让法律不仅刻在大理石上,更刻在我们的心中。
本网站内容仅作普法及教学研究,请勿作他用。
本站内容由刑事辩护专家周文涛律师提供法律技术指导,周文涛律师微信:zhouwentao818网站已升级,
增加了新的内容,新网址fakuyun.cn,大家可在微信小程序中搜索法库云,可查找到更丰富的内容。
咨询微信号zhouwentao818,若不能查看,请关注“法库云”或者刑法学堂微信公众号,并回复“法库云”即可获得解决方法。
法库云使用方法点我 。
最近更新:新法速递点我。


其他

【201823052】网络犯罪的刑事对策与审判疑难问题解析
文/喻海松

  信息技术是一把双刃剑。互联网加快了社会发展步伐,但信息技术的安全隐患和威胁也逐渐显现。特别是,利用计算机网络实施的各类犯罪迅速蔓延,社会危害严重。计算机网络犯罪有一个发展演变的过程。计算机犯罪(ComputerCrime)是相当长时期内使用最为广泛的概念,反映当时此类犯罪主要侵犯单个的计算机,网络化特征尚未显现。随着网络技术的发展,此类犯罪突破时空限制,跨国跨区域实施成为常态,故网络犯罪(Cybercrime)的概念在二十一世纪初被提出并广泛运用。可以预见,人工智能犯罪(AICrime)会成为计算机网络犯罪的新样态。当然,计算机网络犯罪的不同样态,并非相互替代,而是叠代呈现。
  本期刊登的王江非法获取计算机信息系统数据案,肖开海非法获取计算机信息系统数据案,夏理想、周亮、张迪非法获取计算机信息系统数据、刘仲昊破坏计算机信息系统案均系网络犯罪,且属于其中危害计算机信息系统安全犯罪(黑客犯罪)的范畴。现代信息技术条件下的网络犯罪一定程度上颠覆了传统犯罪的概念,对于网络犯罪的刑事规制面临新的问题和挑战。借此机会,笔者拟以上述三篇案例为基础,对网络犯罪刑事规制和刑事审判的相关问题谈谈粗浅认识,以求教于学界方家和实务同仁。
  一、网络犯罪的态势与刑事对策的调整
  当今社会,“技术”变“骗术”的事情层出不穷,网络犯罪已成为一个无法回避的现代科技之痛。据统计,在英、美等国,网络犯罪已成为第一大犯罪类型。在我国,网络犯罪已占犯罪总数的近三分之一,而且每年还在大量增加。[1]网络犯罪不仅严重侵害公民的财产安全和人身权益,而且严重影响社会秩序甚至国家安全,依法有效惩治网络犯罪已经成为当前及未来一段时期的重要任务。特别是,随着云计算、物联网、大数据、人工智能等新技术的快速发展与广泛应用,网络犯罪的风险被聚集放大,防范和惩治的难度会进一步加大。
  犯罪是复杂的社会现象,需要运用多种社会手段加以治理,刑事规制是其中的重要方式。应该说,我国惩治犯罪的刑事对策主要是以传统犯罪为基准设置的,故应对传统犯罪较为有效。经过不懈努力,当前我国社会治安形势持续好转,严重暴力犯罪持续下降,人民群众安全感稳步上升。2017年,我国每10万人中发生命案0.81起,是命案发案率最低的国家之一;严重暴力犯罪案件比2012年下降51.8%;人民群众对社会治安满意度从2012年的87.55%上升到2017年的95.55%。[2]
  与之形成反差的是网络犯罪的态势。近年来,网络犯罪案件呈明显上升趋势,电信网络诈骗、侵犯公民个人信息犯罪等新类型案件层出不穷,网络犯罪已成为危害社会的一大毒瘤。上述局面的形成,究其原因,就在于沿袭传统犯罪的对策应对网络犯罪,没有充分考虑网络犯罪自身的特点,导致刑事对策在一定程度上失灵。某种意义上,网络犯罪是现代的,而应对网络犯罪的对策却还是传统的,所形成的局面可能是“人在天上飞,我在地下追”。
  互联网时代刑事对策的谋划必须置身于互联网生活之中,充分考虑网络犯罪的态势与特点。宽严相济刑事政策是党和国家在惩罚犯罪、维护社会稳定的长期实践中形成的基本刑事政策。与传统的刑事犯罪比较,网络犯罪具有主体的智能性、行为的隐蔽性、手段的多样性、犯罪的连续性、传播的广泛性、犯罪成本低、后果难以控制和预测等突出特点。而且,随着信息技术的飞速发展,网络犯罪迅速蔓延,不断推陈出新。应对日新月异的网络犯罪,要求在宽严相济刑事政策之下,根据网络犯罪的自身特点及时调整对策,实现与网络犯罪作斗争的对策适当转型。限于篇幅,在此仅围绕本期刊登的三篇案例所涉问题,探讨网络犯罪刑事对策调整的几个着力点。
