网络犯罪案件的基本情况丽水法院系统.docx

上传人:b****7 文档编号:15589040 上传时间:2023-07-05 格式:DOCX 页数:16 大小:134.57KB
下载 相关 举报
网络犯罪案件的基本情况丽水法院系统.docx_第1页
第1页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第2页
第2页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第3页
第3页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第4页
第4页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第5页
第5页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第6页
第6页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第7页
第7页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第8页
第8页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第9页
第9页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第10页
第10页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第11页
第11页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第12页
第12页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第13页
第13页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第14页
第14页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第15页
第15页 / 共16页
网络犯罪案件的基本情况丽水法院系统.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络犯罪案件的基本情况丽水法院系统.docx

《网络犯罪案件的基本情况丽水法院系统.docx》由会员分享,可在线阅读,更多相关《网络犯罪案件的基本情况丽水法院系统.docx(16页珍藏版)》请在冰点文库上搜索。

网络犯罪案件的基本情况丽水法院系统.docx

网络犯罪案件的基本情况丽水法院系统

关于审理丽水市网络犯罪案件的调查与思考

莲都区人民法院课题组

引言

互联网作为20世纪最伟大的发明之一,把世界变成了“地球村”,深刻改变着人们的生产生活。

根据中国互联网络信息中心发布的第37次《中国互联网络发展状况统计报告》显示,截至2015年12月,我国网民规模达6.88亿,互联网普及率为50.3%。

然而,如同所有新生事物一般,互联网在发展过程中也是十分稚嫩和脆弱的,并且缺乏相应的法律规制,这就为网络犯罪提供了快速滋生的土壤,网络诈骗、网络盗窃、黑客入侵、网络赌博等网络犯罪案件也随着互联网的飞速发展而呈现频发趋势,严重威胁着人们的信息财产安全,扰乱了社会秩序,危害性日益凸显。

为进一步提升对网络违法犯罪行为的打击成效,我院专门成立课题组展开调研,通过分析丽水市两级法院2011年以来审结的网络犯罪案件的现状及特点,总结办理此类案件难点以及存在的问题和不足,找出相应对策,从而准确法律适用、规范办案流程、加快办案进度,做到判决的法律效果和社会效果的统一,并基于此为网络犯罪的防控提出意见和建议,以期构建和谐、稳定、健康、规范的网络秩序。

本调查报告中网络犯罪的外延界定:

关于网络犯罪这一概念在学界有诸多定义,是近年来学界研究的热点之一。

本调查中网络犯罪外延是根据互联网在网络犯罪中所扮演的角色不同,归纳我市历年来审结的网络犯罪案件,将网络犯罪大体分为下列四个类别:

一是侵害网络信息系统的犯罪,二是侵害网络信息的犯罪,三是网络被作为中介利用的犯罪,四是以网络作为犯罪场所的犯罪。

本调查报告的时空标准:

本次调查时空划定为2011年1月—2016年6月底丽水市范围内被判决的网络犯罪。

本调查报告的样本数据来源:

有关数据和相关资料均来自于2011年1月—2016年6月底丽水市网络犯罪案件的判决书。

本调查报告的样本数据采集:

首先,通过丽水市公安局网络侦查大队获取2011年1月—2016年6月底丽水市范围内被侦查的网络犯罪嫌疑人员名单,根据上述名单,由各基层法院协助提供截止2016年6月底已审理终结案件的判决书和相关卷宗;其次,根据所取资料,制定调查量表,列出调查项目;再次,根据调查量表分析判决书和相关卷宗,提取数据进行统计;最后,结合对典型案件办案法官的走访,结合数据分析撰写调查报告。

一、现状:

网络犯罪案件的基本情况

(一)案件审理情况

2011年1月至2016年6月,丽水市两级法院共审结网络犯罪一审案件105件,判处犯罪分子319人。

其中,2011年4件12人,占0.1%;2012年9件30人,占0.3%;2013年15件88人,占0.5%;2014年22件53人,占0.7%;2015年39件100人,占1.2%;2016年上半年16件36人,占1%。

案件数量总体呈上升趋势,但是网络犯罪案件的绝对数量还较少,在全部刑事案件中的比重较低。

(见图1)

