APP下载

网络盗窃犯罪的若干问题研究

2017-03-12朱旭菲

科教导刊·电子版 2017年3期
关键词:盗窃虚拟财产网络

朱旭菲

摘 要 盗窃罪一直以来是犯罪率高发的罪名之一,社会和科技的迅猛发展,带来了互联网的广泛应用,随之而来的还有利用互联网技术的盗窃,并且形式多样复杂。本文结合相关理论从网络盗窃犯罪的概念、特征、对象、以及犯罪形态等方面来阐述网络盗窃犯罪犯罪的问题,根据网络盗窃行为的特征来分析网络盗窃的对象的特殊性,以及它们的既遂标准问题。

关键词 网络 盗窃 虚拟财产

中图分类号:DF625 文献标识码:A

随着社会经济及技术的发展,计算机技术愈发成熟,人们的生活与网络的关联性也越来越融合,改变了传统的生活方式,比如,网上交易支付、网络游戏、网上银行的普及,以及一些邮件及社交软件的广泛应用,给人们带来了很大的方便。在这种新的网络经济形势下,网络盗窃的行为也呈现出高发率。研究“网络盗窃犯罪”的相关问题,也符合了社会发展的需要,更是有利于预防和打击犯罪,对于保护人民的财产安全起到积极作用。

1网络盗窃犯罪的概念

“网络盗窃犯罪”在刑法上不是一个独立的罪名,与一般司法界和刑法学界所指的“青少年犯罪”、“毒品犯罪”、“经济犯罪”等名词一样,并非独立罪名,“网络盗窃犯罪”的这个名称,只是为了将其与传统规范的盗窃犯罪区别开来,是专门用于研究利用计算机网络进行盗窃的行为的总称。一般可以认为拆分为“网络”和“盗窃”两个概念进行分析。“网络”在我国刑法第二百八十七条规定的是指利用计算机实施盗窃犯罪的,依照本法的有关规定进行定罪处罚。“盗窃罪”在我国刑法中是指以非法占有为目的,盗窃公私财物数额较大或者多次盗窃、入户盗窃、携带凶器盗窃、扒窃公私财物的行为。结合以上这些法条,网络盗窃犯罪应当同时具备网络与犯罪的一些基本特征。利用网络即是利用计算机技术和网络平台,此时将场所界定在网络空间内,需要一定的技术和场所限制。如今除了计算机可以利用网络技术之外,智能手机和平板电脑的出现,也可利用这些技术,所以,除了计算机之外,还应当包括平板电脑、智能手机等一些可以利用互联网技术的智能产品。学界的主流观点,也是通说,认为盗窃行为具有秘密性的特点,所以网络盗窃行为也应当是具有秘密性。由于网络的特殊性,所以盗窃的对象也有相应的特殊性,在网络上盗窃的对象种类繁多,诸如:网上银行存款,游戏点卡、游戏币、游戏装备、现金券等等。所以结合以上的分析,可以将网络盗窃犯罪定义为:以非法占有为目的,在计算机网络内,用网络技术以冒充合法身份、盗用账号密码等方式,将存于互联网的公私财产占为己有的犯罪行为。

2网络盗窃犯罪的特征

2.1网络盗窃犯罪具有秘密性和虚拟性

自古以来,我国的盗窃含义中都包含秘密性这一特征。网络盗窃的也是盗窃的一种行为表现形式,当然也具有秘密性的特征,但网络盗窃是属于在虚拟空间内的盗窃行为,与之前的传统盗窃行为相比,其秘密性更胜一筹。网络盗窃是利用计算机技术在互联网平台进行秘密窃取公私财产的行为,一般包括以下几种形式:一是利用邮件、网页连接、应用软件等将木马等有毒程序植入电脑、手机等智能产品,进而窃取账号密码后转移财产数据;二是利用远程控制,植入键盘记录程序,录入被害人的账户和密码,窃取电子货币;三是通过攻击网络游戏的服务器,窃取运营商和玩家的游戏币、游戏装备等。以上这些方式,都是从互联网中窃取被害人的财产数据,这些财物以数据形式存在,除非是专业人士利用一些方法,否则对于绝大部分的普通用户来讲,是否在遭受侵害,都是无法知晓的。此外,在普通盗窃中财物的丢失,都会有物理性质上的有形的物品丢失,无论在盗窃时或盗窃后,都会容易察觉。而在互联网中,利用技术秘密窃取的财物以数据形式存在,并非有形物体,所以难以发现踪迹。互联网的虚拟性也导致了人们在互联网中也可以用虚拟的身份存在,一个人也可同时拥有几个不同的虚拟身份,所以难寻行为人的踪迹。

