(刑法学专业论文)网络危害行为的刑法学分析.pdf_第1页
(刑法学专业论文)网络危害行为的刑法学分析.pdf_第2页
(刑法学专业论文)网络危害行为的刑法学分析.pdf_第3页
(刑法学专业论文)网络危害行为的刑法学分析.pdf_第4页
(刑法学专业论文)网络危害行为的刑法学分析.pdf_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容摘要 我国刑法在关于网络犯罪的立法方面比较滞后,对于诸多具有严重社 会危害性的网络危害行为,缺乏可以适用的法律法规。造成了司法部门要 么无法对这些行为进行管辖,要么勉强适用法律,从严格意义上来讲却违 反了罪刑法定原则等问题。网络上大量的危害行为缺乏有效的法律监管, 网络安全无从谈起,网络环境逐渐恶化下去。 笔者写作本文,试图研究并耳解决有着一定危害性的网络行为是否能 够入罪和应当入何罪的问题。在本文中笔者无意对所有网络危害行为都进 行分嘶,而是选择其中最为突出的几点问题进行讨论。 除序言和结语外本文共分为四部分,约三万字。主要内容和观点如下: 第一部分:网络危害行为概述。在该部分笔者主要阐释网络危害行为 的含意,并就本文中网络危害行为的研究范围做出进一步的说明。网络危 害行为是指通过网络实施的,以网络信息系统以及相关衍生物为侵害对象 的具有相当程度社会危害性的行为在这个概念中,包含了网络犯罪的部 分内容,而把网络犯罪概念中以网络作为手段所实施的传统犯罪这部分, 即不纯正网络犯罪的内容剔除,另外涵盖了尚未被认定为犯罪的或者说尚 未明确认定为犯罪的以网络以及相关衍生物为对象的危害性行为。同时论 述了网络危害行为严重的社会危害性,需要通过刑法进行调整。认为几种 主要的网络危害行为处于刑法调整的边缘地带,难以定性或者尚未定性, 包括:盗窃虚拟财产行为、制作或者传播恶意软件的行为、非法网络侵) 、 行为问题。 第二部分:盗窃虚拟财产行为的刑法学分析。在该部分笔者主要就盗 窃虚拟财产的行为进行分析。盗窃虚拟财产行为的性质在理跄界众说纷纭, 笔者认为虚拟财产的实质是债权,这债的关系根源于玩家与服务商之间 的服务合同关系。服务商提供游戏服务,玩家出钱购买,而虚拟物品则代 表了概括的游戏眼务中具体的子服务,虚拟财产具备了双重债权结构。根据 我国刑法的立法惯例,债权可以作为财产性利益,从而成为盗窃罪的对象。 从理论上来讲,盗窃虚拟财产可以构成盗窃罪。但是由于虚拟财产存在着 玩家与网络服务提供商、玩家与玩家之间的线下交易两种法律关系,在实 践中会产生存在虚拟财产金额难以认定的难题。所以笔者提出一种新的观 点,盗窃虚拟财产这种行为并非单纯意义上的盗窃行为,当盗窃者实施盗 窃行为的时候,其侵入的手段实际上已经属于一种非法侵) 计算机系统的 行为。根据这个特点,提出把盗窃虚拟财产归入修订后的非法侵入计算机 信息系统罪中。 第三部分:制作,传播恶意软件行为的刑法学分析。在该部分笔者主 要对俗称的锍氓软件”,又名为恶意软件的性质进行了分析。认为恶意软 件具有了非常大的社会危害性,但是依照目前现有的涉及计算机犯罪的法 律法规来处理恶意软件的问题,是难以实现的,因为严格遵循罪刑法定原 则,无法对恶意软件进行处罚。恶意软件不同于普通软件,同时也不同于 计算机病毒。它是一种具有实用价值的软件程序,但是同时又会对计算机 系统造成损坏,但是从本质上来看,它依然属于破坏性程序,虽然恶意软 件的样式五花八门,但是毫无例外的是,计算机一旦中了恶意软件之后, 其对于计算机系统都做出了改变,而这种改变对于用户来说是一种非授权 的修改,或者说是一种破坏。而制作、传播恶意软件的行为属于制作、传 播破坏j 陛程序的行为。所以应当把恶意软件归类于刑法第2 8 6 条第3 款中 所提出的破坏j 陛程序”之中,建议通过专门的司法解释来阐释破坏性程 序的含意,即指未经授权对于计算机信息系统、程序或者数据进行增加、 删除、修改、或者干扰的程序。 第四部分:网各侵入行为的刑法学分析。在该部分笔者主要对网络非 法侵入行为进行了一些探讨。认为目前我国非法侵 计算机信息系统罪的 保护范围过于狭窄,非法侵入计算机信息系统罪的立法与现实生活发展的 需求相脱节了,严格的范围限制让众多需要保护的对象处于刑法保护之外。 很多公共事务部门的计算机系统没有得到刑法的保护,而这些部门的重要 性却不言而喻。认为需要将原有刑法体系的保护范围扩展到这些部门;同 时认为个人的隐私,也同样需要进行保护。计算机的普及使得个人计算机 系统中往往有大量的文件,资料等,其中也包括电子邮件。毫无理由非法 开拆他人信件可以入罪,而侵入比信件的个人隐私更多的计算机系统却不 能够入罪。故建议对现行刑法规定的非法侵) 计算机信息系统罪进行修改, 扩大其对象范围,对侵入其它单位,机构,个人的计算机信息系统,情节 严重的,以及盗窃他人帐号,密码并且使用,情节严重的,同样通过刑法 加以调整。 