 

图1

(二)案件特点

1.从罪名特点看,涉及罪名虽多,但以妨害管理秩序类犯罪为主

据统计,被判决的319名网络犯罪分子所涉刑法分则规定的十大类罪名中的4项,具体罪名20个。

分别为:

危险公共安全类罪名2个,涉案人员6人,具体为非法买卖枪支罪5人、非法制造、买卖枪支罪1人;破坏社会主义市场经济秩序类罪名7个,涉案人员23人,具体为销售伪劣产品罪3人、销售假药罪7人、销售有毒有害食品罪2人、集资诈骗罪2人、信用卡诈骗罪1人、非法经营罪7人、出售非法制造的发票罪1人;侵犯财产类罪名2个,涉案人员49人,具体为诈骗罪45人、盗窃罪4人;妨害社会管理秩序类罪名9个,涉案人员244人,具体为贩卖、传播淫秽物品牟利罪12人、传播淫秽物品罪19人、组织淫秽表演罪2人、介绍卖淫罪1人、掩饰、隐瞒犯罪所得罪8人、赌博罪86人、开设赌场罪88人、非法获取计算机信息系统数据、非法控制计算机信息系统罪27人、破坏计算机信息系统罪1人。

(见表1)由此可见,网络犯罪侵害的法益较多,其中妨害社会管理秩序类和侵犯财产类犯罪的涉案人员分别居第一和第二。

罪名

人数

危害公共安全类

非法买卖枪支罪

5

非法制造、买卖枪支罪

1

合计

 

6

破坏社会主义市场经济秩序类

销售伪劣产品罪

3

销售假药罪

7

销售有毒有害食品罪

2

集资诈骗罪

2

信用卡诈骗罪

1

非法经营罪

7

出售非法制造的发票罪

1

合计

 

23

侵犯财产类

诈骗罪

45

盗窃罪

4

合计

 

49

妨害社会管理秩序类

贩卖、传播淫秽物品牟利罪

12

传播淫秽物品罪

19

组织淫秽表演罪

2

介绍卖淫罪

1

掩饰、隐瞒犯罪所得罪

8

赌博罪

86

开设赌场罪

88

非法获取计算机信息系统数据、非法控制计算机信息系统罪

27

破坏计算机信息系统罪

1

合计

 

244

表1:

2011年1月至2016年6月网络犯罪案件罪名分布情况

2.从犯罪主体看,表现出男性犯罪突出,低龄化趋势明显,文化程度偏高,本地户籍人员偏多的特点

(1)在319名网络犯罪分子中,女性40人,占总人数的12.5%,男性279人,占总人数的87.5%。

比较来看,男性犯罪率比女性要高的多,符合一般犯罪学的规律,男性犯罪人员仍然是网络犯罪人员的主要组成部分。

(见图2)

 

图2

(2)在319名网络犯罪分子中,未成年人5人,占1.5%,18岁—25岁的119人,占37.3%,26岁—35岁的152人,占47.6%,36岁—50岁的40人,占12.5%,51岁以上3人,占0.9%。

可见35岁以下的犯罪分子占比较高,系网络犯罪的主要组成人员。

(见图3)

 

图3

(3)在319名网络犯罪分子中,文盲9人,占2.8%;初中以下(含初中)文化程度的有198人,占62%;高中文化(含职高、中专)程度的有73人,占22.8%;大专及本科文化程度的有38人,占11.9%;博士文化程度的1人,占0.3%。

网络犯罪案件的犯罪分子文化程度较高,这与使用计算机和网络需要一定的文化知识呈正相关的关系。

(见图4)

 

