认识网络犯罪:基于类型思维的二元视角*
2022-11-17苏青
苏 青
网络犯罪伴随网络对社会生活的全方位渗入而不断蔓延,对刑法理论、立法和实践带来了巨大的冲击和挑战。针对传统的计算机犯罪,我国1997年《刑法》规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪,2000年全国人大常委会通过了《关于维护互联网安全的决定》,刑法在屡次修正过程中也增设或修订了网络犯罪的相关条款。一定程度上讲,我国已经建立了相对完整的网络犯罪立法体系。然而,我国刑事立法、司法在应对网络犯罪中始终呈现“亦步亦趋”的滞后性,理论争议也从未中断。解决这些问题,需要基于对网络犯罪的准确认识。虽然当前已有诸多针对具体领域网络犯罪的研究,但对“网络犯罪”这一概念,主要仍停留在观念层面,似乎所有与网络有关的犯罪便是网络犯罪。某种意义上,面对层出不穷、变化多端的网络犯罪,学界研究集中于寻求对具体问题“怎么办”的解决方案,而缺乏对“网络犯罪是什么”的观察和讨论。
2001年欧洲理事会的《网络犯罪公约》明确以“网络犯罪”为公约名称,我国《刑法》、《网络安全法》等也使用了“信息网络”、“信息网络犯罪”等概念,可以说“网络犯罪”已经成为法律规范中的一个重要概念。从理论研究来看,对网络犯罪的概念界定具有相当的局限性。概念与类型是描述事物的两种基本思维,而类型思维的多维性、动态性特征能够为认识事物提供多元视角。在法学研究中,经验类型和规范类型是类型思维运用的两个基本维度。结合网络犯罪的现实样态和规范评价,可以从不同角度对网络犯罪进行分类。网络犯罪的经验类型是通过对网络犯罪现象的观察进行的划分,根据行为的核心特征划定网络犯罪的范围,既能厘清与传统犯罪的界限,同时也是网络犯罪规范分类的前提。进而,以法益论为基础,结合既有的犯罪分类方法,将现象层面的网络犯罪进行规范分类,能够形成对规范意义上的网络犯罪的多元展示,并根据不同类型寻求其在立法和司法中的准确定位和处理方案。
一、什么是网络犯罪:概念界定的局限性与类型思维的介入
(一)网络犯罪的概念界定及其局限性
网络犯罪是从计算机犯罪演变而来,我国刑法从1997年针对计算机信息系统犯罪的规定到《刑法修正案(九)》若干网络犯罪的增设,也正是这种演变过程的直观体现。“如果说,1997年刑法主要是对计算机犯罪的规定,那么,此后的《刑法修正案(九)》则完成了从计算机犯罪到互联网犯罪的立法嬗变。”(3)陈兴良:《网络犯罪的刑法应对》,载《中国法律评论》2020年第1期。虽然“网络犯罪”已是一个被广泛接受的概念,但在我国规范性文件中,尚未使用“网络犯罪”或“互联网犯罪”。《刑法修正案(九)》新增罪名中,“信息网络”、“信息网络犯罪活动”等词在立法中使用,但未对信息网络或网络犯罪的内涵与外延进行规范界定。2016年颁布的《中华人民共和国网络安全法》附则中将“网络”界定为“由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。”(4)《中华人民共和国网络安全法》第76条第(一)项。“网络”或“信息网络”泛指通过计算机或其他终端设备进行信息处理的系统,网络犯罪也可以理解为所有与“网络”相关的犯罪。
2001年欧洲《网络犯罪公约》明确使用“网络犯罪”这一术语,规定该公约的目的在于“通过犯罪化的方式,遏制针对计算机系统、网络及计算机数据的保密性、完整性及可用性,以及对上述系统、网络和数据滥用的行为”。(5)Convention on Cybercrime, Nov. 23, 2001, T.I.A.S. 13174, E.T.S. No. 185, at 2. https://www.jstor.org/stable/20694233?seq=1#metadata_info_tab_contents. 最后访问日期:2021年6月21日。《美国刑事法评论》每年刊发的“计算机犯罪报告”均以美国司法部对计算机犯罪的定义开篇,(6)See Nicholas Engle, Computer Crimes, Am. Crim. L. Rev. Vol.57, 2020, p.459.其将计算机犯罪(也称为网络犯罪)泛指利用计算机网络或者以计算机网络为目标的犯罪……包括利用计算机实施的传统犯罪如诈骗、盗窃等,以及独特的犯罪行为譬如黑客。(7)Office of Legal EDUC., U.S. DEP’T of Justice, Prosecution of Justice, Prosecuting Computer Crimes, Jan. 14, 2015, http://www.justice.gov/criminal/cybercrime/docs/ccmanual.pdf, 最后访问日期:2021年6月22日。学界对网络犯罪概念的争论主要集中在网络犯罪与传统犯罪的关系问题上。如有学者将网络犯罪定义为:利用计算机技术实施的犯罪,或者参与威胁到社会维持网络秩序之能力的行为。该定义涵括了传统的以及新出现的网络犯罪,同时也包括任何利用计算机技术而非仅仅是联网的计算机技术的行为。(8)See Susan W. Brenner, Technological Change and the Evolution of Criminal Law: “ At Light Speed ” : Attribution and Response to Cybercrime / Terrorism / Warfare, J. Crim. L. & Criminology, Vol. 97, 2007, pp. 383-386.从立法规定及学界研究来看,对网络犯罪的定义基本持广义的立场,即泛指所有利用或针对计算机技术或网络实施的犯罪,以及任何危及到网络管理秩序的犯罪。
