还有疑问?马上发起在线咨询,专业律师快速回复你的问题

立即咨询

【理论】陈兴良:网络犯罪的类型及其司法认定

2021-05-11 11:50:25   5436次查看

作者:陈兴良,北京大学博雅讲席教授、博士生导师

来源:《法治研究》2021年第3期


文章导读

网络犯罪是我国刑法中一种特殊的犯罪形态,随着我国计算机的普及,网络犯罪大有蔓延之势。我国刑法对网络犯罪作了专门的规定,设立了相关罪名,为惩治网络犯罪提供了法律依据。从刑法教义学分析,网络犯罪主要可以分为纯正的网络犯罪与不纯正的网络犯罪两种类型。当然,这种分类还是不够的,还应当根据网络犯罪的具体内容对网络犯罪进一步分类。从刑法立法与司法的逻辑来看,可以将网络犯罪分为针对计算机信息系统的网络犯罪、利用计算机网络实施的传统犯罪和妨害网络业务、网络秩序的犯罪。本文对上述网络犯罪的类型进行了刑法教义学的论述。

我国刑法中的网络犯罪可以分为纯正的网络犯罪和不纯正的网络犯罪。所谓纯正的网络犯罪是指单纯的网络犯罪,或者狭义上的网络犯罪。纯正的网络犯罪只能以网络犯罪的形式构成,而不可能以非网络犯罪的形式构成。所谓不纯正的网络犯罪是指既可以网络犯罪的形式构成,也可以非网络犯罪的形式构成。因此,不纯正的网络犯罪是广义上的网络犯罪。例如,侵入计算机信息系统罪,只能以网络犯罪的形式构成,因而属于纯正的网络犯罪。而盗窃罪中的网络盗窃既可以网络犯罪的形式构成,也可以非网络犯罪的形式构成,因而属于不纯正的网络犯罪。本文拟将网络犯罪分为三种类型,并对各种类型网络犯罪的性质与特征以及司法认定问题进行法理考察。

一、针对计算机信息系统的犯罪

所谓针对计算机信息系统的犯罪是指直接对计算机信息系统实施的犯罪行为。计算机信息系统可以分为硬件和软件两个部分,因此,针对计算机信息系统的犯罪,也可以区分为两种情形,一是针对计算机硬件实施的毁坏性犯罪。二是针对计算机软件实施的破坏性犯罪。狭义上的网络犯罪是指后一类,即针对计算机软件实施的破坏性犯罪。此种犯罪在其演变过程中,存在一个从电脑犯罪或者计算机犯罪到网络犯罪的嬗变过程。也就是说,最初出现的是电脑犯罪,此时计算机还只是一种具有存储功能的机器,功能较为单一,在这个意义上的电脑无异于其他智能机器。因此,破坏这种机器就具有毁坏财物的性质。只是出于对电脑的特殊保护,才将毁坏电脑的行为专门设置为计算机犯罪。因此,所谓电脑犯罪是计算机犯罪的雏形。此后,随着电脑发展形成互联网,尤其是互联网在日常生活和社会管理活动中的广泛运用,出现了对互联网应用功能进行破坏或者发生在互联网虚拟空间的犯罪,此时才真正出现网络犯罪。可以这么说,网络犯罪是电脑犯罪的“升级进阶版”。因为只有在网络犯罪出现以后,以计算机信息系统为核心的互联网才真正进入刑法保护的视野,并在一定意义上形成了网络犯罪与网络刑法。网络犯罪具有完全不同于传统犯罪的特征,它对刑法带来了重大的挑战。为此,立法机关在刑法中增设网络犯罪,为惩治网络犯罪提供刑法根据,从而极大地促进了网络刑法的发展。

针对计算机信息系统的犯罪是纯正的网络犯罪。根据我国刑法的规定,针对计算机信息系统的犯罪包括以下罪名:

(一)非法侵入计算机信息系统罪

根据我国刑法第 285 条第 1 款规定,本罪是指违反国家法律规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。行为人只要在客观上实施了侵入行为,无论是否进一步实施其他行为,均可以构成本罪。因此,非法侵入计算机信息系统罪具有预备犯性质。在一定意义上说,是预备行为的正犯化。在刑法教义学中,预备犯可以分为形式预备犯和实质预备犯。形式预备犯是指刑法总则或者分则明确规定以预备为其行为方式的预备犯。我国刑法总则规定了预备犯,依此而成立的预备犯就是形式预备犯。在形式预备犯的情况下,既有预备犯之实,又有预备犯之名。而实质预备犯是指在刑法分则规定的,虽然不具有预备犯之名但其行为方式属于预备的情形。在实质预备犯的情况下,它并不从属于任何一个犯罪,而是一种独立的犯罪类型。因此,实质预备犯又称为独立预备犯。从非法侵入计算机信息系统罪的行为方式分析,这种侵入行为可能是其他犯罪的预备行为,例如为获取国家秘密而侵入计算机信息系统。然 而,立法机关考虑到此种预备行为具有较为严重的法益侵害性,因而将其单独设立为犯罪,而不以进一步实施其他犯罪为前提,这是一种预备行为正犯化的立法例。立法机关之所以将侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统行为设置为独立的犯罪,就是考虑到上述三种计算机信息系统具有对于国家安全和公共安全的重要性。在某些情况下,行为人只是侵入上述三种计算机信息系统,并没有意图进一步实施其他犯罪,或者以实施进一步的犯罪为目的侵入上述三种计算机信息系统,由于意志以外的原因未能实施其他犯罪的,都可以直接以本罪论处,而无需认定为其他犯罪的预备犯。因此,预备行为正 犯化的立法例,充分体现了刑法对关涉国家安全和公共安全的计算机信息系统的重点保护。

当然,如果在侵入上述计算机信息系统以后,行为人又进一步实施了其他犯罪行为的,属于刑法教义学中的牵连犯。对于牵连犯,我国刑法中一般采取从一重罪处断的原则。而且,在通常情况下,都应当以目的行为定罪处罚。

(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪

根据我国刑法第 285 条第 2 款的规定,本罪包括非法获取计算机信息系统数据和非法控制计算机信息系统两种行为,然而根据最高人民法院、最高人民检察院的罪名司法解释,并没有将这两种行为分别设立为两个罪名,而是采取了排列式的罪名方式,其特点是:当行为人实施了其中一种行为的时候,以该行为单独作为罪名。当行为人同时实施了上述两种行为的时候,以该两种行为作为罪名,并不实行数罪并罚。

1.非法获取计算机信息系统数据

从刑法罪状的表述来看,非法获取计算机信息系统数据是单一行为,属于单行为犯。并且,该行为的内容也是十分容易理解的。然而,仔细分析却发现一个问题,这就是行为人只有在侵入计算机信息系统以后,才能进而实施非法获取计算机信息系统数据的行为。正如同入室盗窃,只有侵入他人住宅以后,才能实施盗窃行为。然而,在入室盗窃的情况下,刑法将入室行为规定为非法侵入住宅罪,在侵入住宅以后,又进一步实施盗窃行为,因而两罪之间具有牵连关系,成立牵连犯,应当从一重罪处断。而在侵入计算机信息系统以后又获取计算机信息系统数据的情况下,由于这里侵入的计算机信息系统并非国家事务、国防建设、尖端科学技术领域的,并不构成独立的罪名,而是成为非法获取计算机信息系统数据罪的前提条件。在同时具备非法获取计算机信息系统数据行为的情况下,才符合非法获取计算机信息系统数据罪的构成要件。在这个意义上说,本罪属于复行为犯,刑法对此同时规定了手段行为和目的行为。