图4

(4)在319名网络犯罪分子中,以户籍地为标准划分,丽水市户籍184人,占57.7%,非丽水市户籍135人,占42.3%。

本地户籍与外地户籍的犯罪人员人数相当,略微多于外地户籍,这与网络犯罪可远程控制性有一定的关系。

3.从犯罪组织形式看,共同犯罪特征明显,并呈现出集团化发展趋势

在105件网络犯罪案件中,非共同犯罪案件32件,占30.5%,共同犯罪案件73件,占69.5%。

共同犯罪的比例远远高于单独犯罪,且涉案人数处于持续高位状态,有多个案件系已形成有组织、有分工的犯罪集团,并呈现产业化发展趋势。

如网络诈骗,从提供作案工具、雇佣人员作案到职业取款洗钱,已形成一条完整复杂的利益链条。

例如叶烽非法控制他人计算机信息系统一案,该案中,由叶烽等合伙人负责组织运作整个犯罪,由刘情乐等技术人员负责制作钓鱼网站、XX推广及捆绑木马、更新木马等技术支持,由叶胜等人负责网络游戏对局,由徐祖坤等人作为银商专门负责兑换游戏币,各犯罪人员之间分工明确,共同犯罪人数达14余人【(2011)丽云刑初字第108号】。

4.从犯罪手段看,呈现隐蔽化、智能化和多样化的特点

(1)隐蔽化。

互联网的便捷性、虚拟性、跨界性使不法分子实施各种犯罪行为更加隐蔽。

典型的网络犯罪仅需几台犯罪上网计算机,以互联网为载体,利用计算机、手机、虚假身份证和银行卡等工具,使用虚拟的网络身份进行犯罪,轻敲几下键盘就能在极短的时间内完成整个犯罪过程,不受时间、地点的限制,案发现场和目击证人都不好确定,整个犯罪过程往往不留痕迹。

(2)智能化。

实施网络犯罪尤其是侵害计算机信息系统和数据类网络犯罪是一种高技术的智能犯罪,犯罪分子一般具有较高的文化程度和计算机专业技术知识,甚至有一些犯罪分子还是博士研究生。

如王涛犯破坏计算机信息系统罪一案,王涛系硕士研究生学历,在读博士,其发现浙江省内的交通管理综合应用平台数据库存在相关的漏洞,故其为了获取非法利益,多次利用黑客技术侵入宁波市公安局交通警察局交通管理综合应用平台数据库、浙江省公安厅高速公路交通警察总队交通管理综合应用平台数据库,为违章车主篡改、删除车辆违章信息,造成国家经济损失共计人民币25600元【(2016)浙1102刑初370号】。

(3)多样化。

随着网络技术的不断发展,互联网为不法分子新型的犯罪工具和犯罪场所,许多传统违法犯罪逐渐从现实空间向虚拟空间转移。

网络犯罪除了典型的破坏计算机信息系统类之外,不断出现许多利用网络平台、网络资源进行犯罪的类型,犯罪手段花样百出。

比如利用网络为工具实施诈骗、盗窃、非法集资等涉众型经济犯罪;利用网络平台开设赌场、进行赌博、贩卖、传播淫秽物品、介绍卖淫等妨害社会管理秩序犯罪;利用网络贩卖枪支等危害公共安全犯罪;利用网络贩卖烟草、假药、有毒有害食品、非法制造的发票等破坏社会主义市场经济秩序犯罪。

5.从犯罪后果看,涉案金额大、社会危害严重

网络犯罪与传统犯罪相比较,具有低成本、高回报率、风险小的优势,这使得不法分子更加铤而走险。

作案者只需轻轻敲几下键盘,就可以使被害人遭受巨大的财产损失,更甚者将有可能危及公共安全、国家安全。

例如彭志武等人开设赌场一案,彭志武伙同他人参股成立温州星豪科技有限公司,并雇佣他人开发998网络游戏平台,该平台设置了“牛牛”、“梭哈”、“温州麻将”等14款赌博游戏,供玩家进行赌博。

该游戏平台的非法获利数额达5.8亿余元,彭志武个人非法获利额达5025万余元,涉案人数达几十人,社会影响极其恶劣【(2015)丽松刑初字第167号】。

6.从量刑情况来看,被判处缓刑的犯罪分子占比最高

从刑罚适用情况来看,免于刑事处罚的18人,占罪犯总数的5.6%;被判处缓刑的172人,占罪犯总数的53.9%;被判处三年以下有期徒刑的76人,占罪犯总数的23.8%,其中一年以下有期徒刑31人,占比9.7%;被判处三年以上十年以下有期徒刑的35人,占比10.9%;被判处十年有期徒刑以上的18人,占比5.6%。

