欢迎访问知识产权学术与实务研究网! [请登录], 新用户?[免费注册] 设为首页|添加收藏|联系我们|网站地图|English
当前位置:知识产权学术与实务研究网 > 知识产权论坛 > 其他知识产权论文选登 >  文章

网络公共安全问题的刑法规制(下)

来源:知识产权学术与实务研究网  作者:刘德良  时间:2010-01-18  阅读数:

 

三、危害公共安全行为的刑法规制对策

(一)转变观念

1.树立正确的公共安全观念,把网络安全与现实安全同等看待。

由于各种恶意程序或代码具有传播上的迅速性、高效性及非法利用的潜在后果的复杂多样性,因此,一旦任凭随意制作、传播、买卖和利用这些程序,将会对不特定主体的计算机系统安全和其他信息存储空间安全---网络公共安全构成巨大威胁。因此,在刑法上应该把擅自传授如何制作危险程序的行为以及制作、传播或买卖、使用危险程序侵入他人计算机系统中的行为视为危害公共安全的犯罪行为,追究其相应的法律责任。

2法技术上采取技术中立的态度。

鉴于既有立法对互联网的界定仅限于传统的计算机网络,对受非法侵入对象的认识仅限于计算机信息系统的技术特定化和片面化做法已经无法适应计算机网络、电信网、广电网等三网融合而形成的下一代互联网络,相应地,其将非法侵入对象仅仅限于所谓的计算机信息系统的做法也无法适应由计算机网络、移动互联网和广电网等三网融合而形成的下一代互联网络安全的客观需要。鉴于既有立法对非法侵入手段或工具仅限于传统的具有破坏性功能的所谓计算机病毒的做法不能适应木马等本身不具有破坏性功能的远程控制程序对网络安全的威胁。鉴于刑法将“提供专门用于侵入、非法控制计算机信息系统的程序、工具……”视为犯罪的规定,忽略了木马等远程控制程序只是一种工具,它既可以被用来做诸如远程办公等正当使用,也可以用来实施侵入和非法控制他人计算机信息系统,这样,那些制作、转播或买卖具有远程控制程序的人就可以因为其程序的双重功能(而非专门用于侵入、非法控制计算机信息系统)而免受刑法追究。因此,未来立法应该避免这种技术特定化立场,秉持技术开放和价值中立化的态度。据此,对于非法侵入手段上的规范上,应该采用外延更加广泛的“危险程序或代码”的概念;在非法侵入对象的规范上要适用外延更加宽泛的“信息存储空间”。这样,对于目前广泛存在的利用木马等危险程序针对各种信息存储空间实施非法侵入行为都可以纳入到法律规制范围。

(二)刑法完善的具体构想

1.网络公共安全犯罪的确立与规范

在未来的立法上,对于可能会对网络安全构成威胁的各种有害或危险程序或代码,都应该与传统的“危险物品”同样看待,对这些危险程序或代码的开发、制作、传播或买卖、利用等实行特殊许可的管制制度。凡是,未经许可擅自传授如何制作、制作、销售或传播这些危险程序的行为都视为危害网络公共安全的违法行为,并追究其法律责任。对于擅自使用各种危害或危险程序于网络公共场所,可能造成不特定主体的合法权益损害的,也同样视为危害网络公共安全的违法行为,追究其法律责任[1]。当然,如果利用有害或危险程序针对的只是特定主体,那么,对于这种行为,应该区分行为者所使用的具体程序或代码的性能和特征,做不同的对待。如果所使用的程序或代码本身具有自我复制、自动传播、破坏性等特征的话,那么,尽管其主观上所针对的攻击对象是特定的主体,但是,在客观上仍然可以属于危害网络公共安全行为[2]。如果所使用的程序或代码本身不具有自我复制、自动传播特性,那么,主观上针对某一特定主体的网络攻击行为只构成非法侵入而不是危害网络公共安全行为。

按照上述思路,对于现行刑法条文可以按照两种思路做如下修改:一种思路是从场所上将危害公共安全的犯罪分为危害现实空间的公共安全犯罪和危害网络公共安全犯罪。这样,可以在刑法分则中专门设立“危害网络公共安全犯罪”一节。另外一种思路是仍然按照目前的刑法分则体例,从犯罪方法和具体犯罪类型上着手,将有害或危险程序或代码与传统的危险物品同样看待。这样,可以把目前广泛存在的在公共网络空间放置危险或有害程序或代码的行为以及利用危险或有害的计算机程序或代码非法攻击或侵入他人网络信息存储空间的行为与刑法第114条所规定的犯罪行为合并在一起规范,都视为以危险方法危害公共安全的犯罪。把违反法律规定,擅自制作、传播、买卖有害或危险程序或代码的行为与刑法第125条的犯罪行为合并处理,都视为违反国家有关危险物品安全规定的犯罪行为。即把违反国家关于有害或危险程序或代码制作、传播和买卖行为管制的法律规范,情节严重的行为视为危害网络公共安全犯罪行为。