手段行为是指侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段;目的行为是指获取该计算机信息系统中存储、处理或者传输的数据。第 285 条第 1 款规定的侵入计算机信息系统罪与这种行为,除了在侵入领域不同之外,在行为构成上也存在一定的区别:前者是只要实施了侵入行为即可构成犯罪,如果侵入以后又实施了非法获取数据等行为,属于本罪与其他犯罪的想象竞合。而后者不仅要实施侵入行为,而且还要进一步实施非法获取计算机信息系统数据的行为,才能构成犯罪。如果行为人只是实施了侵入行为,但并没有实施非法获取计算机信息系统数据的行为,则不构成犯罪。如果行为人以非法获取计算机信息系统数据为目的侵入,但因客观原因未能获取数据的,属于本罪的未遂形态。

侵入计算机信息系统并非法获取数据,如果该数据同样受到刑法的保护。那是以本罪论处还是应当按照数据的性质以其他保护数据的犯罪论处,这是在刑法教义学中值得研究的一个问题。在这种情况下,属于牵连犯,应当以一重罪处断。那么,如果计算机信息系统数据具有财产价值,是否构成财产犯罪?这里涉及虚拟财产的刑法保护路径问题。

虚拟财产在网络中表现为一种数据形态。虚拟财产有如下分类:第一类是账号类的虚拟财产;第二类是物品类的虚拟财产;第三类是货币类的虚拟财产。上述网络虚拟空间中以数据形态存在的物品具有一定的财产价值,因而称为虚拟财产,以此区别于现实形态的财物。随着虚拟财产的出现,就出现了针对虚拟财产的盗窃、诈骗等财产犯罪形态。对此,我国司法实践中开始是作为财产加以保护的,根据其手段行为认定为盗窃罪或者诈骗罪等。因为当时我国刑法还没有规定非法获取数据等罪名。对于虚拟财产的权属问题,我国民法学界存在以下观点:(1)物权说;(2)知识产权说;(3)债权说;(4)无形财产权说;(5)新型财产权说。2009 年 2 月 28 日全国人大常委会颁布了《刑法修正案(七)》,增加了第 285 条第 2 款,设立了非法获取计算机信息系统数据罪。立法机关对这里的获取明确解释为盗窃和诈骗,指出:“获取包括从他人计 算机信息系统中窃取,如直接侵入他人计算机信息系统,秘密复制他人存储的信息;也包括骗取,如设立假冒网站,在受骗用户登录时,要求用户输入账号、密码等信息。”这些数据本身具有可复制性,而且没有财产属性。因此,不能认定为盗窃或诈骗罪,而应当以非法获取计算机信息系统数据罪论处。

如果上述计算机信息系统数据具有财产价值,对此是应当按照网络数据加以保护还是应当按照财产加以保护,就成为一个存在争议的问题。对此,最高人民法院研究室出台的《关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见》(以下简称《意见》)确定了作为电磁数据予以保护的司法路径,在一定程度上阻断了这些年来我国司法机关对虚拟财产作为财物保护的进路。其实,该《意见》来自周某盗窃游戏币案,针对被告人周某的行为,在本案的定罪意见中,多数意见认为构成盗窃罪;少数意见认为构成非法获取计算机信息系统数据罪。2010 年 10 月,有关部门就利用计算机窃取他人游戏币非法销售获利如何定罪问题征求最高人民法院研究室意见。研究室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。

笔者认为,将该案认定为非法获取计算机信息系统数据罪不能体现对虚拟财产的全面保护。在此类案件中,行为人存在两种行为:(1)侵入计算机信息系统;(2)非法获取数据。当数据不具有财产价值之时,认定为非法获取计算机信息系统数据罪是没有疑问的。在数据具有财产价值的情况下,该行为不仅侵犯计算机信息系统安全,而且侵犯他人的财产法益,两者之间具有一定的竞合。计算机信息系统数据将来会成为所有物品的载体,在这种情况下,不管数据的内容与属性,一刀切式以非法获取计算机信息系统数据罪认定,存在显而易见的缺陷。例如,我国人民银行即将推行数字货币,可以存储在计算机信息系统中,它当然是表现为数据的或者以数据为载体的货币。那么,能不能说,将来盗窃数字货币的行为亦只能根据其载体的形态认定为非法获取计算机信息系统数据罪,而不能认定为盗窃罪呢?答案是否定的。否则的话,数据与财物或者物品之间的关系就会陷入混乱之中。可以预想的是,随着网络的进一步发展,财物或者物品的数据化趋势更为明显。如果秉持财物或者物品一旦以数据形式呈现,就不作为财物或者物品进行保护,而作为数据进行保护,则刑法逻辑就会崩塌,刑法规定就会失去其合理性与正当性。

在侵入计算机信息系统非法获取他人虚拟财产以非法获取计算机信息系统数据罪论处的观点中,一个有力的支持论据认为,虚拟财产无法计量,而且是以数据形式呈现的,不具有量化特征,难以与我国以财产犯罪数量或者数额作为定罪量刑根据的司法体系相融合与协调。不可否认,这是一个实际操作中的难题。然而,笔者认为,我国财产犯罪虽然具有根深蒂固的计赃论罪的传统,但这个传统本身具有唯结果论的色彩,未必是正确的。而且从当前刑法立法的趋势来看,除了赃款数额或者数量以外,对财产犯罪的定罪量刑越来越重视其他犯罪情节,因而已经破除了唯数额论,而是将数额与其他情节并列。在这种情况下, 对于虚拟财产定罪量刑的技术操作问题,是可以合理解决的,不能由此成为否定侵犯虚拟财产定财产犯罪的根据。

2.非法控制计算机信息系统

非法控制计算机信息系统是指侵入计算机信息系统以后,对他人的计算机进行操控。这里的操控是指对计算机下达指令,完成各种操作活动。在这种情况下,他人的计算机实际上处在行为人的掌握操纵之中,具有排他性支配。计算机具有外在的物理性,因而可以成为财产犯罪的对象,例如盗窃他人的计算机,将他人计算机非法占为己有等。而依附于计算机的信息系统则是计算机的内在灵魂,它决定了计算机的功能,是刑法所保护的客体。在非法控制计算机信息系统的情况下,行为人虽然没有占有他人的计算机本体,但却将他人计算机信息系统置于本人的掌控之中,并通过对他人计算机信息系统发号施令,非法控制了 他人的计算机信息系统。这种非法控制计算机信息系统的行为对于网络安全具有巨大的破坏性,同时也对 网络秩序造成严重危害,因而刑法将其规定为犯罪。