概念的基本功能是区分此事物与彼事物。网络犯罪迄今难以获得相对明确的内涵和外延,其与传统犯罪的关系也难以厘清。前述研究对网络犯罪的定义已经从计算机、网络作为工具或对象的犯罪延伸到了“威胁社会维持网络秩序之能力”这一抽象的领域。从《网络犯罪公约》的规定来看,对网络犯罪的规制也从计算机数据、系统的保密性、完整性、可用性扩展到与内容相关的犯罪行为和对知识产权及相关权利的侵犯。(9)See Mike Keyser, The Council of Europe Convention on Cybercrime, J. Transnat'l L. & Pol'y., Vol.12, 2003, pp. 300-309.当互联网的发展全方位渗入社会生活时,可能所有犯罪行为都与网络有某种关联,或者说会危及到网络管理秩序,网络犯罪与传统犯罪的界限将更加模糊,甚至说将来再无传统犯罪与网络犯罪的区分问题。传统犯罪与新型犯罪本身就是动态的关系,从概念思维出发研究网络犯罪或人工智能犯罪,其意义是有限的。
(二)类型思维:犯罪的经验类型与规范类型
1.类型思维及其特征
概念和类型是描述事物的两种基本思维方式。在中国哲学中,将概念与范畴作整体性研究,概念是“表示普遍存在或事物类型的名字”,范畴是“那些具有一定普遍性的概念”,并使用了“概念范畴”这一说法。(10)张岱年:《张岱年全集(第4卷):中国哲学概念范畴要论》,河北人民出版社1996年版,第452-453页。西方对概念的经典理论认为,概念所表征的是对一类事物的概括性描述(a summary description),而非对该类事物的各个子集或者该类所包含实例(exemplars)的一系列描述(a set of descriptions)。(11)See Edward E. Smith and Douglas L. Medin, Categories and Concepts, Harvard University Press, Cambridge. Mas-sachusetts, 1988, pp.23-26.据此,概念的内容由独立的特征组成,特征是定义概念必要且充分的条件,判断一个事物是否属于某一概念,只需要逐一判断其是否符合该概念的所有特征。因此,概念具有明确区分此事物与彼事物的基本功能,范畴与范畴之间的界限是清晰明确的。
类型则不同,虽然每个类型都有其核心意义,但类型与类型之间的界限并不明确。对于类型来说,存在着标准事例和引发异议的边缘事例的区分,并且二者之间很多时候是程度上的差别,因为一个类型到另一个类型之间是由“流动的过渡”(fließende Übergänge)所相接的。(12)林立:《法学方法论与德沃金》,中国政法大学出版社2002年版,第127页。因此,“当抽象——一般概念及其逻辑体系不足以掌握某生活现象或意义的多样表现形态时,大家首先会想到的是补助思考形式是‘类型’”。(13)[德]卡尔·拉伦茨:《法学方法论》,陈爱娥译,商务印书馆2003年版,第337页。类型思维所具有的灵活性能够解决许多概念思维所无法解决的问题,尤其是对于作为社会科学和实践科学的法学而言,类型思维具有明显的方法论上的优势。在刑法学中,刑法教义学所建构的犯罪论体系,就是类型性思考的杰作。例如,贝林提出“类型性”是一个本质的犯罪要素的命题,而构成要件就是犯罪类型性要素的载体。构成要件是一种类型,而不是一个概念,这种类型为认定犯罪提供了指导形象。(14)陈兴良:《类型性的思考与个别性的思考——刑法方法论之二》,载《人民检察》2010年第1期。犯罪作为一种复杂的社会现象,需要根据对其的“现实观察”进行经验描述,不同的观察角度会有不同的类型产生。不同组的犯罪类型有不同的标准,而类型与类型之间是“动态”、“流动”的关系。网络犯罪是对与网络相关的犯罪的一种表述,或者说是对一组具有“网络”这一共同“连接点”的犯罪的统一称谓。对网络犯罪的研究应当从概念界定转向类型思维,在梳理和分析网络犯罪现实行为样态的基础上,结合法学的规范类型研究,形成认识网络犯罪的多元视角。
2.犯罪分类的二元视角:经验类型与规范类型
如果说法律是一个安排秩序的分类体系,(15)王启梁:《法律是什么?——一个安排秩序的分类体系》,载《现代法学》2004年第4期。那么刑法就是在这种秩序安排中将一些现象确定为“犯罪”,并对其在刑法内部再次进行分类的体系。在刑事古典学派以行为为中心建构的刑法学体系中,对犯罪的分类主要从行为所侵害的对象(或客体)展开,如贝卡利亚将犯罪分为直接毁伤社会或社会的代表的犯罪(叛逆罪)、从生命、财产或名誉上侵犯公民个人安全的犯罪、侵犯公民安全和自由的犯罪(正当社会每个公民有权做一切不违背法律的事情,与此信条相违背的行为即为此类犯罪)。(16)[意]切萨雷·贝卡利亚:《论犯罪与刑罚》,黄风译,北京大学出版社2004年版,第27-28页。边沁从功利主义原则出发,根据不同划分标准将犯罪分为私罪、半公罪和公罪、混合型犯罪和单一型犯罪、主罪和从罪、作为犯罪和不作为犯罪及假想罪,并分析了不同类型犯罪恶害程度的不同及刑罚上的区别对待。(17)马克昌:《近代西方刑法学说史略》,中国检察出版社2004年版,第68-70页。现代刑法学在犯罪论上沿袭了以行为为中心的刑法体系建构,如作为犯与不作为犯、故意犯和过失犯、实害犯和危险犯、完成犯罪与未完成犯罪、国事犯与普通犯等。无论何种分类,都是在认识现象事实的基础上结合刑法规范进行的归类,体现经验描述与价值判断之间的转换。
刑法规范的形成实质上是一个将经验类型转化为法律类型的过程,正如考夫曼所言,立法者的任务便是去描述各种类型,立法的成败有赖于立法者能否正确地掌握类型。(18)参见[德]亚图·考夫曼:《类推与事物本质———兼论类型理论》,吴从周译,台湾学林文化事业公司1999年版,第115页。这里需要立法者去“描述”的类型便是经验类型,法律规范是通过规范价值判断和法律语言将经验类型“再类型化”的结果。以网络犯罪为例,当病毒侵入、木马勒索、信息泄露、电信诈骗、网络瘫痪、垃圾信息、人肉搜索、网络暴力等事实现象向我们铺开时,我们根据不同的标准对其进行分类,形成网络犯罪的经验类型。或者更具体一点,我们认识网络犯罪是从病毒侵入、木马勒索等具体案件事实开始,个案的大量涌现需要法律应对方案,自然就需要通过个案对网络犯罪现象进行抽象的概括和整合。经验类型就是在大量个案中寻求共同点,根据不同的标准将类似现象归于同类,从不同角度和层次形成对网络犯罪的“客观画像”。可见,经验类型是对事实现象的分类,是存在的范畴,并不涉及法律规范意义上的价值评价。
