返回

破坏计算机信息系统罪的适用难题与破解之道

发布者:王久成2024年04月11日27人看过举报


互联网的迭代发展带动了相关产业的繁荣,计算机犯罪和网络犯罪也随之更迭蔓延。《中华人民共和国刑法》(以下简称《刑法》)规定的危害计算机信息系统犯罪相关罪名不仅承担了打击传统计算机犯罪的功能,还在规制网络黑灰产等新型网络犯罪方面发挥了重要作用。新形式与新技术模糊了相关犯罪的“本来面目”,破坏计算机信息系统罪与相关罪名的准确适用面临挑战。要拨开事实认定的迷雾,实现司法实践中对破坏计算机信息系统罪的准确认定,有必要从计算机技术与《刑法》法益的双重视角来厘定破坏计算机信息系统罪的边界,从而完善裁判规则,准确适用《刑法》罪名。


评价难题


《刑法》第二百八十五条、第二百八十六条规定了系列危害计算机信息系统犯罪,包括非法侵入计算机信息系统罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,非法获取计算机信息系统数据罪,以及提供侵入、非法控制计算机信息系统的程序、工具罪等。经过历次刑法修正案的不断完善,《刑法》已经形成了系统性、梯度式的罪名体系。计算机和网络技术的快速发展导致法律规范中相关技术关键词的滞后。对于犯罪行为的准确定性和评价来说,这是一种挑战。具体表现在认定破坏计算机信息系统罪容易泛化,对犯罪对象“数据”的内涵界定难,以及犯罪构成要件的理解及适用不统一等。其主要原因包括以下三方面:


第一,犯罪行为方式具有隐蔽性、复杂性,本质特征难挖掘。计算机和网络犯罪手段的多元化对犯罪行为的技术理解与辨析提出了更高要求。若司法者不深入探查行为的技术核心特征,单纯以行为的类型化作为经验进行法律适用,极易被网络犯罪的表象迷惑。


第二,犯罪特征逐步网络化、产业化,罪名认定更困难。计算机技术的更迭使得传统计算机犯罪发生了从网络犯罪到网络空间犯罪的转变。以“跑分”“嗅探”“爬虫”“流量劫持”为手段的网络黑灰产犯罪层出不穷。破坏计算机信息系统可能仅是整个产业链中的一环。这使得司法者在认定罪名时不得不调整解释论,以适应和实现网络犯罪治理的功能。


第三,刑事立法具有安定性的特点,罪名调整会使其适用难度加大。虽然刑事规范的适时调整能够满足一段时间内的犯罪预防与治理需求,但是,法的安定性特点决定了不可能通过频繁调整刑法规范来应对犯罪手段的变化。笔者认为,如果不经解释和区分,仅僵化适用《刑法》第二百八十六条第二款的规定,将导致非法控制计算机系统罪存在“虚置”的风险。


透视犯罪技术


目前,计算机网络犯罪主要依赖“通信网络”这一载体。网络是计算机系统的核心功能之一,在计算机网络系统中实现通信必须依靠网络通信协议。根据不同的协议和功能,可以将计算机网络系统划分为应用层、运输层、网络层等多层次结构。笔者从技术角度来审视不同计算机犯罪行为呈现的“破坏性”差异,从而归纳出界定犯罪行为的一般结论。


以最高人民法院与最高人民检察院指导性案例中多次涉及的“流量劫持案”为例,此类行为集中发生在数据交换过程中,最终作用于计算机网络系统的应用层。不同“劫持”行为对应用层的破坏程度是不同的,因此,“流量劫持”行为主要涉及“破坏计算机信息系统罪”和“非法控制计算机信息系统罪”两个罪名。如果实质性影响通信协议功能的实现,则构成破坏计算机信息系统罪。否则,应当考虑该行为仅系控制、侵入或者其他行为,构成非法控制计算机信息系统罪。具体分析如下:


其一,在最高人民法院指导性案例第102号中,行为人通过修改互联网用户路由器的DNS设置,使用户登录“abc.com”等导航网站时跳转至其设置的“efg.com”导航网站(化名)。DNS协议的功能在于从域名中解析出IP地址。前述犯罪行为系对于计算机网络系统里应用层中域名系统DNS协议本身的修改。因此,该行为使得互联网上的主机名称转换IP地址的功能受损,导致所有登录“abc.com”的用户都会跳转至其设置的“efg.com”。该行为属于破坏计算机网络的功能,构成破坏计算机信息系统罪。


