汇祥研究

汇祥研究丨纯正的网络犯罪罪名、技术依赖性及认定面临的问题

2025-07-01

汇祥研究丨纯正的网络犯罪罪名、技术依赖性及认定面临的问题

汇祥律所

汇聚力量,和顺致详

分享至

Part 01

网络犯罪的罪名分类

  陈兴良教授认为,我国刑法中的网络犯罪可以分为纯正的网络犯罪和不纯正的网络犯罪。所谓纯正的网络犯罪是指单纯的网络犯罪,或者狭义上的网络犯罪。纯正的网络犯罪只能以网络犯罪的形式构成,而不可能以非网络犯罪的形式构成。所谓不纯正的网络犯罪是指既可以网络犯罪的形式构成,也可以非网络犯罪的形式构成。在此大体分类下,陈兴良教授将网络犯罪分为三种类型:(1)针对计算机信息系统的犯罪;(2)利用计算机网络实施的传统犯罪;(3)妨碍网络业务、网络秩序的犯罪。 其中,第一类即为纯正的网络犯罪。

 

Part 02

纯正的网络犯罪之罪名

  纯正的网络犯罪主要包括我国刑法分则第6章从285条至287条所规定的7个罪名:(1)非法侵入计算机信息系统罪;(2)非法获取计算机信息系统数据、非法控制计算机信息系统罪;(3)提供侵入、非法控制计算机信息系统的程序、工具罪;(4)破坏计算机信息系统罪;(5)拒不履行信息网络安全管理义务罪;(6)非法利用信息网络罪;(7)帮助信息网络犯罪活动罪。陈兴良教授认为,这7个罪名是针对计算机信息系统实施的,是纯正的网络犯罪。 ②

 

Part 03

具体罪名解析

  在这7个罪名中,非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪、破坏计算机信息系统罪是典型的计算机犯罪,其行为直接危害到相关计算机信息系统的系统安全,犯罪行为具有较强的技术属性。提供侵入、非法控制计算机信息系统的程序、工具罪是共犯行为的正犯化,主要解决实践中常遇到的一对多现象,即程序、工具的提供者给多人提供相关程序、工具,这也体现了网络犯罪分工细化的趋势和特点,犯罪行为也有很强的信息技术属性。拒不履行信息网络安全管理义务罪主要针对互联网服务提供者,是刑法当中典型的义务犯。就该罪而言,网络安全义务是刑法之外的网络安全的法律、行政法规设定的,与网络服务提供者的主体身份相关联。网络服务提供者具有信息网络安全的管理义务。如果拒不履行这一义务,并且具备两个附加条件:第一,经监管部门责令采取改正措施而拒不改正;第二,造成严重后果或者情节严重的,即构成本罪。非法利用信息网络罪是预备行为的正犯化,在《刑法修正案(九)》增设的刑法第287条之一中,规定了三种行为:第一是设立违法犯罪活动的网站、通讯群组;第二是发布违法犯罪信息;第三是发布诈骗等信息。这三种行为实际可以被看做相关犯罪的预备行为,也是为了应对网络犯罪的一对多和精细分工而予以正犯化,在共同犯罪难以解决相关犯罪问题时,有定罪量刑的打击出路。

  帮助信息网络犯罪活动罪是帮助行为的正犯化,也是为了应对网络犯罪的一对多和精细分工而采用的技术性立法,以化解实务中以共同犯罪难以解决相关犯罪问题时无法有效打击的困境。当然,从罪状上来看,帮助信息网络犯罪活动罪初衷是打击明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的行为。然而,随着实践的发展,自两卡专项行动以来被激活,大有成为网络犯罪口袋罪的态势。 该罪名被广泛用于卡农,聚焦于支付结算,也由此造成该罪名的适用数量骤增,甚至成为我国的第三大罪,与纯正网络犯罪的信息技术属性也是渐行渐远。自202010断卡专项行动开展以来,由于提供两卡(手机卡、信用卡)的行为主要是线下帮助,故对于帮助信息网络犯罪活动罪能否用于两卡案件,司法实务普遍持观望态度。

  实际上,帮助信息网络犯罪活动罪并非纯正的网络犯罪,其所涉客观方面可以由线下帮助行为构成。《刑法》第287条之二第1款将帮助信息网络犯罪活动罪的行为方式并列规定为提供……技术支持提供广告推广、支付结算等帮助。由此,可以将线下帮助行为纳入等帮助之中。据此,司法实务开始将为网络犯罪提供手机卡、银行卡的行为纳入等帮助的范畴,并视情适用帮助信息网络犯罪活动罪。上述立场也为两高一部20216月联合发布的《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见(二)》(法发〔202122号)(以下简称《电诈意见(二)》)第7条所确认。这可谓帮助信息网络犯罪活动罪司法适用的重要转折,即从早期的技术帮助扩张到线下帮助行为,对相关案件快速增长可谓影响重大。总而言之,帮助信息网络犯罪活动罪的大面积适用,主要就在于断卡专项行动开展以来对两卡案件的刑事追究。④ 

