《破坏计算机信息系统行为的刑法认定.docx》由会员分享,可在线阅读,更多相关《破坏计算机信息系统行为的刑法认定.docx(16页珍藏版)》请在第一文库网上搜索。
1、摘要:最高人民法院第104号指导性案例表明,破坏计算机信息系统罪的难题是破坏行为认定。刑法第286条三款规定的破坏行为按本质特征可分为两种类型,即删除、修改、增加、干扰行为与制作、传播破坏性程序行为。根据计算机网络安全的评估要求,对破坏行为应以可用性和完整性作为判断标准。第286条第1款和第2款行为分别损害可用性与完整性,第3款行为则因破坏性程序设计不同而分别或同时对可用性与完整性造成损害。与其他破坏型犯罪中的破坏行为不同,破坏计算机信息系统罪的法益为集体法益,即承载着具体用户合法权益的计算机网络安全管理秩序,法益保护更为前置。关键词:破坏计算机信息系统罪破坏行为可用性完整性破坏型犯罪一、问题
2、的提出最高人民法院指导性案例“李森、何利民、张锋勃等人破坏计算机信息系统案”(以下简称104号案例)中,行为人多次进入环境空气质量自动监测的国控长安子站点内,用棉纱堵塞采样器干扰子站内监测系统的数据采集功能,造成监测数据异常,多个时间段内监测数据严重失真。法院认为各被告人的行为属于违反国家规定,破坏计算机信息系统并造成严重后果的行为,均构成破坏计算机信息系统罪。本案中行为对象,即计算机信息系统的认定是争议焦点之一,不过实行行为的认定更具有争议性及代表性。因为破坏行为是刑法中重要的实行行为类型,而破坏计算机信息系统罪是典型的纯正网络犯罪。行为人用棉纱堵塞采样器的行为被认定为破坏计算机信息系统行为
3、的理由是什么?破坏计算机信息系统行为的本质特征如何?破坏计算机信息系统罪的破坏行为与其他破坏型犯罪的实行行为是否具有差异性?对前述问题有必要进行刑法教义学阐释。104号案例中破坏行为的认定是争议核心。104号案例指出,采样器是监测系统的组成部分,行为人用棉纱堵塞采样器属于破坏计算机信息系统的行为。但是从另外的角度思考,行为人用棉纱堵塞采样器,并未造成监测系统损坏,甚至棉纱所起到的过滤作用,间接保护了采样系统,其“破坏性”何在?中华人民共和国刑法(以下简称刑法)第286条对破坏计算机信息系统行为采取概括式列举立法体例,列举了三款破坏行为,但司法实践中对三款破坏行为的具体认定标准仍缺乏统一认识。2
4、011年最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(以下简称计算机信息系统解释)为破坏计算机信息系统罪的司法适用提出了具体可行的规范依据,但并未界定破坏计算机信息系统的行为方式,而且司法实践中破坏计算机信息系统行为方式多样,因而何为破坏行为仍需进一步研究。而且,破坏计算机信息系统行为与其他破坏型犯罪中破坏行为的关系也需要进一步研究。破坏计算机信息系统罪规定于刑法妨害社会管理秩序罪一章,其他破坏型犯罪主要集中在危害公共安全罪和侵犯财产罪两章。危害公共安全罪中破坏型犯罪主要包括针对交通工具、交通设施、电力设备、易燃易爆设备、广播电信设施、公用电信设施等
5、实施破坏行为。侵犯财产罪中的破坏型犯罪主要规制的是故意毁坏财物和破坏生产经营行为。随着信息网络技术的拓展与延伸,公共设施、财物及生产经营对象与网络连接,已经成为计算机信息系统的重要组成部分,破坏计算机信息系统罪与其他破坏型犯罪的关联呈现密切化趋势。因此,有必要将破坏计算机信息系统行为与其他破坏型犯罪中的破坏行为进行比较分析,以准确认定破坏计算机信息系统行为。二、破坏计算机信息系统行为的两种类型刑法第286条规定的三款破坏行为根据实质特征可归为两种类型:删除、修改、增加、干扰行为与制作、传播破坏性程序行为。(-)删除、修改、增加、干扰行为删除、修改、增加是指对计算机信息系统功能或计算机信息系统存
