我国网络犯罪刑法立法研究
——兼论我国刑法修正案(七)中的网络犯罪立法
关键词:刑法修正案(七)网络犯罪立法疏漏立法建议
内容提要:目前我国网络犯罪具有网络化、集中在经济领域等主要特征,原有网络犯罪刑法规
定不能满足遏制网络犯罪的需要。2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、
非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯
罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善。2004年7月1日
生效的欧洲理事会《关于网络犯罪的公约》中的有关网络犯罪的规定对完善我国网络犯罪立法具有
重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析,提出完善立法的几体建议。
2008年末我国网络犯罪立法在停顿8年后重启立法完善进程,刑法修正案(七)增设了新的网
络犯罪,适应了打击目前新形式网络犯罪的需要,对现行网络犯罪立法体系有重要的补充完善作用。
但是,新网络犯罪立法是否解决了目前打击网络犯罪的全部法律问题,还值得冷静分析。
一、我国网络犯罪相关刑法立法现状与存在的问题
计算机犯罪自产生时起就一直处于不断发展变化的进程中,20世纪90年代中后期我国互联网
应用迅猛发展,社会信息化深入发展,计算机犯罪也有了新的发展,产生了新的特征:(1)网络化
成为计算机犯罪的主要特征。在网络社会里,利用互联网犯罪成为网络犯罪的主要特点,越来越多
的犯罪通过互联网来实施,原来较少发生的、仅跨越国内多个地区的计算机犯罪,成为最常见的犯
罪形式,跨国跨区域的计算机犯罪也越来越多。计算机犯罪因此发展到网络犯罪阶段。在计算机犯
罪网络化发展过程中,利用计算机、互联网特性实施的网络犯罪的犯罪种类和数量越来越多、社会
危害性越来越大,而单纯破坏计算机系统的网络犯罪除了在犯罪方法上呈现网络化发展趋势外,没
有其他变化,同时多为前一类网络犯罪的手段行为或其中间发展阶段。(2)经济领域的网络犯罪大
量发生是目前网络犯罪的另一个主要特征。随着社会信息化和网络经济的蓬勃发展,网络社会集聚
了越来越多的社会财富,网络犯罪也更多地转向网络经济领域,种类和数量越来越多,并呈现地下
产业分工合作的发展趋势。其中,网上盗窃电子资金、盗窃网络游戏中的虚拟财产、网络、网
络情犯罪等网络犯罪尤为猖獗。以盗窃网络游戏虚拟财产的犯罪为例,一部分网络犯罪体专门
制作与出售窃取他人个人数据的黑客工具、木马程序、计算机病毒等设备,由下一环节的网络犯罪
人使用前述设备等窃取网络用户的个人数据,而后实施其他犯罪。而且,后续环节的网络犯罪体
还有进一步细化的分工。这种客观上表现为上下家的犯罪活动与传统的共同犯罪不同,在这个地下
交易链中,各环节的犯罪人体数量都很大,且不是通过犯意沟通形成共同犯罪故意的形式组织在
一起,而是通过地下交易的方式纠合在一起,各环节的犯罪活动以类似于产业分工合作的方式形成
一条相互衔接、相互依存的犯罪“长龙”。在这条犯罪“长龙”中,“龙头”是犯罪工具软件等信
息设备的制作人,其行为也是整个犯罪链启动的基础和关键环节,使用以上犯罪工具窃取他人个人
数据并将其作为“货物”卖出去的中间犯罪,也在整个犯罪链的发展中起关键作用。
(一)刑法修正案(七)施行前我国网络犯罪相关刑法立法与存在的问题
网络犯罪给社会信息安全与发展造成严重威胁,1997年刑法修订时增加了第285条和第286
条,设立了非法侵入计算机信息系统罪和破坏计算机信息系统罪,并在《刑法》第287条规定,“利
用计算机实施金融、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规
定定罪处罚。”2000年12月28日全国人大会常委会通过了《关于维护互联网安全的决定》⑴。
以上法律规定的网络犯罪分为两类,第一类是侵犯计算机信息系统安全的网络犯罪,也称以计算机
为对象型网络犯罪,相关的法条主要是刑法第285条、第286条,第二类是利用计算机、网络实施
的其他网络犯罪,也被称为以计算机为工具型网络犯罪,相关法条是刑法第287条以及《关于维护
互联网安全的决定》。以上立法规定构成我国“两点一面”的网络犯罪立法结构⑵,具有以下特点:
1.计算机信息系统是刑法保护的对象,特定领域的计算机信息系统受到更高程度的保护,网络
犯罪的网络化特点没有受到重视
我国刑法第285条规定了非法侵入计算机信息系统罪,表现为违反国家规定,故意侵入前述三
类计算机信息系统的行为。该罪是行为犯,只要符合行为人明知是前述三类计算机信息系统,未经
授权或者超越授权控制包括计算机程序、数据在内的各种计算机信息系统资源的,即构成该罪。该
罪的保护对象仅限于国家事务、国防建设、尖端科学技术领域的三类计算机信息系统,对非法侵入
三类领域以外的计算机信息系统的,不构成该罪。由于我国法律对以上三类计算机信息系统没有法
律解释,司法实践中难以确定其范围,而且以领域划分受刑法保护的计算机信息系统并不合理,如
中国工商银行总行密码数据库所在计算机信息系统的重要性就远高于属于国家事务的乡级政府的
电子政务计算机信息系统,但非法侵入前者则构成犯罪。
我国刑法第286条规定了破坏计算机信息系统罪,表现为违反国家规定,故意实施三种破坏计
算机信息系统,导致影响计算机信息系统不能正常运行且后果严重的行为。该罪是结果犯,必须影
响计算机信息系统的正常运行,造成严重后果,才能构成犯罪。该罪的行为对象包括计算机信息系
统的软件、硬件设备设施,既可以是其中存储、传输、处理的应用程序、数据,也可以是软硬件协
调合作形成的计算机信息系统整体,只要后果是影响计算机信息系统正常运行为符合该罪的结果要
件。针对计算机信息系统功能进行破坏的行为方式包括增加、删除、修改、干扰四种方式,而针对
计算机信息系统中存储、处理、传输的应用程序、数据的行为方式则只包括增加、删除、修改操作
三种。
比较特殊的是,故意制作、传播计算机病毒等破坏性程序被作为一种特殊形式的破坏行为单列
为刑法第286条第3款,该款与刑法第286条第1款、第2款按照犯罪行为对象进行分类的规定方
式不同,是按以行为手段单列的破坏计算机信息系统的行为,这就造成刑法第286条第3款的规定
与前面2款的规定可能发生重合交叉的情况.例如传播计算机病毒导致计算机信息系统中的应用程
序被删除的,就与刑法第286条第2款的规定重合。虽然这种重合不造成定罪上的问题,但从立法
