提供侵入非法控制计算机信息系统程序工具罪的限缩解释——以打击对象为切入法学院包头律师包头律师事务所

作者简介:高艳东,浙江大学光华法学院副教授。

内容提要:受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。标题注释:本文系国家社科基金重大项目《网络时代的社会治理与刑法体系的理论创新》(项目编号:20&ZD199)的阶段性成果。

《刑法修正案(七)》于2009年设立了提供侵入、非法控制计算机信息系统程序、工具罪(以下简称“提供工具罪”),其适用经历了几个阶段性的演变。2009年至2013年,该罪主要打击制售盗号“木马病毒”行为,案件数量极少。2014年至2017年,该罪打击对象扩展到“翻墙软件”“网络爬虫”等有一定中立性的程序与工具,案件数量逐渐攀升。2017年之后,该罪打击对象扩展到有相对中立性的“外挂软件”,案件数量猛增。近年来,随着对网络犯罪“打早打小”刑事政策的落实,一些原本以非法经营罪、侵犯著作权罪、销售侵权复制品罪定罪的销售非法软件案件也经常被认定为“提供工具罪”。其中,部分案件属于多个罪名竞合而被动适用了“提供工具罪”,但也有很多案件直接被认定为“提供工具罪”并存在罪名适用争议。很多判决书在论证“专门用于侵入、非法控制计算机信息系统的程序、工具”时说理不充分,在解释“计算机信息系统安全保护措施”时含糊不清,让学界开始担心“提供工具罪”罪名适用的口袋化倾向。

一、问题提出

案例二:2018年9月,上海市宝山区法院审理了戴某提供VPN“翻墙”服务案,司法人员对于提供VPN“翻墙”服务的定性产生了分歧,存在无罪、非法经营罪、“提供工具罪”三种意见。②法院最终以“提供工具罪”判处戴某有期徒刑三年,缓刑三年。③虽然翻墙软件能避开国家网络管控措施,但这种管控措施是否属于“计算机信息系统安全保护措施”,即便翻墙软件避开了安全保护措施,是否非法获取了计算机信息系统数据或非法控制了计算机信息系统?这些理论问题,判决书都没有明确回应。

二、罪名适用现状与争议的类型化分析

笔者以北大法宝为数据库,以“提供工具罪”为案由,检索得到判决书748篇(上传日期截至2023年8月1日),历年审结案件数量如图1所示:

图1:“提供工具罪”判决情况

分析图1可知,自2015年起“提供工具罪”历年审结案件数量呈递增趋势,于2020年达到最高峰。需要说明,根据笔者在H市基层司法部门的调研,2021、2022年“提供工具罪”定罪数量仍居高不下,只是因该罪控辩双方争议较大导致判决书上网数量明显下降。

在748份判决书范围内,笔者以涉案软件、工具类型为关键字进行二次检索,得到各类软件、工具所涉案件数量与占比如图2所示:

(一)被帮助行为触犯《刑法》第285条

第一,木马病毒。木马病毒一般被用于盗窃他人账号、密码等身份认证信息,或控制他人计算机后实施敲诈,司法机关一般以非法获取计算机信息系统数据罪、非法控制计算机信息系统罪对使用木马病毒的行为进行定罪。由于木马病毒的侵入性较为明显,司法实践对其定性争议不大。

(二)被帮助行为构成其他犯罪

第一,钓鱼网站。我国刑事立法对于网络钓鱼缺乏针对性的规定,司法机关一般按照目的行为将其认定为诈骗罪、盗窃罪、侵犯公民个人信息罪、信用卡诈骗罪等,“东打一枪,西放一炮,没有形成一个明确且稳定的刑事规制体系”。⑤钓鱼网站也属于“其他技术手段”,但与“撞库软件”不同的是,对钓鱼网站的罪名适用存在分歧,对具有财产价值的数据应作为财产、个人信息还是数据进行保护,实践中存在较大争议。

第三,DDoS攻击软件。对以攻击计算机信息系统为目的、非法控制计算机信息系统的DDoS攻击行为,司法实践多数按照牵连犯处理,根据择一重罪处罚原则以破坏计算机信息系统罪定罪处罚;⑦但也有法院将其认定为非法控制计算机信息系统罪。⑧可见,对于DDoS软件的本质是“破坏性”还是“控制性”,实践中仍存在一定争议。

