咨询律师 找律师 案件委托   热门省份: 北京 浙江 上海 山东 广东 天津 重庆 江苏 湖南 湖北 四川 河南 河北 110法律咨询网 法律咨询 律师在线 法律百科
我的位置:110网首页 >> 资料库 >> 律师随笔 >> 查看资料

网络犯罪相关问题。

发布日期:2020-07-07    作者:石闯律师

当前,除了非法获取计算机信息系统数据、破坏计算机信息系统等网络犯罪凸显外,盗窃、诈骗等传统犯罪也日益通过计算机网络实施。除了强奸罪等必须以行为人自身或者他人的人身作为犯罪工具的传统犯罪外,其他犯罪基本可以通过互联网实施。即使是前述传统犯罪,也日益涉及互联网,甚至与互联网交织在一起,如通过互联网雇凶杀人。据统计,在英、美等国家,网络犯罪已成为第一大犯罪类型。在我国,网络犯罪已占犯罪总数的近1/3,而且每年还在大量增加。网络犯罪不仅严重侵害公民的人身安全和财产安全,而且严重影响社会秩序甚至国家安全,依法有效惩治网络犯罪已经成为当前及未来一段时期的重要任务。特别是,随着云计算、物联网、大数据、人工智能等新技术的快速发展与广泛应用,网络犯罪的风险被聚集放大,防范和惩治的难度会进一步加大。我国的惩治犯罪的刑事对策主要是以传统犯罪为基准设置的,故应对传统犯罪较为有效。经过不懈努力,当前我国社会治安形势持续好转,严重暴力犯罪量持续下降,人民群众安全感稳步上升。据统计,近年来,我国杀人、爆炸、抢劫等严重暴力犯罪和非正常上访、群体性事件数量持续下降,人民群众安全感保持在90%以上。2015年我国每10万人中发生杀人案件0.67起,是世界上杀人案件发生率最低的国家之一。与之形成反差的是网络犯罪的态势。近年来,网络犯罪案件数量的上升趋势日渐显著,电信网络诈骗、侵犯公民个人信息等新类型案件层出不穷。网络犯罪已成为危害社会的一大毒瘤。上述局面的形成,究其原因,就在于沿袭传统犯罪的对策应对网络犯罪,没有充分考虑网络犯罪自身的特点,导致刑事对策在一定程度上失灵。某种意义上,网络犯罪是“现代”的,而应对网络犯罪的对策却还是传统的,所形成的局面可能是“人在天上飞,我在地下追”。互联网时代刑事对策的谋划必须置身于互联网生活之中,充分考虑网络犯罪的态势与特点。应对日新月异的网络犯罪,要求在宽严相济的刑事政策之下,根据网络犯罪的自身特点及时调整对策,实现与网络犯罪作斗争的对策的适当转型。
第一是适度扩张网络犯罪圈的范围。
        1997年《刑法》制定于我国接入互联网的初始阶段,网络犯罪的猖獗态势尚未显现,当时的刑法不可能对网络犯罪有过多考虑。进入21世纪,针对计算机信息系统本身的网络攻击破坏活动日益增多,危害愈发严重。2009年《刑法修正案(七)》全面系统地完善了危害计算机信息系统安全犯罪的刑法规定,实现了网络犯罪的第一次集中扩张。随着技术的发展,传统犯罪日益向互联网迁移,以互联网为手段的新型网络犯罪凸显,危害日益严重。针对这一情况,2015年《刑法修正案(九)》突出了对网络犯罪的关注,有8个条文直接针对新型网络犯罪,涉及新增犯罪、扩充罪状、降低门槛、增加单位犯罪主体等多种方式。这些规定对于加大对信息网络保护力度,促进互联网的健康发展,维护广大人民群众的合法权益,具有重要意义。然而,可以预见,网络犯罪还将在相当长的时期内保持高发、频发态势,且规制的难度将逐渐加大。为了应对这一态势,网络刑法的扩张也应是长期、不间断的过程,在今后相当长的时期内,主要的趋势仍然是不断扩充网络犯罪的犯罪圈。
第二是充分发挥网络刑事法的功能。 
        由于各种原因,我国关于网络的法律体系尚不健全,不少网络犯罪欠缺前置规定。一方面,应当适时完善其他部门法的规定;另一方面,刑法也可以主动作为,在其他部门法管控不力时率先封住底线。侵犯公民个人信息犯罪的刑法规定就是佐证。近年来,非法获取、出售、提供公民个人信息的违法犯罪日趋普遍,危害日益严重。与之同时,关于公民个人信息保护的专门法律未能出台。在此情况下,立法机关于2009年通过《刑法修正案(七)》先行增设了侵犯公民个人信息的专门犯罪,并于2015年通过《刑法修正案(九)》作出较大幅度的修改完善。可以说,刑法先于其他部门法明确了侵犯公民个人信息犯罪的界限,通过刑法的积极适用来防止侵犯公民个人信息违法犯罪持续蔓延,为系统治理奠定基础。
第三是适度前移网络犯罪的刑事防线。 
        根据网络犯罪“打早打小”的策略要求,应当实现网络犯罪刑法防线的适度前移,有针对性地对尚处于预备阶段的网络犯罪行为入罪处罚,实现从规制刑法向预防刑法的适度转型。基于此,《刑法修正案(九)》增设非法利用信息网络罪,将为实施诈骗、销售违禁品、管制物品等违法犯罪活动而设立网站、通讯群组、发布信息的行为独立入罪。可以说,设立非法利用信息网络罪,目的就是解决网络犯罪中带有预备和未遂性质的行为如何处理的问题,将刑法规制的环节前移,以适应惩治网络犯罪的现实需要。
第四是有效惩治网络犯罪黑色产业链。 
        信息时代,网络犯罪一个极为重要的特点就是犯罪活动分工细化,形成利益链条。1当前打击网络犯罪的关键是要斩断利益链,突出对网络犯罪黑色产业链的惩治。立足现行刑法规定,对于利益链条的打击主要靠适用共同犯罪的有关规定需要注意的是,网络环境下共同犯罪具有殊于传统共犯的特性,固守传统共犯理论难以有效解决问题。因此,亟需对网络共同犯罪帮助行为作出专门规制。对此,大致有两种路径:一种路径是提供侵入、非法控制计算机信息系统程序、工具罪的立法模式,将本来是一个共同犯罪行为中的帮助行为独立入罪,作为单独的犯罪处理。另一种路径是帮助信息网络犯罪活动罪的立法模式,针对无法构成共同犯罪,或者按照共同犯罪处罚较轻的情况下,将明知他人利用信息网络实施犯罪为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的行为规定为帮助信息网络犯罪活动罪,并配置专门刑罚规定。
第五是深度融合法律规范与技术规则。 
        实现网络犯罪刑事对策的现代化必经路径是深度融合法律规范与技术规则真正做到技术为法律所用。未来一段时期,网络犯罪刑事规范的技术化是必然趋势。网络犯罪是现代信息技术发展的产物,其以互联网技术为工具,故无论是增设罪名,还是完善现有罪刑规范,都必须考虑技术的要素,确保相应规范满足实践所需。否则,可能出现的局面就是法律与技术“自说自话”。法律专家与技术专家合作,实现技术与法律相结合的刑事一体化,恐是发展的必然趋势。
经典案例案例一:曾某、王某破坏计算机信息系统案
一、基本案情 
        2016年10月至11月,被告人曾某与王某结伙或者单独使用聊天社交软件,冒充年轻女性与被害人聊天,谎称自己的苹果手机因故障无法登录“iCloud”(云存储),请被害人代为登录,诱骗被害人先注销其苹果手机上原有的ID,再使用被告人提供的ID及密码登录。随后,曾、王二人立即在电脑上使用新的ID及密码登录苹果官方网站,利用苹果手机相关功能将被害人的手机设置修改,并使用“密码保护问题”修改该ID的密码,从而远程锁定被害人的苹果手机。曾、王二人再在其个人电脑上,用网络聊天软件与被害人联系,以解锁为条件索要钱财。采用这种方式,曾某单独或合伙作案共21起,涉及苹果手机22部,锁定苹果手机21部,索得人民币合计7290元;王某参与作案12起,涉及苹果手机12部,锁定苹果手机11部,索得人民币合计4750元。2016年11月24日,二人被公安机关抓获。2017年1月20日,海安县人民法院作出判决,认定被告人曾某、王某的行为构成破坏计算机信息系统罪,分别判处有期徒刑1年3个月、有期徒刑6个月。审宣判后,二被告人未上诉,判决已生效。
二、法律问题 
        1.对刑法规定的“计算机信息系统”与“计算机系统”宜否作同一理解?2.智能手机终端是否是计算机信息系统?3.锁定智能手机导致不能使用的行为如何定性?