缜密角度看,还是存在缺陷的。除此之外,刑法第286条使用了“应用程序”、“数据”、“计算
机病毒”、“计算机系统”、“计算机信息系统”、“操作”等技术术语,却没有给予法律解释,
也是该条立法的不足之处。还要指出的是,我国关于计算机病毒相关的犯罪立法是存在问题的。我
国现行刑法把使用计算机病毒破坏计算机信息系统的,作为破坏计算机信息系统罪的一个方法行
为,没有把这种特殊的危害行为与其他行为相区别,对传染性特别强、破坏性特别大的恶性计算机
病毒相关危害行为没有进行专门的立法。我认为,恶性计算机病毒不同于不具自动传染性的破坏性
程序,也不同于只有较小破坏作用的普通计算机病毒,它具有破坏不特定的、大范围的、大量计算
机信息系统的实际能力,一旦被释放出去,破坏的计算机信息系统范围极为广泛,后果极为严重,
且难以计算实际危害后果,其危害作用近似于传染病病原体。对恶性计算机病毒相关犯罪不能按照
一般破坏性程序简单当作犯罪手段、工具对待,而应制定针对性的、特殊的刑事立法⑶。
刑法第285条、第286条是我国对第一类网络犯罪的全部刑法规定,具有以下特点:(1)其保
护对象限于运行中的计算机信息系统及其中的信息资源。如果计算机信息系统处于非运行状态,是
不可能对其实施侵入行为,也不可能实施刑法第286条规定的三种破坏行为,因为不可能出现影响
计算机信息系统正常运行的结果。我国刑法之所以要将刑法保护的对象限于运行中的计算机信息系
统,我认为。主要是因为现代社会信息活动依赖于计算机信息系统的正常运行,保护计算机信息系
统的正常运行,也就是在保护正常的社会信息活动秩序,而处于非运行状态的计算机信息系统一般
不与社会信息活动直接联系,对其的侵害行为通常可以按照毁坏财物犯罪进行处.理。(2)特定领域
的计算机信息系统受到刑法的特别保护。刑法第286条惩罚破坏所有领域的计算机信息系统的行
为,其中有一些特别重要的计算机信息系统如国防建设、国家事务、尖端科学技术领域的计算机信
息系统还需要给予特别的保护,即使只是非法侵入这些计算机信息系统但不实施破坏、窃密等行为,
也危及这类计算机信息系统的安全,进而对与之相关的信息活动造成危害。为了保护这类特别重要
的社会信息活动,有必要对非法侵入这三类计算机信息系统的行为给予刑罚处罚,故刑法第285
条规定了非法侵入计算机信息系统罪。不过,按领域划分受刑法特别保护的计算机信息系统仍有前
面谈到的不合理的地方。(3)犯罪行为限于直接的侵入、破坏两种行为,调整的范围十分有限。在
1997年刑法修改时,我国公安部向立法机关提交的立法建议中提出设立8种网络犯罪行为,但最
终被采纳的只有两种,即非法侵入计算机信息系统罪和破坏计算机信息系统罪。这种有限的网络犯
罪立法反映了我国立法机关在设立犯罪问题上的谨慎态度,符合刑法谦抑性的基本原则。但是,也
使得其他形式的网络犯罪行为游离于刑法打击的范围之外,导致包括前述几类网络越轨行为的泛
滥,给我国网络安全造成严重危害。(4)我国网络犯罪立法没有重视犯罪网络化的特点,仅重视保
护计算机信息系统及数据,对计算机信息系统之外的网络安全则完全没有实质性的刑法立法规定。
因此,我国现行刑法中的网络犯罪立法还只能说是计算机犯罪立法。计算机犯罪早已完成了网络化
转变,而现行刑法规定还定位于网络犯罪的初级发展阶段,必然面临无法应对新形式网络犯罪的困
境。
2,对刑法第285条、第286条规定的行为之外的其他涉及计算机、互联网的犯罪行为,按照
刑法其他规定处理,不与传统犯罪相区别
刑法第287条规定,利用计算机实施盗窃、、金融等犯罪的,按照刑法有关规定处罚。
2000年12月通过《关于维护互联网安全的决定》,也只是列举了各种利用互联网实施的21种犯
罪行为,但没有规定新的罪名或者特别的处罚规定。以上刑法立法是我国对第二类网络犯罪的全部
刑法规定,反映了立法者对第二类网络犯罪的基本立场是:第二类网络犯罪只是传统犯罪在网络时
代的新犯罪形式,按照现有刑法规定就可以处罚;利用计算机、网络实施犯罪的行为形式不增减罪
行的社会危害性,也不对犯罪人的刑事责任有加重或减轻的影响。我认为,立法机关的这种观点不
完全正确。伴随社会信息化的发展,各种传统犯罪都会有网络化的犯罪行为形式,这必然会给犯罪
控制带来新的挑战,对所有网络化、信息化的犯罪行为都加重处罚并无必要,立法机关的上述立场
观点基本上是正确的。但是,以上结论的前提是现行刑法规定能涵盖全部新形式网络犯罪,否则,
在应对新形式网络犯罪时可能面临“无法可依”的问题,目前新网络犯罪泛滥就是这种立法缺陷造
成的后果。
前面提到了网络犯罪的发展趋势,目前出于非法牟利、报复等目的的网络犯罪占大多数,而出
于好奇、恶作剧等无其他犯罪目的的非法侵入、破坏计算机信息系统的行为已经很少,大多数非法
侵入、破坏计算机信息系统的行为只是第二类网络犯罪的中间行为阶段,如果其目的行为能够构成
其他犯罪,且法定刑比非法侵入计算机信息系统罪、破坏计算机信息系统罪高,则不会适用刑法第
285条、第286条定罪量刑,因此,非法侵入计算机信息系统罪、破坏计算机信息系统罪越来越成
为其他犯罪的补充性罪名。但是,它们仍然是必要的,在其他罪名无法适用于新形式网络犯罪时,
可以按照犯罪的手段行为进行定罪处罚,不致于放纵犯罪。问题是,仅有这两个按照手段行为规定
的罪行是否就足够了?司法实践的回馈是:仅有以上两罪是不够的!其原因有三:第一,1997年修
订刑法时,立法机关没有预计到当今的网络犯罪,现有刑法规定无法适用于新网络犯罪行为;第二,
不同环节的网络犯罪是上下家关系,不符合共同犯罪、未完成形态犯罪的构成条件,即使其中某一
环节的行为可以定罪,如对盗取他人虚拟财产牟利的按照盗窃罪处理。也不能对上下环节的其他行
为如故意制作、出售专用于网络犯罪的计算机程序、密码等行为按照刑法总则中的犯罪形态规定给
予刑罚处罚;第三,经济领域的网络犯罪向地下产业方向发展,各环节网络犯罪行为已经相互独立,
社会危害性差别大,不宜按照一种犯罪处理,应当根据各自危害性程度单独定罪处罚。
(二)刑法修正案(七)中网络犯罪立法的特点与存在的问题
由于我国网络犯罪立法存在以上问题,近年来刑法研究人员和司法实务工作人员一直在呼吁对
前述规定进行修改,这一呼声在受害最深的网络虚拟经济领域最为强烈。在这一背景下,我国立法
机关在刑法修正案(七)增设了三个新网络犯罪罪名,分别是非法获取计算机数据罪、非法控制计算
机信息系统罪和为非法侵入、控制计算机信息系统非法提供程序、工具罪。以下进行具体分析:
1.非法获取计算机数据罪的构成要件
