据载体的计算机信息系统的犯罪,即非法侵入、控制、破坏计算机信息系统罪等。因此,对于突破识别系统行为而言,由于其指向的对象是计算机信息系统,需要区分控制行为与破坏行为:第一,明确两罪的保护法益是最基本、最重要的判断。非法控制计算机信息系统罪侵犯的是国家事务、国防建设、尖端科学技术领域以外的普通计算机信息系统的安全。而关于破坏计算机信息系统罪保护法益的学说,存在单一法益说与复合法益说,并且学说内部仍旧存在争论。具有影响力的单一法益说观点认为,破坏计算机信息系统罪的具体法益是计算机信息系统的正常运行。复合法益说则不再围绕计算机信息系统本身,而是将与数据相关的法益纳入破坏计算机信息系统罪的保护范畴。有认为其保护法益包括计算机信息系统安全运行的管理秩序和具体用户的合法权利的观点。还有将数据的可用性与完整性作为本罪第二款法益的观点等。对此,本文赞同单一法益说,破坏行为的指向对象是计算机信息系统,加入数据法益,会造成本罪保护法益定位的混乱。第二,对控制行为与破坏行为的界定,可以参考最高人民法院发布的第145号指导案例,其表明通过修改、增加计算机信息系统数据,对该计算机信息系统实施非法控制,但未造成系统功能实质性破坏或者不能正常运行的,不应当认定为破坏计算机信息系统罪。难以认为行为人突破识别系统的行为对计算机系统功能造成了破坏,其仅是利用“深度伪造”技术手段控制了计算机系统实施相关操作。综上所述,指向计算机信息系统安全法益,未造成系统功能实质性破坏或者不能正常运行的突破识别系统行为,构成非法控制计算机信息系统罪。那么对前述“杨某某、吴某侵犯公民个人信息案”的裁判,应从破坏计算机信息系统罪转向为非法控制计算机信息系统罪。
最后,有必要对获取行为作出说明。以前述“张某、唐某、李某某侵犯公民个人信息案”与“杨某、孙某某、万某某破坏计算机信息案”为例,行为人实施的已非纯粹的突破识别系统行为,对其评价的重心应当放在突破识别系统指向数据法益的获取行为。最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第1条表明,非法获取计算机信息系统数据罪的数据主要表现为身份认证信息。第11条则对身份认证信息作出了具体阐述,即用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。案件行为人所获取的数据表现为账号,因此构成非法获取计算机信息系统数据罪并无问题。
由于本文主张对滥用“深度伪造”技术采取“独立应对模式”,因此有必要对伪造人脸视频突破识别系统行为的罪数问题作出说明。下文以滥用“深度伪造”技术即伪造人脸视频为中心,根据行为人犯罪类型及具体实施行为的不同,区分产业链式的情形与连贯式的情形进行讨论。产业链式的情形,即行为人仅实施了合法获取个人信息后滥用“深度伪造”技术伪造人脸视频的行为。根据共同犯罪的通说理论,成立共犯需要共同故意,那么当行为人具有其他犯罪的共同故意时,评价为其他犯罪与侵犯个人信息的罪想象竞合是适当的;当行为人不存在其他犯罪的共同故意时,则评价为侵犯公民个人信息罪一罪。
连贯式的情形,即行为人合法获取个人信息后滥用“深度伪造”技术伪造人脸视频并继续实施突破识别系统的计算机信息系统犯罪。针对这种情形,本文认为应当以侵犯公民个人信息罪与非法控制计算机信息系统罪数罪并罚。理由如下:第一,刑法分则并无相关“依照处罚较重的规定定罪处罚”的规定,那么对此种情形而言,至少不存在明示的规定要求从一重罪论处。第二,伪造人脸视频突破识别系统不应评价为想象竞合。想象竞合指一个行为触犯了数个罪名,所谓一个行为,是社会生活意义上的行为。故很难说行为人伪造人脸视频的行为与后续实施计算机系统犯罪属于一个行为,契合想象竞合的范围,而采从一重罪处罚的原则。第三,伪造人脸视频突破识别系统不应评价为牵连犯。事实的牵连犯现象指由于行为间的特殊关联存在“数行为数罪不并罚”,其类型有侵害法益同一型、必然性关联型与高伴随关系型。据此,如果承认伪造人脸视频行为与突破识别系统行为之间存在牵连关系,只能从二者是否具有高伴随性关系入手,本文否认这一点。对高伴随性关系的说明应当有具体数据支撑,需要对已有事实进行统计分析,才能得出结论。在提供非法侵入、控制计算机信息系统程序、工具罪中,用于侵入、控制计算机信息系统的各类程序、工具中,占比较高的是外挂插件、木马病毒、撞库软件等。因此伪造人脸视频事实上可能并非非法控制计算机信息系统罪的高发客观手段。即使认为随着“深度伪造”技术的发展,此种概率会受社会生活的变化而升高,至少就目前看来,尚无证据。综上所述,对于伪造人脸信息突破识别系统的行为,应以侵犯公民个人信息罪与非法控制计算机信息系统罪数罪并罚处理为宜。
VIP课程推荐
APP专享直播
热门推荐
收起24小时滚动播报最新的财经资讯和视频,更多粉丝福利扫描二维码关注(sinafinance)