  一是适度扩张网络犯罪圈的范围。从世界范围来看,世界主要国家的刑法典均制定于上世纪,甚至是在计算机诞生之前。随着信息技术的不断发展,与网络犯罪作斗争必然会面临新情况、新问题,刑法的漏洞必然会不断显现。应对日益增长的网络犯罪,刑法亟需更新,不断完善相关规定,以形成打击网络犯罪的高压态势。
  网络刑法是随着信息社会的兴起和网络犯罪的增长而产生的。我国1997年刑法制定于接入互联网的初始阶段,网络犯罪的猖獗态势尚未显现,当时的刑法不可能对网络犯罪有过多考虑,仅在第二百八十五条、第二百八十六条分别规定了非法侵入计算机信息系统罪、破坏计算机系统罪。进入二十一世纪,针对计算机信息系统本身的网络攻击破坏活动日益增多,危害愈发严重。2009年刑法修正案(七)全面系统完善了危害计算机信息系统安全犯罪的规定,在刑法第二百八十五条增设了第二款、第三款,规定了非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪,实现了网络犯罪的第一次集中扩张。本期刊登的三篇案例即涉及上述新增罪名。此后,针对以互联网为手段的新型网络犯罪不断凸显的现实情况,2015年刑法修正案(九)再次突出了对网络犯罪的关注,通过新增犯罪、扩充罪状、降低门槛、增加单位犯罪主体等多种方式实现了第二次扩张。可以预见,网络犯罪还将在相当长的时期内处于高发、频发态势,且规制的难度将逐渐加大。作为应对,网络刑法的扩张也应是长期、不间断的过程,在今后相当长的时期内,主要的趋势仍然是不断扩充网络犯罪的犯罪圈。
  二是有效惩治网络犯罪黑色产业链。信息时代,网络犯罪一个极为重要的特点就是犯罪活动分工细化,形成利益链条。顺带提及的是,当今网络犯罪的牟利性动机越发突出,已不同于本世纪初网络犯罪行为人普遍有炫耀技术动机的情形。当前网络犯罪呈现分工细化的态势,逐步形成由各个作案环节构成的利益链条,使得网络犯罪的“技术门槛”日益降低。司法实践中,很多实施危害计算机信息系统安全犯罪活动的行为人只有初中文化程度,其往往是通过购买用于破坏计算机信息系统功能、数据的程序、工具或者获取技术帮助进而实施犯罪的。[3]可以说,网络犯罪活动分工细化和进而形成的利益链条,导致此类犯罪活动迅速蔓延,规制难度日益增加。本期刊登的三篇案例集中反映了网络犯罪黑色产业链的问题:王江非法获取计算机信息系统数据案中,被告人王江购买他人非法获取的网络游戏账号和密码6万余组,继而实施非法获取游戏装备的行为;肖开海非法获取计算机信息系统数据案中,被告人肖开海接受他人委托,利用钓鱼网站和Xss方式破解苹果手机ID,牟取不法利益;夏理想、周亮、张迪非法获取计算机信息系统数据、刘仲昊破坏计算机信息系统案中,被告人夏理想、周亮、张迪和杨超、赵轩(均另案处理)等人租用钓鱼网站以非法获取他人苹果电子设备密码、QQ密码,而被告人刘仲昊通过购买赵轩、杨超等人利用上述系统非法获取的账号、密码等信息后登陆苹果官网的iCloud界面,进而锁定设备实施勒索。
  打击网络犯罪的关键是要斩断利益链,突出对网络犯罪黑色产业链的惩治。传统意义而言,对于利益链条的打击主要靠适用共同犯罪的有关规定。需要注意的是,网络环境下共同犯罪具有殊于传统共犯的特性,固守传统共犯理论难以有效解决问题。因此,亟须将网络共同犯罪的帮助行为独立入罪,以有效斩断网络犯罪黑色产业链。刑法修正案(七)增设刑法第二百八十五第三款,规定:“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”这实际上就是将本是共同犯罪行为中的帮助行为独立入罪。[4]此外,刑法修正案(九)增设帮助信息网络犯罪活动罪,在无法构成共同犯罪或者按照共同犯罪处罚较轻的情况下,将明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的行为独立入罪。
