- 信息网络犯罪办案实务与案例精解
- 李怀胜主编
- 9252字
- 2025-05-14 15:59:36
【实务难点】
一、如何准确界定“国家事务”
以“非法侵入计算机信息系统罪”为判决结果,在中国裁判文书网上进行检索,共得到80份有效判决书[9],80个案件均是非法侵入国家事务领域计算机信息系统的案件,占比达到100%。由此可见,非法侵入国家事务领域的计算机信息系统是司法实践中最为常见的案件类型,因此准确界定“国家事务”的范围是妥善定罪量刑的关键。根据2011年两高《危害计算机信息系统安全案件司法解释》第十条规定,对于是否属于《刑法》第二百八十五条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验,司法机关根据检验结论,并结合案件具体情况作出认定。根据该司法解释,实践中,司法工作人员大多采用委托检验的方法对相关计算机信息系统的性质进行界定,上述80个案件中共有39个案件采取了委托检验的方法,占比达48.1%。但该路径不是解决实践困惑“一刀切”的路径。首先,省级以上检验部门的认定标准并不明确和公开,无法解释疑问和提供指导。其次,司法解释仍然要求司法工作者在获得检验结论后,结合案件具体情况作出认定,留下了自由裁量的空白。因此,“国家事务”范围的界定标准及方法仍需明确。
对于“国家事务”的认定,存在扩大解释和严格解释的分歧。主张扩大解释者认为国家事务的范围包括政治、经济、金融、海关等一系列活动,并认为地方行政机关的事务也属于国家事务。理由主要是基于风险社会的考量,由于计算机信息系统控制着社会生活无数不可或缺的活动领域……容易被犯罪分子攻击或利用,[10]因此,网络犯罪的犯罪黑数仍然存在,应继续加强对网络犯罪的规制。主张严格解释者则认为对国家事务的界定应根据其内部信息性质是否属于全国层面的信息进行划分。该罪的适用一直处在较低的水平,很多后续行为的衍生发展又容易与他罪发生竞合,没有必要通过扩大化解释“国家事务”来实现积极预防。
本书基于贯彻罪刑法定原则精神,总体持限缩的观点,认为应当对“国家事务”作审慎解释,并建议采取以下方法界定实践中的“国家事务”领域计算机信息系统。
(一)文义解释:紧抓“国家”定语
从文义解释角度出发,应当紧抓“国家”这一定语,将事务限缩在国家范围里。判断是否属于国家事务,应判断事务本身是否具有国家属性,而非根据其作出主体、系统所属主体是否具有国家属性。“国家”这一定语是用来修饰“事务”的,蕴含指出事务特征的功能。国家机关日常工作的复杂性也决定了其处理的事务并非都是国家层面的事务,对部分处理非国家事务领域的计算机信息系统不应纳入本罪范围。因此,对于实践中行为人侵入一些地方国家机关处理非国家层面的事务平台、网站的,不应认定为本罪。
(二)体系解释:三个领域相当
从法条位置上看,“国家事务”与“国防建设”“尖端科学技术领域”并列。是故,三者的性质及重要程度应当具有相当性、相称性。实务中,可采取横向比较的方式,来确定案件所涉及的信息系统是否具有相称的重要程度,从而得出结论。
(三)历史解释:严格限定范围
1994年《计算机信息系统安全保护条例》曾规定四类重要的计算机信息系统,分别是国家事务、经济建设、国防建设、尖端科学技术。但在写入《刑法》时,立法者删除了“经济建设”这一大类,仅保留了“国家事务、国防建设和尖端科学技术领域”三类重要领域作为本罪的行为对象,这一限缩表明了当时立法者审慎的态度,为本罪的犯罪对象设置了一个较高的入罪门槛。根据2011年两高《危害计算机信息系统安全案件司法解释》的价值取向,对于非法侵入计算机信息系统罪的适用,也应当坚持慎用、少用的原则。[11]
(四)安全保护等级提示
