【202124037】操控恶意呼叫软件干扰他人正常使用手机的行为如何定性


首页>>司法实务>>人民检察(2021-2030)>>正文


 

 

【202124037】操控恶意呼叫软件干扰他人正常使用手机的行为如何定性
文/何荣功;聂立泽;张龙军;庞良程

  作者单位:武汉大学法学院中山大学法学院广东省人民检察院第四检察部广东省广州市白云区人民检察院
  期刊栏目:疑案精解
  编者按:“电话轰炸”是社会治理领域的一大顽疾,尤其是通过恶意呼叫软件进行“电话轰炸”,严重干扰公民正常工作生活,损害公民合法权益,妨害社会管理秩序,已经成为较为突出的社会问题。为严厉打击这类违法犯罪行为,本刊特遴选广东省广州市***区检察院办理的一起操控恶意呼叫软件干扰他人正常使用手机的案件,邀请专家学者和检察官对有关焦点、难点问题展开研讨,敬请关注。
  主持人:庄永廉(《人民检察》副主编、编辑部主任)
  点评专家:何荣功(武汉大学法学院教授、博士生导师)
  特邀嘉宾:聂立泽(中山大学法学院教授、博士生导师)
  张龙军(广东省人民检察院第四检察部副主任)
  庞良程(广东省广州市***区人民检察院检察长)
  文稿统筹:刘梦洁(《人民检察》编辑)
  案情简介
  2017年开始,贺某委托他人开发“云呼”“挂机宝”“积分钱包”等软件,上传至网络供他人下载安装使用,并搭建了以互联网为依托的恶意呼叫平台。上述软件的操作原理为:首先,客户下载“云呼”软件、注册账号,在购买积分后,通过“云呼”软件下达干扰目标手机号码的指令。其次,操作者(又称“挂机者”)利用安装有“挂机宝”的手机接收“云呼”指令,再以约定的呼叫频次呼叫目标手机,致目标手机不能正常运行,指令完成即可获取积分,积分自动流转至操作者的“积分钱包”账户,之后操作者可出售积分牟利。经司法审计,贺某经营该恶意呼叫平台,通过向客户等出售积分牟利,违法所得共计人民币157万余元。2017年12月开始,谭某、陈某(操作者)等人在事先购买的一批二手手机上使用“挂机宝”恶意呼叫指定手机号码以此赚取积分,并出售积分牟利。其“挂机”行为造成50部以上手机不能正常运行。经司法审计,谭某违法所得为8万余元,陈某违法所得为6000余元。
  经鉴定,“云呼”软件具有呼叫手机号码的功能,且能够自由设定呼叫次数与频率,可进行高频率呼叫。通讯服务是手机第一优先处理任务,当有电话呼入时系统会停止其他功能服务,因此这种高频率呼叫将影响手机呼叫、接听及其他功能的正常使用。另外,据了解,谭某等人利用恶意呼叫软件帮助客户实现追债、打击报复、敲诈勒索等目的。
  分歧意见
  对于贺某搭建恶意呼叫平台的行为定性,第一种意见认为,贺某违反国家规定,委托他人开发恶意呼叫软件对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行,后果严重,构成破坏计算机信息系统罪。第二种意见认为,贺某的行为是开发系统和帮助行为,且系统只能实现“拨打”功能,不会对手机造成根本性破坏,不构成破坏计算机信息系统罪,其委托他人开发恶意呼叫软件的行为构成提供侵入、非法控制计算机信息系统程序、工具罪。
  对于谭某等人操控恶意呼叫软件的行为定性,第一种意见认为,谭某等人的行为系为客户利用网络实施打击报复、敲诈勒索等提供帮助,应认定为帮助信息网络犯罪活动罪。第二种意见认为,手机通信网络属于计算机信息系统,恶意呼叫属于破坏计算机信息系统罪中的干扰行为,谭某等人的行为造成计算机信息系统不能正常运行,应定性为破坏计算机信息系统罪。
  问题一:关于破坏计算机信息系统罪犯罪构成要素的理解与把握
  主持人:破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。如何理解刑法意义上的计算机信息系统,手机终端设备可否认定为计算机信息系统?该案行为人操控恶意呼叫软件导致他人手机无法正常使用的行为能否认定为破坏计算机信息系统罪中的“干扰行为”,从而构成破坏计算机信息系统罪?