值得注意的是,司法解释对本罪的行为作了扩大解释。根据 2011 年 8 月 1 日两高《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第 1 条第 3 款的规定,明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,应以本罪论处。这种利用计算机信息系统控制权的行为,可以分为两种情形:第一种是本罪的共犯。即他人对计算机信息系统进行非法控制以后,后加入者在共同故意的支配下,对计算机信息系统的控制权进行利用。这是一种承继共犯,后加入者与先行者构成共犯关系,同时构成非法控制计算机信息系统罪。第二种是本罪的单独正犯。即明知他人对计算机信息系统进行了非法控制,在未与他人通谋的情况下,对计算机信息系统的控制权加以利用。这是一种犯罪状态的利用犯,上述司法解释所规定的利用计算机信息系统控制权的行为显然是指以上第二种情形。利用犯是否构成所利用犯罪的单独正犯,这是一个较为复杂的问题。从逻辑上分析,所利用的犯罪可以分 为两种情形:第一种是利用前一犯罪的行为。在所利用的行为是继续犯的情况下,在犯罪既遂以后,犯罪行为处于一种持续状态,因而继续犯也可以称为持续犯。在这种情况下,当前人所实施的犯罪行为处于持续过程中,加入该行为,可以认定为后加入者也实施了该行为,构成正犯是没有疑问的。第二种是利用前一犯罪的状态。在所利用的行为是即成犯的情况下,行为一经实施即构成犯罪既遂。在行为完成以后,犯罪的不法状态处于持续之中。这种情形在刑法教义学中称为状态犯。例如,盗窃罪的即成犯,在盗窃罪既遂以后,行为人对盗窃的赃物进行了非法占有,这种不法占有状态直到赃物起获才消除。对状态犯的不法状态的利用行为,显然不能认定为该罪的单独正犯。因此,非法控制计算机信息系统罪的控制权利用行为 是否构成单独正犯,取决于本罪到底是继续犯还是状态犯?如果是继续犯,则可以将对计算机信息系统 控制权的利用行为单独评价为本罪的正犯。否则,如果是状态犯,则不能将对计算机信息系统控制权的利 用行为单独评价为本罪的正犯。从本罪行为性质来看,对计算机信息系统的非法控制与对人的非法拘禁具有一定程度的可比性。在刑法教义学中,非法拘禁罪毫无争议地被认为是继续犯,而且是最为典型的继续犯。因此,非法控制计算机信息系统罪也同样应当认为是继续犯。因为,非法控制虽然存在一个开始时间,但并不能认为行为着手就意味着犯罪的结束,本罪的特征就在于对计算机信息系统进行长时间地支配。因此,非法控制属于一种持续性的行为,由此构成的犯罪属于继续犯。基于此,明知是他人实施的计算机信息系统控制权加以利用的,可以构成非法控制计算机信息系统罪。

(三)提供侵入、非法控制计算机信息系统的程序、工具罪

根据我国刑法第 285 条第 3 款的规定,本罪是前述两个犯罪的帮助犯,但刑法对此专门设立了罪名, 属于共犯行为正犯化的立法例。

在刑法的共犯教义学中,区分制是以共犯与正犯的区分为基本逻辑的。当然,单一制是否定两者区分的。我国当前的通说还是区分制。根据区分制,刑法分则对具体犯罪构成要件的规定通常是以正犯为标本的,共犯则是由总则加以规定的。然而,一般必然存在例外。在某些情况下,立法机关直接将某种犯罪的共犯行为规定为正犯,这就是所谓共犯行为正犯化。立法机关之所以将共犯行为规定为单独正犯,主要是考虑到这种共犯行为具有一对多的特征,这种特征是由该行为的专业化与职业化所造成的。在这种情况下,如果仍然以共犯论处,从属于某种正犯,会给定罪量刑带来困难。例如,本罪的提供侵入、非法控制计算机信息系统的程序、工具行为,事实上已经形成一种专门的黑灰行业。虽然在某些案件中存在一对一的情形, 但在更多的案件中则是一对多的情形。即某些人专门从事制作并提供侵入、非法控制计算机信息系统的程序、工具,并将这种程序、工具作为一种商品出售或者提供。在这种情况下,如果只能作为共犯论处,则在难以查明利用这些程序、工具进行非法活动的正犯时,就不能对这种侵入、非法控制计算机信息系统的程序、工具的提供者进行定罪量刑,这显然是不合适的。为此,立法机关将这种侵入、非法控制计算机信息系统的程序、工具的提供行为单独设置为正犯,就为惩治这种行为提供了明确的法律根据。

根据刑法规定,本罪可以分为两种行为:第一种行为是提供专门用于侵入、非法控制计算机信息系统的程序、工具,第二种行为是明知他人实施侵入、非法控制计算机信息系统的违法行为而为其提供程序、工具。上述两种行为的主要区别在于:是专门程序、工具还是普通程序、工具。专门用于侵入、非法控制计算机信息系统的程序、工具,从该程序、工具本身就可以知道是用于侵入、非法控制计算机信息系统等非法活动的,因而并不需要查明行为人主观上是否明知。而上述专门程序、工具以外的程序、工具,既可以用于网络合法活动,也可以用于网络非法活动。行为人只有明知他人实施侵入、非法控制计算机信息系统的违法行为而为其提供的,才能构成本罪。如果不具有这种明知,则不能构成本罪,由此排除了客观归罪。这里的明知是一种主观违法要素,查清行为人主观上是否具有明知,属于控方的举证职责。

(四)破坏计算机信息系统罪

破坏计算机信息系统罪是当前在我国发生率较高的一种网络犯罪,在司法实践中对此的定罪存在一 定争议,并且最高人民法院的指导性案例也收入了相关典型案例。因此,对于本罪值得深入研究。

1.本罪的行为方式

根据我国刑法第 286 条的规定,本罪包括三种行为:第一种是违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。第二种是违反国家规 定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。第三种是故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

在以上三种行为中,第三种制传播计算机病毒的行为是容易认定的。第一种行为和第二种行为稍微复杂一些。从行为特征来说,第一种行为和第二种行为都是删除、修改、增加,那么,两者存在什么区别呢?如果仔细分析,可以发现,第一种行为删除、修改、增加的是计算机信息系统的功能,因而此种行为具有对计算机信息系统的破坏性,致使其不能正常运行。而第二种行为删除、修改、增加的是计算机信息系统中的数据和应用程序。这种行为会对数据和应用程序造成破坏,但对计算机信息系统本身并不会造成破坏。因而,这两种破坏的对象是不同的。

最高人民法院指导案例 102 号付宣豪、黄子超破坏计算机信息系统案的行为表现为DNS 劫持,即通过修改路由器、浏览器设置、锁定主页或者弹出新窗口等技术手段,强制网络用户访问指定网站。这种 “DNS 劫持”行为,属于破坏计算机信息系统,后果严重的,构成破坏计算机信息系统罪。这个案例涉及一个问题,这就是如何理解计算机信息系统?换言之,在本案中,互联网用户的路由器是否属于计算机信息系统?对此,指导性案例并没有进行论证。所谓计算机信息系统,是指由计算机及其相关的和配套的设备含网络、设施构成的,按照一定的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统。路由器又可以称之为网关设备。网络通信中,路由器具有判断网络地址以及选择 IP 路径的作用,可以在多个网络环境中,构建灵活的链接系统,通过不同的数据分组以及介质访问方式对各个子网进行链 接。路由器在操作中仅接受源站或者其他相关路由器传递的信息,是一种基于网络层的互联设备。路由器 是互联网的主要结点设备。路由器通过路由决定数据的转发,承担了网络的信息传输与分发功能,属于计 算机信息系统中的设备。侵入路由器并对其数据进行修改,应当构成破坏计算机信息系统罪。