在经验类型的基础上,结合刑法理论和规范评价标准,可以将事实现象进行“二次分类”,或者说将经验类型进行规范转化。这种转化的核心便是经验事实要经历刑法规范意义上的价值评价。在这一过程中,事实与规范之间需要一个连接点,这个连接点便是“意义”或者“价值”,也即从行为“是什么”的分类转向“为什么”的追问。在刑法学中,这个连接存在与当为的“意义”便是法益。无论现象在经验层面有怎样的划分和归类,在刑法规范层面,行为都经过了它“因危害了什么而被归于哪一类犯罪”的价值评判。不同于经验类型的多元标准和多层维度,介入价值评价的规范类型有了“法益”这一相对统一的标准。或者说,经验类型经过“法益”的评价,将开放、分散的现象集中于相对封闭、统一的规范体系,使行为能够最终形成较为清晰的轮廓和类别,这也是刑法体系得以形成的基础。研究网络犯罪的类型也应首先把握“现象”,形成网络犯罪的经验类型,并在此基础上以法益为核心进行规范分类。规范分类的过程是对经验分类的“再审视”,可以结合现象归纳与规范价值判断形成相对清晰的网络犯罪的外延范围,有助于网络犯罪与传统犯罪或其他犯罪类型的区分。同时,在规范分类过程中,基于对网络犯罪相对完整的经验类型分析,可以对当前理论和实践中对具体网络犯罪的不当认识进行纠偏。
二、网络犯罪的类型化研究及其不足
最早提出的“计算机犯罪”被定义为是“利用电子数据处理设备作为作案工具的犯罪行为或是把数据处理设备作为对象的犯罪行为。”(19)[德]埃里克·希尔根多夫:《德国刑法学:从传统到现代》,江溯、黄笑岩等译,北京大学出版社2015年版,第373页。据此,人们将网络犯罪分为将信息网络作为犯罪对象的犯罪与利用信息网络作为犯罪工具的犯罪两大类。在此基础上,随着“三代”互联网的发展,“网络空间”概念被提出,“空间型网络犯罪”便成为第三类网络犯罪。也有学者从梳理网络犯罪与传统犯罪关系的视角,认为应当以传统犯罪为参照,将网络犯罪划分为“与传统犯罪本质无异的网络犯罪”、“较传统犯罪呈‘危害量变’的网络犯罪”及“较传统犯罪呈‘危害质变’的网络犯罪”三大类。(20)参见刘宪权:《网络犯罪的刑法应对新理念》,载《政治与法律》2016年第9期。另有学者提出,刑法立法应当重新构造“科技犯罪”作为上位概念,取代网络犯罪这一“大杂烩”体系,以此形成“计算机系统犯罪——信息网络犯罪——人工智能犯罪”三位一体的科技犯罪规制模式。(21)陈伟、熊波:《人工智能刑事风险的治理逻辑与刑法转向——基于人工智能犯罪与网络犯罪的类型差异》,载《学术界》2018年第9期。还有学者根据我国立法及司法逻辑,将网络犯罪分为针对计算机信息系统的网络犯罪、利用计算机网络实施的传统犯罪和妨害网络业务、网络秩序的犯罪。(22)参见陈兴良:《网络犯罪的类型及其司法认定》,载《法治研究》2021年第3期。类型思维就是从多元视角观察和认识事物,以上研究对理解和深入了解网络犯罪均具有重要的参考意义。
然而,上述分类都存在或多或少的缺憾。在第一种分类中,首先存在分类标准不统一的问题。如果说“对象”、“工具”是犯罪构成要素之一,“空间”在网络犯罪中所扮演的角色却无法从犯罪构成角度进行阐释。如果说“对象型网络犯罪”与“工具型网络犯罪”的分类是基于网络犯罪的“现象观察”的经验分类,“空间型网络犯罪”则转向犯罪划分的规范标准——法益。其次,网络演变为“空间”的说法也不无疑问。网络并未将人类社会分割为“双层”,网络空间也不是所谓的“第二空间”。网络不过是立体化、全方位的渗入到人们的社会生活中,成为现实社会的一部分。将网络作“空间化”的理解容易导向“双层空间说”,从而可能会导致刑法的不当扩张。其三,随着网络对社会生活的全方位渗入,网络作为“对象”、“工具”、“空间”的界限将日趋模糊。“空间型网络犯罪”缺乏相对明确的内涵与外延,某种程度上可以涵盖包括网络作为犯罪对象、工具的所有犯罪,使网络犯罪的轮廓更加模糊,对准确认识网络犯罪并无益处。
第二种分类从网络犯罪与传统犯罪的关系切入,为我们认识网络犯罪提供了更加直观、清晰的视角。但这种分类仍然存在以下问题:其一,此种分类基于现象的观察,没有深入到因网络介入使传统犯罪发生“异变”之本质。譬如论者提出的“与传统金融犯罪有‘质’的差异”的网络金融犯罪,其罪与非罪的差异主要是基于国家政策对网络金融的支持,行为及其危害性并未发生所谓的“质变”。其二,与传统犯罪“无本质差异型”与“危害量变型”网络犯罪的划分界限也并非清晰。以“电信诈骗”为例,虽然从微观视角对单次行为进行评价,“电信诈骗”与传统诈骗并无本质不同,但“电信诈骗”本身就因多次、连续、针对不特定人实施诈骗行为而称之为“电信诈骗”,这与在网络上散布虚假信息等具有传播快、影响广、危害大等特征的行为并无明显差异。如果仅评价单次行为,散布虚假信息也可以分割成与传统犯罪并无二致的行为,但这种分割显然是没有意义的,因为网络的介入必然使这些行为发生“危害量变”。
正如网络犯罪替代计算机犯罪成为上位概念一样,未来技术可能催生新的概念替代网络犯罪。就此而言,创设新的上位概念来概括包括人工智能在内的因技术发展带来的新的犯罪问题的思路,具有一定的启示意义。然而,第三种分类中的“科技犯罪”无法体现计算机网络、人工智能技术的特殊性。如果说将来人工智能将代替网络在犯罪中扮演更重要的角色,我们应该关注人工智能技术的核心要素,即算法与数据,并由此展开对新问题的研究,而非创设更加模糊、宽泛的概念来建构理论体系。第四种分类主要依据我国立法进行划分,但分类标准不明确,且将拒不履行信息网络安全管理义务罪、非法利用信息网络罪、帮助信息网络罪纳入针对计算机信息系统的网络犯罪似有不妥。此外,利用网络实施的传统犯罪事实上也不限于人身犯罪与财产犯罪;论者对其提出的新增妨害网络业务犯罪与妨害网络秩序犯罪的观点也缺乏足够深入的探讨。
三、网络犯罪的经验类型