  三是深度融合法律规范与技术规则。应对技术日新月异的网络犯罪,必须注重法律规制的“因时而变”“因技而变”,及时根据信息技术的发展趋势,实现网络犯罪刑事规制的现代化。司法实践中的多起案件表明,很多犯罪分子也在学习并运用现代信息技术,实现犯罪手段的不断翻新和成功率的不断提升。显然,传统刑事对策没有跟上网络犯罪的现代步伐。网络犯罪时代,“动动键盘就能骗钱,追捕依然要千里奔波;戳戳屏幕就可能受骗,追回损失却困难重重”。[5]如何解决技术领先与法律滞后之间的矛盾,对网络犯罪加以有效规制,是网络犯罪刑事对策面临的现实挑战。实现“魔高一尺,道高一丈”,必须根据技术的发展状况,特别是网络犯罪的技术特征,适时调整刑事法律规范。无论是实体罪刑规范的设置,还是司法管辖、证据规则、诉讼程序等程序规则,都亟须创新制度设计,实现刑事对策的现代化。实现网络犯罪刑事对策的现代化,必经路径是深度融合法律规范与技术规则,真正做到技术为法律所用。未来一段时期,网络犯罪刑事规范的技术化是必然趋势。这实际上也要求网络犯罪的刑事审判实现法律与技术的深度融合。本期刊登的三篇案例,已经表明网络犯罪的审理不同于传统犯罪,不仅要求相应的法律知识,而且必须熟悉一定的技术规程。随着信息网络技术的进一步发展,未来网络犯罪刑事审判的这一趋势恐会愈加明显。
  二、盗窃网络虚拟财产行为的定性
  本期刊登的王江非法获取计算机信息系统数据案,涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃特别是网络盗窃虚拟财产行为的定性之争。实际上,无论针对何种对象,只要通过侵入计算机信息系统或者采用其他技术手段,非法获取他人计算机信息系统数据的行为,都可以称之为网络盗窃。因此,包括盗窃网络虚拟财产在内的行为都可以为“网络盗窃”的概念所涵括。需要注意的是,对于网络盗窃特别是网络盗窃虚拟财产的行为,理论界和实务界大多认为应以犯罪论处,但在具体罪名的选择上存在盗窃罪说、侵犯通信自由罪说、非法获取计算机信息系统数据罪说等不同观点。
  讨论这一问题,有必要回顾我国关于盗窃网络虚拟财产刑事对策的演变过程。1997年刑法制定之时,网络游戏尚未在我国兴起,与之相伴随的网络盗窃虚拟财产现象几乎没有,刑法自然未对此类行为作出明确规定。进入21世纪以来,互联网的快速发展及网络游戏的兴起,导致网络盗窃虚拟财产案件逐渐多发,关于此类案件的定性问题引起刑法理论界的关注和争议,其中不少刑法学者主张扩大解释刑法第九十二条第(四)项规定的“其他财产”的范围,将虚拟财产纳入盗窃罪的犯罪对象。尽管存在着种种争议,刑事司法实务必须解决业已出现并日趋多发的网络盗窃虚拟财产案件,故法院分别以盗窃罪、侵犯通信自由罪等罪名作出过相关有罪判决。在刑法修正案(七)研究过程中,公安部网络安全保卫部门针对非法获取他人账号、身份认证信息、窃取计算机信息系统数据犯罪凸显的情况,建议将非法获取计算机信息系统中存储、处理或者传输的数据的行为规定为犯罪。[6]虽然用刑法保护网络虚拟财产的呼声愈来愈高,有的建议在刑法中增设盗窃虚拟财产罪,[7]但立法机关没有通过立法将此类行为规定以盗窃罪论处,而是基于刑事立法者应有的睿智和审慎,充分借鉴境外成熟立法例,在刑法第二百八十五条增设了非法获取计算机信息系统数据罪。为统一司法适用,最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释[2011]19号,以下简称《解释》),对非法获取计算机信息系统数据的行为规定了明确的定罪量刑标准。由此可以看出,当前关于盗窃网络虚拟财产的刑事对策已经十分清晰,即采用技术手段非法获取包括虚拟财产在内的计算机信息系统数据的行为应当以非法获取计算机信息系统数据罪论处。实际上,在最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用法律若干问题的解释》(法释[2013]8号)起草过程中,也有意见提出,应当在司法解释中明确,对盗窃游戏币等虚拟财产的,以盗窃罪定罪处罚。经研究认为,此意见不妥。对于盗窃虚拟财产的行为,如确需刑法规制,可以按照非法获取计算机信息系统数据等计算机犯罪定罪处罚,不应按盗窃罪处理。[8]
  本期刊登的王江非法获取计算机信息系统数据案,法院定性为非法获取计算机信息系统数据罪,对此控辩双方均无争议。这实际上反映了司法实务部门对于此类案件定性所持立场的转变。对此笔者完全赞成,主要考虑如下:
  第一,虚拟财产的财物属性不明。我国台湾地区“地方法院”的部分法官认为,玩家盗窃虚拟的“天币”或“宝物”的行为,充其量只能被评为“干扰他人游戏之游戏违规行为”罢了,而且“天币”“宝物”在现实社会中并无客观上的价值,就像玩大富翁盖房子游戏,这些房子在现实社会并无客观价值,因此盗窃此类物品并未侵害实际的财产法益。[9]而在我国大陆,以虚拟财产中的网络游戏币为例,网络游戏虚拟货币发行种类、价格、总量等情况按规定报送注册地省级文化行政部门备案后就生效,也就是说,虚拟货币的价格是发行单位自行定下来的,不是市场交易所决定的。因此,根据相关规定,网络游戏虚拟货币的使用范围仅限于兑换自身提供的网络游戏产品和服务,不得用于支付、购买实物或者兑换其他单位的产品和服务。因为虚拟货币的价格是发行商自行确定的,不是根据市场交易形成的,所以不能用于自由流通交易,难以纳入财物的范畴。而刑法第二百六十四条明确规定盗窃公私财物的才构成盗窃罪,因此盗窃虚拟财产的行为不构成盗窃罪。
  有论者进一步指出,虚拟财产实际上不具有稀缺性,不能成为刑法中的财物。针对被告人吴某非法获取网络游戏“画皮世界”游戏币案,有观点认为:“虚拟财产特点是只要程序设置完毕,可以无限产出,游戏币不像真的货币那样存在发行量的限制,网络服务上的虚拟财产的损失与现实财产的损失有明显不同。即使被告人吴某非法获取了《画皮世界》100亿个游戏币,《画皮世界》依旧可以满足其他所有用户对游戏币的需求,并不代表麒麟公司就损失了100亿元财产,也并不代表别的游戏玩家就无法再购买游戏币。实际上被害单位麒麟公司本身注册资本是9000万元,可能正常经营10年,在《画皮世界》这个游戏中也不可能卖出100亿个游戏币。”因此,不宜将网络游戏币认定为财产犯罪中的财物,不能以诈骗、盗窃等财产犯罪论处。[10]
  第二,虚拟财产的法律属性是计算机信息系统数据。虚拟财产不是财物,本质上是电磁记录,是电子数据,这是虚拟财产的物理属性。但是,这个电磁记录、电子数据在法律上、在刑法上应当有特定的法律属性。举一个例子,企业的商业秘密可能就是一组数据,其物理属性是数据,但法律属性却是知识产权,非法获取这组数据可能构成侵犯知识产权罪中的侵犯商业秘密罪。回到虚拟财产的概念上来,这种电磁记录、电子数据在刑法上的法律属性是计算机信息系统数据,故而,盗窃虚拟财产的行为应当适用非法获取计算机信息系统数据罪。
  第三,对盗窃网络虚拟财产的行为适用盗窃罪会带来一系列棘手问题。如果对非法获取虚拟财产的行为适用盗窃罪,最为困难的问题就是价格认证。正如有论者所指出的:“游戏用户花了500元人民币买游戏币,玩到一定级别,可以拥有游戏商赠送的虚拟财产—价值5000元的屠龙刀。如果屠龙刀被窃,被盗窃虚拟财产的价值如何计算?是价值500元,还是5000元?对整天沉湎于游戏的玩家来说,头盔、战甲、屠龙刀等虚拟财产价值千金,但对局外人来说可能一文不值。对于虚拟财产能否有一个能够被普遍接受的价值计算方式?”[11]实际上,虚拟财产没有、也不可能有一个能够被普遍接受的价值计算方式。一个五位数的QQ号到底值多少钱?游戏装备值多少钱?这些问题恐难有统一答案。
  第四,不适用盗窃罪同样能够、而且能够更好地解决问题。如果换一个思路,不要往盗窃罪方面靠,而往非法获取计算机信息系统数据罪方面靠,则问题好解决得多。盗窃一个五位数的QQ号,卖了之后获利5万元,这个时候要认定为盗窃罪,则必须认定这个QQ号的价值是多少,谁来作这个认定都会有争议,都不合适。而如果按照非法获取计算机信息系统数据罪办理,根据《解释》的规定,违法所得5000元以上的就可以入罪了,适用非法获取计算机信息系统数据罪一点问题也没有。
  第五,对盗窃网络游戏虚拟货币的行为适用非法获取计算机信息系统数据罪,符合罪责刑相适应原则。非法获取计算机信息系统数据,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。可见,适用非法获取计算机信息系统数据罪,并不会放纵盗窃网络游戏虚拟货币的行为,仍然能够对其罚当其罪。