2.2网络盗窃犯罪的技术性较高

互联网技术具有很高的技术性,并非人人可以轻易掌握,需要专业人士的专业技术进行。网络犯罪需要运用木马等病毒技术,修改计算机源代码、远程控制等技術。与传统的盗窃技术相比,体现出高智商、高技术的特征。能掌握这些技术的,以年轻人居多。计算机行业是新兴行业,年轻人知识面广、易于接受新兴事物,时代所趋,越来越多的年轻人学习这一相关技术,所以网络盗窃犯罪的实施主体的主力军为年轻人。

2.3网络盗窃犯罪具有较大的危害性

行为人在网络盗窃过程中除了盗窃受害人的财产外,还会窃取他人的信息、商业秘密等。所以其行为在侵害财产性法益的同时,还侵害了公民的信息和扰乱经济秩序等。具体包括:一是侵犯他人的通信自由。在互联网盗取他人的个人信息、账户密码等,这些都属于个人信息和隐私,是侵犯隐私权的行为。窃取邮件等行为,也是侵害了他人的通信自由;二是破坏金融系统。行为人在窃取他人在网上银行账户的货币之时,首先要侵入网银系统,这便会侵害到我国的金融系统;三是侵犯他人的商业秘密、著作权等。行为人利用网络技术进入受害人的电脑、手机里,窃取有利用价值的商业秘密专卖获利。或者是获取他人电脑里的论文、作曲、作词等作品。因此,不论是以上哪种情形,都会给社会秩序带来不小的危害。

2.4网络盗窃犯罪的超时空性

传统的盗窃犯罪受时间和空间的因素制约,行为人即使能在很短时间内,对周边范围内实施一系列盗窃,但也不可能在极短的时间内。但是网络盗窃可以打破时间和地域的限制,短时间内对不同地区的不同对象同时实施盗窃,甚至可以同时对世界任何一个网络账户进行盗窃,犯罪效率被大大提高。

3网络盗窃犯罪的对象

网络盗窃犯罪的主体为一般主体,主观方面为故意,客体为公私财物的所有权。由于网络盗窃的特殊性,其犯罪对象也有其特殊性,一是,在社会生活中存在的财产形式,在计算机网络中,以一种虚拟的形式存在,比如网上银行中的货币。在网络上通过技术窃取的货币,会导致人们现实中对此财物的归属区分。这种盗窃行为,应当成立盗窃罪。二是,在网络中虚构出来的一些东西,依赖网络的存在而存在,现实生活中没有对应的物品存在,这类物品,被称为是虚拟财产,典型代表是网络游戏中的游戏点卡、游戏装备等。此类物品,是否能称为盗窃罪的犯罪对象,学界还存在争论。

第一种观点为否定说,其理由是:网络虚拟财产不是有体物,只不过是存储在网络服务器中的各种信息;虚拟财产对于不参与游戏的人而言毫无价值;虚拟财产的买卖并不存在规范的市场交易机制,使得虚拟财产的经济价值确定当前存在相当的难度。第二种观点为肯定说,其理由是网络虚拟财产属于无形财产,具有商品属性,网络交易市场日趋形成。笔者赞同肯定说,认为网络虚拟财产能成为网络盗窃的犯罪对象,理由如下:第一,网络虚拟财产具有使用价值。否定说认为虚拟财产对不参与游戏的人来说没有使用价值。其观点误认为了使用价值应是针对部分群体的。比如我国的古代文物,对于文物爱好者来说视如珍宝,但对于饥寒交迫的人来说却不能驱寒充饥。如游戏装备、游戏点卡等虚拟财产,对非玩家来说无一点使用价值,但对于游戏玩家来说,具有很大的使用价值。不同的人有不同的需求,只要是能满足人们需求的东西,都应当认为具有使用价值。第二,网络虚拟财产具有经济价值。在运营商开发虚拟财产的时,会投入大量的人力、物力、财力,需要资金、设备、人才等投入。虽然这些虚拟财产在现实生活中没有相应的物品与之对应,但也需要成本的投入,因而具有一定的经济价值。第三,网络虚拟财产具有交换价值。比如,在网络游戏中,运营商推出的一些游戏装备等虚拟产品,为了游戏的可玩性,控制其产出量,成为供不应求的稀缺资源,成为了可以交易的一种商品。目前社会出现了很多的游戏职业玩家,他们以此作为职业,谋求生计,通过打网络游戏,买卖账号、装备等赚取货币。此时虚拟财产与现实的货币之间存在着一种不可分割的相互的关联性。第四,法律并没有相关的禁止性规定。法律并没有禁止人们创造、拥有、使用这些网络虚拟财产。我国的刑法中只是规定了盗窃罪的对象为公私财产,但对公私财产并无具体明确的规定。时代正在日新月异地发展,随着经济以及技术的发展,出现了各种新型财产,相继地新类型的犯罪行为方式也正悄然出现。虚拟财产作为这种新类型的财产之一,可以成为网络盗窃的对象。