(三)被帮助行为不构成犯罪

第二,翻墙软件(VPN)。对提供翻墙软件是否构成犯罪有不同意见,在有罪论中也存在“提供工具罪”、非法经营罪、拒不履行信息网络安全管理义务罪等罪名争议。

综上,在三类程序、工具中,“被帮助行为构成《刑法》第285条”的木马病毒、撞库软件在罪名适用上无太大争议;而“被帮助行为构成其他犯罪”的钓鱼网站、手机轰炸软件、DDoS攻击软件及“被帮助行为不构成犯罪”的外挂软件、翻墙软件均存在很多争议,而这五种软件的案件数量合计占比在60%以上。因此,如何准确适用“提供工具罪”是亟须研究的问题。

三、罪名滥用现象梳理与原因分析

“提供工具罪”罪名适用争议的背后,是该罪的构成要件模糊导致口袋化。具体而言:一是“专门工具”与“其他工具”界限模糊,司法人员常错误解读司法解释中的技术名词,将“具有侵入功能”与“专门工具”画上等号;二是“专门工具”的认定标准过低,缺乏专门的鉴定机构与鉴定标准,混淆“破坏性程序”与“侵入性程序”;三是将“被帮助的犯罪行为”扩张到《刑法》第285条之外的犯罪,导致该罪适用范围扩张。

(一)“专门工具”与“其他工具”的界限不清

“提供工具罪”有“专门工具”和“其他工具”两个入罪路径:一是提供“‘专门’用于侵入、非法控制计算机信息系统的程序、工具”;二是“明知”他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其“提供程序、工具”。可见,“专门工具”的入罪条件较少,无论他人是否实施犯罪行为,提供者均构成犯罪;而“其他工具”的入罪条件较多,需他人实施犯罪,且提供者对此明知。但是,实践中两者的界限模糊,导致该罪的入罪门槛降低。

1.司法解释扩大了“专门工具”的范围

第一,司法解释突破了立法机关对“专门工具”的界定。全国人大常委会法工委刑法室编写的论著将“专门工具”解释为“行为人所提供的程序、工具‘只能’用于实施非法侵入、非法控制计算机信息系统的用途。”⑨立法机关强调“只能用于侵入、控制”。而最高人民法院、最高人民检察院(以下简称“两高”)发布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《计算机司法解释》)第二条第(一)(二)项对于“专门工具”的解释仅要求“具有侵入、控制功能”,将“唯一功能”偷换成“可用功能”,扩张了“专门工具”的范围。

2.片面强调“数据”“控制”的技术判断或规范评价

认定“非法获取计算机信息系统数据”和“非法控制计算机信息系统”时,片面强调技术判断或规范评价都会导致“专门工具”范围过大。

(二)“专门工具”的认定标准过低

相比于“其他工具”,“专门工具”的鉴定标准、认定程序应更严格。但是,实践中以“专门工具”入罪的案件远多于“其他工具”,而其实体和程序认定均不规范。

1.在实体上过度扩张“侵入”的内涵

如果不严格把握“侵入”的内涵,很多违法行为都可以被认定为“提供工具罪”。按照“张海波等复制IC卡案”判决的逻辑,行为人用猜数字的方式破解特斯拉汽车的电子密码锁,也会被认为侵入了汽车和电子锁的安全防护系统;伪造内置IC卡的二代身份证后刷身份证进火车站,会被认为侵入了身份证管理系统;伪造可以骗过ATM机的纸币,会被认为侵入了银行的安全防护系统。换言之,帮助他人偷开车锁、伪造身份证、伪造人民币都可能构成“提供工具罪”,这显然超出了刑法条文语义的最大射程。

2.在程序上缺乏鉴定“专门工具”的机构

《计算机司法解释》第十条规定,对于“专门工具”的认定难以把握的,可以委托省级以上负责计算机信息系统安全保护管理工作的部门检验。但在司法实践中,一些法官在被告人提出鉴定申请后,会以“没有必要委托有关部门检验”为由驳回。例如,在“杨童售卖DDoS攻击软件案”(16)中,法院未对涉案软件进行技术鉴定,未分析该程序避开了何种“安全保护措施”、如何对系统实施控制,仅因其产生了破坏性后果便认定为“专门程序”,其技术依据明显不足。