该罪是指非法获取国家事务、国防建设、阶段科学技术领域之外的计算机信息系统中的存储、
传输、处理的数据,情节严重的行为。其构成要件有:(1)本罪的犯罪客体是计算机信息系统及其
中数据的安全,犯罪对象仅限于使用中的计算机信息系统中存储、处理、传输的数据,脱离计算机
信息系统存放的计算机数据,如光盘、优盘中的计算机数据不是本罪的保护对象。这里的数据,不
限于计算机系统数据和应用程序,还包括权利人存放在计算机信息系统中的各种个人信息。作为对
刑法第285条的补充,本罪扩大了受刑法保护的计算机信息系统的范围,即国家事务、国防建设、
尖端科学技术领域之外的计算机信息系统;(2)本罪的危害行为是非法获取前述计算机信息系统中
计算机数据的行为,这里的非法获取是指未经权利人或者国家有权机构授权而取得他人的数据的行
为;(3)本罪的犯罪主体是一般主体,单位不构成本罪;(4)本罪的主观方面表现为故意。本罪是情节
犯,构成本罪,还必须具有严重情节,但何谓情节严重,有待司法解释进行明确。一般认为,多次、
大量获取他人计算机数据的,可以认为是情节严重。
本罪是复杂的犯罪构成,除了基本犯之外,还有重罪,构成本罪的重罪,必须具有特别严重的
情节。本罪的法定刑幅度较大,基本罪的法定刑中的自由刑与非法侵入计算机信息系统罪的法定刑
一致,都是3年以下有期徒刑、拘役,但是,增加了财产刑即“并处或者单处罚金”。规定罚金刑
作为必处的附加刑有两方面好处:一方面对于目前主要是以牟利目的的非法获取他人数据的犯罪具
有针对性,使犯罪人所欲得反为其所失;另一方面使不必要判处监禁刑的犯罪人得以单处罚金,免
于短期自由刑的消极影响。我认为,对于这类轻罪附加必处的罚金刑甚为得当,建议对刑法第285
条规定的非法侵入计算机信息系统罪也做如此规定。本罪的重罪的法定刑是3年以上7年以下有期
徒刑,并处罚金。从本条立法规定看,似乎立法机关认定非法获取他人计算机数据罪必然是谋利性
犯罪,所以必处罚金,然而实际情况是否如此?还值得研究。
2.非法控制计算机信息系统罪的构成要件
本罪是指故意非法控制国家事务、国防建设、阶段科学技术领域之外的计算机信息系统情节严
重的行为。其构成要件为:(1)本罪的犯罪客体是计算机信息系统的安全,犯罪对象是国家事务、
国防建设、尖端科学技术领域之外的计算机信息系统;(2)本罪的危害行为表现为非法控制计算机信
息系统,包括排除权利人控制的非法控制行为,也包括不排除权利人控制的非法使用他人计算机信
息系统资源的行为。明显,规定本罪主要目的是打击目前十分严重的使用木马程序、计算机病毒控
制数量很大的计算机信息系统进行牟利的行为;(3)本罪的主体是一般主体,单位不构成本罪;(4)
本罪的主观方面是故意,而且是直接故意,往往还有非法谋利的目的,但本罪不以特定的犯罪目的
作为本罪的构成要件。与非法获取计算机数据罪一样,本罪也是情节犯,具有基本罪和重罪两个构
成类型,法定刑也完全一样。
3.为非法侵入、控制计算机信息系统非法提供程序、工具罪的构成要件
本罪是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、
非法控制计算机信息系统违法犯罪行为而为其提供程序、工具,情节严重的行为。其构成要件为:
(1)本罪的犯罪客体是计算机信息系统安全。犯罪对象是专门用于侵入、非法控制计算机信息系统
的程序、工具,以及虽然不是专用但实际用途是非法侵入、控制计算机信息系统的程序、工具。这
里的犯罪对象包括两类:一类是专门用于侵入、非法控制计算机信息系统的程序、工具,也就是从
其功能用途看,无合法用途的可能性,只能是用于非法侵入、非法控制计算机信息系统,例如“熊
猫烧香”病毒等计算机病毒。这类程序和工具也被称为有害性信息安全设备;另一类是虽然不是专
用于非法侵入、控制计算机信息系统,但其功能用途可以被用于前述违法犯罪目的的计算机程序和
工具,在行为人明知使用者取得的目的是实施非法侵入、控制计算机信息系统的违法犯罪行为,仍
然为其提供该类程序和工具的,这类程序和工具就成为本罪的犯罪对象。第二类程序和工具也被称
为双用途信息安全设备,只在与其他构成要件相结合时才能成为本罪的犯罪对象;(2)本罪的危害行
为表现为提供前述犯罪对象的行为;(3)本罪的主体是一般主体,单位不构成本罪;(4)本罪的主观方
面表现为故意,过失导致以上程序、工具被他人获得的,不构成本罪。本罪是情节犯,构成本罪还
需满足情节严重的构成条件,这里的严重情节有待司法解释予以确定,但行为人提供前述犯罪对象
的目的、动机、主观恶性、提供的数量、犯罪对象的功能作用等都可以成为评价是否构成严重情节
的因素。
关于本罪的法定刑,刑法修正案(七)采用了“依照前面的规定处罚”的立法方法,这可能导致
理解上存在分歧认识:第一种认识是本罪是简单的犯罪构成,行为人实施前述行为,情节严重的,
处3年以下有期徒刑、拘役。并处或者单处罚金;第二种认识是本罪是复杂的犯罪构成,具有基本
罪和重罪两个构成类型,构成本罪的重罪还需满足“情节特别严重”的构成条件,法定刑相应为“3
年以上7年以下有期徒刑,并处罚金”。提供网络犯罪所用的犯罪工具是网络犯罪得以实施的关键,
本罪行为是网络犯罪大量发生并造成严重危害的重要原因,应入罪并给予刑罚处罚。同时,有些犯
罪工具对网络安全的破坏作用特别大如恶性计算机病毒,犯罪人的主观恶性可能特别严重,如果将
本罪限于轻罪范围,可能导致对本罪犯罪的放纵。
新设的以上三罪对我国现行刑法中网络犯罪的规定有重要的补充作用,表现在三个方面:第一,
扩大了对网络犯罪的刑法打击范围,使得对目前大量存在的、严重危害网络安全的前述三类新网络
犯罪有了有力的法律控制手段;第二,加强了受刑法保护的计算机信息系统范围,新设立的网络犯
罪没有将受保护的计算机信息系统范围限定在少数几类领域范围内,使得各类计算机信息系统都有
可能获得刑法保护;第三,不仅处罚直接危害计算机信息系统安全的行为,也处罚间接危害计算机
信息系统安全的行为,为我国网络安全提供了更全面的刑法保护。
但是,以上规定仍然存在一些需要克服的问题.使得新规定成为“头痛医头、脚痛医脚”的立
法修补,没有实现对现行刑法中网络犯罪立法的系统性的完善。主要表现在:
(1)新设立的非法获取计算机数据罪、非法控制计算机信息系统罪保护的对象是国家事务、国
防建设、尖端科学技术领域之外的计算机信息系统,而前述三类计算机信息系统不在该二罪的保护
范围之内。前述三类计算机信息系统本来是应当受到更全面的法律保护,新设立前述两罪的规定反
而不予以保护,逻辑上形成悖论!
