陈兴良:网络犯罪的刑法应对
浏览量:时间:2021-04-23
【来源】北大法宝法学期刊库《中国法律评论》2020年第1期
我国进入网络社会后,网络犯罪随之而蔓延。刑法如何应对网络犯罪,就成为一个社会关注的热点问题,值得刑法学者重视。犯罪作为一种社会现象,具有与社会变动之间的联动性,社会的重大变动总是在犯罪中反映出来。
在这个意义上说,犯罪是社会变动的“晴雨表”。
在历史上,社会关系的变动引起犯罪现象的更迭是一条犯罪学的规律。例如,从农业社会到工业社会的转变,引发暴力犯罪和财产犯罪之间数量上的消长。美国犯罪学家路易斯·谢利(Louise Sherri)指出:犯罪现象的当代观察家和犯罪历史学家都把工业革命的出现看作犯罪发展的分水岭。
谢利在其著作中,引述了霍德华·齐尔就19世纪工业化发展进程对犯罪的影响所提出的最具特色的和最具说服力的解释,认为农村和城市的犯罪类型的变化是现代化的一种表现。从农村的暴力犯罪突出转变为城市的财产犯罪占优势并不是因为没有社会规范或社会混乱,而是由于社会准则和社会制度的变化。经济形态和社会结构的改变导致犯罪类型的变化,这主要是由生产方式以及建立在此基础上的社会经济制度的变化所引起的。因此,不能简单地把犯罪变迁的动因理解为一种文化现象。事实上,犯罪更是一种社会经济现象,随着社会制度和经济体制的变动而发生变化。
科学技术的发展对于刑法带来重大的影响。
例如,电的发明以及在生产和生活中的普通应用,使建立在有体性基础之上的“物”的法律概念难以周延,由此对刑法中的财产犯罪的客体——财物的界定产生疑惑。例如,对窃电行为能否认定为盗窃罪,这就涉及“电”能否被认定为财物的争议。而在蒸汽机发明以后,机动车代替马车成为公共交通工具,随之出现了大量交通事故犯罪,交通事故造成的死亡人数达到惊人的程度。在这种情况下,交通事故犯罪成为发案率最高的犯罪之一。
对应于电的发明和机动车的普及对于刑法的影响,建立在电子计算机基础之上的互联网的形成,对于刑法的冲击则更为严重。
因为电只是一种物质形态,只要对传统刑法中财物的概念进行重新界定,甚至不用修改刑法就能解决窃电行为的入罪问题。而机动车只是一种交通工具,虽然交通事故造成的财产损失和人身伤亡十分严重,但通过设置交通责任事故罪等罪名就能应付。然而,电子计算机以及建立在电子计算机基础之上的互联网则不仅是一种技术创新,而且形成了有形与无形的以下三种物质形态:第一是硬件形态,即以计算器、控制器、存储器等为内容的电子计算机物理设备。第二是软件形态,即以程序和文档为内容的计算机信息系统。第三是互联网,即若干计算机网络互相连接而形成的信息交互网络。
尤其是互联网为犯罪提供了空间载体,不仅对于狭义上的计算机犯罪,而且对于传统犯罪都具有变异效果。正如德国学者指出的:计算机和网络极大地改变了我们的社会。网络对于不久的将来所产生的最重要的影响因素是,因其会对生活和工作带来看不到的攻击,网络将不再是可以被控制和管理的。
未来属于普通的或无孔不入的互联网以及物联网,其中,我们周围的人不受约束地交换信息,至少可以在全世界范围内传播信息。即将到来的我们生活和工作的全面网络化要求对现在的计算机刑法或者网络刑法进行全新的思考。
计算机以及在计算机基础上形成的互联网的相关犯罪,存在一个从计算机犯罪到互联网犯罪的演变过程。在计算机推广运用于社会生活因而出现相关犯罪的初期,犯罪学家将此类犯罪称为计算机犯罪或者电脑犯罪。