a b s t r a c t n o w a d a y s w e h a v e s t e p p e d i n t o t h e a g e o f i n t e m e t w h i c h i m p a 出g r e a t l y o n t h e d e v e l o p m e n to f e c o n o m y a n ds o c i a ll i f e s i n c et h ei n t e m e th a sb e e ni n v e n t e d , i t c h a n g e so u rs o c i e t y w i t he a c h p a s s i n gd a y i tp l a y sa ni m p o r t a n tr o l ei no l h e rf i e l d s 器w e l l h o w e v e r , c o m p u t e rc r i m e sa p p e a ra tt h e 爱i 硷t i m e 3 m 3 a t sw o r s e , t h e l e g i s l a t i o no f c o m p u t e rc r i m ei no u rc o u n u yi sr e l a t i v e l yl a g g a r da n dn o t 8 0 g o o d , s ot h a ti tc a n ta d a p tt ot h ec h a n g e so ft h ec 讲n p u t e rc r i n l e oa tp e s e t a ,e v e r y c o 咖e n f o r c e s t h ep o w e l 0 1 1t h er e s e a r c ho f t h ec l o n e so nl h ei i l 嘲b u ti ti s v e r yd i f f i c u l tt or e a c ht h e o f l i a es l u g g i s hd e t e r m i n e db yt h er e l a t i v es t e a d y o f t h el a wa n dt h el e a po f t h ed e v e l o p m e n to f t h et e c h n i q u e i n t e m e tt a m p e r i n gi san e w p h e n o m e n o n i ns u p t x 堪i l i o n a lw o r l dw h i c hi n c l u d e s c y b e rp r o p e r t yt h e f t ,i u e g a li n v a s i o nm i dm a l i c i o u ss o f t w a r e i th i i 骖l o t so f d a i t l a g ei nc y b e r w o r l d s u c hb e h a v i o u r sw i t h o u tl i m i t a t i o no f l a w sa r ed e s 峨 c y b e rs p a c e f o re x a m p l et h em a l i c i o u ss o r 、 础a r ek n o w n a sp h i s h i n g w 孤, e s p y w a r e , w h i c hc o s t i n gm i l l i o n so f d o l l a 陪ay e a r s o m e o n ee s f i m e a e d t h a tan e w p cs t a n d sa5 0 - 5 0c h a n c eo f b e r gi n f e c t e db yaw o r mw i t h i n1 2m i n u t e s o f b e i n g c o n n e c t e dt ot h ei n t e r n e t m o r e o v e ri ts o 嗣n st h a tt h ei n t e m e tt a m p e r i n gi sa l r e a d y d e v i s i n 8n e w a n dm o r es o p h i s t i c a t e dm e t h o d so f a t t a c k s oa t k h o rr e g a r d st h a tc o u n l r i e s a c h l i l _ i i s 删o no fj u s t i c eo n 粤删d i l 鸣a n d s u * i k i n 8 l h e c r i m e ss h o u l d r e g u l a r b e h a v i o u r s o n t h e i n t e m e t b yr e v i s i n g o f t h e l a w a u t h o ra p p l i e s 斯l h a tc r i m i n a ll a w sa b o u ti n t e m e ts h o d db em o d i f i e da s f o l l o w i n g : m a k ec l e a ro fl h a tc y b e rp r o p e 啊t h