三、法理分析 
        《刑法》第286条关于破坏计算机信息系统罪的规定使用了“计算机信息系统”与“计算机系统”两个概念,其中刑法》286条第3款有关制作、传播计算机病毒等破坏性程序的条款中使用“计算机系统”的概念,其他条款使用“计算机信息系统”的概念。经研究认为,对“计算机信息系统”与“计算机系统”两个概念不应作区分,而应进行统一解释。主要考虑如下:一是区分这两个概念不具有实质意义。立法区分这两者的原意可能是考虑侵入计算机信息系统、破坏计算机信息系统的对象应当是数据库、网站等提供信息服务的系统,而传播计算机病毒如果只影响计算机操作系统(计算机系统)本身,即使不对系统上的信息服务造成影响也应当受到处罚。但实质上对这两者作出区分并无实质意义,因为随着计算机技术的发展,计算机操作系统与提供信息服务的系统已密不可分。如很多操作系统自身也提供WEB(互联网)服务、FTP(文件传输协议)服务,而侵入操作系统也就能够实现对操作系统上提供信息服务的系统实施控制,破坏操作系统的数据或者功能也就能够破坏操作系统上提供信息服务的系统的数据或者功能,从立法的角度上无法准确划分出提供信息服务的系统和操作系统。二是从保护计算机信息系统安全这一目的出发,对这两个概念进行区分没有必要。不管破坏的是计算机系统本身还是破坏提供信息服务的信息系统,只要造成严重后果或者有严重的情节,都应当受到同等的处罚。三是经对美国、德国等发达国家网络犯罪的立法调研,这些国家都在立法中使用单一的计算机系统、计算机等名词,而未对计算机信息系统和计算机系统作出区分。基于以上考虑,《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释[2011]19号,以下简称《危害计算机信息系统安全犯罪解释》)第11条第1款规定,“计算机信息系统”和“计算机系统”是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。(具体而言:①具备自动处理数据功能的设备都可能成为被攻击的对象,有必要将其纳入刑法保护范畴。随着信息技术的发展,各类内置有可以编程、安装程序的操作系统的数字化设备广泛应用于各个领域,其本质与传统的计算机系统已没有任何差别,这些设备都可能受到攻击破坏。互联网上销售的专门用于控制手机的木马程序,可以通过无线网络获取手机中的信息;通过蓝牙、WF(将电脑、手持设备等终端以无线方式互相连接的技术)等无线网络传播病毒的案件也呈现快速增长态势;在工业控制设备中可能植入破坏性程序,使得工业控制设备在特定条件下运行不正常;在打印机、传真机等设备中可以内置程序秘密获取相关数据。总之,任何内置有操作系统的智能化设备都可能成为入侵、破坏和传播计算机病毒的对象,因此应当将这些设备的安全纳入刑法保护范畴。②本定义借鉴了多个国家有关法律的相关定义。如美国将计算机定义为“具备自动处理数据的功能的一个或者一组设备”,欧盟《网络犯罪公约》将计算机系统定义为“指任何一个装置或一套互相连接或有关的装置而其中的一个或多个装置具有根据程序自动处理执行数据的能力”,其出发点都是将保护计算机信息系统安全的法律适用于所有具有自动处理数据功能的设备。我国法律中唯一出现计算机信息系统定义的法律是《计算机信息系统安全保护条例》,其中第2条规定:“本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。”综合上述定义,将“计算机信息系统”和“计算机系统”界定为“具备自动处理数据功能的系统”,而不强调是“由软件和硬件构成的”,因为所有自动处理数据的功能必定是由软件实现的(有的是固化在硬件中的软件,有的是可以自行安装修改的软件),无需专门强调。③为使相关界定更加明确,方便司法实践适用,采用了概括加列举的解释方法,即在对“计算机信息系统”“计算机系统”作归纳定义的同时,还列举“计算机”“网络设备”“通信设备“自动化控制设备”等具体情形。其中,网络设备是指路由器、交换机等组成的用于连接网络的设备;通信设备是指手机、通信基站等用于提供通信服务的设备;自动化控制设备是指在工业中用于实施自动化控制的设备,如电力系统中的监测设备、制造业中的流水线控制设备等。本案中,行为人通过修改被害人手机的登录密码,远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,属于对计算机信息系统功能进行修改、干扰的行为。造成10台以上智能手机系统不能正常运行,符合《刑法》第286条破坏计算机信息系统罪构成要件中“对计算机信息系统功能进行修改、干扰”“后果严重”的情形,构成破坏计算机信息系统罪。《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”《刑法》第287条强调以“计算机”作为犯罪工具实施诈骗、盗窃等传统犯罪的,与传统犯罪并无实质差异,仍然应当依照刑法规定定罪量刑。对此,不能作如下理解:对于利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪,属于牵连犯,《刑法》第287条已对此作出了特别规定,对此种情况无须再判断重罪,应当直接适用目的行为或者结果行为所涉及的罪名。如果作这种理解,在通过实施危害计算机信息系统安全犯罪而实施敲诈勒索、破坏生产经营等犯罪的情形下,可能会出现罪刑失衡的问题。行为人采用非法手段锁定手机后以解锁为条件,索要钱财,在数额较大或多次敲诈的情况下,其目的行为又构成敲诈勒索罪。在这类犯罪案件中手段行为构成的破坏计算机信息系统罪与目的行为构成的敲诈勒索罪之间成立牵连犯。牵连犯应当从一重罪处断。破坏计算机信息系统罪后果严重的情况下,法定刑为5年以下有期徒刑或者拘役;敲诈勒索罪在数额较大的情况下,法定刑为3年以下有期徒刑、拘役或管制,并处或者单处罚金。本案应以重罪即破坏计算机信息系统罪论处。
四、参考意见 
        智能手机终端,应当认定为刑法保护的计算机信息系统。锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统。
案例二:王某非法获取计算机信息系统数据案
一、基本案情 
        被告人王某于2015年5月至2016年4月间,购买他人非法获取的北京光宇在线科技有限责任公司独家运营的《问道》网络游戏账号和密码6万余组,后将上述账号内的游戏装备等物品通过互联网变卖牟利。在此期间,其共销售游戏装备等物品数额达人民币69093元。被告人王某于2016年4月29日被公安机关抓获归案,后如实供述了上述犯罪事实。海淀法院判处被告人王某犯非法获取计算机信息系统数据罪,判处有期徒刑4年,并处罚金5万元。一审宣判后,被告人提出上诉。北京市第一中级人民法院于2017年6月15日作出刑事裁定,驳回上诉,维持原判。
二、法律问题 
        非法获取虚拟财产的如何定性?