(2)新设立的非法控制计算机信息系统罪的非法控制行为与非法侵入计算机信息系统罪、破坏
计算机信息系统罪之间存在交叉,必须明确界定其范围。从行为的客观表现来看,侵入计算机信息
系统后,表现为行为人有能力使用计算机信息系统中的资源,这本质上也是一种非法控制行为,加
之其性质上属于未经授权或者超越授权的行为,故也属于非法控制计算机信息系统的行为。因此,
应对新设立的非法控制计算机信息系统罪中的非法控制行为,作严格的限定解释,如解释为行为人
完全控制计算机信息系统并排除权利人的控制,或者是严重占用他人计算机系统资源的行为。这种
解释能有针对性地打击目前危害严重的使用“僵尸”、“肉鸡”类计算机病毒控制他人计算机信息
系统的行为,也能与非法侵入计算机信息系统中的一般控制行为相区别。但是,作前述限定解释后,
非法控制计算机信息系统罪的危害行为必然是导致他人的计算机信息系统不能正常运行的行为,这
种行为与刑法第286条第1款规定的干扰计算机信息系统功能或者第3款规定的故意传播计算机病
毒等破坏性计算机程序影响计算机信息系统正常运行的行为相重合,两罪之间的差别只有“严重情
节”和“严重后果”的差别。而由于“严重情节”是一个兼含主观评价和客观评价的构成要件,可
以涵盖“严重后果”的内容,即,非法控制他人计算机信息系统并造成严重后果的,可能同时符合
非法控制计算机信息系统罪和破坏计算机信息系统罪,按照适用重罪的定罪原则,最终按照破坏计
算机信息系统罪定罪处罚。这一结果虽然对处理非法控制计算机信息系统的犯罪行为没有带来麻
烦,但从立法角度看,新设立的非法控制计算机信息系统罪就只能是排除结果犯的行为犯。如果是
这样,该罪在司法实践中会不会遇到问题呢?假设某犯罪人非法控制多人计算机信息系统,但未造
成严重后果的,首先发现该犯罪一定是非常困难的,其次收集大范围受非法控制的计算机信息系统
中的犯罪证据以评价为“情节严重”也必然是一个艰难的工作。最终的结果可能会是:只有少量犯
罪被发现和追究刑事责任,设立本罪的初衷就难以达到了。这就给立法机关提出警示:如果立法不
考虑司法实务的实际情况仅从事实层面规定罪状的话,很有可能导致新设立的非法控制计算机信息
系统罪又成为一个难以适用的“空罪名”!我认为,非法控制行为完全可以被破坏计算机信息系统
罪中的干扰行为所包括,没有必要单独设立非法控制计算机信息系统罪。如果需要通过立法来统一
认识,打击非法控制计算机信息系统的行为,也只需将非法控制行为明确规定为刑法第286条第1
款的一种行为方式即可。
(3)新设立的为非法侵入、控制计算机信息系统非法提供程序、工具罪的限制条件不合理。为
非法侵入、控制计算机信息系统非法提供程序、工具的犯罪活动是非法侵入和非法控制计算机信息
系统犯罪泛滥的重要原因,将其人罪是必要的。但是,本罪将构罪的条件限定在为非法侵入、控制
计算机信息系统两种犯罪提供程序、工具的范围内,其合理性则值得怀疑。实际上,本罪犯罪行为
不仅是这两种犯罪的重要条件,也是非法获取他人计算机数据、破坏他人计算机信息系统犯罪的重
要条件,为后两种犯罪提供程序、工具且情节严重的,同样人罪的必要性。如果在立法上给后者行
为提供法律上的生存空间,将放纵其大量发生,严重危害我国信息网络安全。
综合以上,刑法修正案(七)的新增网络犯罪的规定使得我国现行网络犯罪刑法立法有了较大的
发展,突出表现在:由单纯保护计算机信息系统的安全,转向同时重视保护计算机数据的安全;由
只处罚直接侵害计算机信息系统安全的行为,转向同时处罚为侵害计算机信息系统和数据安全提供
程序、工具的间接危害网络安全的行为。但是,以上立法规定还存在诸多不足,给某些网络犯罪留
下法律上的生存空间,网络犯罪立法尚未达完善程度,仍然需要进行立法修改。
二、欧洲理事会《关于网络犯罪的公约》对我国网络犯罪立法的借鉴
网络犯罪不是任何时期都存在的犯罪,电不是某个国家特有的犯罪,它是全球信息化、网络化
的发展历程中出现的新型高科技犯罪,网络犯罪与传统犯罪不同,它能借助计算机网络突破地理位
置和国家疆界的限制,在全球范围内造成严重危害。由于国内法的效力一般限于国家境内等特定区
域,而网络犯罪的行为地和结果地往往涉及多个国家,相关国家在网络犯罪立法上的差异和国际司
法协助的缺乏,致使难以有效遏制跨国性网络犯罪。为了打击网络犯罪,一些国际组织如欧洲理事
会、联合国等在积极推动建立打击网络犯罪的国际司法合作机制,其中,最有影响、特别值得关注
的是2004年7月1日生效的欧洲理事会《关于网络犯罪的公约》(以下简称《公约》)。他人之石,
可以攻玉,我国在完善本国网络犯罪立法中,应积极借鉴国外成功立法经验,了解国际反网络犯罪
的立法趋势,避免闭门造车制定局限于满足一时之需的立法。
(一)《公约》及其网络犯罪立法的基本内容
1.《公约》及其网络犯罪立法的基本内容
《公约》是打击网络犯罪的第一个国际公约⑷,其主要目标是在缔约方之间建立打击网络犯罪
的共同的刑事政策、一致的法律体系和国际协助⑸。《公约》除序言外,正文分为四章,共计48
个条文。序言主要规定该公约的功能、目标,第一章“术语的使用”定义了网络犯罪涉及的主要术
语,第二章“国家层面上的措施”包括三个部分,即“刑事实体法”、“刑事程序法”和“管辖
权”,第三章“国际合作”包括“一般原则”和“特殊规定”两个部分,第四章“最后条款”主要
规定公约的签署、生效、加入、区域应用、公约的效力、声明、联邦条款、保留、保留的法律地位
和撤回、修订、争端处理、缔约方大会、公约的退出和通告等事项。另外,与《公约》一起同日获
欧洲委员会部长委员会通过的,还有《公约》的解释报告,该解释报告不是解释公约的官方法律文
件,但能帮助缔约国适用公约的规定⑹。
《公约》第二章“国家层面上的措施”的第一部分“刑事实体法”包括12个条款(从第2条至
第13条),规定了网络犯罪及其相关的刑事条款。该部分首先把网络犯罪分为4类9种犯罪,然后
规定了附属犯罪如未遂犯、帮助犯、教唆犯、法人犯罪和以上犯罪的处罚,该部分的目标是通过缔
约国一致认同的网络犯罪的最低标准来消除缔约国之间法律上的冲突,促进缔约国打击网络犯罪经