“国家事务”的认定或可从其保护法益出发,反面判断实践中的疑难案件。本罪保护的主要是重要领域计算机信息系统的安全。其中,安全保护措施等级的差异在一定程度上也反映了计算机信息系统的重要程度。我国网络安全等级分为五个等级,包括自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。其中设定了第四、第五等级安全保护措施的计算机信息系统的重要程度不言自明,且安全保护等级的认定程序相对完善,需经过定级、备案、安全建设、测评、监督检查等环节。因此以安全保护等级为参照,可为实务中认定“国家事务”提供可以量化的标准。
(五)涉密等级提示
“国家事务”的认定除可以参照安全保护等级外,还可以通过计算机系统内数据、信息涉密等级的高低来加以佐证。我国的国家秘密分为秘密、机密和绝密三级,相对应的涉密计算机信息系统也分为三级。国家事务的认定,除关注系统的正常运行外,更多的是数据、信息的安全,因此以秘密级别来反推涉案计算机信息系统的属性具有一定的合理性。
综上,本书认为在未明确三大重要领域计算机信息系统概念前,仍需秉持慎用、少用的原则,采取上述方式对“国家事务”作合适的限缩解释,合理认定涉案计算机信息系统性质。这既符合罪刑法定基本原则,也是严守刑法谦抑性的表现。
二、如何理解“非法侵入”这一行为类型
“侵入”为非法侵入计算机信息系统罪客观方面的表征,准确认定侵入行为将是缓解司法实践困惑的有效途径。我国的立法或是司法解释没有对如何解释“非法侵入”作出明确的规定。
国内通说认为,“非法侵入”从其性质上来说是指非法用户,即无权进入、未获批准和授权的人,擅自进入、调取、访问计算机信息系统内的系统资源,关涉系统内存储信息安全的行为。
部分域外立法对“非法侵入”有所界定,如美国联邦立法在规定非法侵入计算机信息系统时明确规定了“非法”的含义是“未经授权或超越授权范围”,未经授权是指行为人在存取特定计算机系统时不具备所进行存取行为的操作权限;法国关于非法侵入的规定是采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的行为;欧洲理事会《网络犯罪公约》则明确规定,应当将“故意实施的非授权侵入一个计算机系统的全部或者部分的行为规定为犯罪”。[12]梳理上述立法规定,其大多未直接使用“侵入”这个词语,转而使用的是“访问”“进入”等较为中性的表达,这其实与他们规定的被侵入对象范围的广泛性密切相关。而我国既然对行为对象进行了限制性的规定,中性词汇的表述并不能显示出本罪的社会危害性,且从司法实践的角度来看,行为人的相关行为表征也不符合平稳进入的特征,因此在理解“侵入”一词时应当基于本国的国情,基于中文语义作出合适的解释。
本书认为,除从词语性质对行为方式进行划定外,为进一步准确解释“非法侵入”这一行为方式,可从以下几个方面加以考察。
首先,可以从本罪沿革的角度进行考察。本罪诞生于Web1.0时代,Web1.0时代网络犯罪的代际特征主要为物理性,包括犯罪对象和犯罪方法上的物理性。由于计算机系统安全漏洞必然存在,系统具有一定的脆弱性,非法用户可以利用系统安全漏洞,在未经授权的情况下访问系统,危害计算机系统安全,1997年《刑法》才设立了本罪名。因此在理解“非法侵入”这一行为方式时,不妨抓住“物理性”这个特征,对相关行为作出妥善的认定。但是需要指出的是,物理性的行为表征在近些年随着信息技术的不断发展,也受到了一定质疑,有学者指出侵入方式必须是通过信息技术方式实施,而非通过物理方式实施。[13]
其次,“侵入”方式具有类型化特征。通过归纳梳理侵入方式类型,总结其特征,可为司法实践的具体认定提供思路。根据侵入方式的技术特性,可以将实践中常见的侵入方式归纳为三种基本方式。一是借以非法方式获取的账号、密码、数字证书等凭证,冒充合法用户登录相关计算机信息系统,查阅其信息;二是运用基础网络设备,如无线路由器等接入计算机信息系统,查阅其信息;三是开发、运用黑客软件、木马程序,破解密码或是绕开安全机制,进入计算机系统,影响计算机系统的正常运行。实践中,最为常见的行为类型是第三种,即行为人通过运用其掌握的黑客攻击技术进行安全攻击,破坏原本设定的安全保障机制使其失效,从而侵入目标计算机信息系统。对于广泛讨论的网络爬虫技术是否可基于技术中立原则而排除刑事处罚范围,本书认为,其核心点仍在于爬虫技术使用的边界。互联网服务公司在使用爬虫技术时,若影响目标计算机信息系统的正常运行,或是恶意突破反爬虫技术,进行数据抓取,对重要网站、重要平台的运行造成影响的,符合本罪的犯罪构成。
