涉第三方支付侵财犯罪的定性问题探讨

论文价格:150元/篇 论文用途:硕士毕业论文 Master Thesis 编辑:vicky 点击次数:
论文字数:23225 论文编号:sb2021092211025338282 日期:2021-10-07 来源:硕博论文网
笔者认为为了更好地打击涉第三方支付侵财犯罪,只进行刑罚规制还不够,也要发挥平台与企业的主体作用,让平台担负起应尽的义务与责任。对于平台运行者来说,一方面要不断提高系统的安全性,减少防火墙被破解、系统被更改的可能性;另一方面,在法律允许的范围内,增加对账户交易数据的收集与记录,以便能够及时发现异常交易,进而阻止转账操作,降低侵财行为既遂的概率。同时,对于用户来说,也要注意对自身账号与密码的保管,以免被有心之人获取,造成财产损失。

1 涉第三方支付基本问题概述

1.1 第三方支付定义
支付手段与方式随着社会科技、经济进步不断演变,每一个发展阶段都会有属于这一阶段相对新型的支付方式,每一种新型支付的产生都有其特定的背景和政策意义。因而对支付方式进行定义时,需结合当下的社会环境与政策法规。有人认为,第三方支付是电子支付中融合了商业银行、收付款中间代理人、电子商务平台以及不同的支付媒介如信用卡、储值卡等多种因素的一种全新支付方式。[2]也有人认为,对第三方支付可从狭义与广义两方面来进行定义。狭义上来说,第三方支付是为买方与卖方提供资金流转便利的一个中介,需要由具备相应信誉保障与实力的相关第三方独立机构,来提供进行网络交易的支持平台。而从广义来看,需要结合中国人民银行 2010 年发布的《非金融机构支付服务管理办法》(以下简称《支付服务办法》)中对第三方支付机构经营业务范围的规定,将第三方支付定义为,可以进行网络支付以及发行、受理预付卡和银行卡收单等行为的支付方式。
笔者认为,准确定义一种支付方式,不仅需要表明其支付的特定方式、手段,同时应结合相关政策法规中对其的规定。我国对于第三方支付的规定,最早出现在 1998 年11 月启动的首都电子商务工程中,在这一工程里,将首都电子商城确定为网上支付与交易中介的示范平台。而第三方支付诞生的标志,则是 1999 年 3 月首信易支付正式运行。第三方支付相比较使用传统现金而言,在买方付款与卖方收款之间,多了第三方支付平台这一中介机构。对于第三方支付服务,《支付业务办法》第二条[1]与《支付服务办法》第二条[2]将其定义为非银行支付机构作为中介,办理的资金转移服务。
由此,本文将主要研究对象第三方支付定义为,是以互联网相关技术为支撑,在保障信息技术安全的情况下,依托第三方支付机构,通过其支付软件在用户、银行支付结算系统与第三方独立机构之间建立的电子支付方式。其支付流程是,用户在和第三方支付机构签约之后,申请注册第三方账户,之后在进行线上消费与线下付款的过程中,就可以选择支付机构为其提供的支付方式之一完成付款。
.............................

1.2 第三方支付特点
商朝因其有相对发达的青铜冶炼业,因而促进了交易活动的增加,由此中国历史上最早的金属货币铜贝产生了。到了宋朝,由于商品经济发达,各地商人之间的大额交易也随之增多,为了交易的方便与安全,作为存款凭证的交子应运而生,并逐渐发展为真正的纸币。但是面对当今全球经济的飞速发展,人们日常资金需求量越来越高,同时由于网购的兴起,异地支付也越来越频繁,因此现金支付愈发难以满足人们的交易需求。在追求支付方式更加便捷智能与安全高效的过程中,经过重大技术革新与对传统支付方式的抽象与升级,具有以下新特点的第三方支付方式在日常交易中发挥着重要作用。
1.2.1 账户电子化
由于第三方支付是以互联网技术为支撑,通过支付软件进行结算的电子支付方式。因此不同于传统货币可以看得见摸得着,第三方支付账户是依托公共网络的虚拟电子账户。消费者首先需要安装相关支付软件,通过注册、认证之后便拥有了自己的电子支付账户。利用第三方支付进行交易时,不再需要现金这一实体介质,而是通过电子介质实现资金在买卖双方之间的流转,用户也可以随时登录账户查询自己的交易记录与账户余额。
第三方支付账户的设立与交易的进行,其本质是信息的传输、处理与存储,每一笔操作与交易的背后是不同的程序与代码。虚拟电子账户中的资金与现实货币之间,也可以通过银行进行转换,用户通过线上操作来完成整个交易过程,减少了随身携带大量现金的不安全性,同时也能够在一定程度上减少假币的使用与流通。
1.2.2 支付指令化
当使用银行卡在 ATM 机或者柜台进行转账或者取款等操作时,需要输入正确的密码才能完成相应的操作,此时密码相当于是对持卡人身份的一种认证。而第三方支付账户用户,在注册完成之后关联银行卡时,需填写银行卡号、发卡行名称、持卡人姓名与身份证号等相关信息。同时,用户设置一个不同于银行卡取款密码的,第三方平台独立支付密码。绑定成功之后的转账与消费行为,不是用户直接与银行卡进行关联,此时不再需要用户相应银行卡的支付密码,而是输入第三方平台独立支付密码之后,通过第三方支付机构向银行发送支付指令的方式来完成相关操作。
.............................