显然,这里的计算机犯罪主要是以计算机为中心的犯罪形态。例如,德国犯罪学家施奈德将计算机犯罪定义为:“利用电子数据处理设备作为作案工具的犯罪行为或是把数据处理设备作为犯罪对象的犯罪行为。”
根据这一概念,计算机犯罪可以分为两种:
第一种是以计算机为工具的犯罪。在以计算机为工具的犯罪中,所谓犯罪仍然是刑法所规定的传统犯罪,只不过行为人在实施犯罪的时候采用了计算机作为犯罪工具。例如计算机盗窃或者计算机诈骗以及电信诈骗等犯罪。第二种是以计算机为对象的犯罪。在以计算机为对象的犯罪中,如果是从外部毁坏计算机的行为,完全可以认定为传统的毁坏型财产犯罪。而如果是在非法侵入计算机信息系统以后,非法获取计算机数据、非法控制计算机信息系统或者制作、传播计算机病毒对计算机系统进行破坏,这种行为是传统刑法所没有规定的,因而有必要在刑法中设置相关罪名。
我国刑法对计算机犯罪的早期立法,就是围绕上述行为展开的。1997年刑法设立了计算机犯罪,其立法的规范目的在于保护计算机信息系统安全,以及惩治利用计算机所实施的犯罪,从刑法所列举的罪名来看,主要是财产性犯罪。此后,随着计算机技术的发展以及计算机运用的普及,逐渐形成互联网,由此出现了互联网犯罪或者网络犯罪。
我国学者对从计算机犯罪到互联网犯罪的演变过程进行了概括总结,认为这种演变存在以下三个阶段:
第一是只有计算机犯罪概念而没有网络犯罪概念的阶段。这里的计算机犯罪是指利用计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全的犯罪。
第二是计算机犯罪和网络犯罪成为并存关系概念的阶段。两者存在区分和差异:前者是指利用计算机作为犯罪工具,针对计算机信息系统实施的犯罪;后者是指利用互联网实施的传统犯罪。
第三是网络犯罪和计算机犯罪成为种属关系概念的阶段。在这个阶段,计算机犯罪的概念几乎不再被提起,利用网络实施的传统犯罪在数量和社会影响上的绝对优势,让计算机犯罪一词几乎完全退出了历史舞台,网络犯罪成为一个更被广泛认可的术语。计算机犯罪与网络犯罪在概念上不再是一种并列关系,而演变为一种种属关系,计算机犯罪成为网络犯罪的下位概念。
从计算机犯罪到互联网犯罪的演变,正好契合了以计算机为基础的互联网的技术发展,从而为网络犯罪提供了生存空间。
互联网作为一种虚拟空间,不同于现实空间。大量的传统犯罪从现实空间转移到网络空间,这就出现了我国学者所说的传统犯罪的网络异化现象。这里所谓传统犯罪的网络异化,是指由于网络因素的介入,传统犯罪内部的构成要件要素、犯罪形态等产生了不同于过去的新的表现形式,并使传统的刑法理论、刑事立法和司法规则处于难以适用的尴尬境地。
不仅如此,随着网络空间的形成,该空间必然需要一定的秩序,因此法律介入对网络空间的规制是必然的。在形成网络秩序的同时,就会出现网络空间中违反秩序的行为,这就是扰乱网络秩序的犯罪。这些犯罪形态是超出传统犯罪范围的,因而在网络空间就出现了传统犯罪与新型犯罪的掺杂,使发生在互联网中的犯罪类型更为纷繁复杂。
我国在极短的时间内,完成了从计算机犯罪到互联网犯罪的递进,对我国刑法立法和刑法司法都是一种前所未有的挑战。如果说,1997年刑法主要是对计算机犯罪的规定,那么,此后的《刑法修正案(九)》则完成了从计算机犯罪到互联网犯罪的立法嬗变。
1997年刑法规定的计算机犯罪包含了两种犯罪类型:第一种是以计算机为对象的犯罪,这就是《刑法》第285、286条规定的非法侵入计算机信息系统罪、破坏计算机信息系统罪。第二种是以计算机为工具的犯罪。刑法第287条设立了照应性条款,规定对利用计算机进行诈骗、盗窃、贪污、挪用等犯罪的,依照刑法有关规定处罚。此后,《刑法修正案(七)》对《刑法》第285条增设了第2、3款,即设立了非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪。《刑法修正案(九)》对《刑法》第285条增设了第4款,规定了单位犯罪。