(见图5)

 

二、问题:

网络犯罪惩治困难及成因

(一)惩治难的具体表现

1.“落地难”

“落地难”指的是犯罪分子身份确定难。

网络的虚拟性使得我们难以窥探犯罪分子的真实身份。

在传统的犯罪模式中,犯罪分子之间、犯罪分子与被害人之间会存在实际的交流,而网络犯罪则不同,犯罪分子可以用网名、化名在网络上通过实行人机对话来达到犯罪的目的,由此,共同犯罪的犯罪分子之间、犯罪分子与被害人之间系非直面接触式的,保证了犯罪分子的体貌特征得到充分的隐蔽。

同时,由于当前网上注册制度的不完善,以及各种代理、匿名、隐身服务和网络技术的存在,为网络犯罪的犯罪分子提供了天然的面具,使得主体的虚拟身份和真实身份的对应关系难以确定。

例如,利用虚假身份证在网上进行注册、利用技术手段盗窃他人QQ号、冒用他人身份办理银行卡、频繁更换没有登记信息的电话号码以及租用国外服务器来逃避警方监管等都是当前网络犯罪的一些普遍现象。

以上这些手段都给确定犯罪分子的身份带来了重重的困难。

2.取证难

取证难主要表现为以下两个方面:

一方面,犯罪分子在实施犯罪行为时通常会租用异地服务器来逃避侦查,并且犯罪分子具备较强反侦察能力,在实施犯罪后一般会迅速地删除系统日志、应用程序日志等文件,销毁各种电子证据和痕迹,致使犯罪证据流失;另一方面,较高的办案成本也增加了取证的难度。

例如一个网络诈骗的案件,不法分子在浙江实施诈骗,把骗到的钱通过网上银行转到广东的银行,然后再云南雇人把钱取出来,这些环节需要民警多地奔波,与各地银行、电信等多个部门协调取证,难度之大可想而知。

3.鉴定难

电子数据是网络犯罪案件中用来证实犯罪分子所实施行为是否合法的最关键证据。

但是,电子证据的内容确定、电子证据的状态比如是否被修改等问题都需要由专业资质和专门技术的电子证据司法鉴定机构对相应的电子数据进行鉴定,并且出具鉴定报告,方可作为司法的直接证据。

然而,目前全国具有鉴定资质的电子证据鉴定人员和鉴定机构都非常少,因此实践中,办案机关就会面临电子证据鉴定成本高的现实问题,尤其是一些案件标的较小,与高昂的鉴定费用支出不成比例,对此办案机关就会陷入执法成本和打击犯罪的两难中。

4.定性难

理论界对于盗取虚拟财产如QQ靓号、虚拟游戏币等行为的定性存有分歧,司法实践操作不一。

如有观点认为有体物方可构成被盗取的物,虚拟财产无具体形体,不应成为盗窃行为的对象,故应以无罪论处;有判例着眼于盗取的行为,认为应以侵犯通信自由罪论处,该观点并无不当,但其避开对于虚拟财产定性的稳妥做法,却招致无助于今后类似案件解决的批评;有观点认为盗取虚拟货币的行为应以盗窃罪论处;有观点认为盗窃虚拟账号自用的行为不构成犯罪,但如果以牟利为目的专卖的,可以构成非法经营罪。

理论及实务界分歧严重,导致司法适用困难。

(二)惩治难的原因分析

1.技术层面:

堵塞性预防手段欠缺

堵塞性预防原本是犯罪预防的最有效手段,即通过提高安全等级的方式减少被侵害的可能。

但目前一些网络平台、网站技术手段欠缺,成为了犯罪分子眼中的软肋。

如王涛犯破坏计算机信息系统罪一案,即是因为浙江省内的交通管理综合应用平台数据库存在相关漏洞,给犯罪分子可乘之机,侵入系统为违章车主篡改、删除车辆违章信息。

2.组织层面:

网络犯罪的集团化倾向严重

(1)组织严密、分工细致。

网络犯罪初期主要体现为攻击网络本身,犯罪往往以单个人为主,发展到当前已经出现以网络为犯罪空间的形态。

网络的犯罪空间化带来的是副产品之一是犯罪的复杂化、集团化和高度组织化。

具体表现为涉案人员多,组织严密,分工精细。

例如被告人吴益月等人开设赌场一案【(2013)丽松刑初字第256号】,该案中,被告人吴益月伙同他人以营利为目的,在互联网上非法创建“丫丫棋牌”赌博游戏平台,其中吴益月负责联系发展银商及违法所得分配工作,鲍国军负责游戏平台的日常开支、游戏推广、账本记录工作,郭文冰负责游戏平台的建设、维护、充值游戏币等技术工作,同时雇佣姚凯、万双红、张坤、张刘飞从事平台技术及客服服务,周文等人在平台中从事销售和回收游戏币的银商活动,李洪献等人在淘宝网和拍拍网注册账户,销售和回收该平台的游戏币。

整个犯罪集团有人负责组织运作整个犯罪,有人负责游戏推广,有人司职技术工种,有人负责客服服务,还有人负责财务工作,最后由多人负责兑换游戏币。

这样一个分工明确,各司其职的犯罪集团能以更高效率完成犯罪行为,更难侦控。

(2)非接触式。

犯罪集团化的另一个表现是犯罪团伙人员的非接触式。

网络的便捷性为这一类犯罪模式提供了可能。

例如,被告人陈木根、陈志坚受到上家“金元宝”遥控指挥,负责群发诈骗短信,至案发时未能查实“金元宝”具体为何人【(2015)丽莲刑初字第860号】。

这种非接触式的犯罪模式使得犯罪人员之间关系松而不散,犯罪分子互不谋面即可完成的犯罪意图交流,导致往往只能打击到犯罪的下游,而对犯罪的组织者、发起者即犯罪上游鞭长莫及。

3.规范层面:

立法体系化程度低,规范性指引作用不足

目前刑事立法对于常见的网络犯罪行为已有大体框架,但总体仍是“为现象立法”的思路即出现了何种网络犯罪行为且社会危害性严重的即立法对该行为进行打击,各罪名的设置上并无一以贯之的立法逻辑,体系化程度较低,往往陷入头痛医头,脚痛医脚的状况。

如注意到了买卖公民身份信息的状况,故而有针对性的对非法获取公民信息的行为立法打击,但对于不以获取为目的拦截计算机数据的行为未予考虑。

一些犯罪行为仅看到行为直接产生的后果及其社会危害性,而忽视了这些犯罪行为的来源和出处,仅意识到了对实施行为的打击,而忽视了对行为的预防性控制。

如注意到了为侵入、控制计算机提供程序、工具行为的防控,却忽视了单纯制造和持有这些程序、工具的行为就已经具备了严重的社会危害性,且从法律经济学角度言之,在此时介入打击将有效的堵塞源头,更有助于犯罪预防。

三、对策:

网络犯罪的惩治防控策略

(一)制度建设:

完善立法体系,加大对网络犯罪惩治力度

1.立法打击非法拦截计算机数据的行为

现行立法对于计算机数据的拦截行为暂无规定,如果截取行为本身涉及破坏计算机信息系统行为,可以以破坏计算机信息系统罪定罪处罚,但如果没有破坏到计算机信息系统的拦截行为则无法涵盖。

刑法已规定的非法获取计算机信息系统数据罪只打击非法获取数据行为,而对于不以获取数据的单纯拦截数据行为无法涵盖。

至于刑法已规定的侵犯公民通信自由罪只打击侵犯公民通信自由的行为,对于电子邮件等可以纳入保护,但不足以涵盖全部的数据,如果犯罪行为拦截了电子邮件以外的其他数据信息,则该罪无法涵盖。