e f ti st h eb e h a v i o ro fi n e g a ii n v a s i o no f i n t e m e t b e c a u s ec y b e r p r o p e r t yt h e f ti sn o to n l yt h et h e f to f c r e d i t o r sr i g h t s ,b u t a l s ot h ei n v a s i o no fc o m p u t e rs y s t e m a n df o rl h er e a s o no f 删o e i l l e g a l i n v a s i o ni sm o r es u i t a b k m a k ec l e a ro fi n t e m e tt e a m s , f o ri i l s t 锄s u c ha s 珊e 鲥i n v a s i o n , c o m p u t e r s y s t e m , e t c a n d c l a s s i f yt h em a l i c i o u ss o 蹁a r ea sd e s m 枷v es o f t w a r e 。b e c a u s em a l i c i o u s s o f t w a r ea c t u a l l yd o e sd a m a g et oc o m p u t e rs y s t e m , a n di t sm a k e r sh a v et h e i n t e n s i e n t o d i s r u p t c o m p u t e r i n f o r m a t i o n s y s t e m ; e n l a r g et h ef i e l do f u l e g a li n v a s i o no f i n t e m e t s o m eo t h e rc r u c i a ld e p l m m e n t s 粼ir r i v a t ec o m p u t e rs y s t e ms h o u l db ep r o t e c t e dt o o b e c a u s em a n yd e l :m t m e n t s 骶r e l a t i v et ot h es a f e t yo fn a t i o n , a n dp 既删r i g h t ss h o u l dn o tb eh a r m e d i f e x c l u d e s t h e m o u t o f r r o t 觚o n o f e d m i n a l l a w s , i t i s a b s u r d a n d r e a s o l l l 鹤, t h ef u t u r es o c i e t yi sh i g h l ya e p e n d 崦o nt h ei n t e m e tt oc o m m u n i c a t ea n d h q 司c a s t 协em 髑s a g e ss o c i e t y , i no r d e r t ou s et h ei n t e m e t e t i i c i a a t l ya n dc o l e c y l e a dt h ei n t e m e tt od e v e l o p h e a l t h i l ya n do r d e r l y , h i g h e rd e m a n d s a r ep r o p o s e dt o t h e l a w - e n f o r c e r s ,a n d a u t h o r h o p e s c o n t r i b u t e s h a l e t o i t 序言 最近十年是网络发展最为突飞猛进的十年,在这段时期,网络从一种 仅仅为少数专业人士所掌握的高新科技变成了在日常生活中常见的一种工 具,已经触及到生活的每个角落,网络所涉及的领域也几乎无处不在。 但是网络时代所带来的新的法律问题也同样凸现在法律工作者面前。 有学者认为,网络时代对于刑法理论存在着多个方面的冲击:第一,对于 犯罪体系的冲击;第二,对于刑法中“物”的概念的冲击;第三,对于犯 罪行为理论的冲击;第四,对于犯罪主体理论的冲击;第五,对于刑事管 辖权的冲击;第六,对于我国刑罚制度的冲击;第七,对于我国立法技术 的冲击。o 目前我国刑法立法在网络犯罪的领域比较滞后,对于诸多具有严重社 会危害性的行为,缺乏可以适用的法律法规。造成了司法部门要么无法对 这些行为进行管辖,要么勉强适用法律,从严格意义上来讲却违反了罪刑 法定原则。网络上大量的危害行为缺乏有效的法律监管,网络安全无从谈 起,网络环境逐渐恶化下去。 基于此点笔者写作了本文,试图研究并且解决有着一定危害性的网络 行为是否能够入罪和应当入何罪的问题。笔者在本文中无意对所有的网络 危害行为进行分析,而是选择其中最为突出的几点问题进行讨论。