 

Part 04

纯正的网络犯罪的技术依赖性

  通过以上分析不难看出,纯正的网络犯罪总体而言对信息技术具有高度的依赖性,例如非法侵入计算机信息系统、非法获取计算机信息系统数据、非法控制计算机信息系统、提供侵入、非法控制计算机信息系统程序、工具、破坏计算机信息系统,非依靠技术手段而不能实现。当然实践中也有将破坏计算机信息系统硬件设备定罪量刑的案例,但笔者对此持保留意见,因为这种破坏行为一是更传统,缺乏信息技术属性,二则和刑法条文规定的罪状不完全契合。破坏计算机信息系统罪的客体是计算机信息系统安全,而犯罪对象是计算机信息系统功能、数据和程序。因此,这种干扰行为必然以侵入计算机信息系统为前提,只有侵入计算机信息系统以后,才能实现对其功能的干扰,使其不能正常运行。因此对硬件的破坏定破坏计算机信息系统罪值得商榷。 此外,拒不履行信息网络安全管理义务罪和非法利用信息网络罪也都具有很强的信息技术属性和信息技术依赖性。

 

Part 05

认定纯正的网络犯罪面临的两个重要问题

  以上的这种技术依赖性带来了认定纯正网络犯罪的两个重要问题:第一是数据行为或者说网络行为应该如何归纳,以落地到与刑法条文的罪状相对应,以满足罪刑法定原则的要求?第二是如何运用证据证明数据行为或者说网络行为?这两个问题的解决也是准确认定事实、精准打击犯罪的必要条件。笔者认为第一个问题的答案在于明晰数据行为或者网络行为的技术原理。这也能够解释在使用非法抢号软件的相关案件中,为什么有的能够认定破坏计算机信息系统罪,而在使用按键精灵的案件中则难以认定。又如,在实践中引起巨大争议的翻墙软件相关行为定罪问题,罪与非罪、此罪与彼罪的准确判断,必须对翻墙的技术原理有清楚的认识。当然,关于这一点实务界可能还尚未形成共识,所以造成了几乎同样的案件在不同的省份、地区适用了不同的罪名,量刑轻重也存在很大差异,这显然是亟需调整和应对的。第二个问题的答案在于对于电子数据取得和运用过程的准确化,一方面,电子数据的基本属性决定了它的取得和运用需要适用特殊的程序规则和技术规范,以保证其原始性(完整性),确保其证据能力;另一方面,电子数据运用也具有技术依赖性,对办案机关提出了软硬件方面的具体要求,对办案人的素质能力也提出了更高的要求。如果在办案过程中,对电子数据的取得和保全要求不够准确,或者对于电子数据涉及的技术原理存在模糊、运用不够准确,就可能带来前述的第一个问题,造成事实认定错误以至于案件定性出现偏差。

 

结语 Epilogue

  本文主要参考了陈兴良教授《网络犯罪的类型及其司法认定》和喻海松《帮助信息网络犯罪活动罪的司法限定与具体展开》两篇论文,在此向两位作者表示感谢!

——张洪铭

 

参考文献

陈兴良:网络犯罪的类型及其司法认定[J],载《法治研究》2021年第3期。

陈兴良:网络犯罪的类型及其司法认定[J],载《法治研究》2021年第3期。

喻海松:帮助信息网络犯罪活动罪的司法限定与具体展开[J],载《国家检察官学院学报》2022年第6期。

喻海松:帮助信息网络犯罪活动罪的司法限定与具体展开[J],载《国家检察官学院学报》2022年第6期。

⑤ 陈兴良:网络犯罪的类型及其司法认定[J],载《法治研究》2021年第3期。

 

律师介绍

 

张洪铭律师

  北京汇祥律师事务所党总支副书记、第一党支部书记、刑事法律事务一部副主任。

  中国政法大学法学学士、刑法学硕士、证据法学博士,北京市检察系统前四级高级检察官,直接或参与办理各类刑事案件数百件,擅长办理涉网络犯罪案件、经济犯罪案件。

  拥有兼职电子数据鉴定人资质。对电子数据有深入研究,在检察机关工作期间多次被最高人民检察院借调,参与起草关于电子数据、专家辅助办案、技术性证据审查等相关规则。曾作为国家检察官学院兼职教师,多次在全国检察系统专项培训以及省级院组织的教育培训中就网络犯罪、电子数据相关课题授课。录制的《电子数据合法性审查》课程被评为市级检察教育培训精品课程。

  201911月转岗律师,主要从事刑事案件辩护与代理。专注经济犯罪、互联网犯罪和电子数据。

文章分享

相关推荐