此外,善意侵入不能阻却行为人的违法性。根据行为人动机的差异,侵入行为可分为恶意侵入和善意侵入两大类。恶意侵入通常是指行为人为了获取非法利益,或者满足非法目的而实施的非法侵入行为;善意侵入通常是指行为人基于向有关部门表明该网站安保系统漏洞的动机而实施的非法侵入行为。例如胡金某非法侵入计算机信息系统罪一案[14]中,行为人胡金某共随机侵入了6个政府网站,并将相关漏洞截图发布至“漏洞信息报告平台”,其犯罪目的仅是表明相关政府网站的漏洞,以提醒相关政府部门。鲜有部分犯罪嫌疑人以随机侵入方式来炫耀自身技术的案件。但是无论是善意还是恶意,其行为可能造成的危险是确定的,且善意心态不属于违法阻却事由。是故,善意入侵和恶意入侵的类型划分仅具有量刑参考上的作用,用于判断行为人的主观恶性,并不对定罪产生影响。
再次,司法实践中对于“侵入”是否需要满足“破坏性”这一特征尚存一定争议。本书认为,不应以“破坏性”的属性去限定本罪客观方面的行为类型。在非法侵入计算机信息系统罪的犯罪构成中,基于前文论述,本罪的犯罪对象限定在了一个较为特定的范围,倘若进一步对行为方式进行限定,将不利于本罪司法实践的适用。并且侵入行为往往带有一定的技术中立性质,难以言明其是否带有“破坏性”特征,容易造成司法适用的混乱。此外,“破坏性”特征的引入有混淆本罪和“破坏计算机信息系统罪”的可能,不利于二者之间的合理界分,因此增加对“破坏性”属性的考量可能有害无益。
最后应当明确的是,本罪存在犯罪未遂的情况。即使认为本罪属于行为犯,也应当肯定本罪存在犯罪未遂。对于行为犯而言,也需要联系法益侵害来区分既遂与未遂。要成立非法侵入计算机信息系统罪既遂,需要行为人成功进入特定计算机信息系统,侵而不入的则应当认定为未遂。
三、非法侵入计算机信息系统罪的罪数形态
非法侵入计算机信息系统罪严格而言,在立法上属于保留条款,即备用条款,不应当大范围适用,案件能够适用其他罪名的,就不应当适用非法侵入计算机信息系统罪,对本罪的适用应当保持克制。本罪也存在想象竞合的情况,或与破坏武器装备、军事设施、军事通信罪发生想象竞合。[15]
(一)非法侵入计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪的区别
后罪通常被认为是帮助行为正犯化的表现。从该罪的立法进程来看,由于计算机技术的不断发展与普及,一系列黑客软件、木马程序等软件成为“傻瓜式软件”,即用即得,许多犯罪分子无需依赖较高的计算机知识背景,也可借简单操作黑客软件实现非法侵入。针对此类激增的网络犯罪帮助行为,《刑法修正案(七)》增设了提供侵入、非法控制计算机信息系统程序、工具罪,完成了对危害计算机信息系统的帮助行为的单独评价,相关的帮助行为单独适用将帮助行为实行化后的独立罪名,不再适用《刑法》总则中关于共同犯罪的规定。至此,计算机犯罪罪名体系得以确立,对于可能侵犯计算机信息系统的行为在法律上都予以了规定,“侵入—获取—破坏—帮助”这一犯罪链条上的行为都被置于刑法的控制之下。
具体而言,两罪之间既有联系也有区别。两罪的区别主要体现在以下几个方面:第一,在犯罪客观方面,前罪的客观方面表现为非法侵入行为,而后罪的客观方面表现为行为人通过研发等方式向他人提供可能避开或者突破计算机信息系统安全保障措施,从而获取数据或者实现控制的程序、工具,或者在他人实施危害计算机信息系统安全的行为时,为其提供相关的工具、程序,给予帮助。第二,前罪是行为犯,只要行为人实施了非法侵入行为,即构成前罪;后罪的成立则需要满足情节严重这一要件。第三,两罪的行为对象也不尽相同。后罪的行为对象较为广泛,比如常见的游戏外挂等,而前罪的行为对象则是固定的,即上文所述的三类重要系统。司法实践中,更为常见的是两罪交织的情形。如行为人明知他人实施侵入计算机信息系统的违法犯罪行为,而为其提供程序、工具,并参与实施了非法侵入计算机信息系统的具体犯罪行为。在此情况下,行为人实施的行为既符合了非法侵入计算机信息系统罪的构成要件,又满足了提供侵入、非法控制计算机信息系统程序、工具罪,基于两个行为之间紧密联系的特征,不宜数罪并罚。较为妥善的处理方案是按照“从一重罪处断”的原则,比较两罪轻重,按照重罪处断。
