网络犯罪立法研究论文

时间:2022-11-05 06:46:00

导语:网络犯罪立法研究论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

网络犯罪立法研究论文

计算机及其网络堪称二十世纪人类最伟大的发明,因为它们的出现了类进入了信息时代,发生在政治、经济以及社会生活领域的变革是显而易见的,人类在从其运用中获取利益的同时,以其为目标的犯罪行为也悄然走进了刑法视野。本文立足于我国刑法规定,对几种犯罪行为认定作一探讨,以求教于学界师长。

一、网络对象犯的提出

1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落,并愈演愈烈。1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中。于此之前,刑法理论界对该类犯罪行为早有探讨。令人不解的是,不论已有的理论成果抑或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。

1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2条规定了:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护①。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统②。通过上述定义的比较,我们可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息

*本文完成及此行与会均得到了导师吴振兴教授的无私帮助和支持,学生特此致谢!

络。由于目前国内大多数企业网、专业网等局域网都与国际网联接,因此本文探讨的关于网络犯罪对其不作专门区分。

由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为③。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。因此,我们认为此概念的界定过于宽泛,不利于从刑法理论对和网络犯罪的研究。这便要求我们以审慎的态度对其重新理解。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。

前者以网络为犯罪手段,视其为工具,我们称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,我们称其为网络对象犯。因前者涉及面广,且属各自罪行的研究范围,故本文仅就以网络为对象的犯罪行为的认定进行探讨,并且笔者以为,将网络对象犯单独提出能充分地发挥其概念的界限性机能,主要表现在其与若干相关概念的比较上:

(一)网络对象犯与计算机犯罪理论界关于计算机犯罪的定义众说纷纭,有工具说、关系说、折衷说④。此外,还有观

点认为计算机犯罪就是以信息为对象而进行的犯罪⑤。无论采取什么观点,都离不开这样的判断:计算机犯罪是围绕着计算机的犯罪行为;缺乏信息系统的“裸机”很难成为犯罪工具,即使作为犯罪对象时也仅是财产犯罪的对象,此时的犯罪不能归为计算机犯罪。基于这般理解计算机犯罪应当是关于计算机信息系统的犯罪,计算机信息系统又分为单机系统和多机网络系统。如此,计算机犯罪在涉及范围上不是以多机网络系统为全部,而且应当包括单机系统。多机网络系统的犯罪,其行为方式理论界通常认为只包括利用和侵犯,而以其为获利来源的犯罪行为则不被包括。因此,计算机犯罪的外延并不能完全涵盖网络对象犯,这便给了我们研究网络对象犯的独立空间。

(二)网络对象犯与网上犯罪

网络化程度的加深,为人类带来了更多的便捷,同时也为犯罪提供了空间,我国学者

敏锐地发现了发生于这一空间的犯罪行为的研究意义,并进行了深入探讨⑥。现有的研究以发生在网络上的犯罪行为为对象,诚然,这一研究课题对我国刑法学来说是全新的,对其研究无疑有着深远的理论及实践意义。但如前文所言,网络与计算机信息系统毕意不能完全等同,以网络为获利来源的犯罪行为也无法包含在网上犯罪中。

因此,笔者另立视角,将网络为犯罪对象的危害行为称为网络对象犯,目的是引起理论界的足够重视,实现其刑法理论研究上应有地位。就网络对象犯本身而言,它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为。我们分别称其为网络用益犯和网络侵害犯。这两类犯罪行为中有的被刑法明定罪名,有的尚无直接的相应的罪名因此需要理论上的解决,为其提供认定依据。