法院不愿进行司法鉴定有两个原因:一是合格鉴定机构缺失。“省级以上负责计算机信息系统安全保护管理工作的部门”具体是哪个部门,司法解释没有明确规定。二是鉴定能力不足。实践中法院委托的鉴定机构基本是以“电子证据”为鉴定内容,其主要业务是鉴定电子数据的真伪,如数据是否经过篡改、是否为原始数据,基本是一种静态、单向鉴定;而鉴定“专门工具”需要结合业务场景进行动态、双向鉴定。目前具备鉴定能力的专业机构极少,而传统鉴定机构的鉴定也多流于形式,其结论基本是将送检程序描述成具有破坏性或侵入性,法官再根据危害后果进行规范判断从而肯定其属于“专门工具”。

(三)将被帮助的犯罪行为扩张到《刑法》第285条之外的犯罪

《刑法》第285条明确限定了“提供工具罪”下游犯罪的范围,但司法机关常将下游犯罪扩张到诈骗、盗窃等非计算机犯罪,扩张本罪适用范围。

第一,择一重罪处罚导致罪名适用扩张。以“其他工具”为基础判定“提供工具罪”,需行为人明知他人实施侵入、非法控制计算机信息系统犯罪而为其提供程序、工具。虽然在字面上,法条未提及非法获取计算机信息系统数据罪,但从体系性解释的角度考虑,此处也应该包括非法获取计算机信息系统数据罪(下合称“侵入、获取、控制三罪”)。(17)择一重罪处罚导致罪名适用扩张是指,被帮助行为人同时构成“侵入、获取、控制三罪”和其他犯罪,按照牵连犯或想象竞合犯等择一重罪处罚时,最终以非计算机犯罪进行定罪的情形。在被帮助行为同时构成其他犯罪和“侵入、获取、控制三罪”时,择一重罪处罚并未扩张“提供工具罪”的适用范围,符合罪刑法定原则。但这种处理方式只能存在于以“其他工具”为基础判定构成“提供工具罪”的场合,否则将超出“‘专门工具’只能用于实施非法侵入、非法控制计算机信息系统的用途”的应有之意。

四、“提供工具罪”滥用的应对路径

本文认为,解决“提供工具罪”滥用需从三个方向同时入手:一是划清“专门工具”与“其他工具”的界限,防止滥用“专门工具”而降低入罪门槛;二是明确“专门工具”认定标准中的专业名词,防止纯技术的简单判断或者唯后果论的规范评价;三是理清“提供工具罪”中的共犯关系,防止帮助行为正犯化型罪名的滥用。

(一)区分“专门工具”与“其他工具”的关键在于程序设计目的

司法实践混淆“专门工具”与“其他工具”界限的原因之一在于,将“行为”和“目的”混为一谈。“专门工具”是“只能”被用于侵入、非法控制计算机信息系统的程序、工具,而“其他工具”是“可以”被用于侵入计算机信息系统的程序、工具,两者的区别是程序、工具的设计目的——是否以非法获取数据、非法控制计算机信息系统为目标。

1.“专门工具”不一定具有侵入功能

实践中常见的误解是:“专门工具”具有侵入功能,可以直接构成“提供工具罪”;而“其他工具”不具有侵入功能,若明知被用于实施计算机犯罪仍提供也可以构成“提供工具罪”。实际上,被用于非法获取计算机信息系统数据和非法控制计算机信息系统的程序、工具,不一定具有侵入功能。根据《刑法》第285条第二款规定,构成非法获取计算机信息系统数据罪、非法控制计算机信息系统罪有“侵入计算机信息系统”和“采用其他技术手段”两种方式。“其他技术手段”意味着使用“侵入”以外的方式非法获取计算机信息系统数据、非法控制计算机信息系统,常见的“其他技术手段”有撞库软件、(19)钓鱼网站、(20)接码平台(21)等。在“提供工具罪”语境下,撞库软件是专门用于非法获取计算机信息系统数据的“专门工具”;(22)钓鱼网站是可以被用于非法获取计算机信息系统数据的“其他工具”;(23)接码平台目前尚未涉及“提供工具罪”,对其一般按照帮助犯以帮助信息网络犯罪活动罪定罪。可见,区分“专门工具”和“其他工具”并非以是否具有侵入功能为依据,而是以实际用途为依据。

2.“专门工具”与“其他工具”的区别在于是否以“非法获取数据”“非法控制系统”为目的

结合限制中立帮助行为可罚性的理论,本文认为,判断提供程序、工具的行为是否可以构成“提供工具罪”,应从涉案程序的行政违法性、实际功能及设计目的三个层面进行判断(如表3所示)。