(二)非法侵入计算机信息系统罪和破坏计算机信息系统罪的区别
两罪的区别主要表现在以下五点。第一,二者的行为对象不同。前罪的行为对象是三类重要领域的计算机信息系统。后罪的行为对象范围较为广泛,包括普通的计算机信息系统,以及计算机信息系统内存储、处理或者传输的数据和应用程序。其中未联网的微型计算机也属于后罪的行为对象。第二,二者的行为方式存在明显差异。前罪的行为方式为“非法侵入”;后者的行为方式则较为复杂,包含多种类型,根据《刑法》的规定主要存在下面三种情况:(1)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,影响计算机信息系统正常运行,后果严重的;(2)违反国家规定,对计算机信息系统中的数据和应用程序进行删除、修改、增加,后果严重的;(3)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行,后果严重的。第三,前者为行为犯,只要行为人实施了非法侵入行为,即构成前罪。后者则要求造成严重后果。第四,二者的犯罪动机、目的不尽相同。实施前罪行为的行为人往往是基于了解、掌握、利用计算机信息系统中储存的信息及其运作状态或是功能的目的实施了非法侵入行为。实施后罪的行为人则是以破坏该信息系统的完整性为主观目的,希望或者放任破坏后果,即计算机信息系统不能正常运行或其他严重后果的出现。第五,二者的刑罚不同。其中前罪的法定刑为3年以下有期徒刑或者拘役,后罪具有基本罪和重罪两个构成类型,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。
但是需要指出的是,两者之间可发生牵连关系和并罚关系。如果行为人非法侵入了三类重要领域的计算机信息系统后,又进一步实施了破坏行为,并且造成了严重后果,由于两个行为存在分离,出于全面评价的原则,应按非法侵入计算机信息系统罪和破坏计算机信息系统罪数罪并罚。另一种情况是,行为人以破坏为目的,实施了非法侵入上述三类重要领域的计算机信息系统的行为,则构成牵连关系,以非法侵入计算机信息系统罪和破坏计算机信息系统罪择一重罪论处,最终定破坏计算机信息系统罪。
(三)非法侵入计算机信息系统罪与非法获取计算机信息系统数据罪的区别
两罪的区别主要有以下三点。第一,二者的行为对象不同,这也是两罪最主要的区别。前者的行为对象限定在三类重要领域的计算机信息系统,后者的行为对象则是除了上述三个重要领域之外的其他计算机信息系统。第二,二者的行为方式不同。前者要求行为人实施“侵入”行为,后者的行为方式则包括“侵入”和“采取其他技术手段”。具体而言,非法获取计算机信息系统数据罪中的“其他技术手段”包括通过建立虚假网站、自制木马、编写代码的方式获取数据,有时甚至不需要进入他人计算机就可以获取其他计算机信息系统中的相关数据。第三,前者属于行为犯,即只要求有侵入行为即构成非法侵入计算机信息系统罪;后者属于结果犯,要求除实施侵入行为或者采用其他技术手段外,还要实施读取数据的行为,包括但不限于摘抄、复制、下载、拍照等,并且要求达到情节严重的程度。
(四)非法侵入计算机信息系统罪与非法控制计算机信息系统罪的区别