  聂立泽:无论从形式上还是实质上判断,手机终端设备都应当认定为计算机信息系统。2011年最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条第一款规定,本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。2011年国务院《计算机信息系统安全保护条例》第二条规定,本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。由此可知,立法上并未从形式上将计算机信息系统限定为“电脑”,而是从实质上将“计算机信息系统”定义为“由软、硬件设备与网络共同组成的、能对数据信息进行自动化处理的系统”。搭载Windows、macOS、Linux等系统的电脑属于计算机信息系统自无疑问,满足上述实质标准的手机终端设备也可以且应当认定为计算机信息系统。手机终端设备分为非智能手机设备和智能手机设备两种类型,二者均具有独立的系统,且均在一定程度上支持系统的升级和数据信息的自动化处理。此外,手机终端设备的系统既能实现办公、通讯等系统功能,也能因病毒程序的嵌入而出现死机等系统损坏情况。因此,手机终端设备在硬件上具有处理器、在软件上具有操作系统和软件,且能联网具备数据信息处理功能,可以认定为计算机信息系统。
  就该案而言,行为人操控恶意呼叫软件导致他人手机无法正常使用不能认定为破坏计算机信息系统罪中的“干扰行为”。首先,应区分“手机无法正常使用”和“系统功能受损”。手机无法正常使用包括系统内、外等原因,前者如系统受损、被非法控制等,后者如手机没电、被毁损等。破坏计算机信息系统罪仅适用于“系统功能受损”这一系统内的情形,认定该罪中的“干扰行为”需判断是否达到与“删除、修改、增加行为”一样使系统功能无法正常运行的效果。该案中,恶意呼叫并未使手机系统接听和拨打电话的通讯功能出现“自动接听、自动拨打电话、自动挂断电话”等异常,也未使其他软件和系统本身出现不能运行、自动退出、死机等异常情况。恶意呼叫只是使系统“显示来电”,而在接到来电时进行提示恰恰是“系统功能正常”的表现。可见,恶意呼叫并不属于从系统内使手机系统不能正常运行的情形。其次,应区分“对人的干扰”和“对系统的干扰”。事实上,恶意呼叫的实际影响在于高频次呼叫。高频次呼叫表面上影响手机系统,实际上是影响他人对手机的正常使用,即他人要花费更多的时间精力去判断来电是否属于正常来电、挂断不正常来电、承受被不正常来电分散注意力等后果。但“接到来电”后“显示来电”等手机系统功能并未受损。因此,恶意呼叫实际上是“对人的干扰”而非“对系统的干扰”。
  张龙军:除了传统的计算机,广泛应用于各领域的内置有编程、安装程序的操作系统的数字化设备,其本质与传统的计算机系统没有任何差别,都应属于计算机信息系统。目前的智能手机终端功能、用途乃至计算性能等与传统计算机的差别越来越小,完全具备了自动处理数据功能的特征,属于计算机信息系统的范畴。最高人民检察院第35号指导性案例曾兴亮、王玉生破坏计算机信息系统案在指导意义中提出,智能手机和计算机一样,使用独立的操作系统、独立的运行空间,可以由用户自行安装软件等程序,并可以通过移动通讯网络实现无线网络接入,应当认定为刑法上的计算机信息系统。
  从语义上理解,“干扰”即影响某项事务、活动的正常、有序开展。该案中,行为人操控恶意呼叫软件对目标用户手机进行密集呼叫,一方面造成其他正常来电无法接入,另一方面由于手机将骚扰呼叫作为优先处理任务,其他正在进行的正常呼叫、文档处理、信息浏览、发送等功能被阻却无法正常运行,将此类情形解释为破坏计算机信息系统罪中的“干扰”属于当然解释。这类案件中受干扰的智能手机终端实际处于无法使用的状态,干扰的程度达到了“造成计算机信息系统不能正常运行”的罪状要求,可以构成破坏计算机信息系统罪。