可以看出,《刑法》第285条规定了三种行为方式:第一种是侵入行为,第二种是获取行为,第三种是控制行为。以上三种行为针对的是计算机信息系统。这里的计算机信息系统,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。因此,上述行为都是针对计算机信息系统的犯罪。
如果与传统犯罪的行为方式进行对比,我们可以发现,非法侵入计算机信息系统罪和人身犯罪中的侵入住宅罪具有一定的可比性,非法获取计算机信息系统数据罪和财产犯罪中的盗窃罪具有一定的可比性,非法控制计算机信息系统罪和人身犯罪中的绑架罪具有一定的可比性。
《刑法》第286条规定的是破坏计算机信息系统罪,这是一种毁坏型的计算机犯罪,主要是针对计算机信息系统的功能。应当指出的是,毁坏型的计算机犯罪,因其毁坏对象并非计算机的物理设备而是计算机的信息系统,因此,这种毁坏行为必然以侵入计算机信息系统为前提,对计算机信息系统的程序进行删除等,由此导致计算机信息系统丧失其功能。
最高人民法院、最高人民检察院《关于办理环境污染刑事案件适用法律若干问题的解释》第10条第2项规定,违反国家规定,针对环境质量监测系统实施或者指令、指使、授意他人实施干扰采样,致使检测数据严重失真行为的,以破坏计算机信息系统罪论处。
例如,最高人民法院指导案例104号李森、何利民、张锋勃等人破坏计算机信息系统案的裁判要点指出:“环境质量监测系统属于计算机信息系统。用棉纱等物品堵塞环境质量监测采样设备,干扰采样,致使监测数据严重失真的,构成破坏计算机信息系统罪。”在本案中,被告人采取的是用棉纱堵塞采样器的方法,干扰环境空气质量自动监测系统的数据采集功能。也就是说,被告人并没有侵入计算机信息系统,而是在采集器上动手脚,致使利用计算机进行环境质量监测的数据失真。
在这里,我们需要进一步探究:被告人采用的这种堵塞环境质量监测采样设备干扰采样的行为,属于《刑法》第286条规定的哪一种行为?如果从字面上来看,最有可能的是《刑法》第286条第1款规定的对计算机信息系统进行干扰的行为,因为在本案中也采用了干扰这个概念。
那么,《刑法》第286条第1款规定的干扰是什么含义?根据人大常委会法工委刑法室的解释,这里的干扰是指“用删除、修改、增加以外的其他方法,破坏计算机信息系统功能,使其不能正常运行”。而这里的计算机信息系统功能,是指“在计算机中,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索的功用和能力”。
根据这一解释,只有针对计算机信息系统功能进行干扰使其不能正常运行才构成破坏计算机信息系统罪。我国学者指出,破坏计算机信息系统罪的客体是计算机信息系统安全,犯罪对象是计算机信息系统功能、数据和程序。因此,这种干扰行为必然以侵入计算机信息系统为前提,只有侵入计算机信息系统以后,才能实现对其功能的干扰,使其不能正常运行。