两罪的区别主要体现在下面四点。第一,二者侵犯的法益不同。前罪保护的法益主要是关系国家安全、社会秩序和公共利益的重要计算机信息系统的安全,后罪保护的法益则主要是国家对网络秩序的管理和规范。第二,二者的行为对象不同。前罪的行为对象是三类重要领域的计算机信息系统。后罪的行为对象是除了上述三个重要领域之外的计算机信息系统。第三,前罪属于行为犯,即只要求有侵入行为即构成前罪,后者属于结果犯,要求非法控制计算机信息系统达到情节严重的程度。第四,“侵入”和“控制”的行为程度不同。“侵入”一般仅是进入系统进行访问,而实施“控制”行为的犯罪嫌疑人除进入访问外,还实施了增加、删除、修改相关数据的行为,但未达到破坏系统正常运行的程度,或是实施了插入控制程序的行为。
(五)牵连犯与吸收犯之辨析
该争议问题主要体现在对后续行为的认定上,即当行为人后续行为的犯意产生于侵入行为之前时,如何认定非法侵入计算机信息系统的行为和后续行为之间的关系。对于该争议,主要存在两条解释路径,一条路径认为,此时应成立吸收犯,非法侵入计算机信息系统的行为是其后续行为的前提,或者说是其后续行为发展所必经的阶段。另一条路径认为应成立牵连犯,侵入行为是后续行为的手段行为,应当认定为牵连犯。[16]
本书认为对于具体问题应具体分析,从前后行为紧密程度着手判断。以贾志某编造、故意传播虚假恐怖信息案[17]为例,2008年被告人贾志某利用其所掌握的计算机知识,对某省地震局网站进行网络攻击,并在当日发布了自己编造的标题为“23∶30某某等地有强烈地震发生”的虚假信息,最后法院以编造、故意传播虚假恐怖信息罪对被告人贾志某进行定罪量刑。在该案中,行为人侵入地震局网站的行为是后续编造、故意传播虚假恐怖信息行为的手段行为,即侵入是手段行为,编造、故意传播为目的行为,二者之间存在明显的手段行为和目的行为的关系,行为人具有两个犯罪故意,实施了两个行为,但由于两个行为之间的牵连关系,择一重罪论处。实践中也不乏犯罪分子为境外窃取、刺探国家秘密而实施非法侵入行为的案件。在此类案件中,侵入行为和后续的窃取、刺探行为之间具有较强的紧密性,在时间和空间的评价维度上均具有不可分离性,理应属于犯罪的同一进程。这与非法侵入住宅和入室盗窃二者的关系具有异曲同工之处。因此,对于此类行为,认定为吸收犯更为合适。
四、非法侵入计算机信息系统行为行刑衔接问题
我国刑法网络犯罪罪名体系经历了不断扩展的过程,并呈现出回应性扩张、预防性前置、概括开放性的特点。[18]许多司法工作人员面对纷繁复杂的网络行为时面临着认定困难的困境,在从严打击的网络犯罪刑事政策的指引下,容易对某些构成要件作扩张解释,甚至是类推解释。但是这种做法无疑是不可取的,我们没有理由无视刑法的基本原理,在罪名认定方面采用一种激进的解释策略。[19]非法侵入计算机信息系统罪在司法实践中也存在上述问题,如对“国家事务”领域的计算机信息系统作扩大解释。根据对中国裁判文书网80份有效判决的统计分析,非法侵入计算机信息系统罪呈现出整体案件情节较轻的特征,未有侵入国防建设、尖端科学技术领域计算机信息系统案件。比如已有判决中存在侵入道路运输管理局为驾校学员设立的学时系统的案件,另有8个案件的被告人涉及非法侵入公安交警警务云平台,非法查询车辆违章信息。这些轻微侵入行为入罪,不免引起对打早打小的网络犯罪治理刑事政策的反思。司法实践中,本罪的适用不太符合立法原意,实则有侵占行政处罚适用空间的倾向,将部分行政违法行为也上升为犯罪行为,不符合目前刑罚轻缓化的征象。
2021年修订的《行政处罚法》建立了较为完善的双向行刑衔接制度,包括正向衔接和反向衔接。正向衔接是指行政机关在办案过程中,发现涉嫌犯罪的,应当移送公安、司法机关立案侦查;反向衔接则指公安、司法机关立案侦查的案件,检察机关经审查依法作出不起诉决定后,需要给予行政处罚的,由检察机关向有关主管机关提出处理建议,并移送相关案件。司法实践和理论研究对于正向衔接的关注较高,而往往忽视了反向行刑衔接的制度价值。
本书建议司法工作人员积极发挥反向行刑衔接的制度价值,审慎认定三类重要领域计算机信息系统的范围,对于尚不构成非法侵入计算机信息系统罪的案件,但可能违反《网络安全法》《治安管理处罚法》的行为,由检察机关提出检察建议,将此类案件反向移送给公安机关,对其进行行政处罚。这种做法严格遵守罪刑法定的要求,也能对相关行为人起到警示教育的作用。此外,低适用率并不意味着本罪不能起到预防犯罪和惩治犯罪的效果,作为备用法条的非法侵入计算机信息系统罪有其独立的法条价值,不容否定。因此不必为了提高本罪的适用率而绞尽脑汁,源头治理、综合治理才是网络犯罪治理的必由之路。