2.破坏计算机信息系统罪是否以侵入计算机信息系统为前提

破坏计算机信息系统罪是一种毁坏型的网络犯罪,主要是针对计算机信息系统的功能与内容。应当指出的是,毁坏型的网络犯罪,因其毁坏对象并非计算机的物理设备而是计算机的信息系统,所以得出如下结论,这种毁坏行为必然以侵入计算机信息系统为前提,对计算机信息系统的程序进行删除等,由此导致计算机信息系统丧失其功能。

笔者注意到,两高《关于办理环境污染刑事案件适用法律若干问题的解释》(以下简称《解释》)第 10 条第 2 项规定,违反国家规定,针对环境质量监测系统实施或者指令、指使、授意他人实施干扰采样,致使 检测数据严重失真行为的,以破坏计算机信息系统罪论处。最高人民法院发布的指导案例 104 号李森、何利民、张锋勃等人破坏计算机信息系统案裁判要点中也指出:“环境质量监测系统属于计算机信息系统。用棉纱等物品堵塞环境质量监测采样设备,干扰采样,致使监测数据严重失真的,构成破坏计算机信息系统罪”。在本案中,被告人采取的是用棉纱堵塞采样器的方法,干扰环境空气质量自动监测系统的数据采集功能。也就是说,被告人并没有侵入计算机信息系统,而是在采集器上动手脚,致使利用计算机进行环境 质量监测的数据失真。在这里,我们需要进一步探究:被告人采用的这种堵塞环境质量监测采样设备干扰采样的行为,属于刑法第 286 条规定的哪一种行为?如果从字面上来看,最有可能的是刑法第 286 条第 1 款规定对计算机信息系统进行干扰的行为,因为在本案中也采用了干扰这个概念。那么,刑法第 286 条第 1 款规定的干扰是什么含义?根据人大法工委刑法室的解释,这里的干扰是指“用删除、修改、增加以外的其他方法,破坏计算机信息系统功能,使其不能正常运行。”而这里的计算机信息系统功能,是指“在计算机中,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索的功用和能力。”根据这一解释,只有针对计算机信息系统功能进行干扰使其不能正常运行才构成破坏计算机信息系统罪。我国学者指出,破坏计算机信息系统罪的客体是计算机信息系统安全,而犯罪对象是计算机信息系统功能、数据和程序。因此,这种干扰行为必然以侵入计算机信息系统为前提,只有侵入计算机信息系统以后,才能实现对其功能的干扰,使其不能正常运行。而在本案中,被告人并没有侵入计算机信息系统,而是在计算机之外, 对环境质量监测采样设备进行干扰。显然,环境质量监测采样设备并不是计算机信息系统,此干扰非彼干扰。本案被告人的行为其实就是一种单纯的数据造假行为,它与破坏计算机信息系统罪在性质上并不相同。两高司法解释将这种与破坏计算机信息系统无关的行为以破坏计算机信息系统罪论处,而最高人民法院将本案作为指导性案例公布,笔者认为有关解释对刑法第 286 条破坏计算机信息系统罪在理解上存在偏颇,这都是有待商榷的。

笔者认为,删除或者篡改数据,只有采用非法侵入计算机信息系统的方法,才能构成破坏计算机信息系统罪。因此,在非法侵入计算机信息系统罪与破坏计算机信息系统罪之间,存在竞合关系。例如,在司法实践中存在非法删除交通违章信息的行为,这种行为是采用非法侵入计算机信息系统的方法实施的。对于这个行为如何认定,在我国司法实践中存在意见分歧,其中主导性的意见认为应当以破坏计算机信息系统罪论处。对此,最高人民法院研究室《关于对交警部门计算机信息系统中存储的交通违章信息进行删除 行为如何定性的研究意见》明确规定:“违反国家规定,对交警部门计算机信息系统中存储的交通违章信息进行删除,收取违章人员的好处,应当认定为刑法第二百八十六条第二款规定的对计算机信息系统中存储、处理、传输的数据进行删除的操作,以破坏计算机信息系统罪处罚。”采用外部干扰的方法致使环境空气质量监测数据失真的行为与侵入交警部门计算机信息系统删除交通违章信息的行为之间存在明显的区分:前者并没有侵入计算机信息系统,因而不存在侵害计算机信息系统安全的法益;而后者侵入计算机信息系统,因而具有对计算机信息系统安全的法益侵害性。只有从破坏计算机信息系统罪的保护法益出发,我们才能对上述两种行为进行科学界分。

在司法实践中,对于这种没有侵入他人计算机信息系统的干扰行为,能否认定为破坏计算机信息系统罪,这是一个存在争议的问题。例如,许某等人成立科技公司,主要经营 IDC 机房外拉带宽(即穿透流量) 和穿透流量保护服务。机房外拉带宽业务是指从 IDC 机房外拉光纤流量,出售给流量销售公司。这种行为 是通过外拉宽带的方式,利用光纤流量,以此牟利。为此,中国联通和中国电信等运营商建立了流量监测平台,用于检测、预警各地省公司违规将大宽带流量资源外拉转售网络流量商的行为。监测平台分为两部分,一部分是部署在各地小运营商客户端的软件探针;另一部分是部署在联通和电信公司机房内的数据分析预警平台。被告人为了防止流量穿透被发现,采取引流、屏蔽监测数据的方法。在穿透流量商的机房内配置一台服务器和一台交换机,在交换机上配置一个日志软件,可以筛选通过交换机的流量并识别流量的类型。已知的流量可以通过,对探针流量等未知的流量引导到移动出口,使探针软件探测不到使用违规流量的 IP,或者把探针流量屏蔽掉。对此,起诉书指控被告人在 IDC 机房安装服务器、交换机,并在该服务器和交换机中按照具有干扰、屏蔽功能的程序命令,封堵、引流、屏蔽计算机传输数据,改变数据传输路径,使配置监测系统计算机无法获取传输数据,不能发现违规 IP 地址,直接导致监测、预警功能失效,因而构成破坏计算机信息系统罪。笔者认为,在本案中,被告人在客户的机房安装设施,确实起到了屏蔽作用,但并没有侵入中国联通和电信的计算机信息系统,也没有使得其计算机信息系统功能丧失或者数据丢失, 因而不能构成破坏计算机信息系统罪。

3.流量劫持行为的性质

在司法实践中经常讨论所谓流量劫持案件的定性问题。网络流量主要是指通过付费等形式从网络运营商处获取的上网服务,互联网用户支付对价购买的流量是其享受上网服务的通行证。

流量劫持,从字面来看,是指恶意地改变和控制客户网络访问的路径。因此,劫持流量是指通过技术手段,使原本想访问 A 网站的互联网用户最终访问的却是 B 网站。简而言之,流量劫持是绑架流量控制其 走向。

