网络犯罪典型案例的最新研讨

依法惩治网络犯罪  营造风清气正的网络空间

——第六届网络犯罪典型案例研讨会综述

文 | 李玉萍 周海洋

2021年3月31日,中国应用法学研究所主办的第六届网络犯罪典型案例研讨会在北京召开,来自中国社会科学院、中国人民大学等科研院校的学者和最高人民法院相关庭室领导、全国部分法院、检察院的法官、检察官以及互联网公司的网络安全专家参加研讨。与会人员深入探讨了当前网络犯罪司法中的热点、难点问题,深度交流了办理网络犯罪案件的经验体会、所思所想所惑,是一场理论与实务并重,内容前沿丰富、思想火花纷呈的学术会议。
一、关于网络谣言的刑事法律规制
当前网络违法犯罪呈迅猛增长之势,其中利用网络制造、散布谣言的情形占相当比重。与会专家系统梳理了我国关于网络谣言治理的立法和司法发展历程,指出在惩治网络谣言犯罪时应坚持“三个慎用”原则,分析了利用网络谣言“严重扰乱社会秩序”和“造成公共场所秩序严重混乱”情形的具体认定。关于与网络谣言关系较为密切的诽谤罪、寻衅滋事罪的适用,与会专家指出,要从入罪条件、犯罪对象、犯罪客体、诉讼程序等方面加以区别:诽谤罪中的网络谣言主要针对特定的自然人,而寻衅滋事罪中的网络谣言主要针对不特定的多数人或者政府机关,意图引发关注、制造影响、扰乱秩序;对于谣言既指向特定的自然人又指向不特定的某一类人的情况,要结合行为人的动机目的、谣言散布范围、造成影响等综合判定,如目的主要在于制造影响破坏社会秩序,可以寻衅滋事罪定罪处罚。此外,为解决网络谣言诽谤案中行为人查找难、取证且固定证据难等问题,与会专家认为,从长远来看,宜通过修改立法将诽谤案件转换为公诉案件。
二、关于网络犯罪最新司法解释的理解与适用
伴随立法机关加大修法力度以防范和遏制来势汹汹的网络犯罪,最高司法机关也通过制定司法解释的方式来适应这一犯罪形态的巨大变化。在研讨会上,与会专家就“两高”2019年11月施行的《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》作了如下深度解读:一是如何坚持从严治网、问题导向、安全与发展并重的原则;二是如何理解拒不履行信息网络安全管理义务罪中的“网络服务提供者”“经监管部门责令采取改正措施而拒不改正”“致使违法信息大量传播”、非法利用信息网络罪中的“违法犯罪”“发布信息”、帮助信息网络犯罪活动罪中的“明知他人利用信息网络实施犯罪”等概念和语句的含义,以及拒不履行网络安全管理义务罪、非法利用信息网络罪和帮助信息网络犯罪活动罪的定罪量刑标准。此外,与会专家还提出了值得进一步深入探讨和研究的几个问题:其一,正确看待和把握信息网络管理者和服务提供者对网络信息合法性的审查义务,从立法的情况看,从严管网治网是一个趋势,网络管理者和服务提供者的审查义务在逐步强化。其二,正确理解和适用刑法第二百八十七条之一、之二第三款“有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚”的规定,把握好非法利用信息网络罪和帮助信息网络犯罪活动罪与诈骗罪、贩卖毒品罪等犯罪的关系,深入研究共犯理论在网络犯罪中的指导地位和面临的课题。其三,面对自然犯减少、行政犯增多且在信息网络上不断蔓延的趋势,应当加强前端的行政教育和处罚,增强年轻人对网络违法犯罪行为的辨识能力,突出打击重点,教育挽救绝大多数,以更好地贯彻宽严相济刑事政策。
三、电子数据司法认定中应注意的问题
随着网络的普及和网络犯罪的增多,审查认定电子数据成为司法办案中审查认定证据的重要内容。与会专家结合实证研究,提出了电子数据司法审查中需要重点关注的问题:一是收集、提取电子数据的人员、方式方法等是否规范、合法,收集、提取人员签名和对电子数据的鉴定是其中突出的问题。二是收集、提取的电子数据是否真实,有无篡改、伪造等情况。三是证据的关联性问题。关联性问题是电子数据审查中最大的问题,既包括收集、提取的电子数据和待证事实没有关联性,指向性不明确具体、不精准,也包括具有关联性的证据没有收集、提取或者收集、提取不及时。四是收集、提取后电子数据的保管是否规范,即是否按照法定的程序和方式方法保管了电子数据。针对上述问题,与会专家建议,在司法实践中,司法人员除了要审查电子数据的收集、提取和保管是否符合法定的程序要求外,更要审查实质内容,要认真审看光盘(数据)的具体内容,弄懂网络术语,看懂鉴定意见书;要支持辩方对案件和证据问题进行实质辩护,鼓励形成实质争议,帮助法官查明案件事实;要杜绝使用缺失关联性的证据,同时谨慎使用“综合认定”方法。