  庞良程:刑法意义上的计算机信息系统是包含硬件载体与软件应用的统一体。对计算机信息系统的认定,重点在“具备自动处理数据功能”的功能性认定上。手机作为沟通交流的重要工具和媒介,其主要性能已和计算机没有本质区别,都具备网络通信、数据处理等功能,属于网络设备和通信设备。手机作为通信网络终端设备,通过自动接收、发射无线信号接入通信网络实现通信功能,继而实现数据处理功能,符合“具备自动处理数据功能”的功能性特征,应当认定为计算机信息系统。
  破坏计算机信息系统罪中的“干扰”是指用删除、修改、增加以外的其他方法,破坏计算机信息系统功能,使其不能正常运行。从文理解释的角度看,干扰的意思是干预、扰乱,使被干扰者不能正常工作。通讯服务是手机第一优先处理任务,当有电话呼入时,手机系统会暂时停止其他功能服务而优先处理通讯服务。行为人通过恶意呼叫使他人手机无法正常通话和使用其他功能,干扰手机终端设备的正常运行,属于干扰行为。从体系解释的角度看,干扰行为应当有别于删除、修改、增加行为,但同时又应是与删除、修改、增加行为相当的破坏计算机信息系统功能的行为。行为人的行为直接干扰了目标用户对本人手机的正常使用,影响了用户对手机内程序、内容、数据的自由调取、编辑等日常操作,在程度上达到了与删除、修改、增加行为同样的后果,可以认定为干扰行为,构成破坏计算机信息系统罪。
  问题二:关于非法控制计算机信息系统罪与破坏计算机信息系统罪的区分
  主持人:有观点认为,行为人操控恶意呼叫软件致使他人手机在一定时间内无法正常使用,达到了“非法控制”计算机信息系统的程度,应定性为非法控制计算机信息系统罪。实践中,非法控制计算机信息系统罪的典型表现有哪些,如何把握其犯罪构成,该罪与破坏计算机信息系统罪的区分点有哪些?
  聂立泽:非法控制计算机信息系统罪的典型表现包括:植入木马程序获取服务器权限、规避上传文件类型和大小等限制、绕开时间限制提前进行资料申报等“能对服务器、系统施加影响,但又不导致服务器、系统损坏或无法运行”的情况。把握非法控制计算机信息系统罪的犯罪构成应当注意判断:(1)行为人是否实际取得、绕开计算机信息系统或服务器的全部或部分管理权限;(2)行为人并未获得合法授权或超越合法授权的范围;(3)系统并未出现崩溃或不能运行、错误运行的状态;(4)行为人控制的计算机数量达到20台以上或违法所得超过5000元或造成经济损失超过1万元。对(1)的认定需从实质上判断原系统或服务器的所有权人或有权管理者所设置的安全措施是否对行为人处于“无效”状态,即行为人以直接取得权限、绕开限制等方式使原有的安全措施对行为人无效;对(3)的认定需着眼于“系统对行为人之外的其他人的限制和作用”是否正常生效,如果涉案系统只是不对行为人生效、对其他人依旧有效,那么可以认定系统未遭破坏、功能运行正常;对(2)和(4)的认定直接从形式上判断即可。
  非法控制计算机信息系统罪和破坏计算机信息系统罪的区分点包括:第一,对系统的影响程度不同。尽管二者均可以采取攻击性方式实施,但非法控制的目的在于“取得系统权限”或使相应的安全措施对行为人失效;而破坏行为的目的在于“毁掉系统权限和功能”,行为人无需取得对应权限。第二,“受影响者”范围不同。非法控制行为的受益方往往仅限于行为人,而受害方往往仅限于系统所有权人。而解除安全限制型破坏行为的受益方往往拓展到行为人以外的第三人,受害方则仅限于系统所有权人,如破解共享单车系统使任何人均可直接开锁;系统功能损坏型破坏行为的受益方仅限于行为人,而受害方则从系统所有权人拓展到第三方主体,如使共享单车服务器崩溃造成所有使用者均因无法连接服务器而无法使用共享单车。