流量劫持可以分为四种:(1)DNS 劫持。上述指导案例 102 号付宣豪、黄子超破坏计算机信息系统案就是一个流量劫持的案件,这种强制网络用户访问指定网站,属于 DNS 劫持行为。(2)CDN 劫持。CDN 劫持是 DNS 劫持的进化方式,其通过静态的数据入侵的方式,利用网络用户所进行数据缓存展开篡改用户浏览地址的行为,最终劫持用户的流量,并基于 Web3.0 时代互联网分布式储存、负载均衡理念的传播而不断扩散,造成潜在的网络破坏。(3)网关劫持。网关劫持是指运营商通过其拥有的网关,在用户浏览网页时,诱使用户访问其预设的网页或直接更改用户的目标网址,甚至制造弹窗进行干扰来“劫持”用户的流量,甚至有利用数据算法来针对目标用户进行倾向性诱导的行为。(4)客户端劫持。客户端劫持则是伪装成正常的客户端程序,通过恶意警告、危险提示等方式来干扰网络用户的正常安装活动,使得用户在浏览某些网页时受阻,并引导用户浏览其已经预先设定的网页。

网络流量本身也是一种数据,因而在流量劫持案件中出现了对于流量劫持行为是认定为破坏计算机信息系统罪,还是认定为非法获取计算机信息系统数据罪,或者认定为非法控制计算机信息系统罪的争议。其实,本罪中还同时存在上述三种行为:(1)具有侵入行为。对此不必赘述。(2)具有获取数据(流量) 行为。例如,在陈志勇等七人非法获取计算机信息系统数据案中,司法机关认定当事人的行为手段虽然是流量劫持行为,但其目的诉求是对腾讯公司的 Cookies 数据的非法获取,而根据腾讯公司出具的《关于腾 讯“登录态”技术情况说明》显示,QQ 用户登录态的存在方式是 Cookies 形式。Cookies 数据本身就是登录态数字代码转换方式,也就是用计算机程序语言来体现展示界面的状态。司法机关在这里基于当事人的犯罪目标做出判断,进而得出了非法获取计算机信息系统数据罪的裁判结果。(3)具有非法控制行为。例如,在施硕等非法控制计算机信息系统案中,当事人也采用 DNS 劫持手段,但是在定罪上却异于第 102 号指导性案例的裁判结果。在本案的裁判文书中,认定当事人以 DNS 劫持的方式来解析域名配置文件,输入预设的域名文件内容,实现对计算机信息系统的非法控制。因为劫持流量行为在一定时间内持续,因而具有控制计算机信息系统的性质。因此,只有同时具备侵入行为和获取数据(流量)或者非法控制行为的,才能构成本罪。

(五)拒不履行信息网络安全管理义务罪

根据我国刑法第 286 条之一,本罪是指网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,具有法律规定的情形之一的行为。

拒不履行网络信息安全管理义务罪是典型的义务犯。在刑法教义学中,所谓义务犯是指违反构成要件之前的、刑法之外的特别义务而构成的犯罪。义务犯的理论是德国著名刑法学家罗克辛创造的。在罗克辛的观念中,义务犯是区别于支配犯的,支配犯要求实施具体构成要件的行为,并且对行为及其结果具有事实支配关系。而义务犯则只是单纯违反某种特别义务,并不要求对行为及其结果的事实支配。就拒不履行网络信息安全管理义务罪而言,网络安全义务是刑法之外的网络安全的法律、行政法规设定的,是与网络服务提供者的主体身份相关联的。网络服务提供者具有信息网络安全的管理义务。如果拒不履行这一义务,并且具备两个附加条件:第一,经监管部门责令采取改正措施而拒不改正;第二,造成严重后果或者情 节严重的,即构成本罪。拒不履行信息网络安全管理义务罪的设立对于维护信息网络安全具有重要意义,可以说,本罪是纯正的网络犯罪。

在本罪设立之前,此种行为是按照相关犯罪的不作为进行处理的。例如快播案,快播公司对网络上的淫秽信息没有起到监管义务,因而被认定为传播淫秽物品罪。对此,当时在刑法理论上争议较大。在快播案中,行为人实施了两种行为,一种是缓存淫秽信息,二是没有删除淫秽信息。这里的缓存就不能简单地说是不作为,而是具有一定的作为成分。至于没有删除淫秽信息,则具有没有履行监管义务的性质。对于将快播公司以及责任人员认定为传播淫秽物品罪,存在这样一种见解:传播只能是作为,不可能是不作为。其实,这是对不作为的错误理解所致。传播是指在一定范围内扩散,通常都是作为形式构成。但如果具有阻止扩散义务的人不予阻止,这就是不作为的传播。现在,刑法直接将不履行监管义务的不作为设立为独立罪名,能够避免将这种不履行监管义务行为按照其所监管内容分别定罪带来的难题,因而是较为科学的。

(六)非法利用信息网络罪

根据我国刑法第 287 条之一的规定,本罪是指利用信息网络实施下列行为之一:(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有 关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息,情节严重的行为。

非法利用信息网络罪是预备行为的正犯化。预备行为的正犯化是刑法保护前置化的立法措施,对于有效地惩治网络犯罪具有积极意义。在通常情况下,将犯罪划分为预备、未遂和既遂等不同的未完成形态,并设置不同的处罚规定。而刑法分则是以处罚既遂犯为标本的,预备犯和未遂犯的处罚根据由刑法总则提供。这种犯罪的完成形态与未完成形态相区分的立法例,适用于传统犯罪。在传统犯罪中,行为从预备到实行,存在一个线性的递进过程。然而,在利用网络实施传统犯罪的情况下,预备与未遂或者既遂不再是线性的递进关系,即一对一的关系,而是一对多的关系。最为典型的是在网络上发布诈骗信息,发布的数量极为庞大,数以百计,甚至数以千计。而实际被骗的人数则较少。在这种情况下,如果按照传统犯罪的预备与既遂的处理模式,对于发布诈骗信息的人按照犯罪预备处罚,难以有效地惩治这种犯罪。因此,2011 年 3 月 1 日最高人民法院、最高人民检察院《关于办理诈骗刑事案件具体应用法律若干问题的解释》(以下简称《解释(二)》)对通过发送短信、拨打电话或者利用互联网、广播电视、报刊杂志等发布虚假信息, 对不特定多数人实施诈骗的行为作了专门规定,第 5 条第 2 款指出:“利用发送短信、拨打电话、互联网等电信技术手段对不特定多数人实施诈骗,诈骗数额难以查证,但具有下列情形之一的,应当认定为刑法第二百六十六条规定的‘其他严重情节’,以诈骗罪(未遂)定罪处罚:(一)发送诈骗信息五千条以上的;(二) 拨打诈骗电话五百人次以上的;(三)诈骗手段恶劣、危害严重的。”值得注意的是,在上述《解释(二)》中, 对这种利用网络向不特定多数人发送诈骗信息的行为,是根据发送网络诈骗信息的数量,按照诈骗罪的未遂处罚的。而立法机构则认为,这种发送网络诈骗信息的行为具有预备性质。在《刑法修正案(九)》增 设的刑法第 287 条之一中,规定了三种行为:第一是设立违法犯罪活动的网站、通讯群组;第二是发布违法犯罪信息;第三是发布诈骗等信息。就上述行为而言,界定为犯罪预备也许是更为贴切的。因此,在我国刑法理论上,都将上述规定理解为预备行为的正犯化。例如我国学者指出:“考虑到上述行为本身所具备的社 会危害性,将本该属于其他犯罪的预备犯作为正犯予以评价,例如,将‘为实施诈骗等违法犯罪活动发布 信息的’行为独立入罪即反映了立法对以网络为工具实施相关行为的社会危害性的高度重视。”预备行为的正犯化因应了网络犯罪所具有的弥散性特征,为有效惩治网络诈骗等犯罪提供了法律根据。