本文所 要解决的主要问题有以下几点: 第一,确定盗窃虚拟财产行为的性质; 第二,确定制作,传播恶意软件行为的性质; 第三,对于日益猖獗的网络侵入行为问题进行掳 讨。 笔者期望本文粗浅的研究见解能够有助于解决网络危害行为一些疑难 问题的定性,为网络犯罪问题提供一些立法和司法的参考,最终为创造良 好的网络环境以及网络法律制度的完善做出一些贡献 凹勰 第 版第目年 :g狮 弛皈出学大安公怩 。 国中 京 北究研 较 比罪 犯 络网 着勇皮 觚虬 0 3 网络危害行为概述 ( 一) 网络危害行为的幂定 本文中最为频繁出现的词汇之一就是“网络危害行为”。网络危害行为 这一概念在其它资料文献中并不存在,是笔者根据研究对象所确定的一个 范围概念笔者把网络危害行为的概念定义为:通过网络实施的,以网络 信息系统以及相关衙生物。为侵害对象的具有相当程度社会危害性的行为。 在这个概念中,包含了网络犯罪的部分内容,把网络犯罪概念中以网 络作为手段所实施的传统犯罪这一部分,即不纯正网络犯罪的内容剔除, 另外涵盖了尚未被认定为犯罪的或者说尚未明确认定为犯罪的以网络以及 相关衍生物为对象的危害性行为。具体超括: 第一,网络犯罪概念中纯正的网络犯罪,即以网络上的信息数据等作 为侵犯对象的犯罪,不包括以网络为工具或者通过网络实施的传统犯罪。 第二,包括了部分在目前尚未被我国认定为犯罪的具有相当危害性的 网络行为。这部分行为是否应当入罪和入何罪尚处于争议之中。在有些国 家可以被认定为犯罪,但是在我国尚处于讨论时期。其中最为典型的例子 就是制作、传播恶意软件的行为。这种灰色地带的网络危害行为是本文研 究的重点,因此,从范围上来讲本文中网络危害行为的范畴要大于计算机 犯罪,同时大于网络犯罪。 第三,本文中笔者将探讨的是盗窃虚拟财产( 虚拟帐号) 、制作传播恶 意软件以及网络非法侵入三种网络危害行为。笔者之所以选择上述三种网 络危害行为作为本文的研究对象,主要是因为目前这三种网络危害行为非 常普遍。根据调查显示,我国网络安全事件类型的前三位分别为破埽陛程 序( 含病毒、木马、蠕虫程序等) ,网络侵入,计算机信息系统破坏。( 见 图1 。) 同时,由于这三种行为的的性质尚未确定,现行刑法难以调整,对于 这三者行为的立法呼吁目益高涨。 此外必须要强调的是,这三种网络危害行为并不是截然分开的,往往 危害行为实施者同时实施了其中几种行为。如盗窃网络帐号者可能同时发 布了病毒,又盗窃了帐号,或者把病毒软件集合到“流氓软件”之中,利 。笔者注,相关衍生物是指使用网络服务过程中产生的特殊权益,如版主身份,游戏等级等 。引自互联网发展报告,中国互联网信息中心( c n n i c ) ,2 0 0 6 年7 月发布。 2 用锍氓软件”来安装侵入的后门程序等。 例如对2 0 0 6 年最为严重的病毒列表 送行分析( 见图2 ) ,可以很清楚 的看出一些危害程序发展变化的趋势。在2 0 0 1 年的十大破坏j 生程序中,c i h 、 f u n l o v e 等恶性破坏性病毒占据了大部分比例。而到了2 0 0 6 年几乎全部都 是盗窃帐号密码的木马程序,后门程序,网络盗号问题极其突出。而之所 以会中毒的原因,根据报告显示,网络浏览或下载仍是感染计算机病毒最 多的途径,这也就与“流氓软件”的泛滥密不可分。所以本文的讨论有时 会略有重合。 ( 图1 :网络安全事故类型) ( 二) 网络危害行为与计算机犯罪 研究网络危害行为,必然涉及计算机犯罪。计算机犯罪的概念到目前 为止尚无权威的定义。一般认为计算机犯罪的概念存在广义和狭义之分。 广义的计算机肖e 罪概念是指“行为人故意直接对计算机实施侵入或破坏, 或者利用计算机实施有关金融诈骗、盗窃,贪污、挪用公款,窃取国家秘 密或其他犯罪行为的总称”;狭义的计算机犯罪仅指行为人违反国家规定, 故意侵入国家事务,国防建设、尖端科学技术等计算机信息系统,或者利 用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破 坏,制作或传播计算机病毒、影响计算机系统正常运行目造成严重后果的 行为”。 。笔者注:这里的病毒含义并非严格意义上的病毒,其中包含,病毒、木马、远程控制软件等 。参见管秋荣,肖玮心著:“计算机犯罪的若干问题”,载于人民司法,1 9 9 7 年1 2 期。 3 黟 ( 2 0 0 1 ,( 2 0 0 2 ,5 ( 2 0 0 3 ,5 )( 2 0 0 4 ,5 :( 2 0 0 5 ,5 :( 2 0 0 6 ,6 ) 间 5 ) 排名 t r o j a n p st r o j a n d l a g e n t lc i l e x p l o i t r e d l o f n e t s k y w l m i r ( 木马代理) f u n l o v 2n i m d a s p a g e r e d l o f q q p a s sp h e i ( 下载助手) e 3 b i n g h e b i n g h e n i m d a h o m e p a g en e t s k yg p i g e o n ( 灰鸽子: w 9 7 m mj s s e e k e t r o j a n o u n k n o w nb l a s t e rl m i r l e