图2:“提供工具罪”认定逻辑结构

3.“非法获取数据”“非法控制系统”应受技术判断和规范评价两层限制

第一,在认定“非法获取数据”时,司法机关应更重视规范评价。对于“非法获取计算机信息系统数据”而言,“数据”在技术上指以二进制信息单元0、1的形式表示的信息载体,记录的信息包括声音、图像、符号、文字等。从技术角度理解“数据”,其范围是极为宽泛的,不能把以非法手段获取的数据都认定为“非法获取数据”。《计算机司法解释》第一条将“数据”的范围限缩为身份认证信息,无法适应实践中的复杂情况,因此需在此基础上从法律角度对“数据”的范围进行适当扩张。因此,界定“数据”的范围需要在技术判断的基础上进行规范评价,这就要考虑手段的非法性,即“非法获取数据”的“非法性”体现在所要获取的数据是合法手段无法获得的。例如,“钓鱼网站”获取用户身份认证信息属于“非法获取数据”,而“爬虫软件”抓取公开网页数据则不属于,以合法手段能够获得的数据不在“非法获取数据”的评价范围内。

从技术判断和规范评价两个角度综合理解“非法获取数据”“非法控制系统”,在遵循技术本质的同时结合行为的非法目的、结果判断“数据”和“控制”,避免了定义过窄,在满足司法实践需要的同时又防止了无序扩张罪名的口袋化危险。

2.“安全保护措施”仅限于系统安全和网络安全保护措施

第一,计算机犯罪语境下的“安全保护措施”是技术上的安全保护措施。“安全保护措施”在计算机领域没有统一定义。国际标准化委员会对“计算机安全”的定义是“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”在计算机领域,“安全保护措施”是一个包含硬件、软件、数据等多个层面的广义概念。有学者指出,要建立一个完整的网络信息安全系统,至少应包括三类措施:法律法规、规章制度和安全教育等外部措施、技术措施以及审计和管理措施。(34)可见,计算机领域的“安全保护措施”是一个含义多变的概念。对此可以看一下计算机发源地的做法,美国《计算机欺诈和滥用法案》并没有规定“保护措施”,而是以“受保护的(protected)计算机”指称犯罪对象。在实务中,连接到互联网的计算机均可认定为“受保护的计算机”,(35)而连接内部网络或不联网的计算机则不属于保护对象。本文认为,计算机犯罪语境下的“保护措施”首先应是在计算机信息系统连接公共网络时起保护作用的技术措施,法律法规等外部措施与审计、管理措施,因不直接作用于计算机信息系统的联网机制而应被排除在外。

第二,“提供工具罪”语境下的“保护措施”不涉及硬件与环境安全、数据库安全与应用系统安全。一般认为,技术上的安全保护措施具体可分为五种类型:硬件与环境安全、操作系统安全、网络安全、数据库安全、应用系统安全。(36)

本文认为,《刑法》上的“保护措施”不包括硬件与环境安全、数据库安全、应用系统安全,理由如下:

首先,“硬件与环境安全”属于固定设备安全,没有现代计算机的特殊属性。无论是针对计算机信息系统实施的狭义计算机犯罪,还是通过网络实施的广义网络犯罪,均与虚拟网络世界有关,而硬件和环境安全主要是固定设备层面的。现代计算机的主要特征是联网,否则,传统汽车、冰箱、车床的操作系统,都会被认定为“计算机信息系统”。文件加密技术、硬件访问控制技术、防电磁泄漏技术、防复制技术等具体措施,主要防止他人使用移动存储设备或外接设备非法获取计算机信息系统内存储的数据,与计算机信息系统是否联网无关,其同外部措施和管理措施一样,不是“计算机的安全保护措施”。

其次,按照我国《刑法》的归类,“数据库安全”属于破坏计算机信息系统罪的评价范围。“数据库安全”与“网络安全”的保护措施存在一定程度的重叠,如防火墙、高强度身份认证系统等,这些措施主要防止数据库中的数据被用户非法获取。而剔除重合部分,数据库安全的保护措施主要防止数据被非法用户删除、修改、增加。按照《刑法》第286条规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,应评价为破坏计算机信息系统罪,故意制作、传播计算机病毒等破坏性程序的也依照破坏计算机信息系统罪处理。因此在防止非法“获取”数据的保护措施已被“网络安全”涵盖的情况下,将“数据库安全”从“提供工具罪”语境下的“保护措施”中剔除,有利于实践分清“提供工具罪”和破坏计算机信息系统罪。