计算机自诞生之初所面临的首要问题便是安全问题。发展到现在,可以说经验层面的网络犯罪与网络安全问题是基本对应的。网络犯罪的经验类型可以从计算机系统安全、数据安全、计算机工具、程序安全及网络内容安全等四个方面,划分为针对计算机系统的犯罪、数据犯罪、计算机工具、程序犯罪及与网络内容高度相关的犯罪四大类。
(一)针对计算机系统的犯罪
计算机系统在《欧洲网络犯罪公约》中被定义为:“任何一个或一组由内部连接或相关的设备,它们之中的一个或多个根据某个程序对数据进行自动处理”。欧洲网络犯罪公约委员会(T-CY)2012年第1号指引笔记中将对计算机系统的解释扩展到现代的移动电话、智能电话、掌上电脑、平板电脑及类似产品的系统。(23)Convention on Cybercrime, Nov. 23, 2001, T.I.A.S. 13174, E.T.S. No. 185, Chapter 1 Art.1 (a). https://www.jstor.org/stable/20694233?seq=1#metadata_info_tab_contents; T-CY Guidance Note #1, On the notion of “computer system” Article 1.a Budapest Convention on Cybercrime, Adopted by the T-CY at it’s 8th Plenary, Dec. 2012. https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802e79e6.最后访问日期:2021年7月2日。作为数据处理之基础设备的计算机系统的安全,是网络安全中的首要问题。从侵害形态来看,针对计算机系统的犯罪大致可以分为以下两类:
1.对计算机系统的干扰。对计算机系统的干扰一般体现为通过干扰计算机软件或硬件的功能,故意妨碍计算机系统的正常使用。常见的干扰计算机系统的行为及所利用的手段有以下几种:
(1)计算机病毒。计算机病毒是通过修改计算机程序,使病毒代码不停地被复制、运行。一旦被病毒感染,被感染的程序将秘密请求计算机运行系统在目标程序中增加一个病毒代码的复制本,达到循环复制的目的。(24)See Peter J. Denning, Computer Viruses, in Computers Under Attack, Peter J. Denning ed., 1990, pp.285-287.被感染病毒的计算机与其他计算机连接(包括通过网络连接、计算机之间直接连接或者仅仅是通过一个磁盘连接),病毒都可以脱离原来的主机进行传播扩散。1999年的梅丽莎病毒通过电子邮件传播,感染了美国超过1000家公司及海军陆战队的计算机系统。其病毒变种导致美国1/5的商业电脑(超过1.2百万台)被感染,在世界范围内造成超过8000万美元的损失。(25)See Peter Stephenson & Martin Kratz, Managers Can Take Steps to Stop Virus Attacks, INFOWORLD, 1989 ( 9 ), p. 51.
(2)蠕虫。蠕虫与病毒类似,都是感染计算机程序后通过复制导致系统瘫痪等后果。但区别于病毒的是,蠕虫能够通过计算机网络进行独立的自我复制,即其传播并不依赖于连接计算机、联网或使用磁盘等行为,并且一般也不通过修改主程序进行。爆发于2000年的“爱虫病毒”的复制完全脱离任何人为的网络输入而独立完成,其仅在南美洲有超过百万台电脑收到该蠕虫的复本,造成近70亿美金的经济损失。(26)See Neal Kumar Katyal, Criminal Law in Cyberspace, U. Pa. L. Rev., Vol. 149, 2001 (4), pp. 1024-1025.
(3)逻辑炸弹。逻辑炸弹是命令计算机在特定时间、特定条件下执行一系列指令的程序,主要非法活动表现为抢劫银行者指令银行安全系统在特定条件下崩溃,或者妨害股市交易等。如2007年我国鲁班软件公司程序员在软件程序中植入恶意代码,导致用户下载、使用软件时计算机内的数据和应用程序被删除,鲁班公司因此遭受经济损失20余万元。(27)参见上海市第二中级人民法院刑事裁定书,(2009)沪二中刑终字第321号。
(4)木马。木马是在表面上看运行的是合法、有用的程序,但程序内部潜藏着恶意代码来执行破坏性的指令。木马常被用来控制远程用户的电脑系统,或者秘密地在系统中插入有害的或多余的软件。据中国裁判文书网显示,2015年1月至2020年12月利用木马实施的刑事案件总数接近3000件,典型的案例是利用木马侵入网银系统进行的盗窃案件。(28)参见“公安部公布‘净网行动’10大典型案例之四:周某等网银木马盗窃案”等。https://www.pkulaw.com/pfnl/a25051f3312b07f3ffee2bdca7b31d8d49129c354cbece43bdfb.html?keyword=%E6%9C%A8%E9%A9%AC%20,最后访问日期:2021年7月3日。
(5)DDoS攻击。DDoS攻击是向目标网站大量、重复性地发送简单的连接指令,导致网站无法回应正常用户的连接请求。行为人一般通过第三方网站发送指令,使被攻击网站超负荷接收指令从而无法与其他电脑进行正常连接。(29)Charlotte Decker, Cyber Crime 2.0: An Argument to Update the United States Criminal Code to Reflect the Changing Nature of Cyber Crime, S. CAL. L. REV., Vol.81, 2008, pp. 964-970.2019年12月,北京市公安局网络安全总队发起DDoS攻击违法犯罪全国性专项打击行动,三个月内共抓获犯罪嫌疑人379名,清理在京被控主机7268台。(30)参见张静雅:《北京警方打击DDoS攻击类违法犯罪,全国379人落网》,载《新京报》2019年12月16日。