三、法理分析 
        这涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃、特别是网络盗窃虚拟财产行为的定性之争。实际上,无论针对何种对象,只要通过侵入计算机信息系统或者采用其他技术手段,非法获取他人计算机信息系统数据的行为,都可以称之为“网络盗窃”因此,包括盗窃网络虚拟财产在内的行为都可以为“网络盗窃”的概念所涵括。需要注意的是,对于网络盗窃、特别是网络盗窃虚拟财产的行为,理论界和实务界大多认为应以犯罪论处,但在具体罪名的选择上存在盗窃罪说、侵犯通信自由罪说、非法获取计算机信息系统数据罪说等不同观点。讨论这一问题,有必要回顾我国关于盗窃网络虚拟财产刑事对策的演变过程。1997年《刑法》制定之时,网络游戏尚未在我国兴起,与之相伴随的网络盗窃虚拟财产现象几乎没有,刑法自然未对此类行为作出明确规定。进入21世纪以来,互联网的快速发展及网络游戏的兴起,导致网络盗窃虚拟财产案件的逐渐多发。关于此类案件的定性问题引起刑法理论界的关注和争议,其中不少刑法学者主张扩大解释《刑法》第92条第4项规定的“其他财产”的范围,将虚拟财产纳入盗窃罪的犯罪对象。尽管存在着种种争议,刑事司法实务必须解决业已出现并日趋多发的网络盗窃虚拟财产案件,故法院分别以盗窃罪、侵犯通信自由罪等罪名作出过相关有罪判决。在《刑法修正案(七)》的研究过程中,公安部网络安全保卫部门针对非法获取他人账号、身份认证信息、窃取计算机信息系统数据犯罪凸显的情况,建议将非法获取计算机信息系统中存储、处理或者传输的数据的行为规定为犯罪。虽然用刑法保护网络虚拟财产的呼声愈来愈高,有的建议在刑法中增设盗窃虚拟财产罪,但立法机关没有通过立法将此类行为规定以盗窃罪论处,而是基于刑事立法者应有的容智和审慎,充分借鉴境外成熟立法例,在《刑法》第285条增设了非法获取计算机信息系统数据罪。为统一司法适用,《危害计算机信息系统安全犯罪解释》对非法获取计算机信息系统数据的行为规定了明确的定罪量刑标准。由此可以看出,当前关于盗窃网络虚拟财产的刑事对策已经十分清晰,即采用技术手段非法获取包括虚拟财产在内的计算机信息系统数据的行为应当以非法获取计算机信息系统数据罪论处。实际上,在《最高人民法院、最高人民检察院关于办理盗窃刑事案件适用法律若干问题的解释》(法释[2013]8号)起草过程中,也有意见提出,应当在司法解释中明确,对盗窃游戏币等虚拟财产的以盗窃罪定罪处罚。经研究认为,此意见不妥。对于盗窃虚拟财产的行为,如确需刑法规制,可以按照非法获取计算机信息系统数据等计算机犯罪定罪处罚,不应按盗窃罪处理。对于本案,法院定性为非法获取计算机信息系统数据罪,对此控辩双方均无争议。这实际上反映了司法实务部门对于此类案件定性所持立场的转变。对此本书完全赞成,主要考虑如下:
第一,虚拟财产的财物属性不明。 
        我国台湾地区地方法院的部分法官认为,玩家盗窃虚拟的“天币”或“宝物”的行为,充其量只能被评为“干扰他人游戏之游戏违规行为”罢了,而且“天币”“宝物”在现实社会中并无客观上的价值,就像玩大富翁盖房子游戏,这些房子在现实社会并无客观价值。因此盗窃此类物品并未侵害实际的“财产法益”。而在我国大陆,以虚拟财产中的网络游戏币为例,网络游戏虚拟货币发行种类、价格、总量等情况按规定报送注册地省级文化行政部门备案后就生效,也就是说,虚拟货币的价格是发行单位自行定下来的,不是市场交易所决定的。因此,根据相关规定,网络游戏虚拟货币的使用范围仅限于兑换自身提供的网络游戏产品和服务,不得用于支付、购买实物或者兑换其他单位的产品和服务。这实际上很好理解,因为虚拟货币的价格是发行商自行确定的,不是根据市场交易形成的,所以是不能用于自由流通交易的,难以纳入财物的范畴。而《刑法》第264条明确规定“盗窃公私财物的”才构成盗窃罪,因此盗窃虚拟财产的行为不构成盗窃罪。有论者进一步指出,虚拟财产实际上不具有稀缺性,不能成为刑法中的“财物”。针对被告人吴某非法获取网络游戏《画皮世界》游戏币案,有观点认为:“虚拟财产特点是只要程序设置完毕,可以无限产出,游戏币不像真的货币那样存在发行量的限制,网络服务上的虚拟财产的损失与现实财产的损失有明显不同。即使被告人吴某非法获取了《画皮世界》100亿个游戏币,《画皮世界》依旧可以满足其他所有用户对游戏币的需求,并不代表麒麟公司就损失了100亿元财产,也并不代表别的游戏玩家就无法再购买游戏币。实际上被害单位麒麟公司本身注册资本是9000万元,可能正常经营10年,在《画皮世界》这个游戏中也不可能卖出100亿个游戏币。”因此,不宜将网络游戏币认定为财产犯罪中的财物,不能以诈骗、盗窃等财产犯罪论处。
第二,虚拟财产的法律属性是计算机信息系统数据。 
        虚拟财产不是财物,本质上是电磁记录,是电子数据,这是虚拟财产的物理属性。但是,这个电磁记录、电子数据在法律上尤其是在刑法上应当有特定的法律属性。举一个例子,企业的商业秘密可能就是一组数据,其物理属性是数据,但法律属性却是知识产权,非法获取这组数据可能构成侵犯知识产权罪中的侵犯商业秘密罪。回到虚拟财产的概念上来,这种电磁记录、电子数据在刑法上的法律属性是计算机信息系统数据,故而,盗窃虚拟财产的行为应当适用非法获取计算机信息系统数据罪。
第三,对盗窃网络虚拟财产的行为适用盗窃罪会带来一系列棘手问题。 
        如果对非法获取虚拟财产的行为适用盗窃罪,最为困难的问题就是价格认证。正如有论者所指出的:“游戏用户花了500元人民币买游戏币,玩到一定级别,可以拥有游戏商赠送的虚拟财产—价值5000元的屠龙刀,如果屠龙刀被窃,被盗窃虚拟财产的价值如何计算?是价值500元,还是5000元?对整天沉湎于游戏的玩家来说,头盔、战甲、屠龙刀等虚拟财产价值千金,但对局外人来说可能一文不值。对于虚拟财产能否有一个能够被普遍接受的价值计算方式?”实际上,虚拟财产没有,也不可能有一个能够被普遍接受的价值计算方式。一个五位数的QQ号到底值多少钱游戏装备值多少钱?这些问题恐难有统一答案。
第四,不适用盗窃罪同样能够甚至更好地解决问题。 
        如果换一个思路,不要往盗窃罪方面靠,而往非法获取计算机信息系统数据罪方面靠,则问题好解决得多。盗窃一个五位数的QQ号,卖了之后获利5万元,这个时候要认定为盗窃罪,则必须认定这个QQ号的价值是多少,谁来作这个认定都会有争议,都不合适。而如果按照非法获取计算机信息系统数据罪办理,根据《危害计算机信息系统安全犯罪解释》的规定,违法所得5000元以上的就可以入罪了,适用非法获取计算机信息系统数据罪一点问题也没有。
第五,对盗窃网络游戏虚拟货币的行为适用非法获取计算机信息系统数据罪,符合罪责刑相适应原则。 
        非法获取计算机信息系统数据,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。可见,适用非法获取计算机信息系统数据罪,并不会放纵盗窃网络游戏虚拟货币的行为,仍然能够对其罚当其罪。
第六,不承认虚拟财产的财产属性符合世界惯例。 
        根据目前掌握的资料,域外关于网络盗窃虚拟财产的定性也处于探索尝试阶段,未见有直接按照盗窃罪定罪处罚的。例如,德国联邦议会于2007年8月7日通过了《关于打击网络犯罪的第41部刑法修正案》,其中针对非法获取计算机信息系统数据的行为增设了刑法第202b“获取数据”,规定:“通过运用技术手段,无权为自己或者他人从非公开的数据传输或者数据处理装置中获取不属于行为人的数据(同第202a第2款的界定),如果其他条款没有规定更重的刑罚的,则处2年以下自由刑或者罚金刑。”从这一规定不难看出,对于盗窃网络虚拟财产的行为,《德国刑法典》没有将其作为诸如盗窃罪等财产犯罪处理,而是单独规定为获取数据。而我国台湾地区1997年修正“刑法”时,在第323条将“电磁记录”增设为动产,对窃取电磁记录的行为适用盗窃罪。但是,我国台湾地区在2003年修正“刑法”时,又将“电磁记录”从动产的范围内删除,实际上是否定了1997年刑法”的修正,将窃取电磁记录之行为纳入新增之妨害电脑使用罪一章中规范1)这种否定之否定的探索历程令人深思。综上所述,对盗窃网络游戏虚拟货币的行为,目前宜适用非法获取计算机信息系统数据罪等计算机犯罪定罪量刑当然,如果未来相关民事法律明确虚拟财产的财物属性,作为其他部门法的保障法的刑法再行跟上,对于盗窃虚拟财产的行为适用盗窃罪等财产犯罪,本书亦持支持态度。
四、参考意见 
        对盗窃网络游戏虚拟货币的行为,目前宜适用非法获取计算机信息系统数据罪等计算机犯罪定罪量刑。
案例三:张某等侵犯著作权案
一、基本案情 
        2007年起,被告人张某伙同被告人黄某针对《冒险岛》网络游戏研究制作外挂程序。2010年2月起,由黄某负责制作外挂的功能模块,由张某编写外挂主程序,进行模块整合、功能细化,将外挂程序细分为周卡、月卡,取名“CS辅助”经鉴定,涉案的“CS辅助”通过内存挂钩方式入侵《冒险岛》网络游戏客户端程序,获得对该程序内存地址、数据修改的控制权,调用、复制了《冒险岛》124项客户端软件功能数据的数据命名、数据结构、运行方式,通过改变数据的数值、参数,以加强应用功能。为集中研发外挂以应对《冒险岛》游戏更新和更好地销售,张某与被告人梁某某通谋,由张某提供外挂,梁某某担任销售总代理,负责外挂销售。张某与梁某某之间以“CS辅助周卡”每张4元、“CS辅助月卡”每张14元的价格结算。梁某某再通过网络以周卡每张约5.5元、月卡每张16元的价格批发出售给分销下线。其中被告人阮某某、刘某是两个主要的分销商。从2010年2月起,阮某某以营利为目的,明知系外挂程序仍从梁某某处购买《冒险岛》外挂“CS辅助”周卡和月卡,并在淘宝网上以周卡一口价10元、月卡一口价30元对外销售。2010年6月起,刘某以营利为目的明知系外挂程序仍从梁某某处购买《冒险岛》外挂“CS辅助”周卡和月卡,并在淘宝网上以周卡一口价10元,月卡一口价18元、25元或者30元不等的价格对外销售。经查明,被告人张某收取被告人梁某某涉案外挂款1412100元,被告人黄某获取张某通过银行转账的款项317346元;被告人梁某某对外销售涉案外挂,收取货款1565822元;被告人阮某某购买涉案外挂支付537850元,对外销售收款478802元;被告人刘某购买涉案外挂支付870800元,对外销售收款364461元。
二、法律问题 
        对非法生产、销售网络游戏外挂程序的行为如何定性?