最后,“操作系统安全”的主要功能是控制系统的运行、管理计算机各种资源、防止计算机信息系统被他人非法控制;“网络安全”主要是阻止非法用户远程实施对计算机信息系统的非法访问、破坏或者拦截,防止计算机信息系统的数据被非法获取。因此,“操作系统安全”和“网络安全”符合“提供工具罪”中“保护措施”的定义,我国司法实践基本上也是按照这一思路认定“提供工具罪”。

综上所述,“提供工具罪”语境下“保护措施”的法学定义是“为保护计算机信息系统的操作系统安全与网络安全所采取的技术措施”。根据该定义,长城防火墙等国家网络安全监管措施属于政策层面的外部措施,公司对于员工IC卡的使用限制规定属于审计和管理措施,两者都不是为保护操作系统和网络安全而采取的技术措施。因此,使用翻墙软件、使用复制的IC卡不属于侵入计算机信息系统,提供翻墙服务、出售IC卡的行为也不构成“提供工具罪”。未来,我国应以司法解释的方式规定“保护措施”的具体类型,将法律法规、规章制度和安全教育等外部措施,以及审计和管理措施排除在外,让司法机关更清晰地理解“提供工具罪”的适用场景。

(三)以被帮助行为的性质限制罪名适用

帮助行为的正犯化,不代表正犯行为与帮助行为的完全“松绑”。“提供工具罪”的入罪与量刑有独立标准,但其定性不应完全脱离被帮助行为的性质。在被帮助行为构成“侵入、获取、控制三罪”时,提供工具者可以成立“提供工具罪”没有争议,而被帮助行为构成其他罪名或不构成犯罪时,应限制“提供工具罪”的适用。

1.被帮助行为人构成其他罪名分两种情形

在“提供工具罪”中,被帮助者以其他罪名定罪存在两种可能:一是被帮助者同时构成“侵入、获取、控制三罪”和其他犯罪,以择一重罪处罚的定罪规则处理;二是不考虑被帮助行为人的行为性质,以行为人提供“专门工具”为依据入罪。

第一,被帮助者择一重罪处罚时只能以“其他工具”入罪,此时应以行为人“明知”他人实施了“侵入、获取、控制三罪”为构罪要件。以钓鱼网站为例,钓鱼网站是“其他工具”,既可以被用于获取账号、密码等身份认证信息;也可以被用于获取身份证号码、手机号码、银行卡密码等个人信息;亦可以被用于实施诈骗、盗窃、信用卡诈骗等犯罪。所以,只要在行为人明知他人实施“侵入、获取、控制三罪”仍为其提供钓鱼网站时才可以认定为“提供工具罪”。

2.被帮助者不构成犯罪时只能以“专门工具”入罪

当被帮助者不构成犯罪时,“明知‘侵入、获取、控制三罪’”这一要件无法成立,无法以“其他工具”入罪,只能以“专门工具”入罪。需要注意,在“被帮助者不构成犯罪”而以“专门工具”入罪时,也不能脱离共犯关系的钳制,即“被帮助者不构成犯罪”仅是诉讼法上的无罪而非实体法上的无罪。诉讼法上的无罪情形包括:(1)(有预备行为)未着手实施犯罪的;(2)情节轻微,未达入罪标准,不作为犯罪处理的;(3)查证成本过大或无法查证,现有证据无法证明其构成犯罪的;(4)符合《中华人民共和国刑事诉讼法》其他不起诉规定的(如相对不诉、合规不诉)。若被帮助者的行为在实体法上无罪,则不能以“提供工具罪”入罪。例如,提供作弊型外挂软件、翻墙软件,使用者(被帮助者)在实体法上无罪,对提供工具者只能寻找非法经营罪、侵犯著作权罪、拒不履行信息网络安全管理义务罪等其他入罪路径。