m i r ( 传奇 4 q k i l l e r 6 a r k e r ri l i a i l e x p l o i t木马) 8 s e t h a p p y ti mq q h e l p e r ( q q 助 5m 】f ) (k l e z l o v e g a t eg a o b o t e手) t r o j e m a t 6f u n l o v e f u n l o v e f u n l o v ed o l f ( 德芙) r a s e e x p l o i t j s a p p l eh t a d r o p p e 7b ok l e zr e d l o fs d b o t t a c x r m a i l v i rb a c k d o o r 8y a ic i h w e b i m p o r ts t a r t p a g e u sr b o t s c r i p t ea c t i v e x c o 9w y x g o px p l o i t h m p o n e n t b e a g l el o v g a t e ( 爱之门: t m p a g e t r o j gt r o j n e t t a c k g r a 1 0w y x l o v e g a t eq q p a s s ( q q 木马: d o o rt h i e fc k m a i l ( 图2 :0 1 一0 6 年最为流行的破坏性程序) 另外有学者认为无论是广义还是狭义的计算机犯罪的概念都存在缺 陷。认为广义说的根本缺陷在于将一切涉及计算机的犯罪视为计算机犯罪, 无法从根本上区别计算机犯罪与其它犯罪的界限,导致的后果是几乎刑法 所规定的所有犯罪都可以归类于计算机犯罪。而狭义说的缺陷在于保护范 围过于狭窄,使得有的计算机犯罪类型无法划入计算机犯罪的范畴。 此外还有折衷说,折衷说认为计算机本身是作为犯罪工具或作为犯罪 对象出现。在理论界,折衷说主要形成两大派别,即功能性计算机犯罪定 义和法定性计算机犯罪定义。功能性计算机犯罪定义是仅仅以严重的社会 危害性来确定概念的。如“计算机犯罪是行为人以计算机为工具或以计算 机资产为攻击对象实施的严重危害社会的行为”;法定性计算机犯罪定义是 根据法律法规的规定来确定概念的。理由是只有刑法规定的才能称其为犯 罪,法定性是计算机犯罪的大前提,否则犯罪无从谈起较典型的是“计 算机犯罪是指利用计算机操作所实施的危害计算机信息系统( 包括内存数 据及程序) 安全的犯罪行为”如“计算机犯罪是行为人以计算机为工具或 以计算机资产为攻击对象实施的严重危害社会的行为”。 笔者比较赞成的观点是于志刚与赵秉志教授所提出的:所谓计算机犯 罪,是指利用计算机操作所实施的危害计算机信息系统( 包括内存数据及 程序) 安全的犯罪行为。此定义比较明确的涵盖了计算机犯罪的工具性, 同时兼顾了计算机犯罪的对象性,并且定义比较易于掌握。本文中计算机 犯罪的概念是指该定义。网络危害行为要大于计算机犯罪的范畴,当网络 危害行为的危害性达到需要刑法调整的程度,则转变为计算机匏罪。 ( 三) 网络危害行为与网络犯罪 网络犯罪的含义与计算机犯罪一样存在着争议。法国学者达尼埃尔马 丁和弗雷德马丁在网络犯罪一一威胁,风险与反击中,对网络犯罪做 了这样的称述:“网络犯罪”的概念实际上涵盖了以下两种类型的刑事犯罪: 以信息技术为犯罪对象的犯罪,人们将之称为纯正的信息犯罪;以信息技 术为实施犯罪方法的犯罪。这类犯罪就是与信息和通信新技术相关的 犯罪。此观念与我国一些学者的观点非常的相似,如严森认为网络犯罪就 是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危 害计算机网络安全的,触犯有关法律规范的行为。 此外国内有学者对于网络犯罪给予了以下的定义:利用计算机、网络 技术等信息技术领域或者其特征,危害计算机、网络和数据安全,危害社 。参见沈弧萍著:计算机犯罪的犯罪构成要件分析,法律图书馆网站收集, h t t p :| | m 1 a w - 1 i b c o m 1 w l _ v i e w a s p ? n o = 7 2 6 2 0 0 6 - - 0 2 - - 0 6 一 。参见于忠刚、赵秉志著:计算机犯罪比较研究) ,北京:法律出版社,2 0 0 4 年6 月第1 版,第2 8 4 页。 。参见r 法j 达尼埃尔马丁和弗雷德马丁,网络犯罪一一威胁、风险与反击中 ,卢建平译,北京: 中国火百科全书出版社2 0 0 2 年版,第1 0 页,转引自皮勇:两络犯罪比较研究 ,第1 0 6 页 o 参见严耕:网络伦理,北京:北京出版社。1 9 9 8 年5 月第l 版,第7 7 页。 会信息安全,社会危害性严重的行为。这种定义并不是刑法学意义上的定 义。 还有学者将网络犯罪定义为:行为人利用网络专门知识,以计算机为 工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为进行网 络犯罪的行为人必须利用网络专门知识并使用计算机作为作案工具( 这里 提到的计算机指的是广义的计算机,当用移动终端、信息家电上网时,移 动终端、家电就成了计算机) ,行为人不论实施何种网络犯罪行为,其侵犯 的只能是信息,而且这种信息仅限于存在于网络空间里的信息,它可能是 存储于系统中的,也可能是正在被传送的。