二.网络用益犯的认定

网络用益犯是指网络使用人以非法获利为目的,对网络进行利用占用等犯罪等行为。依其手段的不同可分为:盗用网络行为和侵占网络行为。

(一)盗用网络行为的认定

互联网络将计算机技术与现代通讯结为一体,网络便成为大量信息的传输纽带,用户不

仅可以调用网络进行通讯,而且可以从中获取信息经营各项业务,网络本身便成为特殊商品,具有使用价值和价值,同时也决定了它被盗用的可能性。

1.盗用行为的概念和特征

所谓盗用网络是指以无偿使用为目的,不经网络业主以及有关管理部门的许可私自入网,或以秘密手段使用合法用户的网络码号从而增加其费用的行为。它的构成特征有:行为主体是网络使用者,包括自然人和单位;行为客观表现为两种方式:其一,未经合法程序,私自入网从而获得各种利益;其二,盗用其他合法用户的网络使用权从而获利。行为侵犯的客体不是网络本身,而是网络业主或经营者对网络享有权能以及其他合法用户对网络的使用权。

2.盗用行为的定性

众所周知,我国刑法对此行为没有明定为罪名,但我们认为可以定为盗窃罪。刑法第265

条规定了对以牟利为目的,盗接他人通信线路的依照盗窃罪定罪处罚。首先,在行为性质上,该行为属于秘密窃取的行为。1996年邮电部印发的《关于盗用电信码号赔偿损失计算机标准的暂行规定》中将盗用电信码号界定为盗用长途电话帐号,号码偷打电话,偷接他人电话线路并机使用,盗用移动电话码号、复制、倒卖、使用行伪机和盗用其他电信码号等违法犯罪行为。因此,认定盗用网络行为是否适用上述规范构成盗窃罪,关键点是互联网络是否为通信线路,网络码号是属其他电信码号,本文的回答是肯定的。在我国,目前的通信线路是指利用于电信业务的线路,而电信是指利用电话、电报或无线电话设备传递信息的通讯方式。当前的计算机互联网络的连接媒介仍然是邮电通讯部门的电话线路、微波与卫星通道和光缆设施。而这些均是传统上电信业务范围。因此,互联网络当然也就属电信范畴。因此盗用网络私自盗接网线和窃用网络码号的均可以盗窃罪定之。其次,盗窃数额的认定。尽管网络信息不是有形财物,但其数额问题在我国有关司法解释中已有所涉及。1997年11月《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》第5条第1款中规定以牟利为目的,盗接他人通信线路,盗窃数额按当地邮电部门规定的电话初装费计算,盗接他人通信线路后自己使用的,盗窃数额按合法用户为其支付的电话费计算。此外,根据前文所述盗用网络码号属于其他信码号范畴,因此盗用联网络的数额计算即可以上述最高院司法解释为指导:它应包括当地邮电(电信)部门规定的入网初始费和合法用户正常支付的费额。盗用数无法直接确认的,应当以合法用户的电信设备、设施被盗接后的月缴费额减去被复制前六个月的平均费用推算。合法用户使用地信设备,设施不足六个月的按实际使用的月平均网费推算。在盗用数额较大时,盗用行为可构成盗窃罪。最后需要指出的是,实践中出现的单纯盗接某公司、企业局域网络行为不宜定为盗窃罪,因为该类网络非公用信息服务网。行为人盗接如果是为了获取某种商业秘密或是为了破坏该信息系统,依照我国刑法中相应犯罪规定处理。

(二)侵占网络行为的认定

互联网虽然是庞大的,复杂的信息系统,但在其中仍然存在着若干无数相对独立的网

络站点,各站点被不同的数字标识确定地址,同时各站点通过选择一个英文名字来命名以确定其网络地址,这就是所谓的网上域名。针对这一特点,部分站点因为技术原因可能被他人侵占,这一行为在实践还很少出现,但随着网络科技的发展,网上黑客的技能越发高明,他们利用各种技术破坏网络站点保密措施,修改域名和相应的数字标识,并重命名加密强行占有某网络站点,对这种行为如何进行刑法评价,值得我们深入探讨。目前,我国刑法对此未作规定,未来的刑法修正应考虑类似行为。