综上,我国刑法目前对于非法截取计算机数据的行为未予规制,而阻碍通信及数据传输的违法行为得不到有效控制,故应考虑通过立法予以打击。

2.立法打击XX制造、持有用于实施网络犯罪的计算机技术、设备的行为

现行立法对用于实施网络犯罪的计算机设备的制造、持有行为未予规定。

仅对为非法侵入、控制计算机信息系统提供程序、工具的行为设立罪名。

调研发现,很多犯罪分子本身并非技术专家,但其可以通过各种渠道购买用以进行攻击的木马病毒等,现行立法仅能对出售这些程序、工具的行为进行打击,也即必须明知他人要实施侵入、非法控制计算机信息系统的行为的才可构罪,而对单纯的生产和持有行为无法涵盖,尚不足以遏制网络犯罪的蔓延,尤其是无法在源头堵截犯罪技术流出,犯罪预防效果较差。

应立法对制造、持有等环节涉及用于实施网络犯罪的计算机设备的行为进行打击,从根本上堵塞犯罪技术、设备的外流。

(二)技术升级:

加强事前预防、事后侦查技术建设

1.事前预防

在技术层面实现犯罪预防是效果最好的方式,该手段下通过技术更新,在计算机内部系统与互联网接入服务商提供的外部网络系统之间设立防火墙可以有效防止非法数据及非法用户的侵入。

防火墙可以一定程度遏制破坏计算机系统和非法控制计算机系统等犯罪行为。

此外,对于一些重要的网络访问端口有必要设置多重身份认证,除了通行的密码外,还可以尝试添加指纹、图像、声纹、智能卡(U盾)等方式形成复合型通行方式以加固防御系统,此类做法有助于降低密码被黑客手段破译的可能。

2.事后侦查

网上作案者往往身处异地,犯罪结果发生时很可能行为人早已隐匿,其留下的数码记录等也容易被涂抹、篡改、删除,有些甚至可以预先设置可定时自动运行的涂改程序消除犯罪痕迹。

这就需要一整套网络定位侦查系统,需要对信息记录予以保存、还原、定位,确定网络犯罪的源头。

以最近关注度较高的台湾电信诈骗案为例,广东公安机关即是依靠先进的技术手段查实了犯罪源头地处马来西亚,进而一举破案,在侦办案件中,公安机关通过技术攻关,在控制了用于犯罪的电脑后,第一时间进行了证据固定,为日后的审理工作做好了准备。

(三)审慎裁判:

透过网络行为表象,识别犯罪本质

网络犯罪在手段方面的确有迥异于传统犯罪的形式,但“在大多数情况下,计算机并没有开创一种新的犯罪潮流,它仅仅改变了较古老的犯罪形式。

”很多的犯罪只是披着高科技和网络的外衣,内在本质不过是传统犯罪的网络形式再现。

尤其是网络犯罪中利用网络进行的犯罪,实际只是借助网络的便捷性和非接触性,本质上依然不脱于传统犯罪模式,即便是将网络作为犯罪空间的模式下,也依然会出现诈骗、组织淫秽表演等传统犯罪行为,只不过网络成为了犯罪必不可少的工具或者场所。

从这个意义上说,传统刑法理论依然可以广泛适用于网络犯罪的认定上,对于一些看似新颖的犯罪行为,例如侵犯虚拟财产的行为,以“罪刑法未定”为由做无罪化处理或者以侵犯通信自由罪这样的“口袋罪”予以认定的保守做法并不可取。

另一方面,网络行为带来的新情况、新问题,诸如预备行为实行化、共犯行为正犯化等法律、司法解释的新动向,法院须对此保有必要的眼光,积极应对、灵活审理。

(四)社会防卫:

教育引导,强化对特殊人群的管控

新社会防卫理论“将与犯罪作斗争视为社会所面临的关键性任务之一,而同犯罪作斗争的手段是为了保护社会、社会成员以及反对进行犯罪的冒险,而不是对个人的惩罚。

”当预防成为遏制犯罪的主要方式时,着重点就不仅仅是如何打击现有犯罪,而更应是如何对潜在的犯罪防微杜渐。

根据调研数据可知,网络犯罪的主体特征是:

男性、35周岁以下、大多有一定文化水平,部分具备较高知识能力。

这不仅应成为排查既有犯罪人员的参考依据,更为社会防卫提供了重点管控群体,对符合上述特征的人员需要有针对性的进行宣传教育,引导其规范、合法参与网络活动。

调研发现,网络犯罪行为有时会呈一定地域性扩散特征,犯罪模式往往经由一个或几个犯罪分子扩展至周边区域内的一群犯罪分子共同学习、使用。

如云和县人民法院2011年审理的多起非法控制计算机系统进行诈骗的案件都与一名叫叶烽的人员有关,该人员在2007年既以破坏计算机信息系统罪被判处过有期徒刑二年缓刑二年的刑罚,后再次犯案。

再比如2014年丽水市莲都区人民法院判处的“熊猫烧香”病毒制作及主要传播者李俊、张顺,就曾在2007年因破坏计算机信息系统罪被判入狱,刑满释放后即再次伙同他人犯案。

由此可见,区域范围内的核心人员以及既往犯案者往往是潜在犯罪的“火苗”,对于这些有将犯罪行为扩散倾向的人员需给予聚焦管控,通过适当的保安处分将犯罪苗头扼杀于未然之间。

(五)组织协调:

部门联动,形成净化网络空间合力

网络犯罪的成因复杂,既有技术领域的更新带来的扩大效应,也有传统的社会因素的负面影响,既保留了传统犯罪形态,也发展出了新的犯罪模式。

这使得在预防网络犯罪时,我们就不能仅仅依靠公、检、法、司等职能部门,还需要整合社区、学校、重点管控人员所在单位等部门,定期召开会议,共享涉网络犯罪情况资源,形成管控合力。

如对于重点管控对象的动态需要定期通报。

在社区矫正时,对于涉网络犯罪人员需要重点开展网络安全教育,可抽调有技术、懂行的网络管理人员适当参与矫正教育。

在惩治和防控方面,在现有条件基础上,可探索建立专门的网络技术部门,从网络管理和网络侦查两个方向着手,建立日常管理和案件侦办两套系统,在网络的日常管理过程中设立群众举报平台,接受举报,并进行初步审核,发现可能有犯罪苗头或者已涉嫌犯罪的,迅速移交侦办系统。

在人员组织上,可考虑定向招收、培养部分具备较高网络技术水平的网管、网警,专职于网络安全管理和网络犯罪侦查工作。

我们相信,多部门联动将有助于形成“预防—惩戒—控制”的多层防控体系,净化网络空间。

四、思考:

网络犯罪疑难法律问题探析

(一)盗取虚拟财产行为的定性

1.实务现状

盗取虚拟财产如QQ靓号、虚拟游戏币的行为在网络犯罪中较为普遍,争议较大。

诚如有学者指出的“目前国内关于盗窃网络虚拟财产的判例,有的以盗窃罪论处,有的以破坏计算机信息系统罪论处,有的以侵犯通信自由罪论处,更有甚者以无罪论处。

类似案件的不同定性既凸显了法律适用的混乱,也体现了司法人员不同的处理思路。

”从形式逻辑角度看,这与现实中的盗窃行为并无二致,但因牵涉了网络之手段,在实务界即引发较大争议,亟待解决。

2.法律分析

课题组认为对于盗取虚拟财产行为的定性可以从两个角度出发认识。

第一是手段行为视角,关注于其盗取的行为是通过了一些黑客手段破坏或者非法控制计算机信息系统、非法获取计算机信息系统数据,该行为本身可以独立构成非法获取计算机信息系统数据罪、非法控制计算机信息系统罪。

第二是犯罪对象的客观性和价值视角,即以被窃取“物”角度出发,涉及的罪名则很可能就是盗窃罪。

我们认为,对于盗取虚拟财产行为的认识很大程度有赖于对虚拟财产本身的认识。

有观点认为“所谓吉祥号码虽然有其不同于其他一般号码的身份价值,但在本质上仍是电子代码,不具有财物价值。

”事实上,亦有法院或多或少的认可了该观点。

对此,我们认为,以犯罪手段视角对犯罪行为进行评价并无不当,但该做法仅着眼于对手段行为的打击,而忽视了对犯罪对象的直接保护。

就法益侵害而言,犯罪行为侵害的也不仅仅是通信自由,而更多的是QQ号本身丢失带来的损失(所谓通信自由的受害也

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2