在此,我们排斥单机行为及对 网络物理设备的侵犯于研究对象之外;这里指的犯罪为犯罪学上的概念, 不以刑事法典规定的犯罪为限,而以一定的社会危害性和应受惩罚性为充 分剩牛,刑事违法性为非必要条件。 另外有的学者认为网络犯罪的定义应当是:违反国家法律规定,利用 信息技术,在计算机网络上进行的妨碍计算信息交流或者严重危害社会, 依法应当承担刑事责任的行为。其特征在于必须是在网络上或者是利用网 络进行的。这里的网络不单纯指互联网,也包括其它一些网络、例如银行 系统的网络、电信系统的网络等。 从整体上来说,关于网络犯罪的概念大都包括两个部分,纯正的网络 犯罪以及不纯正的网络犯罪。前者是指必须以网络上的信息数据等作为侵 犯对象的犯罪,而后者则是指通过网络实施的其它类型的犯罪。 根据关于网络犯罪的公约中的定义:网络犯罪是指“危害计算机 系统、网络和计算机数据的机密性、完整性和可用性,以及对这些系统, 网络和数据进行滥用的行为”。这概念综合了概括式定义法和列举式定 义法的优点;前半句实际上是指纯正的网络犯罪,即利用信息科学技术并 且以计算机系统、网络、计算机数据特定侵害对象的犯罪,其全面覆盖了 现实的与虚拟的,单个的和联网的范畴,而将计算机数据作为一个单独的 概念提出,使规定更加周延;后半句实际上是指不纯正的网络犯罪,即利 用计算机信息科学技术实施传统犯罪的行为。 这一定义得到了比较广泛的认可,它覆盖了纯正的网络犯罪,即以“计 。参见皮勇著:网络犯罪比较研究,第1 2 页。 。参见李双其著:。网络犯罪防控对策”,载于中国刑事警察,2 0 0 1 年第3 期,第1 5 页。 。参见 :云斌著:刚络犯罪,北京:经济管理出舨社, 2 0 0 2 年1 月第1 版,第2 4 页a 。参见赵秉志,于恚刚著:计算机犯罪比较研究,北京:法律出版社,2 0 0 4 年6 月第一版,1 5 6 页。 6 算机系统、网络和计算机数据”为侵害对象的犯罪,同时又涵盖了不纯正 网络犯罪,即利用科学技术所实施的传统犯罪。 笔者在本文中对于网络犯罪的定义采用关于网络犯罪的公约的定 义,要强调的是本文中网络危害行为的概念仅仅包含了纯正的网络犯罪, 并不包括不纯正网络犯罪。 ( 四) 网络危害行为的危害性 根据2 0 0 6 年发布的第1 8 次( ( 互联网发展报告统计,。截止到2 0 0 6 年 6 月3 0 日,中国的网民总人数为1 2 3 0 0 万人,与去年同期相比增加了2 0 0 0 万人,增长率为1 9 4 ( 如图3 所示) 。 。 5 b - 人 ,_ 。_ 。一。- 。”1 。- 1 。1 + 。一1 。”。”。“_ _ 。_ 。、 1 0 , 8 7 一 6 8 , 4 5 8 0 _ 2 6 5 0 - 2 0 0 1 o s2 0 0 2 ,0 62 0 0 3 2 0 0 4 0 62 0 0 5 2 0 0 60 6 # 镕l 十目目镕口l 十o c g f f l q i c ) ( 图3 :历次调查网民人数增长率) 5 4 5 c 葛;确 3 0 - 2 一一气磊3 1 0 0 2 2 0 0 1 0 6 2 0 0 2 0 62 0 0 3 0 6 2 0 0 4 0 62 0 0 5 0 62 0 0 6 0 6 数据来源= 中圈互联网络信息中,t l , ( o 州c ) ( 图4 :历次调查上网计算机数统计) 同1 9 9 7 年1 0 月第一次调查的6 2 万网民人数相比,网民人数已是当初 的1 9 8 4 倍。截止到2 0 0 6 年6 月3 0 日,中国的上网计算机总数已达5 4 5 0 。参见2 0 0 6 年上半年中国互联网报告。 万台( 如图4 所示) ,与2 0 0 5 年同期相比,增加了8 9 0 万台,增长率为1 9 5 , 是1 9 9 7 年1 0 月第一次调查结果2 9 9 万台的1 8 2 3 倍。中国上网计算机总 数始终保持增长态势。人们对互联网的使用越来越频繁,在2 0 0 6 年的报告 中显示,网民平均每周上网1 6 5 小时,达到了新的历史高度。同时根据在 线调查结果,目前大约有1 5 0 0 万人经常使用网络教育,2 5 0 0 万人经使用网 上招聘,经常使用博客和上网购物人数分别达到2 8 0 0 万和3 0 0 0 万人。可 以说网络时代已经到来。 在互联网深入到日常生活每个角落的今天,网络危害行为也同样层出不 穷,甚至可以说几乎每个网络使用者每天都会碰到各种各样的侵害。只要 打开电脑,连上网络,就面临着无数的风险。网络上的陷阱花样百出,即 使配置了专门了安全管理人员,也难逃被侵害的厄运。根据一项调查显示, 2 0 0 5 年5 月至2 0 0 6 年5 月,5 4 的被调查单位发生过信息网络安全事件, 比2 0 0 5 年上升5 ;其中发生过3 次以上的占2 2 ,比2 0 0 5 年上升7 。感 染计算机病毒,蠕虫和木马程序仍然是最突出的网络安全问题,占发生安 全事件总数的8 4 。而这其中8 3 的被调查单位设立了专职或兼职安全管理 人员,1 1 的单位建立了安全组织。 