[1] 吴尚聪等:《我国网络犯罪发展及其立法、司法、理论应对的历史梳理》,载《政治与法律》2018年第1期。
[2] 刘宪权:《刑法学》,上海人民出版社2022年版,第678页。
[3] Web3.0是相对Web1.0和Web2.0而言的,三者分别代表互联网发展的不同阶段。详见《Web3.0,勾勒下一代互联网模样》,载新华网,http://www.xinhuanet.com/techpro/20220629/e6e19a53807d4141b2a1bf90e7b8ae1a/c.html,最后访问时间:2023年7月10日。
[4] 张明楷:《刑法学》,法律出版社2021年版,第1371页。
[5] 此案例为作者根据工作、研究经验,为具体说明相关法律问题,编辑加工而得。
[6] 此案例为作者根据工作、研究经验,为具体说明相关法律问题,编辑加工而得。
[7] 焦占营、桑宇:《由国家事务的商榷到实质出罪——以李某等非法侵入计算机信息系统案为引》,载《广西政法管理干部学院学报》2022年第1期。
[8] 刘艳红:《网络犯罪的法教义学研究》,中国人民大学出版社2021年版,第330页。
[9] 检索案件条件为“刑事案件+一审案件+判决结果:非法侵入计算机信息系统罪+判决书”,共得到一审判决书81份,在对内容进行筛选后,排除重复案件,得到有效判决书80份,https://wenshu.court.gov.cn/website/wenshu/181217BMTKHNT2W0/index.html?pageId=6a3ac86bf775b87786c2957989f2ab9f&s21=非法侵入计算机信息系统罪,最后访问时间:2023年4月20日。
[10] 参见[德]乌尔里希·齐白:《全球风险社会与信息社会中的刑法》,周遵友、江溯译,中国法制出版社2012年版,第303页。
[11] 喻海松编著:《实务刑法评注》,北京大学出版社2022年版,第1245页。
[12] 参见皮勇:《网络犯罪比较研究》,中国人民公安大学出版社2005年版,第103页、第104页。
[13] 参见王肃之:《网络犯罪原理》,人民法院出版社2019年版,第199页。
[14] 河北省丰宁满族自治县人民法院(2019)冀0826刑初75号刑事判决书,载中国裁判文书网,https://wenshu.court.gov.cn/website/wenshu/181107ANFZ0BXSK4/index.html?docId=ZaaP19pDiJoHUqEOkOrOUkRZ3qqxctSA2qyOsP9xavneQ5RQ9ERepPUKq3u+IEo491fzaKIbR+W5HR6dVwqsMUzjYnQ4kYfvirDVWK+bNT/RCoNmebhkFxdIXmppgxpZ,最后访问时间:2022年11月29日。
[15] 具体而言,根据2007年最高人民法院《危害军事通信案件司法解释》第六条第三款的规定,违反国家规定,侵入国防建设、尖端科学技术领域的军事通信计算机信息系统,尚未对军事通信造成破坏的,依照刑法第二百八十五条的规定定罪处罚;对军事通信造成破坏,同时构成刑法第二百八十五条、第二百八十六条、第三百六十九条第一款规定的犯罪的,依照处罚较重的规定定罪处罚。
[16] 参见江溯主编:《网络刑法原理》,北京大学出版社2022年版,第134页。
[17] 参见高伟、刘民利、张鹏:《编造并发布虚假地震信息构成编造、故意传播虚假恐怖信息罪》,载《人民司法》2009年第6期。
[18] 江溯主编:《中国网络犯罪综合报告》,北京大学出版社2021年版,第2页。
[19] 马永强:《正向刷单炒信行为的刑法定性与行刑衔接》,载《法律适用》2020年第24期。