验的交流和国际合作的发展,增强预防和制止网络犯罪的力量⑺。这4类9种犯罪是:侵犯计算机
数据和系统可信性、完整性和可用性的犯罪(非法侵入计算机系统罪、非法拦截计算机数据罪、非
法干扰计算机数据罪、非法干扰计算机系统罪和滥用设备罪)、与计算机相关的犯罪(与计算机相关
的伪造罪、与计算机相关的罪)、与内容相关的犯罪(儿童情犯罪)、侵犯着作权及其邻接权
罪。在《公约》通过后不久,2003年1月28日欧洲理事会又通过了《公约》的附加协定《关于网
络犯罪的公约的附加协议,关于将通过计算机系统实施的种族主义和仇外性质的行为犯罪化》,在
第三类与内容相关的犯罪中新增加了4种网络犯罪,即:通过计算机系统传播种族主义和仇外性质
的材料;煽动种族主义和仇外的威胁;煽动种族主义和仇外的侮辱;对种族屠杀或反人类罪的行为否
认、开脱、赞同或认为合法。从《公约》第2—10条规定的内容可以看出,以上条文没有完整、明
确地规定网络犯罪的罪状,只建立了网络犯罪的基本模型,缔约国可以在此基础上作进一步规定。
同样,《公约》规定的未遂犯、帮助犯、教唆犯、法人犯罪和刑事责任也只规定指导性模型。
《公约》第二章“国家层面上的措施”的第二部分“程序法”规定了有关电子证据调查的特殊
程序法制度,它包含5个标题(“一般规定”、“现存计算机数据的快速保护”、“提供令”、“搜
查和扣押现存计算机数据”和“计算机数据的实时收集”),总共8个条款。第一标题“一般规定”
包含第14条和第15条,第14条规定的是以上条款的适用范围,第15条规定的是适用《公约》中
程序法条款的前提条件和保障,其余4个标题规定的是4种具体的调查制度。
《公约》第三章“国际合作”规定了与引渡和缔约方之间多边法律协助,从第23条到第35
条共13条,其中,关于缔约方之间多边法律协助的条款就有12条,而且绝大部分条款都与电子证
据跨国调查有关。
2.《公约》中网络犯罪立法的基本内容
《公约》中的网络犯罪分为两类,第一类是侵犯计算机数据和系统保密性、完整性和可用性的
网络犯罪,第二类是与计算机相关的其他网络犯罪[1]。《公约》中的第二类网络犯罪的规定与我
国刑法中的第二类网络犯罪规定相似,故以下只具体分析《公约》中的第一类网络犯罪规定。
(1)非法侵入计算机系统罪
《公约》第2条规定的非法侵入计算机系统罪,是指故意实施的非授权侵入他人计算机系统的
全部或者部分的行为。成立该罪,至少应具备以下条件⑻:第一,侵入计算机系统的全部或者部分。
“侵入”是指进入计算机系统的整个系统或者其一部分,包括组装好的计算机系统的硬件、组件、
存储的资料、文件目录、通讯资料和内容资料等。侵入的目标既可以是连接公用通信网路的计算机
系统,也可以是某组织内部网中的计算机系统,至于网络通信的方式(有线的或者无线的,短距离
的或者是远程的)不影响犯罪的成立。第二,必须是“非授权”实施。如果行为人得到系统所有者
或者合法持有者的授权,例如经授权检测或维护计算机系统的,不构成本罪。另外,如果该系统允
许公众进入,行为人进入系统的全部或者一部分的,也不构成本罪。行为人使用特殊的技术工具,
如利用深度超文本链接或者“cookies”“bots”等进入系统网页的,如果这些技术工具的使用不
被系统所有者、管理者拒绝或者删除的,行为人可视为获得授权。第三,主观上是故意。故意的内
容允许缔约国自行规定。如有些国家对“进入”作狭义上的规定,对无害的或出于帮助发现系统缺
陷或者隐患的侵入不视为犯罪,有的国家则采纳广义的“进入”,即使是单纯的进入系统也可构成
本罪。除了以上必要条件外,《公约》还规定一些选择条件:犯罪行为是侵犯系统安全措施;有获
取计算机数据的意图或者其他应受刑事处罚不诚实的意图;被侵入的计算机必须是通过网络与其他
计算机系统远程相连接的。缔约国可以把其中一个或多个条件作为本罪成立的要件。缔约国如果把
第3个条件作为本罪成立的要件,就把非授权侵入单机的行为排除在本罪调整范围之外。
(2)非法拦截计算机数据罪
《公约》第3条规定的非法拦截计算机数据罪是指未经授权利用技术手段故意拦截计算机数据
的非公开传输的行为,成立本罪,至少应具备以下条件⑼:第一,利用技术手段拦截计算机数据。
利用技术手段拦截是指监听、监视通信传输的内容,既可以是进入计算机系统直接获取资料内容,
也可以是使用电子窃听或者电子陷阱设备间接获取资料。这里的技术手段,既包括在通信线路上安
装技术设备,也包括收集和记录无线通信内容,至于中间是否使用了应用程序、密码不影响犯罪的
成立。第二,犯罪侵犯的是计算机数据的非公开传输。所谓非公开传输是指传输过程的非公开性,
而不是被传输资料的非公开性。有的资料虽然是可以公开的资料,但缔约方希望秘密传输的,这仍
应属于计算机数据的非公开传输。其次,非公开传输不排除使用公共网络,如付费的数字电视信号
虽然是通过公共网络传输的,但由于它使用了加密、扰码等通信保密措施,所以仍应属于非公开传
输。再次,计算机数据的非公开传输既可以是通过有线通信网路,也可以是通过无线通信网路,但
这并不意味着缔约方必须把所有干扰无线通信的行为(即使是非公开的无线通信)规定为犯罪,而仅
限于干扰计算机数据的非公开无线通信行为。关于计算机数据传输的范围,可以是在计算机系统内
部,如从计算机主机向显示器和打印机传输资料,也可以在不同计算机系统之间。还可以在人和计
算机中间,如自然人通过键盘、数字手机向计算机系统传输资料。《公约》第3条允许缔约方规定
计算机数据的传输仅限于远程连接的计算机系统之间。作为本罪行为的例外,非法拦截计算机系统
的电磁辐射的,也可以构成本罪。计算机系统在运行过程中,不可避免要辐射一定的电磁信号,严
格讲,电磁信号不属于《公约》第1条规定的计算机数据,但由于这些电磁信号可由一些无线接收
设备接收、复原,得到相关的计算机数据,因此,《公约》把非法拦截计算机系统电磁辐射信号的,
也规定为本罪。第三,必须是“非授权”实施。如果行为人获授权拦截计算机数据的非公开传输的,
如司法机关经合法程序监听个人的计算机通信的,不构成本罪。第四,主观方面表现为故意。《公