还有统计数据表明,有超过7 0 的网民在过去半年内遭遇到病毒或者 黑客攻击。此外还有6 3 的网民并不清楚是否被攻击。同时根据统计,网 民对互联网最反感的行为中,病毒,弹出广告以及木马程序就占据了5 0 多。目前尚未定性的锍氓软件”更是极其猖獗。根据q q 网络调查显示, 7 3 的网民经常被锍氓软件,所骚扰。( 如图5 所示) 选项你的电脑是否遭遇过毓氓软件”的侵m 投票数百分比 投票总魏7 6 6 6 0 经常,非常影响工作5 5 9 7 57 3 0 2 偶尔,不妨碍正常工作1 4 6 9 71 9 1 7 不知道什么是流氓软件” 5 3 0 6 6 9 2 从来没有过6 8 2 o 8 9 。参见2 0 0 6 年上半年中国互联网报告。 。参见( 2 0 0 6 年全国信息 6 j 络安全、病毒疫情调查分析报告孔公安部公共信息网络安全监察局发布 2 0 0 6 - 0 8 - 2 7 。 引自 2 0 0 6 年卜半年中国互联网报告。 9 引宜。流氓软件”系列调查,载腾讯官方褥站, h t t p :t e c h q q c o m z t 2 0 0 6 s h e n g t a o t o p i c - h t m l d i a o c h a h t m ,2 0 0 6 一1 2 3 0 ( 图5 - q q 网络调查) 此外全国各地公安部门都曾经接到过网络游戏中虚拟人物的财产被盗 的报案,网络帐号被盗的案情也时有发生。例如最近深圳警方侦破了全国 最大互联网盗号团优抓获嫌疑人4 4 名,仅仅重庆地区被盗号的受害者就 多达l o 万人。从2 0 0 5 年5 月至2 0 0 6 年7 月,这个团伙共盗取q q 号码和 游戏账号、装备3 0 0 多万个,盗号团伙最多的一天盗号3 0 多万个,已通过 淘宝网站出售获利7 0 多万元。 因此各界对于出台法律法规,治理网络环境的呼声甚高,希望通过法 律法规对于网络上大量的危害行为进行有效的法律监管。呼吁对于社会危 害性较大的诸多行为,通过法律手段及时进行调整,适应网络时代的发展 需要。刑法作为社会的最终保障法,在网络环境的治理中理所应当承担起 重要的角色。笔者正是由此出发,试图对于网络上大量的危害行为做一些 分析,试图寻找出其本质所在,希望对于网络犯罪的相关立法做出些许的 贡献。 o 引白全国最大盗号集团在深圳被破获,重庆日报,l z 月2 5 日第5 版。 9 二、盗窃虚拟财产行为的刑法学分析 虚拟财产( 包含网络帐号) 作为一种新兴的事物,其性质的界定一直 是个比较棘手的问题。全国很多公安机关都接到过盗窃虚拟财产( 帐号) 的报案,如前文所提到的深圳警方所破获的一个很大规模的犯罪集团。从 这个案件中我们可以看出,虚拟财产、虚拟帐号可以带来大量的经济利益, 在这种刺激下,可以预见此类犯罪还将层出不穷,所以对虚拟财产迸行研 究有着相当重要的现实意义。 ( 一) 盗窃虚拟财产行为定性的理论纷争与司法现状 很多学者认为盗窃虚拟财产、虚拟帐号的行为应当属于盗窃。这种观 点有相当多的支持者,并且也有着十分充足的理由。如于志刚教授认为: 虚拟财产是通过个人劳动所获得的,同时客观上存在着财产性的投入,同 时还可能是通过购买点数的方式获得,在虚拟财产和真实财产之间,也存 在着市场交易,所以,虚拟财产是有价值的。函 台湾地区有些刑法理论认为,网络游戏中嘘拟货币”与嘘拟装备” 所具有的财产价值来看,窃取线上游戏的“金钱与“装备”的行为,已 经与窃取现实世界的财产一样,因此毫无疑问地可以适用窃盗罪论处。台 湾地区“法务部”在2 0 0 1 年给出了法律解释认为:线上游戏之帐号角色及 宝物资料,均系以电磁记录之方式储存于游戏服务器,游戏帐号所有人对 于角色及宝物之电磁记录拥有支配权,可任意处分或转移角色及宝物,线 上角色及宝物,虽为虚拟,但是于现实世界中均有一定之财产价值,玩家 可透过网络拍卖或交易,与现实世界财物并无不同。不过同时也指出,该 见解积供参考,不能完全代表法院的意见。故线上游戏之角色及宝物无不 得为法之窃盗罪或诈欺罪保护客体之理由。 而在网络游戏发达的韩国则明确规定,网络游戏中的虚拟角色和虚拟 物品独立于服务商而具有财产价值,网络财物的性质与银行账号中的钱财 并无本质的区别。虚拟财产在这两个地区已经获得了法律上的认同,即属 于私人财产。 。此处观点主要出自于志翱喀拈鼢5 鳓中的刑法理论,北京:中国方正出| 氍址,加年6 月第1 版,第1 1 5 1 1 8 页。 o 于志刚著:虚拟宅问中的刑法理论,第1 1 5 页。 o 于志刚著:虚拟窄间中的刑法理论孔第i 1 6 页。 o 张书乐著:有关壶托l 财产的三个哲学问题肌载博客同,见h t t p :e o l u 血lb o k e e c o 臣3 7 1 0 7 h m l 。2 0 明一7 - 1 4 1 0 但是也有不同的看法:如有法官认为,玩家盗窃“宝物”的行为,充 其量只能被评为“干扰他人游戏违规行为”罢了,这些“宝物”在现实社 会,并无客观上的价值,就像玩大富翁游戏盖房子,这些房子在现实社会 中是没有客观价值的。 目前我国公安机关处理盗窃虚拟财产能够依据的法律规定和有效的法 律解释并不多,仅有的相关规定包括:2 0 0 2 年公安部在关于对 的答复中指出,直接或间接 盗用他人网行游戏账号以及利用黑客或其他手段盗用游戏玩家在网络游戏 中获得的游戏工具等,属于未经允许使用计算机信息网络资源的行为,依 ( ( 办法的规定处罚。