四、网络爬虫技术的刑事风险
网络爬虫技术是信息时代被广泛运用的一种技术,在为人们快速准确提供信息的同时,也会成为某些人牟取非法利益的工具,如通过侵入或者其他技术手段,在未获授权或者超越授权的情况下获取数据,或者在获取数据后恶意利用,对目标计算机的性能和应用系统产生影响,甚至形成不正当商业竞争。与会专家介绍了当前反爬虫的主要通用技术,包括验证码(图片、短信、滑动等)、频率控制(IP地址、账号、设备信息)以及辅助技术手段等,指出非法利用网络爬虫可能采用突破人机识别验证码、突破或者避开频率控制策略以及劫持信息系统等技术手段,情节严重或者后果严重的,可能构成提供侵入、非法控制计算机信息系统程序、工具罪、非法获取计算机信息系统数据罪、破坏计算机信息系统罪等。
五、传统犯罪网络化问题的刑事规制
网络是现实社会的延伸,传统犯罪向网络空间蔓延已成为刑法学、犯罪学研究的重要课题。在案例研究与交流的第一个环节中,来自实务界的一线办案法官,交流了办理利用信息网络实施传统犯罪案件的经验和体会。其中,在办理非法改低网络平台商品的销售单价致公司受损行为的认定——姬某某破坏生产经营一案中,办案法官认为,在认定涉网的破坏生产经营行为时,应该坚持遵从立法原意与目的的解释原则,将“破坏”解释为扰乱、妨害、妨碍等,只要行为具有破坏他人生产经营的实质法益侵害性质,就可以认定为破坏生产经营罪中的“其他方法”。对经济损失的认定,应综合案发时被害单位的行业地位,横向考察商品的售价,兼顾有利于被告人的原则,以商品成本价减去实际销售价格之差计算所有售出商品的总和,综合认定和评估损失;在办理利用网络结算平台规则漏洞进行虚假交易行为的定性——李某某诈骗一案中,办案法官认为,行为人明知网络结算平台的结算规则存在漏洞,仍以非法占有为目的进行虚假交易,进而利用规则漏洞非法获取财物,数额较大的,构成诈骗罪,“机器不能被骗”的观点不足以推翻诈骗罪的构成;在办理扫描非法获得的付款二维码信息后转移他人财物行为的定性——段某某盗窃一案中,办案法官认为,扫描非法取得的付款二维码信息后转移相关联的银行卡内钱款的行为,无论从行为特征还是从信用卡信息资料的刑法解释看,都应认定为盗窃罪,而不能认定为信用卡诈骗罪。
六、非法利用信息网络技术行为与网络犯罪
在我国现行刑法中,直接与信息网络相涉的罪名就有非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、提供侵入、非法控制计算机信息系统程序、工具罪、破坏计算机信息系统罪以及非法利用信息网络罪、帮助信息网络犯罪活动罪等多个罪名,这些犯罪有的在行为方式上存在交叉,如何正确区分和适用相关罪名是困扰当前司法实务的一个较为重要的问题。在案例研究与交流的第二个环节,一线办案法官、检察官结合办案经验,重点阐述了非法获取计算机信息系统数据罪与破坏计算机信息系统罪的边界问题:破坏计算机信息系统罪,要求同时具备犯罪行为的“破坏性”、犯罪对象的“复合性”、危害后果的“严重性”(造成计算机信息系统不能正常运行)三个要件。盗窃网络游戏虚拟财产后果严重的行为,因不具备犯罪行为的“破坏性”和犯罪对象的“复合性”,根据罪刑法定原则,不应当以破坏计算机信息系统罪定罪处罚,而应当以非法获取计算机信息系统数据罪定罪处罚;操控“呼死你”恶意呼叫软件,对大量被害人的手机进行呼叫骚扰,干扰正常通信,属于破坏计算机信息系统罪中的“干扰”行为,应当定性为破坏计算机信息系统罪;未经授权擅自登录他人计算机信息系统,通过增加账号,非法获取计算机信息系统数据,但未影响系统正常运行,情节严重的,不属于破坏计算机信息系统的行为,应当按照非法获取计算机信息系统数据罪定罪处罚。
中国应用法学研究所所长姜启波指出,加强网络犯罪理论研究和办案经验交流既是司法实践的客观需要,更是全面推进信息时代法治化发展和治理水平现代化的必然要求。中国应用法学研究所举办的每年一度的网络犯罪研讨会已至第六届,为推动网络犯罪前沿理论研究和司法实务发展发挥了重要作用。下一步,研讨会将进一步注重对成熟理论和经验的推广引导,将理论问题研究和实践经验发掘进一步做深做透,促进最新网络犯罪研究成果和新鲜实务经验的交流,为司法实务提供更好的理论引导和智力支持。
(作者单位:中国应用法学研究所)

(0)

相关推荐