五、结语:刑法对技术应持宽容之心

在网络犯罪激增的当下,刑法应当“打早打小”但不能打中立技术。《刑法》第285条最初以保护国家事务、国防建设、尖端科学技术领域的计算机信息系统安全为目的。随着移动智能设备的普及,非法技术成为孕育网络犯罪的温床,立法者意识到对非法网络帮助行为有独立处罚的必要性,应为共犯行为设立独立罪名,“提供工具罪”应运而生。自本罪设立以来,非法技术更新迭代,网络犯罪手段也层出不穷,“提供工具罪”的打击范围也随之扩大,具有一定中立性的程序和工具逐渐成为打击对象。刑法应当推动技术的正当化使用,但不能过度干预技术,在技术高速进步与法律相对滞后的张力中,刑法不妨“让技术飞一会”。传统共犯理论难以应对日益严重的网络犯罪,司法者采用积极刑法观扩大刑法打击范围,对于治理网络空间乱象具有正面意义。但是,在传统刑法向预防刑法转变时,刑法应当为技术留下缓冲余地,在认定技术型网络犯罪时应当恪守罪刑法定原则,既要编织严密法网也要为技术发展提供空间。

注释:

①参见北京市丰台区人民法院(2019)京0106刑初1813号刑事判决书。

②参见梅礼匀:《提供给VPN“翻墙”服务的行为如何定性》,载《人民检察》2019年第6期。

③参见上海市宝山区人民法院(2018)沪0113刑初1606号刑事判决书。

④参见皮勇:《全国首例撞库打码案的法律适用分析》,载《中国检察官》2019年第6期。

⑤周华:《论网络犯罪及其刑法规制——以网络钓鱼为观察对象》,载《法制与社会》2010年第24期。

⑥参见杨毅:《操控恶意呼叫软件构成破坏计算机信息系统罪》,载《人民司法》2021年第5期。

⑦参见郏义嘉、陈芳:《非法控制他人计算机进行拒绝服务攻击行为之定性》,载《人民司法》2012年第4期。

⑧截至2023年7月30日,以破坏计算机信息系统罪对使用DDoS软件的行为进行定罪的判决有95起,以非法控制计算机信息系统罪进行定罪的判决有58起。

(12)李永升编:《刑法新增和修正罪名适用》,中国人民公安大学出版社2013年版,第252页。

(13)参见山西省太原市迎泽区人民法院(2017)晋0106刑初583号刑事判决书。

(15)参见江苏省常州经济开发区人民法院(2021)苏0492刑初317号刑事判决书。

(16)参见浙江省苍南县人民法院(2017)浙0327刑初546号刑事判决书。

(17)参见喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法》2011年19期。

(18)参见安徽省含山县人民法院(2020)皖0522刑初21号刑事判决书。

(19)参见江苏省宿迁市中级人民法院(2020)苏13刑终23号刑事裁定书。

(20)参见江苏省苏州市吴江区人民法院(2021)苏0509刑初1065号刑事判决书。

(21)参见江苏省徐州市泉山区人民法院(2021)苏0311刑初441号刑事判决书。

(22)参见最高人民检察院第十八批指导性案例中的“叶源星案”。

(23)参见浙江省丽水市中级人民法院(2017)浙11刑终67号刑事判决书。

(24)并非所有外挂软件都具有侵入功能,此处仅指具有侵入功能的外挂软件。

(25)同前注⑩,OrinS.Kerr文。

(26)除了1030(a)(5)(A)(i)与(a)(7)款。

(27)SeeUnitedStatesv.Morris,928F.2d504(1991).

(28)SeeUnitedStatesv.Drew,259F.R.D.449(2009).

(29)SeeShurgardStorageCenters,Inc.v.SafeguardSelfStorage,Inc.,119F.Supp.2d1121(2000).

(30)参见浙江省湖州市中级人民法院(2021)浙05刑终87号刑事裁定书。

(31)SeeDavidJ.Schmitt,theComputerFraudandAbuseActShouldNotApplytoTheMisuseofInformationAccessedwithPermission,CreightonLawReview,Vol.47,2014,p.423.

(34)参见赵瑞霞:《浅谈涉密计算机网络的安全防护措施》,载《网络安全技术与应用》2010年第5期。

(35)SeeSimmondsEquipment,LLCv.GGRIntern.,Inc.,126F.Supp.3d855(2015).