此外还有9 7 年公安部颁布的计算机信息网络国 际互联网安全保护管理办法第6 条和第2 0 条规定了未经允许,进入计算 机信息网络或者使用计算机信息网络资源,公安机关可以给予警告、没收 违法所得和罚款的处罚。法规的不明确,导致实践部门在处理同样的案情 时做法不尽相同。 例如在重庆发生的周某虚拟财产被盗一案中,重庆市公安局认为,此 类案件在全国尚属首次,因为网络是虚拟世界,即使周某在现实交易中花 了很多的钱,但是虚拟世界的“刀”“剑”是不能作价的,因此不能认定为 网络犯罪,所以不能立案。 但是同样存在盗窃虚拟财产被定罪的案件,名网名叫“白文衣士” 的游戏玩家,盗窃多名游戏玩家的“斩妖剑”、“混元盘金锁”等游戏中的 “宝物”卖给他人,获利3 0 0 0 余元。广州市天河区法院于2 0 0 5 年1 2 月1 9 日对这起虚拟财物犯罪案件宣判,“白文衣士”犯盗窃罪,被处罚金人民币 5 0 0 0 元。回 ( 二) 盗窃虚拟财产是否构成盗窃罪 1 虚拟财产的法律性质。 讨论盗窃虚拟财产的行为是否构成盗窃罪,就必须明确虚拟财产的法 律性质。只有明确了虚拟财产的法律性质,才能够对该行为进行正确的评 4 于志刚著;虚拟空问中的刑法理论,第1 2 8 页。 。引自公安部关于对 的答复,公信安 2 0 0 2 1 4 4 5 号。 + 嘲虫虚拟兵器被盗雕倒公安转引自于志刚著:虚拟宅同中的刑法理论,第1 4 2 页 o “白文衣士”网上盗游戏装备在穗被判刑,载新华网, h t t p :n 删s x i n h u a n e t c o 1 e g a l 2 0 0 5 1 2 2 1 c o n t e n t 一3 9 3 1 4 2 3 1 h t m ,2 0 0 5 一1 2 2 l 。 。以下分析较多参照邓张伟,谢美山著:嘲络游戏中虚拟财产的法律属性及其各方关系问题之分析 , h t t p :l | e h i n a e c l a - c o m r e a d a r t i c l e a s p ? i 虹2 4 9 2 2 0 0 5 1 5 。 l i 价。有关虚拟财产的法律陛质,从现有的观点来看,主要有三种。 第一种观点主张将虚拟财产认定为物。这种观点被很多学者所支持, 认为虚拟财产本质上就是电磁记录数据,与光,热、电等一样都属于无体 物,是玩家付出了精力、时间等劳动性投入或者直接通过货币购买而取得 的,享有当然的物权。最有代表性的是台湾法务部关于该问题作出的函释, 确定网络游戏中的虚拟财物和账户都属存在于服务器的“电磁纪录,而“电 磁纪录”在刑法诈欺及盗窃罪中均可看作“动产”,视为私人财产的一部分 但是,笔者认为这种观点虽然在一定程度上确实符合游戏玩家的利益, 利用物权法的相关规范也可以解决一些现实问题,但在理论上却有不妥之 处。 物权是直接支配物的财产权,无须借助他人行为,仅依自己的意思管 理标的物并取得其权利内容,不特定的他人只负有不得侵害或妨害其权利 行使的消极义务。然而在网络游戏中,玩家要实现其虚拟财产的权利内容 却恰恰要求服务商的积极配合,并且要求的对象只能是特定的服务商。进 一步分析,在实务中将虚拟物认定为电磁记录并不能反映出虚拟财产的内 容及价值。电磁信息的形式是单一的,但其承载的虚拟物的价值却相差很 多,在评估虚拟财产的价值时,我们如何以单一的形式去估算千差万别的 标的价值呢? 从本质上说虚拟物确实是一堆电子数据,这也可以适用于针 对以数据提供商为受侵害主体的案件,因为对于玩家价值不等的虚拟物在 公司眼中是同等的数据,但却无法很好的保障玩家权益。虚拟物品只是观 念的存在,直接作为法律上的物不妥。 第二种观点将虚拟财产认定为是玩家的创造陛智力结果,认为玩家在 游戏过程中耗费了大量的时间和精力,伴随着智力性的劳动投入,因此可 以把虚拟财产权利作为知识产权。对此,我们认为虚拟物品在玩家取得之 前就已经存在,由开发商设定产生,版权已有归属,相对于玩家并无创造 性可言,至多只能认为在取得虚拟物的方法上或许有新颖的地方,但这并不 能影响虚拟财产的属性界定 虚拟财产权利也并不符合知识产权的特征。首先,知识产权具有排他 的专有性,即对于相同的权利客体只能由一个人享有其权利内容,排斥任 何他人的权利。但在一个游戏中有许多相同的虚拟物品,一个玩家不可能 排他的专有某一种类虚拟物品权利。其次,知识产权具有法定的时间性, 这是指权利人的权利是有法定有效期的。虽然也可以说虚拟财产权利具有 时间性,但是由玩家的意愿和游戏的运营状况来决定的如果玩家愿意, 只要这个游戏不破产,那么他对某个虚拟财产的权利就可以一直保留下去。 第三种观点是将虚拟财产权利认定为债权,将虚拟财产关系认定为债 的关系,虚拟财产仅是玩家得以请求服务商为其提供特定的服务内容的证 据。 这种观点笔者深以为然。这一债的关系根源于玩家与服务商之间的服 务合同关系。服务商提供游戏服务,玩家出钱购买,而虚拟物品则代表了 概括的游戏服务中具洙的子服务。倒如一件“装备”可以为虚拟人增加若 干点的防御力,其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论