而在本案中,被告人并没有侵入计算机信息系统,而是在计算机之外,对环境质量监测采样设备进行了干扰。显然,环境质量监测采样设备并不是计算机信息系统,此干扰非彼干扰。本案被告人的行为其实就是一种单纯的数据造假行为,它与破坏计算机信息系统罪在性质上并不相同。“两高”司法解释竟然将这种与破坏计算机信息系统无关的行为以破坏计算机信息系统罪论处,而最高人民法院将本案作为指导性案例公布,可见有关解释对《刑法》第286条破坏计算机信息系统罪在理解上的偏颇,这是令人遗憾的。
这里应当指出,同样是删除或者篡改数据,如果是采用非法侵入计算机信息系统的方法,则完全可能构成破坏计算机信息系统罪。例如,在司法实践中存在非法删除交通违章信息的行为,这种行为是采用非法侵入计算机信息系统的方法实施的。
对于这个行为如何认定,在我国司法实践中存在意见分歧,其中主导性的意见认为应当以破坏计算机信息系统罪论处。对此,最高人民法院研究室《关于对交警部门计算机信息系统中存储的交通违章信息进行删除行为如何定性的研究意见》明确规定:“违反国家规定,对交警部门计算机信息系统中存储的交通违章信息进行删除,收取违章人员的好处,应当认定为刑法第二百八十六条第二款规定的对计算机信息系统中存储、处理、传输的数据进行删除的操作,以破坏计算机信息系统罪处罚。”
采用外部干扰的方法致使环境空气质量监测数据失真的行为与侵入交警部门计算机信息系统删除交通违章信息的行为之间存在明显的区分:前者并没有侵入计算机信息系统,因而不存在侵害计算机信息系统安全的法益;而后者侵入计算机信息系统,因而具有对计算机信息系统安全的法益侵害性。只有从破坏计算机信息系统罪的保护法益出发,我们才能对上述两种行为进行科学界分。
《刑法修正案(九)》主要规定了三个罪名,这就是《刑法》第286条之一规定的拒不履行信息网络安全管理义务罪,第287条之一规定的非法利用信息网络罪,第287条之二规定的帮助信息网络犯罪活动罪。这些罪名的设立,都在一定程度上突破了传统罪名设置的径路,从而对刑法教义学产生了重要的影响。在某种意义上说,刑法教义学在立法面前受到重新检视。
(一)义务犯理论
拒不履行信息网络安全义务罪是典型的义务犯。在刑法教义学中,所谓义务犯是指违反构成要件之前的、刑法之外的特别义务而构成的犯罪。义务犯的理论是德国著名刑法学家罗克辛(Roxin)创造的。在罗克辛的观念中,义务犯是区别于支配犯的,支配犯要求实施具体构成要件的行为,并且对行为及其结果具有事实支配关系。而义务犯则只是单纯违反某种特别义务,并不要求对行为及其结果的事实支配。
就拒不履行网络信息安全义务罪而言,网络安全义务是刑法之外的网络安全的法律、行政法规设定的,是与网络服务提供者的主体身份相关联的。网络服务提供者具有信息网络安全的管理义务。如果拒不履行这一义务,并且具备两个附加条件一第一,经监管部门责令采取改正措施而拒不改正;第二,造成严重后果或者情节严重的一即构成本罪。拒不履行信息网络安全管理义务罪的设立对于维护信息网络安全具有重要意义,可以说,本罪是纯正的网络犯罪。
(二)刑法保护前置化理论
非法利用信息网络罪是预备行为的正犯化。预备行为的正犯化是刑法保护前置化的立法措施,对于有效地惩治网络犯罪具有积极意义。在通常情况下,将犯罪划分为预备、未遂和既遂等不同的形态,并设置不同的处罚原则。而刑法分则是以处罚既遂犯为标本的,预备犯和未遂犯的处罚根据由刑法总则提供。这种犯罪的完成形态与未完成形态相区分的立法例,适用于传统犯罪。在传统犯罪中,行为从预备到实行,存在一个线性的递进过程。然而,在利用网络实施传统犯罪的情况下,预备与未遂或者既遂不再是线性的递进关系,即一对一的关系,而是一对多的关系。
