当前位置:法学实务 -> 调研成果

应对网络犯罪:做足新功课,发现新对策

作者:游涛、杨茜  发布时间:2017-03-29 14:58:34


    导语:根据中国互联网络信息中心(CNNIC)发布的第38次《中国互联网络发展状况统计报告》,截至到2016年6月,中国网民规模达到7.1亿,互联网普及率达到51.7%,超过半数中国人已经接入互联网,安全的网络环境对庞大的网民群体和网络社会至关重要。近十年以来,网络犯罪不但呈现数量的急剧增长,也呈现出犯罪人文化水平层次不齐、犯罪手段工具化、犯罪空间虚实融合、牟利性动机为主、共犯联系松散等新特征。据悉,自2007年至2016年,坐落于中国“硅谷”的海淀区人民法院共审结322件网络犯罪案件,其中不乏“快播”案这类热点案件。

    如何应对网络犯罪的新问题,精准打击网络犯罪,更好预防网络犯罪,这需要做足新功课,发现新对策。近日,海淀区人民法院对海淀法院近十年审结的网络犯罪案件进行调研,结合网络犯罪的新特点、审理中的难点等问题,给出合理的司法应对之策。

    加大司法打击力度,维护网络环境安全

    智能手机的普及和三网融合的契机,使得网络由单纯的信息传输平台转向工作、生活、服务平台,庞大的网民数量和产值惊人的网络经济都需要清安全的网络环境。

    然而,近十年来网络犯罪案件的上升趋势日渐显著,新类型案件层出不穷。仅以海淀区人民法院从2007年至2016年审结案件为样本,近十年审结322件网络犯罪案件,占刑事审结案件总数的8.58‰,年均结案数高达32.2件,而1998年至2006年期间,网络犯罪占比仅为5.84‰,年均结案数仅有14.3件。

    审理中法官们发现,网络犯罪案件涉及技术性问题较多,证据难取证难采信,犯罪客观事实尤其是涉案数额认定不易,犯罪主观证明较难,共犯联系松散难以认定,犯罪定性争议差别大等新问题。这都亟需法官提高自身法律素养和技术素养,并加强研究。

    司法实践中,将网络作为犯罪对象加以侵害的新型网络犯罪日渐增多如非法获取计算机信息系统数据罪、破坏计算机信息系统罪、扰乱无线电通讯管理秩序罪等,自2014年以来仅仅扰乱无线电通讯管理秩序罪这一个罪名案件就审结42件。而利用网络作为实施犯罪行为的中介、场所的传统犯罪则更为常见,尤其是网络诈骗、网络传播淫秽物品、网络盗窃、网络销售违禁品等,此类犯罪是传统犯罪网络化的表现,近十年间海淀法院审结此类非新型网络犯罪共计230件。

    近十年间网络犯罪呈现出如下新特点:一是犯罪人文化水平下降。一个犯罪人可以通过提供技术、程序、软件、设备等传授给没有相关计算机技术和技术的犯罪人实施犯罪行为,这也使得网络犯罪像“病毒”一样极易扩散,所以在网络犯罪中低学历人群数量不断增加。二是犯罪手段工具化,尤其是新型网络犯罪中,犯罪行为借助工具即可实施,对高超的计算机技术依赖性下降,尤其是非法控制计算机信息系统罪和扰乱无线电通讯管理秩序罪,前罪常见手段是利用软件植入他人计算机,控制“肉机”之后发动DDOS攻击,后罪则是利用车载“伪基站”设备发送垃圾信息。三是犯罪动机牟利为主。21世纪初网络犯罪人普遍有炫耀技术的动机,然而近年来的网络犯罪牟利性动机越发突出,例如“肉机”网络的地下出租已经形成规模,建立僵尸网络后可以通过DDOS攻击、窃取机密信息、发送垃圾邮件、钓鱼网络诈骗、广告点击诈骗以及传播恶意软件和广告软件来获得利益,这也导致非法控制计算机的犯罪日益增多。四、危害后果不易确定。危害后果由于网络犯罪的跨地域性、动态性较难收集证据,例如网络诈骗中受害人遍布各地,并案侦查难度可想而知。