其二,在最高人民检察院指导性案例第33号中,行为人修改IP指向,连接至自己租用境外虚拟服务器建立的赌博网站上。该犯罪行为改变了“通信网络”应用层中通信协议的具体映射关系,使得所有访问该网站子域名的用户最终均跳转到赌博网站,致使原网站无法正常运行。该种行为也最终被认定为对计算机信息系统网络功能的破坏,构成破坏计算机信息系统罪。


其三,在最高人民法院指导性案例第145号中,行为人以木马程序获取目标服务器的后台权限,添加“赌博”关键词并设置自动跳转功能的静态网页,从而提高赌博广告命中率,最终被评价为非法控制行为。虽然该行为发生在应用层上,但是犯罪行为人仅上传了新的网页链接代码,并未对应用层中的相关协议进行篡改,也未改变通信网络进程交互规则。因此,其结果仅是目标服务器在点击后发生相关网页的跳转,实际的网页解析关系、指向内容均未发生改变,其他点击该网页的网络用户仍然能打开原始网页。该案一审法院认定其行为属于“破坏行为”,二审法院对其予以改判,称此行为系“在进行非法控制基础上的修改、增加计算机信息系统的某些数据,未对计算机网络功能产生实质影响”。至此,二审法院的评价结果完全印证了此前笔者的技术分析结果。


技术界定


构成对计算机信息系统的“破坏行为”,需要达到影响通信协议进程的标准。该标准包括两层含义:其一,破坏对象是计算机网络系统中的功能,如计算机网络系统中的应用层;其二,该“破坏行为”须使得被破坏的功能丧失原有效能,如通信协议进程无法正常进行。除计算机网络外,计算机信息系统包括硬件系统与软件系统。硬件系统包括网络设备、服务器和存储设备等。软件系统包括操作系统、数据库管理系统等。对于上述系统功能的破坏,可认为属于“破坏行为”。实践中,“破坏行为”主要表现在以下三方面:


第一,探针干扰行为。行为人通过安装服务器、交换机,对网络运营商终端宽带的违规监测系统传输数据进行封堵、引流和屏蔽,干扰监督系统计算机,导致其无法获取全部传输数据,监督、预警功能部分失效。该行为干扰的是系统功能,且达到不能正常运行的后果,属于“破坏行为”的范畴,当然构成破坏计算机信息系统罪。


第二,恶意“挖矿”行为。被告人通过增加应用程序的方式,侵占公司服务器资源进行“挖矿”。虽然该犯罪行为有对于应用程序的增加情形,但该行为未产生对服务器及其功能的破坏,仍然属于“非法控制”行为,不构成破坏计算机信息系统罪。


第三,在具有争议的“锁定智能手机案”中,被告人通过远程锁定被害人的智能手机设备,使其成为无法开机的“僵尸机”。该犯罪行为是对操作系统的干扰与破坏,导致被害人不能使用系统功能,构成破坏计算机信息系统罪。


解构法益


虽然技术原理为评价犯罪事实提供了视角,但法律规范不是技术逻辑的简单叠加。在判定犯罪行为特征的基础上,司法者需进一步考察社会危害性或法益危害性,从而完成对犯罪行为的法律评价。目前,理论界的共识是:破坏计算机信息系统犯罪的法益危害性在于行为侵害了计算机信息系统安全。笔者认为,出于区分与解释罪名的需要,有必要从罪名比较的视角来提炼破坏计算机信息系统罪的具体法益。


“信息安全三要素”则为解构具体法益提供了框架支撑。参照《中华人民共和国网络安全法》等法律规定,机密性、完整性、可用性是信息安全的三个主要目标。《刑法》对于计算机犯罪客体——计算机信息系统安全的界定也是围绕这三个维度展开的。


具体而言,其一,虽然非法侵入计算机系统行为和非法控制行为均是对机密性的破坏,但侵入行为仅是进行读取操作,非法控制行为则是进一步进行修改、变更操作。因此,侵入行为侵害的是计算机系统拥有者的同意权。


其二,相较于“破坏行为”,非法控制计算机信息系统罪中的修改行为、增加行为,并不要求达到破坏计算机信息系统的程度,其行为不会影响计算机系统的正常运行或者其保护数据的完整性,更不会达到影响系统无法正常运行的程度。其强调的是限制对于计算机信息系统未经授权或者超越授权的控制,即对一种“盗用”控制权行为的规制。


在一个审结的案件中,行为人通过将木马程序安装在用户的电脑上,待用户的QQ受到“感染”后,再由需要发布广告的人通过QQ群等渠道向被“感染”的用户发送广告进行牟利。该行为意在控制他人的QQ,而非破坏QQ程序本身,该行为被认定构成非法控制计算机信息系统罪,不构成破坏计算机信息系统罪。因此,“非法控制”行为最终目的是对计算机信息系统的非法入侵、操控、窥视、任意修改等,尚未造成计算机信息系统的不完整或者不可用的状态。其侵害的是管理者对计算机信息系统的控制权。