2.对计算机系统非法或未经许可的访问。根据欧洲《网络犯罪公约》的规定,对计算机系统的“访问”包括进入计算机硬件及存储数据任何部分的行为,但不包括单纯地向文件系统发送邮件的行为。(31)Convention on Cybercrime, Nov. 23, 2001, T.I.A.S. 13174, E.T.S. No. 185, Chapter II Art. 2. https://www.jstor.org/stable/20694233?seq=1#metadata_info_tab_contents. 最后访问日期:2021年7月3日。美国《计算机欺诈与滥用法案》也规定“未经授权或超过授权故意地访问他人计算机”为违法行为。虽然对未经授权的访问是否需要造成实际损害才能构成犯罪的问题有所争论,但是从判例来看,仅有少数判决将损害或损失作为认定干扰数据或系统的违法行为的必备条件。(32)Loana Vasiu & Lucian Vasiu, Break on Through: An Analysis of Computer Damage Cases, PGH. J. Tech. L. & Pol'y., Vol.14, 2014, p.162.非法访问计算机系统的行为一般通过获取密码或者身份信息来实现,常见手段有“撞库”获取密码、利用“陷阱门”(trap doors)进入受保护的计算机系统等。非法访问行为一般仅被视为对他人工作空间(work place)的侵犯,访问后对数据、财产等的侵害被作为独立的犯罪行为进行评价。
(二)数据犯罪:(33)对于“数据”与“信息”的关系及界分学界有不同观点。但正如有学者所指出的,“信息和数据概念具有语义和内涵上的差别,但在以比特作为信息单元的数字化技术中,两者具有高度的共生性和共通性,在法律概念使用上并没有严格区分的必要”。参见梅夏英:《信息和数据概念区分的法律意义》,载《比较法研究》第6期。区别于私法上基于不同利益诉求及救济方式而可能产生的对数据和信息区分的必要性,刑法的特点决定了对数据和信息进行区分的意义有限。故本文用“数据犯罪”一词,不区分数据犯罪与信息犯罪。针对&非法利用数据
与数据在网络信息社会的核心角色相对应的是,针对数据及与数据相关的犯罪成为网络犯罪的主要表现形式之一。虽然实践中的犯罪行为往往是从计算机系统、数据的非法访问、获取到利用的一系列行为的结合,即针对系统的犯罪通常也伴随着对数据的损害,但为了深入了解网络犯罪的现实形态,有必要进行更为细致的划分。
1.针对数据的犯罪。借鉴欧洲《网络犯罪公约》等关于网络犯罪的相关规定,可以将针对数据的犯罪分为对数据未经授权的访问与获取、数据泄露、对数据的非法拦截与干扰及数据污染四种类型。
(1)对数据未经授权的访问与获取。对数据的非法访问和获取是针对数据的犯罪的常见形式。数据访问与获取技术包括网络爬虫、网络钓鱼、网络间谍及网络嗅探器等。合法的爬虫技术一般是针对公开数据的反复访问与获取,但近年来利用网络爬虫非法访问与获取数据的案件激增,构成数据侵权甚至犯罪。网络钓鱼是利用伪装的电子邮件,欺骗收件人将账号、口令等敏感信息回复给指定的接受者,或引导收件人链接到特定的仿冒网页,骗取登陆者的敏感信息。(34)Chowdhury M U,Abawajy J H, et al.Multilayer hybrid strategy for phishing email zero-day filtering. Concurrency & Computation Practice & Experience,Vol.29, 2016(23) ,pp.623-639.间谍软件一般是在用户不知情的情况下在其系统非法安装程序,收集主机信息并发送给特定第三方。(35)Fernanddo M. Pingguelo, Bradford W. Muller, Virtual Crimes, Real Damages: A Primer On Cybercrimes In The United States and Efforts to Combat Cybercriminals,Va. J.L. & Tech. , Vol. 16, 2012, p.123.网络嗅探器则是一种网络行为观察工具,俗称网络抓包工具,常用于网络行为观测和性能监测。如今网络嗅探器成为重要的非法获取数据的工具,为黑客软件提供情报并截获他人数据信息。(36)姜日东等:《分布式网络嗅探器系统的设计与分析》,载《计算机研究与发展》2011年第48期。
(2)数据泄露。欧盟《通用数据保护条例》(GDPR)第4条第12项将数据泄露界定为违反数据在传输、存储或者进行其他处理时的安全规则引发的数据被意外或者非法破坏、丢失、更改、未经授权披露或者访问。(37)EU GDPR ART 4(12),See https://gdpr-info.eu/art-4-gdpr/, 最后访问日期:2021年7月9日。数据泄露主要是在相关部门及其工作人员未遵守数据安全规则或协议而造成的用户数据丢失、破坏或被修改、公开等问题。如2019年深圳市深网视界科技有限公司被曝发生大规模数据泄露事件,有680万条数据疑似泄露,包括身份证信息、人脸识别图像及图像拍摄地点等信息。数据泄露在损害数据权利人个人隐私、财产等的同时,对数据控制者也造成了巨大的财产和名誉损失。(38)参见崔聪聪:《数据泄露通知制度研究》,载《西南民族大学学报》(人文社会科学版)2019年第10期。
(3)对数据的非法拦截与干扰(或破坏)。欧洲《网络犯罪公约》第3条规定了“非法拦截”,规制对非公开传输数据的非法拦截行为,其目的在于保护数据通信中的私密性。第4条规定了“数据干扰”,将数据破坏行为规定为犯罪,“目的在于给予数据或计算机程序与可感触的物类似的保护,使其免受故意的侵害。”通过插入恶意代码、病毒、木马等破坏数据,数据权利人有权以对数据造成严重损害而主张追究破坏者的刑事责任。(39)参见Mike Keyser, The Council of Europe Convention on Cybercrime, J. Transnat'l L. & Pol'y., Vol.12, 2003, pp. 302-304.数据拦截除了侵害通信隐私,也是对通信自由的破坏。数据干扰更是破坏了数据的完整性、可用性,是重要的数据侵害形式之一。
