天天看點

網際網路法治 | 破壞計算機資訊系統罪的适用難題與破解之道

作者:中國審判
網際網路法治 | 破壞計算機資訊系統罪的适用難題與破解之道

文 | 北京市海澱區人民法院 張鵬 尹黎卉

網際網路法治 | 破壞計算機資訊系統罪的适用難題與破解之道

網際網路的疊代發展帶動了相關産業的繁榮,計算機犯罪和網絡犯罪也随之更疊蔓延。《中華人民共和國刑法》(以下簡稱《刑法》)規定的危害計算機資訊系統犯罪相關罪名不僅承擔了打擊傳統計算機犯罪的功能,還在規制網絡黑灰産等新型網絡犯罪方面發揮了重要作用。新形式與新技術模糊了相關犯罪的“本來面目”,破壞計算機資訊系統罪與相關罪名的準确适用面臨挑戰。要撥開事實認定的迷霧,實作司法實踐中對破壞計算機資訊系統罪的準确認定,有必要從計算機技術與《刑法》法益的雙重視角來厘定破壞計算機資訊系統罪的邊界,進而完善裁判規則,準确适用《刑法》罪名。

評價難題

《刑法》第二百八十五條、第二百八十六條規定了系列危害計算機資訊系統犯罪,包括非法侵入計算機資訊系統罪、非法控制計算機資訊系統罪、破壞計算機資訊系統罪,非法擷取計算機資訊系統資料罪,以及提供侵入、非法控制計算機資訊系統的程式、工具罪等。經過曆次刑法修正案的不斷完善,《刑法》已經形成了系統性、梯度式的罪名體系。計算機和網絡技術的快速發展導緻法律規範中相關技術關鍵詞的滞後。對于犯罪行為的準确定性和評價來說,這是一種挑戰。具體表現在認定破壞計算機資訊系統罪容易泛化,對犯罪對象“資料”的内涵界定難,以及犯罪構成要件的了解及适用不統一等。其主要原因包括以下三方面:

第一,犯罪行為方式具有隐蔽性、複雜性,本質特征難挖掘。計算機和網絡犯罪手段的多元化對犯罪行為的技術了解與辨析提出了更高要求。若司法者不深入探查行為的技術核心特征,單純以行為的類型化作為經驗進行法律适用,極易被網絡犯罪的表象迷惑。

第二,犯罪特征逐漸網絡化、産業化,罪名認定更困難。計算機技術的更疊使得傳統計算機犯罪發生了從網絡犯罪到網絡空間犯罪的轉變。以“跑分”“嗅探”“爬蟲”“流量劫持”為手段的網絡黑灰産犯罪層出不窮。破壞計算機資訊系統可能僅是整個産業鍊中的一環。這使得司法者在認定罪名時不得不調整解釋論,以适應和實作網絡犯罪治理的功能。

第三,刑事立法具有安定性的特點,罪名調整會使其适用難度加大。雖然刑事規範的适時調整能夠滿足一段時間内的犯罪預防與治理需求,但是,法的安定性特點決定了不可能通過頻繁調整刑法規範來應對犯罪手段的變化。筆者認為,如果不經解釋和區分,僅僵化适用《刑法》第二百八十六條第二款的規定,将導緻非法控制計算機系統罪存在“虛置”的風險。

透視犯罪技術

目前,計算機網絡犯罪主要依賴“通信網絡”這一載體。網絡是計算機系統的核心功能之一,在計算機網絡系統中實作通信必須依靠網絡通信協定。根據不同的協定和功能,可以将計算機網絡系統劃分為應用層、運輸層、網絡層等多層次結構。筆者從技術角度來審視不同計算機犯罪行為呈現的“破壞性”差異,進而歸納出界定犯罪行為的一般結論。

以最高人民法院與最高人民檢察院指導性案例中多次涉及的“流量劫持案”為例,此類行為集中發生在資料交換過程中,最終作用于計算機網絡系統的應用層。不同“劫持”行為對應用層的破壞程度是不同的,是以,“流量劫持”行為主要涉及“破壞計算機資訊系統罪”和“非法控制計算機資訊系統罪”兩個罪名。如果實質性影響通信協定功能的實作,則構成破壞計算機資訊系統罪。否則,應當考慮該行為僅系控制、侵入或者其他行為,構成非法控制計算機資訊系統罪。具體分析如下:

其一,在最高人民法院指導性案例第102号中,行為人通過修改網際網路使用者路由器的DNS設定,使使用者登入“abc.com”等導航網站時跳轉至其設定的“efg.com”導航網站(化名)。DNS協定的功能在于從域名中解析出IP位址。前述犯罪行為系對于計算機網絡系統裡應用層中域名系統DNS協定本身的修改。是以,該行為使得網際網路上的主機名稱轉換IP位址的功能受損,導緻所有登入“abc.com”的使用者都會跳轉至其設定的“efg.com”。該行為屬于破壞計算機網絡的功能,構成破壞計算機資訊系統罪。