约》允许缔约方在国内法中,要求本罪犯罪人主观方面还有“不诚实的意图”。
(3)非法干扰计算机数据罪
《公约》第4条规定的非法干扰计算机数据罪,是指非授权故意损坏、删除、危害、修改、妨
碍使用计算机数据的行为,规定该罪目的是为了保护存储的计算机数据或者计算机程序的完整性和
正常使用。构成非法干扰计算机数据罪,至少应具备以下条件⑽:第一,本罪的危害行为是损坏、
删除、危害、修改和妨碍使用计算机数据的行为。“损坏”和“危害”都是指破坏计算机数据的完
整性,使其丧失正常功效的行为。“删除”是指毁灭计算机数据的行为。“妨碍使用”是指阻碍计
算机程序或资料的使用的行为。“修改”是指对存在资料的改动。《解释》把向计算机系统中输入
恶意代码如计算机病毒和特洛伊木马程序的行为,视作对计算机数据的修改⑾。第二,必须是“非
授权”实施。经授权实施以上行为的,不构成本罪。对于为进行匿名通信而修改通讯资料的,如修
改匿名邮件服务器配置,或者为通信保密而对资料进行加密的,《解释》认为,一般应认为是保护
隐私的合法行为。但是,如果行为人是为了实施犯罪而修改通讯资料包中的头信息,以隐藏侵入者
身份的,缔约方可以将这种行为规定为犯罪⑿。第三,主观方面表现为故意。《公约》允许缔约方
在国内立法中规定构成本罪还要求“严重后果”,并具体解释“严重后果”的内容。如果缔约国作
了以上规定,那么,缔约国应将解释的内容通知欧洲理事会秘书长。
(4)非法干扰计算机系统罪
《公约》第5条规定的非法干扰计算机系统罪,是指非授权故意输入、传输、损坏、删除、危
害、修改或者妨碍使用计算机数据,严重妨碍计算机系统功能的行为,规定该罪的目的是为了惩罚
妨碍合法使用计算机系统的行为,保护计算机系统、通信系统的所有者、使用者的合法权益。构成
本罪至少应具备以下条件⒀:第一,实施了妨碍计算机系统功能的行为。所谓“妨碍”是指阻扰计
算机系统的正常功能的行为,而且,该行为的行为方式仅限于输入、传输、损坏、删除、危害、修
改、妨碍使用计算机数据七种行为方式。超出以上行为方式妨碍计算机系统功能的,如利用电磁武
器烧毁计算机主板等,不构成本罪的危害行为。第二,妨碍计算机系统功能必须达到严重的程度。
只有达到“严重”的程度,才能以本罪定罪处刑。至于何为“严重”,缔约国可以自行确定标准。
《公约》起草者建议,将向特定计算机系统发送一定形式、规模和频度的计算机数据,给所有人或
者合法用户使用计算机系统造成显着危害的,视作严重妨碍。比如,使用“拒绝服务”攻击程序、
计算机病毒等恶意代码或者发送巨量的垃圾邮件,干扰计算机系统正常工作,致使计算机系统资源
耗竭等情况。第三,必须是非授权实施。行为人如果经授权实施以上行为,即使严重妨碍计算机系
统功能,也不构成犯罪。与网络设计相关的普通行为,包括计算机系统安全检测、保护或者调整等
行为,以及或计算机系统所有者、管理者授权的行为、普通的商业行为等都属于经“授权”的行为。
第四,主观方面是故意,并且犯罪人必须有严重妨碍计算机系统功能的意图。行为人出于商业的或
其他目的,未经请求发送,特别是发送的数量巨大或者发送频次很高的,《公约》
起草者认为,只在行为人故意实施并有严重妨碍计算机系统功能的意图时,才能以犯罪论处。
(5)滥用计算机设备罪
《公约》第6条规定的滥用计算机设备罪把为实施前述4种犯罪而故意实施的与特定计算机设
备相关的行为规定为独立的犯罪。构成该罪的条件是⒁:
第一,有与犯罪行为相关的特殊物品。这里的特殊物品分为两类:一是计算机设备(包括计算
机程序)。本罪的计算机设备限于主要为实施前述4种犯罪而设计或改制的设备,从而排除既具有
合法用途又可用于犯罪的所谓双用途的计算机设备。在实践中,对计算机设备的这种限制,可能导
致刑事审判中的极大困难,使本条仅可在极少情况下适用。二是藉以进入计算机系统的计算机密码、
访问代码或者其他相似计算机数据。
第二,有特定的犯罪行为。本罪的犯罪行为分为两类:一是生产、销售、采购上述物品的行为。
《解释》认为,这类行为包括制作或改写超文本链接,使他人可以进入上述特殊计算机设备的行为
⒂。这是因为当行为人建立以上链接时,尽管相关其他犯罪的行为人没有占有该计算机设备,却能
使用这些计算机设备实施相关犯罪,实际上相当于使他人取得了该计算机设备。二是持有以上物品
的行为。《公约》允许缔约国在本国法律中规定,行为人持有一定数量的以上物品才承担刑事责任,
缔约国可以自行规定持有的以上物品的最低数量。行为人持有一定数量的以上物品,可以直接证明
行为人有实施犯罪的意图。
第三,必须是非授权实施。将以上行为限于“非授权”实施,是为了避免犯罪扩大化,而把为
合法目的生产或销售上述物品的行为当作犯罪处理,比如生产、销售反黑客侵入的计算机设备的,
就不应构成犯罪。第四,主观上是直接故意,其犯罪目的是使以上物品被用于前述4种犯罪中的任
何一种。如果行为人不是希望以上物品被用于犯罪,而是用于检测和保护计算机系统的,不能构成
本罪。
由于各国的不同情况,《公约》允许缔约国依照保留条款的规定,对以上规定予以保留。但是,
缔约国至少应该把销售、分发或者使他人得到上述计算机密码、访问代码或者其他相似的计算机数
据的行为规定为犯罪。
综合以上,《公约》中的第一类网络犯罪包括5种犯罪,按照犯罪对象的不同,可以将其分为
三类:(1)侵犯计算机系统安全的犯罪有两种,包括非法侵入计算机系统罪和非法干扰计算机系统
罪;(2)侵犯数据安全的犯罪也有两种,包括非法拦截计算机数据通讯罪和非法干扰计算机数据
罪;(3)与前述四种网络犯罪的犯罪工具有密切关系的犯罪即滥用计算机设备罪。(1)(2)类犯罪与我
国刑法学界所称的以计算机为对象型的网络犯罪基本一致,(3)类网络犯罪是间接侵害计算机系统
和数据安全的犯罪,我国刑法中没有相应的立法规定。
(二)《公约》与我国刑法中第一类网络犯罪立法比较
前面谈到,我国刑法采取的“两点一面”的网络犯罪刑法立法体系,第二类网络犯罪涵盖了所
有利用计算机、互联网实施的其他犯罪,其范围比《公约》规定的第二类网络犯罪范围还要大,且
二者立法的模式也基本相同,故只需要对比《公约》和我国现行刑法中的第一类网络犯罪的规定。