6、储、处理、传输的数据、应用程序进行清除、篡改或添加的行为。行为人主要通过一定的行为手段对计算机系统的信息内容和功能运行施加影响。例如何某军、杨某破坏计算机信息系统一案中,行为人盗用授权数字证书,在非工作时段内修改交通管理综合应用平台数据,对交通违法记分操作为免记分处理。该案中,交通违章记录属于计算机信息系统中存储的数据信息,行为人以非法登陆方式对违章记录进行修改,属于破坏行为方式之一。再如,张洋破坏计算机信息系统一案中,行为人利用技术手段非法获取网站管理员权限,将上家层层传输的信息输入系统数据库,该行为改变了计算机信息系统原有的信息存储状态,属于添加行为,同样是破坏计算机信息系统的犯罪行为。修
7、改是使系统功能发生永久连续的改变;干扰行为是通过采取干扰措施,使计算机信息系统的功能不连续地发生改变,分为外部干扰和内部干扰。104号案例中行为人对计算机系统的组成部分施加作用力影响数据的采集和传输,属于外部干扰。司法实践中常见的干扰方式是内部干扰,行为人多是通过恶意占用系统资源的方式,造成目标服务器、网站瘫痪崩溃,影响系统的正常运作和功能发挥,如DDOS攻击。删除、修改、增加是通过对计算机信息系统施加有形作用力的物理性破坏行为方式,或利用合法权限或未经授权的非法登录等非物理性破坏方式,篡改计算机信息系统内容的行为,即行为人针对计算机信息系统实施破坏行为既可以是物理性的,也可以是非物理性的。例
8、如,对计算机信息系统中的数据进行删除,除了采用登录系统删除等非物理性破坏,行为人还可以对数据载体实施物理性破坏,物质载体的毁损也会带来数据灭失,此时物理性破坏与非物理性破坏具有同样效果。司法实践中往往将以物理方式实施的破坏行为认定为故意毁坏财物行为。如王某甲故意毁坏财物一案中,王某甲因与招商中心工作人员李某发生争论,当场将办公桌掀翻,并用脚将办公室内一台用于黎阳水街电力控制系统的电脑主机踢坏,造成电力控制系统故障,无法给客户充电费。该案中行为人对计算机施加外力造成财物毁损,同时该物理性破坏行为也造成了计算机信息系统故障。以是否属于物理性破坏来区分破坏计算机信息系统行为和故意毁坏财物行为不具有普
9、遍适用性。“破坏”从文义来看,有摧毁、毁坏之意,与故意毁坏财物罪中的“毁坏”含义相近。网络信息技术的发展突破了犯罪行为实施的场域空间甚至行为对象,部分财物从有形走向无形,成为计算机信息系统中存储的电子数据;破坏、毁坏行为从物理性破坏演变为非物理性破坏方式。破坏计算机信息系统行为与故意毁坏财物行为之间出现竞合趋势。关于故意毁坏财物行为的理解,在德日刑法理论上存在不同观点,包括物质损毁说、有形侵害说、效用侵害说。物质损毁说强调对财物的物理性破坏导致财物不能或难以恢复原状,而针对计算机信息系统实施的破坏行为,相较于以物理方式实施破坏行为,行为人更多的是以“软破坏”方式,即通过技术手段对系统数据、程序
10、或功能进行破坏。有形侵害说认为毁损是对财物施加有形力,使财物的无形价值、效用受损或者损害物体的完整性。如果认为104号案例中行为人用棉纱堵塞采样器属于对计算机系统施加有形作用力,使系统的整体功能效用减损,那么在行为人使用技术手段对计算机信息系统数据进行篡改的情形下,“有形力”则不具有适用的余地。效用侵害说主要是就财物的效用而言,对于破坏计算机信息系统行为的认定,刑法第286条第1款和第3款对计算机信息系统运行的破坏可以认为是对效用的侵害,但对于第2款规定的删除、修改、增加等并未影响计算机信息系统功能的破坏行为却无法囊括在效用侵害说范围内。上述学说观点在一定程度上体现了破坏、毁坏行为的特质,对故
11、意毁坏财物行为的理解具有积极意义,但破坏计算机信息系统犯罪中破坏行为的理解无法直接沿用,破坏计算机信息系统行为的认定需要探寻新的认定方式或标准。(-)制作、传播破坏性程序行为破坏性程序是指能损坏数据、程序或破坏计算机系统的计算机程序。破坏性程序多具有隐蔽性,是对计算机信息系统的内部运行进行干扰。以计算机病毒为例,计算机病毒通常潜伏在计算机存储介质或程序中,一旦触发指令条件,病毒就会自动传染、衍变,突破时空限制,造成大范围危害结果。制作行为,是指利用各种算法语言编写、设计、开发程序。传播行为则是针对特定或不特定对象进行扩散。刑法第286条第3款规定的破坏行为包括故意制作、故意传播、故意制作并传播