其二,在最高人民檢察院指導性案例第33号中,行為人修改IP指向,連接配接至自己租用境外虛拟伺服器建立的賭博網站上。該犯罪行為改變了“通信網絡”應用層中通信協定的具體映射關系,使得所有通路該網站子域名的使用者最終均跳轉到賭博網站,緻使原網站無法正常運作。該種行為也最終被認定為對計算機資訊系統網絡功能的破壞,構成破壞計算機資訊系統罪。

其三,在最高人民法院指導性案例第145号中,行為人以木馬程式擷取目标伺服器的背景權限,添加“賭博”關鍵詞并設定自動跳轉功能的靜态網頁,進而提高賭博廣告命中率,最終被評價為非法控制行為。雖然該行為發生在應用層上,但是犯罪行為人僅上傳了新的網頁連結代碼,并未對應用層中的相關協定進行篡改,也未改變通信網絡程序互動規則。是以,其結果僅是目标伺服器在點選後發生相關網頁的跳轉,實際的網頁解析關系、指向内容均未發生改變,其他點選該網頁的網絡使用者仍然能打開原始網頁。該案一審法院認定其行為屬于“破壞行為”,二審法院對其予以改判,稱此行為系“在進行非法控制基礎上的修改、增加計算機資訊系統的某些資料,未對計算機網絡功能産生實質影響”。至此,二審法院的評價結果完全印證了此前筆者的技術分析結果。

技術界定

構成對計算機資訊系統的“破壞行為”,需要達到影響通信協定程序的标準。該标準包括兩層含義:其一,破壞對象是計算機網絡系統中的功能,如計算機網絡系統中的應用層;其二,該“破壞行為”須使得被破壞的功能喪失原有效能,如通信協定程序無法正常進行。除計算機網絡外,計算機資訊系統包括硬體系統與軟體系統。硬體系統包括網絡裝置、伺服器和儲存設備等。軟體系統包括作業系統、資料庫管理系統等。對于上述系統功能的破壞,可認為屬于“破壞行為”。實踐中,“破壞行為”主要表現在以下三方面:

第一,探針幹擾行為。行為人通過安裝伺服器、交換機,對網絡營運商終端寬帶的違規監測系統傳輸資料進行封堵、引流和屏蔽,幹擾監督系統計算機,導緻其無法擷取全部傳輸資料,監督、預警功能部分失效。該行為幹擾的是系統功能,且達到不能正常運作的後果,屬于“破壞行為”的範疇,當然構成破壞計算機資訊系統罪。

第二,惡意“挖礦”行為。被告人通過增加應用程式的方式,侵占公司伺服器資源進行“挖礦”。雖然該犯罪行為有對于應用程式的增加情形,但該行為未産生對伺服器及其功能的破壞,仍然屬于“非法控制”行為,不構成破壞計算機資訊系統罪。

第三,在具有争議的“鎖定智能手機案”中,被告人通過遠端鎖定被害人的智能手機裝置,使其成為無法開機的“僵屍機”。該犯罪行為是對作業系統的幹擾與破壞,導緻被害人不能使用系統功能,構成破壞計算機資訊系統罪。

解構法益

雖然技術原理為評價犯罪事實提供了視角,但法律規範不是技術邏輯的簡單疊加。在判定犯罪行為特征的基礎上,司法者需進一步考察社會危害性或法益危害性,進而完成對犯罪行為的法律評價。目前,理論界的共識是:破壞計算機資訊系統犯罪的法益危害性在于行為侵害了計算機資訊系統安全。筆者認為,出于區分與解釋罪名的需要,有必要從罪名比較的視角來提煉破壞計算機資訊系統罪的具體法益。

“資訊安全三要素”則為解構具體法益提供了架構支撐。參照《中華人民共和國網絡安全法》等法律規定,機密性、完整性、可用性是資訊安全的三個主要目标。《刑法》對于計算機犯罪客體——計算機資訊系統安全的界定也是圍繞這三個次元展開的。

具體而言,其一,雖然非法侵入計算機系統行為和非法控制行為均是對機密性的破壞,但侵入行為僅是進行讀取操作,非法控制行為則是進一步進行修改、變更操作。是以,侵入行為侵害的是計算機系統擁有者的同意權。

其二,相較于“破壞行為”,非法控制計算機資訊系統罪中的修改行為、增加行為,并不要求達到破壞計算機資訊系統的程度,其行為不會影響計算機系統的正常運作或者其保護資料的完整性,更不會達到影響系統無法正常運作的程度。其強調的是限制對于計算機資訊系統未經授權或者超越授權的控制,即對一種“盜用”控制權行為的規制。