2 涉第三方支付侵财犯罪客观行为的认定

2.1 侵财行为类型
因为第三方支付的便捷与高效率,当代生活中使用现金的人员越来越少,相反手机等高科技产品对于人们的重要性越来越高。因而现在偷窃或抢劫到现金的概率较从前降低了许多,甚至很多入户行窃或者抢劫的人员,也很难在被害人家中找到现金。不同于传统侵财行为需要与被害人或者被害人的财物有近距离接触,新型第三方支付方式因其依托手机、互联网而具有的无体化、虚拟性等特点,使得涉第三方支付侵财手段多样、技术更高、隐蔽性更强。现实生活中,侵犯他人第三方账户的情形不胜枚举。笔者根据行为人最终获取财产的手段与方式将其分为冒用消费型、主动支付型、非法侵入型三种进行梳理。
2.1.1 冒用消费型
冒用消费型是指,行为人冒用他人名义在第三方支付账户发出指令,以完成资金的转移。用户对这一过程不知情并且拒绝,转账是由行为人自己操作进行的。在行为人自行登录账户转账的侵财行为中,关键是获取被害人第三方账户的账号与密码。在现实生活中,这一步可以通过很多渠道来完成。如行为人破解了其偷窃或者抢劫得来的手机与第三方账户密码,进而将账户中的钱款转移。再者,有些行为人利用其与被害人的亲近关系,在日常交往中偷窥到了密码后,在手机主人不知情的情况下,通过操作将钱款转移到自己的账户中。除了上述一些使用非法手段获取信息的情形外,也存在行为人利用自己合法保管的他人账号与密码侵财的情形。但是,不管是通过合法还是非法、究竟是何种手段获取了他人第三方支付账户的信息,该种侵财行为最终是行为人自己进行的转账操作。
在冒用消费型下,行为人冒名登录账户之后,可能是将第三方账户中的余额转出了;也可能是通过第三方账户,向关联理财账户申请赎回基金,进而将赎回款占为己有;也或许是,将第三方账户中所关联的银行卡中钱款转移支付;再可能是行为人利用账户申请相应贷款,比如用“花呗”进行消费。但不论行为表现为何种方式,冒用消费型本质是行为人自行操作他人第三方支付账户。
表 1 典型案例
表 1 典型案例
..........................

2.2 罪名认定现状
笔者通过查询中国裁判文书网的案例,发现实践中对于转移他人支付宝、微信账户中资金,偷换他人收款二维码,以及发送虚假付款链接的行为,多以盗窃罪或者诈骗罪定罪处罚,将其中典型案例整理后如表 1 所示:
2.2.1 盗窃罪
案例一:2017 年被告人周某借其同事陈某的小米牌手机使用,后趁陈某熟睡之时,利用陈某另一部康佳牌手机备忘录中存储的支付宝账号密码,登录小米手机支付宝后,提取其支付宝账户内余额 1000 元。
案例二:被告人陈某、李某通过植入木马或插件,使链接显示金额为 1 元等小额钱款,但在被害人输入支付密码后,实际转移的却为链接背后隐藏的大额钱款。
案例三:2019 年,钟某通过制作假东华寺收款二维码,使顾客支付给东华寺的钱款进入自己的收款账户中。
案例四:2018 年,被告人晏某、黄某、周某等在并没有充值操作的前提下,通过修改触信公司阿里云服务器代码与数据,使得其新注册的触信公司“三次方”账户中的余额增加,进而将余额提现至他人提供的账户以获取触信公司资金。法院对此行为以盗窃罪认定。
在上述四个案例中,法院均以盗窃罪进行定罪处罚。对于冒用名义转移他人第三方账户钱款,有些学者认为,裁判中将这种行为认定为盗窃罪,其原因多为第三方支付平台不具有意识、不能够被欺诈,该行为是以秘密方式进行的。此外,对于诱使他人点击虚假链接这种盗骗交织的案件来说,应以行为人采取的主要手段,对其行为予以定性。因此,实施诈骗行为的目的是,为了使链接直接接入到用户账户中去,但是财产损失最终是由行为人的操作引起,账户所有者并不知情,则应以盗窃罪定罪处罚。[2]同时,对于非法入侵计算机系统更改数据的做法,实践中多以盗窃罪进行处罚[3],因为此时系统只是行为人实施犯罪行为的工具。
涉第三方支付侵财犯罪的定性问题研究
涉第三方支付侵财犯罪的定性问题研究

..................................