  张龙军:“非法控制计算机信息系统”是指未经同意、授权,通过侵入、控制计算机信息系统实施特定操作的行为,如通过木马病毒操控他人电脑进行发送文件、银行转账、浏览资料,以及通过网页植入指令等方式强行跳转至特定广告网页(流量劫持)等。非法控制计算机信息系统罪与破坏计算机信息系统罪的区分点主要包括:其一,行为方式不同。破坏计算机信息系统的行为关键在于造成系统不能正常运作,而非法控制计算机信息系统的行为关键在于实施特定操作,单纯破坏行为未必能实施控制。其二,损害后果不同。只有对计算机信息系统功能造成实质性破坏、导致不能正常运行、对数据有增删等结果的,才能认定为破坏计算机信息系统行为,即破坏计算机信息系统罪更多体现“结果犯”的要求。单纯执行特定操作未造成上述后果,只能认定为“非法控制”,因而非法控制计算机信息系统罪更多体现“行为犯”的要求。
  庞良程:非法控制计算机信息系统罪的主要表现有:非法利用他人网上认证信息;在他人计算机信息系统中植入木马、后门程序、黑客软件等;通过购买、交换等方式非法获取他人计算机信息系统的账号及密码等。认定该罪,需行为人实施了侵入计算机信息系统或采用其他技术手段,对计算机信息系统实施非法控制,该罪不是行为犯,需达到“情节严重”的程度。
  非法控制计算机信息系统罪与破坏计算机信息系统罪的主要区别在于:其一,侵犯的法益不同。前者侵犯的法益是计算机信息系统的保密性和控制性,后者侵犯的法益是计算机信息系统的运行安全。其二,行为表现方式不同。非法控制的本质是未经授权或超越授权实施了影响他人控制权限的操作,而破坏则具体表现为对数据或者应用程序的删除、修改、增加和干扰。其三,行为后果不同。前者要求非法获取的信息数量、非法控制的计算机信息系统数量、违法所得数额、造成的经济损失数额等达到一定程度。后者除了犯罪后果要求外,还有对“造成计算机信息系统不能正常运行”的破坏程度要求。两罪名既存在区别又存在部分竞合关系。对于通过破坏实现非法控制计算机信息系统的,或者通过非法控制实现破坏计算机信息系统的,属于一行为触犯数罪名的想象竞合犯,应择一重罪处断。另外,行为人通过修改、增加计算机信息系统数据对计算机信息系统实施非法控制,但未造成系统功能实质性破坏或者不能正常运行的,不应认定为破坏计算机信息系统罪,符合非法控制计算机信息系统罪的,可以该罪论处。
  问题三:关于帮助信息网络犯罪活动罪的认定
  主持人:构成帮助信息网络犯罪活动罪是否要求以被帮助者利用信息网络实施的行为构成犯罪为前提?该案中,行为人明知一些客户利用恶意呼叫软件实施打击报复、敲诈勒索等仍为其提供帮助,能否认定为帮助信息网络犯罪活动罪?
  聂立泽:帮助信息网络犯罪活动罪成立的前提是被帮助者利用信息网络实施犯罪行为,但并不意味着必须是“单个被帮助者的行为构成犯罪”。囿于网络犯罪主体隐匿性、行为多变性、法益弥散化等特点,直接利用信息网络实施违法活动的行为并不必然达到犯罪的程度。不能忽视的是,尽管法益侵害在具体的实行人上呈现弥散化特点,但在帮助者上却呈现“一对多”的集中化特点。尽管单个直接实行人的某一具体行为尚未达到犯罪的程度,但帮助者通过“帮助多个直接实行人、帮助多个直接实行行为”却可以达到“积量构罪”的法益侵害结果。因此,构成帮助信息网络犯罪活动罪并不以被帮助者利用信息网络实施的行为构成犯罪为前提。当然,被帮助者的行为必须是可能构成犯罪的构成要件类型化行为。在恶意呼叫软件不存在正当用途、仅作为违法犯罪工具的情况下,可以认定行为人对“要求帮忙的人的目的和行为的违法性”具有高度盖然的认知,即属于“明知或应知”的范畴。在此情况下,行为人仍提供帮助行为的,可以认定为帮助信息网络犯罪活动罪。
  张龙军:帮助信息网络犯罪活动罪一般应以被帮助对象的行为构成犯罪为前提,但考虑到与传统犯罪中的帮助行为不同,网络犯罪中帮助者与被帮助者之间的联结相对较为松散且帮助者往往同时为众多对象提供帮助,一一查证被帮助者的行为是否构成犯罪存在客观困难。对此,司法解释中也作出特殊规定,对“确因客观条件限制无法查证被帮助对象是否达到犯罪程度”,但在支付结算金额、违法所得等达到更严格的标准,或造成特别严重后果的情况下,仍应追究行为人的刑事责任。