最为典型的是在网络上发布诈骗信息,发布的数量极为庞大,数以百计甚至数以千计,而实际被骗的人数则较少。在这种情况下,如果按照传统犯罪预备与既遂的处理模式,对于发布诈骗信息的人按照犯罪预备处罚,则难以有效地惩治这种犯罪。
因此,2011年3月1日最高人民法院、最高人民检察院《关于办理诈骗刑事案件具体应用法律若干问题的解释》(以下简称《解释(二)》)对通过发送短信、拨打电话或者利用互联网、广播电视、报刊杂志等发布虚假信息,对不特定多数人实施诈骗的行为作了专门规定,第5条第2款指出:“利用发送短信、拨打电话、互联网等电信技术手段对不特定多数人实施诈骗,诈骗数额难以查证,但具有下列情形之一的,应当认定为刑法第二百六十六条规定的‘其他严重情节’,以诈骗罪(未遂)定罪处罚:(一)发送诈骗信息五千条以上的;(二)拨打诈骗电话五百人次以上的;(三)诈骗手段恶劣、危害严重的。”
值得注意的是,在上述《解释(二)》中,对这种利用网络向不特定多数人发送诈骗信息的行为,是根据发送网络诈骗信息的数量按照诈骗罪的未遂处罚的;而立法机构则认为,这种发送网络诈骗信息的行为具有预备性质。在《刑法修正案(九)》增设的《刑法》第287条之一中,规定了三种行为:第一是设立违法犯罪活动的网站、通讯群组;第二是发布违法犯罪信息;第三是发布诈骗等信息。就上述行为而言,界定为犯罪预备也许是更为贴切的。
因此,在我国刑法理论上,都将上述规定理解为预备行为的正犯化。例如我国学者指出:“考虑到上述行为本身所具备的社会危害性,将本该属于其他犯罪的预备犯作为正犯予以评价,例如,将‘为实施诈骗等违法犯罪活动发布信息的’行为独立入罪即反映了立法对以网络为工具实施相关行为的社会危害性的高度重视。”预备行为的正犯化因应了网络犯罪所具有的弥散性特征,为有效惩治网络诈骗等犯罪提供了法律根据。
(三)帮助行为正犯化理论
帮助信息网络犯罪活动罪是帮助行为的正犯化。帮助行为和预备行为一样,都不是实行行为而是非实行行为。在传统刑法中,对于帮助行为和预备行为等非实行行为,借助于刑法总则关于共犯和预备犯的规定予以入罪,在刑法教义学中,将共犯和预备犯的构成要件称为修正的构成要件,以此补充刑法分则以正犯为中心的刑事处罚体系。因此,刑法总则关于共犯和预备犯的规定具有刑罚扩张事由的属性。
然而,这种传统的帮助犯和预备犯具有对于正犯的从属性,是按照被帮助的正犯或者所预备实施的正犯的行为性质定罪。例如,帮助杀人的,以杀人罪论处;预备杀人的,也以杀人罪论处。在传统犯罪中,帮助行为和预备行为与实行行为之间具有较为严密的对应关系,因而为帮助行为和预备行为以实行行为论处提供了事实基础。
但在网络犯罪的情况下,传统犯罪被转移到网络空间,由于网络空间的虚拟性,原本面对面实施的犯罪以一种背对背的形式呈现。例如传统的诈骗罪都是当面实施的,因为绝大多数诈骗犯罪都是语言诈骗。然而,在网络诈骗中,诈骗行为可能以网络信息传播的方式向不特定的多数人实施。在这种情况下,网络诈骗不仅丧失了当面性,而且也改变了一对一的特征。在专门化分工的情况下,有人专门从事诈骗信息的传播,为他人诈骗提供便利,因而诈骗的预备和帮助行为与正犯之间的关系疏离化,甚至演变为一种交易关系。
为了适应网络犯罪的这些特征,我国刑法在预备行为正犯化的同时,还采取帮助行为正犯化的立法方式。按照我国《刑法》第287条之二的规定,帮助信息网络犯罪活动罪是指明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的行为。
