网络盗窃犯罪的若干问题研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
经|法|纵|览
网络盗窃犯罪的若干问题研究
朱旭菲
(昆明理工大学法学院
摘ห้องสมุดไป่ตู้要
云南·昆明
650500)
盗窃罪一直以来是犯罪率高发的罪名之一, 社会和科技的迅猛发展, 带来了互联网的广泛应用, 随之而来的
还有利用互联网技术的盗窃, 并且形式多样复杂。 本文结合相关理论从网络盗窃犯罪的概念、 特征、 对象、 以及犯罪形 态等方面来阐述网络盗窃犯罪犯罪的问题, 根据网络盗窃行为的特征来分析网络盗窃的对象的特殊性, 以及它们的既 遂标准问题。 关键词 网络 盗窃 DF625 中图分类号: 虚拟财产 A 文献标识码: 的传统盗窃行为相比,其秘密性更胜一筹。网络盗窃是利用 计算机技术在互联网平台进行秘密窃取公私财产的行为,一 般包括以下几种形式: 一是利用邮件、 网页连接、 应用软件等 将木马等有毒程序植入电脑、 手机等智能产品, 进而窃取账号 密码后转移财产数据; 二是利用远程控制, 植入键盘记录程序, 录入被害人的账户和密码, 窃取电子货币; 三是通过攻击网络 游戏的服务器, 窃取运营商和玩家的游戏币、 游戏装备等。以 上这些方式, 都是从互联网中窃取被害人的财产数据, 这些财 物以数据形式存在, 除非是专业人士利用一些方法, 否则对于 绝大部分的普通用户来讲, 是否在遭受侵害, 都是无法知晓的。 此外, 在普通盗窃中财物的丢失, 都会有物理性质上的有形的 物品丢失, 无论在盗窃时或盗窃后, 都会容易察觉。而在互联 网中, 利用技术秘密窃取的财物以数据形式存在, 并非有形物 体,所以难以发现踪迹。互联网的虚拟性也导致了人们在互 联网中也可以用虚拟的身份存在,一个人也可同时拥有几个 不同的虚拟身份, 所以难寻行为人的踪迹。 2.2 网络盗窃犯罪的技术性较高 互联网技术具有很高的技术性, 并非人人可以轻易掌握, 需要专业人士的专业技术进行。网络犯罪需要运用木马等病 毒技术, 修改计算机源代码、 远程控制等技术。与传统的盗窃 技术相比, 体现出高智商、 高技术的特征。 能掌握这些技术的, 以年轻人居多。计算机行业是新兴行业, 年轻人知识面广、 易 于接受新兴事物, 时代所趋, 越来越多的年轻人学习这一相关 技术, 所以网络盗窃犯罪的实施主体的主力军为年轻人。 2.3 网络盗窃犯罪具有较大的危害性 行为人在网络盗窃过程中除了盗窃受害人的财产外,还 会窃取他人的信息、商业秘密等。所以其行为在侵害财产性 法益的同时,还侵害了公民的信息和扰乱经济秩序等。具体 包括:一是侵犯他人的通信自由。在互联网盗取他人的个人 信息、 账户密码等, 这些都属于个人信息和隐私, 是侵犯隐私 权的行为。窃取邮件等行为, 也是侵害了他人的通信自由; 二 是破坏金融系统。行为人在窃取他人在网上银行账户的货币 之时, 首先要侵入网银系统, 这便会侵害到我国的金融系统; 三是侵犯他人的商业秘密、著作权等。行为人利用网络技术 进入受害人的电脑、 手机里, 窃取有利用价值的商业秘密专卖 获利。或者是获取他人电脑里的论文、 作曲、 作词等作品。因 此, 不论是以上哪种情形, 都会给社会秩序带来不小的危害。 2.4 网络盗窃犯罪的超时空性
随着社会经济及技术的发展, 计算机技术愈发成熟, 人们 的生活与网络的关联性也越来越融合,改变了传统的生活方 式, 比如, 网上交易支付、 网络游戏、 网上银行的普及, 以及一 些邮件及社交软件的广泛应用, 给人们带来了很大的方便。 在 这种新的网络经济形势下, 网络盗窃的行为也呈现出高发率。 研究 “网络盗窃犯罪” 的相关问题, 也符合了社会发展的需要, 更是有利于预防和打击犯罪,对于保护人民的财产安全起到 积极作用。 1 网络盗窃犯罪的概念 “网络盗窃犯罪” 在刑法上不是一个独立的罪名, 与一般 司法界和刑法学界所指的 “青少年犯罪” 、 “毒品犯罪” 、 “经济 犯罪” 等名词一样, 并非独立罪名, “网络盗窃犯罪” 的这个名 称, 只是为了将其与传统规范的盗窃犯罪区别开来, 是专门用 于研究利用计算机网络进行盗窃的行为的总称。一般可以认 为拆分为 “网络” 和 “盗窃” 两个概念进行分析。 “网络” 在我国 刑法第二百八十七条规定的是指利用计算机实施盗窃犯罪的, 依照本法的有关规定进行定罪处罚。 “盗窃罪” 在我国刑法中 是指以非法占有为目的,盗窃公私财物数额较大或者多次盗 窃、 入户盗窃、 携带凶器盗窃、 扒窃公私财物的行为。结合以 上这些法条,网络盗窃犯罪应当同时具备网络与犯罪的一些 基本特征。利用网络即是利用计算机技术和网络平台,此时 将场所界定在网络空间内,需要一定的技术和场所限制。如 今除了计算机可以利用网络技术之外,智能手机和平板电脑 的出现, 也可利用这些技术, 所以, 除了计算机之外, 还应当包 括平板电脑、智能手机等一些可以利用互联网技术的智能产 品。学界的主流观点, 也是通说, 认为盗窃行为具有秘密性的 特点,所以网络盗窃行为也应当是具有秘密性。由于网络的 特殊性, 所以盗窃的对象也有相应的特殊性, 在网络上盗窃的 对象种类繁多, 诸如: 网上银行存款, 游戏点卡、 游戏币、 游戏 装备、 现金券等等。所以结合以上的分析, 可以将网络盗窃犯 罪定义为: 以非法占有为目的, 在计算机网络内, 用网络技术 以冒充合法身份、 盗用账号密码等方式, 将存于互联网的公私 财产占为己有的犯罪行为。 2 网络盗窃犯罪的特征 2.1 网络盗窃犯罪具有秘密性和虚拟性 自古以来, 我国的盗窃含义中都包含秘密性这一特征。 网 络盗窃的也是盗窃的一种行为表现形式,当然也具有秘密性 的特征, 但网络盗窃是属于在虚拟空间内的盗窃行为, 与之前 150
— 科教导刊 (电子版) · 2017 年第 3 期/1 月 (下)—
经|法|纵|览
传统的盗窃犯罪受时间和空间的因素制约,行为人即使 能在很短时间内, 对周边范围内实施一系列盗窃, 但也不可能 在极短的时间内。 但是网络盗窃可以打破时间和地域的限制, 短时间内对不同地区的不同对象同时实施盗窃,甚至可以同 时对世界任何一个网络账户进行盗窃, 犯罪效率被大大提高。 3 网络盗窃犯罪的对象 网络盗窃犯罪的主体为一般主体, 主观方面为故意, 客体 为公私财物的所有权。由于网络盗窃的特殊性,其犯罪对象 也有其特殊性, 一是, 在社会生活中存在的财产形式, 在计算 机网络中, 以一种虚拟的形式存在, 比如网上银行中的货币。 在网络上通过技术窃取的货币,会导致人们现实中对此财物 的归属区分。这种盗窃行为, 应当成立盗窃罪。二是, 在网络 中虚构出来的一些东西, 依赖网络的存在而存在, 现实生活中 没有对应的物品存在, 这类物品, 被称为是虚拟财产, 典型代 表是网络游戏中的游戏点卡、 游戏装备等。此类物品, 是否能 称为盗窃罪的犯罪对象, 学界还存在争论。 第一种观点为否定说, 其理由是: 网络虚拟财产不是有体 物, 只不过是存储在网络服务器中的各种信息; 虚拟财产对于 不参与游戏的人而言毫无价值;虚拟财产的买卖并不存在规 范的市场交易机制,使得虚拟财产的经济价值确定当前存在 相当的难度。第二种观点为肯定说,其理由是网络虚拟财产 属于无形财产, 具有商品属性, 网络交易市场日趋形成。笔者 赞同肯定说, 认为网络虚拟财产能成为网络盗窃的犯罪对象, 理由如下: 第一, 网络虚拟财产具有使用价值。否定说认为虚 拟财产对不参与游戏的人来说没有使用价值。其观点误认为 了使用价值应是针对部分群体的。比如我国的古代文物,对 于文物爱好者来说视如珍宝,但对于饥寒交迫的人来说却不 能驱寒充饥。如游戏装备、 游戏点卡等虚拟财产, 对非玩家来 说无一点使用价值, 但对于游戏玩家来说, 具有很大的使用价 值。不同的人有不同的需求, 只要是能满足人们需求的东西, 都应当认为具有使用价值。第二,网络虚拟财产具有经济价 值。在运营商开发虚拟财产的时, 会投入大量的人力、 物力、 财力, 需要资金、 设备、 人才等投入。虽然这些虚拟财产在现 实生活中没有相应的物品与之对应, 但也需要成本的投入, 因 而具有一定的经济价值。 第三, 网络虚拟财产具有交换价值。 比如, 在网络游戏中, 运营商推出的一些游戏装备等虚拟产品, 为了游戏的可玩性, 控制其产出量, 成为供不应求的稀缺资源, 成为了可以交易的一种商品。目前社会出现了很多的游戏职 业玩家, 他们以此作为职业, 谋求生计, 通过打网络游戏, 买卖 账号、装备等赚取货币。此时虚拟财产与现实的货币之间存 在着一种不可分割的相互的关联性。第四,法律并没有相关 的禁止性规定。法律并没
相关文档
最新文档