    净化网络环境,除了要在案件审理中加强研究,更需要立法部门出台针对网络犯罪证据收集和定罪量刑的司法解释、侦查机关提升技术性侦查能力、行政部门强化日常网络巡查、网络企业加强自身监管,只有这样多措并举才能维护网络环境的安全。

    网络犯罪案件审理难点与对策

    近十年,网络犯罪案件增多对审判提出更高要求,经海淀法院刑一庭调研发现,审判中涉及新型网络犯罪的案件比较容易出现以下难点:

    一、主观构成要件认定上的难题。新型网络犯罪中被告人的违法性认识不足能否成为抗辩理由、网络服务提供者能否拿技术中立为作为间接故意的挡箭牌都是审判中的难点。

    二、危害结果的确定的难题。主要是虚拟财物如何认定数额和危害后果取证困难。虚拟财产与现实财产之间的联系是存在变化因素的,比方游戏币这种虚拟财产,其与游戏的性质、运营状况、运营成本密切相关,所以在具体案件中如何认定虚拟财产实际价值十分困难。传统犯罪囿于空间和有限资源,对犯罪客观上存在有形或者无形的各种约束,而网络资源的和空间的无限性,使得犯罪行为能无限复制,而且侦查中人机对应的同一性认定也存在困难,加上受害者往往遍布各地,使得犯罪所得数额难以确定,最后定案数额往往比实际非法获利相差甚。

    三、行为定性的困难。新型网络犯罪行为定性上往往存在争议,例如利用网络漏洞盗取游戏币或者虚假充值等行为,在审判中和学术上都存在是定性为盗窃罪、诈骗罪、非法获取计算机信息数据罪的争议。此外,帮助行为能否正犯化也是一个争议点,网络犯罪中行为人之间意思联络形式多样化、联络主体虚拟化、共同行为模糊化,很难套用传统刑法对共同犯罪构成要件的要求。而大量存在的帮助行为,例如恶意链接使得分散的违法信息聚集,其帮助行为的危害程度已经出现社会危害性聚拢、集聚、强化的作用。此类帮助行为由于社会危害性的升高,是否给予正犯化处理,急需解释。

    针对调研中发现的审理中的难题,结合海淀法院审判实践,可以从以下几点做出应对:

    一、违法性认识不足不妨碍主观构成要件认定。刑法理论中将违法性认识作为认识错误的一种,但是并不能以此作为抗辩的理由。所以,对于辩称自己主观动机仅仅是发现漏洞的黑客,只要实施了刑法所禁止的其他犯罪行为,依然按照客观行为和主观故意定罪。至于没有造成严重社会危害则是在量刑中酌情考量的情节。

    二、技术中立不能是间接故意的挡箭牌。网络企业、服务提供者等运营、维护主体都具有自我监管的义务,如果技术被用于侵权,而服务提供者显然知晓却惰于监管,放任危害结果,以致触及刑法底线,毫无意外是间接故意。

    三、犯罪危害后果的认定。依据现有侦查条件,在审理中认定虚拟财物价值时,需要由价格鉴定机构进行专业认定,不能仅依据被害人提供价格标准或者被告人的实际获利认定犯罪数额,这样才能客观。此外,犯罪的直接损失往往有形,比如认定破坏计算机信息系统罪的案件中,被害公司为修复遭到破坏的漏洞所支付的维护费用就是显而易见的直接损失。但是间接损失则往往无法量化,需要审判者酌情考虑。

    四、案件定性的解决。案件的定性需要结合典型案例,比方如何区分盗窃和非法获取计算机信息系统数据罪,海淀法院的审结案例中将盗窃实际财物的网络侵入行为定为盗窃,而将虚拟财物视为信息数据,将此类行为定罪为非法获取计算机信息系统数据罪。