在司法实践中,上述对网络犯罪活动的帮助行为主要是网络技术支持,是一种在线的帮助。当然,广告推广和支付结算的帮助既可能是线上的帮助也可能是线下的帮助。这些网络犯罪的帮助行为不再根据所帮助的行为性质定罪而是单独定罪,有利于对这些帮助行为进行具有针对性的打击。
(四)财产犯罪理论
网络犯罪除了刑法专门规定的罪名以外,在大多数情况下,都是传统犯罪的网络化,因此应当按照传统犯罪定罪处罚。当然,在网络空间实施的传统犯罪虽然行为性质与现实空间的网络犯罪相同,但当这种犯罪以网络方式实施的情况下,会给传统的刑法教义学带来一定的挑战。
传统的刑法教义学是以现实空间的传统犯罪为基础形成的,而网络犯罪虽然具有传统犯罪的性质,但因在实施方式上的差异,还是为犯罪认定带来一定的困难。例如,目前在司法实践中,网络盗窃和网络诈骗是两种最为常见的财产犯罪。在现实空间实施的盗窃罪和诈骗罪,两罪的界限如何划分,在刑法教义学中也是存在争议的。
盗窃罪属于取得型财产犯罪,而诈骗罪属于交付型财产犯罪。因此,两罪的区分就在于是否存在财产处分行为,而对财产处分行为又存在有意识处分说和无意识处分说之争。如果采用有意识处分说,诈骗罪的成立不仅要有客观上的处分行为,而且要求主观上的处分意思,因而诈骗罪成立范围较宽,不具有处分意思的情形就不能认定为诈骗罪而应当认定为盗窃罪。
例如,最高人民法院指导案例27号臧进泉等盗窃、诈骗案:2010年6月1日,被告人郑必玲骗取被害人金某195元后,获悉金某的建设银行网银账户内有305000元存款且无每日支付限额,遂电话告知被告人臧进泉,预谋合伙作案。臧进泉赶至网吧后,以尚未看到金某付款成功的记录为由,发送给金某一个交易金额标注为1元而实际植入了支付305000元的计算机程序的虚假链接,谎称金某点击该1元支付链接后,即可查看到付款成功的记录。金某在诱导下点击了该虚假链接,其建设银行网银账户中的305000元随即通过臧进泉预设的计算机程序,经上海快钱信息服务有限公司的平台支付到臧进泉提前在福州海都阳光信息科技有限公司注册的“kissal23”账户中。臧进泉使用其中的116863元购买大量游戏点卡,并在“小泉先生哦”的淘宝网店上出售套现。
关于本案,律师的辩护意见认为应当认定为诈骗罪,臧进泉发送给金某一个交易金额标注为1元而实际植入了支付305000元的计算机程序的虚假链接,这本身就是一种欺骗行为,而金某误认为是一个价值为1元的支付行为,因而点击,但导致支付了305000元损失结果,这是金某因认识错误而处分财物,因而符合诈骗罪的构成要件。
但法院判决认为,对于支付305000元金某既不知情,也非自愿。可见,臧进泉、郑必玲获取财物时起决定性作用的手段是秘密窃取,诱骗被害人点击“1元”的虚假链接系实施盗窃的辅助手段,只是为盗窃创造条件或作掩护,被害人也没有“自愿”交付巨额财物,获取银行存款实际上是通过隐藏的事先植入的计算机程序来窃取的,符合盗窃罪的犯罪构成要件,依照《刑法》第264条、第287条的规定,应当以盗窃罪定罪处罚。
在以上意见分歧中,关键在于:在具有交付行为的情况下,诈骗罪的成立是否必须认识到交付的真实内容。就本案而言,金某确实是因为被骗而点击虚假链接,导致在客观上支付305000元。但金某只有支付1元的意思而并没有支付305000元的意思,根据无意识处分说,本案成立诈骗罪,但根据有意识处分说,本案成立盗窃罪。
对此,本案的裁判要点明确指出:“行为人利用信息网络,诱骗他人点击虚假链接而实际通过预先植入的计算机程序窃取财物构成犯罪的,以盗窃罪定罪处罚;虚构可供交易的商品或者服务,欺骗他人点击付款链接而骗取财物构成犯罪的,以诈骗罪定罪处罚。”在此,裁判要点虽然没有从有意识处分说和无意识处分说的角度进行论述,但从结论来看,完全符合有意识处分说,这对于诈骗罪和盗窃罪的区分具有重要指导意义。