(七)帮助信息网络犯罪活动罪

根据我国刑法第 287 条之一的规定,本罪是指明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的行为。

帮助信息网络犯罪活动罪是帮助行为正犯化。帮助行为和预备行为一样,都不是实行行为而是非实行行为。在传统刑法中,对于帮助行为和预备行为等非实行行为,借助于刑法总则关于共犯和预备犯的规定予以入罪,在刑法教义学中,将共犯和预备犯的构成要件称为修正的构成要件,以此补充刑法分则以正犯为中心的刑事处罚体系。因此,刑法总则关于共犯和预备犯的规定具有刑罚扩张事由的属性。然而,这种传统的帮助犯和预备犯具有对于正犯的从属性,是按照被帮助的正犯或者所预备实施的正犯的行为性质定罪。例如,帮助杀人的,以杀人罪论处;预备杀人的,也以杀人罪论述。在传统犯罪中,帮助行为和预备行为与实行行为之间具有较为严密的对应关系,因而为帮助行为和预备行为以实行行为论处提供了事实基础。但在网络犯罪的情况下,传统犯罪被转移到网络空间,由于网络空间的虚拟性所决定,原本面对面实施的犯罪以一种背对背的形式呈现。例如诈骗罪都是当面实施的,因为绝大多数诈骗犯罪都是语言诈 骗。然而,在网络诈骗中,诈骗行为可能以网络信息传播的方式向不特定的多数人实施。在这种情况下,网络诈骗不仅丧失了当面性,而且也改变了一对一的特征。在专门化分工的情况下,某些行为人专门从事诈骗信息的传播,为他人诈骗提供便利,因而诈骗的预备和帮助行为与正犯之间的关系疏离化,甚至演变为一种交易关系。为了适应网络犯罪的这些特征,我国刑法在预备行为正犯化的同时,还采取帮助行为正犯化的立法方式。我国刑法第 287 条之二规定,帮助信息网络犯罪活动罪是指明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的行为。在司法实践中,上述对网络犯罪活动的帮助行为主要是网络技术支持,是一种在线的帮助。当然,广告推广和支付结算的帮助既可能是线上的帮助也可能是线下的帮助。这些帮助行为不再根据所帮助的行为性质定罪而是单独定罪,有利于对这些网络犯罪的帮助行为进行具有针对性的 打击。

二、利用计算机网络实施的传统犯罪

利用计算机网络实施传统犯罪,例如网络诈骗、网络盗窃等,均是传统犯罪的网络化。对此,刑法第 287 条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法 有关规定定罪处罚”。在刑法教义学中,上述规定称为注意规定。它的功能在于:“在刑法已有规定的情况下,提示司法人员注意对相关规定的适用。因此,注意规定也称为提示性规定。注意规定不同于特别规定,特别规定是刑法对某一特别事项所做的规定,因而是对于已有的规定来说,是一种补充性规定。刑法第 287 条的规定,提示司法人员对于利用计算机实施刑法已经规定的犯罪的,应当按照相关规定定罪处罚。可以说,大多数传统犯罪都可以利用网络(以网络为工具)实施或者在网络空间(以网络为地点)实施。对于这些发生在网络上的传统犯罪,完全可以根据现行刑法规定进行认定处罚,只不过需要对刑法教义学的犯罪认定原理进行适当的调整。”

(一)利用网络实施传统犯罪的特征

在当前刑法中,网络犯罪的罪名在刑法中只占极少的比例,绝大多数仍然是传统犯罪,这个现状是在短时期内不可能改变的。然而,我们可以发现,存在着传统犯罪网络化的趋势,这种情形也被称为传统犯罪的异化。这里所谓异化,是指犯罪的手段、场景和客体等要素都发生了重大的变化。例如盗窃罪是传统犯罪中最为典型的一种犯罪。可以说,盗窃罪是最为古老的犯罪,在我国战国时期李悝制定的《法经》中指出:“王者之政莫急于贼盗”,在此就有关于盗罪的记载。盗罪以“取非其物”为特征,而这里的“物”,在传统盗窃犯罪中都是指现实空间中的财物。然而,随着网络在社会经济生活中的普及,财物的网络化或者数据化的趋势十分明显,因而出现了网络盗窃等犯罪案件,这种案件就是通过对计算机信息系统的非法操作而改变财物的归属,将他人或者其他单位的财物非法据为己有,这是典型的利用计算机实施传统犯罪。

我国刑法中的犯罪主要可以分为人身犯罪和财产犯罪,这两种犯罪是否可能发生在网络空间,具有不同的特点。人身犯罪可以分为动作类和语言类。其中,动作类人身犯罪不能以计算机为工具而实施。例如,在网络中存在所谓杀人、结婚等各种行为,但这只是对日常行为的一种模拟或者模仿,而不会发生真实的法律效果。而语言类人身犯罪则可能在网络空间实施。例如侮辱、诽谤人身犯罪可以在网络空间实施。财产犯罪则不然。财产犯罪当然也存在虚拟的网络形式。例如偷菜游戏中的偷菜,就是一种网络模拟,不是真实意义上的盗窃。然而,在通常情况下,财产犯罪都能够在网络空间实施。因此,网络的发展对财产犯罪的影响是较大的,对于人身犯罪则影响较小。

(二)利用网络实施的人身犯罪

从犯罪学的角度分析,人身犯罪通常都是具有接触性的犯罪,而财产犯罪则是通常具有非接触性的。当然,两者都有例外。在网络犯罪的情况下,尤其是利用计算机实施传统犯罪,通常都是非接触性的。这也正是利用计算机实施财产犯罪的案件较多,而利用计算机实施人身犯罪较少的主要原因之所在。然而,利用计算机实施的人身犯罪也时有所见。例如网络侮辱或者网络诽谤就是较为常见的,对此,2013 年 9 月 6 日最高人民法院、最高人民检察院《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解 释》第 1 条就将下述情形解释为捏造事实诽谤他人:(1)捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;(2)将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的。同时还规定,明知是捏造的损害 他人名誉的事实,在信息网络上散布,情节恶劣的,以“捏造事实诽谤他人”论。从上述司法解释的规定来看,网络诽谤的特征主要是利用网络实施散布行为,借助于网络使得捏造的事实在更大范围、更快速度进行传播,因而网络诽谤具有非网络诽谤更大的危害性,更应当是刑法惩治的重点。当然,考虑到诽谤罪本身在人身犯罪中具有非接触性的特征,其利用网络实施是没有争议的。然而,某些明显具有接触性的人身犯罪,能否利用网络以非接触性的方式实施,这是一个存在争议的问题。以下,通过最高人民检察院颁布的检例 43 号骆某猥亵儿童案进行分析。

被告人骆某使用化名,通过 QQ 软件将 13 岁女童小羽加为好友。聊天中通过言语恐吓,向其索要裸照,并通过小羽的校友周某对其施加压力。小羽被迫按照要求自拍裸照十张,通过 QQ 软件传送给骆某观看。后骆某又以在网络上公布裸照相威胁要求开房,企图实施猥亵行为。因小羽向公安机关报案,骆某在依约前往宾馆途中被抓获。

一审判决认定被告人骆某强迫被害女童拍摄裸照,并通过 QQ 软件获得裸照的行为不构成猥亵儿童 罪。但被告人以公开裸照相威胁,要求开房并准备对其实施猥亵的行为构成猥亵儿童罪,系犯罪未遂。检察院提起抗诉,认为被告人利用网络强迫儿童拍摄裸照并观看的行为构成猥亵儿童罪,且犯罪形态为犯罪既遂。二审判决支持了检察机关的抗诉。本案的“指导意义”指出:“网络环境下,以满足性刺激为目的,虽未直接与被害儿童进行身体接触,但是通过QQ、微信等网络软件,以诱骗、强迫或者其他方法要求儿童拍摄、传送暴露身体的不雅照片、视频,行为人通过画面看到被害儿童裸体、敏感部位的,是对儿童人格尊 严和心理健康的严重侵害,与实际接触儿童身体的猥亵行为具有相同的社会危害性,应当认定构成猥亵儿童罪。”可以说,本案是一个网络猥亵儿童案,主要争议在于:非接触性行为能否构成本罪?对此,最高人民检察院的指导意义做出了肯定的结论,对于此后办理同类案件具有重要指导意义。当人身犯罪突破这种接触性的限制,利用网络实施人身犯罪的案件会呈增长态势,这是可以预见的。

(三)利用网络实施的财产犯罪

在网络空间实施的传统犯罪虽然行为性质与现实空间的犯罪相同,但当这种犯罪以网络方式实施的情况下,会给传统的刑法教义学带来一定的挑战。传统的刑法教义学是以现实空间的传统犯罪为基础形成的,而网络犯罪虽然具有传统犯罪的性质,但在实施方式上的差异,还是为犯罪认定带来一定的困难。例如,目前在司法实践中,网络盗窃和网络诈骗是两种最为常见的财产犯罪。在现实空间实施的盗窃罪和诈骗罪,两罪的界限如何划分,在刑法教义学中也是存在争议的。盗窃罪属于取得型财产犯罪,而诈骗罪属于交付型财产犯罪。因此,两罪的区分就在于是否存在财产处分行为,而对财产处分行为又存在有意识处分说和无意识处分说之争。如果采用有意识处分说,诈骗罪的成立不仅要有客观上的处分行为,而且要求主观上的处分意思,因而诈骗罪成立范围较宽,不具有处分意思的情形就不能认定为诈骗罪而应当认定为盗窃罪。以下结合郑某盗窃案进行刑法教义学的分析。

被告人郑某骗取被害人金某 195 元后,获悉金的网银账户内有 305000 余元存款,遂电话告知被告人臧某,预谋合伙作案。臧赶至网吧后,以尚未看到金付款成功的记录为由,发送给金一个交易金额标注为 1元而实际植入了支付 305000 元的计算机程序的虚假链接,谎称金点击该 1 元支付链接后,其即可查看到付款成功的记录。金在诱导下点击了该虚假链接,其账户中的 305000 元随即通过臧预设的程序,经上海快钱信息服务有限公司的平台支付到臧的账户。

律师辩护认为应当认定为诈骗罪,臧发送给金一个交易金额标注为 1 元而实际植入了支付 305000 元的计算机程序的虚假链接,这本身就是一种欺骗行为,而金某误认为是一个价值为 1 元的支付行为,因而点击,但导致支付了 305000 元损失结果,这是金某因认识错误而处分财物,因而符合诈骗罪的构成要件。但法院判决认为,对于支付 305000 元金某既不知情,也非自愿。可见,臧、郑获取财物时起决定性作用的手段是秘密窃取,诱骗被害人点击“1 元”的虚假链接系实施盗窃的辅助手段,只是为盗窃创造条件或作掩护,被害人也没有“自愿”交付巨额财物,获取银行存款实际上是通过隐藏的事先植入的计算机程序来窃取的,符合盗窃罪的犯罪构成要件,依照刑法第 264 条、第 287 条的规定,应当以盗窃罪定罪处罚。

本案的关键在于:在具有交付行为的情况下,诈骗罪的成立是否必须认识到交付的真实内容。就本案而言,金某确实是因为被骗而点击虚假链接,导致在客观上支付 305000 元。但金某只有支付 1 元的意思而并没有支付 305000 元的意思,根据无意识处分说,本案成立诈骗罪,但根据有意识处分说,本案成立盗窃罪。对此,本案的裁判要点明确指出:“行为人利用信息网络,诱骗他人点击虚假链接而实际通过预先植入的计算机程序窃取财物构成犯罪的,以盗窃罪定罪处罚;虚构可供交易的商品或者服务,欺骗他人点击付款链接而骗取财物构成犯罪的,以诈骗罪定罪处罚。”在此,裁判要点虽然没有从有意识处分说和无意 识处分说的角度进行论述,但从结论来看,完全符合有意识处分说,这对于诈骗罪和盗窃罪的区分具有重要指导意义。

三、妨碍网络业务、网络秩序的犯罪

妨碍网络业务犯罪的侵害客体主要是网络经营活动,具有破坏经济秩序的性质。而妨害网络秩序犯罪的侵害客体主要是网络空间的公共秩序,具有妨害社会管理秩序的性质。在我国刑法中,在司法实践中 如何处理这些破坏网络秩序的行为,仍是一个亟待解决的问题。

(一)妨害网络业务、网络秩序犯罪的特征

随着网络社会的形成,网络成为一个独立的空间。我们经常说一句话,网络不是法外之地。因此,对于网络空间发生的犯罪行为应当进行惩治,刑法应当进入网络空间。在大多数情况下,网络空间的犯罪是现实空间中犯罪的网络化,因而直接适用普通刑法就可以进行惩治。然而,网络空间形成以后,会出现某些独特的犯罪。其中包括妨害网络业务、网络秩序的犯罪。对于此类专门性的网络犯罪在我国刑法中没有规定。因此,在司法实践中如何处理这些破坏网络秩序的行为,成为一个亟待解决的问题。

