展开

信息网络如何帮助行为正犯化

发布时间:2016-12-21   |  所属分类:信息安全:论文发表  |  浏览:  |  加入收藏

  网络犯罪主要是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。主要是借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。

网络与信息

  摘要:近几年我国刑法对信息网络犯罪活动中帮助行为正犯化进行了立法,从而引发了广泛的争议。本文拟对信息网络犯罪活动中帮助行为正犯化的正当性进行研究,希望为以后立法与司法活动能给予帮助。

  关键词:正犯化;帮助行为;信息网络犯罪活动

  一、帮助行为正犯化的概述

  1.帮助犯与正犯简述

  我国按照分工和作用的不同,将共犯分为主犯、从犯、胁从犯和教唆犯。其中从犯是指在共同犯罪中起次要或者辅助作用的犯罪分子。帮助犯是指未直接实施犯罪行为,在犯罪中无论哪个阶段给实行犯、教唆犯以各种帮助的犯罪人。关于正犯,我国采取限制正犯概念,正犯是指实施了构成要件该当行为之人,而那些仅通过非构成要件该当的行为对结果产生起一定原因作用之人,不能构成正犯。

  2.帮助行为正犯化简述

  关于共犯的性质,主要有共犯独立说和共犯从属性说。前者认为,共犯的可罚性在于共犯的行为本身,共犯成立犯罪不一定要求正犯者着手实行犯罪。后者认为,共犯成立犯罪至少要求正犯者着手实行了犯罪。目前,我国的主流观点是共犯从属性说。根据共犯从属性说,被帮助者实行行为必须首先符合某一具体犯罪的构成要件,才能追究实行帮助行为人的刑事责任。帮助行为正犯化与上述学说不同是指帮助行为具有独立性,不依赖于正犯的实行行为亦或者正犯成立犯罪,可以突破共犯从属性说的限制,通过立法将某些特殊的帮助行为独立成罪。

  二、信息网络活动犯罪帮助行为正犯化的必要性

  1.共犯从属性说与共犯独立性说存在的弊端

  信息网络犯罪的跨时空性、隐蔽性,使得在发生此类犯罪时,往往不能将正犯抓获,进而不能追究正犯的刑事责任,根据共犯从属性说,最终也无法追究是使帮助行为犯罪分子的刑事责任,使得犯罪分子逃脱法网。这种现象的出现不利于打击网络犯罪,不利于刑法预防功能的发挥。有人认为,可以采取共犯独立性说来解决此类问题,只要实施了帮助行为,无论实行行为是否发行生,都不影响共犯成立犯罪。笔者认为该学说过于宽泛笼统,不能够全面地把握共犯的性质,忽视了刑法中主客观相统一的归罪原则以及犯罪行为的本质,一味地强调共犯行为本身的可罚性,遗漏了罪过方面的内容,从而有客观归罪的嫌疑。另一方面该学说没有正确把握犯罪行为或者危害行为的本质,危害行为的本质是造成侵害法益的结果或者使法益陷于被侵害的危险。对刑法第285条第3款的理解是,只有那些对法益造成紧迫危险的行为才将其独立成罪,其不违背共犯从属性说,因为在帮助行为有造成侵害法益的危险时,该行为已经符合了构成犯罪中违法性构成要件。

  2.帮助行为共同犯罪故意存在不确定性

  根据我国刑法总则关于共同犯罪的规定,共同犯罪的构成要件包含以下几个方面:首先,行为人必须是两人以上;其次,二人以上共同其实施犯罪行为;再次,二人以上具有共同犯罪故意。只有同时具备上述三个条件才能构成共同犯罪。在认定信息网络犯罪活动中成立共犯时,往往由于信息网络共犯的跨地域性、复杂性,导致犯罪分子之间共同犯罪故意难以确定,无法查明他们之间是否有共同的意思联络,最终很难对实施帮助行为的犯罪分子进行法律评价,使得某些具有可罚性的帮助犯逃脱法律的制裁。这就造成了违法层面的共犯理论、部分犯罪共同说等刑法理论与司法实践相脱节,在具体的案件审理过程中使司法工作人员限于进退两难的境地,不利于整个刑法体系的统一。

  3.符合罪责刑相统一原则

  罪责刑相统一是指刑罚应与犯罪分子的罪质、刑事责任以及人身危险性等相符合。对于信息网络犯罪活动中帮助行为正犯化的立法规定,有些学者认为,其扩大了处罚范围,对本该不应处罚的行为进行了提前预防,不符合罪责刑相统一的原则。笔者认同此观点,我国刑法第二百八十七条之二将帮助行为直接规定为帮助信息网络犯罪活动罪,其法定刑与和第二百八十七条之一规定正犯的法定刑相一致,并不违反罪责刑相适应。利用信息网络实施诈骗等违法活动与给这些犯罪行为提供互联网接入的帮助行为都将会使具体的法益面临侵害的危险,这就说明其罪质本质上的一致性。正因为有本条的规定,才突破了共犯从属性说的限制,在一些难以查明正犯的案件中,将实施帮助行为的犯罪分子予以制裁。因此,帮助行为正犯化在信息网络犯罪活动中没有扩大刑法的处罚范围,只是使之前本应处罚的范围正式以立法的形式肯定下来,对之前的法律进行了补充,使得一些犯罪分子难以逃脱法律的追究,得到应有的处罚,符合罪责刑相适应的原则。

  三、结语

转载请注明来自:http://www.uuqikan.com/xinxianquanlw/18013.html


上一篇:个人信息网络安全法律如何保护
下一篇:城市建设中物联网技术的作用