接着便是如何计算这些虚拟财产的价值?如果此虚拟物品经过网络交易,则以交易价格认定数额。如果还未进行交易,可以通过市场供需关系提出报价进行确定。如果前面两种方法都无法确定,那么可以参照同类虚拟财产的价值进行评估。

4网络盗窃的既遂标准

盗窃罪的既遂标准有接触说、隐匿说、转移说、失控说、控制说、失控加控制说,我国目前认为的通说是“控制说”,是指以行为人取得被窃财物的实际控制为盗窃既遂的判断标准。控制说是从行为人角度评价盗窃行为,当行为人以盗窃的故意实施了盗窃行为并控制财物后,即成立盗窃罪的既遂。但是盗窃行为的过程应当包括两个方面,一方面是破坏原有的控制与支配关系,另一方面还应建立起新的支配占有关系,无论缺少哪一面,都不能评价为一个完整的盗窃行为。网络盗窃不同于传统型的盗窃,网络盗窃中,没有实物在现实空间中的转移占有这一过程。所以,在分析网络盗窃的既遂标准之前,先要需要了解其行为过程:首先利用网络技术获悉被害人的账户密码等,以解决自己的“合法身份”;然后再利用账号密码登录被害人的账户;最后将被害人在互联网的财产转移给自己或第三人,将其置于自己的实际控制之下。从以上行为阶段可以看出,当行为人窃得账号密码登录时,其实受害人的账户已经被侵犯并且控制,但此时账户内的财产同时也在被害人的控制之下,就出现了双方“共同控制”的現象,但实际上此时被害人的财产并没有受到损失。所以如果网络盗窃的既遂采用“控制说”并不十分妥帖,应当采取“失控加控制说”,即受害人失去对财物的实际控制,行为人又建立起对此财物的新的实际控制。具体而言,大致可以分为如下情景:一是盗窃对象是电子货币的情形。当行为人窃取到被害人的账号密码登录后,将被害人的资金转到自己账户内,在自己账户内显示被转入的资金额时为既遂。这种划拨的方式可能会产生电子记录,并且能够利用这些电子记录可以追踪到所失款项的记录,但这就如传统盗窃中行为人实施盗窃时被监控所拍的画面,这些都可以成为证据和追赃的线索,对既遂的评价没有影响。二是盗窃对象为游戏账号密码以及游戏装备、点卡。当行为人登录后,没有修改密码,只有当他将游戏中的装备等虚拟财产转移到自己控制范围内或者出卖之后才能认定为既遂。如果行为人登陆后修改了密码,受害人已经失去了对游戏账号以及账户内游戏装备等虚拟财产的控制,此时已在行为人的控制之下,此时修改密码时应当认定为盗窃的既遂。三是盗窃对象为付费电子邮箱的账号密码。如果行为人登陆后修改密码的,被害人失去了对其的控制,应当认定为既遂。

参考文献

[1] 赵秉志.侵犯财产罪研究[M].北京:中国法制出版社,1998.

[2] 安丽萍.盗窃网络虚拟财产行为之定性探讨[J].新疆警察高等专科学校学报,2005(4).

[3] 彭清燕.论网络虚拟财产的刑法保护[J].山东省经济管理干部学院学报,2004(4).

[4] 莫传明.网络盗窃犯罪立法缺陷探讨[J].佛山科学技术学院学报,2015(7).

[5] 黄泽林.网络盗窃的刑罚问题研究[J].河北法学,2009(1).

猜你喜欢

盗窃虚拟财产网络
诈骗、盗窃、抢夺罪之界分
论入户盗窃与入户抢劫中的“户”
网络游戏的虚拟财产的法律性质及其刑法保护
出质人窃回质押物的司法认定
论网络虚拟财产的法律保护
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导