查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《四川警察学院学报》
类型化与解释:网络犯罪中若干构成要件要素的定性困境及其应对
【副标题】 以裁判文书网100个案例为分析样本
【英文标题】 Typology and Interpretation: Difficulties and Solutions in Determining the Nature of Several Constitutive Elements in Cyber-crime —taking 100 cases on China Judgments Online as analysis samples
【作者】 王卫【作者单位】 巴中市中级人民法院
【分类】 犯罪学【中文关键词】 网络犯罪;类型化;扩张解释
【英文关键词】 Cyber-crime; Typology; Expand Interpretation
【文章编码】 1674-5612(2016)06-0016-08【文献标识码】 A
【期刊年份】 2016年【期号】 6
【页码】 16
【摘要】

传统观点认为可以将网络犯罪分类为纯粹的网络犯罪和利用网络实施的犯罪。通过对100个涉网络犯罪案例的类型化分析,发现有必要将以网络为犯罪空间单独列为一种类型,然后可划分出三种类型,即以网络为犯罪对象、以网络为犯罪工具、以网络为犯罪空间。但是,这三种类型的网络犯罪中涉及的若干构成要件要素在司法实践中存在定性困境。解决上述困境的出路是对网络犯罪中涉及的若干构成要件要素进行扩张解释而不是重新立法。

【英文摘要】

Cyber crimes can be classified as network crime without other elements and the crime of using the network in traditional views. Through the typological analysis of 100 cases related to cyber -crimes, this paper suggests paying attention to crimes making use of the network as a space. That is to say, cyber crimes should be classified into three types: taking the internet as the object of crime, taking the network as the crime tool, and taking the network as the crime space. However, how to determine the nature of key components of these three types is difficult in the judicial practice. This paper argues that the way to solve the above dilemma is to expand the interpretation of the elements involved in the network crime and not to re-legislation.

【全文】法宝引证码CLI.A.1222771    
一、背景:对100个涉网络犯罪案例的类型化分析
  随着网络及计算机技术的迅猛发展,网络终端(Network terminal)呈现出多元化的发展趋势,智能手机、iPad、智能手表等都可以实现上网,网络已然成为大众学习、生活的公共场所。那么,由此衍生出的网络犯罪类型也在快速增加,严重扰乱了网络空间秩序。
  (一)波及范围广:网络犯罪已经成为常见犯罪。
  笔者发现,打开百度搜索引擎并输入关键词“网络犯罪”,可以得到相关结果1640000个。此外,在中国裁判文书网中采用高级检索,关键词中输入“网络”并在文书类型中选择刑事判决书,可以检索到8322份刑事判决书。笔者通过对这8322份刑事判决书进行筛选,并随机抽出100份。因为所涉罪名达到20余种之多,所以有必要将同种类型的犯罪,予以类型化处理,以期节约思考经济提高处理效能。
  (二)有章可循:随网络发展历程而演变。
  对于纷繁复杂的涉网络犯罪的罪名,于志刚教授曾将其分为利用网络实施犯罪和纯粹网络犯罪两大类{1},然而,网络犯罪的犯罪客体特征并结合网络技术的发展历程,有必要将在网络空间中犯罪单独划分出来。网络技术从最初的萌芽状态,发展到现在的大数据网络时代,网络犯罪也在同步的发展,由最初的直接攻击网络本身发展到以网络为工具进行犯罪,进而发展到在“网络空间”中犯罪,简言之,即“犯罪对象”——“犯罪工具”——“犯罪空间”{2}。
  (图略)
  图1网络犯罪演变图
  为此,上述的100例涉及网络犯罪的案例以此三分法,各犯罪类型及具体犯罪数量见下表:

┌─────────┬───────────────┬───────────┐
│以网络为犯罪对象 │以网络为犯罪工具       │以网络为犯罪空间   │
├─────────┼───────────────┼───────────┤
│非法获取计算机信息│以网络为工具盗取公私财物的盗窃│在网络空间中盗窃虚拟财│
│系统数据罪(3个), │罪(7个),操纵证券交易价格罪(2 │物的盗窃罪(2个),侵犯 │
│破坏计算机信息系统│个),组织、领导传销活动罪(4个)│著作权罪(3个),寻衅滋 │
│罪(4个),非法获取 │,收买信用卡信息罪(5个),非法 │事罪(2个),开设赌场罪(│
│公民个人信息罪(5个│经营罪(5个),引诱、容留、介绍 │2个),诽谤罪(1个)。  │
│)、出售公民个人信 │卖淫罪(9个),组织、利用会道门 │           │
│息罪(5个)。    │、邪教组织、利用迷信破坏法律实│           │
│         │施罪(4个),买卖国家机关证件罪(│           │
│         │11个)、伪造事业单位印章罪(9个)│           │
│         │,诈骗罪(17个)。       │           │
└─────────┴───────────────┴───────────┘

  另外,各类型网络犯罪的比例如下,其中以网络为犯罪工具的占比最大,达到75%。(见下图)
  (图略)
  二、发现:网络犯罪中若干构成要件要素的定性困境之实践表现
  (一)困境之一:网络作为犯罪对象的定性困境。
  网络作为犯罪对象是指网络木身或者网络包含的元素成为犯罪行为所作用的客观存在的具体物。诸如黑客攻击计算机信息系统、窃取计算机上的数据和公民个人信息等。
  1.已有努力:出台司法解释定性“计算机信息系统”。2011年9月以前,司法实践中存在“计算机信息系统”的定性困境。为此,高院和高检出台了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对“计算机信息系统”进行扩张解释,将智能手机纳入了计算机信息系统范畴。但是,网络技术日新月异,将来任何日常载体都有可能成为“计算机信息系统”,那该如何应对?
  2.当前困境:“计算机数据”、“公民个人信息”如何定性?上述司法解释的出台,在一定程度上解决了司法实践中关于计算机信息系统的定性困难,但这只是冰山一角。随着大数据时代的到来,“计算机数据”也发生了变异。我国法律对“计算机数据”尚无相关具体规定和解释。虽然《网络犯罪公约》对数据给出了定义,但是在大数据时代下,还有诸多具有商业价值的数据超出了《网络犯罪公约》中有关“计算机数据”的内涵与外延。(对比如下表)

┌───────────────┬────────────────────┐
│传统“计算机数据”内涵    │大数据时代“计算机数据”内涵      │
├───────────────┼────────────────────┤
│计算机信息系统中存储、处理或者│传统“计算机数据”内涵、网站点击量、网页│
│传输的数据和应用程序。    │浏览痕迹、关键词搜索频率等。      │
└───────────────┴────────────────────┘

  此外,“计算机数据”是否还包括储存在计算机或者网络中的“公民个人信息”?“公民个人信息”又该如何定性?涉及“公民个人信息”的犯罪主要是指《刑法》253条,但是法律并没有对“公民个人信息”这一构成要件要素作出相应具体规定和解释。传统观点认为,“公民个人信息”仅指姓名、职业、年龄、学历等能够识别公民个人身份的信息{3}。但在大数据时代下,“公民个人信息”的内涵与外延也发生了变异。(对比如下表)

┌───────────────┬────────────────────┐
│传统“公民个人信息”内涵   │大数据时代“公民个人信息”内涵     │
├───────────────┼────────────────────┤
│姓名、职业、年龄、学历等能够识│个人:传统“公民个人信息”内涵、个人号、│
│别公民个人身份的信息。    │微信号、淘宝账号等。          │
│               │集成:中国IT信息化负责人名录、中国高级经│
│               │理人名录等。              │
└───────────────┴────────────────────┘

  因此,赵秉志、王东阳教授就认为需要从广义上界定“公民个人信息”,主张凡是有关个人的一切信息、数据或者情况都可以认定为“公民个人信息”{4}。夫妻本是同林鸟
  (二)困境之二:网络作为犯罪工具的定性困境。
  网络作为犯罪工具是指以网络作为犯罪手段或者工具去实施传统犯罪行为。并且网络因素的介入并不改变传统犯罪的性质。
  1.类似案情不同判:从两起更改计算机信息系统数据案件谈起。

┌────┬─────────────────┬──────────────┐
│    │案情               │判决结果          │
├────┼─────────────────┼──────────────┤
│案例一 │2014年1月初,被告人温某利用担任某 │A法院审理认为,被告人温某构 │
│    │地机动车驾驶人考试基地员工的职务便│成破坏计算机信息系统罪。  │
│    │利,通过非法侵入该基地考试中心计算│              │
│    │机信息系统,对某学员的成绩进行修改│              │
│    │,进而为某学员办理驾驶证。    │              │
├────┼─────────────────┼──────────────┤
│案例二 │2009年至2012年期间,被告人周某通过│B法院审理认为,被告人周某构 │
│    │更改某大学的教学管理网站,将王某的│成伪造国家机关证件罪。   │
│    │名字等信息输入教学管理网站,骗取王│              │
│    │某信任,进而给王某办理某大学毕业证│              │
│    │书。周某通过类似手段伪造某大学毕业│              │
│    │证书7本,获取非法利益30余万元。  │              │
└────┴─────────────────┴──────────────┘

  案例一和案例二的两个被告人都是通过侵入相关机构网站,更改数据,进而伪造国家机关证件。虽然从表面上看,案例一温某通过更改数据,使得数据表面上具有真实性,进而伪造了“真证件”。而案例二周某更改数据只是为了欺骗王某,进而伪造了“假证件”。笔者认为,透过现象看本质,尽管案例一中是“货真价实”的证件,但是其原因行为是伪造的,所以从法律结果来看,“货真价实”的证件也会被收回注销,成为假证件,所以,本质上并无区别。但判决结果所涉及的罪名却不一样。
  2.当前困境:《刑法》287条中“其他犯罪”如何定性?《刑法》287条规定了利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定处罚。那么“其他犯罪”如何定性?如上述100例案例,还有诸多如利用计算机实施伪造证件罪等罪名是否属于“其他犯罪”,在实践中还存在定性困境。(如下表)