    涉及共犯问题,如果是计算机仅仅是行为人的犯罪工具,行为人在符合相应的犯罪构成的情况下,要按照对应的罪名进行定罪处罚,如果行为人提供“中性业务行为”如单纯的互联网接入、服务器托管、网络存储、通讯技术、广告推广、支付结算等互联网基础服务,没有产生诈骗、盗窃之类的共同犯罪意思,则适用《刑修九》刚刚修正的“帮助信息网络犯罪活动罪”。

    典型案例1:恶意植入木马,非法控制获刑

    2014年11月2日,张某出于炫耀的目的,在其位于江西省景德镇市珠山区方家山新村的家中,利用其租用的VPS服务器作为主控服务器,在使用自己的电脑远程登陆服务器后,利用SYN扫描器扫描出互联网内存在WDCP(服务器管理系统)漏洞的计算机,并使用“Mysql.exe”文件(即伪装成Mysq1.exe可执行文件-木马文件/工具)取得上述计算机信息系统的控制权,随后利用其租用的VPS服务器内“3600集训”软件生成名为“ip32.rar”的木马文件,再利用SSH连接器将该木马上传至其控制的计算机信息系统上,致使该计算机信息系统对外做DDOS流量攻击。经查,张某以上述方法非法控制腾讯云计算(北京)有限责任公司的计算机共计94台,致使腾讯云网络瘫痪约100分钟。同年12月24日,张某被公安机关抓获。

    张某非法控制计算机信息系统的程序,情节严重,其行为已构成非法控制计算机信息系统罪。检察院的指控事实清楚,证据确实充分,指控罪名成立。张某犯非法控制计算机信息系统罪,判处有期徒刑二年六个月。

法官释法:本案罪犯作案是采取两个步骤:先入侵,形成入侵日志。入侵后用黑客手段生成密钥,掌握被害服务器权限并植入木马被控端程序,以此完成对被害服务器的控制,然后利用这些被控制的服务器主机对外部主机进行流量攻击。罪犯通过其租用的主控服务器来操纵腾讯云公司的计算机。每一台电脑都有罪犯的登陆日志或者放置的木马,通过日志或者木马可以反映出这台电脑是否被控制。

    主审法官介绍到,根据2011年两高的《关于办理危害计算机信息系统安全形势案件应用法律若干问题的解释》中“造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的”属于情节严重。由此可见,本案的审理难点就是如何认定实际控制的计算机数量,这也涉及电子证据采信的问题。本案公诉机关指控张某以上述方法非法控制腾讯云计算(北京)有限责任公司(住所地为本市海淀区)的计算机信息系统共计102台,致使腾讯云网络瘫痪约100分钟。就罪犯非法控制计算机信息系统的数量,法院经审理查明,从技术层面上理解,计算机系统中“攻击日志”项显示“否”,表明有此日志,但由于数据不全,不能证明该主机被攻击。“攻击日志”项显示“缺失”,表明此日志不存在。在“攻击日志”“缺失”、无“入侵日志”、无“抓包文件”,只有“流量图”的情况下,仅证明涉案主机不能正常运行,而非证明该主机被攻击,亦不能证明攻击行为是何人所实施;在只有“抓包文件”和“流量图”的情况下,可以证明涉案主机被攻击,同样不能证明攻击行为是何人所实施。由此,根据本案证据显示,张某非法控制计算机系统的数量为94台,不属于法律规定的“情节特别严重”,故法院对公诉机关指控的涉案计算机信息系统的数量予以纠正。

    此类犯罪在罪责刑上尚有不相适应的地方,比如,罪犯的行为给公司的经营带来了很大的影响,造成巨大的经济损失,同时罪犯可以非法获取非常大的经济利益,但是在本罪没有附加的财产刑罚。诸如此类的一些问题尚需在司法实践中调研,并在立法时予以重视。