  该案中,行为人明知一些客户利用恶意呼叫软件实施打击报复、敲诈勒索等仍为其提供帮助,具有构成帮助信息网络犯罪活动罪的空间:一是行为人应主观明知特定客户使用恶意呼叫软件实施犯罪,宽泛的“不管其他人怎么用”的概括认识不宜认定为帮助信息网络犯罪活动罪,但提供的技术支持缺乏合法适用场景的,可按照司法解释的规定推定其为主观明知;二是客户实施的打击报复、敲诈勒索行为必须符合“利用信息网络实施犯罪”的情形;三是应达到“情节严重”的法定立案标准;四是在最终的罪名选择时,应按照刑法第二百八十七条之二第三款择一重定罪处罚的要求,考虑帮助信息网络犯罪活动罪、破坏计算机信息系统罪、敲诈勒索罪等罪名的竞合和选择问题。
  庞良程:帮助信息网络犯罪活动罪要求“明知他人利用信息网络实施犯罪”,虽然不要求必然构成犯罪,但至少是符合犯罪构成要件的行为。“犯罪”一词在刑法中有多重含义,并不一定要求符合全部犯罪构成要件。此处的“犯罪”指具体犯罪行为而不是具体罪名。该案中,行为人的客户群呈多样化,既有利用恶意呼叫软件实施打击报复、敲诈勒索等犯罪行为的,也有骚扰、影响他人正常工作生活的一般行政违法行为。行为人和客户只是临时结成的松散“合作关系”,对于客户利用恶意呼叫软件想要达到的具体目的,行为人往往一无所知。所以,在不能确定行为人明知客户实施了犯罪行为的情况下,其行为不能认定为帮助信息网络犯罪活动罪。另外,帮助信息网络犯罪活动罪中行为人提供帮助的具体行为不涉及具体的犯罪。该案中,行为人的行为并非单纯的帮助行为,而是直接对目标客户的干扰或骚扰行为,是一个单独的实行行为,而非依托于被帮助者、本身不涉及具体罪名的帮助行为。所以,行为人的行为不应认定为帮助信息网络犯罪活动罪。
  问题四:关于该案的定性
  主持人:该案中,贺某与谭某、陈某是否构成共同犯罪,应如何定罪处罚?
  聂立泽:从客观上看,贺某在明知该软件不存在正当用途、只能专门用于帮助他人利用信息网络实施犯罪活动的情况下,仍将该软件上传至网络供他人下载使用。同时,贺某和谭某、陈某在明知该恶意呼叫软件用途,且明知他人利用信息网络实施犯罪活动的情况下仍用该软件提供帮助。上述行为均属于帮助信息网络犯罪活动的行为,且行为之间存在共同性。从主观上看,贺某不仅对该软件的性质及会被他人用于帮助信息网络犯罪活动的后果存在认知,更持积极的态度;谭某、陈某对软件性质等也存在认知和积极态度。由此可见,贺某和谭某、陈某所实施的帮助信息网络犯罪活动行为在客观上存在关联,在主观上彼此存在认知和故意(起码是默示的故意),应构成帮助信息网络犯罪活动罪的共同犯罪。
  张龙军:贺某和谭某等人居于实施破坏计算机信息系统犯罪黑灰产业链的不同点位。贺某实施委托开发、搭建并经营平台的具体行为,且明知所开发软件无合法合理的适用场景,会干扰手机的正常运行。谭某等基于该平台进行非法交易,并具体使用“云呼”软件的特定频率呼叫目标手机号码,致使目标手机不能正常运行,获得积分后出售获利。各行为人之间具有共同的犯罪明知,虽然可能缺乏具体犯罪指向的犯意联络,但其行为均构成破坏计算机信息系统罪。
  庞良程:网络犯罪中共犯的认定需对传统紧密联系型的共犯作出符合网络特征的解读,承认松散的共犯关系及单向性的联系。就该案而言,贺某对谭某等人通过平台下载软件并实施破坏他人计算机信息系统的行为有明确的故意,并为牟利而追求该结果的发生,应当对该平台上发生的破坏计算机信息系统的犯罪行为负全部责任。谭某等人虽然不认识贺某,但其明知该软件具有高频呼叫功能,仍在平台接单,通过高频率呼叫使他人手机不能正常运行,并获得积分牟利。贺某与谭某、陈某均系“明知”型的单向联系,形成犯意联络,应当构成共同犯罪。贺某在共同犯罪中起关键作用,应当认定为主犯。谭某等人在共同犯罪中起次要作用,是从犯。
  问题五:关于更好运用刑法解释方法打击网络犯罪的思考
  主持人:该案中,将行为人“操控恶意呼叫软件”的行为解释为对计算机信息系统的“干扰行为”,是否属于超出国民一般预测可能性的扩大解释,从而违反罪刑法定原则?在网络犯罪迅速蔓延的今天,检察机关在办案中应如何合理运用刑法的解释方法,充分发挥刑事法的规制功能,有效惩治网络犯罪,做到不枉不纵?