1.非法侵入计算机系统罪比较
我国《刑法》第285条规定的非法侵入计算机信息系统罪与《公约》中的非法侵入计算机系统
罪相似,规定的都是未经授权故意侵入计算机系统的行为。两者的差别主要是,前者的犯罪对象是
国家事务、国防建设、尖端科学技术领域的计算机信息系统,后者的犯罪对象不受以上三类领域计
算机系统的限制,侵入任何性质的计算机系统(国家的、企业的或者个人的计算机系统)都可能构成
非法侵入计算机系统罪,即后者则强调保护各种计算机系统的安全。
2.干扰计算机系统罪比较
我国《刑法》第286条规定的破坏计算机信息系统罪,该条第1、3款规定的行为与《公约》
第5条规定的非法干扰计算机系统罪相似,都是未经授权故意妨碍计算机系统正常运行,情节严重
的行为,在罪行的表述上,后者的规定完全能包含前者规定的内容。新设立的非法控制计算机信息
系统罪实际上也是一种妨碍计算机信息系统正常运行的行为,如前文中所谈到的,非法控制行为完
全可以被干扰行为所包含,没有超出刑法第286条规定的破坏计算机信息系统罪的范围,当然也在
《关于网络犯罪的公约》规定的非法干扰计算机系统罪的范围之内。
3.非法干扰计算机数据罪比较
我国刑法第286条第2款规定的行为与《公约》第4条规定的非法干扰计算机数据罪相似,规
定的都是未经授权故意侵犯计算机数据和应用程序的完整性和正常使用,情节严重的行为。两者的
差别主要在于:前者危害行为的对象是计算机信息系统中存储、处理和传输的应用程序和数据,脱
离计算机信息系统保存的计算机数据和应用程序不是前者的犯罪对象;后者危害行为的对象是计算
机数据(包括我国《刑法》中的数据和应用程序),但不限于计算机信息系统中存储、处理或者传输
的计算机数据。可见,前者保护计算机信息系统中的数据和应用程序,主要是为了保护计算机信息
系统的正常运行,后者保护的是存储的计算机数据的完整性和正常使用,二者保护的重点不相同,
这也是前者属于破坏计算机信息系统罪的一种行为方式而后者独立成罪的原因。
4.非法拦截计算机数据罪比较
《公约》第3条规定了非法拦截计算机数据罪,把未经授权利用技术手段故意拦截计算机数据
非公开传输的行为规定为犯罪,以保护电子数据传输的保密。我国《刑法》第252条规定,“隐匿、
毁弃或者非法开拆他人信件,侵犯公民通信自由权利,情节严重的”行为构成侵犯通信自由罪。侵
犯通信自由罪与非法干扰计算机数据罪有一定的相似性,都有保护公民通信自由权利的功能,但二
者也有明显的差别:(1)前者的犯罪对象是公民的信件,保护的是公民通信秘密通信自由不受侵犯。
虽然可以将信件的含义扩充为普通信件和电子信件,但不能涵盖所有的电子数据通信,如网上浏览
和上载计算机文件等。后者保护的是各种形式计算机数据的非公开传输,范围十分广泛,不仅包括
人对人的计算机数据通信,还包括人对计算机的计算机数据通信,甚至非法拦截计算机设备的电磁
辐射也属于后者规定的范围。(2)前者危害行为是隐匿、毁弃或者非法开拆他人信件的行为,后者
危害行为是利用技术手段拦截通信传输的行为,具体行为方式多种多样,有侵入计算机系统直接获
取资料内容,也有在计算机网络中使用电子窃听等设备间接获取计算机数据等。新设立的非法获取
计算机数据罪保护的是计算机信息系统中的数据安全,与前述公约规定的非法拦截计算机数据罪比
较,前者规定的危害行为只是后者的一种行为方式,后者所规定的罪行范围要广泛得多。
5.滥用计算机设备罪比较
《公约》第6条规定了滥用计算机设备罪,惩治未经授权故意生产、销售、采购、持有用于实
施网络犯罪的计算机设备或计算机数据的行为。我国《刑法》原来没有相关的法条,在我国行为人
为自己或者他人实施网络犯罪,而生产、销售、采购以上物品的,或者不构成犯罪,或者只能以相
关犯罪的预备犯或者帮助犯处罚。我国刑法中与之有一定关系的立法主要是《刑法》第295条规定
的传授犯罪方法罪,但是传授犯罪方法罪调整的范围有限,仅限于传授犯罪方法信息的行为,不能
涵盖滥用计算机设备的行为。新设立的为非法侵入、控制计算机信息系统非法提供程序、工具罪试
图填补这一法律上的空白,但是,该罪调整的范围也有限,仅限于为非法侵入、控制计算机系统两
种犯罪行为提供程序、工具的行为,与《公约》规定的滥用计算机设备罪相比,后者将为他人非法
侵入计算机系统、非法干扰计算机系统、非法拦截计算机数据通信、非法干扰计算机数据四种犯罪
行为而故意生产、销售、采购、持有计算机设备、数据的行为都规定为犯罪,为计算机系统和网络
安全提供了全面的刑法保护。从实际需要来看,现实生活中存在为非法干扰计算机系统、非法拦截
计算机数据、非法干扰计算机数据提供程序、工具的危害行为,没有理由将这些行为区别对待而不
入罪。可见,虽然立法机关虽然注意到为非法侵入、控制计算机信息系统非法提供程序、工具罪行
为的严重危害性,但在新立法规定仍不够全面,与前述公约规定的滥用计算机设备罪有较大的差距。
综合以上,新的网络犯罪立法规定虽然使得我国现行网络犯罪刑法立法有了较大的发展,但是,
与《公约》相比,我国现行网络犯罪立法仅在非法干扰计算机系统罪一罪的立法上基本达到一致,
在其余四种网络犯罪立法上仍然存在明显的差距,具体表现在:(1)我国刑法规定的非法侵入计算
机信息系统罪只保护国家事务、国防建设、尖端科学技术领域的三类计算机信息系统,对其他计算
机信息系统没有提供刑法保护;(2)我国刑法第286条第2款仅为计算机信息系统中存储、处理、传
输的应用程序和数据提供刑法保护,且实际上是保护计算机信息系统的安全,没有重视计算机数据
本身对信息社会的重要价值。新设立的非法获取计算机数据罪处罚的范围极为有限,且只为刑法第
285条规定的三类计算机信息系统之外的计算机信息系统罪提供刑法保护,立法存在严重瑕疵。而
《公约》则对计算机数据的安全高度重视,对存储的和应用中的计算机数据分别设立了非法干扰计
算机数据罪和非法拦截计算机数据罪;(3)我国刑法中没有间接危害计算机系统和网络安全的犯罪
立法,新设立的为非法侵入、控制计算机信息系统非法提供程序、工具罪虽然初步添补了这方面的