在一個審結的案件中,行為人通過将木馬程式安裝在使用者的電腦上,待使用者的QQ受到“感染”後,再由需要釋出廣告的人通過QQ群等管道向被“感染”的使用者發送廣告進行牟利。該行為意在控制他人的QQ,而非破壞QQ程式本身,該行為被認定構成非法控制計算機資訊系統罪,不構成破壞計算機資訊系統罪。是以,“非法控制”行為最終目的是對計算機資訊系統的非法入侵、操控、窺視、任意修改等,尚未造成計算機資訊系統的不完整或者不可用的狀态。其侵害的是管理者對計算機資訊系統的控制權。

資料法益

毋庸置疑,破壞計算機資訊系統罪旨在保護計算機資訊系統的功能完整和運作安全。《刑法》關于破壞計算機資訊系統罪的罪狀描述提及了“資料”。目前,對于該罪,理論界的主要争議點在于其是否保護資料法益。“複合法益學說”認為,應當将獨立資料法益一并納入本罪的保護範疇;“單一法益學說”認為,對資料的保護本質上需要作用于計算機資訊系統功能,不承認本罪對資料的獨立保護。法益内容争議導緻在司法适用時呈現出不同的定罪結果,也使得各罪之間的界分難以明确。筆者贊同破壞計算機資訊系統罪保護的是複合法益,具體分析如下:

第一,完整保護資料法益必須依賴立法規定。資訊網絡的發展使得資料安全成為網絡治理的重要議題,《刑法》對于資料的保護主要展現在對于非法擷取計算機資訊系統資料罪與破壞計算機資訊系統罪的規定。有學者認為,應單設“資料犯罪”罪名來滿足資料治理的現實需求。筆者認為,在現行法律體系下,通過對現有法律條款的準确适用實作資料保護功能是兼顧“公正與效率”的最佳選擇。

《刑法》第二百八十五條“非法擷取計算機資訊系統資料罪”僅規定了“擷取”行為。對于“擷取”行為以外的其他行為則難以規制。該罪對于資料安全的保護僅限于資料的機密性。而對于資料完整性和可用性的保護,目前,司法實踐中需要依托于《刑法》第二百八十六條第二款來規制。是以,司法實踐中,需要将破壞計算機資訊系統罪與非法擷取計算機資訊系統資料罪兩個罪名結合,方能完整保護資料安全這一重要法益。

第二,資料法益不限于涉計算機資訊系統功能的資料。從立法規範看,《刑法》第二百八十六條第一款和第二款的規定明确将犯罪對象區分為“計算機資訊系統功能”和“資料及應用程式”。該法條不僅對于影響計算機資訊系統功能的資料予以保護(第二百八十六條第一款),對于系統功能以外的其他資料及應用程式,也應當納入計算機犯罪的保護範疇(第二百八十六條第二款)。司法實踐中,有觀點認為,本罪僅應保護與計算機資訊系統功能運作有關的資料,如果破壞的資料沒有影響計算機資訊系統運作,則不應構成破壞計算機資訊系統罪。筆者認為,該觀點未對“系統”與“系統功能”的概念進行區分,也不符合立法宗旨。倘若按照該說法,本罪僅保護與計算機資訊系統功能有關的資料,則第二百八十六條第二款将形同虛設。

第三,本罪的資料法益邊界與其他罪名存在差異。《刑法》第二百八十五條第二款規定的“非法擷取計算機資訊系統資料罪”與第二百八十六條第二款的罪狀描述均涉及危害資料的安全性。實際上,“非法擷取”與“破壞”計算機資訊系統資料的犯罪行為危害性不同。是以,不必苛求兩個罪名的資料保護範疇完全一緻。若将計算機資訊系統資料的内涵擴大為計算機資訊系統中的所有資料,必将成為司法實踐中以破壞計算機資訊系統罪去打擊所有涉及計算機資料類犯罪的源頭,使其淪為資料類犯罪的兜底條款。筆者認為,司法者要審慎裁判,建立起計算機犯罪對于資料保護的門檻和邊界。當然,審慎裁判并不意味着過分縮小《刑法》第二百八十六條的資料範疇。

有觀點認為,應當明确規定資料的範疇。筆者認為,若機械地規定何種“重要”或“核心”的資料屬于該罪範疇,何種資料不屬于該罪範疇,難免存在界分難度。建議結合資料侵害行為的性質與危害結果加以綜合認定。

綜上所述,危害計算機資訊系統相關犯罪均具有一定程度的“破壞性”。因為破壞程度不同,是以導緻認定犯罪結果和罪名上有差異。筆者認為,以技術原了解構犯罪行為是對實踐難題的有力破解,在技術分析的基礎上,可綜合考慮行為方式、犯罪對象、危害結果、因果關系等方面,進而準确适用罪名。

本期封面及目錄

《中國審判》雜志2024年第5期

中國審判新聞半月刊·總第339期

編輯/徐暢

繼續閱讀