三、网络侵害犯的认定

以网络为侵害对象的犯罪活动,在实践中表现得形形色色,以其行为方式不同,大体可分为两类:

(一)侵入网络的行为

国际互联网是个开放的信息系统,只要经合法手续、具备相应的硬件设施便可登录上

网。因此对国际互联网络而言并不存在侵入问题。但由于整个网络体系当中的部分站点的特殊功能和用途涉及到专业情极和信息的保密,它们是不能被轻易进入的。因此对这些网络站点的非法登录便是侵入行为。在我国被侵入的通常是行业区域网和某些企业局域网。由于我国刑法第285条规定了非法侵入处算机信息系统罪,它包括网络结构的信息系统,因此本文以该罪为中心进行认定探讨。

1.侵入计算机信息系统罪的概念及构成特征

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务,国院建设,尖端科学

技术领域计算的计算机信息系统的行为。本罪是行为人明知自己的会发生非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,在未得到国家有关部门的合法授权或批准,通过计算机终端访问国家事务,国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收,严重侵犯了这些系统的安全性和保密性,正因如此,97年刑法修订,此罪作为计算机犯罪的“先锋”被规定进来。

2.侵入计算机信息系统罪的停止形态

根据该罪的犯罪构成,只要行为人实施了非法侵入的行为本罪即就既遂。这里的侵入是对信息系统的侵入,单纯的对自然环境的物理侵入如非法进入计算机房、终端操作室,尚未通过终端显示环节进入系统内部均不是本罪意义上的侵入。因此本罪在形态上属行为犯,即指行为只要单纯地实施刑法分则所规定的构成要件行为就足以构成犯罪,而无须发生一定的犯罪结果⑦。本罪的客观构成行为是侵入,即指通过各种技术手段非法登录的行为事实,实质上是指登录成功的行为状态。“登而未录,侵而未入”根本未对本罪所保护的信息系统构成危险。那种认为“侵而未入”构成本罪未遂的观点不足取,不仅有违立法宗旨,同时在实践中也是难以执行,造成不适当扩大刑事责任范围的危险。

3.非法侵入计算机信息系统罪的罪数形态

大体说来,此罪涉入到罪数问题主要有两种情形:第一行为人为实施某犯罪行为,非法侵入网络系统,又构成本罪。第二,行为人出于某一动机非法侵入上述网格系统后,又产生另外犯意实施了其他犯罪行为。前者实质上是行为人以登录为途径,目的是在网络系统上实施某一目的之罪,如获取国家机密等。此情形行为人有两种犯罪故意,实施两种行为构成实质上的数罪。理论界对其构成牵连犯还是吸收犯存在争议,争议的缘由是对牵连犯和吸收的理解不同,我们倾向认为“吸收犯生存的一席之地是实行行为吸收预备行为,即同质当然吸收,同质是同质罪名,区别于牵连犯;所谓当然是指因预备行为属于不可罚的事前行为,无论从哪方面考虑,都理所当然地被实行行为吸收⑧。”基于此,上述第一种情形构成手段行为与目的行为的牵连犯应从一重重处断,即以其中较重之罪从重处罚。关于上述第二种情形,实质上是我国刑法理论中所说的另起犯意,行为人在实施前一犯罪行为既遂,未遂或中止后,行为人又另起犯意实施另一犯罪行为,因而成立数罪⑨。因此,在行为人实施了侵入网络的犯罪行为后,又另起犯意在网络上实施了其他犯罪,二罪之间无牵连关系和吸收关系,应当数罪并罚。