12、三种方式。有学者认为,本罪的定罪标准是后果严重,单纯制作而不传播计算机病毒的,不可能对计算机信息系统造成严重破坏后果,是不能构成破坏计算机信息系统罪的。不可否认的是,现实中传播计算机病毒的方法和路径多样,并且行为人制作破坏性程序往往用于传播。根据计算机病毒的运行原理,计算机病毒需要有一个感染阶段,即通过复制并传播给目标系统。如果没有传播行为,计算机病毒往往因缺乏感染的媒介,无法对计算机信息系统造成破坏。但这仅是就行为人从计算机信息系统外部实施破坏行为得出的结论。在行为人利用合法登陆权限或未经授权而非法登陆的情形下,直接在计算机信息系统中制作计算机病毒等破坏性程序,没有传播行为,也同样可以造成严
13、重破坏后果。例如张某某破坏计算机信息系统案中,行为人作为公司数据库开发工程师,负责维护公司的全国实时经销商零售管理系统,因不满公司的辞退决定,使用公司给其创建的账户登录终端管理系统,创建恶意定时任务脚本。该脚本成功清除了主机上相关磁盘的内容,并删除脚本自身,致磁盘头损坏,造成终端管理系统瘫痪并停止服务。该案中,张某某利用账户登录终端管理系统,创建恶意任务脚本,该行为是制作破坏性程序的实行行为,并未包括传播行为,但同样导致存储的数据被删除,终端管理系统不能正常运行的严重后果。单纯的制作行为与单纯的传播行为均能对计算机信息系统造成破坏,传播行为是危害结果扩大化的手段之一,而非破坏计算机信息系统的必
14、要条件。上述案件中行为人利用账户登录计算机信息系统,制作计算机病毒等破坏性程序,该程序直接依托于计算机信息系统,任务脚本的执行具有自动性,无需传播行为即可影响计算机信息系统的运行。因此,传播行为主要是促使病毒等破坏性程序蔓延进而造成危害结果。2000年公安部计算机病毒防治管理办法第6条中列举的传播计算机病毒的行为包括故意输入、向他人提供、销售、出租、附赠等行为。网络空间的虚拟性以及犯罪分工链条化,使得病毒等破坏性程序的制作与传播呈现分离态势,将制作行为、传播行为、制作并传播的行为纳入刑法规制范围更有利于应对专业分工模式下的计算机犯罪。计算机病毒等破坏性程序的制作者需要具备专业技术知识,利用破坏
15、性程序的行为人不一定具备编写程序的能力。在破坏计算机信息系统案件中,破坏性程序制作者与传播者的关系,既可能是同一主体,也有可能存在共同犯罪关系,还有可能是上下游之间互不相识的网络用户。公安部文件列举的传播行为将计算机病毒制作者与最终使用者之间的提供、销售、出租、附赠等行为纳入规制范围,更有利于打击同一链条上的计算机犯罪行为。104号案例中,行为人用棉纱堵塞采样器属于干扰行为。“干扰”作为法条中列明的破坏行为之一,既包括对计算机信息系统本身的干扰,也包括对信息数据采集和传输过程的干扰。行为人通过对监测系统的采集源进行干扰,造成数据严重失真,妨害了系统功能的正常运行,属于破坏计算机信息系统的行为。
16、与本案相类似的臧某某等破坏计算机信息系统案中,行为人在环境保护局设置的用于大气污染防治网格化精准监控预警系统的监控探头套上塑料袋,影响监测设备的正常运行,造成数据采集严重失真,也同样属于以干扰方式破坏计算机信息系统的运行。棉纱堵塞采样器是以物理方式对计算机信息系统组成部分施加影响,但该行为并未造成系统毁损,不适用物质损毁说。行为人对采集系统实施的有形作用力对计算机系统效用造成妨害,在一定程度上符合有形侵害说和效用侵害说的概念,但有形侵害说与效用侵害说无法反映计算机网络的特质,在破坏行为的区分上有其局限性。三、破坏计算机信息系统行为的核心特征:可用性与完整性刑法第286条规定了不同类型的破坏行为,司法实践中破坏计算机信息系统的客观方面可能符合第286条列举的一种或多种行为表现。对破坏行为的认定及法律适用的选择需要根据刑法规范和计算机网络的特质,对第286条列举的三款破坏行为作出准确区分,并结合司法实践中的裁判事实进行检验。(-)可用性与完整性的内涵机