非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析

作者:李刚李涛

来源:《中国检察官·经典案例》2021年第07期

摘要:对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势。通过引入“短缩的二行为犯”概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则。

关键词:非法获取计算机信息系统数据破坏计算机信息系统罪短缩的二行为犯

一、问题的提出

根据刑法285条第2款规定,违反国家规定,侵入前款规定以外的计算机信息系统或者对该计算机信息系统实施非法控制,情节严重的,应认定为非法控制计算机信息系统罪;刑法第286条第2款规定,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,应认定为破坏计算机信息系统罪。在司法实践中,两罪名的适用往往存在争议。本文以笔者办理的“恶意挖矿”案为例:

2018年6月4日,某公司安全管理部在工作中发现公司用于日常业务的服务器运行异常,疑似被他人恶意部署挖矿程序,占用公司服务器运算资源。经内部调查,发现行为人使用公司内网计算机信息系统编译挖矿程序,并利用工作便利在2018年1月26日到5月30日期间多次登录并批量在内部服务器上部署挖矿程序,获取虚拟货币。

经公安机关侦办,查明2018年1月至7月期间,行为人安某利用其在该公司负责运营、维护内部服务器的便利,通过技术手段部署应用程序,超越授权使用企业内部服务器获取比特币、门罗币等虚拟货币,违法所得人民币10万元。[1]

在案件办理过程中,司法机关主要产生了两种不同的分歧意见。第一种意见认为,安某的行为构成破坏计算机信息系统罪。根据刑法第286条第2款之规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。”安某未经公司的允许,在企业服务器上私自增加挖矿类应用程序,后果特别严重,应认定为破坏计算机信息系统罪。

第二种意见认为,从计算机技术角度而言,任意的对计算机信息系统的操作行为都可以理解为对数据的修改,如果机械适用刑法286条款,则将会导致刑法285条第2款“失效”,因此,必须考虑行为对于计算机信息系统功能或应用程序是否造成了实质性的破坏。就本案而言,行为人虽然超越授权部署了挖矿程序,对公司的计算机信息系统实施了增加数据的操作,但挖矿程序的功能实现必须以计算机信息系统的正常运作为前提,安某的行为更适宜认定为非法控制计算机信息系统罪。

针对上述案例中的争议问题,本文尝试对产生争议的原因进行分析,并结合计算机信息系统相关知识与相关法理展开论证,提出两罪适用之逻辑。

二、原因分析

非法控制计算机信息系统罪在立法设计上采用了空白罪状,为司法实践预留了解释的空间。有学者对司法实践进行归纳后,发现该罪名成为名副其实的“口袋罪”[2],其实质上可以用于评价所有非法获取电脑系统数据的行为。在体系化立法的前提下,兜底罪名的设计本无可厚非,但立法者一般会进一步细化非兜底性罪名的犯罪构成设计,设置合理的“要素”以进行区分,避免空白罪状与其他罪名产生竞合。在我国的立法中,这种合理的“要素”可能是法益、犯罪对象或者主观目的等内容。如在认定普通诈骗罪与合同诈骗罪、集资诈骗罪时,司法人员可以从侵犯法益、是否存在合同行为、是否存在集资行为等方面予以区分。

刑法第286条包含的3个条款分别从计算机信息系统的功能性、数据和应用程序、破坏性程序方面着手,对犯罪客观要件进行相应的设计,这种区分具备一定的合理性。在当下,计算机信息系统安全法益仍然是一个笼统的概念,其可能体现于数据安全、信息安全、计算机信息系统功能完整性等不同方面,尽可能区分行为对象不仅扩大了法律保护范围,也有助于对犯罪进行类型化的归类。但计算机犯罪区别于传统犯罪的一个显著特点——计算机犯罪行为本质上仍然是一种计算机技术行为,而技术行为实际上受限于技术架构,法律无法脱离技术架构实现对技术行为的规制。法律用语必须符合技术规范,否则极易产生错配的现象。在计算机信息技术语境下,数据乃是计算机信息系统构成之基本元素,无论是计算机信息系统还是程序,都是由数据构成。虽然从语义上看起来功能性、应用程序、破坏性程序是3种不同类别的行为对象,但如果从技术架构上进行考察,对上述3个对象施加的任意影响都必须从改变数据入手,即任一通过计算机信息系统本身机能达成的破坏计算机信息系统的行为都离不开对计算机信息系统储存、处理或传输的数据实施行为,这恰恰切合刑法286条第2款的罪状描述,而该条款相较之第1款、第3款,又缺乏“造成计算机信息系统不能正常运行”这一限制构成要件,进一步降低了入罪门槛。这就导致在实践中,司法人员可能功利性的适用刑法第286条第2款认定计算机犯罪行为。