(二)破坏网络的行为

上述讨论的是侵入网络系统并未造成的破坏的情形,这里着重探讨对网络信息系统

的破坏行为的认定。破坏计算机信息系统罪是指利用各种手段,通过对计算机信息系统功能及存储、处传输的数据和应用程序进行删除、修改、增加、干扰的操作或故意作制并传播计算机病毒等破坏性程序,从而导致计算机信息系统的被破坏的行为。本罪中对网络的破坏通常表现为两种形式:⑩其一,袭击网站,指秘密地侵入他人大型服务器主机或电脑,在多部主机或电脑中安装“袭击程序”,袭击目标网站,使其因无法存取而致全面瘫痪的犯罪行为。其二,在线传播计算机病毒,指通过在线邮局,在线下载软件的方式故意传播到他人计算机上的种种特制病毒。我国刑法第286共三款描述破坏计算机信息系统罪,其中包括针对根本不能造成网络破坏的非网络系统和仅对计算机系统中某些数据的破坏,这些破坏情况不属本文探讨的破坏网络的行为。那么本罪涉及到网络破坏的认定有以下问题:

1.根据刑法的规定,本罪是结果犯。行为人作出破坏网络的行为,影响系统正常运行

只有后果严重的才能构成犯罪。这里的后果严重可以从系统本身遭到损坏的程度,从破坏行为造成的经济损失,从工作受到影响的程度等方面判断,如果行为人实施了严重的破坏行为,但由于意志以外的原因未造成危害结果的可构成本罪的未遂。

2.行为直接破坏计算机系统硬件,如对网络服务器中某硬件配置破坏造成网络瘫痪是

否构成本罪。学术界基本有两种观点:否定论认破坏计算机系统硬件不能构成本罪只能依照破坏公私财物等其他犯罪处理;⑾肯定论观点认为硬件破坏导致网络毁损的同样可以成立本罪。⑿笔者认为,我国刑法第286条第一款规定的情形并不能完全否定硬件破坏构成本罪的可能。在行为人既造成硬件破坏又导致系统瘫痪的情况下,实质上一行为造成两种危害结果,触犯两个罪名,可适用想像竞合犯原理从一重重处断,以此保证罪刑相适应。而该条后两款由于立法规定只针对数据和应用程序以及通过病毒造成犯罪结果,那么针对硬件破坏的即使影响了软件运行的,也只能构成相关犯罪,不能构成本罪。

四.网络对象犯的立法简评

我国现行刑法第285条,第286条和第287条涉及计算机网络犯罪问题。其中第287条实际上是网络工具犯的立法体现。这一立法的必要性理论界有争议,拟另文探讨,在此只就前两条的规定作一评价。结合上文所述,我们认为立法存在以下不足:

(一)罪过单调

刑法第285条和第286条两罪在主观上都要求故意,这便排除了一切过失造成危害构成犯罪的可能性。笔者以为过失行为并非一概不能追究过失的刑事责任。追究过失刑事责任要求行为人主观上具有注意义务和注意能力,因此对计算机系统专业操作人员违反单位规定,使用带毒病毒的个人软件,造成对网络系统严重损害的,可以追究其疏忽大意的过失责任。这是因为计算机网络对国民生活、工作越发重要,而计算机病毒日益猖獗的今天,专业人员应当具有这方面的谨慎义务,对他们的过失行为予以犯罪化有利于对计算机网络的保护。

(二)行为缺失

就现行立法的涵盖而言,对网络犯罪问题未能编织严密的刑网,对网络的有些严重的危害行为难以被依法治罪,前文所论述的对网络的盗用和侵占行为应单设条款做到罪之明确。此外单就刑法285条、286条也疏漏了某些危害行为。