  聂立泽:这可能存在超出国民一般预测可能性和违反罪刑法定原则的嫌疑。该案实际上是通过高频次来电实现“对人的干扰”,就手机系统而言,无论是通讯功能还是其他程序使用功能并不会因此受损。破坏计算机信息系统罪中的“干扰行为”必须达到与“删除、修改、增加行为”同样使系统无法正常运行的程度。这意味着只有“系统功能自身受损导致的不能正常运行”的情形才能构成破坏计算机信息系统罪。
  在当前时代背景下,应当以“与时转、与世宜”的态度对待刑法的解释方法。前者意味着刑法的解释需要充分考量所处的时代背景,如在智能手机普及的当下通过实质解释将“手机系统”解释为“微型计算机信息系统”,使其涵摄在“计算机信息系统”的语义范围之内。后者意味着刑法的解释需要充分考量所处的社会背景,如在网络社会背景下应跳出传统共犯从属性理论的窠臼,将帮助信息网络犯罪活动罪的“被帮助行为”解释为“多个行为主体利用信息网络实施的多个违法犯罪行为”。换言之,在承认网络社会法益弥散化的同时,以“一对多”聚合“分散的、微小的法益侵害行为”的方式(即积量构罪)认定帮助方的实行行为和社会危害性。
  张龙军:无论从“干扰”的基本语义还是日常生活普通人的认知来看,鉴于行为人的恶意呼叫行为已致使目标客户的智能手机终端无法正常运行和使用,将其解释为对计算机信息系统的“干扰行为”并未超出国民一般预测可能性。
  运用刑法解释方法应做到不枉不纵,一方面,在打击网络犯罪中需适当运用“扩大解释”以严密法网。充分运用刑法解释在司法实践办案中的作用,将不超出国民一般预测可能性的问题通过适度和不超出刑法语义射程的扩大解释方法进行解决。另一方面,应当恪守刑法谦抑性原则,禁止作出不利于被告人的“类推解释”。充分考量涉案行为的社会危害性、行为模式与犯罪构成要件的契合性,合理划定“罪圈”,避免使帮助信息网络犯罪活动罪、非法利用信息网络罪等成为兜底性罪名,将所有网络违规、违法行为都作为犯罪打击。
  庞良程:“恶意呼叫软件”使手机只能被动地接受呼叫,而无法运行其他功能。用户的使用自主权被“恶意呼叫软件”严重侵害,可认定为“干扰行为”,并未超出一股公众的认知。犯罪从“线下”走向“线上”,刑法的适用必然需要作出适应网络犯罪的解释。对于新型的网络违法失范现象,不能轻易以法无明文规定认定为无罪。检察机关应贯彻能动司法理念,在坚守罪刑法定原则的前提下,通过积极的法律解释,分析适用刑法分则所规定的个罪构成要件,以应对传统犯罪网络化的挑战。当然,能动司法不是无限制的扩大解释,应防止以风险刑法为名扩大网络犯罪圈。
  在网络空间治理中,应坚持宽严相济,落实少捕慎诉慎押刑事司法政策,避免刑法过度干预。网络技术的进步带动网络相关产业的发展,成文法一定程度上滞后于社会发展,对于网络新型事物入罪需慎重。如,市场主体在生产、经营、融资活动中的创新创业行为,若现行刑法没有对该种行为作出规定,亦无法通过法律解释进行规制,则不能作为犯罪处理。