(4)数据污染。有学者从数据生态的视角提出数据污染问题,认为“数字信息是新经济时代的燃料,但就像是传统经济中的碳燃料一样,它同样有污染。有害的‘数据排放物’被排放到数字生态系统中,污染了社会机制和公共利益”,主张突破传统的隐私权、财产权等对个人权利的关注,从整体数字生态的角度注重保护因数据污染而造成的对公共利益的损害,主张以环境保护的思路保护数据生态,而非拘于传统的“点对点”的个体数据权利保护。(40)Omri Ben-Shahar, Data Pollution, Journal of Legal Analysis, Vol.11,2019(1), pp. 104、108.立足于数据生态保护的视角,可以将数据污染作为针对数据的现实侵害形态之一种。
2.非法提供数据的犯罪。非法提供数据的常见形式是以牟利为目的的数据出售行为,个别案例中也有非牟利性的无偿提供,违法性的判断依据是非法或未经授权的提供。此外,非法或未经授权发布或公开数据的行为,也可解释为非法提供。例如,根据2017年“两高”《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,通过信息网络或者其他途径发布公民个人信息的,应当认定为刑法第253条之一规定的“提供公民个人信息”。据此,通过“人肉搜索”获取个人数据后在信息网络上发布、公开的行为,其数据获取、发布的行为均可能被评价为违法。当然,数据的非法提供除了针对个人数据,也可能是政府数据或商业数据,根据具体情形可能构成侵害国家安全、知识产权或社会管理秩序的犯罪。
3.非法利用数据的犯罪。如果说数据的非法获取、提供主要是以数据为核心,直接通过对数据的获取、买卖来实现其犯罪目的,数据的非法利用中数据的重要性则被其他犯罪所“稀释”。如在利用数据实施的诈骗、盗窃、洗钱等犯罪中,非法获取、提供数据只是其他犯罪的“上游”行为,对具有显著社会危害性的“下游”犯罪的评价冲淡了对数据利用行为的违法性评价。以我国“侵犯公民个人信息罪”为例,该罪仅规定了对个人信息的非法获取、出售、提供行为,而未单独规定非法利用行为。但正如有学者所指出,较之于法定构成要件的行为,非法利用行为“对法益的侵害更具有直接性和精准性,危害更甚”。(41)刘仁文:《论非法使用公民个人信息行为的入罪》,载《法学论坛》2019年第6期。虽然多数犯罪中的数据利用行为可能被“下游犯罪”所吸收评价,但不排除在特定情形下对其进行独立评价的必要性。故而,应当从数据侵害的角度将非法利用数据行为作为独立的数据犯罪类型。
(三)计算机工具、程序犯罪:开发、提供、滥用计算机工具、程序
欧洲《网络犯罪公约》第6条规定了“设备滥用”(Misuse of Devices),将一些特定设备的使用单独规定为独立的犯罪,如果这些设备被故意地用来实施公约所规定的罪行。在许多案件中,犯罪人建立“黑市”进行“黑客工具”的交易和买卖,或者计算机工具被黑客用来实施各种网络犯罪。公约旨在通过对此类计算机工具、程序的生产、交易、分享的规制来打击黑市交易。该条规定的行为不仅包括对计算机工具、程序有形的转移,还包括为黑客获得这些工具、程序而开发、编译、提供超链接的行为。为了与合法利用计算机工具、程序的行为区分开来,公约将此类计算机工具、程序限定为“从开始就以实施特定罪行为目的”而设计或应用的工具或程序。(42)See Mike Keyser, The Council of Europe Convention on Cybercrime, J. Transnat'l L. & Pol'y., Vol.12, 2003, p. 304.
从欧洲《网络犯罪公约》的规定来看,其规定的核心行为是为实施犯罪而进行的计算机工具、程序的交易,即转移或提供行为,但其规制范围也包括以实施犯罪为目的计算机工具、程序的开发、应用行为,甚至扩大到为了便于非法工具、程序的交易而开发、编译、提供超链接技术的行为。从实践来看,非法开发、提供、滥用计算机工具、程序的行为在网络犯罪中扮演着重要的角色,对此类行为的违法性应当予以独立评价。我国《刑法》第285条第3款规定了“提供侵入、非法控制计算机信息系统程序、工具罪”,从保护计算机系统的角度对提供非法程序、工具的行为进行打击,但其规制范围较之欧洲《网络犯罪公约》狭窄许多。究其原因,我国刑法对非法计算机程序、工具的关注源于对计算机系统的保护,而非立足于治理所有网络犯罪的整体视角。在当前网络犯罪治理语境下,应当将以实施犯罪为目的的计算机工具、程序的开发、提供、滥用行为规定为独立的网络犯罪类型。当然,也应借鉴《网络犯罪公约》的限制性规定,防止合法、正当的计算机工具、程序的开发、提供和利用行为被评价为犯罪,避免因刑法的过度干预而扼杀计算机技术的发展活力。
(四)与网络内容高度关联的犯罪
大部分与内容相关的传统犯罪在信息网络社会均可能是与网络内容相关的犯罪,如色情、赌博、虚假信息、诽谤、知识产权、隐私等。在行为性质上,与内容相关的网络犯罪基本可以在传统犯罪框架体系内进行评价。但在特定领域犯罪中,网络扮演着至关重要的角色,应在相关立法或研究中对其做专门性规定或讨论,如色情犯罪与知识产权犯罪。互联网的发展衍生了大量的色情类违法犯罪,我国“净网行动”查处、取缔了大量的淫秽、色情网站,但依然屡禁不止。我国刑法第六章第八节、第九节规定的罪名基本可以将传统的色情犯罪与网络色情犯罪涵盖其中。相较之,西方国家对网络色情的关注主要集中在儿童色情领域,譬如欧洲《网络犯罪公约》第9条专门规定了“与儿童色情相关的犯罪”,美国1998年《保护儿童免受性侵法案》规定了故意持有儿童色情图片的违法性。(43)同上, p. 306-307.可以看出,西方国家针对儿童色情犯罪的打击范围和力度较大。
