涉数据网络犯罪问题研究

2021-01-17 11:39马笑悦吴林生
黑河学院学报 2021年4期
关键词:数据网络利用网络计算机信息

马笑悦 吴林生

(郑州大学 法学院,河南 郑州 450001)

数据是一种资源,谁抢先占有该资源谁就会拥有主动权。且占有个人信息数据就可以轻松分析出某人的运动轨迹、生活习性和消费喜好,“大数据杀熟”由此而生;占有具有商业性质的数据,窥探其他企业的商业秘密如同探囊取物;最早占有数据资源的国家必将成为强国。虽然数据对人们至关重要但却比较脆弱,真正得到保护的数据不到50%,各国也都出现了数据泄露的严重事件。2020年末,中共中央在《法治社会建设实施纲要(2020—2025)》中专门强调了对网络空间的治理,不仅在规章制度上完善相关网络立法,更在意识上培育良好网络法治思想,以保障全民依法安全地使用网络。因此,有必要从法律上重新审视涉数据网络犯罪,以期应对时代的发展,彰显法治社会的优势。

一、涉数据网络犯罪

(一)涉数据网络犯罪的定义

2017年6月1日,我国实施了《中华人民共和国网络安全法》,其中明确指出:网络、数据网络及数据的概念。网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。数据网络是将大量的数据信息储存于网络系统中,以便于用户通过网络有选择性地使用对自己有用的信息,或者不同用户之间相互传递共享资源。但近年来涉数据网络犯罪率不断上升,人们也越来越重视对此类犯罪的研究。根据公安部给出的较为官方的计算机犯罪定义,指在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定应当予以刑罚处罚的行为。

涉数据网络犯罪没有明确的定义,但通过对比计算机犯罪和网络犯罪可以概括出,涉数据网络犯罪是指在数据网络中,行为人破坏、修改、删除计算机信息系统和数据并造成严重后果的,或者利用数据网络实施其他危害行为的犯罪。

(二)涉数据网络犯罪的特征

涉数据网络犯罪与传统的犯罪形态有明显的不同,使涉数据网络犯罪也逐渐引起社会大众和理论学者的关注,该罪主要表现出以下特征:

1.犯罪主体的高智商、低龄化趋势明显

涉数据网络犯罪可能发生在各种职业和年龄阶层的人中。数据网络是由各种高新技术共同工作而产生的虚拟世界,对于涉数据网络犯罪的主体来说,需要掌握在国内甚至国外都属于较为前沿的科学知识和网络技术。犯罪分子也许学历并不一定很高,但肯定受过相关的专业训练,拥有比较熟练的计算机操作水平和严谨的逻辑思维。不管其出于何种犯罪目的,但都能反映出犯罪主体拥有较高的智商。

2.犯罪行为的隐蔽性

涉数据网络的犯罪行为具有相当的隐蔽性,只需要在屏幕前,敲击几下键盘便可能对他人造成不可弥补的损害。在虚拟空间寻找一个隐匿的犯罪分子就犹如在茫茫大海中打捞一枚银针,因为他可以编造或者盗用其他人的身份信息,在达成目的之后还可以删除记录消灭痕迹,这种犯罪行为能够同时跨越时间和地区。虚假的身份、虚拟的IP地址成了犯罪分子最好的“面纱”,侦查成本也比传统犯罪的侦查成本高,在正与反的角逐中所消耗的时间也会更长。

3.犯罪结果的严重性

网络已经走进千家万户,人们对网络的使用越来越频繁,各行各业也越来越多地依赖网络。正因如此,一旦犯罪分子利用网络的优点做违法犯罪之事,那么所造成的结果也会相当严重。“熊猫烧香”就是典型的例子,在极短的时间里该病毒就可以感染成千上万台电脑,甚至可以导致系统崩溃、网络瘫痪,可以说是网络界的“非典”。涉数据网络犯罪预谋性强,往往经过周密的计划,一旦被犯罪分子得手,所造成的损失也不容小觑。

二、涉数据网络犯罪的行为种类

涉数据网络犯罪通常分为以下两类:纯正的网络犯罪是以数据网络本身及其载体作为遭受侵害的对象的犯罪,即专门针对数据网络本身及作为其载体的运行系统的犯罪;不纯正的网络犯罪是将数据网络本身及作为其载体的运行系统作为犯罪手段的犯罪,即将数据网络本身及作为其载体的运行系统作为手段实施的其他犯罪[1]。

(一)纯正的网络犯罪

针对数据网络本身及其运行系统的犯罪,所侵害的法益是有关部门对计算机网络管理下的网络秩序及网络安全,其主要内容有以下几个方面:

(1)剽窃他人计算机软件和相关硬件的技术性犯罪。剽窃的是第三人赖以创作的计算机软件或者其他相关硬件的技术,该无形的技术能比有形的硬件创造更多财富。

(2)侵害第三人软件著作权和侵害相关硬件的犯罪。

(3)未经允许非法入侵第三人管理下的网络信息系统的犯罪,即违反国家相关法律规定,入侵公务管理、金融科技、国防建设等尖端、机密领域的网络系统。在此,不考虑其入侵时的动机和目的,也无需考虑其入侵后是否窃取了相关机密或实施了其他的危害行为,因为其在入侵上述网络系统时就已经构成非法侵入计算机信息系统罪。