另外,一旦立法将危害网络公共安全的行为视为危害公共安全犯罪的话,那么,刑法第285条第三款、第286条第三款的行为应该从该章移植并做相应修改后纳入到本章的有关规定中予以规范。

2.扰乱公共秩序罪的完善

对于刑法第285条第二款的规定来说,从技术上讲,由于要证明侵入者获取了该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施了非法控制的花,基本上是不可能的,尤其是要证明侵入者获取了该计算机信息系统中存储、处理或者传输的数据,更是难上加难。同时,由于非法控制行为的“情节严重与否”本身难以查明。故而未来立法不应该将“获取该计算机信息系统中存储、处理或者传输的数据”和“情节严重”作为犯罪构成要件,只要非法侵入,即可构成非法侵入罪。同时,从立法的技术中立性上讲,未来刑法还应该将非法侵入的对象从现行的“计算机信息系统”改为“网络信息存储空间”。这样,可以适应包括移动互联网、广电网和传统计算机网络在内的未来互联网发展的客观需要。另外,基于非法侵入国家事务、国防建设、尖端科学技术领域的网络信息存储空间和非法侵入其他网络信息存储空间,在本质及上没有什么区别,只是其重要性有所不同。因此,未来立法在规范针对这两类不同的非法侵入行为时,在构成要件上应该做相同的规定,而不能区别对待,即只要有非法侵入,即可构成犯罪。不过,鉴于国家事务、国防建设、尖端科学技术领域的网络信息存储空间和其他网络信息存储空间二者的重要性有所不同,因此,可以在处罚上有所区别即可。可以考虑把非法国家事务、国防建设、尖端科学技术领域的网络信息存储空间的犯罪行为的处罚设定为“三年以上有期徒刑、无期徒刑、死刑”;把非法侵入其他网络信息存储空间犯罪的刑罚设定为“三年以下有期徒刑、拘役,可以单处或并处罚金”。

3.侵犯财产罪的完善

对于刑法第286条规定来说,由于该条所涉及的“计算机信息系统、数据、应用程序”等在本质上都具有财产属性,应该属于刑法第9192条所规定的财产,因此,对于非法侵入他人信息存储空间后擅自删除、修改、损毁或破坏他人信息存储空间的信息、程序或硬件设备的行为,应该属于侵犯财产罪,应该纳入到刑法分则第五章“侵犯财产罪”中予以规范。具体来说,可以将第286条第一、二、三款中有关对信息系统、程序或数据进行删除、修改、损毁或破坏等行为合并到刑法第275条之中,以破坏财产罪论处。对于刑法第286条关于非法获取信息存储空间中存储、处理或传输的数据,如果属于商业秘密,则可以按照刑法第219条侵犯商业秘密罪来规制。

 

[1] 此处所谓的公共场所,是指那些可能被自由访问的网络空间,包括网站或网页、博客等。

[2]

相关文章
信息自由与网络中介服务者的信息监管义务
中国知识产权法学三十年(1978-2008)(一)
中国知识产权法学三十年(1978-2008)(二)
中国知识产权法学三十年(1978-2008)(三)
非物质文化遗产的法律保护模式
网站创始人
个人简介:(学术)
中国政法大学教授、博士生导师
知识产权法研究所所长、无形资产管理研究中心主任
北京大学法学博士
中国人民大学法学博士后
邮箱:fengxiaoqingipr@sina.com
北京市海淀区西土城路25号中国政法大学知识产权法研究所
个人简介:(实务)
最高法院案例指导工作专家委员会委员
最高法院知识产权司法保护研究中心首届研究员
中欧仲裁中心仲裁员
深圳、南京仲裁委员会仲裁员
北京天驰君泰律师事务所律师
中国律协知识产权专业委员会委员
中国审判研究会知识产权审判理论专业委员会委员
热点文章排行
联系我们更多>>
通讯处:(Zip:100088)
点击进入免费咨询>>

All rights reserved  备ICP证号:京ICP备12039890号 公安备案号:京公网安备:11011402010413号

技术支持:律师营销网  您是网站第位访客