与网络内容高度关联的另一类犯罪是知识产权犯罪。数字技术的革新对知识产权的影响巨大,在传统的知识产权观念下,将互联网视为“死亡威胁”也不为过。因为从版权人的角度来说,“数字技术和互联网简直是一场毁灭商业机构利润的完美风暴”。(44)[美]劳伦斯·莱斯格:《代码2.0——网络空间中的法律》,李旭、沈伟伟译,清华大学出版社2018年版,第187页。知识产权作为一种无形的智慧财产,与以信息科技为载体的网络具有天然的契合性。互联网的发展在推进知识产权数字化并极大地拓展知识产权发展空间的同时,也催生了大量的知识产权犯罪。除了传统的知识产权因网络的便捷性、多元性而呈现侵权数量、形式上的激增与变化,也产生了诸如技术措施、数据库、计算机软件、网络域名、源代码等新的知识产权种类与相应的知识产权犯罪问题。
当然,与网络内容相关的犯罪还包括赌博、虚假信息、恐怖主义等,甚至可以扩展到大部分传统犯罪。但为了与传统犯罪有相对清晰的界限,应当强调其与网络的高度关联性,即一方面,因网络的发展而使此类犯罪在数量、形式等方面发生巨大的变化;另一方面,可能因网络的介入而产生新的犯罪类型,或者说产生新的值得刑法保护的法益。以此为标准,可以将那些与网络相关但不具备“高度关联性”的犯罪暂时排除在“网络犯罪”之外,否则网络犯罪的内涵与外延将陷入与传统犯罪基本重合的尴尬局面。因此,在经验层面,虽然网络诈骗、盗窃、赌博、洗钱、恐怖主义等也是常见、多发的犯罪,但本文不作为独立的网络犯罪类型进行讨论。
四、网络犯罪的规范类型
事实与规范、存在与价值,是法哲学永恒的话题。在刑法学理论中,正是“法益”这一基本概念架起了事实与规范之间的桥梁,“梳理法益史的发展脉络,展现的图景是法益不断在物质与精神之间徘徊,不断地在事实与价值之间穿梭。”(45)张凯:《法益嬗变的困境与坚守》,载《中国刑事法杂志》2017年第2期。虽然刑法上对犯罪根据不同的标准有不同的分类,但根据法益的分类具有重大的意义。从各国刑法分则体系来看,基本都是根据行为所侵害的法益内容为标准进行的章节编排,“各形各色之犯罪行为,能够井然有序地规定于刑法分则中,即是依据法益之分类,编排而成者。”(46)林山田:《刑法特论》(上册),台湾三民书局1978年版,第6页。参考传统刑法理论中对法益进行的国家法益、社会法益、个人法益之基本分类,可以将网络犯罪划分为侵害公法益的网络犯罪和侵害私法益的网络犯罪。在刑法总论中,根据法益侵害形态,将犯罪分为实害犯与危险犯、作为犯与不作为犯等。同样以此为标准,可以将网络犯罪分为实害网络犯罪与危险网络犯罪、作为网络犯罪与不作为网络犯罪。同时,网络犯罪的核心特征在于“网络”从不同维度对犯罪的介入,因而纯正的网络犯罪与不纯正的网络犯罪的类型划分,对于认识网络犯罪也具有重要的意义。
(1)以侵害法益类型为标准:侵害公法益的网络犯罪与侵害私法益的网络犯罪
总体而言,各国刑法分则都是根据法益对犯罪进行分类的。根据这种分类体系,理论上通常将犯罪类型归纳为对国家法益的犯罪、对社会法益的犯罪和对个人法益的犯罪。借鉴此种分类,可以将网络犯罪分为侵害公法益的网络犯罪与侵害私法益的网络犯罪。其中,“公法益”包括国家法益和社会法益,私法益包括个人、企业等私主体的法益。以网络犯罪的经验类型为基础,可以将针对计算机系统的犯罪、数据类犯罪、计算机工具、程序类犯罪纳入侵害公法益的犯罪,与网络内容高度相关的犯罪则根据具体情形,判断其侵害法益之类型。
我国刑法第六章规定的计算机系统类犯罪,基本可以涵盖对计算机系统的干扰或破坏以及对计算机系统非法或未经许可的访问这两大经验类型。日本刑法规定的旨在应对破坏计算机信息系统的“有关非法指令电磁记录的犯罪”,将其置于对社会法益的犯罪类型中,认为保护的是社会一般人对电子计算机程序的信赖。德国刑法用以规制计算机系统犯罪的“变更电磁记录罪”、“干扰计算机使用罪”在毁损罪一章,可以认为是将其归于对个人法益的侵害。(47)参见张明楷:《日本刑法的修改及其重要问题》,载《国外社会科学》2019年第4期。从侵害结果来看,针对计算机系统的犯罪所侵害的法益既有可能是公法益,也有可能是私法益。如我国刑法中的非法侵入计算机信息系统罪就体现对国家事务、国防建设等的保护;实践中对政府、社会管理机构计算机系统的侵入、破坏,可以说是对社会法益的侵害;同时也有很多针对个人或企业计算机信息系统的犯罪,便是侵害私法益的犯罪。但法益类型不能仅依据客观损害结果来判断,计算机信息系统承载的法益也已超出个案所体现出来的具体危害结果。非法侵入、干扰、访问计算机系统的行为,无论针对的是国家机构、社会部门还是个人的计算机系统,也不论最终损害的是国家安全、社会管理制度抑或是隐私、财产利益,计算机系统本身就是刑法上独立保护的法益。保护基础在于计算机系统安全是信息网络活动安全的基础保障,与国家、社会及个人的具体安全和利益高度相关,针对计算机系统的犯罪会造成公众普遍性的不安。因此,从“公法益”和“私法益”角度来看,其属于侵害“公法益”的犯罪。在我国刑法体系下,将其置于“妨害社会管理秩序罪”一章是合理的。
我国刑法规定的非法获取计算机信息系统数据罪、侵犯公民个人信息罪,可以说是典型的数据类犯罪。此外,涉及国家秘密、情报的国家安全犯罪及与著作权、商业秘密相关的知识产权犯罪及许多财产犯罪,也常与数据高度相关。德国刑法将“探知数据”、“截获数据”、“数据窝藏”等犯罪行为与侵犯隐私、商业秘密等并列规定在“侵害私人生活和秘密的犯罪”中,(48)STGB 202a,202b,202d.将其视为侵害私法益的犯罪。数据类犯罪和与数据相关的其他犯罪应当区分理解。数据类犯罪,包括对数据的非法访问与获取、数据泄露、对数据的非法拦截与干扰、数据污染及对数据的非法提供、利用等行为,应当独立规定于刑法分则保护公法益的章节中。对于个人数据,应当区分隐私数据与一般数据,其中一般数据也应受数据类犯罪规范的保护。隐私数据犯罪则应属于侵害私法益的犯罪,与侵害国家秘密、商业秘密及财产犯罪等一样,通过对现有刑法的解释来解决。由此,对我国“侵犯公民个人信息罪”应当进行限缩解释而非扩张解释,将其严格限定在个人隐私保护范围之内。对于非隐私性数据,可以在“妨害社会管理秩序罪”中通过新增数据类犯罪,作为公法益进行保护。