(4)侵害计算机正常运行的有关犯罪。不遵守有关法律规定,恶意制作以及变相传播可以破坏计算机正常运行的其他病毒,从而诱发计算机出现故障并阻碍其正常运行[2]。

(二)不纯正的网络犯罪

该类犯罪将数据网络本身和运行系统当做其实施犯罪的工具,将传统犯罪与现代科技结合,通过科学技术提供的便利达成其不法目的。

(1)利用网络系统实施的侵占、诈骗和盗窃第三人财物的犯罪行为。以计算机和相关网络黑科技作为犯罪手段,实施盗窃第三人有关证件信息和其他账户密码,并把本来归属第三人的财物转移到自己控制范围内,或者有其他侵占、骗取财物行为的。

(2)利用网络进行贪腐的犯罪。按照法律的规定,可以实施该类犯罪的行为人利用网络带来的便利及其自身职务的特殊属性,将本应该归属于单位的资产非法转移到自己控制范围内。

(3)利用网络科技的优势故意伪造证券类、票据类以及具有支付功能的卡片类的犯罪。

(4)利用网络传播淫秽物品等的犯罪。其传播方式主要有:一是行为人建立网站、网页,传播淫秽物品;二是在不含有淫秽物品的网页上提供进入淫秽网站的链接;三是在网络上制作、复制或以邮件的形式传播淫秽物品。

(5)利用网络技术的优势非法窃取企业机密信息,妨碍移动通信的自由,侵犯他人隐私权或者侵犯公民名誉的犯罪。

(6)利用网络传播暴力、恐怖等其他可能引起社会恐慌的犯罪。随着计算机的普及和网络技术的迅猛发展,网络传播较生活中其他信息传播方式范围更广,速度更快,如果被心怀叵测之人利用并传播上述信息,很有可能引起社会大众骚乱,进而扰乱社会秩序[2]。

三、涉数据网络犯罪的认定

涉数据网络犯罪的认定问题直接关系到刑法适用的准确性,是刑事司法活动中一个极其重要的环节[3],但此类犯罪所侵犯的客体又较为复杂,在具体的认定过程中会存在一定的偏差。

(一)纯正的网络犯罪的认定

1.非法侵入计算机信息系统

该“系统”指的是国家事务、国防建设、尖端科学技术领域的系统,倘若侵入的是上述系统之外的其他系统,则不构成此罪[4]。“侵入”是一种作为方式,指以非法手段进入上述系统,包括“黑客”的强行进入,也包括掌握系统账号密码的人超越使用权限的进入。

2.非法获取计算机信息系统数据、非法控制计算机信息系统

该罪中“系统”是上述(1)中侵入对象之外的系统。非法获取系统中的数据或者控制该系统的,应以非法获取计算机信息系统数据、非法控制计算机信息系统的罪处理。因为(1)中所列的系统涉及国家安全,对国家的建设具有重要意义,一旦侵入行为发生,不管是否获得了数据、控制了系统,都构成犯罪。但若侵入了(1)中的系统,并进一步获取这些系统中存储、处理、传输的数据信息,仅用非法侵入信息系统罪无法体现刑法的罪刑相适应原则,则可能构成更为严重的窃取、刺探、泄露国家秘密等犯罪。而“非法控制”则是通过各种技术手段操控他人计算机信息系统的行为。如果在“控制”之后又实施了其他危害行为,则有可能构成刑法规定的其他犯罪,在司法实践中应该具体问题具体分析,选择适用与之相对应的法律。

3.破坏计算机信息系统、拒不履行信息网络安全管理

破坏计算机信息系统罪的行为方式有:破坏系统功能,使其不能正常运行;对系统中数据和应用程序进行删除、修改、增加的操作;制作、传播计算机病毒等破坏性程序[5]。对拒不履行信息网络安全管理的认定上,首先,应明确主体是网络服务的提供者;其次,是对责令其采取相关改正措施而“拒不改正”,对“拒不改正”应从多方面综合判断,具有改正能力的行为人收到具体的改正要求后故意拖延的或明确拒绝执行的就可以认定为其“拒不执行”。

(二)不纯正的网络犯罪认定

《刑法》第二百八十七条是一项提示性规定,利用计算机实施的其他比较传统的犯罪行为时,按照刑法的刑法的相关规定处罚[6]。《刑法修正案(九)》中增加了非法利用信息网络罪和帮助信息网络活动罪,2019年末实施的关于非法利用信息网络、帮助信息网络活动罪的解释,可以看出对这两项罪名的规定逐渐完善,将其他犯罪的预备行为和帮助行为正犯化,虽然扩大了刑法的打击力度,在实际操作过程中却不易把握新增罪名与传统犯罪件的逻辑关系,以及新增罪名与新增罪名的区别界限。