三、法理分析 
        进入21世纪,随着网络游戏在中国的快速发展,制作、销售网络游戏外挂程序的行为也日益增多。而且,随着信息技术的不断发展,涉网络游戏外挂的案件数量不断增长,形式不断翻新。对于制作、销售网络游戏外挂是否应当予以刑事处罚以及适用何种罪名,存有较大争议。从司法实践来看主要有侵犯著作权罪、非法经营罪、破坏计算机信息系统罪等几种观点。本书认为,对于制作、销售网络游戏外挂程序的行为,要全面综合判断行为的社会危害性,秉持刑法的谦抑性,慎用刑事制裁手段。对于社会危险性严重、确需追究刑事责任的制作、销售互联网游戏外挂程序的行为,也应妥善选择适用罪名。对制作、销售网络游戏外挂程序的行为,应适用侵犯著作权罪(或者销售侵权复制品罪),但不宜适用非法经营罪、破坏计算机信息系统罪等其他罪名。主要考虑如下:
(一)对制作、销售网络游戏外挂程序行为应慎用刑事制裁手段 
        网络游戏外挂程序,又被称为网络游戏辅助程序,是指通过破解网络游戏软件的技术保护措施,利用网络游戏程序的技术漏洞,能够在用户端改变游戏程序操作的一种独立程序。其利用服务器判别数据的缺陷,自行或者让游戏客户端发送不正常的数据包给服务器,该数据包经服务器解析后可使用户状态发生与游戏开发商定义的状态不同的变化。用户利用外挂程序可以轻易得到其他正常用户无法得到,或者通过长期在线动手运行才能得到的游戏效果。简言之,使用外挂程序,主要是将外挂程序连接到网络游戏程序当中,通过截取并修改游戏发送到服务器的数据而修改客户端内存中的数据,实现客户端各种功能的增强。而网络游戏外挂程序的危害,主要是使得网络游戏服务器需要处理的数据激增,有时也可能影响到网络游戏的运行速度,最为重要的是影响了网络游戏运营商的预期经济收益。需要注意的是,外挂程序本身并不破坏网络游戏运行系统,对于社会主义市场经济秩序和社会秩序的危害程度也有限。因此,对于制作、销售网络游戏外挂程序的行为,要全面综合判断行为的社会危害性,秉持刑法的谦抑性,慎用刑事制裁手段。
(二)对制作、销售网络游戏外挂程序行为必要时适用侵犯著作权罪 
1.制作、销售网络游戏外挂程序的行为符合侵犯著作权罪的构成要件。 
        网络游戏外挂程序是某些人利用自己的电脑技术专门针对一个或多个网络游戏,通过改变网络游戏软件的部分程序,制作而成的作弊程序。制作、销售互联网游戏外挂程序与私自架设网络游戏服务器不同,前者只是复制了互联网游戏程序的源代码中的部分内容,而后者则是复制了互联网游戏程序的源代码中的全部内容。因此,私自架设网络游戏服务器的行为被毫无争议地认定为侵犯著作权罪。而制作、销售互联网游戏外挂程序的行为是否构成侵犯著作权罪的定性之争,主要就在于其对网络游戏程序的复制发行,是否属于侵犯著作权罪中的“复制发行”。侵犯著作权罪的核心特征在于“复制发行”,即行为人所制作发行的作品应与权利人的作品具有较高程度的相似性,否则不宜认定为侵犯著作权罪的行为。一个很简单的例子是,行为人发行的作品与权利人的作品仅有5%的相似性,恐怕是不会被认定为侵犯著作权罪中的“复制发行”的。但是,毫无疑问,研发网络游戏外挂程序须以网络游戏原有程序为基础,存在着复制网络游戏数据的客观事实。因此,外挂程序对网络游戏程序本身的复制行为,可以作为此种行为被定性为侵犯著作权罪的考虑之一。此外,外挂程序未经著作权人许可,破译和擅自使用了网络游戏的通信协议。通信协议又称通信规程,是指通信双方对数据传送控制的一种约定,即对数据格式、同步方式、传送速度、传送步骤、检纠错方式以及控制字符定义等问题作出统一规定,通信双方必须共同遵守。只有经过网络游戏经营者的许可,才可以使用网络游戏的通信协议。网络游戏外挂程序破译并擅自使用网络游戏的通信协议,截取并修改游戏发送到游戏服务器的数据,修改客户端内存中的数据,以达到增强客户端各种功能的目的。外挂程序这种以营利为目的,未经授权,使用网络游戏通信协议的行为,进一步说明了制作、销售网络游戏外挂程序行为的侵犯著作权特性。总之,本书认为,制作、销售网络游戏外挂程序的行为基本符合侵犯著作权罪所规定的“复制发行”的要求,可以认定为侵犯著作权罪;对于其中单纯的销售行为,可以考虑适用销售侵权复制品罪。
2.制作、销售互联网游戏外挂程序的行为,不宜被认定为破坏计算机信息系统罪,但可能构成提供侵入计算机信息系统的程序、工具罪。 
        外挂程序通过破坏网络游戏的技术保护措施,进入游戏服务器系统,其虽未达到控制计算机信息系统的程度,但干扰了游戏系统的正常运行。在我国刑法中,只将非法控制计算机信息系统的行为规定为犯罪(第285条第2款),对于干扰计算机信息系统功能的,必须造成计算机信息系统不能正常运行,才构成犯罪(第286条第1款)。使用互联网游戏外挂程序尚不会造成网络游戏系统自身不能正常运行,故不宜认定为破坏计算机信息系统罪。【需要注意的是,有观点认为,提供侵入计算机信息系统的程序、工具罪的程序、工具不应要求以刑法第285条第1款限定的三大领域计算机信息系统(国家事务、国防建设、尖端科学技术领域的计算机信息系统)为对象,而是包括其他领域的计算机信息系统。一般而言,网络游戏外挂程序也难以对主程序进行非法控制,但除了脱机类外挂程序外,通常都会避开或者突破主程序的安全保护措施,对主程序发送数据或者请求,唯此才能实现“作弊”目的。因此,将此类程序理解为“专门用于侵入计算机信息系统的程序、工具”,进而适用提供侵入计算机信息系统的程序、工具罪。而从近年来的司法实践来看,已有此类案件适用提供侵入、非法控制计算机信息系统程序、工具罪,如江苏省常州市天宁区人民法院(2016)苏0402初736号刑事判决书、四川省成都市高新技术产业开发区人民法院(2014)高新知刑初字第3号刑事判决书、广东省广州市海珠区人民法院(2016)粤0105刑初100号刑事判决书均认定构成提供侵入、非法控制计算机信息系统程序、工具罪。以此为基础,不排除相关案件出现同时竞合侵犯著作权罪(或者销售侵权复制品罪)与提供侵入计算机信息系统的程序、工具罪的情形,应当“择一重罪处断”。】
3.制作、销售网络游戏外挂程序的行为,不宜被认定为非法经营罪。 
        从司法实践来看,制作、销售互联网游戏外挂程序的行为不少被以非法经营罪追究刑事责任。【从司法实践来看,在北京、南京、深圳等地,不少制作、销售网络游戏外挂程序的案件都被以非法经营罪定罪处罚。例如,被告人董某、陈某通过互联网向他人(网名“拉哥”)购买名为“冰点传奇”的“外挂”程序,并与该程序卖家“拉哥”协商合作利用“外挂”进行游戏代练。2007年3月以来,董某、陈某以80元/周、300元/月等价格帮助游戏玩家使用“冰点传奇”的“外挂”程序代练升级。董某、陈某将雇佣来的12名员工分成客服组和代练组利用“外挂”软件“冰点传奇”日夜经营代练。至案发时止,已先后替1万多个《热血传奇》游戏玩家的账户代练升级自2007年3月至2007年12月7日,二被告人收取了全国各地游戏玩家汇入的巨额代练资金,其二人仅通过户名为“张五强”的银行账户向“冰点传奇”“外挂”程序卖家“拉哥”汇去的费用就达13多万元。江苏省南京市江宁区人民法院一审、南京市中级人民法院二审裁定认为,“冰点传奇”“外挂”软件在出版程序上没有经过主管部门的审批,违反了《出版管理条例》的规定,在内容上也破坏了《热血传奇》游戏软件的技术保护措施,不仅违反了《信息网络传播权保护条例》的相关规定,而且侵犯了著作权人的合法权益,被《出版管理条例》《互联网出版管理暂行规定》(现已失效)所禁止,属于《最高人民法院关于审理非法出版物刑事案件具体应用法律若干问题的解释》第11条所规定的严重危害社会秩序和扰乱市场秩序的非法出版物的行为。被告人董某、陈某利用“外挂”软件从事“代练升级”,客观上是对该非法“外挂”程序的发行、传播,属于出版非法互联网出版物的行为,应当以非法经营罪定罪处罚。综上,以非法经营罪分别判处被告人董某有期徒刑6年,罚金人民币160万元,被告人陈某有期徒刑3年、缓刑4年,罚金人民币140万元。参见江苏省南京市江宁区人民法院(2008)江宁刑初字第953号刑事判决书。】持此种观点的主要依据是《最高人民法院关于审理非法出版物刑事案件具体应用法律若干问题的解释》(以下简称《非法出版物犯罪解释》)第11条或者第15条的规定。该《非法出版物犯罪解释》第11条规定:“违反国家规定,出版、印刷、复制、发行本解释第1条至第10条规定以外的其他严重危害社会秩序和扰乱市场秩序的非法出版物,情节严重的,依照刑法第225条第3项的规定,以非法经营罪定罪处罚。”