从一定意义上说,妨害网络业务、网络秩序的犯罪主要是一个立法论的问题。应该说,立法论与解释论是存在区别的。在通常情况下,刑法教义学是一种刑法的解释论。然而,对于某些存在立法空白的领域,立法论研究仍然是十分必要的。在司法实践中,对于法律空白如何处理是一个值得研究的问题。根据罪刑法定原则,只要是法律没有明文规定的行为,就不得定罪处罚。如果确实需要予以刑罚处罚的,应当通过立法程序进行补充性立法。然而,在我国司法实践中,对于妨害网络业务、网络秩序的行为,在刑法没有明文规定的情况下,试图采用扩展式的解释,甚至类推式的解释,为惩治妨害网络业务或者网络秩序行为提供根据,这是明显违反罪刑法定原则的。因此,我们应当加强对妨害网络业务、网络秩序的犯罪的研究,为将来的刑法立法创造条件。

(二)妨害网络业务犯罪

当网络空间成为交易场所以后,大量的经济活动发生在网络空间。尤其是各种网络电商的大力发展, 线下交易逐渐被线上交易所取代。在这种情况下,以交易为核心的网络业务活动越来越成为一种经济活动的样态,更加复杂,也更加活跃。对网络业务活动的刑法保护就成为当务之急。在司法实践中,出现了各种妨害网络业务的犯罪活动。例如,刷单炒信就是一种典型的妨碍网络业务活动的行为,对于这种行为,在司法实践中往往以破坏生产经营罪论处。例如在董某等恶意刷单案中,检察机关指控:在网上经营论文相似度检测业务的董某为了打击竞争对手,雇佣并指使谢某多次以同一账号在竞争对手的网店恶意刷单 1500 笔,使对手被电商平台经营者做出“商品搜索降权”的处罚,其订单交易额损失 10 余万元。对于本案,法院判决董某、谢某构成破坏生产经营罪。然而,我国刑法第 376 条规定的破坏生产经营罪是一种毁坏型的财产犯罪,其手段包括毁坏机器设备、残害耕畜或者其他破坏方法。这些方法的本质在于毁坏财产的价值,致使他人遭受财产损失。而在上述恶意刷单炒信案中,虽然也会使被害人遭受财产损失,但这种财产损失并不是毁坏方法造成的,而是妨害业务的行为所致,将此种行为认定为破坏生产经营罪,明显不符合 该罪的构成要件。对此,周光权教授认为,为惩处形形色色利用信息网络妨害业务的危害行为,填补过往立法“意图性的法律空白”、减少处罚漏洞,降低罪刑法定原则所承受的压力,单独增设利用计算机妨害业务罪是一个十分迫切的问题。对于这一观点,笔者完全赞同。

值得注意的是,在我国刑法中只有毁坏型财产犯罪之规定,而并没有规定妨害业务罪。但在其他国家刑法典中,通常都规定了妨害业务罪。例如《日本刑法典》第 233 条规定:“散布虚假的流言,或者用诡计 妨害他人业务的,处三年以下有期徒刑或者 50 万日元以下罚金。”第 234 条规定:“使用威力妨害他人业务的,按照前条的规定处罚。”这是《日本刑法典》关于普通妨害业务罪的规定。除此以外,《日本刑法典》 第 234 条之一还专门规定了以破坏电子计算机等手段妨害业务罪:“破坏他人业务用计算机或供业务用的电磁记录,或者向他人业务用的电子计算机发送虚假信息或错误指令,或者使用其他方法,使电子计算机不能按照其使用目的的运行,或者使其做违反使用目的的运行,因而妨害他人业务的,处五年以下有期徒刑或者 100 万日元以下罚金。”由此可见,《日本刑法典》对妨害业务罪的规定是十分完备的,值得我国刑 法借鉴。我国刑法至今不仅没有规定妨害网络业务罪,而且普通妨害业务罪也付诸阙如。在这种情况下, 司法实践中对妨害网络业务行为任意地以其他犯罪论处的现象时有发生,对罪刑法定原则形成冲击,这是不能任其发展的。因此,在适当时机我国刑法应当设立普通妨害业务罪和妨害网络业务罪,当然也可以将妨害网络业务行为规定为妨害业务罪的加重构成,以此弥补刑法关于妨害业务罪规定之立法缺漏。

(三)妨害网络秩序犯罪

任何社会都存在秩序,否则就会处于混乱之中。因而,维护社会秩序就成为刑法的主要使命。同样,网络作为一种现实空间,也具有对秩序的内在需求。对于妨害社会秩序的犯罪,我国刑法作了规定。然而,对于妨害网络秩序的犯罪,我国刑法则未作专门规定。这里应当指出,社会秩序与网络秩序是两个不同的概 念,因此,利用互联网妨害社会秩序的行为,完全可以归属于利用计算机实施传统犯罪的类型。对此,我国刑法或者司法解释都有明文规定。例如,刑法第 303 条规定的赌博罪,包括网络聚众赌博行为;开设赌场 罪,包括开设网络赌场。此外,刑法第 291 条之一规定的编造、故意传播虚假恐怖信息罪,编造、故意传播虚假信息罪,这里的传播都包括在互联网上传播。对此,按照刑法相关规定定罪量刑是没有问题的。然而,妨害网络秩序行为却具有不同于妨害现实空间的社会秩序行为的特殊性,而我国刑法对单纯妨害网络秩序而并不直接侵害现实空间秩序的行为并没有明文规定。在这种情况下,简单地采用妨害现实空间秩序的犯罪应对妨害网络空间秩序的犯罪,存在较大的争议。例如,利用信息网络辱骂、恐吓他人,其行为影响及于现实空间,对此以寻衅滋事罪论处是没有问题的。然而,对网络传谣行为以寻衅滋事罪论处,对此认定为起哄闹事的寻衅滋事罪,是存在一定疑问的。至于《刑法修正案(九)》增设刑法第 291 条之一第 2 款编造、故意传播虚假信息罪以后,对于网络传谣行为是否还按照寻衅滋事罪定罪处罚,是值得质疑的。因为,寻衅滋事罪中的起哄闹事,明显具有当场性,只有在现实空间才能实施这种行为,以此套用网络传谣行为,明显不具有适当性。

在笔者看来,如果网络空间与现实空间的行为具有对应关系的,可以按照利用计算机实施传统犯罪的模式,对网络上的犯罪进行定罪处罚。如果某种行为只能发生在网络,或者其行为影响只是及于网络空间的,就应当单独设置妨害网络秩序犯罪,而不能借用传统犯罪。例如,在互联网灰黑产业链中存在的各种违法犯罪行为,深刻地打上了网络烙印,具有行为的独特性。对此,更为妥当的做法是设立专门罪名予以惩治,而不是十分牵强地利用传统犯罪加以规制。

四、结语

德国学者希尔根多夫教授指出:“现在,网络几乎与公路网一样成为公共基础设施不可或缺的组成部分。毫不夸张地说,我们的生活世界因此跨入了一个全面的数字化时代。随着新型信息和通讯技术的发展,出现了新型的危害社会的和犯罪的行为方式。”所言甚是。互联网正在以方兴未艾之势发展,并不断改造着社会构造,而网络犯罪也会以层出不穷之形态呈现。对此,刑法立法与司法应当做好准备,应对各种网络犯罪。

声明:本网部分内容系编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系我们,我们将在第一时间处理! 转载文章版权归原作者所有,内容为作者个人观点本站只提供参考并不构成任何应用建议。本站拥有对此声明的最终解释权。

0
发表评论
去登录