数据法益


毋庸置疑,破坏计算机信息系统罪旨在保护计算机信息系统的功能完整和运行安全。《刑法》关于破坏计算机信息系统罪的罪状描述提及了“数据”。目前,对于该罪,理论界的主要争议点在于其是否保护数据法益。“复合法益学说”认为,应当将独立数据法益一并纳入本罪的保护范畴;“单一法益学说”认为,对数据的保护本质上需要作用于计算机信息系统功能,不承认本罪对数据的独立保护。法益内容争议导致在司法适用时呈现出不同的定罪结果,也使得各罪之间的界分难以明确。笔者赞同破坏计算机信息系统罪保护的是复合法益,具体分析如下:


第一,完整保护数据法益必须依赖立法规定。信息网络的发展使得数据安全成为网络治理的重要议题,《刑法》对于数据的保护主要体现在对于非法获取计算机信息系统数据罪与破坏计算机信息系统罪的规定。有学者认为,应单设“数据犯罪”罪名来满足数据治理的现实需求。笔者认为,在现行法律体系下,通过对现有法律条款的准确适用实现数据保护功能是兼顾“公正与效率”的最佳选择。


《刑法》第二百八十五条“非法获取计算机信息系统数据罪”仅规定了“获取”行为。对于“获取”行为以外的其他行为则难以规制。该罪对于数据安全的保护仅限于数据的机密性。而对于数据完整性和可用性的保护,目前,司法实践中需要依托于《刑法》第二百八十六条第二款来规制。因此,司法实践中,需要将破坏计算机信息系统罪与非法获取计算机信息系统数据罪两个罪名结合,方能完整保护数据安全这一重要法益。


第二,数据法益不限于涉计算机信息系统功能的数据。从立法规范看,《刑法》第二百八十六条第一款和第二款的规定明确将犯罪对象区分为“计算机信息系统功能”和“数据及应用程序”。该法条不仅对于影响计算机信息系统功能的数据予以保护(第二百八十六条第一款),对于系统功能以外的其他数据及应用程序,也应当纳入计算机犯罪的保护范畴(第二百八十六条第二款)。司法实践中,有观点认为,本罪仅应保护与计算机信息系统功能运行有关的数据,如果破坏的数据没有影响计算机信息系统运行,则不应构成破坏计算机信息系统罪。笔者认为,该观点未对“系统”与“系统功能”的概念进行区分,也不符合立法宗旨。倘若按照该说法,本罪仅保护与计算机信息系统功能有关的数据,则第二百八十六条第二款将形同虚设。


第三,本罪的数据法益边界与其他罪名存在差异。《刑法》第二百八十五条第二款规定的“非法获取计算机信息系统数据罪”与第二百八十六条第二款的罪状描述均涉及危害数据的安全性。实际上,“非法获取”与“破坏”计算机信息系统数据的犯罪行为危害性不同。因此,不必苛求两个罪名的数据保护范畴完全一致。若将计算机信息系统数据的内涵扩大为计算机信息系统中的所有数据,必将成为司法实践中以破坏计算机信息系统罪去打击所有涉及计算机数据类犯罪的源头,使其沦为数据类犯罪的兜底条款。笔者认为,司法者要审慎裁判,建立起计算机犯罪对于数据保护的门槛和边界。当然,审慎裁判并不意味着过分缩小《刑法》第二百八十六条的数据范畴。


有观点认为,应当明确规定数据的范畴。笔者认为,若机械地规定何种“重要”或“核心”的数据属于该罪范畴,何种数据不属于该罪范畴,难免存在界分难度。建议结合数据侵害行为的性质与危害结果加以综合认定。


综上所述,危害计算机信息系统相关犯罪均具有一定程度的“破坏性”。因为破坏程度不同,所以导致认定犯罪结果和罪名上有差异。笔者认为,以技术原理解构犯罪行为是对实践难题的有力破解,在技术分析的基础上,可综合考虑行为方式、犯罪对象、危害结果、因果关系等方面,从而准确适用罪名。

来源:中国审判


  • 王久成
  • 13910233899
  • 1110120********45
  • 北京市朝阳区建国93号院万达广场9号楼616室
  • 11年(优于66.84%的律所) 入驻华律
  • 53次(优于97.25%的律所) 用户采纳
  • 100次(优于98.89%的律所) 用户点赞
  • 32480分(优于98.66%的律所) 平台积分
  • 一天内 响应时间
  • 2354篇(优于79.14%的律所) 投稿文章
  • 执业认证
  • 职务认证
  • 手机认证
  • 实名认证