第15条规定:“非法从事出版物的出版、印刷、复制、发行业务,严重扰乱市场秩序,情节特别严重,构成犯罪的,可以依照刑法第225条第3项的规定,以非法经营罪定罪处罚。”本书认为,上述规定在起草过程中有特定的背景,不宜扩大适用范围。其一,《非法出版物犯罪解释》第11条主要是针对内容上有问题的非法出版物的行为,(1)即“不黄不黑”的非法出版行为(2无疑,网络游戏外挂程序属于一种非法出版物,但不同于内容上有问题的出版物。其二《非法出版物犯罪解释》第15条的适用条件是严重扰乱市场秩序,情节特别严重。制作、销售网络游戏外挂程序的行为,主要是影响了网络游戏经营者的利益,尚未严重扰乱市场秩序,不应当适用上述规定。其三,私自架设网络游戏服务器的社会危害性明显大于制作、销售外挂程序的社会危害性,而对前者适用侵犯著作权罪,对后者适用非法经营罪,也会造成罪刑明显失衡,不符合罪责刑相适应原则。因此,对制作、销售网络游戏外挂程序的行为,不能以非法经营罪追究刑事责任,以避免非法经营罪的适用范围被无限扩大,成为新的“口袋罪”。其四,《关于办理侵犯知识产权刑事案件适用法律若干问题的意见》明确规定:“非法出版、复制、发行他人作品,侵犯著作权构成犯罪的,按照侵犯著作权罪定罪处罚,不认定为非法经营罪等其他犯罪”如前所述,制作、销售外挂程序的行为构成侵犯著作权罪,自然不应当再考虑非法经营罪的适用。
四、参考意见 
        对制作、销售网络游戏外挂程序的行为,应以侵犯著作权罪(或者销售侵权复制品罪)定罪处罚,但不宜适用非法经营罪、破坏计算机信息系统罪等其他罪名。
案例四:童某等破坏计算机信息系统案
一、基本案情 
        被告人童某自2005年2月至2009年6月间、被告人蔡某某自2000年3月至2005年6月间,分别被公安局交通警察大队聘为协管员,因工作关系掌握了通过计算机信息系统对车辆违章行为作出行政处罚的程序,以及相关的计算机操作知识和工作流程。2009年4月,被告人童某蔡某某预谋通过盗用交警大队干警和财务的银行对账用户名和密码的方式进入道路交通违法信息管理系统,在该系统上对电子监控的车辆违章行为进行虚假处罚后,在未打印、送达《行政处罚决定书》和被处罚人未实际缴纳罚款的情况下,变造收款票据号码,撤销罚款(造成罚款已缴纳的假象,系统校验通过后,写入本地违法数据库,并通过接口函数更新网上公布的违法数据),从而清除被处罚人的网上违章记录,收取违章人员给付的“处理费”后二人平分。2009年4月至6月间,被告人蔡某某通过邹某某(另案处理)等人向他人收集机动车违章信息,谎称可以按罚款金额的35%收费后,对违章行为予以内部处理,且不扣分。被告人童某根据被告人蔡某某提供的交通违章信息,在交通警察大队配给其使用的电脑上,采用盗用了他人的用户名、猜试密码(部分工作人员的密码所有协管员都知道,但部分工作人员的密码是利用工作之便偷看并记住其中一部分后,通过猜试的方式得到的)的方式进入道路交通违法信息管理系统,非法处理违章车辆37部、违章记录770条应缴纳罚款金额共计人民币80850元。被告人童某、蔡某某从中非法获利人民币25000余元案发后,被告人童某、蔡某某主动向公安机关投案,如实供述了自己的主要犯罪事实。被告人童某退出赃款人民币750元,被告人蔡某某退出赃款人民币15000元。
二、法律问题 
        对非法删除交通违章信息的行为如何定性?
三、法理分析 
        关于本案的定性,在审查起诉阶段即形成不同认识,主要有如下几种观点:①构成非法侵入计算机信息系统罪;②构成非法控制计算机信息系统罪;③构成破坏计算机信息系统罪;④构成盗窃罪;⑤构成诈骗罪。审理过程中,关于本案的定性,形成了盗窃罪、诈骗罪、破坏计算机信息系统罪、非国家工作人员受贿罪等不同观点。本书认为,违反国家规定,对交警部门计算机信息系统中存储的交通违章信息进行删除,收取违章人员的好处,应当认定为《刑法》第286条第2款规定的对计算机信息系统中存储、处理、传输的数据进行删除的操作,以破坏计算机信息系统罪定罪处罚。
(一)破坏计算机信息系统数据罪的适用 
        根据《刑法》第286条的规定,破坏计算机信息系统包括破坏计算机信息系统功能,破坏计算机信息系统数据、应用程序,以传播计算机病毒等破坏性程序形式破坏计算机系统三种行为方式。《刑法》第286条第2款的规定“数据和应用程序”应当理解为“数据”“应用程序”均可以成为犯罪对象。根据《刑法》第286条第2款的规定,破坏计算机信息系统数据、应用程序行为有“删除、修改、增加”三种方式。此外,破坏计算机信息系统数据、应用程序入罪不以被破坏的数据无法恢复为要件,也不要求“造成计算机信息系统不能正常运行”或者“影响计算机系统正常运行”。
(二)符合破坏计算机信息系统罪的构成【本案中,被告人童某、蔡某某系共同犯罪童某系实行犯,故后文关于侵入计算机信息系统非法控制计算机信息系统、破坏计算机信息系统等部分内容的分析主要围绕实行犯童某的行为进行。】
1.本案以计算机信息系统数据为犯罪对象,侵犯的客体主要是计算机信息系统管理秩序。 
        本案中,行为人对道路交通违法信息管理系统中的数据进行非法删除,显然侵害了正常的计算机信息系统管理秩序,危害了计算机信息系统管理者和使用者的合法权益,符合破坏计算机信息系统罪的犯罪客体要件。而且,作为本案的犯罪对象的道路交通违法信息管理系统中的违章车辆的违章记录,系计算机信息系统数据,根据前述分析,仅仅以计算机信息系统数据的破坏可以构成《刑法》第286条第2款规定的破坏计算机信息系统罪。
2.本案符合破坏计算机信息系统罪的客观方面要件。 
        违反国家规定,对计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加的操作,可以构成破坏计算机信息系统罪。①本案中童某侵入道路交通违法信息管理系统并删除系统数据的行为,显然违反了《计算机信息系统安全保护条例》以及国家对计算机信息系统管理的其他有关规定。②被告人童某实施了删除计算机信息系统数据的行为。要注意的是,对计算机信息系统中存储、处理或者传输的数据进行破坏,以进入该计算机信息系统为前提,如未进入计算机信息系统,则无法对其中的数据进行破坏。【当然,进入包括但不限于侵入计算机信息系统。如果行为人虽然具有进入某计算机信息系统的权限,但合法进入该计算机信息系统后非法删除其中数据的行为,也可以构成破坏计算机信息系统罪。】本案中,被告人童某实施的显然是“侵入计算机信息系统”。“侵入计算机信息系统”是指无权或者超越权限进入计算机信息系统的情形。司法实践中,一些侵入、破坏计算机信息系统等危害计算机信息系统犯罪案件,往往表现为通过植入木马等黑客手段,具有相当的技术含量。而本案中,被告人童某主要通过多次猜试密码的方式进入道路交通违法信息管理系统,该种进入计算机信息系统的手段并无过高技术含量。但是,对于行为是否符合犯罪构成要件,不应拘泥于具体形式,应当从规范角度予以评判。本案中,被告人童某虽然系交警大队协管员,但并不具有进入道路交通违法信息管理系统的权限。因此,其通过试密码的方式进入该计算机信息系统的行为,从规范意义上无疑属于“侵入”。【实际上,此种猜试密码的方式不能被认为完全没有技术含量。目前,作为黑客常用获取密码方式的暴力破解,本质上也是猜试密码,即运用穷举法(将密码进行逐个推算直到找到真正的密码为止)的密码破解方法。例如,一个已知是四位且全部由数字组成的密码,其可能有10000种组合,故最多猜试10000次就能找到正确的密码。只是在这一猜试的过程中,黑客使用了暴力破解工具进猜试操作而已。】规范意义而言,即使被告人童某非法获悉了他人的用户名和密码,从而直接进入计算机信息系统,也属于无权进入,构成“侵入”在进入道路交通违法信息管理系统的行为即被认定为“侵入”的前提下,被告人童某后续实施的对该计算机信息系统中存储的违章记录的删除行为,自然属于非法删除计算机信息系统数据。③本案在审理过程中,曾就被告人童某删除的违章记录是否可以恢复进行过专门研究。这些被删除的违章记录是否可以恢复,并不影响本罪的成立。此外,破坏计算机信息系统数据也不要求造成计算机信息系统不能正常运行和影响计算机信息系统正常运行的后果,因此,本案中童某侵道路交通违法信息管理系统并删除该计算机信息系统中数据的行为,虽未影响到该计算机信息系统的正常运行,但已经符合了破坏计算机信息系统罪的客观构成要件。
3.破坏计算机信息系统罪的主体为一般主体,主观方面为故意本案中,被告人童某作为交警大队的协管员,明知是道路交通违法信息管理系统中违章车辆的违章信息,而故意予以删除,无疑符合破坏计算机信息系统罪的主体和主观方面要件。
(三)不宜适用其他罪名
1.本案不构成盗窃罪。 
        本案中,被告人童某、蔡某某系以缴纳部分罚款可内部处理,并不扣分为名,收取车主所交的好处费,不符合盗窃公私财物的特征,不能认为两被告人窃取了违章车辆车主的财产。而且,当时违章车辆车主应当缴纳的罚款尚未缴纳,在罚款未交付之前,钱款仍然属于违章车辆车主所有,不能认为这些钱款属于国家财产,故亦不能认为两被告人窃取了国家财产。
2.本案不构成诈骗罪。 
        诈骗罪是指以非法占有为目的,用虚构事实或者隐瞒事实真相的方法,骗取数额较大的公私财物的行为诈骗罪的核心特征是:行为人虚构事实、隐瞒真相,使被害人产生错误认识,被害人基于错误认识“自愿”给付财物。而综观本案审理认定的事实、证据,被告人的行为并不符合诈骗罪的构成:①因违章人员对于被告人系违法处理交通违章信息这一点并未产生错误认识,甚至主动委托处理车辆违章信息,并自愿给付处理费,故其不存在被骗问题,不属于诈骗被害人。②本案中,被告人童某、蔡某某系以缴纳部分罚款可内部处理,并不扣分为名,收取车主所交的好处费,并为车主实施了相应的处理违章信息的行为虽然所实际实施的行为与宣称的事项之间有所出入,但毕竟实施了与收取好处费基本相对应的后续行为,且被告人实施了清除交通违章记录的允诺故不宜被认定为虚构事实骗取财物。③至于本案案发后,交警部门仍要对违章人员依法处罚,导致其先前支付给被告人的“好处费”受损,并不能反推其当初是被骗。因为上述人员对这一结果是应当有认识、自愿承受的。
3.本案不构成非法侵入计算机信息系统罪。 
        《刑法》第285条第1款规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。”基于上述认识,本案中,被告人童某在交警大队配给其使用的电脑上,采用盗用他人的用户名、猜试密码的方式非法进入道路交通违法信息管理系统,确实属于违反国家规定,非法侵入计算机信息系统,但显然不能适用非法侵入计算机信息系统罪。主要考虑如下:①道路交通违法信息管理系统虽然属于公安部统一管理、地方具体执行的政府网站,但显然不属于“国家事务领域的计算机信息系统”。②被告人童某侵入道路交通违法信息管理系统后,实施了删除被处罚人网上违章记录,即删除该计算机信息系统数据的后续行为。对于上述行为,认定为破坏计算机信息系统数据,进而适用破坏计算机信息系统罪予以评价,更能全面评价行为的性质,不应当也没有必要适用非法侵入计算机信息系统罪。③从惩治犯罪的角度考虑,对本案适用破坏计算机信息系统罪也优于非法侵入计算机信息系统罪,更符合罪责刑相适应的刑法原则。
4.本案不构成非法控制计算机信息系统罪。 
        非法控制计算机信息系统,是指在非法侵入计算机信息系统后,通过控制计算机信息系统实施特定操作的行为。本案中,被告人童某侵入道路交通违法信息管理系统,仅仅实施了删除其中数据的行为,对于这一行为已有《刑法》第286条评价为“破坏计算机信息系统罪”,而其并未控制该计算机信息系统实施其他的操作,故不构成非法控制计算机信息系统罪。
5.本案不构成非国家工作人员受贿罪。 
        非国家工作人员受贿罪以利用职务上的便利为构成要件,而本案中,被告人童某侵入道路交通违法信息管理系统并删除被处罚人网上违章记录,并不在被告人童某的职权范围内。而且,被告人童某偷看他人部分密码的行为也不能被认定为利用职务上的便利。利用与财务人员在同一办公室的便利条件,偷配钥匙,非法从该财务人员保险柜中窃取现金的行为不能被认定为利用了职务上的便利,这一认识在刑法理论和实务中都没有争议。那么,同样的道理,本案被告人童某利用的也并非职务上的便利。
四、参考意见 
        违反国家规定,对交警部门计算机信息系统中存储的交通违章信息进行删除,收取违章人员的好处的,应当以破坏计算机信息系统罪定罪处罚。
【拓展案例】
案例一:“熊猫烧香”病毒案
一、基本案情 
        2006年10月,行为人李某编写了“熊猫烧香病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播,对互联网用户计算机安全造成了严重破坏。李某还于2003年编写了“武汉男生”病毒,于2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。此外,其他行为人通过改写、传播“熊猫烧香”等病毒,构建“僵尸网络”,通过盗窃各种游戏和QQ账号等方式非法牟利。法院认定被告人李某犯破坏计算机信息系统罪,判处有期徒刑4年;其他被告人也构成破坏计算机信息系统罪,判处相应刑罚。二、法律问题对故意制作、传播计算机病毒的行为如何处理?三、重点提示《刑法》第286条第3款将故意制作、传播计算机病毒等破坏性程序的行为规定为犯罪,规定:“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第1款的规定处罚。”《危害计算机信息系统安全犯罪解释》第5条对“计算机病毒等破坏性程序”的具体范围作了规定,第6条对“后果严重”“后果特别严重”的具体情形进行了明确。根据《刑法》第286条第3款的规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,是破坏计算机信息系统的一种情形。需要注意的是,故意制作、传播计算机病毒行为并非独立的提供工具犯。【从域外情况来看,不少立法将制作、传播计算机病毒的行为单独入罪。例如,我国台湾地区“刑法”第362条规定了“制作专供犯罪电脑程式罪”,规定“制作专供犯本章之罪之电脑程式,而供自己或他人犯本章之罪,致生损害于公众或他人者,5年以下有期徒刑、拘役或科或并科20万元以下罚金。”该罪中所涉及的“电脑程式”既包括变更他人电脑或其相关设备之电磁记录的电脑程式(木马),也包括干扰他人电脑或相关设备的电脑程式(病毒)。】《刑法》第286条第3款对制作、传播计算机病毒等破坏性程序作出了规定,但这一规定有别于《刑法》第285条第3款关于提供侵入、非法控制计算机信息系统程序、工具罪的规定,后者是独立的提供工具犯,对于提供侵入、非法控制计算机信息系统的程序、工具的行为可予以独立打击,而前者并非独立的工具犯罪,制作、销售计算机病毒等破坏性程序的行为是否构成犯罪取决于其是否“影响计算机系统正常运行”。故意制作、传播计算机病毒等破坏性程序是破坏计算机信息系统罪的一种行为方式,故意制作计算机病毒并销售,但病毒并未被植入计算机信息系统,不可能给计算机信息系统造成影响,不能依照破坏计算机信息系统罪定罪处罚。(1因此,对于互联网上制作、销售计算机病毒等破坏性程序的行为无法像制作、提供专门用于非法控制计算机信息系统、非法获取数据的程序的行为那样进行独立打击,只有制作、提供的计算机病毒等破坏性程序最终被使用并产生影响计算机信息系统正常运行后果的行为,才能依据破坏计算机信息系统罪予以打击。本案中,行为人李某等制作、传播“熊猫烧香”等病毒,若未造成影响计算机信息系统正常运行的后果,尚不构成破坏计算机信息系统罪。但在本案中,被告人李某等制作、传播的计算机病毒特别是“熊猫烧香”病毒及其变种在互联网上通过多种方式大规模传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。该病毒传播速度快,危害范围广,有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,严重影响了众多计算机系统正常运行,后果严重,应当认定为破坏计算机信息系统罪。
案例二:李某甲犯制作、复制、出版、贩卖、传播淫秽物品牟利
一、基本案情 
        自2014年12月开始,被告人李某甲先后注册云盘账号后从其他QQ群下载淫秽视频、图片,再向他人有偿提供云盘账号和密码的方式贩卖淫秽视频、图片。期间,李某甲将其QQ取名为“海量AV资源手机电脑随便”,将其QQ签名亦写成类似内容,通过加入别人QQ群的方式散布贩卖信息,并通过QQ与买家联系。2015年4月15日,公安机关抓获李某甲,并查获作案工具苹果牌 MiniliPad一部及一个网络云盘的账号、密码。经鉴定,从被查获的云盘内获取的1053个疑似淫秽视频及189张疑似淫秽电子图片中,有533个视频文件及120张电子图片属于淫秽物品。经查,李某甲将该云盘贩卖给李某乙获利68元。法院最终在法定刑以下判处被告人有期徒刑2年3个月,并报请最高人民法院核准。
二、法律问题 
        对利用网络云盘制作、复制、贩卖、传播淫秽电子信息的如何处理?