(36)参见耿珺:《计算机信息系统安全防护措施探讨》,载《信息与电脑(理论版)》2011年第12期。

THE END
1.刑法体系概述犯罪与刑罚的关系一、刑法体系的定义与特点 刑法是国家为了维护社会秩序,保护公民的人身权利和财产权利,对违反法律规定行为进行制裁的一种法律制度。它具有明确性、普遍性、平等性和前瞻性的特点。 二、犯罪概念及其分类 犯罪是指违反了国家的法律规定,应当受到处罚的不良行为。根据不同的标准,可以将犯罪分为多个类别,如依据对象可以分https://www.cudua.com/rou-zhi-pin/921903.html
2.刑法视野量刑法学网晚近以来,随着对刑事政策与刑法体系之间作用机理的研究的深化,刑事政策的合目的性考虑不仅对犯罪论的构建产生重要的影响,[1]它还进一步被引入刑法解释的领域,开始影响刑法解释的方法论。[2]在刑法解释领域,刑事政策的合目的性考虑,注重对解释结论的社会效果的考察,自觉以社会效果的考量作为指引,对刑法规范的解释过程进https://liangxing.swupl.edu.cn/xfsy/291868.htm
3.刑法研究范文12篇(全文)同时, 还应有相应的法规细则, 明确食品召回的定义, 明确规定食品生产商和经销商的经营行为, 对食品召回科学分级, 制定严格的操作权限程序, 使得在食品召回的具体实施中可操作性强、效率高、效果好。 完善我国食品安全的立法体系和监督体系是一项系统工程, 不能一蹴而就, 更不能一劳永逸, 需要政府的大力监管、https://www.99xueshu.com/w/ikeyw7l47qp3.html
4.大连海洋大学2021年研究生复试考试大纲——912法学专业基础(非一、刑法的概念 刑法的定义、形式和特征。 二、刑法的任务和机能 三、刑法的体系和解释 第二节 刑法的基本原则 一、罪刑法定原则的基本内容与体现 二、刑法适用平等原则的基本内容与体现 三、罪责刑相适应原则的基本内容与体现 第三节 刑法的效力范围 https://hlj.kaoyan365.cn/dongtai/dagang/58836.html
5.人民法院量刑指导意见汇总十篇被害人过错责任融入刑法体系的构建工作相对滞后,研究范围在犯罪学之外未作更多的突破,一些刑法学有的问题没有进行深入的研究,比如被害人过错责任可以影响定罪量刑的正当依据是什么、被害人过错责任如何影响定罪量刑、被害人过错责任的认定标准等等。在量刑方面,理论的不完善和规范的缺失导致被害人过错责任的衡量标准和裁判https://ssyqy.xueshu.com.cn/haowen/2369.html
6.陈兴良:刑法教义学中的体系解释法制与社会发展202303民法法律刑法教义学是以现行有效刑法规范为前提,对法律规范进行语言逻辑分析,由此形成具有一定拘束力的教义规则的学术话语体系。其中,法律解释是刑法教义规则形成的主要途径。通常认为,在刑法教义学中,存在四种解释方法,这就是语义解释、体系解释、历史解释和目的解释。体系解释将法条置于刑法规范体系中进行解释,对于正确理解法律文https://www.163.com/dy/article/I4AJ2HDB0530W1MT.html
7.论国际刑法中的共犯刑事责任单义律师之后从《凡尔赛条约》出发的“莱比锡审判”{9},再到从《纽伦堡宪章》《远东国际军事法庭宪章》出发的“纽伦堡审判”“东京审判”{10},以及“二战”后国际刑法实践的不断发展,再到前南斯拉夫问题国际法庭和卢旺达问题国际刑事法庭的审判实践{11},最终在1998年通过的《罗马规约》中正式确立了个人责任原则。国际刑法体系http://www.110.com/ziliao/article-688120.html
8.刑法探幽:9.犯罪体系刑法探幽:9.犯罪体系 三阶层体系只是从形式上而言,就内容而言,则存在不同体系。 古典的犯罪论体系从因果行为论出发,主张对构成要件符合性与违法性进行纯客观的判断,将所有主观要素(故意、过失、目的)纳入责任内容,责任的本质在于行为人对于构成要件行为所具有的故意与过失心理(心理责任论)。https://www.jianshu.com/p/0da386694238
9.法律硕士联考刑罚的种类和体系刑罚体系特点刑法严厉性在刑法学法硕联考的征程中,刑罚体系作为核心考点之一,其特点尤为重要。今天,就让我们一起走进这个充满逻辑的体系,深度解析其独特之处。 刑罚体系概述 刑罚体系,顾名思义,是国家以发挥刑罚功能、实现刑罚目的为指导原则,通过刑法规定而形成的、由一定刑罚种类按其轻重程度而组成的序列。在刑法学法硕联考中,它https://blog.csdn.net/2401_85852404/article/details/139923223