  第六,不承认虚拟财产的财产属性符合世界惯例。根据目前掌握的资料,境外关于网络盗窃虚拟财产的定性也处于探索尝试阶段,未见有直接按照盗窃罪定罪处罚的。例如,德国联邦议会于2007年8月7日通过了《关于打击网络犯罪的第41部刑法修正案》,其中针对非法获取计算机信息系统数据的行为增设了刑法第202b“获取数据”,规定:“通过运用技术手段,无权为自己或者他人从非公开的数据传输或者数据处理装置中获取不属于行为人的数据(同第202a第2款的界定),如果其他条款没有规定更重的刑罚的,处2年以下自由刑或者罚金刑。”从这一规定不难看出,对于盗窃网络虚拟财产的行为,德国刑法没有将其作为诸如盗窃等财产犯罪处理,而是单独规定为获取数据。而我国台湾地区1997年修正“刑法”时,在第323条将“电磁记录”增设为动产,对窃取电磁记录的行为适用盗窃罪。但是,台湾地区在2003年修正“刑法”时,又将“电磁记录”从动产的范围内删除,实际上是否定了1997年的刑法修正,将窃取电磁记录之行为纳入新增之妨害电脑使用罪章中规范。这一修改的主要考虑在于:刑法上所称之窃盗,须符合破坏他人持有,建立自己持有之要件,而电磁记录具有可复制性,此与电能、热能或其他能量经使用后即消耗殆尽之特性不同;且行为人于建立自己之持有时,未必会同时破坏他人对该电磁记录之持有。因此将电磁记录窃盗纳入窃盗罪章规范,与刑法传统之窃盗罪构成要件有所扦格。[12]这种否定之否定的探索历程令人深思。
  综上所述,对盗窃网络游戏虚拟货币的行为,目前宜适用非法获取计算机信息系统数据罪等计算机犯罪定罪量刑。2017年10月1日起施行的民法总则对此采取了回避态度,第一百二十七条规定:“法律对数据、网络虚拟财产的保护有规定的,依照其规定。”当然,如果未来相关民事法律明确虚拟财产的财物属性,作为其他部门法的保障法的刑法再行跟上,对于盗窃虚拟财产的行为适用盗窃罪等财产犯罪,笔者亦持支持态度。
  三、获取身份认证信息解绑手机行为的处理
  本期刊登的肖开海非法获取计算机信息系统数据案,涉及非法获取计算机信息系统数据罪,特别是其中非法获取身份认证信息的相关问题。与计算机信息系统安全相关的数据中最为重要的是用于认证用户身份的身份认证信息(如口令、证书等),此类数据通常是网络安全的第一道防线,也是网络盗窃的最主要对象。从实践来看,不少行为人在非法获取相关账号、密码后并不转移该账号中的资金或者其他物品,而是将账号、密码等数据销售给他人获利。基于此,《解释》对身份认证信息予以重点保护。根据司法实践的情况,综合行为的社会危害性,明确了非法获取身份认证信息构成非法获取计算机信息系统数据罪的定罪量刑标准。
  根据刑法第二百八十五条第二款的规定,非法获取计算机信息系统数据的方法包括侵入计算机信息系统或者采用其他技术手段。所谓采用其他技术手段,是指侵入以外的技术手段,如利用钓鱼网站、中途劫持等技术手段。实践中常见的是通过钓鱼网站获取计算机信息系统数据。例如,冒充国家机关、金融系统已经建立的网站设立钓鱼网站,或者以国家机关、金融机构等名义建立并不存在的网站,骗取其他计算机信息系统用户登录并注册信息,从而不需要进入他人计算机信息系统就可获取他人计算机信息系统数据。本期刊登的肖开海非法获取计算机信息系统数据案中,被告人肖开海利用钓鱼网站获取ID密码的方式,正可谓典型的其他技术手段,而利用XSS方式(仅针对将QQ邮箱作为ID的用户)获取ID密码的方式,亦可称之为其他技术手段。因此,法院最终对被告人肖开海适用非法获取计算机信息系统罪,应无疑义。当然,本案所涉及的情形,似可以再作研究的是,对于以技术手段获取苹果手机ID密码,进而对手机与ID进行解除绑定操作的,后一行为是否系控制手机实施特定操作,从而构成非法控制计算机信息系统罪?由于刑法第二百八十五条第二款规定的“非法获取计算机信息系统数据、非法控制计算机信息系统罪”系选择性罪名,故对此类行为定性为非法获取计算机信息系统数据、非法控制计算机信息系统罪,是否更为全面,似值得进一步斟酌。
  顺带提及的是,手机无疑属于计算机信息系统的范畴。根据《解释》第11条第1款规定,计算机信息系统是指具备自动处理数据功能的系统。随着信息技术的发展,各类内置有可以编程、安装程序的操作系统的数字化设备广泛应用于各个领域,其本质与传统的计算机系统已没有任何差别,均可能成为被攻击的对象,有必要将其纳入刑法保护范畴。因此,为方便司法实践适用,《解释》第11条第1款规定采用了概括加列举的解释方法,在对计算机信息系统作归纳定义的同时,还列举计算机、网络设备、通信设备、自动化控制设备等具体情形。其中,网络设备是指路由器、交换机等组成的用于连接网络的设备;通信设备包括手机、通信基站等用于提供通信服务的设备;自动化控制设备是指在工业中用于实施自动化控制的设备,如电力系统中的监测设备、制造业中的流水线控制设备等。
  四、锁定手机致使不能正常使用行为的定性
  本期刊登的夏理想、周亮、张迪非法获取计算机信息系统数据、刘仲昊破坏计算机信息系统案,涉及非法获取计算机信息系统数据罪、破坏计算机信息系统罪等罪名的适用及相关问题。限于篇幅,在此仅谈谈如何把握刑法第二百八十七条规定的处断原则的问题。
  刑法第二百八十七条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”刑法第二百八十七条强调以计算机作为犯罪工具实施诈骗、盗窃等传统犯罪的,与传统犯罪并无实质差异,仍然应当依照刑法规定定罪量刑。对此,不能作如下理解:对于利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪,属于牵连犯,刑法第二百八十七条已对此作出了特别规定,对此种情况无须再判断重罪,应当直接适用目的行为或者结果行为所涉及的罪名。如果作这种理解,在通过实施危害计算机信息系统安全犯罪进而实施敲诈勒索、破坏生产经营等犯罪的情形下,可能会出现罪刑失衡的问题。被告人刘仲昊通过购买非法获取的苹果电子设备账号、密码等信息后登陆苹果官网的iCloud界面,进而锁定设备实施勒索,实际上是通过破坏计算机信息系统实施敲诈勒索,同时构成了破坏计算机信息系统罪与敲诈勒索罪,应当择一重罪处断,故法院最终以破坏计算机信息系统罪论处无疑是妥当的。
  顺带提及的是,对于锁定手机导致不能使用的行为定性为破坏计算机信息系统,其与进而实施敲诈勒索行为应当择一重罪处断,最高人民检察院发布的相关指导案例也持上述立场。曾兴亮、王玉生破坏计算机信息系统案(检例第35号)指出:“锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统。”“行为人通过修改被害人手机的登录密码,远程锁定被害人的智能手机设备,使之成为无法开机的‘僵尸机’,属于对计算机信息系统功能进行修改、干扰的行为。”“行为人采用非法手段锁定手机后以解锁为条件,索要钱财,在数额较大或多次敲诈的情况下,其目的行为又构成敲诈勒索罪。在这类犯罪案件中,手段行为构成的破坏计算机信息系统罪与目的行为构成的敲诈勒索罪之间成立牵连犯。牵连犯应当从一重罪处断。”
【注释】[1]蔡长春:“充分发挥法治对创新的引领规范作用善用法治方式提高社会治理效能”,载2016年10月14日《法制日报》。
[2]“2017年我国每10万人中发生命案0.81起”,载http://news.cyol.com/content/2018-O1/24/content-16895536.htm,最后访问日期:2018年4月5日。
[3]“网络犯罪嫌疑人激增沿海省份占总数的一半以上过半仅初中文化程度”,南方网,载http://it.southcn.com/9/2016-10/18/content_157704586.htm,最后访问日期:2018年4月5日。
[4]黄太云:“刑法修正案(七)解读”,载《人民检察》2009年第6期。
[5]“网络犯罪日益‘现代’,维护安全岂能‘传统’”,载http://news.163.com/16/0920/17/C1E3UFGQ00014SEH.html,最后访问日期:2018年4月5日。
[6]黄太云:“刑法修正案(七)解读”,载《人民检察》2009年第6期。
[7]黄太云:“知识产权与网络犯罪立法完善需认真研究的几个问题”,载《中国刑事法杂志》2007年第3期。
[8]胡云腾、周加海、周海洋:“《关于办理盗窃刑事案件适用法律若干问题的解释》的理解与适用”,载《人民司法》2014年第15期。
[9]于志刚:“论网络游戏中虚拟财产的法律性质及其刑法保护”,载《政法论坛》2003年第6期。
[10]游涛、杨茜:“应对网络新型犯罪:做足功课拿出对策”,载2017年3月5日《人民法院报》。
[11]黄太云:“知识产权与网络犯罪立法完善需认真研究的几个问题”,载《中国刑事法杂志》2007年第3期。
[12]陶百川等编纂:《综合最新六法全书》,三民书局2011年版,第4-79页。
  (作者单位:最高人民法院)


关于我们

法库云收集的法律法规,仅供各位参考,
具体内容均应以权威部门发布的内容为准。
如果您在使用中发现本法库有错忘漏等情形,
可在关注“法库云”微信公众号后,在后台告知我,我会及时补正,非常感谢!
有任何意见或者建议,也在也可关注我的微信号
zhouwentao818

网站已升级,增加了新的内容,新网址fakuyun.cn,大家可在微信小程序中搜索法库云,可查找到更丰富的内容。
 
裁判要旨部分的案例号和目录作检索用

法库云网 版权所有 Copyright © 2018-2021
ICP证:鄂ICP 备18024354号-1

 
   一切过往,皆为序章!



周文涛 ,刑事辩护专家,北京市中闻律师事务所律师、专家顾问,华中科技大学法学院经济法学硕士,武汉大学法学院刑法学博士生,曾任某省检察院前三级高级检察官(正处级),经济犯罪检察部办案组长,14年一线办案,共办理各类案件1300余件;
 
主办庞某某申诉案获最高人民检察院2012-2015全国优秀刑事申诉案件。在中国检察出版社出版书籍三本:《刑事办案法律适用全解》《扫黑除恶办案指南》《刑事庭审攻防答辩要点》;

周文涛律师现为北京中闻律师事务所专家顾问、湖北合规发展经济研究院院长、湖北省工商业联合会法律顾问、湖北省总商会人民调解委员会委员、湖北省非公有制企业投诉服务中心律师顾问团团长、湖北省中小微融资担保有限公司首席法律顾问;

 
主要方向为:企业合规、经济金融、刑事辩护、争议解决。法律咨询,法律诊断、专家咨询、发律师函,请联系,周文涛律师微信号:zhouwentao818

成功经验:单位行贿不起诉、免于刑事处罚,串通投标无罪辩护,虚开增值税专用发票无罪辩护,合同诈骗无罪辩护、缓刑,贷款诈骗、骗取贷款无罪辩护,受贿罪无罪辩护,醉驾相对不起诉、免于刑事处罚等,另外,还有合同纠纷、清债、执行等成功经验,
企业刑事合规方案制定、企业刑事合规计划书制定、合规培训等。
具体可咨询。(找好律师、大律师、顶级律师)

您是第 5079483 位来访者
微信公众号:法库云
微信:fakuyun666
邮箱:fakuyun@qq.com
公安备案号:42018502003141
ICP备案号:鄂ICP备18024354号-1

微信公众号

微信公众号