三、重点提示 
        近年来,随着网络技术的不断发展,特别是云技术的发展,网络云盘的应用越来越广泛。由于网络云盘存储、传输共享信息较为方便,一些不法分子开始利用其传播淫秽电子信息。据统计,在全国“扫黄打非”办2016年挂牌督办的大要案件中,云盘类案件占比近20%。由于网络云盘的存储空间大,此类案件的涉案淫秽电子信息往往数量巨大。从实践来看,不排除个别案件中行为人违法所得数额高、传播人数多,但多数案件获利数额不大、传播人数不多。如套用《淫秽电子信息犯罪解释(一)》(法释[2004]11号)、《最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》(法释[2010]3号,以下简称《淫秽电子信息犯罪解释(二)》)的标准定罪量刑【利用互联网、移动通讯终端、声讯台制作复制、出版、贩卖、传播淫秽电子信息刑事案件,较之传统的淫秽物品犯罪,传播范围更为广泛社会危害性更大。因此,上述司法解释针对此类淫秽电子信息犯罪规定了单独的定罪量刑标准,较之一般淫秽物品犯罪,从严予以打击。例如,《淫秽电子信息犯罪法律解释(一)》明确以牟利为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播淫秽视频文件20个以上的即构成犯罪,100个以上的即应当在“3年以上10年以下有期徒刑,并处罚金”的幅度内量刑,500个以上的即应当在“10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产”的幅度内量刑。《淫秽电子信息犯罪解释(二)进一步规定利用互联网、移动通讯终端制作、复制、出版、贩卖、传播内容含有不满14周岁未年人的淫秽电子信息的,定罪量刑标准减半计算。利用互联网、移动通讯终端、声讯台制作复制、出版、贩卖、传播淫秽电子信息刑事案件,较之传统的淫秽物品犯罪,传播范围更为广泛社会危害性更大。因此,上述司法解释针对此类淫秽电子信息犯罪规定了单独的定罪量刑标准,较之一般淫秽物品犯罪,从严予以打击。例如,《淫秽电子信息犯罪法律解释(一)》明确以牟利为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播淫秽视频文件20个以上的即构成犯罪,100个以上的即应当在“3年以上10年以下有期徒刑,并处罚金”的幅度内量刑,500个以上的即应当在“10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产”的幅度内量刑。《淫秽电子信息犯罪解释(二)进一步规定利用互联网、移动通讯终端制作、复制、出版、贩卖、传播内容含有不满14周岁未年人的淫秽电子信息的,定罪量刑标准减半计算。可能出现量刑畸重的结果,有违罪责刑相适应原则的要求。近年来出现的利用云盘贩卖、传播淫秽电子信息案件,是一类新型的淫秽电子信息犯罪,是信息网络技术不断发展下的新类型犯罪。而《淫秽电子信息犯罪解释(一)》制定于2004年,当时难以预见利用此类技术传播淫秽电子信息的情形。因此,适用《淫秽电子信息犯罪解释(一)》相关规定定罪量刑,将利用云盘贩卖、传播的淫秽电子信息的数量与《淫秽电子信息犯罪解释(一)》规定的淫秽电子信息的数量等同起来,难免会出现量刑畸重的现象,有违罪责刑相适应原则的要求。而如果像前述案件那样适用《淫秽电子信息犯罪解释(一)》,但在法定刑以下判处刑罚,进而报最高人民法院核准,程序过于繁琐,也不可取。基于此,针对利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利案件的新情况、新特点,最高人民法院会同最高人民检察院,在公安部等有关部门的大力支持下,经深度调查研究、广泛征求意见,起草了《最高人民法院、最高人民检察院关于利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利行为定罪量刑问题的批复》(法释[2017]19号,以下简称《网络云盘批复》)。2017年8月28日最高人民法院审判委员会第1724次会议、2017年10月10日最高人民检察院第十二届检察委员会第70次会议审议通过了《网络云盘批复》,自2017年12月1日起施行。根据《网络云盘批复》的规定,对于利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利行为的定罪量刑,应当综合考虑有关情节,做到罪责刑相适应。具体而言:1.利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利行为的入罪标准。《网络云盘批复》规定,对于以牟利为目的,利用网络云盘制作、复制、贩卖、传播淫秽电子信息的行为,是否应当追究刑事责任,适用《刑法》和《淫秽电子信息犯罪解释(一)》《淫秽电子信息犯罪解释(二)》的有关规定。从实践来看,利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利案件所涉的淫秽视频往往数量较大(通常会远多于20个视频的入罪标准),故适用《淫秽电子信息犯罪解释(一)》《淫秽电子信息犯罪解释(二)》规定的入罪标准,并不存在问题。当然,对于此类案件,虽然达到《淫秽电子信息犯罪解释(一)》《淫秽电子信息犯罪解释(二)》规定的入罪标准,但根据具体情况属于犯罪情节轻微的,也可以不起诉或者免予刑事处罚。2.利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利行为的量刑标准。《网络云盘批复》规定:“对于以牟利为目的,利用网络云盘制作、复制、贩卖、传播淫秽电子信息的行为,在追究刑事责任时,鉴于网络云盘的特点,不应单纯考虑制作、复制、贩卖、传播淫秽电子信息的数量,还应充分考虑传播范围、违法所得、行为人一贯表现以及淫秽电子信息、传播对象是否涉及未成年人等情节,综合评估社会危害性恰当裁量刑罚,确保罪责刑相适应。”据此,对于利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利行为的量刑,基于网络云盘的特点,不应唯数量量刑、特别是升档量刑,而应综合考虑有关情节量刑,确保罪责刑相适应。主要考虑如下:第一,《淫秽电子信息犯罪解释(一)》《淫秽电子信息犯罪解释()》制定之时,无法预见到利用网络云盘制作、复制、贩卖、传播淫秽电子信息的情形,将其量刑标准、特别是升档量刑标准直接适用于相关案件,存在不妥。第二,从实践来看,由于网络云盘存储量大,利用网络云盘制作、复制、贩卖、传播淫秽电子信息的案件,涉案淫秽电子信息往往数量巨大,以淫秽视频为例,普遍在500个以上,甚至成千上万个。但由于网络云盘系相对封闭的网络空间,利用其制作、复制、贩卖、传播淫秽物品,往往传播范围获利数额又不大。特别是,有的案件传播人数、违法所得极少(仅向一两人传播,获利仅数百元、甚至数十元)。如果适用《淫秽电子信息犯罪解释(一)》《淫秽电子信息犯罪解释(二)》的量刑标准,则对于此类案件应当在10年以上量刑,明显畸重。第三,《网络云盘批复》明确规定,对利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利案件,量刑时,不应单纯考虑制作、复制、贩卖、传播淫秽电子信息的数量,还应充分考虑传播范围、违法所得、行为人一贯表现以及淫秽电子信息、传播对象是否涉及未成年人等情节,综合评估社会危害性,恰当裁量刑罚,确保罪责刑相适应。这为此类案件处理提供了量刑指引。根据规定,如行为人具有利用网络云盘传播淫秽电子信息范围广、获利多或者有前科等严重情节的,仍可判处重刑,不会导致轻纵犯罪。
案例三:赵某军等侵犯公民个人信息案
一、基本案情 
        2015年9月6日,有联公司注册成立,公司主营房产信息咨询服务、房屋产权抵押贷款代办服务等业务。被告人赵某军任公司总经理,负责公司总体业务;被告人曾某任公司业务总监,负责业务组管理。为提高公司业绩,赵某军通过购买、向熟人收受等途径,非法获取各类公民个人信息共计14万余条,其中涉及财产信息30000余条。曾某通过购买、向熟人收受等途径,非法获取各类公民个人信息共计40000余条,其中涉及财产信息1000余条。2015年初,赵某军因办理业务认识开州联通公司职工被告人李某,两人逐渐熟悉,后赵某军向李某索要其所在单位存储的客户信息,李某表示同意。2016年至2017年期间李某二次通过QQ邮箱,向赵某军发送自己工作中所获取各类公民个人信息共计18000余条。2016年下半年的一天,被告人曾某明知其同学被告人李某甲为开州联通公司职工,遂向李某甲索要所在单位存储的客户资料,李某甲表示同意。2016年10月31日,李某甲通过聊天实时对话窗口,向曾某发送公司系统中客户宽带信息共计19000余条。2017年春节期间的一天,被告人曾某通过他人介绍,认识开州区“艾纹形象”美发店老板被告人龚某。曾某向龚某索要店内会员资料,龚某表示同意。后曾某在“艾纹形象”店中电脑内拷贝姓名、联系电话等会员资料共计8000余条,另外还拷贝了其电脑中的楼盘信息等个人信息共计8000余条。
二、法律问题 
        对公民个人公开信息的案件如何处理?