我国刑法规了提供侵入、非法控制计算机信息系统的程序、工具罪,同时,非法利用信息网络罪和帮助信息网络犯罪活动罪,被视为是为了打击网络犯罪而将预备行为正犯化与帮助行为正犯化。实际上,完善计算机工具、程序类犯罪的立法,是解决前置型、帮助型网络犯罪的核心。建议设置开发、提供、滥用计算机工具、程序罪,通过合理的解释,不仅可以涵盖现有的提供侵入、非法控制计算机信息系统的程序、工具罪,还可以将帮助信息网络犯罪活动罪之核心行为纳入到该罪的提供行为中,也能将非法利用信息网络罪之设立用于违法犯罪活动的网站、通讯群组解释为滥用计算机程序、工具的行为。围绕计算机程序、工具这一核心要件调整立法,不仅可以整合相关罪名节省立法资源,也可解决司法适用困难。此类犯罪的目的在于保护社会法益,应当归于侵害公法益网络犯罪类型中。此外,我国刑法还规定了拒不履行信息网络安全管理义务罪,用于规制网络服务提供者。从我国刑法分则体系来看,将该罪置于第三章破坏社会主义市场经济秩序罪之妨害对公司、企业的管理秩序罪更为合理。但总体而言,该罪也是属于侵害公法益的网络犯罪。
(2)以侵害法益状态为标准:实害网络犯罪与危险网络犯罪&作为网络犯罪与不作为网络犯罪
刑法总论中对犯罪的分类基本都是根据法益所受到侵害的形态进行划分的。根据犯罪的成立与法益的关系的角度,可将犯罪分为侵害犯与危险犯。(49)参见张明楷:《法益初论》,中国政法大学出版社2003年版,第246页。据此,我们也可以将网络犯罪分为实害网络犯罪与危险网络犯罪。将网络犯罪作为相对独立的犯罪类型,是基于各类网络犯罪均有其独立的法益保护对象。例如,针对计算机系统的犯罪以计算机系统为法益保护对象,数据类犯罪以数据本身为法益保护对象,而非因针对计算机系统的犯罪、数据类犯罪而造成的人身、财产等其他法益为保护对象。因此,法益侵害状态的判断应当以计算机系统、数据本身是否受到侵害为标准。受到实际侵害者为实害犯,未受到实际侵害但存在遭受侵害之危险的,为危险犯。以此为依据,可以认为针对计算机系统的犯罪及数据类犯罪均为实害犯。因为无论是针对计算机系统的干扰、非法访问,还是对数据的非法访问、获取、泄露、破坏、污染及非法提供和利用,都是对计算机系统和数据本身的实际侵害。
开发、提供、滥用计算机工具、程序的犯罪,立法主要目的在于通过对计算机工具、程序类犯罪的打击,遏制利用计算机工具、程序实施的其他犯罪。此类犯罪并不以计算机工具、程序为保护对象,其法益保护内容通常也不是计算机工具、程序所承载的利益,非法的计算机工具、程序的开发、利用等行为也是此类犯罪常见的规制对象。根据计算机工具、程序类犯罪作为“前置型、帮助型”犯罪的基本定位,其法益侵害形态应当以因计算机工具、程序的开发、提供、滥用而遭受损害的其他法益的侵害为判断依据。因此,可以认为开发、提供、滥用计算机工具、程序的犯罪就可能因其而产生的法益侵害,不需要产生实际损害便能成立犯罪。也即,计算机工具、程序类犯罪是因存在可能造成法益侵害的危险而被规定为犯罪,属于危险网络犯罪。
一般认为,是否导致法益状态的恶化是区分作为犯和不作为犯的基本标准。“作为还是不作为,均取决于与外界所发生的法益侵害或危险之间的关系。”(50)[日]松原芳博:《刑法总论重要问题》,王昭武译,中国政法大学出版社2014年版,第69页。据此,网络犯罪也可分为作为网络犯罪与不作为网络犯罪。从网络犯罪的经验类型来看,针对计算机系统的犯罪、数据类犯罪、计算机工具、程序类犯罪及与网络内容高度相关的犯罪,均可能以作为实施,也可能因不作为而产生法益之侵害或危险。例如行为人明知某种程序的运行会导致对计算机系统的干扰或者非法访问,而不采取措施制止者,便有可能构成不作为形式的针对计算机系统的犯罪。从实践来看,网络犯罪多数为作为犯罪,也有少数以不作为方式实施的不纯正不作为犯罪。值得一提的是,我国刑法规定的拒不履行信息网络安全管理义务罪是纯正的不作为网络犯罪。虽然国外立法及国际公约中尚未见类似专门针对不履行网络安全管理义务的犯罪,但理论与实务中普遍认为应当提高网络服务提供者的义务和责任,对于不履行网络安全管理义务而导致严重损害者,也可追究其刑事责任。(51)See Mark MacCarthy,What Payment Intermediaries Are Doing About Online Liability and Why It Matters,Berkeley Tech. L.J.,Vol.28, 2010, pp. 1042-1044.基于网络服务提供者及其他网络安全管理义务主体在信息网络时代所扮演的重要角色,在合理限定犯罪成立条件的前提下设置不履行网络安全管理义务的纯正不作为犯罪,是必要且具有积极意义的。
(3)以网络是否为必要的犯罪构成要素为标准:纯正的网络犯罪与不纯正的网络犯罪
网络犯罪本身就是对和网络相关的犯罪的统称,网络自然也是其核心要素。根据是否以网络为必要的犯罪成立要素为标准,可以将网络犯罪分为纯正的网络犯罪和不纯正的网络犯罪。在英国刑法中,将网络犯罪分为利用型网络犯罪和依赖型网络犯罪。前者是指利用网络实施的犯罪,如网络诈骗、网络盗窃、网络敲诈勒索等,后者是指只能通过网络实施的犯罪,如传播病毒、恶意软件、黑客攻击等。(52)参见叶良芳、马路遥:《英国网络犯罪刑事立法的发展及镜鉴》,载《国外社会科学》2020年第5期。此种划分与纯正的网络犯罪与不纯正的网络犯罪异曲同工。
结合网络犯罪的经验类型,可以说针对计算机系统的犯罪、数据类犯罪及计算机工具、程序类犯罪多数依赖于网络,是纯正的网络犯罪。例如在联网背景下,针对计算机系统的干扰或非法访问大多利用网络实施;数据类犯罪从数据的产生、对数据的访问、获取、泄露、干扰,到非法提供、利用数据,基本也离不开网络;计算机工具、程序类犯罪在工具、程序的开发、提供、使用中多数也在网络环境下进行。但同时需要注意的是,与计算机信息系统相关并不等于必然和网络相关。因而,上述犯罪中也有一些可能并不依赖于网络,例如对数据的获取、泄露、非法提供等行为,实践中便有不少从计算机中拷贝数据并非法提供给他人的案例,严格来讲并非依赖于网络,属于不纯正的网络犯罪。此外,与网络内容高度相关的犯罪,包括网络色情、知识产权犯罪,以及所有可能利用网络实施的犯罪如诈骗、盗窃、敲诈勒索、赌博、洗钱、恐怖主义等,均属于不纯正的网络犯罪。