从教义学角度来看,非法利用信息网络的行为模式既包括设立网站和通讯群传递信息也包括在已有的网络空间发布信息;其罪量要素不仅要看设立网站和通讯群的数量,还要看信息的发布数量和所涉及的人员参与数,以及财产的损失状况[7]。该罪是行为人利用网络进行的预备行为正犯化,在原则上应该以非法利用信息网络罪论处。但通过比较非法利用信息网络罪与其他犯罪的法定刑可以看出,有时非法利用信息网络罪不能包容其他重罪的预备行为。如果行为人利用信息网络实施完了预备行为,进而又着手实施了具体的犯罪行为,则此时应整体评价行为人的行为。预备阶段利用网络信息的行为是其着手实施下一步犯罪的手段,应整体评价为着手实施的犯罪一罪。

帮助信息网络犯罪的行为模式既包括为他人提供技术支持也包括推广他人的犯罪活动。通过与非法利用信息网络罪的行为模式进行比较,发现两者的行为存在重合。对于两者的区分要重新审视立法的宗旨,网络犯罪行为的预备行为和帮助行为分别进行了正犯化,可以看出立法者是将利用信息网络犯罪按照犯罪的未完成形态以及共犯理论进行划分,虽然不可避免的会存在交叉情况,但从另一方面讲“帮助”都是与“他人”搭配,“利用”一般都是“为己所用”,当然也不排除帮助他人“为他人所用”的情况,但此处第287条之一主要针对为自己利用计算机网络,第287条之二主要针对帮助他人利用计算机网络。

四、如何防范涉数据网络犯罪

(一)从思想根源方面

现在的计算机网络几乎涵盖了中国的每一个地区,从小便能接触到计算机和网络,但从娃娃抓起的不仅仅只停留在技术层面,更应该注重网络思想道德方面的教育。青少年正处于身体和心理快速成长的时期,若不能从内心正视网络技术的运用,塑造正确的网络道德观念,那么学会再多的网络技能也只是枉然。其实,不仅仅是青少年,作为参与网络的任何人都应该具备良好的道德素养,坚持依法治网和以德润网两手抓,共同打造安全和谐的网络环境,这不仅仅是为了大家使用网络的方便,更是为自己打开了方便之门。对此,可以在学校、社区中进行网络教育,也可以直接在网络中进行道德宣传。建立科学完善的网络道德观念,培养良好的网络法治意识、加强网络安全的思想教育对预防涉数据网络犯罪有举足轻重的作用。

(二)从管理技术方面

由于数据网络的开放性和虚拟性,使侦查人员的工作变得困难重重,而网络本身的安全性能和防范技术仍需要提升。因此,一个严格遵守有关数据网络安全规章制度并能及时有效地修补网络安全漏洞的数据网络安全管理机构便显得尤为重要,这不仅能提高网络的工作效率,而且也提高了数据网络自身的安全性,减少外来用户的攻击和破坏。同时,网络警察队伍的建设也不容忽视,一支强大的网络警察队伍将使涉数据网络犯罪分子无处躲藏。此外,还要加强同国际方面的交流合作,涉数据网络犯罪也呈现出跨国的趋势,有时仅凭一国之力很难抓获犯罪嫌疑人,这就需要各国共同遵守约定,互相交流学习彼此先进的网络技术,齐心协力清除“网络毒瘤”。

(三)从法律法规方面

随着我国法治建设的不断发展和完善,相关的实体法部门已经建立。为了净化数据网络世界,解决涉数据网络犯罪问题,各个部门从最开始的对网络犯罪定罪量刑标准的规定,到细化标准以及补充和完善,可以看出对涉数据网络犯罪方面的重视。但是这场网络战就像是“黑客”与“反黑客”两方势力的较量,网络世界也是日新月异变化多端,法律法规不可能囊括所有的网络犯罪行为,当面对新型网络犯罪的时候也只能“法无明文规定不为罪”。因此,我国涉数据网络犯罪立法方面还有很大上升空间,现阶段的法律法规无法完全满足网络安全的需求,应积极调研相关数据,可以适当将现有法律扩展至网络空间,集中涉数据网络犯罪方面的立法,完善数据网络服务的规章制度,加强对大数据、人工智能等新技术的指引作用,增设与涉数据网络犯罪相关的罪名,明确行为人的主观方面,强化行为人的责任,规范买卖数据的双方行为人责任,规范自媒体平台和直播平台的行为;也可以针对网络犯罪成本低、危害大的特点适当加重对犯罪分子的处罚力度,让未犯者不敢犯,已犯者不敢再犯。

猜你喜欢
数据网络利用网络计算机信息
BIM时代计算机信息技术在建筑工程中的应用
利用网络爬虫技术验证房地产灰犀牛之说
计算机信息技术在食品质量安全与检测中的应用
话到一半
信息技术课中引导学生利用网络学习的策略
浅析维护邮政计算机信息系统的策略
调度自动化系统及数据网络的安全防护
探究大数据时代计算机信息处理技术的发展方向
调度自动化系统及数据网络的安全防护
试论建立和运用反腐大数据网络的必要性