三、重点提示 
        如何妥当把握“公民个人信息”的范围,直接影响到侵犯公民个人信息罪在司法实践中的正确适用。为统一司法适用,《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《解释》)第1条,明确规定:“刑法第253条之一规定的公民个人信息’,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等。”然而,由于相关行政法律法规对“公民个人信息”的内涵和外延缺乏进一步的详细规定,当前审判实践中对于“公民个人信息”认定仍然存在争议,集中表现为公民个人信息的主体是否限于中国公民、公民个人信息是否包括公开信息、公民个人信息的关联程度如何判定等三个方面的问题。赵某军等侵犯公民个人信息案,就涉及公民个人信息的范围问题,即公开的工商企业登记信息是否是公民个人信息系本案审理的实质争议所在。概览域外数据信息法律保护模式,美国主要采取隐私权保护模式,以隐私权为基础,通过大量判例逐步构建起了一套保护制度。而欧盟关于数据信息的保护,则是从法律上将数据信息视为人格权的延伸。但是,“国际社会对个人信息的保护目的远超隐私利益,是在全面的个人基本权利意义上设计个人数据保护规则的”。对于“个人隐私”的范围本身存在不同认识,但通常认为,个人信息与个人隐私之间虽有交叉但亦有区别。《解释》第1条没有采用“涉及个人隐私信息”的表述,而是表述为“反映特定自然人活动情况的各种信息”。因此,公民个人信息不要求具有个人隐私的特征。即便相关信息已经公开,也不属于个人隐私的范畴,但仍有可能成为“公民个人信息”然而,相关公民个人信息既然已经公开,获取行为无疑是合法的,但后续出售、提供的行为是否合法,是否可能构成侵犯公民个人信息罪,则在司法实践中存在争议。本书主张不应一概而论,宜区分情况作出处理:第一,对于权利人自愿公开、甚至主动公开的公民个人信息,行为人获取相关信息后出售、提供的行为,目前不宜以侵犯公民个人信息罪论处。主要考虑如下:①关于公民个人信息的权利属性,存在不同看法。但一般认为,公民个人信息一定程度上是从隐私权中分离出来的权利。特别是在我国,以往对公民个人信息的界定直接采用了“涉及个人隐私”的表述。因此,侵犯公民个人信息罪所保护法益的重要方面应当为隐私和生活安宁。由于行为人自愿公开、甚至主动公开相关个人信息,将其获取后并出售或者提供的行为,通常不会对权利人的隐私和生活安宁造成侵犯,不宜适用侵犯公民个人信息罪。特别是,有些情形下行为人希望相关信息传播,如涉及公民个人信息的广告信息,将其认定为犯罪明显违背一般人的认知。②根据《刑法》第253条之一的规定,向他人出售或者提供公民个人信息构成侵犯公民个人信息罪,须以“违反国家有关规定”为前提。为稳妥起见,对于相关情形追究刑事责任,应当进一步审查出售、提供行为是否违反法律、行政法规、部门规章的禁止性规定。对于权利人自愿公开、甚至主动公开的公民个人信息,经整理后(未形成新的信息内容)向他人提供的行为,是否可以推定被收集者存在概括同意,从而无须就出售或者提供行为再次获得被收集者同意,实践中存在不同认识。本书认为,关于公开公民个人信息获取后出售或者提供的行为,是否需要权利人“二次授权”,目前我国相应的法律法规和部门规章缺乏明确规定。在此背景下,除相关权利人明确要求或者推定要求“二次授权”的外,宜认为存在概括同意,不宜对收集后出售或者提供的行为要求“二次授权”,也就不应认为行为人出售或者提供公民个人信息的行为系“违反国家有关规定”。③当前,我国侵犯公民个人信息违法犯罪泛滥,公民个人信息保护水平整体不高。在此背景下,对侵犯公民个人信息罪的适用应当主要以涉侵犯未公开的公民个人信息案件为重点,切实加大对公民个人信息的保护水平。否则,由于涉出售或者提供公开公民个人信息的案件侦办难度相对较小,公安机关可能以此类案件为打击重点反而会造成对未公开的公民个人信息刑事保护的不力,长此以往,可能会偏离侵犯公民个人信息罪的立法旨趣和修法精神。第二,对于行为人非自愿公开或者非主动公开的公民个人信息,行为人获取相关信息后出售、提供的行为,可以根据情况以侵犯公民个人信息罪论处。实践中,有些公开信息并非权利人自愿公开,如个人信息被他人通过信息网络或者其他途径发布;有些信息并非权利人主动公开,如有关部门为救济、救助或者奖励而公示的公民个人信息;有些信息的扩散并非权利人的意愿,如权利人发现个人信息被收集后主动要求行为人删除上述情形中,获取相关信息的行为可以认定为合法,但后续的出售或者提供行为明显违背了权利人意愿,对其个人隐私和生活安宁造成侵犯,对其中情节严重的行为完全可以适用侵犯公民个人信息罪予以惩治。就赵某军等侵犯公民个人信息案而言,法院认为,公开的个人信息也可以成为侵犯公民个人信息罪的行为对象。本案中,部分工商企业信息中包含有法定代表人姓名、联系电话等内容,该部分信息可以在“国家企业信用信息公示系统”中查询,确实已不具有私密性。但是,上述信息相结合完全能够识别到特定自然人,属于公民个人信息。而国家企业信用信息公示系统通过合法渠道收集工商企业信息并进行网络公开,但其设立目的是方便民众查询以确认企业信息是否真实有效。可见,权利人同意的内容应该仅限于在该系统公开,而不包括同意其他人收集其信息并提供给他人。因此,行为人可以通过国家企业信用信息公示系统来查询收集相关信息供自己使用,但如果被告人未征得被收集者同意,在未进行匿名处理的情况下提供给他人的,应当认定为非法提供公民个人信息。据此,法院以侵犯公民个人信息罪对被告人赵某军等判处相应刑罚。从个案处理的角度而言,上述论理较为充分细致,但鉴于此类案件具有相当普遍性,未来的公民个人信息保护法和相关法律法规宜对公民个人公开信息的问题作出明确规定,以便相关案件的处理。

没找到您需要的? 您可以 发布法律咨询 ,我们的律师随时在线为您服务
  • 问题越详细,回答越精确,祝您的问题早日得到解决!
发布咨询
发布您的法律问题
推荐律师
朱建宇律师
山东菏泽
吴丁亚律师
北京海淀区
刘晓梅律师
宁夏银川
罗雨晴律师
湖南长沙
毕丽荣律师
广东广州
王远洋律师
湖北襄阳
谭海波律师
广东东莞
马云秀律师
广东深圳
韩建业律师
北京东城区
热点专题更多
免费法律咨询 | 广告服务 | 律师加盟 | 联系方式 | 人才招聘 | 友情链接网站地图
载入时间:0.03129秒 copyright©2006 110.com inc. all rights reserved.
版权所有:110.com