一、网络犯罪的概念及其意义

“网络”在今天的世界仿佛已经似空气、阳光、水分一样成为生活不可或缺的媒介。更有人评论说:网络已经成为继海、陆、空、太空四大自然地理空间之后的第五大战略空间。可见,互联网对个人、国家、社会发展的巨大影响。然而,正如一切事物的发展必然是光明与黑暗共生一样,网络世界的各种矛盾和冲突也日益凸显,各种新型犯罪也以超越常规的速度应运而生。解构近三年CNKI网络犯罪论文的研究视角发现:我国网络犯罪研究的内容已覆盖实体法、程序法、犯罪学方方面面,几乎无研究死角,但结合司法实践尤其是基层一线办案实践而展开的实证研究尚不多见。从当前可以查阅的各种关于网络犯罪的研究看,数量最多的,是对特殊群体(包括青少年、大学生、未成年人等)的网络犯罪防治问题研究。另外,网络犯罪刑事管辖权、刑事侦查、电子证据等方面的问题也获得了不少关注网络犯罪的刑事立法和其他实体法问题,也已经有文涉及。

与国内的研究不同,国外研究更多关注的是网络犯罪司法协助的特殊性、网络犯罪与恐怖主义犯罪的联系、不同国家的比较研究、网络犯罪的跨国有组织性,可以说与国内研究的切入点稍有不同。

综上,国内外对网络犯罪的研究多从质性研究展开,实证研究数量有限,尤其欠缺从司法裁判的角度对网络犯罪的实证研究。本研究将利用实务经验的优势展开实证研究,旨在提供新的视角补强现有研究。

(一)网络犯罪立法的基本情况

我国《刑法》对计算机犯罪规定了以下三种分类:

第一类是利用计算机实施有关犯罪的规定。刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”这些犯罪都是以计算机作为犯罪工具或者犯罪手段来实施的,因此,可以由《刑法》第192条至第200条(金融诈骗罪)【金融诈骗罪(第192-200条):第192条集资诈骗罪、第193条贷款诈骗罪、第194条第1款票据诈骗罪、第194条第2款金融凭证诈骗罪、第195条信用证诈骗罪、第196条信用卡诈骗罪、第197条有价证券诈骗罪、第198条保险诈骗罪】、第264条(盗窃罪)、第382条(贪污罪)、第384条(挪用公款罪)、第111条(为境外窃取、刺探、收买、非法提供国家秘密、情报罪)、第282条第1款(非法获取国家秘密罪)等相关条文规定,不需要在《刑法》上单独设定罪名来作出规定,因为《刑法》分则对相关罪名已经作出了规定。

第二类是破坏计算机系统的犯罪。《刑法》第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。”以上条文对三种破坏计算机信息系统的行为规定为犯罪,特征表现为以下三个方面:一是犯罪人违反国家规定对计算机系统实施了破坏行为,有害于计算机信息系统安全;二是犯罪人实施的对计算机信息系统的破坏行为包括破坏计算机信息系统功能,破坏计算机信息系统的数据和应用程序,以及故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行;三是犯罪人实施的破坏计算机系统的行为,产生了严重后果。分的的不

第三类是非法侵入计算机信息系统的犯罪。我国《刑法》第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵人前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或单处罚金情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”以上条文规定了三种侵入计算机信息系统的犯罪。一是非法侵入计算机信息系统即构成犯罪,由于其犯罪行为对国家计算机信息系统的网络安全构成了严重威胁,因此一旦非法侵入即为犯罪;二是非法获取计算机信息系统数据或者非法控制计算机信息系统的犯罪,这类行为造成了现实的损害,当达到情节严重的程度时即构成犯罪;三是为非法侵入、非法控制计算机信息系统提供程序、工具的犯罪,在明知将用于犯罪而仍为犯罪提供而且情节严重的,依照第二种犯罪的共犯来进行处罚。

2015 年8月29日,我国颁布《刑法修正案(九)》,其中在刑法第286条后增加1条,作为第286条之一【《刑法修正案(九)》第286条之一第1款规定:“网络服务提供者不履行法律行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(-)致使法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。”】;第287条后增加2条,作为第287条之一【《刑法修正案(九)》第287条之一第1款规定:“利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:(一)设立用于实施诈骗、传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的。】、第287条之二【《刑法修正案(九)》第287条之二第1款规定:“明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”】,对网络犯罪的规定作了修正,主要体现在以下几个方面:

一是将信息网络安全管理义务正犯化。为打击网络犯罪,维护网络安全,《刑法修正案(九)》针对网络服务提供者拒不履行信息网络安全管理义务的行为规定为犯罪,从本质上来看,这种犯罪是一种不作为犯罪,但规定设置了较为严格的门槛,包括违反法律和行政法规经监管部门责令采取改正措施而拒不改正以及情节严重,这类限制条件是为避免打击面过大处罚过重。

二是将利用信息网络犯罪的预备行为正犯化。预备行为正犯化即将某些网络犯罪的预备行为设为独立罪名。当前我国网络诈骗案件高发,犯罪分子通过电信伪基站,以短信、微信、QQ等群发形式向群众发送不定向的诈骗信息内容通常为中奖、配合公检法调查、银行账户信息泄露等,诱使接收信息的群众上当受骗,这种诈骗行为与传统的诈骗案件相比较,被骗的受害人分布范围广、人数多,危害性也更大。因此,若根据原先的法律规定,将此类犯罪预备行为按照预备犯进行处罚,对此种网络诈骗犯罪与传统诈骗犯罪同等对待,处罚相等,明显是不适当的。因此,为了打击和惩治目前形势十分严峻的网络诈骗犯罪,《刑法修正案(九)》将为实施网络犯罪而进行的预备行为单独规定为犯罪。

三是将信息网络犯罪的帮助行为正犯化。帮助行为正犯化即将某些网络犯罪的帮助行为设为独立罪名。在某些网络犯罪中,在正犯未归案的情况下,由于帮助行为与正犯行为之间的连接并不十分紧密,对帮助犯很难入罪。因此,对于那些为他人实施网络犯罪提供技术支持、广告推广、支付结算等帮助,《刑法修正案(九)》对网络犯罪的帮助行为正犯化作出了规定。

(二)网络犯罪与计算机犯罪的区别

网络犯罪指以网络为犯罪工具和犯罪空间的犯罪;计算机犯罪指针对计算机硬件及存储信息进行攻击的犯罪。相应的英文关键词选择 cyber crime和 computer crime。网络犯罪与计算机犯罪的主要特点基本相同,这也说明网络犯罪与计算机犯罪是有密切联系和关系的。但是,计算机不等于网络,网络犯罪不等于计算机犯罪,除上述所说的概念不同外,两者还有其他区别。

1.两者的产生不同

20 世纪70年代,计算机开始作为一种信息传播工具在我国产生并发展。计算机产生后,就有人以此进行犯罪。互联网是在计算机产生多年以后才出现的,而网络犯罪即随着互联网的出现产生了。

2.两者的空间不同

计算机犯罪是以计算机为直接攻击对象或直接工具的犯罪,不需要其他额外的空间。而网络犯罪则必须在互联网这一虚拟空间内发生。随着互联网的不断发展,各种智能产品的层出不穷,网络犯罪的空间延伸度已远大于体统的计算机观念,其所涉及的范围几乎遍及了所有的领域。

3.两者的特点不同

计算机犯罪与网络犯罪的特点有其相似之处,如犯罪手段具有较强的隐蔽性,犯罪波及面可能跨区域甚至跨国等。但是,它们还是具有一定差别的。网络犯罪具有犯罪空间的虚拟性、犯罪对象的广泛性、犯罪手法的复杂性等特征,这使得侦破网络犯罪比一般计算机犯罪难度更大。

(三)对于网络犯罪概念的再认识

随着云计算、大数据、移动互联网等信息网络技术迅猛发展,虚拟的网络空间被违法犯罪者视为恣意妄为的“天堂”。网络服务商为他人提供网络链接、服务器管理、交易结算、业务推广等技术实施恐怖活动、诈骗、销售淫物品、诽谤等违法犯罪活动,后者借助信息网络技术形成“代际跃升”效应,社会危害趋重增生。

有学者指出,在刑法的侵犯财产类犯罪中除了抢劫罪和拒不支付劳动报酬罪似乎与网络犯罪无关,其余所有罪名无一例外地均涉及。同时从刑法章节来看,目前网络犯罪已经不是现有刑法中对于计算机犯罪的意义。1996年,美国第七巡回上诉法院 Frank. Easterbrook法官指出,“我们正处于多学科业余爱好和思想的交叉灭失的风险之中。将我们对网络和法律每个都知之甚少的两个领域放在一起,得到的是最糟糕的两个世界,我正处于业余的风险之中,然而,并不只有我一个人如此。”

二、网络犯罪的实例分析

在作为互联网治理形式法治基础的网络法诞生之初,网络与法的结合是不言自明的。随着互联网经济的蓬勃发展,司法领域中也出现了不少一些与互网相关的刑事犯罪案件。本文以某基层检察院办理的网络犯罪实际案例为研究对象,对近年来不断上升的网络犯罪案件作一剖析。

(一)网络购物平台为媒界的犯罪

案例1:犯罪嫌疑人齐某某通过其经营的淘宝网店“长寿养生馆”,以人民币615元的价格,向被害人出售了名为“本能”“肾白金”“黄金伟哥”“黑金刚”的四种药品共209粒。同年12月9日,民警在本市闵行区南谷路46号抓获齐某某,并在该处查获待销售的名为“本能”“参茸虫草王”“MACA玛咖”的三种药品共350粒。经相关机构部门的检验和研判,上述药品为假药。

案例2:某犯罪团伙在大众点评、美团、百度糯米上成立小仙女上门按摩服务中心,以人民币398元至998元不等的团购面向上海、苏州等地的嫖客提供卖淫女上门进行卖淫嫖娼违法行为,至案发共计查证卖淫嫖娼违法事实15次。

案例3:犯罪嫌疑人白某、闻某某等二人经事先预谋、相互勾结,利用其系“小白免税”和“apmstore”两个网店业主的身份便利,伙同他人采取虚构买主、刷单交易的手法,多次骗得“拼多多”购物网站返利优惠券,并陆续从各自银行账户套取现金,白某非法牟利1万余元,闻某某非法利5000余元。5月11日,该二人账户内另有余额共计3余万元被“拼多多”购物网站封扣待查。

2015 年以来,该院受理涉及互联网购物平台犯罪案件30余件。此类案件主要呈现以下几个特点:一是利用网络的售假犯罪泛滥,社会危害性严重。随着网络购物交易规模日益壮大,假货、水货问题屡见不鲜,利用互联网购物网站销售假保健品、假药、假奢侈品等网络售假类案件频发。二是互联网公司监管不严,团购等新兴互联网购物形式被犯罪分子利用。团购作为一种新兴的电子商务模式,因其物美价廉得到了众多消费者的青睐。然而互联网公司对团购商品或服务缺乏有效监管,使其被犯罪分子利用,沦为犯罪“帮凶”。三是“刷单”现象频频出现,互联网企业遭受损失。互联网企业资金集中,加之公司内部管理尚未完善,滋生诈骗、职务侵占等犯罪,尤其是近年来“刷单”现象愈演愈烈。

(二)网络传播类犯罪

案例4:2015年11月,犯罪嫌疑人孟某某伙同其他犯罪嫌疑人在互联网上开设一名为“短视频资源库”的QQ群,每名群成员支付人民币10元即可获得会员资格观看群内淫秽视频。截至案发,该群内有会员近800名,发布的淫秽视频近1万部。孟某某等16名犯罪嫌疑人涉嫌传播淫秽物品牟利罪被依法批准逮捕,检察机关建议公安机关追捕49人。

近年来该院先后办理了十多起利用QQ群等发布虚假招聘信息骗取钱财、组织他人冒用身份证妨碍信用卡管理、介绍卖淫嫖娼、组织“酒托”实施诈骗等案件,这些案件人数多、涉面广,严重影响群众的财产安全和社会秩序,亟须引起重视。此类案件主要呈现以下几个特点:一是QQ、微信等即时通讯工具已成为违法犯罪的重要媒介,尤其是各类QQ群等,具有容纳人数多、信息传播速度快、管控难度大等特点,极有可能在内容上朝不利于社会政治稳定方向恶性发展。二是随着网络信息传播规模的扩大,一些违法犯罪活动正逐步形成清晰的组织机制和利益链条,被吸引的网民数量呈几何式增长,危害社会的程度也不断加强。三是QQ软件为深圳市腾讯计算机系统有限公司产品,QQ月活跃用户超过8亿,腾讯等对其产品的日常运营监督和管理存在问题,特别是对用户发布的信息缺少快速高效的甄别、筛选手段。此种情况目前在互联网企业普遍存在,但政府主管部门却缺乏有效的管理和指导措施。

(三)网络技术型犯罪

案例5:2015年3月起,犯罪嫌疑人龙某某、欧某某所在广州米丛网络科技有限公司、广州市乐蟹网络科技有限公司、深圳市中网优讯科技有限公司制作了“米丛免费WIFI”“WIFI热点钥匙”等手机软件,通过非法手段侵入上海掌门科技有限公司核心数据库,并盗取其“WIFI万能钥匙”核心数据资料,供自己的用户使用。经相关部门鉴定,“米丛免费WFI”与掌门科技公司的“WIFI万能钥匙”无线热点密码库中的数据,有433434条数值完全一致;“WIFI热点钥匙”与掌门科技公司的“WIF万能钥匙”无线热点密码库中的数据,有51条数值完全一致。

案例6:犯罪嫌疑人赖某某在网络上以每份人民币150元至300元不等的价格,多次向犯罪嫌疑人袁某某出售其编写的扫号软件(俗称“跑号器”),用于针对“携程网”“NALA网”等多家网站,批量检测用户名及密码是否存在,从而供他人非法登录后获取用户有效身份认证等信息,赖某某从中获利人民币5700元。犯罪嫌疑人袁某某购买上述扫号软件后,在网络上以人民币200元至1200元不等的价格出售给陆某某等人,陆某某利用针对携程网的“跑号器”,将从网络上收集的包含账号和密码的数据库予以检测、筛选,成功登录后获取携程网用户信息4000余组,并以转账的方式盗取账户内资金共计人民币3300余元。

通过高科技、专业化手段非法获取计算机信息系统数据的犯罪也日益增多,严重危害互联网企业利益,不利于网络坏境的安全。此类案件主要呈现出以下几个特点:一是犯罪分子利用制作的手机软件,非法侵入受害公司核心数据库,盗取核心数据资料,供自己客户使用犯罪手法相比传统犯罪更具有高科技性、复杂性。二是互联网公司的自身防御机制不够完善,核心数据库易于被不法分子侵入,从而获取核心资料,造成巨大损失。三是相关部门在面对此类网络犯罪案件时往往不够迅速及时,对于犯罪的定性【计算机信息系统,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。能否根据鉴定意见将犯罪嫌疑人的行为定性为非法获取计算机信息系统数据罪。】、管辖【根据最高检、最高法、公安部《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的规定:“网络犯罪案件的犯罪地包括用于实施犯罪行为的网站服务器所在地、网络接入地、网站建立者、管理者所在地、被侵害的计算机信息系统或其管理者所在地,被害人使用的计算机信息系统所在地,被害人被侵害时所在地、以及被害人财产遭受损失地等等。”能否根据规定,确定管辖。】、犯罪主【《刑法修正案(九)》在刑法第285条中增加一款作为第4款,即“单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”《刑法修正案(九)》于2015年11月1日施行,《刑法修正案(九)》之前第285条并没有单位犯罪的规定。能否确定是自然犯罪还是单位犯罪。】、犯罪情节认定【根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第1条规定:“……具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的‘情节严重’:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的…实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的情节特别严重:(-)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。能否根据规定,认定情节严重和情节特别严重。】等方面由于经验不足,往往争议较多,办理案件缓慢于其他传统案件。

综上,从目前基层一线中所出现的网络犯罪看,由于网络本身的特殊性和快速扩张,给打击这类犯罪带来了巨大的法律和实践的挑战,主要表现在以下几个方面:

第一,获取直接证据困难。网络犯罪不同于传统犯罪,它发生在虚拟空间,犯罪具有较强的隐蔽性,犯罪分子不轻易露面,并利用加密技术等隐藏其犯罪行为,受害者分布范围广且往往人数众多,跨地域、甚至跨国界网络犯罪也是屡见不鲜,给侦查人员的调查取证工作带来了很多不便,困难度直线上升。点共中同空回

第二,在法律的适用上跨度很大。网络犯罪案件具有复杂性,在法律适用上交织于刑法、民法、知识产权法等,不能单纯用一门法律简单看待。如传统的售假卖假,犯罪分子和受害人具有一对一的性质,销售数量是有限的,非法所得也是有限的,但现在利用网络实施该行为,销售数量和非法所得都会以成千上百倍增加,很难认定售假卖假的数量和金额。

第三,传统犯罪的主观方面有故意和过失,犯罪分子只要具备刑事责任能力,其智商的高低对案件发生不会产生重大影响,即使高智商犯罪,也只不过是手法更具有欺骗性。但网络犯罪的主观方面必须是故意,所表现出来的预谋和策划更为复杂,需要犯罪分子较高的智商来策划、组织犯罪,使得网络犯罪案件表现出智能化和技术化的倾向,这需要办案人员具有较强的办案能力,以拨开云雾看透案件本质。

三、网络犯罪定罪中的实体法问题研究

(一)虚拟财产、财产性利益的刑法属性及保护

1.网络虚拟财产的界定

在我国,网络已经全面嵌入和渗透到人们的生产生活中,网络附着和生成了无数的社会财富。传统刑事立法的不足,导致在处理一系列新型、疑难、复杂的涉及网络财产性利益(或虚拟财产)案件时,法律适用时常捉襟见肘,司法效果众说纷纭。当前,通过刑法保护网络财产性利益等网络财富资源是对刑法的新挑战和新课题。侵犯网络虚拟财产的事件不断发生,对网络虚拟财产进行法律保护乃至刑法保护的呼声也越来越高,似乎利用刑事手段来保护网络虚拟财产已然成为一种迫切的社会需求。关于网络虚拟财产的界定,对于网络虚拟财产的概念,理论界有着很大的分歧,按照不同表述对网络虚拟财产进行界定的范围和方式,可以将其主要分为泛义说、广义说、狭义说三类,“泛义说”对网络虚拟财产的界定最为广泛,它的一个显著特征就是将虚拟财产与“实物财产”“可触摸财产”相并列,只用“无形”“非物质化”等特征对其加以限制。广义说则指网络空间中有价值的并能满足人们某种需要的特定服务或无形物,与“泛义说”相比,“广义说”能够有效地避免虚拟财产与数字化财产的混淆,因为它强调虚拟财产存在的范围“依附于虚拟空间”,而数字化财产作为实物财产在电子空间中的延伸,对虚拟空间并不具有依附性。“狭义说”与“广义说”相比,进一步将网络虚拟财产的存在范围限定在网络游戏的范围中。

网络虚拟财产的自然属性,一方面是客观性,另一方面是虚拟性,网络虚拟财产之所以依附于虚拟空间,是因为它们并非现实生活中的财产在虚拟空间中的延伸,而是以数字化的形式来模拟现实中的事物,一旦离开了虚拟空间,这种电磁记录便不再具有独立存在的价值。虚拟性是网络虚拟财产的本质属性,也是网络虚拟财产之所以引起诸多争论的根本原因。作为法律调整对象的网络虚拟财产与现实世界发生关联体现在两个方面,一是网络虚拟财产能够满足人一定的客观需要,二是具有现实交易的可能性,网络虚拟财产的社会属性是一种财产,因此我们可以将网络虚拟财产的概念界定为:存在于网络空间之中,用数字化的形式模拟现实世界,能够满足人们一定需要并具有交易可能性的电磁记录。

对于网络虚拟财产的民法属性,具有四种不同的观点:“物权说”认为网络虚拟财产是一种特殊的物;“债权说”认为网络虚拟财产是债权存在的一种凭证:“知识产权说”认为网络虚拟财产属于创造性的智力成果,应当将其作为知识产权来加以保护。“新型权利说”认为,从法律上来看,网络虚拟财产是一种固化了的权利凭证,性质类似于有价证券因此网络虚拟财产是一种新型的财产权,它融合了物权和债权。网络虚拟财产本质上就是网络服务商为网络用户提供服务的权利凭证。网络用户一旦合法取得对某网络虚拟财产的控制,就应当被视为享有其控制状态下的网络虚拟财产的权利,因此,网络虚拟财产可以被视为具有类似于票据的性质,起到了表明债权债务关系的权利凭证的重要作用,并在某种程度上具有类似无记名的有价证券的性质代表定财产权的格式化凭证。在传统理论中这些权利凭证作为货物、权利的象征、该文书的转让也就是其所代表的货物、权利的转让,即实物抽象化;权利凭证被评价的重点在凭证中记载的权利上,且随着权利凭证电子化的发展趋势,权利凭证中物权的特征在逐渐被削弱,因此网络虚拟财产的性质为债权。

2.窃取网络虚拟财产行为的定性分歧及其评析

随着计算机科学技术的发展和网络的普遍应用,网络在社会生活中的作用也越来越大。网上娱乐业尤其是网络游戏的繁荣发展,导致网络虚拟财产大量涌现,并诱发了一类新的侵权即侵犯网络虚拟财产现象的发生。特别是窃取网络虚拟财产的案件不仅占其中的绝大多数,而且在定性上目前仍有较大分歧。迫切需要从理论上做深入细致的研究,以便能够形成一致的认识,从而确保执法的统一性。目前,我国刑法理论界对窃取网络虚拟财产行为应如何定罪,也存在认识分歧,主要有以下几种不同观点:第一种观点认为应定非法获取计算机信息系统数据罪,凡是侵入计算机信息系统,非法获取其中储存、处理或者传输的数据且情节严重的,无论该电子数据是否具有财产属性,是否属于值得刑法保护的虚拟财产,都不应再以盗窃罪论处。第二种观点认为应定盗窃罪,该观点认为《刑法修正案(七)》增设非法获取计算机信息系统数据罪,主要针对的是网络安全秩序,所以,非法获取虚拟财产以外的其他计算机信息系统数据的行为,应按此罪处罚,但是,以盗窃方式获取虚拟财产这种类型的电子数据,主要针对的是虚拟财产所有者的财产权益,因此应定盗窃罪。第三种观点认为,行为人实施盗窃虚拟财产的行为,必然要利用计算机网络系统,将不可避免地发生牵连犯罪的情况,同时触犯盗窃罪、非法侵入计算机信息系统罪、非法获取计算机信息系统数据罪等罪一般应从一重罪处罚。众所周知,牵连犯是实质的数罪,即具备数个独立的构成要件,存在数罪并罚的可能性。正因为如此,刑法对有些牵连犯规定实行数罪并罚,对有些牵连犯则从处罚便宜性的需要出发规定从一重罪处罚。①

网络虚拟财产具有现实的经济价值和可支配的动产属性,可以作为盗窃罪的犯罪对象,盗窃网络虚拟财产行为虽具有智力性、虚拟性等特点,但与现实生活中盗窃一般财产行为的本质相同。通过深入分析盗窃网络虚拟财产行为的犯罪构成,可以认定盗窃网络虚拟财产行为是由刑法规范的盗窃罪的性质。盗窃网络虚拟财产行为既遂形态的认定一般情况下可适用“控制说”。盗窃网络虚拟财产行为的完成主要有三个行为阶段犯罪的手段行为与目的行为分别触犯了不同罪名,可构成牵连犯。当盗窃网络虚拟财产行为发生时,行为人获得了可观的利润,受害人承受着实际经济损失和精神上的痛苦,并造成一定程度的社会危害,这种盗窃行为不是社会道德所能规制的行为,具有刑罚的当罚性。由于盗窃网络虚拟财产行为人呈现低龄化,对情节轻微的行为人应从轻处罚,并可以通过完善法律法规,增加可促进当事人双方和解的条款。对具有特殊身份的人从事盗窃网络虚拟财产的,可以考虑增设资格刑。盗窃网络虚拟财产行为应及时得到刑法的否定性评价。

第一,盗窃网络虚拟财产犯罪的现状与立法。目前在我国大陆地区侵犯网络虚拟财产的案件也时常发生,近年来针对网络犯罪开展的专项行动连续不断,但是仍有大量网民投诉在电子商务中被骗,也有大量网络游戏玩家声称自己的游戏武器装备被盗。此外,网上各种病毒、木马等恶意程序大量传播,对网络实施入侵和破坏等行为也频繁发生。网络犯罪活动确实令人触目惊心。对于法律上已有明文规定的网络淫秽色情、赌博等违法犯罪活动我们已采取了严厉打击措施,但是对于网络攻击、网络盗窃、网络诈骗等一些多发性网络犯罪,由于法律规定上的滞后,打击力度还不是很大,成为公安机关在信息网络领域刑事执法中迫切需要解决的问题。

第二,盗窃网络虚拟财产犯罪化论证。对此刑法理论界对财物属性的理解一直存在争议,概括起来大体上有四种学说:一是“有体性说”。认为刑法上所指的财物必须是有具体形状的物体。二是“效用说”。认为财物无须具备有体性,只要有经济价值,具有效能和用途的物质都可以成为财物。三是“持有可能性说”。认为只要事实上可以支配的财物,都可以成为财物。四是“管理可能性说”。这种学说又进一步分为“有体性管理可能性说”与“一般管理可能性说”两种。“有体性管理可能性说”则认为,只有可以管理的有体物才可作为财物,而“一般管理可能性说”认为,凡是有管理可能性者都是财物。而关于成为中国刑法所规定的盗窃罪的犯罪对象的财物,必须同时具备以下三个特征:一是财物必须具有人力可支配性,如人力所不能支配的“阳光等财物就不可能成为盗窃罪的对象;二是财物必须具有财产上的价值,但是不能将这种价值局限于市场的金钱交换价值,而应当对财产财值作广义的理解;三是财物被盗时必须正在被他人所控制支配,如“遗弃物”就不能成为盗窃对象。

(二)网络帮助行为的适法探讨

作为网络服务提供者帮助行为的衍生物,网络帮助行为即为他人实施犯罪活动提供互联网接入、服务器托管、网络存储、通讯传输、网络广告推广、互联网支付与结算等信息网络技术支持和帮助的行为。

1.网络中立帮助行为的立法概览和司法现状

互联网技术最先起源并发展于美国,因此,美国关于网络中立帮助行为的立法规制情况最具有代表性意义。在联邦通讯委员会上确立了“网络中立管制三原则”:一是透明性,即运营商及时披露网络服务信息,这反映出信息诚信的要求。二是禁止屏蔽,即禁止对P2P程序网络电话等特定用户进行封堵或者截流。三是禁止不当歧视,即禁止运营商出于商业利益需要,对特定群体进行价格歧视。

综观境内外司法实践,网络中立帮助行为的规制较早发生于民商事领域,在网络化的时代背景之下,网络中立帮助行为业已成为中立行为的重要表现形式之一。与传统中立帮助行为不同,网络中立帮助行为可以存在于没有正犯的化,也使得存在一般违法行为会给法益侵害带来质和量的扩大化。由于信速案件中。但“随着信息泛滥时代的到来,信息通信变得极度地简易化、高代的便利使得法益侵害变得简单。也正因此,使得我们成为帮助犯被起诉的可能性变得更大。”

对于帮助犯的认定仍然依赖于传统的理论框架。受共犯从属性的限制,帮助犯成立的前提是必须要有正犯行为的存在。在此前提之下,首先要有帮助行言,犯罪的认定应当具备两个条件:一是违法性,即侵害法益的客观行为事实值得科处刑罚:二是有责性,即行为人对法益侵害事实的发生具有主观上的非难可能性。换言之,一个行为能否评价为犯罪,主要取决于该行为是否产生了独立的法益侵害(危险)结果及导致的社会危害性程度、行为人是否具备可责难的主观恶性。

3.网络帮助行为犯罪化的限缩

网络平台提供者、网络内容提供者等网络服务提供者带有中立性质的正当业务行为,完全可能参与到他人利用信息网络实施的犯罪之中。“所谓中立行为的帮助,是指从外表看通常属于无害的、与犯罪无关的、不追求非法目的的行为,客观上却又对他人的犯罪行为起到了促进作用的情形。”帮助信息网络犯罪活动罪作为“从犯主犯化”的表现,即便刑法对中立的行为进行规制也必须是源于其在犯罪情境下丧失了中立。因此,网络帮助行为的非犯罪化对于界分帮助信息网络犯罪活动罪与非罪以及纠正“从犯主犯化”可能带来的过度犯罪化问题。为杜绝先刑的观念成为脱缰的野马,刑法的二次性特征强调制裁性规则内部的衔接,考察前规则的存在与效果判断是否应当进行刑罚的发动。探究信息网络帮助行为非罪化的路径应坚持把握两个方面,一是在发生犯罪结果时,行为人是完全遵守适法规范的前提下产生的,虽然客观上有帮助之实,但如果帮助行为人已经尽了谨慎守法之义务,那么应当承认此时信息网络帮助行为的中立;二是对形式上遵守适法规范的信息网络帮助行为的入罪,需严格按照犯罪构成进行判断,并证明其已失去了中立以避免过度犯罪化情况的出现,同时对于间接正犯被利用者成为利用者工具的情形也应当充分加以考虑,以实现责任上的阻却,限缩刑法的过度使用。在对中立的帮助行为的可罚范围进行界定时,也有学者认为:原则上不应考虑主观方面,应当从客观方面入手,通过对帮助行为与正犯行为之间物理、心理因素关系界定,以限制中立帮助行为的可罚范围。

日常生活中常会遇到一些外表无害但在客观上能够促进正犯的犯罪行为的中立帮助行为,并对他人及社会造成不良影响。随着社会的发展,中立帮助行为也逐渐需要被重视,只有正确看待中立帮助行为,方可减少危害结果出现。

(三)第三方支付平台的犯罪认定问题

1.新型支付方式与网络侵财案件的类型划分

随着经济的发展以及网络技术的进步,多新型支付方式应运而生,而与之相伴相随的还有各种网络侵财案件,当前新型支付方式主要有两类:电子支付方式和网络移动支付方式是当下应用范围最广、涉及资金最多、发展最为迅速的新型支付方式。对于电子支付,目前尚无权威或统一的定义,这主要是因为电子支付所涉及的行业领域非常广泛,既有一般金融机构,还包括发行预付卡的商业机构以及专门代理网络收付款职能的其他机构;与此相对应,电子支付所涵盖的具体支付方式也纷繁复杂,因此实践中并没有关于电子支付方式的准确概念。所谓网络移动支付,主要是指利用手机等无线通信网络终端转移货币价值以履行对价义务的支付方式。按照网络移动支付过程是否需要经过第三方为标准,可以将目前的网络移动支付划分为手机银行支付和第三方支付。

近年来,以手机银行、支付宝支付、微信支付为代表的移动支付得以迅猛发展,并正在引起全球支付方式的全面革新,全面进入以数字化为最主要特征的网络移动支付时代。同时,其使用方式仍然是通过用户信用卡号和密码的比对进而直接完成支付,深究其本质,无非是以手机银行应用软件为载体,将过去的存折或者信用卡里的财物通过网络予以数字化。因此,不难发现,涉手机银行侵财犯罪的认定较之传统侵财犯罪并无特殊之处。但与此相比,第三方支付则大不相同:首先,其发行主体为非金融机构;其次,用户使用第三方支付的前提是必须将其第三方支付账户与信用卡账户进行绑定,在绑定信用卡之后的实际支付过程中,用户可以通过第三方支付平台的账户和密码完成支付。此种第三方支付平台,也就是支付宝支付以及微信支付和网上银行支付方式会给本来就复杂的网络犯罪带来新的问题。

根据资金来源不同,可以把新型支付方式下网络侵财案件分为两种类型,其中第一种类型是行为人直接窃取第三方支付账户内原有的钱款,不涉及绑定的信用卡。由于是通过第三方支付平台进行的侵财案件,司法部门对于直接秘密转移的第三方支付平台账户内资金类案件的定性会存在分歧,会出现同类案件不同评判方式。第二种类型是通过第三方支付账户来窃取已经绑定的信用卡内资金或者通过已经掌握的他人手机账号重新绑定被害人信用卡,窃取他人信用卡内的资金。此种类型取决于两方面,一方面是被盗人的电话由本人或是亲近的人无意间泄露问题,另一方面是第三方支付平台的保密技术问题,这两点的存在对网络犯罪造成困扰。