┌─────────────────┬──────────────────┐
│《刑法》规定的利用计算机实施“其他│《刑法》未规定的利用计算机实施“其他│
│犯罪”              │犯罪”               │
├─────────────────┼──────────────────┤
│金融诈骗、盗窃、贪污、挪用公款、窃│操纵证券交易价格罪,组织、领导传销活│
│取国家秘密。           │动罪,收买信用卡信息罪,非法经营罪,│
│                 │引诱、容留、介绍卖淫罪,组织、利用会│
│                 │道门、邪教组织、利用迷信破坏法律实施│
│                 │罪,买卖国家机关证件罪、伪造事业单位│
│                 │印章罪等。             │
└─────────────────┴──────────────────┘

  (三)困境之三:网络作为犯罪空间的定性困境。
  网络是有别于现实社会的虚拟社会。但是,随着网络“生产力”的不断发展,其也会派生出若干“生产资料”,就必定滋生犯罪空间。那么当网络作为犯罪空间时,受损的“生产资料”是否可以成为《刑法》所保护的法益?
  1.网络空间中盗窃“虚拟财产”如何定性?在大数据时代背景下,网络空间中越来越多的“生产资料”会具有商业价值。比如最典型是网络游戏中的“虚拟财产”。大数据时代背景下,网络游戏正在朝着社会化的趋势发展,游戏中的“虚拟财产”也从一开始不允许交易变成活跃的交易对象。
  2014年4月,犯罪嫌疑人陈某因盗窃网络游戏装备被宁波市象山县人民法院判刑6个月;2015年1月,犯罪嫌疑人苏某涉嫌盗窃币,被昆明市西山区人民检察院以盗窃罪批准逮捕。上述的判决或者逮捕,理论界的一些学者提出了异议,认为网络空间中的“虚拟财产”并不属于财产,无法将“虚拟财产”归入《刑法》91条和92条规定的财产范畴。
  2.网络空间是否属于“公共场所”?支持网络空间属于公共场所的观点认为:现实司法案例已经认定,并有司法解释作为依据。以“秦火火”案件为例,“秦火火”因在网络上发表不当言论,滋扰不特定的公共人物,北京朝阳区人民法院以《刑法》293条第一款第四项认定“秦火火”构成寻衅滋事罪,即认定“秦火火”在公共场所起哄闹事,造成公共场所秩序严重混乱。《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》规定,编造虚假信息……在信息网络上散布……依照《刑法》293条第一款第四项的规定,以寻衅滋事罪定罪处罚。此司法解释等于间接认可了网络空间属于公共场所。
  反对将网络空间纳入公共场所的观点则认为:《刑法》解释不得违背罪《刑法》定原则,将网络空间解释为公共场所是一种类推解释,不应当支持。依据《刑法》291条的规定,聚众扰乱车站……或者其他公共场所秩序……构成聚众扰乱公共场所秩序、交通秩序罪。在《刑法》291条中,立法者对“公共场所”有着明确的列举,《刑法》293条第一款第四项当中的“公共场所”应当与第291条的规定保持前后一致。不接我们电话 也不给拒接原因
  立法、司法解释、司法实践的矛盾,网络空间是否可以定性为公共场所,还有待探索。
  三、探索:网络犯罪中若干构成要件要素的定性困境之原因
  前文在对网络犯罪类型化的前提下,笔者重点梳理了网络犯罪中若干构成要件要素的定性困境之实践表现,那么导致这些定性困境的原因何在?笔者认为一是当前网络犯罪的立法及司法解释的

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}于志刚.计算机犯罪的定义及相关概念辨析[J].网络安全技术与应用,2001,(4):36.

{2}许秀中.网络犯罪概念及类型研究[J].江淮论坛,2002,(6):28.

{3}黄太云.刑法修正案(七)解读[J].人民检察,2009,(6):18.

{4}赵秉志,王东阳:信息时代更应强化人权保障[N].法制日报,2009-09-04.

{5}皮勇.网络犯罪比较研究[M].北京:中国人民公安大学出版社,2005:27.

{6}于志刚.传统犯罪的网络异化[M].北京:中国检察出版社,2010:349.

{7}于志刚.网络犯罪的发展轨迹与刑法分则的转型路径[J].法商研究,2014,(4):37.

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1222771      关注法宝动态:  

法宝联想
【共引文献】
【相似文献】
【作者其他文献】
【引用法规】

热门视频更多