3 涉第三方支付的有关认定........................................... 18
3.1 罪质认定的不同理论........................................18
3.1.1 支付平台特定说.................................18
3.1.2 处分意识不要说................................20
4 对涉第三方支付侵财犯罪的检视与完善....................................... 28
4.1 当前存在的主要问题.................................................28
4.1.1 网络财产犯罪的严重性..................................... 28
4.1.2 刑法处罚范围过窄..........................29
结论.....................................32

4 对涉第三方支付侵财犯罪的检视与完善

4.1 当前存在的主要问题
随着网络的发展与智能手机的普及,我国网民的数量越来越多,国民每天花费在网络中的时间也越来越长。网络全球性与虚拟性、便捷性这些特点使得网络犯罪更多地出现集团化现象。同时,犯罪分子可以借助互联网,更方便地批量实施犯罪行为。此外,由于互联网的虚拟性,人们可以随意包装自己、隐藏自己的地址。这些都使得在打击网络犯罪时,面临更多困难。
4.1.1 网络财产犯罪的严重性
以涉第三方支付这一网络财产犯罪为例,第一,由于账户的电子化,相较于银行柜台,犯罪分子可以利用获取的他人账号与密码,更便利地将自己包装成为账户所有人或有权支配账户者,进而侵害他人财产。再者,因为互联网这张全球性大网四通八达,行为人可以利用其对全国各地甚至外国的公民实施犯罪行为。并且这种远程操作,使行为人更容易隐瞒自己的行踪来迷惑警方。所以这种我在明、敌人在不确定暗的、跨越地区犯罪行为,给搜查与追捕带来更大的障碍。第二,由于支付宝余额、微信钱包与网络理财等发展迅猛,人们在日常生活中对于第三方支付的依赖更多。现如今,不仅可以在购物时使用第三方支付,水电、燃气费等也可以利用第三方支付来缴纳。逐渐增多的受众意味着存在更多潜在的受害人,此外,行为人也可以从更多方面寻找漏洞与薄弱点,对第三方用户的资金下手。这就直接导致了网络财产犯罪能够侵害的对象更多、侵害的结果更严重。
以林荣清等人诈骗罪为例,被告人等在购买淘宝买家交易信息、并租用木马链接后,伪装成淘宝客服,在虚构被害人购买的商品存在质量问题,或者快递丢失可以退款事实的基础上,联系买家并通过向其发送木马链接与二维付款码的方式,转出买家银行卡内资金,或者骗取买家到网络平台贷款后将贷款转入自己账户。共计获取赃款 216329.01元,购买公民交易信息 907 条。[1]此外,在王忠秋等人诈骗案中,被告人通过制作植入第三方支付平台收款码的虚假股票投资软件,将投资者充值入该虚假股票软件中的投资资金,经由第三方支付平台转入被告人银行账户的方式。诈骗三十二名被害人共计人民币 1541689.31 元。[2]这些网络新型诈骗方式所需的空间与工具更少,只要一台电脑、一个账户就可以完成诈骗过程。同时,随着网购与投资方式和渠道增多,行为人可以选择的潜在受害者规模飞速扩张。此外,大数据的发展和各种软件授权,导致隐私被泄露的风险越来越高。
..............................

结论


当下数字经济愈发蓬勃发展,数字金融安全不容忽视。党中央、国务院高度重视防控金融风险、保障金融安全。从《刑法修正案(十一)》中与资本市场有关的犯罪占据了浓墨重彩的一笔,到中国人民银行起草《非银行支付机构条例(征求意见稿)》,提升支付机构监管法律层级,都体现了党的十九大“健全金融监管体系,守住不发生系统性金融风险的底线”的要求。因此,在享受第三方支付所带来红利的同时,要注意对随之而来新型侵财行为进行规制,更要警惕网络财产犯罪背后存在的风险隐患。实践中,对于涉第三方支付侵财行为定性尚未有统一结论,同罪不同罚现象也时有发生。面对涉第三方支付侵财犯罪,不能仅仅依据表面行为就对其定性,而应该在厘清不同侵财方式之间异同的基础上,明晰盗窃罪与诈骗类犯罪本质要点和构成要件界限,进而对新型支付方式侵财犯罪定罪处罚。
基于此,本文在将涉第三方支付侵财方式归纳为三类的基础上,结合不同种类自身的特点,在分析与论证的基础上,运用传统侵财犯罪的刑法规制思路对其进行定性。最后,针对涉第三方支付侵财犯罪的刑罚规制进行了一定反思、提出了一些建议。除此之外,为了更好地打击涉第三方支付侵财犯罪,只进行刑罚规制还不够,也要发挥平台与企业的主体作用,让平台担负起应尽的义务与责任。对于平台运行者来说,一方面要不断提高系统的安全性,减少防火墙被破解、系统被更改的可能性;另一方面,在法律允许的范围内,增加对账户交易数据的收集与记录,以便能够及时发现异常交易,进而阻止转账操作,降低侵财行为既遂的概率。同时,对于用户来说,也要注意对自身账号与密码的保管,以免被有心之人获取,造成财产损失。
由于篇幅所限,本文只从立法论上提出了一些关于解决对策的拙见,但在解释论上未对其进行深入分析。对此,笔者将在今后的学习与生活中继续钻研。同时,希望通过表达自己的想法,引起更多学者对网络财产犯罪的关注。
参考文献(略)