同时,多样化的计算机犯罪行为之间可能存在互相嵌套的可能性,非法控制行为在实践中可能呈现出“删除、修改、增加数据”的行为样态。如行为人非法获取计算机信息系统的控制权后,对操作系统的关键数据予以删除,从而导致计算机信息系统不能正常运行,达到破坏计算

机信息系统的目的。破坏计算机信息系统所产生的犯罪结果往往也有可能是行为人实现非法控制计算机信息系统的行为的前提条件。如行為人通过关闭或者删除计算机信息系统的用户身份验证机制,从而实现对计算机信息系统的非法控制。正如有学者曾论述:“所体现的对数据安全的理解还停留在网络时代初期以计算机系统为单位的安全情形,忽略了网络中数据传输与交换安全问题。”[3]显然,刑法第285、286条相应条款的空白罪状为犯罪行为嵌套留下了足够的解释空间,而法律语言与技术规范的不契合进一步加剧了两个罪名竞合的可能性。在实践中,司法人员需要寻找一个既符合犯罪构成要件理论又可以在实践中轻易辨别的要素作为切入点,以打破竞合,明确罪名。

三、解决路径

在非法获取数据、非法控制计算机信息系统的行为基础之上构成的破坏计算机信息系统行为,实际上是一种行为与目的的关系,可以通过“短缩的二行为犯”的模型加以区分。德国刑法从目的与行为的关系角度出发,最早提出了短缩的二行为犯理论,其最主要的意义在于,通过设立判断规则,在特定的犯罪中,承认行为人主观上的特定目的对犯罪构成的影响。我国刑法学者张明楷曾对短缩的二行为犯作如下论述:“其基本特点是,完整的犯罪行为原本由两个行为组成,但刑法规定只要行为人以实施第二个行为为目的实施了第一个行为,就以犯罪(既遂)论处;如果行为人不以实施第二个行为为目的,即使客观上实施了第一个行为,也不成立犯罪(或者仅成立其他犯罪)”。[4]短缩的二行为犯理论进一步考虑了主观目的这一要素,从而在法律机能上实现了对罪与非罪、此罪与彼罪更加精细化的判断。在我国司法实践中,短缩的二行为犯理论也得到了广泛的认可。例如,通过对行为人主观上是否存在“以勒索财物或者满足其他不当要求为目的”进行判断,从而确定行为人是否构成绑架罪(或只成立非法拘禁罪)。

采用上述理论时,对行为人主观目的的考察将成为区分此罪、彼罪的要点,我们往往可以得到三个结果。第一个结果:经过判断,行为人主观上不存在犯罪故意,缺乏犯罪目的,则行为人对数据的操作行为即使符合了相关罪名的客观要件,也不能认定其行为构成犯罪。第二种结果:经过判断,行为人主观上仅存在非法控制计算机的目的,其后续的其他行为需要依赖于所支配的计算机信息系统具备的正常性功能实现,并未进一步对控制的计算机信息系统实施其他行为,则构成非法控制计算机信息系统罪。第三种结果:当经过判断,行为人主观上同时存在破坏与控制的目的,可以认定控制行为服务于破坏目的,应构成破坏计算机信息系統罪。

笔者以常见的DDOS攻击作为例子,对第二种和第三种判断逻辑进行更详细的阐述。在网络黑产犯罪中,DDOS攻击行为是最为常见的破坏计算机信息系统行为,其往往依赖于行为人控制的“肉鸡”[5]开展,如果“肉鸡”缺乏基本、正常的计算机信息系统功能,则无法按照行为人的意图实施攻击行为,因此,这要求行为人主观上必须确保自己的控制手段不能导致“肉鸡”出现不能正常运行的状况。在司法实践中,有些观点认为,针对上述情况,在无法查实行为人是否通过“肉鸡”实施DDOS攻击的情况下,应仅认定行为人构成刑法第285条第2款,而不构

相关文档
最新文档