网络时代,既给刑法立法和刑法司法带来需要解决的重大课题,同时也为刑法教义学的深入发展提供了契机。例如,网络虚拟财产的刑法保护就是一个值得研究的问题。随着网络空间的形成,在网络中出现了所谓虚拟财产,即在网络环境下,模拟现实事物,以数字化形式存在,既相对独立又具有独占性的信息资源。
虚拟财产首先涉及的是民法中“物”的概念,即虚拟财产是否属于“物”?对此,我国民法采取了回避态度,并没有加以明确规定,主要是因为在民法学界关于虚拟财产的性质问题存在争议。虚拟财产的存在形式是电子数据,而其实质内容是财产价值。因而,对于虚拟财产是按照其形式,即电子数据加以定义,还是按照其内容,即财产价值加以定义,其说不一。
由此带来刑法对于虚拟财产的司法保护的两种路径的区分:第一种是财产权的保护路径,第二种是信息权的保护路径。按照第一种路径,对于侵犯虚拟财产的犯罪应当以财产犯罪定罪处罚;而按照第二种路径,对于侵犯虚拟财产的犯罪应当以信息犯罪定罪处罚。我国《刑法修正案(七)》设立了非法获取计算机信息系统数据罪,在此之前,我国司法实践中对于侵犯虚拟财产的犯罪一般都按照财产犯罪,例如盗窃罪等定性。
但在此以后,我国司法实践中对于侵犯虚拟财产的犯罪转而按照非法获取计算机信息系统数据罪定性。我认为,虚拟财产具有财产权和信息权的双重属性,侵犯虚拟财产的犯罪属于财产犯罪和信息犯罪的竞合犯。考虑到虚拟财产的本质属性是财产价值,因而按照财产犯罪定性更为妥当。
在网络社会,网络不只是简单的信息交换系统,而且是商品交易场所以及其他具有社会功能与经济功能的虚拟空间。例如,随着网络销售成为商品交易的主要场所,在网络空间形成了一定交易秩序,这对于保障网络交易安全具有重要意义。但是,随之在网络空间也出现了破坏网络交易秩序的各种行为样态。例如,网络刷单就是一种十分独特的破坏网络交易秩序的行为。其中,网络刷单可以分为正向刷单和反向刷单。正向刷单是指采用虚假交易的方式为店家增加商业信用,这种行为具有虚假宣传的性质。而反向刷单是指采用下单购物然后退货的方式,致使商家遭受财产或信誉损失。这两种行为对于网络交易秩序都具有较大的危害性,然而刑法对此并没有设置罪名。
在这种情况下,能否通过刑法解释的方法,对以营利为目的组织正向刷单的行为以非法经营罪论处,对反向刷单造成商家财产或信誉损失的行为以破坏生产经营罪论处,这在我国刑法学界就是一个存在争议的问题。毫无疑问,对于这种破坏网络交易秩序的行为,刑法应当作出回应。
然而,在没有相应罪名的情况下,将这种行为解释为传统犯罪,应当严格遵循罪刑法定原则。就正向刷单而言,如果按照非法经营罪论处,首先应当具有违反法律规定的要件,而我国现行的法律、行政法规都没有将正向刷单的行为明确规定为违法行为。在这种情况下,违反法律规定的要件就不具备。
至于反向刷单虽然妨碍了商家的正常经营活动,但并没有造成财物损害,因而也不能构成破坏生产经营罪。在刑法没有明文规定的情况下,超出法律条文的字面含义进行解释,从而为惩治新型网络违法行为提供规范根据,有悖于罪刑法定原则,因而并不可取。
因此,即使在网络社会,罪刑法定原则仍然应是不可逾越的藩篱。
免责声明:本网部分文章和信息来源于国际互联网,本网转载出于传递更多信息和学习之目的。如转载稿涉及版权等问题,请立即联系网站所有人,我们会予以更改或删除相关文章,保证您的权利。