2.第三方支付方式与信用卡支付方式的关系厘清

与手机银行支付不同的是,以支付宝为代表的第三方支付的发行主体是非金融机构,该种支付方式在支付之前必须经过与信用卡绑定的过程,在绑定信用卡之后只需要输入第三方支付账户独立对应的密码即可完成支付。新型支付方式下网络侵财犯罪的性质必须首先厘清第三方支付账户的法律属性,这是认定第三方支付侵财犯罪的重要前提和关键依据。在处理与支付宝有关的案件时,应当将此种类型的支付方式列为新型信用卡支付方式,而第三方支付平台支付方式应该视为与新型信用卡支付相关的支付方式。

有观点认为在2010年9月1日起施行的《非金融机构支付服务管理办法》将包括第三方支付在内的第三方支付平台定位为非金融机构。而2004年全国人大常委会通过的《关于〈中华人民共和国刑法有关信用卡规定的解释》规定:“信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算、存取现金等全部功能或者部分功能的电子支付卡。”由于第三方支付平台属于非金融机构,非金融公司发行的第三方支付也就不能视为金融机构发行的信用卡的支付方式。此观点过于机械,首先,同一法律概念在不同部门法的语境中可能存在不同含义。金融法规与刑法对同一概念的理解可以不同。金融法规重在行政许可,但与金融法规功能有所不同的是,刑法注重调整人的犯罪行为,在不违背罪刑法定原则的前提下,刑法重实质的立场应当得以体现,这在民法与刑法中可以充分体现如民法上的占有包括观念上或者说规范上的占有,而刑法中的占有必须是事实上的占有。除此之外,由于关注角度的差异,不同的法律对相同概念理解也会有所不同。刑法适用过程中,如果忽略这种差异将不可避免地导致对罪与非罪判断的飘忽不定,以及此罪与彼罪界分的模糊不清。因此,仅仅因为金融法规并未承认第三方支付公司为金融机构就将第三方支付方式与信用卡支付方式区别对待,似乎并不具有足够的说服力。其次,虽然第三方支付方式与信用卡支付方式在发行主体上存在差异,但不能忽略二者在功能以及使用方式上的统一性。应当承认,第三方支付方式并无任何物质载体,看似与传统的信用卡支付方式有所区别。随着手机银行的日益普及,信用卡支付方式也可以在无任何物质载体的基础上完成查询、转账、理财等一系列金融业务。从功能上看,第三方支付同样具有消费支付、信用贷款、转账结算、存取现金等全部功能,这一点与信用卡并无任何区别。从使用方式上看,第三方支付方式与信用卡支付方式也基本相同。从功能以及使用方式上分析,二者似乎没有任何差别。

3.第三方支付账户与信用卡账户中的钱款性质认定

对第三方支付账户与信用卡账户中钱款法律性质的理解有不同说法,主要有“债权凭证说”与“数字化财物说”两种观点。一种观点是“债权凭证说”,是指信用卡、折、第三方支付账户内的金融对应的数额实际上为银行所占有,信用卡存折仅仅是一种债权凭证,账户记载内容表征着客户对银行、支付宝公司所享有的债权,其实就是客户与银行或者客户与第三方支付平台的债权关系,不能改变第三方支付账户与信用卡账户内钱款的性质。另一种观点是“数字化财物说”,是指类似于第三方支付账户和信用卡账户中的货币,无论在网络虚拟空间还是在现实生活领域均是一般等价物。

4.新型支付方式下网络侵财行为性质认定的困惑解析

面对纷繁复杂之新型支付方式下的各种侵财犯罪,在对具体案件进行梳理分析之前,应当先从宏观上把握对该类案件的刑法规制和惩罚的思路。虽然新型支付方式下网络侵财犯罪具有不同于传统侵财犯罪的一些新特点,但这并不意味着对其刑法规制和惩罚需要采用不同的方式。由于网络侵财犯罪并不属于后两种网络犯罪之任何一种,其仅属于与传统犯罪本质无异的网络犯罪,网络不过是网络侵财犯罪的工具而已,而新型支付方式下的侵财犯罪又属于网络侵财犯罪的范畴,因而其与传统侵财犯罪也无本质的差异。从本质上看,此类新型支付方式下网络侵财犯罪与传统侵财犯罪的刑法规制和惩罚的思路并无二致。新型支付方式下网络侵财犯罪的本质仍然是侵财犯罪,其不属于信息散布型网络犯罪,亦非特殊时期、特殊领域内的网络犯罪,对新型支付方式下网络侵财犯罪的刑法规制坚持“从平”处理即可,无须考虑“从重”。

5.利用新型支付方式侵财行为应以信用卡诈骗罪定性

在基本否认了新型支付方式下网络侵财犯罪行为构成盗窃罪之后,若要论证此类行为构成诈骗类犯罪,还必须解决另一个关键问题,即在行为人输入他人第三方支付账号、密码以取财的情况下是否存在被骗人以及被骗人是谁的问题。依笔者之见,非法获取他人第三方支付账号、密码并在网络上使用,与非法获取他人信用卡并在ATM机上使用没有本质区别。对此类新型支付方式下网络侵财犯罪行为的定性可以比照对后者的定性处理。然而对于后者的定性,理论界和实践中一直争议不断。例如,拾得他人信用卡并在ATM机上使用历来存在着盗窃罪与信用卡诈骗罪的认定分歧,其争议的焦点就在于“机器能否被骗”。如果认为机器能够被骗,那么拾得他人信用卡并在ATM机上使用行为就构成信用卡诈骗罪;如果认为机器不能被骗,那么该行为便只能构成盗窃罪。从性质上看,第三方支付均不需要自然人对取款人进行面对面的身份核验,只需要通过账号、密码识别客户就可以完成支付。新型支付平台能够被骗的合理性主要表现在以下三个方面:首先,新型支付平台在运作过程中体现的是设计者赋予其的人脑功能。在新型支付方式尚未发展普及时,诈骗罪的对象较多的是自然人或法人,更确切地说是具有认识能力的人,诸如精神病患者等不能成为诈骗罪的对象。从本质上来说,这是因为具有正常意识的人才能被骗,没有正常意识的人无法因虚构事实或隐瞒真相而陷入错误认识之中。此时,机器根据预设条件代替人实施某些行为符合人的意志。其次,新型支付平台同样也可能陷入认识错误。最后,从刑事立法规范与刑事司法解释的角度看,诈骗类犯罪的规定和解释即是对新型支付平台能够被骗的一种法律承认。由于新型支付方式下网络侵财行为的方式、手段层出不穷,千差万别,对此类犯罪行为的评价当然也存在很小范围的例外。例如,如果行为人通过技术手段破解了第三方支付的安全防护措施,在不需要冒名使用他人账户和密码的情况下非法占有他人财物的,应当构成盗窃罪。这是因为,此时行为人本质是利用新型支付平台程序故障而非法占有他人财物,与前文提及的行为人利用机器故障而取财的行为并无二致。将该种行为认定为盗窃罪是完全合理和正确的,这也是许霆案之所以定性为盗窃罪的缘由所在。盗窃信用卡并使用的,其实包含两个行为:一是盗窃信用卡的行为;二是冒用的行为。对于盗窃信用卡的行为,正如笔者在前文提及的,信用卡账户或者第三方支付账户只是记载数字化财物的载体,其本身并非财物,因此,一般而言,盗窃信用卡或者第三方支付账户本身并不构成盗窃罪。

(四)网络知识产权类犯罪的问题

互联网产业的迅猛发展,在为人们的生活带来极大便捷的同时,也给犯罪分子实施犯罪带来极大便捷。由于知识产权其本身的特点,在传统环境下就极易被侵犯,在网络环境下,知识产权更易被侵犯。犯罪分子利用网络资讯发达、沟通不受时空阻碍等特点,更易获取侵权犯罪的新工具和新手段,导致知识产权侵权犯罪活动呈现出新形态。随着我国知识产权保护力度不断加大,2016年公安机关共破获侵犯知识产权犯罪案件1.7万起,涉案总价值46.26亿元。鉴于知识产权犯罪的高发态势,网络环境下知识产权犯罪与传统犯罪形态有何不同,对罪与非罪、此罪与彼罪的界限如何把握,以及法律规制路径如何选择等诸多问题,均有待在实践中予以进一步探讨。司法实践中,对于知识产权入罪的构成要件中仅以“情节严重”“数额较大”等抽象概念与知识产权的法律制度进行区分,以至于会存在刑民不分的情况。甚至也有学者对于是否要取消“以营利为目的”作为当今互联网知识产权犯罪的一个界定标准提出疑问,这些问题都需要进一步探讨。

1.网络环境下的“刷单”行为

网络环境下假冒注册商标犯罪的“非法经营数额”和“违法所得数额”应当综合被告人供述、证人证言、被害人陈述、网络销售电子数据、被告人银行账户往来记录、送货单、快递公司电脑系统记录、被告人等所作记账等证据认定。但客观上,网络销售记录存在“刷信誉”的不真实交易,同时这种状况有时也并不能完全被证据所证明,但无证据证实的,对其不予采纳。湖北省高级人民法院2016年发布的知识产权十大典型案例(“周黑鸭”案),就根据刑事诉讼排除合理怀疑的证明标准,排除了网络交易中可能存在由“刷单而产生的非真实交易数据。

2.“销售金额”的认定

应当不仅包括销售所得的违法收入,也包括应得的违法收入。网络销售假冒注册商标的商品犯罪行为,涉及的环节较多,既要向外发布广告,以此获取订单,还要交付商品并收回货款,案发时往往一部分商品已经售出,而另一部分商品尚未售出,或处于款项尚在第三方支付平台等不确定状态下,因此,应当认清网络销售金额和待销售部分的货值金额之间的关系以及者各自的认定标准。

3.“以营利为目的”和可期待利益

我国对于知识产权损害赔偿数额的认定主要采用了四种标准,即权利人因被侵权所受到的损失(实际损失)、侵权人因侵权所获得的利润(侵权所得)、许可使用费的合理倍数(许可使用费倍数)以及人民法院依据侵权情节判决的赔偿(法定赔偿)。这四种标准都是基于损害赔偿的价值基础:成本+收益。在司法实践中对损害赔偿的司法定价是以知识产权的“合理价值”裁判为基础的。我国通用的有重置成本法、市场比较法和收益现值法。重置成本法是根据被评估资产本身现在及过去的技术经济资料进行估算。现行市价法是以与被估资产类似的现在的技术经济资料归纳而得出的评估价值。收益现值法属分析法,即对被评估资产未来的适用情况进行分析来确定资产的评估价值。般而言,对于资产特性比较简单(有形资产),且侧重资产现实可用程度(市场认可)的这类资产,用演绎法比较合适。而对于资产特性比较复杂,强调未来使用效果的一类资产,宜用分析方法。可见,知识产权评估是对动态性、市场化的社会经济活动进行衡量和预算,不仅是知识产权交易的重要依据,同时也是维护权利人合法权利,确定损害赔偿的客观尺度。且上述认定是由知识产权的客体类型、使用方式和效果领域的差异性决定的。

从司法实践对被侵权人的赔偿角度来看,对于知识产权期待利益的分析,基本都是通过此种或类似现有产品的经济资料为基础而进行的预算分析。随着互联网的发展,应当需要用更为精确的方法来对知识产权的可期待利益进行系统、数据化的分析;因而落实在具体的刑事案件中,对于传统的以营利为目的的判断和认定则应当具有更为广泛和合理的范畴,换言之,在所谓的以营利为目的中不仅应当包括直接营利目的和间接营利目的,判断是否具有间接营利目的需要进行宏观上的整体考察,不能以某一个别“行为段”存在非营利性而否定整体行为的营利性。2011年,“两高一部”联合出台《关于办理侵犯知识产权刑事案件适用法律若干问题的意见》,进一步明确了非法经营数额、传播他人作品的数量、作品被点击的次数、注册会员人数的具体判定标准。目前,行政执法以及刑事司法实践中容易忽视的是对网络服务提供商的打击、惩治。如前所述,知情的网络服务提供商为侵犯著作权行为人提供相关服务的,也应以该网络知识产权犯罪的维度惩处。

(五)网络犯罪中其他问题研究

网络犯罪的复杂性在于其不是一种单纯的网络行为,而是网络加入传统社会后的复合行为,因而在刑法理论和实践中,对于这些行为的界定,则不是一加一可以得出简单的结论,而是一种有无限可能的排列组合,一个看似相同的行为,在犯罪构成中则可以完全不同,给司法实践带来了诸多问题。

1.非法获取社交账号

计算机信息系统数据罪中的“采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据”,应该认定为非法获取计算机信息系统数据罪。另一种观点认为,此类行为属于侵犯公民个人信息罪中的“窃取或者以其他方法非法获取公民个人信息”,应认定为侵犯公民个人信息罪。非法获取计算机信息系统数据罪是指非法获取他人计算机信息系统中存储、处理或者传输的数据的行为。“获取”包括从他人计算机信息系统中窃取,如直接侵入他人计算机信息系统,秘密复制他人存储的信息,也包括骗取,如设立假冒网站,在受骗者登录时,要求用户输入账号、秘密等信息。“存储”“处理”和“传输”这三种形态,涵括了计算机信息系统中所有的数据形态,不论行为人非法获取处于哪种形态的数据,均符合法律的规定。非法获取计算机信息系统罪的犯罪构成又包含两个行为,一是“侵入”计算机信息系统,二是“获取”该系统中的数据。“侵入”的方式有很多,有非法用户侵入,有合法用户越权访问,或者采取破解身份认证信息,或者采取盗窃身份认证信息,或者强行突破安全防火墙等,但其本质是“未经计算机信息系统控制人或者所有者授权的擅入行为”。为此,行为人通过钓鱼网站等方式骗取他人的身份认证信息并运用这些身份认证信息登录到计算机信息系统,从形式上看,行为人是获得信息系统的许可进行登录,但实质上也是一种未经授权的“侵入”行为。尽管一般理论认为侵犯公民个人信息罪中的公民个人信息应具有“识别特定个人”的属性,但是相关法律已将公民个人信息作了适当扩大的规定,特别是针对网络上侵犯公民个人信息的情况,已将公民个人信息的属性规定为“网络服务提供者所收集的公民个人信息”“互联网上大肆倒卖的公民个人信息而当今社会公民个人的社交账号、密码就属于这类信息。

2. 破坏计算机信息系统

在办理破坏计算机信息系统犯罪案件中,对于是否对计算机信息系统造成干扰,认定标准并不统一,关于计算机信息系统的“干扰”需要注意以下几点:(1)“干扰”从字面上来理解就是扰乱,使其不能正常工作。一般来说,对计算机信息系统内的功能或数据进行删除修改、增加,都会对计算机信息系统的正常运行造成影响,这三种方式从本质上说都是“干扰”行为。刑法条文单独将“干扰”作为本罪的一种行为方式,旨在与前三种行为相区别,即行为人未直接对计算机信息系统的功能或数据实施相应的删除、修改、增加行为,而是通过其他方式扰乱计算机信息系统的正常运行。认定“干扰”的标准主要看行为人有没有对计算机信息系统内的功能或数据进行直接侵害或者产生影响。理解何为干扰性质的行为,必须结合干扰行为与计算机信息系统功能之间的关系来判断。干扰应该是与删除修改和增加行为相当的破坏计算机信息系统功能的行为,因而,干扰也是对计算机信息系统运行机理造成的破坏,如干扰致使计算机系统分析信息时不能按照原来设定的规则进行,导致分析数据不正常。干扰的方式是多种多样的,包括如外挂程序、拦截信号、干扰传输等。如果类似干扰的行为没有导致计算机信息系统运行机理发生重大变化的,就不能认为是刑法所规定的“干扰”。(2)破坏计算机系统罪构成要件的后果。“后果严重”仅指造成严重的实害结果,而不包括“造成实害发生的可能危险”。因为从条文设计上看,刑法设置“后果严重”是为了提升入罪标准,如果将“造成实害发生的可能危险”纳入“后果严重”,那么该罪将首先成为危险犯,如此一来,造成实害与造成危险共用“后果严重”这一用语,共用同一档法定刑,有违罪刑均衡原则。而且,如果后果包括“造成实害的危险”,那么“后果特别严重”在文义上当然也可以包括“造成实害的危险特别严重”,但一旦区分出危险的大小如抽象危险、具体危险,那么作为法定刑加重情节的“后果特别严重”就会使得整个条文中的后果分为“作为罪标准的危险”“作为加重情节的危险”两个层次,最终必然使得罪门槛大大降低,也将瓦解设置“后果严重”的意义,使“后果严重”形同虚设,成为可以被删除的规定。

3.网络谣言入罪的探讨

近年来,随着互联网行业迅猛发展,公众对社会焦点事件的讨论热情不断升温,一旦某事件能吸引眼球,就被迅速扩散,一些人直接捏造谣言,借助网络快速“推广”,网民不自觉地推波助澜,网络谣言呈井喷态势,很多不良网络言论都在社会上引发强烈的恐慌情绪,更有一些网络推手,恶意制造谣言,诋毁他人名誉,损害企业商业信誉,利用网络舆论压力实施敲诈勒索。网络谣言一时成为关注度很高的热点问题。

一般而言,言论是通过语言表述发挥作用的,而行为则通过身体动作产生影响。考察言论,应该重点关注其思想和内容,而研究行为,则要探讨行为的方式、行为的主观目的和动机、行为产生的影响等。按照这一划分方法,网络谣言属于言论的范畴,不管是谣言的制造者还是传播者,其主观状态往往很难做出理性的断定,而刑法中的定性要求明确界定出故意和过失,作出责任归结。由于网络谣言涉及面广,不少信息在传播过程中都会走样,有的谣言是网络推手有意识捏造出来放到网上用以攻击他人,有的信息在发布时有事实依据,但在传播的过程中被人不断扭曲。网络造谣、传谣行为的刑事立法规制现状,表现为以下几点:第一,规制网络造谣、传谣行为的罪名体系。第二,网络造谣、传谣行为刑事立法之“力有不逮”,规制的行为方式缺乏“广度”。第三,缺乏规制“力度”,其中包括编造并传播证券、期货交易虚假信息罪对网络造谣、传谣行为缺乏规制“力度”,诽谤罪对网络造谣、传谣行为缺乏规制“力度”,损害商业信誉、商品声誉罪对网络造谣、传谣行为缺乏规制“力度”。刑事司法加大了对网络造谣、传谣行为的打击力度。

网络造谣、传谣行为刑法规制的应然路径,对具有严重社会危害性的网络造谣、传谣行为予以刑法规制如今已不再停留于“要不要”规制的问题,应着力解决的应是“如何”规制的问题。网络造谣、传谣行为,本质上是一种不纯正网络犯罪行为。不纯正网络犯罪与纯正网络犯罪相对,前者是指以信息网络作为犯罪工具的犯罪,后者是指以信息网络作为犯罪对象的犯罪,目前我国互联网普及率的激增,客观上使谣言的受众达到了前所未有的规模。网络造谣、传谣行为所具有的社会危害已远远超过了线下传统的造谣、传谣行为。当然,治理网络造谣、传谣行为是一项系统工程不可能由刑法毕其功于一刑法在此的谦抑性的考虑也是十分重要的。

四、网络犯罪的立法思考和建议

(一)网络犯罪与传统犯罪的划分思考

20 多年来全球互联网的应用遵循了“软件一内容一数据”的发展路线每一次应用的转变背后都带有深刻的技术推动的特征。人类历史发展到近代科学技术对人类文明和社会结构的影响超越了以往任何时候,而技术是通过改变人类的能源分配方式来改变人类的文明生态的。信息开始成为对人类社会具有宰制力量的资源形式,谁掌握了信息权,谁就获得了对社会的支配力量,而数据也是信息的一种存在方式。三代互联网的应用侧重点不同,其利益集聚的重点和安全风险也不同。了解这一点,有助于我们更加清晰地认识三代网络环境下网络安全立法的转换策略。互联网进入第三代之后,网络空间中的秩序性犯罪日渐突出,并且涵盖范围几乎遍及传统刑法的各个领域目前司法实践中出现的执法困惑主要有以下几个方面:

1.以网络作为载体,产生了一定量变的传统犯罪

网络的无孔不入使社会生活的每个部分都渗入了网络成分,但这种加入并不意味着其实际改变了事物本来的属性,网络犯罪亦然,一部分犯罪看似与网络相关,但其实质就是传统犯罪,网络只是手段,是犯罪分子利用的犯罪工具。这类案件不管是理念上还是犯罪构成上都仍属于传统犯罪的范畴,应当按照传统犯罪的法律条款来进行调整。目前我国虽有法律条款提到此类案件按照有关规定定罪处罚,但给出的边界并不清晰,在认定上也没有给出明确的指导。例如侮辱、诽谤等侵犯人身权益的犯罪和盗窃、诈骗等侵犯财产的犯罪以及其他危害国家安全、公共安全和扰乱社会管理秩序的犯罪等,没有必要另设罪名,但仍可以在司法解释中做出相关指导,包括金额数额、既遂未遂等的认定。

2.以网络为基础的新型犯罪

比如虚拟财产,它纯粹因为网络产生,虽对其的犯罪具有传统犯罪的特点,但目前法律上的认定仍是空白,没有确切的认定方法,网络中的游戏工具、Q币货币等是否属于财产,遇到侵害时是否受法律保护,还需法律进一步出台相关规定;又如对网络本身的犯罪,类似于算机犯罪,是对网络本身的破坏,这类案件已有立法规定,且比较集中但由于网络技术的不断发展,虚拟空间的不断扩张,各类新的概念架构层出不穷,带来新的犯罪应运而生,对于这些完全基于新技术而产生的犯罪,只能在传统刑法理论的执导下,厘清其本质,从而加快立法,打击犯罪。

3.与传统犯罪结合产生定性质变的犯罪

许多网络犯罪行为,看似与普通的犯罪行为没有本质的区别,但这类行为一旦在网络上实施,其侵害的法益以及对其行为的判定上,往往突破了传统刑法的框架,而在实际案件中,办案人员如果简单地往传统犯罪或计算机犯罪靠,则无法解决对这类犯罪的惩治,同时也会造成诸多的执法不平衡问题。没有追究网络犯罪案件的实质,有很大的局限性。比如上文所提到的利用网络群传播淫秽视频,数十名犯罪嫌疑人具有明确分工有的为管理员,负责定期“踢人”,有的为资源人物,负责发布淫秽视频。此网络群针对的是不特定人,而这类网群的运营公司对其产品的日常运营监督和管理存在问题,特别是对用户发布的信息缺少快速高效的甄别、筛选手段,政府的监管也不到位。这些所谓的共同犯罪中人员的划分,帮助犯是否可以正犯化等都涉及对传统刑法的再认识和对适法的再平衡。又如“刷单”行为其实质就是诈骗,但它能做到传统犯罪所达不到的速度;App等的制作,又与知识产权相互交织。在这些犯罪方面,我国法律在确定犯罪数量、犯罪构成上还有欠缺,网络秩序还需要予以法律进一步的保障。

(二)网络犯罪的刑事立法建议

我国目前进入了深度应用的网络发展阶段,三网融合、大数据、云计算、物联网等概念方兴未艾,有的正在从理论走向现实。在网络对社会生活各个角落无孔不入的背景下,网络空间与现实空间由原本虚拟社会与现实社会的对立,变为两者的全面融合。大数据采集、挖掘技术的成熟,不但激发了大数据蕴含的巨大经济利益和社会财富,也使大数据可能成为新的安全危险来源。各种网络虚假信息在网络上的肆虐,更给现实社会秩序造成了严重的威胁。网络安全与国家安全具有了更强的契合度,同时网络安全也超越了以前的信息安全、内容安全等范畴,具有更加丰富的内涵。这个阶段也是安全风险全面提升的阶段,因此相应的法律治理重点也开始转向复合型网络安全。例如,为了打击网络造谣等违法犯罪活动,最高人民法院、最高人民检察院出台了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,指明了寻衅滋事罪在网络空间中的适用策略,《刑法修正案(九)》(草案)不但对原有的编造、传播虚假信息犯罪体系进行调整,还将利用网络传播极端主义、恐怖主义的视频音频行为作为犯罪处理。2010年修订的《保守国家秘密法》针对网络泄密行为作了专门性规定,强化了信息系统的保密管理责任,以及增加了“不得将涉密计算机接入互联网”等一些禁止性规定。从当前来看,网络犯罪的刑事立法还应注重以下几个方面的格局转换:

1.建立预防性立法的思维

在风险社会和网络技术风险相互交织、交替演进的复杂形势下,网络技术风险的不确定性、不可控性以及高度危险性日益加剧,客观导致网络技术危险的客观化、抽象化、早期化,刑法的危险系数持续升高。

为此,网络刑法立法应遵循预防性理念,推行刑法介的前置化与积极预防的早期化,主动消释传统刑法学启动刑事制裁的过度消极性、过分强调报应性或特殊预防而忽视积极一般预防、结果犯主导地位导致犯罪门槛不当偏高与介入时机偏迟等可能引发的消极效应。易言之,由于刑法目的与任务的变迁,预防性刑法理念在立法技术上更青睐于采取预防性立法举措,主要包括明显提高网络危险犯的数量和地位、刑法提前介入预备行为、未遂行为、共犯行为以及中立的技术支持行为、网络行政违法行为的犯罪化并间接推动降低犯罪门槛等。比如《刑法修正案(九)》增设第120条之二、第287条之一等条文,都体现了预防性立法技术的痕迹与“秩序价值的优先性”的预防性立法策略。因此,关于网络预防性刑法立法理念的核心内容,其一便可以概括为犯罪门槛下降、网络危险犯的地位不断攀升并有取代结果犯主导地位的趋势圈。但是网络危险犯作为早期介入的举措,并非毫无节制的犯罪化,反而是坚持理性体认网络技术风险内附高度刑法危险的客观事实,严格、审慎把握网络犯罪化的尺度,遵循密而不严的刑事政策,合理纠偏传统结果犯的主导模式所带来的牵制副作用。因此,尽管网络危险犯当前呈现为犯罪化倾向,却并非断然放弃网络结果犯的立法模式,而是适度增加网络危险犯的数量,以此消除预防性立法理念及技术的正当性隐忧。

2.转变以实害结果为主的立法技术

通常认为,传统刑法理论确立报应性司法理念,主要包括危害行为是介入前提、危害原则是入罪原理、一般以实害结果为处罚依据、结果犯是主要的立法技术等基本主张。以网络空间中的秩序性犯罪为例,主要包括:(1)危害国家安全型的犯罪。例如,曾供职于辽宁某企业的韩某失业后在网上被境外间谍组织盯上,韩某按照境外间谍组织的要求拍摄了大量某军工项目的照片,2015年法院判处韩某构成为境外窃取,非法提供国家秘密罪,判处有期徒刑8年。(2)涉恐涉爆的危害安全型犯罪。恐怖主义是当今人类社会的共同敌人,恐怖主义犯罪也是对国家和民族危害性最大的犯罪类型,并且恐怖主义开始与网络因素结合,出现了网络恐怖主义这一犯罪变种。犯罪分子利用网络传播有宗教极端思想、煽动民族分裂、民族仇恨的音频视频,加剧了恐怖主义思潮的蔓延态势。(3)网络传播虚假信息类犯罪。网络传播虚假信息包括在网络上诋毁他人人格、名誉,对他人商品声誉、商业信誉进行造谣,从事有偿发贴、删贴等“公关”行为。网络诽谤犯罪在传统空间中困难重重,但是在网络空间中却“如鱼得水”。在二代互联网以前,网络犯罪还主要表现在对网络本身的侵害,网络犯罪的现实辐射效应有限,但是在三代互联网时期,“双层社会”已经形成,网络空间的风吹草动都会对现实空间产生影响,这无疑加大了国家对网络的治理难度。

网络刑法学指导下的网络刑法立法具有专属性,立法思维和方式不宜全盘遵循和沿袭传统。究其原因,影响立法的时代背景焕然一新,主要包括:立法的社会背景与物质基础发生了根本性变化,保护法益的立法任务已经实现同步的位移,立法规制的对象是网络技术风险与网络空间社会安全秩序,网络危害行为触发立法基本原则、犯罪概念、犯罪构成、刑事责任、制裁体系的重大变革以及具体罪名设置的重新洗牌。但是,网络刑法立法的专属性究竟为何及其实现途径等基础问题仍有待理论界厘定综上,尽管从计算机犯罪的立法到信息网络安全的立法是显著的进步,但仍问题重重。网络刑法立法应当遵循“网络刑法学”特有的思维与方式,立足网络空间社会的属性与需要,扬弃传统刑法学及其立法,建构面向未来的知识图景。当前,重述网络刑法立法的理念,明确立法的重心、目标与方向是重中之重。

3.提高与技术同步发展的立法知觉

高速发展与高度普及的互联网已经全面进入社会生产生活,然而,立法理念陈旧、立法技术水平不高等因素共同加剧了计算机犯罪的立法漏洞,主要有:(1)非法侵入其他普通的计算机信息系统无法入罪,导致保护范围不完整,而现实中诸如金融、银行等重要网络系统时刻面临恶意网络攻击并遭受严重损害。(2)非法侵入计算机信息系统往往是预备行为,非法控制和获取计算机信息系统数据并实施正犯行为危害更大,诸如窃取银行账号与密码、电话通讯录等并实施诈骗、盗窃等犯罪,但立法仍处于空白状态。(3)网络犯罪已经形成完整的非法利益链条,提供非法侵入、非法控制计算机信息系统的程序与工具是利益链条的首端,只有切断技术帮助行为,才能从源头遏制后续的实行行为和防范更严重的危害结果,但立法仍处于真空状态。尽管《刑法修正案(七)》及时增加第285条第2款、第3款,但修改仍显不足,主要表现在:其一,第285条第2款的修改不足,“非法侵入”已经具有相当的社会危害或危险,但非法侵入普通计算机信息系统并不构成犯罪。其二,未修改第286条。首先,第286条的三种具体危害行为都可以概括为“破坏”,可以包含任何危害网络安全的行为,但无法与第285条规定的危害行为相区别。其次,网络病毒直接危害网络安全,是网络技术危害行为的源头,制造、传播计算机病毒等破坏性程序的行为具有严重的危害和危险,不论是否“后果严重”,都应当作为独立的犯罪处理,可以规定为危险犯或行为犯“后果严重”的,可以加重处罚。其三,未修改第2条。当前,利用网络空间实施犯罪正在快速蔓延,大量网络预备行为、网络片面帮助行为、网络中立的(正常网络业务)行为介于罪与非罪的边缘,亟待立法明确介入和规制。

4.促进网络刑法学的知识转型

风险社会与网络技术风险相互叠加,网络安全局势愈演愈烈,与当代法律制度的遭遇不期而至。刑事法律体系与网络犯罪的较量和博弈正在升级,通过刑事法治体系保障网络安全法益的艰巨使命始终处于未竟状态,克服刑法规范供给失衡的制度困境首当其冲。网络安全的整体渗透和嵌入样态勾勒网络空间与网络社会的“无知之幕”,网络安全法益的全面覆盖对传统刑法学具有釜底抽薪的效应。传统刑法学的失灵、失效与失真问题接踵而至,网络刑法学呼之欲出,是建构“回应型”刑法规范供给制度的长久之计。尽管网络刑法学的知识转型提供了绝佳的视角之变,却仍应率先从具体的立法理念及其举措出发。在当前阶段,应当以回顾和检讨既往立法为前提,以域外比较和借鉴为重要基础,结合我国网络的发展与网络犯罪的趋势,从刑法立法的基本原理出发,力图从立法理念、法益保护、危害行为类型、预防性立法思维等角度提升立法水平和强化规范供给能力。

随着互联网在中国的普及率越来越高,盗窃网络虚拟财产的行为日益猖獗,但是由于刑法理论和司法观念的滞后,相应的法律法规的欠缺,使得受害者得不到及时有效的法律救济,实践中针对已发生的盗窃网络虚拟财产的案件做出了不同的刑事处罚,这显然不利于我国刑罚的统一性,我国刑事司法在遵循罪刑法定原则的前提下,应当进一步协调刑法确定性与适应性之间的矛盾互联网的飞速发展带给人类社会许多好处,但同时也带来了网络犯罪,且给网络犯罪的侦破加大了难度,网络犯罪有着独特的隐蔽性、无国界性及严重性,加强防范危害网络安全的行为,严厉打击网络犯罪行为,保障互联网的运行安全和信息安全,促进互联网的健康发展,对保障国家正常社会秩序具有重要意义。

原文载《检察实务前沿问题研究.七》,张本才主编,中国检察出版社,2019年7月第一版,本文系上海市检察机关2017年重点研究课题,作者:上海市长宁区人民检察院课题组,课题组负责人:李健;课题组成员:郭晶、王戎、杨于佳、贾慧虹、唐德婷,P128-155。

整理:江苏省苏州市公安局法制支队(直属分局)“不念,不往”“诗心竹梦”。