    典型案例2:利用漏洞获游戏币,虽非盗窃仍构罪

    2014年8月,被告人吴某在其位于浙江省的家中,发现网络游戏《画皮世界》的充值系统存在漏洞,可利用火狐浏览器及相关插件对该系统数据进行修改,致使充入0.01元人民币即可获得5000游戏币(游戏内规则为充值1元人民币获得1游戏币)。2014年8月至9月间,被告人吴某利用上述漏洞进行反复操作,多次向八个《画皮世界》游戏账号充值,并通过他人在互联网上变卖上述账号内的部分游戏币,获利人民币21 000元。

    海淀区人民法院认为被告人吴某行为的本质在于非法获取计算机信息系统中的数据,继而使用部分数据,并通过转移部分数据获利,并非破坏计算机系统内的数据或程序,其行为已构成非法获取计算机信息系统数据罪。

    法院生效裁判认为:网络虚拟财产的实质法律属性为电磁记录,即电子数据,并非刑法意义上的财物,而且本案犯罪行为并未破坏计算机信息系统的功能,故本案应当认定为非法获取计算机信息系统数据罪。

    一、游戏币并不具有财物的典型属性,不是财物。

作为财产犯罪的财物,必须同时具有以下四个特征:一是具有占有可能性,即该财物能够被主体进行排他性的的控制,继而对其进行使用或者处分。二是具有移转可能性,即财物被占有之后,这种占有在不同的主体之间可进行合法或者不合法的移转。三是具有交换价值,即流通过程中可以用货币进行价值衡量,在通常的占有主体之间,它的交换价值具有普遍适用性。四是在特定时间和空间之下的稀缺性,这种稀缺性是使得物品产生交换价值的本质原因。如果某个物品可以让需要它的人无限获取,则该物品不具有稀缺性。

    本案中的游戏币具有财产犯罪中财物所必须的前三个属性,但并不具备稀缺性这一属性。它具有占有可能性,用户对游戏币的占有主要是通过账户实现,形成对该虚拟财产的支配与控制。游戏币可以在不同帐户之间的移转。同时游戏币也具有交换价值,涉案游戏币在购买时与人民币是1:1的比例,在卖出时可由买家协商。但是,虚拟财产特点是只要程序设置完毕,可以无限产出,游戏币不像真的货币那样存在发行量的限制,网络服务上的虚拟财产的损失与现实财产的损失有明显不同。即使被告人吴某非法获取了《画皮世界》100亿个游戏币,《画皮世界》依旧可以满足其他所有用户对游戏币的需求,并不代表麒麟公司就损失了100亿元财产,也并不代表别的游戏玩家就无法再购买游戏币。实际上被害单位麒麟公司本身注册资本是9000万元,可能正常经营10年,在《画皮世界》这个游戏中也不可能卖出100亿个游戏币。因此,被害单位的财产损失比虚拟财产的数额要小。如果简单的以游戏币的购买价格来认定涉案金额,则会出现非法获取的虚拟财产金额超过被害公司本身全部资产总额的情况。即使游戏中的角色道具装备可能是有限的,如果被告人利用非法获取的游戏币购买了某种游戏道具装备,会导致其他玩家购买不了该种道具装备,网络游戏公司就会因此受到预期利益的损失,但无证据对此予以证实。所以,不宜将本案中的游戏币认定为财产犯罪中的财物,本案不能以诈骗、盗窃等财产犯罪论处。

    二、本案并非破坏计算机信息系统,而是非法获取计算机信息系统数据

    破坏计算机信息系统罪中的破坏,虽然并不要求导致信息系统完全瘫痪,只要功能受损或者受限,就是某种程度的破坏。但本案被告人吴某的犯罪目的并非破坏计算机信息系统,而是非法获取游戏币,以期享有这些游戏币中所附着的利益。现有证据也无法证明网络游戏《画皮世界》因为被告人的非法充值行为而导致功能受损,影响了其他游戏玩家的正常使用。因此,本案认定为非法获取计算机信息系统数据罪更为合适。

第1页  共1页
关闭窗口