首先,我国刑法第285条非法侵入计算机信息系统罪中只对违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统规定为犯罪,其范围过于狭窄,这与现代计算机网络的发展普及不协调。实践中,许多部门建立了自己的网络信息系统,其中有些系统对国家经济建设和社会生活尤为重要,如公益的天气预报系统、银行重融信息系统等,一旦它们受到侵害造成的损失也是巨大的,刑法对其保护同样是非常必要的。其次,我国刑法第286条第3款只规定了故意制作传播计算机病毒程序,影响计算机系统正常运行,后果严重的构成犯罪。这里缺少对病毒是否造成事实的描述,就计算机病毒而言,它无外乎有三个环节:病毒被制作出来,病毒传播出去,病毒侵入到网络系统中,仅有前两个环节,并不意味着一定有致害事实,而我国刑法仅就前两个环节进行规定,关键的第三环节被忽视,造成危害行为的犯罪化缺失。针对这一缺陷,立法应将病毒的侵害事实规定进去,以此与前二环节的衔接起来。实际上,如果立法仅规定前两种行为,容易造成罪刑恶极的行为人逍遥法外的不合理局面。试想某人使用自己所掌握的病毒对系统实施故意侵害时,如果不符合本罪前二款的规定,只能作无罪处理,很显然这是有悖立法初衷的。

(三)刑种单一

我国刑法第285、286条所规定侵害信息系统犯罪的法定刑刑种单一,难以发挥刑罚的惩戒功能。对于类似犯罪,国外刑法通常以自由刑、财产刑和资格刑并用,甚至有的国家适用生命刑。在此,我国并非主张重刑化,而是建议法定刑应广泛适用刑种,不能局限于单一自由刑。实践中发生的侵害网络犯罪分子一方面自己拥有先进的计算机设备,同时大多数情况下是为获取非法暴利,我们应当对其适用财产刑,剥夺其犯罪能力,惩罚其暴利动机。同时对某些获得计算机网络执业资格认证的行为人比照剥夺政治权利剥夺其从业资格,减少其再犯可能性。

(四)法条重叠

我国刑法第286条共三款规定了不同的行为类型。总结起来分别是:第一,破坏系统本身正常运行;第二,破坏系统数据和应用程序;第三,故意制作、传播病毒行为。前二者是从行为对象角度进行规定,后者是以行为方式确定犯罪类型。比较起来,三者之间发生交叉,通常情况下,制作、传播计算机病毒行为能导致系统本身无法正常运行,同时也能直接破坏系统中的某些数据和应用程序,如袭击网络的行为。而在目前情况下,计算机系统无法运行及数据和应用程序的被破坏多数是通过计算机病毒实现,这样便导致了在很多情况下,其中两款同时适用。这与立法制定三款适用不同情形的初衰相悖。造成这一结果的原因是立法自身矛盾。立法原理告诉我们,同一法条下的不同款项应是对不同情况的分别列举,而本条中三款之间却内在地发生纠缠,因此避免此矛盾在刑法修订时不妨将本条分解为二罪名:其一,直接破坏系统罪,即违反国家规定,直接对计算机系统软件进行删除、修改、增加、干扰,造成系统不能正常运行及其中数据受损,后果严重的。其二,利用计算机病毒侵害罪,即利用计算机病毒入侵网络系统,侵害其应用程序及数据,后果严重的行为。

注:

①蒋平:《新刑法涉及计算机犯罪的条款析义》,载于《南京社会科学》1998年第3期

②皮勇:《略论网络计算机犯罪与对策》,载于《法学评论》1998年第1期

③严耕:《网络伦理》,北京出版社1998年版,第77页。

④参见孙铁成:《计算机与法律》,法律出版社1998年版,年版第49页。

⑤参见刘江彬:《计算机法律概论》,北京大学出版社1991年版,第154页。

⑥参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑦参见陈兴良:《刑法哲学》,中国政法大学出版社1997年版,第217页。

⑧吴振兴:《罪数形态论》,中国检察出版社1996年版,第312页。

⑨参见张明楷:《刑法学》(上),法律出版社1997年,第364页。

⑩参见屈学武:《因特网上的犯罪及其遏制》,载于《法学研究》2000年第4期。

⑾参见王世洲:《论我国刑法对电脑信息的保护》,载于《法学杂志》2000年第6期。

⑿参见赵文经:《计算机犯罪立法及完善》,载于《烟台大学学报》(哲学社会科学报)1999年第1期。