空白,但还存在调整范围过于狭窄的缺陷,与前述公约规定的滥用计算机设备罪相比,后者更为全
面、完善。
(三)完善我国网络犯罪立法的立法建议——网络犯罪立法设计
我国网络犯罪立法仍然存在不足,有必要借鉴国外立法予以完善。欧洲理事会《关于网络犯罪
的公约》是一部历经近20年才制定的反网络犯罪的国际公约,在立法的完善性方面尚没有任何国
家、国际组织的相关立法能出其右,而且,该部公约已经在2004年7月1日生效,是目前国际上
影响最大的、已生效的反网络犯罪的国际法律文件。借鉴该公约中的网络犯罪立法能迅速提升我国
网络犯罪立法的完善程度,使我国融入反网络犯罪的国际司法合作体系,利用国际司法合作打击跨
国网络犯罪对我国的危害,给我国网络安全提供有力的刑法保护。因此,建议我国以后在修改网络
犯罪刑法立法时,应充分借鉴、参考该公约。
结合前文对我国网络犯罪立法状况的分析及与《公约》中相关网络犯罪立法的比较,对我国网
络犯罪立法作如下立法设计,供立法机关参考:
1.修改刑法第285条的规定,将其修改为:“违反国家规定,侵入计算机信息系统,情节严重
的,处三年以下有期徒刑或者拘役,并处或者单处罚金;侵入国家事务、国防建设、尖端科学技术
领域的计算机信息系统的,从重处罚。”
2.非法控制计算机信息系统且造成严重后果的行为,实际上已经被刑法第286条第1款规定的
“干扰”行为所包含,因此,新设立的非法控制计算机信息系统罪仅限于行为犯、情节犯,如果一
定要保留该罪,可以将其单独规定为刑法第286条之二,罪状可以表述为“违反国家规定,非法控
制计算机信息系统,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严
重的,处三年以上七年以下有期徒刑,并处罚金。”
3.设立非法拦截、干扰计算机数据通信罪,可以规定为刑法第286条之三,罪状可以设计为,
“违反国家规定.故意拦截、获取、损坏、删除、修改存储、处理、传输中的计算机数据或者妨碍
其正常使用,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,
处三年以上七年以下有期徒刑,并处罚金。”
4.设立滥用计算机设备罪,可以规定为刑法第286条之四,罪状可以设计为,“故意制作、出
售、非法提供专门用于实施刑法第285条、第286条、第286条之二、三规定的犯罪的程序、工具,
或者明知他人实施以上违法犯罪行为而为其提供程序、工具,情节严重的,处三年以下有期徒刑或
者拘役,并处或者单处罚金;故意制作、传播恶性计算机病毒或者有其他特别严重情节的,处三年
以上七年以下有期徒刑,并处罚金。”
此外,由于我国网络犯罪立法使用了大量技术术语,建议在立法中对“计算机病毒”、“恶性
计算机病毒”、“应用程序”、“数据”、“计算机系统”、“计算机信息系统”、“侵入”等进
行统一的立法解释或司法解释。
注释:
⑴该决定明确规定了21种利用互联网实施的犯罪行为,建立了较为广泛和具体的网络安全行
为规范,对于有力打击网络犯罪、维护互联网安全和信息社会正常秩序具有极为重要的作用。
⑵所谓“两点”是指两种侵犯计算机信息系统安全的犯罪,即非法侵入计算机信息系统罪和破
坏计算机信息系统罪,所谓“一面”是指除前述两种犯罪外,将其他所有形式的利用计算机、网络
实施的犯罪都按照传统犯罪来处理。
⑶我国《刑法》第114条、第115条、第127条和第291条,规定了传染病病原体相关犯罪,
这些法条分别把投放、盗窃、抢夺、抢劫传染病病原体的行为规定为危害公共安全罪,和把投放虚
假传染病病原体的行为规定为扰乱公共秩序罪。
⑷白20世纪80年代,欧洲理事会开始《关于网络犯罪的公约》的准备工作,中间历经27次
修改稿,该公约终于在2001年11月8日获欧洲委员会部长委员会通过,并于同月23日向欧洲委
员会成员国和观察员国(加拿大、日本、南非和美国)开放签署,该公约已于2004年7月1日生效。
⑸SeeSummaryoftheConventiononCybercrime.(ETSo.185).
⑹SeeExplanatoryReportofConventiononCybercrime,ParagraphⅠ.
⑺SeeExplanatoryReportofConventiononCybercrime,Paragraph33.
⑻SeeExplanatoryReportofConventiononCybercrime,Paragraph46-49.
⑼SeeExplanatoryReportofConventiononCybererime,Paragraph52-59.
⑽SeeExplanatoryReportofConventiononCybererime,Paragraph61,62,64.
⑾SeeExplanatoryReportofConventiononCybercrime,Paragraph61.
⑿SeeExplanatoryReportofConventiononCybercrime,Paragraph62.
⒀SeeExplanatoryReportofConventiononCybererime,Paragraph66-70.
⒁SeeExplanatoryReportofConventiononCybercrime,Paragraph71-78.
⒂SeeExplanatoryReportofConventiononCybercrime,Paragraph72.
[1]皮勇.欧洲理事会《网络犯罪公约》中的犯罪模型与我国网络犯罪立法比较[J].台湾:月
旦法学杂志,2002,(11).
文章来源:中顾法律网(免费法律咨询,就上中顾法律网)我爱你@@
本文发布于:2022-07-30 23:43:26,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/falv/fa/83/48259.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |