熱門站點
APP客戶版
找律師,、咨詢律師、打官司,, 就上好律師網(wǎng)
APP律師版
隨時隨地,,接單服務,,就在好 律師APP律師版
關注好律師微信
熱點法律問題分析,盡在好律 師微信公眾號
近年來,,我國信息網(wǎng)絡環(huán)境下的犯罪行為頻發(fā),,給信息網(wǎng)絡空間秩序和信息網(wǎng)絡安全造成了嚴重影響,。由此,,破壞計算機信息系統(tǒng)罪受到了司法機關的青睞,在懲治危害計算機信息安全犯罪方面得到了較為廣泛的適用,。但是,,由于信息網(wǎng)絡這一公共空間的新型化、復雜性,、易變性,,對于危害計算機信息安全的犯罪行為予以刑法規(guī)制存在一定程度的“進退”難題。從搜集到的判例來看,,這類犯罪的司法實踐存在較多問題,,有必要予以專門梳理,從而使得破壞計算機信息系統(tǒng)罪回歸本來含義,,實現(xiàn)刑事司法調(diào)整的精確性,。
一、現(xiàn)狀概覽:破壞計算機信息系統(tǒng)犯罪司法實踐之宏觀樣態(tài)
本文通過北大法律信息網(wǎng)中“北大法寶”司法案例,,將時間設定為2014年之前,,以全文包含“計算機信息系統(tǒng)”為條件,檢索得出刑事裁判文書共103篇,,其中,,與破壞計算機信息系統(tǒng)罪有關的共43件。經(jīng)分析,,這類案件總體上呈現(xiàn)如下三個特點,。
(一)案件逐年增多,上升趨勢較為明顯
43個案件,,發(fā)生于2005年以前總共8件,,2005年至2010年之間有15件,2011年以來共有20件,,特別是2012年,、2013年分別達到6件、11件??傮w而言,,與破壞計算機信息系統(tǒng)罪相關的案件,呈逐年增多趨勢,。
(二)行為方式相對類型化
從收集到的判例情況來看,,涉破壞計算機信息系統(tǒng)罪主要集中于六種行為方式:一是以干擾、破壞計算機信息系統(tǒng)作為威脅向他人索取財物,,這類行為共有4件,;二是非法進入公安機關計算機信息網(wǎng)絡以幫助他人消除、變更交通違章信息,,或者幫他人增加戶口信息而獲利,,這類行為有6件;三是對計算機信息系統(tǒng)中的數(shù)據(jù)予以修改,、變更,,直接造成他人財物受損,這類行為有10件,;四是開發(fā),、制作網(wǎng)絡游戲外掛程序幫人代練升級牟利,這類行為有7件,;五是典型的破壞計算機信息系統(tǒng)行為,,比如刪除他人計算機系統(tǒng)盤、硬盤所有數(shù)據(jù),、應用程序,,通過拒絕服務攻擊方式(DDOS)對網(wǎng)站進行攻擊,制作,、傳播計算機病毒,,植入木馬程序,致使他人計算機,、網(wǎng)站運行陷入癱瘓,,等等,這類行為有11件,;六是其他行為,,即非典型的破壞計算機信息系統(tǒng)行為,這類情況共有5件,。
(三)定性爭議較大
對實踐中的破壞計算機信息系統(tǒng)犯罪加以梳理,,發(fā)現(xiàn)對該類犯罪的定性爭議較大。在相關的43個判決中,,公訴機關指控罪名與法院最終認定罪名完全一致的有24個,,而公安機關、檢察機關、辯護人意見和法院最終認定罪名之間不一致的有19個,,占44.19%,。涉及到不同罪名爭議共22次,。其中,,與非法經(jīng)營罪爭議4次,與侵犯著作權罪爭議3次,,與盜竊罪爭議7次,,與非法控制計算機信息系統(tǒng)罪,變造,、故意傳播虛假恐怖信息罪,,偽造國家機關證件罪,敲詐勒索罪,,詐騙罪,,故意毀壞財物罪,操縱證券市場罪爭議各1次,。
二,、深度剖析:破壞計算機信息系統(tǒng)犯罪司法實踐之微觀反思
如果對43個案例進一步分析,會發(fā)現(xiàn)破壞計算機信息系統(tǒng)罪在司法實踐中存在較多問題,,一定程度上偏離了破壞計算機信息系統(tǒng)罪的文本含義和規(guī)范構造,。
(一)數(shù)罪并罰問題認定不一
實踐中,多數(shù)案例系被告人通過實施破壞計算機信息系統(tǒng)行為而實現(xiàn)其他目的,,由此極有可能出現(xiàn)一個行為同時侵犯數(shù)個法益觸犯不同罪名之情形,。在此情況下,關于破壞計算機信息系統(tǒng)罪是否與其他犯罪數(shù)罪并罰,,司法實踐持有不同的立場,。43個案例中,有4件系以干擾,、破壞計算機信息系統(tǒng)作為威脅索取財物,,但在認定上出現(xiàn)了差異。其中,,有2件均認定為破壞計算機信息系統(tǒng)罪一罪,;[1]有1件認定同時構成破壞計算機信息系統(tǒng)罪和敲詐勒索罪,予以數(shù)罪并罰,;[2]還有1件在肯定同時構成破壞計算機信息系統(tǒng)罪和敲詐勒索罪兩罪的基礎上,,依據(jù)“擇一重罪”原則認定為破壞計算機信息系統(tǒng)罪。[3]可見,,對在破壞計算機信息系統(tǒng)的同時索要他人財物的行為如何定性,,司法層面并未統(tǒng)一。
(二)類似行為評價差異較大
43個案例中,行為方式為研發(fā),、制作游戲軟件外掛程序出售或通過制作的外掛程序從事有償代練升級的共有7件,,其中有3件法院在認定時將研發(fā)、制作游戲軟件外掛程序出售的行為解釋為未經(jīng)著作權人許可,,復制發(fā)行計算機軟件之行為,,進而將該種行為認定為侵犯著作權罪;[4]有2件法院在認定時將研發(fā),、制作游戲軟件外掛程序出售,、有償代練的行為解讀為違反國家規(guī)定,未經(jīng)國家主管部門批準,,也未獲得游戲軟件公司許可和授權的出版非法互聯(lián)網(wǎng)出版物的行為,,從而認定構成非法經(jīng)營罪;[5]還有2件,,則被認定為對計算機信息系統(tǒng)中傳輸?shù)臄?shù)據(jù)進行修改的操作,,干擾網(wǎng)絡游戲服務端計算機信息系統(tǒng)功能,危害計算機信息系統(tǒng)安全的行為,,進而認定構成破壞計算機信息系統(tǒng)罪,。[6]可見,針對研發(fā),、制作游戲軟件外掛程序出售或通過制作的外掛程序從事有償代練升級這一行為,,司法實踐中就出現(xiàn)了三種不同的定性。
(三)“后果嚴重”認定模糊
根據(jù)《刑法》第二百八十六條,,破壞計算機信息系統(tǒng)罪的成立,,需滿足“后果嚴重”條件。但實踐中有些案例在“后果嚴重”之判定上比較模糊,。比如被告人沒有對計算機信息系統(tǒng)的功能,、數(shù)據(jù)和應用程序進行破壞,其入侵行為沒有使計算機信息系統(tǒng)無法正常運行,,沒有產(chǎn)生嚴重后果,,但最終法院認定為其行為“后果嚴重”。[7]又如,,非法獲取人事考試網(wǎng)管理員權限,,進而獲取他人用戶名及密碼,被認定為“后果嚴重”,。[8]還有,,被告人登陸信息技術等級考試網(wǎng)站刪除了可恢復、可重新上傳的考試成績,,亦被認為屬于“后果嚴重”的范疇,。[9]顯然,,將上述沒有造成經(jīng)濟損失,也沒有導致計算機信息系統(tǒng)無法正常運行的情形認定為“后果嚴重”,,一定程度上偏離了破壞計算機信息系統(tǒng)罪實害犯的本質(zhì)屬性,,也反映出破壞計算機信息系統(tǒng)罪“后果嚴重”認定上的隨意性。
(四)適用范圍過度擴張
從司法判例中還可以看出,,能夠被認定為破壞計算機信息系統(tǒng)罪的范圍不斷擴大,,呈現(xiàn)一定的“口袋化”傾向。比如,,上文提及的對于研發(fā),、制作游戲軟件外掛程序出售或通過制作的外掛程序從事有償代練升級的行為,,司法實踐存在將之納入破壞計算機信息系統(tǒng)罪的傾向,。43個案例中,這類犯罪行為共有7件,,其中公安機關刑事拘留或檢察機關指控罪名為破壞計算機信息系統(tǒng)罪的有6件,,最終被法院認定為破壞計算機信息系統(tǒng)罪的仍有2件。又比如,,上文提及的并無明顯嚴重后果的刪除,、修改、增加計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)的行為,,也被認定為本罪。除此之外,,司法實踐還將以下兩種行為納入了破壞計算機信息系統(tǒng)罪的范圍,,從而使得本罪日益“膨脹”。
一是將盜用用戶名和密碼進入公安機關網(wǎng)絡系統(tǒng),,以幫助他人消除,、變更交通違章信息,或者幫他人增加戶口信息而獲利的行為納入破壞計算機信息系統(tǒng)罪,。43個司法案例中,,該類行為一共有6件,均被認定為破壞計算機信息系統(tǒng)罪,。應當看到,,公安系統(tǒng)內(nèi)部網(wǎng)站消除、變更交通違章信息,,或者幫他人增加戶口信息,,由于并未涉及到對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行不可逆的操作,,其消除,、增加或變更痕跡均可通過計算機系統(tǒng)操作日志中被核查出來,,且公安機關在案發(fā)后可以通過相關途徑把被刪除的數(shù)據(jù)恢復到交通管理綜合應用平臺進而恢復對相關違章車輛進行處罰,故行為人對違章數(shù)據(jù)的處理行為并不必然造成相關經(jīng)濟損失,。這種情況下,,將這些行為一概納入破壞計算機信息系統(tǒng)罪,就顯得較為沖動,。
二是將破壞非計算機信息系統(tǒng)的行為認定為破壞計算機信息系統(tǒng)罪,。比如在倪山林破壞計算機信息系統(tǒng)案中,司法機關將“惠普”牌HPE5100A網(wǎng)絡分析儀認定為計算機信息系統(tǒng),,從而將設置致使屏幕黑屏的程序?qū)е戮W(wǎng)絡分析儀黑屏的行為認定為破壞計算機信息系統(tǒng)罪,。[10]根據(jù)《計算機信息系統(tǒng)安全保護條例》第二條關于計算機信息系統(tǒng)的界定,計算機信息系統(tǒng)必須由計算機和其他相關,、配套的設備,、設施構成,其前提是必須存在計算機,。網(wǎng)絡分析儀并不存在計算機,,故無法擬制為計算機信息系統(tǒng)。
從上述情況來看,,某一行為被納入破壞計算機信息系統(tǒng)罪的解釋路徑主要有兩條:一是降低“后果嚴重”的標準,,將無明顯后果、僅有潛在后果,、后果無法量化或者后果與計算機信息系統(tǒng)安全關聯(lián)性不高等情形界定為破壞計算機信息系統(tǒng)罪中的“后果嚴重”,。二是對計算機信息系統(tǒng)功能和計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)予以擴大解釋,,將計算機信息系統(tǒng)中的任何數(shù)據(jù)等同于該罪中的計算機信息系統(tǒng)或作為該罪犯罪對象的數(shù)據(jù),,并進而將對計算機信息系統(tǒng)數(shù)據(jù)所作的任何修改、刪除,、新增等行為都解釋為破壞計算機信息系統(tǒng)罪中的“破壞行為”,。正如有學者指出的,“將‘計算機信息系統(tǒng)功能’擴張解釋為‘計算機信息系統(tǒng)數(shù)據(jù)’,,進而,,所有對于計算機信息系統(tǒng)數(shù)據(jù)的刪除、增加,、修改,、干擾行為,無論是否危及計算機信息系統(tǒng)功能的正常運行和安全狀態(tài),,都會被司法機關視為符合‘破壞計算機信息系統(tǒng)罪’的罪狀描述,這一罪名因而被‘口袋化’”,。[11]通過上述兩條路徑,破壞計算機信息系統(tǒng)罪在司法實踐中獲得了極強的解釋力和適用力,,成為網(wǎng)絡信息時代新生的“口袋罪”,。[12]
三,、要件解析:破壞計算機信息系統(tǒng)罪的文本還原與規(guī)范構造
破壞計算機信息系統(tǒng)罪的司法亂象,亟需在學理上撥亂反正,,進而合理限定該罪處罰范圍,,提高刑法調(diào)整的精確性。本文認為,,這主要包括以下幾個方面,。
(一)“后果嚴重”的規(guī)范解釋
根據(jù)《刑法》第二百八十六條,破壞計算機信息系統(tǒng)罪的行為方式有三種(對應三款條文),,分別為對計算機信息系統(tǒng)功能進行刪除,、修改、增加,、干擾,,造成計算機信息系統(tǒng)不能正常運行,后果嚴重,;對計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改,、增加的操作,后果嚴重,;故意制作,、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,,后果嚴重,。可見,,“后果嚴重”是三種行為方式入罪的必要條件,。由于第一種行為和第三種行為“后果嚴重”之前分別有“造成計算機信息系統(tǒng)不能正常運行”和“影響計算機系統(tǒng)正常運行”之表述,可以得出該兩種行為方式中的“后果嚴重”之含義必須包含對計算機信息系統(tǒng)本身的影響,。但是,,這一解釋對于“后果嚴重”之前并無“造成計算機信息系統(tǒng)不能正常運行”或“影響計算機系統(tǒng)正常運行”之限制的第二種行為方式,是否同樣適用,,便成疑問,。對此,學界存在較大爭議,。[13]
本文認為,,無論是將本罪客體解釋為計算機信息系統(tǒng)安全,還是國家對計算機信息系統(tǒng)的安全運行管理制度和計算機信息系統(tǒng)的所有人與合法用戶的合法權益,,其首要的,、主要的犯罪客體為計算機信息系統(tǒng)安全,,因此,對于破壞計算機信息系統(tǒng)犯罪行為邊界的劃定,,首先應當在犯罪客體的指引下完成,。考慮到該罪名在司法判例中的擴張,,本罪與其他財產(chǎn)性犯罪的交織性,,計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序的多樣性,,刪除,、修改、增加的操作所引起的后果各異以及《最高人民法院,、最高人民檢察院關于辦理危害計算機信息系統(tǒng)安全刑事案件應用法律若干問題的解釋》(2011年8月1日,,以下簡稱《解釋》)在“后果嚴重”解釋上所持的寬泛化的立場,[14]總體上應遵循對破壞計算機信息系統(tǒng)罪中“后果嚴重”從嚴把握的思路,。具體而言,,有必要對《解釋》第四條特別是《刑法》第二百八十六條第二款中的“后果嚴重”情形進一步限定:一是后果必須與計算機信息系統(tǒng)具有關聯(lián)性。盡管不需要“造成計算機信息系統(tǒng)不能正常運行”(《刑法》第二百八十六條第一款所需標準),,但是至少要影響到計算機信息系統(tǒng)安全,。二是違法所得必須是基于刪除、增加,、修改等行為本身所產(chǎn)生的違法所得,,而并非通過刪除、增加,、修改等行為將他人的財物轉為自己所有,。三是造成的經(jīng)濟損失僅指該類行為給用戶直接造成的經(jīng)濟損失,以及用戶為恢復數(shù)據(jù),、功能而支出的必要費用,。經(jīng)濟損失與破壞計算機信息系統(tǒng)行為具有直接因果關系。實施犯罪時尚未實際產(chǎn)生,,將來有可能產(chǎn)生的利益損失,,以及可通過數(shù)據(jù)恢復并采取必要措施避免的損失,不能認定為該類犯罪所造成的經(jīng)濟損失,。
(二)計算機信息系統(tǒng)數(shù)據(jù)的合理解釋
根據(jù)《解釋》第十一條,,“計算機信息系統(tǒng)”和“計算機系統(tǒng)”,是指具備自動處理數(shù)據(jù)功能的系統(tǒng),,包括計算機,、網(wǎng)絡設備、通信設備,、自動化控制設備等,。其是一個整體性概念,,并非等于計算機信息系統(tǒng)數(shù)據(jù)。對于計算機信息系統(tǒng)數(shù)據(jù)的性質(zhì),,有人認為,,《刑法》第二百八十六條第二款中的對象為“計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序”,,具體而言,,主要是對數(shù)據(jù)和應用程序(不包括系統(tǒng)文件和系統(tǒng)程序)進行非法操作,使相應的數(shù)據(jù)或程序丟失,、更改,、損壞。[15]本文認為,,將《刑法》第二百八十六條第二款計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序界定為非系統(tǒng)文件和系統(tǒng)程序,并不妥當,。對于第二款中計算機信息系統(tǒng)數(shù)據(jù)和應用程序的解釋,,還是應當回歸本罪犯罪客體,即計算機信息系統(tǒng)安全,?!坝嬎銠C信息系統(tǒng)是一個動態(tài)的數(shù)據(jù)系統(tǒng),無論多么簡單的操作行為,,例如,,打開一個文件夾,都會在后臺增加一條操作記錄,,增加了該計算機信息系統(tǒng)的數(shù)據(jù)?!盵16]因此,,任何在計算機上的操作,都會對計算機信息系統(tǒng)數(shù)據(jù)產(chǎn)生影響,。同樣的,,計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序也多種多樣,,關鍵是要區(qū)分該種影響的性質(zhì),。對于第二款中計算機信息系統(tǒng)數(shù)據(jù)和應用程序,不能從形式上以系統(tǒng)文件,、系統(tǒng)程序和非系統(tǒng)文件,、非系統(tǒng)程序加以區(qū)分,而應從更為實質(zhì)的角度,,從該文件,、程序?qū)τ嬎銠C信息系統(tǒng)安全的影響程度加以甄別,,無論是系統(tǒng)文件、系統(tǒng)程序還是非系統(tǒng)文件,、非系統(tǒng)程序,,只要是對計算機信息系統(tǒng)安全有影響的,都可以認為是《刑法》第二百八十六條第二款中的數(shù)據(jù)和應用程序,。在此,,本文認為應區(qū)分核心數(shù)據(jù)、應用程序和非核心數(shù)據(jù),、應用程序,,前者系直接關系到計算機信息系統(tǒng)能否正常運行、計算機信息系統(tǒng)安全的數(shù)據(jù)和應用程序,,包括但不限于系統(tǒng)文件和系統(tǒng)程序,;后者系計算機信息系統(tǒng)中無關計算機信息系統(tǒng)正常運行和計算機信息系統(tǒng)安全的數(shù)據(jù)和應用程序,比如文檔,、照片,、自行安裝的各類軟件等。破壞計算機信息系統(tǒng)罪中涉及到的數(shù)據(jù)和應用程序,,必須是核心數(shù)據(jù)和核心應用程序,,唯此,才能為破壞計算機信息系統(tǒng)罪劃定合理邊界,,實現(xiàn)刑事處罰的準確性,。
(三)利用計算機實施犯罪行為的認定
本文收集的43個判例中,行為人對他人計算機信息系統(tǒng)中的數(shù)據(jù)予以修改,、變更,,直接造成他人財物受損或者牟利的行為共有10件。
可以肯定的是,,無論是盜取賬號和密碼修改電信公司數(shù)據(jù)為他人寬帶開通和提速,,還是惡意訂票,抑或是盜取他人賬號密碼通過技術手段用已過期的積分兌換禮品,、破解客戶資金賬號及股票交易密碼后買賣股票,、植入木馬程序遠程控制服務器刪除收銀數(shù)據(jù)竊取網(wǎng)吧錢款、侵入他人網(wǎng)絡服務器竊取游戲幣,、修改計算機系統(tǒng)中股票數(shù)據(jù)庫引起股票價格異常上漲時拋售股票獲利,、對客戶信息、用電計費等數(shù)據(jù)進行修改,,減少電費計算等行為,,其共同點在于均通過網(wǎng)絡完成,其行為必然會對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)進行一定的刪除,、修改或增加,,影響計算機信息系統(tǒng)存儲數(shù)據(jù)的正常管理秩序,從行為人獲利或者其行為給被害方造成的損失來看,,也符合破壞計算機信息系統(tǒng)罪中“后果嚴重”之條件,,總體而言,上述10個案件中的行為方式在形式上符合破壞計算機信息系統(tǒng)罪,但是最終被法院認定為破壞計算機信息系統(tǒng)罪的僅有2件,,其余8件均被認定為其他罪名,。
我國《刑法》就利用計算機實施犯罪作了提示性規(guī)定。根據(jù)《刑法》第二百八十七條,,利用計算機實施金融詐騙,、盜竊、貪污,、挪用公款,、竊取國家秘密或者其他犯罪的,依照本法有關規(guī)定定罪處罰,。應當看到,,利用計算機實施金融詐騙、盜竊,、貪污,、挪用公款、竊取國家秘密或者其他犯罪,,往往也需要對計算機信息系統(tǒng)中存儲的數(shù)據(jù)和應用程序進行刪除,、增加和修改,這種情況下,,是否意味著只要是利用計算機實施的其他犯罪,,就一概排除破壞計算機信息系統(tǒng)罪的適用空間?對此,,有人認為,,“凡是以計算機為工具所實施的犯罪,均應當以行為人所實施的危害行為所符合的具體犯罪來定罪量刑,,構成什么罪,就以什么犯罪來追究刑事責任,?!盵17]有人則指出,“行為人金融詐騙罪,、貪污罪,、盜竊罪、挪用公款罪與破壞計算機信息系統(tǒng)罪之間形成了目的行為與手段行為的牽連關系。對此也應按牽連犯處理原則處理,?!盵18]本文認為,《刑法》第二百八十七條是一個注意性規(guī)定,,其表明行為人利用計算機實施金融詐騙,、盜竊、貪污,、挪用公款,、竊取國家秘密或者其他犯罪的,一般按照相應的罪名(破壞計算機信息系統(tǒng)罪以外的罪名)處理,,但是其并未完全排除破壞計算機信息系統(tǒng)罪的適用空間,。這里最關鍵的還是要看行為人利用計算機實施金融詐騙、盜竊,、貪污,、挪用公款、竊取國家秘密犯罪過程中,,對計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序予以刪除、修改,、增加的操作,,是否直接導致了嚴重后果??梢钥隙ǖ氖?,通過計算機實施金融詐騙、盜竊,、貪污,、挪用公款、竊取國家秘密或者其他犯罪的行為,,必然會或多或少地對計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序予以相應操作,但是,,不可能將任何對計算機信息系統(tǒng)中的數(shù)據(jù)施加影響的行為都定性為破壞計算機信息系統(tǒng)罪中的刪除,、修改、增加行為,。如果行為人利用計算機實施金融詐騙,、盜竊、貪污,、挪用公款犯罪過程中對計算機信息系統(tǒng)中存儲的數(shù)據(jù)和應用程序進行刪除,、增加和修改,,并且這些操作已經(jīng)現(xiàn)實地對計算機信息系統(tǒng)造成了嚴重后果,符合破壞計算機信息系統(tǒng)罪的構成要件,,由于二者之間存在手段和目的的關系,,那么就應當按照牽連犯來處理,擇一重罪處罰,。但是,,對于干擾、破壞計算機信息系統(tǒng)后臨時起意向他人索取財物的行為,,或者行為人將計算機作為犯罪工具,,在實施相應犯罪之后以破壞計算機信息系統(tǒng)的方法來消滅罪證,因存在兩個相對獨立的行為和主觀故意,,均宜按照數(shù)罪并罰來處理,。
四、結語
破壞計算機信息系統(tǒng)罪并非計算機信息安全刑事保護的“萬能鑰匙”,,《刑法》在計算機信息安全領域的調(diào)整維度,,應當在遵循個罪文本含義和規(guī)范構造的前提下展開。司法實踐中不宜輕易擴張和突破,,特別是在其行為本身符合其他犯罪構成要件的前提下,,出于追求定性“保險”而用破壞計算機信息系統(tǒng)罪囊括這些行為,盡管帶來了某種司法“便利性”,,但無疑難以具有正當性,。但頗為遺憾的是,截至目前,,我國已有的相關文獻側重于對破壞計算機信息系統(tǒng)罪的學理分析,,無論刑法理論界還是司法實務界均未對破壞計算機信息系統(tǒng)罪之司法實踐狀況予以充分關注,未對其“口袋化”傾向予以充分評估,,更未在實踐案例的基礎上形成專門性的研究成果,,在很大程度上遮蔽了破壞計算機信息系統(tǒng)罪的實踐亂象,影響了本罪研究的深入,。只有從對已有實踐案例的反思出發(fā),,以司法判例為基點發(fā)現(xiàn)問題、分析問題,,才可以真正還原破壞計算機信息系統(tǒng)罪的文本含義與規(guī)范構造,,從而為將來的司法實踐提供可操作性的指引。
注釋:
[1]江蘇省蘇州市虎丘區(qū)人民法院(2009)虎刑初字第363號刑事判決書,、湖南省長沙市中級人民法院(2012)長中刑一終字第329號刑事判決書,。
[2]上海市青浦區(qū)人民法院(2010)青刑初字第117號刑事判決書。
[3]廣州市越秀區(qū)人民法院(2007)越法刑初字第402號刑事判決書,、廣州市中級人民法院(2007)穗中法刑一終字第310號刑事判決書。
[4]上海市徐匯區(qū)人民法院(2011)徐刑初字第256號刑事判決書、上海市靜安區(qū)人民法院(2012)靜刑初字第478號刑事判決書,、上海市浦東新區(qū)人民法院(2010)浦刑初字第3240號刑事判決書和上海市第一中級人民法院(2011)滬一中刑終字第411號刑事裁定書,。
[5]《江蘇省南京市江寧區(qū)人民檢察院訴董杰、陳珠非法經(jīng)營案》,,載《最高人民法院公報》2012年第2期,;上海市浦東新區(qū)人民法院(2008)浦刑初字第384號刑事判決書。
[6]上海市徐匯區(qū)人民法院(2013)徐刑初字第281號刑事判決書,、上海市徐匯區(qū)人民法院(2013)徐刑初字第641號刑事判決書,。
[7]廣東省廣州市中級人民法院(1999)穗中法刑經(jīng)初字第11號刑事判決書。
[8]南京市鼓樓區(qū)人民法院(2013)鼓刑初字第26號刑事判決書,。
[9]江蘇省蘇州市滄浪區(qū)人民法院(2002)滄刑初字第254號刑事判決書,。
[10]江蘇省無錫市濱湖區(qū)人民法院(2001)錫濱刑初字第395號刑事判決書、江蘇省無錫市中級人民法院(2001)錫刑終字第213號刑事裁定書,。
[11]于志剛:《口袋罪的時代變遷,、當前亂象與消減思路》,載《法學家》2013年第3期,。
[12]43個案件裁判文書中,,可以直接看出公安機關刑事拘留罪名的有21個,未明確刑事拘留罪名的有22個,。公安機關刑事拘留的21個罪名中,,18個為破壞計算機信息系統(tǒng)罪,而最終被檢察機關或法院改變罪名的有11個,。這說明,,在公安機關階段,破壞計算機信息系統(tǒng)罪的“口袋化”傾向更為明顯,。
[13]陳興良:《規(guī)范刑法學(下冊)》(第二版),,中國人民大學出版社2008年版,第814頁,;曲新久:《刑法學》(第三版),,中國政法大學出版社2012年版,第490頁,;郭立新,、黃明儒主編:《刑法分則典型疑難問題適用與指導》,中國法制出版社2012年版,,第411頁,;周道鸞、張軍主編:《刑法罪名精釋(下)》(第四版),,人民法院出版社2013年版,,第713頁,;邢永杰:《破壞計算機信息系統(tǒng)罪疑難問題探析》,載《社會科學家》2010年第7期,。
[14]《解釋》第四條將“違法所得五千元以上或者造成經(jīng)濟損失一萬元以上的”認定為破壞計算機信息系統(tǒng)罪“后果嚴重”的標準之一,,盡管強調(diào)了“后果嚴重”的可量化,但也進一步弱化了“后果”與計算機信息系統(tǒng)安全的關聯(lián)性,,使得僅僅通過計算機非法獲利或者造成他人經(jīng)濟損失而未影響計算機信息系統(tǒng)安全的行為極易被納入破壞計算機信息系統(tǒng)罪之范圍,。
[15]呂梅青、朱宏偉:《童莉,、蔡少英破壞計算機信息系統(tǒng)案》,,載最高人民法院刑事審判第一、第二,、第三,、第四、第五庭主編:《刑事審判參考》(總第86集),,法律出版社2013年版,,第74頁。
[16]于志剛:《口袋罪的時代變遷,、當前亂象與消減思路》,,載《法學家》2013年第3期。
[17]趙秉志主編:《中國刑法實用》,,河南人民出版社2001年版,,第1045頁。
[18]柳王君,、王貴東:《關于破壞計算機信息系統(tǒng)罪的幾個問題》,,載《河北法學》2002年第1期。
上一篇: 全程監(jiān)督異地審查集中清理 糾防冤錯案今年再發(fā)力
下一篇: 滄浪新城打擊價格欺詐,,一旦遭遇,,消費者該如何維權
您還可以輸入140字
還沒人評論,趕快搶沙發(fā)吧,!
“國際消費者權益日” (World Con...
京ICP證150520號 | 京ICP備15016857號-2 | 京網(wǎng)文(2015)0522-202號 | 京公網(wǎng)安備11010502038006號 | 軟著登字第1079818號廣播電視節(jié)目制作經(jīng)營許可證:(京)字第13450號 | 增值電信業(yè)務經(jīng)營許可證:B2-20150699 | 違法和不良信息舉報電話:4008771559
Copyright?2015-2020 好律師 haolvshi.com.cn版權所有
好律師
首次登錄,您需要設置登錄密碼
請使用好律師APP掃碼登錄
掃碼成功
請在手機上確認登錄
信息網(wǎng)絡視野下計算機信息安全刑事保護的精確性與科學性
近年來,,我國信息網(wǎng)絡環(huán)境下的犯罪行為頻發(fā),,給信息網(wǎng)絡空間秩序和信息網(wǎng)絡安全造成了嚴重影響,。由此,,破壞計算機信息系統(tǒng)罪受到了司法機關的青睞,在懲治危害計算機信息安全犯罪方面得到了較為廣泛的適用,。但是,,由于信息網(wǎng)絡這一公共空間的新型化、復雜性,、易變性,,對于危害計算機信息安全的犯罪行為予以刑法規(guī)制存在一定程度的“進退”難題。從搜集到的判例來看,,這類犯罪的司法實踐存在較多問題,,有必要予以專門梳理,從而使得破壞計算機信息系統(tǒng)罪回歸本來含義,,實現(xiàn)刑事司法調(diào)整的精確性,。
一、現(xiàn)狀概覽:破壞計算機信息系統(tǒng)犯罪司法實踐之宏觀樣態(tài)
本文通過北大法律信息網(wǎng)中“北大法寶”司法案例,,將時間設定為2014年之前,,以全文包含“計算機信息系統(tǒng)”為條件,檢索得出刑事裁判文書共103篇,,其中,,與破壞計算機信息系統(tǒng)罪有關的共43件。經(jīng)分析,,這類案件總體上呈現(xiàn)如下三個特點,。
(一)案件逐年增多,上升趨勢較為明顯
43個案件,,發(fā)生于2005年以前總共8件,,2005年至2010年之間有15件,2011年以來共有20件,,特別是2012年,、2013年分別達到6件、11件??傮w而言,,與破壞計算機信息系統(tǒng)罪相關的案件,呈逐年增多趨勢,。
(二)行為方式相對類型化
從收集到的判例情況來看,,涉破壞計算機信息系統(tǒng)罪主要集中于六種行為方式:一是以干擾、破壞計算機信息系統(tǒng)作為威脅向他人索取財物,,這類行為共有4件,;二是非法進入公安機關計算機信息網(wǎng)絡以幫助他人消除、變更交通違章信息,,或者幫他人增加戶口信息而獲利,,這類行為有6件;三是對計算機信息系統(tǒng)中的數(shù)據(jù)予以修改,、變更,,直接造成他人財物受損,這類行為有10件,;四是開發(fā),、制作網(wǎng)絡游戲外掛程序幫人代練升級牟利,這類行為有7件,;五是典型的破壞計算機信息系統(tǒng)行為,,比如刪除他人計算機系統(tǒng)盤、硬盤所有數(shù)據(jù),、應用程序,,通過拒絕服務攻擊方式(DDOS)對網(wǎng)站進行攻擊,制作,、傳播計算機病毒,,植入木馬程序,致使他人計算機,、網(wǎng)站運行陷入癱瘓,,等等,這類行為有11件,;六是其他行為,,即非典型的破壞計算機信息系統(tǒng)行為,這類情況共有5件,。
(三)定性爭議較大
對實踐中的破壞計算機信息系統(tǒng)犯罪加以梳理,,發(fā)現(xiàn)對該類犯罪的定性爭議較大。在相關的43個判決中,,公訴機關指控罪名與法院最終認定罪名完全一致的有24個,,而公安機關、檢察機關、辯護人意見和法院最終認定罪名之間不一致的有19個,,占44.19%,。涉及到不同罪名爭議共22次,。其中,,與非法經(jīng)營罪爭議4次,與侵犯著作權罪爭議3次,,與盜竊罪爭議7次,,與非法控制計算機信息系統(tǒng)罪,變造,、故意傳播虛假恐怖信息罪,,偽造國家機關證件罪,敲詐勒索罪,,詐騙罪,,故意毀壞財物罪,操縱證券市場罪爭議各1次,。
二,、深度剖析:破壞計算機信息系統(tǒng)犯罪司法實踐之微觀反思
如果對43個案例進一步分析,會發(fā)現(xiàn)破壞計算機信息系統(tǒng)罪在司法實踐中存在較多問題,,一定程度上偏離了破壞計算機信息系統(tǒng)罪的文本含義和規(guī)范構造,。
(一)數(shù)罪并罰問題認定不一
實踐中,多數(shù)案例系被告人通過實施破壞計算機信息系統(tǒng)行為而實現(xiàn)其他目的,,由此極有可能出現(xiàn)一個行為同時侵犯數(shù)個法益觸犯不同罪名之情形,。在此情況下,關于破壞計算機信息系統(tǒng)罪是否與其他犯罪數(shù)罪并罰,,司法實踐持有不同的立場,。43個案例中,有4件系以干擾,、破壞計算機信息系統(tǒng)作為威脅索取財物,,但在認定上出現(xiàn)了差異。其中,,有2件均認定為破壞計算機信息系統(tǒng)罪一罪,;[1]有1件認定同時構成破壞計算機信息系統(tǒng)罪和敲詐勒索罪,予以數(shù)罪并罰,;[2]還有1件在肯定同時構成破壞計算機信息系統(tǒng)罪和敲詐勒索罪兩罪的基礎上,,依據(jù)“擇一重罪”原則認定為破壞計算機信息系統(tǒng)罪。[3]可見,,對在破壞計算機信息系統(tǒng)的同時索要他人財物的行為如何定性,,司法層面并未統(tǒng)一。
(二)類似行為評價差異較大
43個案例中,行為方式為研發(fā),、制作游戲軟件外掛程序出售或通過制作的外掛程序從事有償代練升級的共有7件,,其中有3件法院在認定時將研發(fā)、制作游戲軟件外掛程序出售的行為解釋為未經(jīng)著作權人許可,,復制發(fā)行計算機軟件之行為,,進而將該種行為認定為侵犯著作權罪;[4]有2件法院在認定時將研發(fā),、制作游戲軟件外掛程序出售,、有償代練的行為解讀為違反國家規(guī)定,未經(jīng)國家主管部門批準,,也未獲得游戲軟件公司許可和授權的出版非法互聯(lián)網(wǎng)出版物的行為,,從而認定構成非法經(jīng)營罪;[5]還有2件,,則被認定為對計算機信息系統(tǒng)中傳輸?shù)臄?shù)據(jù)進行修改的操作,,干擾網(wǎng)絡游戲服務端計算機信息系統(tǒng)功能,危害計算機信息系統(tǒng)安全的行為,,進而認定構成破壞計算機信息系統(tǒng)罪,。[6]可見,針對研發(fā),、制作游戲軟件外掛程序出售或通過制作的外掛程序從事有償代練升級這一行為,,司法實踐中就出現(xiàn)了三種不同的定性。
(三)“后果嚴重”認定模糊
根據(jù)《刑法》第二百八十六條,,破壞計算機信息系統(tǒng)罪的成立,,需滿足“后果嚴重”條件。但實踐中有些案例在“后果嚴重”之判定上比較模糊,。比如被告人沒有對計算機信息系統(tǒng)的功能,、數(shù)據(jù)和應用程序進行破壞,其入侵行為沒有使計算機信息系統(tǒng)無法正常運行,,沒有產(chǎn)生嚴重后果,,但最終法院認定為其行為“后果嚴重”。[7]又如,,非法獲取人事考試網(wǎng)管理員權限,,進而獲取他人用戶名及密碼,被認定為“后果嚴重”,。[8]還有,,被告人登陸信息技術等級考試網(wǎng)站刪除了可恢復、可重新上傳的考試成績,,亦被認為屬于“后果嚴重”的范疇,。[9]顯然,,將上述沒有造成經(jīng)濟損失,也沒有導致計算機信息系統(tǒng)無法正常運行的情形認定為“后果嚴重”,,一定程度上偏離了破壞計算機信息系統(tǒng)罪實害犯的本質(zhì)屬性,,也反映出破壞計算機信息系統(tǒng)罪“后果嚴重”認定上的隨意性。
(四)適用范圍過度擴張
從司法判例中還可以看出,,能夠被認定為破壞計算機信息系統(tǒng)罪的范圍不斷擴大,,呈現(xiàn)一定的“口袋化”傾向。比如,,上文提及的對于研發(fā),、制作游戲軟件外掛程序出售或通過制作的外掛程序從事有償代練升級的行為,,司法實踐存在將之納入破壞計算機信息系統(tǒng)罪的傾向,。43個案例中,這類犯罪行為共有7件,,其中公安機關刑事拘留或檢察機關指控罪名為破壞計算機信息系統(tǒng)罪的有6件,,最終被法院認定為破壞計算機信息系統(tǒng)罪的仍有2件。又比如,,上文提及的并無明顯嚴重后果的刪除,、修改、增加計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)的行為,,也被認定為本罪。除此之外,,司法實踐還將以下兩種行為納入了破壞計算機信息系統(tǒng)罪的范圍,,從而使得本罪日益“膨脹”。
一是將盜用用戶名和密碼進入公安機關網(wǎng)絡系統(tǒng),,以幫助他人消除,、變更交通違章信息,或者幫他人增加戶口信息而獲利的行為納入破壞計算機信息系統(tǒng)罪,。43個司法案例中,,該類行為一共有6件,均被認定為破壞計算機信息系統(tǒng)罪,。應當看到,,公安系統(tǒng)內(nèi)部網(wǎng)站消除、變更交通違章信息,,或者幫他人增加戶口信息,,由于并未涉及到對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行不可逆的操作,,其消除,、增加或變更痕跡均可通過計算機系統(tǒng)操作日志中被核查出來,,且公安機關在案發(fā)后可以通過相關途徑把被刪除的數(shù)據(jù)恢復到交通管理綜合應用平臺進而恢復對相關違章車輛進行處罰,故行為人對違章數(shù)據(jù)的處理行為并不必然造成相關經(jīng)濟損失,。這種情況下,,將這些行為一概納入破壞計算機信息系統(tǒng)罪,就顯得較為沖動,。
二是將破壞非計算機信息系統(tǒng)的行為認定為破壞計算機信息系統(tǒng)罪,。比如在倪山林破壞計算機信息系統(tǒng)案中,司法機關將“惠普”牌HPE5100A網(wǎng)絡分析儀認定為計算機信息系統(tǒng),,從而將設置致使屏幕黑屏的程序?qū)е戮W(wǎng)絡分析儀黑屏的行為認定為破壞計算機信息系統(tǒng)罪,。[10]根據(jù)《計算機信息系統(tǒng)安全保護條例》第二條關于計算機信息系統(tǒng)的界定,計算機信息系統(tǒng)必須由計算機和其他相關,、配套的設備,、設施構成,其前提是必須存在計算機,。網(wǎng)絡分析儀并不存在計算機,,故無法擬制為計算機信息系統(tǒng)。
從上述情況來看,,某一行為被納入破壞計算機信息系統(tǒng)罪的解釋路徑主要有兩條:一是降低“后果嚴重”的標準,,將無明顯后果、僅有潛在后果,、后果無法量化或者后果與計算機信息系統(tǒng)安全關聯(lián)性不高等情形界定為破壞計算機信息系統(tǒng)罪中的“后果嚴重”,。二是對計算機信息系統(tǒng)功能和計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)予以擴大解釋,,將計算機信息系統(tǒng)中的任何數(shù)據(jù)等同于該罪中的計算機信息系統(tǒng)或作為該罪犯罪對象的數(shù)據(jù),,并進而將對計算機信息系統(tǒng)數(shù)據(jù)所作的任何修改、刪除,、新增等行為都解釋為破壞計算機信息系統(tǒng)罪中的“破壞行為”,。正如有學者指出的,“將‘計算機信息系統(tǒng)功能’擴張解釋為‘計算機信息系統(tǒng)數(shù)據(jù)’,,進而,,所有對于計算機信息系統(tǒng)數(shù)據(jù)的刪除、增加,、修改,、干擾行為,無論是否危及計算機信息系統(tǒng)功能的正常運行和安全狀態(tài),,都會被司法機關視為符合‘破壞計算機信息系統(tǒng)罪’的罪狀描述,這一罪名因而被‘口袋化’”,。[11]通過上述兩條路徑,破壞計算機信息系統(tǒng)罪在司法實踐中獲得了極強的解釋力和適用力,,成為網(wǎng)絡信息時代新生的“口袋罪”,。[12]
三,、要件解析:破壞計算機信息系統(tǒng)罪的文本還原與規(guī)范構造
破壞計算機信息系統(tǒng)罪的司法亂象,亟需在學理上撥亂反正,,進而合理限定該罪處罰范圍,,提高刑法調(diào)整的精確性。本文認為,,這主要包括以下幾個方面,。
(一)“后果嚴重”的規(guī)范解釋
根據(jù)《刑法》第二百八十六條,破壞計算機信息系統(tǒng)罪的行為方式有三種(對應三款條文),,分別為對計算機信息系統(tǒng)功能進行刪除,、修改、增加,、干擾,,造成計算機信息系統(tǒng)不能正常運行,后果嚴重,;對計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改,、增加的操作,后果嚴重,;故意制作,、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,,后果嚴重,。可見,,“后果嚴重”是三種行為方式入罪的必要條件,。由于第一種行為和第三種行為“后果嚴重”之前分別有“造成計算機信息系統(tǒng)不能正常運行”和“影響計算機系統(tǒng)正常運行”之表述,可以得出該兩種行為方式中的“后果嚴重”之含義必須包含對計算機信息系統(tǒng)本身的影響,。但是,,這一解釋對于“后果嚴重”之前并無“造成計算機信息系統(tǒng)不能正常運行”或“影響計算機系統(tǒng)正常運行”之限制的第二種行為方式,是否同樣適用,,便成疑問,。對此,學界存在較大爭議,。[13]
本文認為,,無論是將本罪客體解釋為計算機信息系統(tǒng)安全,還是國家對計算機信息系統(tǒng)的安全運行管理制度和計算機信息系統(tǒng)的所有人與合法用戶的合法權益,,其首要的,、主要的犯罪客體為計算機信息系統(tǒng)安全,,因此,對于破壞計算機信息系統(tǒng)犯罪行為邊界的劃定,,首先應當在犯罪客體的指引下完成,。考慮到該罪名在司法判例中的擴張,,本罪與其他財產(chǎn)性犯罪的交織性,,計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序的多樣性,,刪除,、修改、增加的操作所引起的后果各異以及《最高人民法院,、最高人民檢察院關于辦理危害計算機信息系統(tǒng)安全刑事案件應用法律若干問題的解釋》(2011年8月1日,,以下簡稱《解釋》)在“后果嚴重”解釋上所持的寬泛化的立場,[14]總體上應遵循對破壞計算機信息系統(tǒng)罪中“后果嚴重”從嚴把握的思路,。具體而言,,有必要對《解釋》第四條特別是《刑法》第二百八十六條第二款中的“后果嚴重”情形進一步限定:一是后果必須與計算機信息系統(tǒng)具有關聯(lián)性。盡管不需要“造成計算機信息系統(tǒng)不能正常運行”(《刑法》第二百八十六條第一款所需標準),,但是至少要影響到計算機信息系統(tǒng)安全,。二是違法所得必須是基于刪除、增加,、修改等行為本身所產(chǎn)生的違法所得,,而并非通過刪除、增加,、修改等行為將他人的財物轉為自己所有,。三是造成的經(jīng)濟損失僅指該類行為給用戶直接造成的經(jīng)濟損失,以及用戶為恢復數(shù)據(jù),、功能而支出的必要費用,。經(jīng)濟損失與破壞計算機信息系統(tǒng)行為具有直接因果關系。實施犯罪時尚未實際產(chǎn)生,,將來有可能產(chǎn)生的利益損失,,以及可通過數(shù)據(jù)恢復并采取必要措施避免的損失,不能認定為該類犯罪所造成的經(jīng)濟損失,。
(二)計算機信息系統(tǒng)數(shù)據(jù)的合理解釋
根據(jù)《解釋》第十一條,,“計算機信息系統(tǒng)”和“計算機系統(tǒng)”,是指具備自動處理數(shù)據(jù)功能的系統(tǒng),,包括計算機,、網(wǎng)絡設備、通信設備,、自動化控制設備等,。其是一個整體性概念,,并非等于計算機信息系統(tǒng)數(shù)據(jù)。對于計算機信息系統(tǒng)數(shù)據(jù)的性質(zhì),,有人認為,,《刑法》第二百八十六條第二款中的對象為“計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序”,,具體而言,,主要是對數(shù)據(jù)和應用程序(不包括系統(tǒng)文件和系統(tǒng)程序)進行非法操作,使相應的數(shù)據(jù)或程序丟失,、更改,、損壞。[15]本文認為,,將《刑法》第二百八十六條第二款計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序界定為非系統(tǒng)文件和系統(tǒng)程序,并不妥當,。對于第二款中計算機信息系統(tǒng)數(shù)據(jù)和應用程序的解釋,,還是應當回歸本罪犯罪客體,即計算機信息系統(tǒng)安全,?!坝嬎銠C信息系統(tǒng)是一個動態(tài)的數(shù)據(jù)系統(tǒng),無論多么簡單的操作行為,,例如,,打開一個文件夾,都會在后臺增加一條操作記錄,,增加了該計算機信息系統(tǒng)的數(shù)據(jù)?!盵16]因此,,任何在計算機上的操作,都會對計算機信息系統(tǒng)數(shù)據(jù)產(chǎn)生影響,。同樣的,,計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序也多種多樣,,關鍵是要區(qū)分該種影響的性質(zhì),。對于第二款中計算機信息系統(tǒng)數(shù)據(jù)和應用程序,不能從形式上以系統(tǒng)文件,、系統(tǒng)程序和非系統(tǒng)文件,、非系統(tǒng)程序加以區(qū)分,而應從更為實質(zhì)的角度,,從該文件,、程序?qū)τ嬎銠C信息系統(tǒng)安全的影響程度加以甄別,,無論是系統(tǒng)文件、系統(tǒng)程序還是非系統(tǒng)文件,、非系統(tǒng)程序,,只要是對計算機信息系統(tǒng)安全有影響的,都可以認為是《刑法》第二百八十六條第二款中的數(shù)據(jù)和應用程序,。在此,,本文認為應區(qū)分核心數(shù)據(jù)、應用程序和非核心數(shù)據(jù),、應用程序,,前者系直接關系到計算機信息系統(tǒng)能否正常運行、計算機信息系統(tǒng)安全的數(shù)據(jù)和應用程序,,包括但不限于系統(tǒng)文件和系統(tǒng)程序,;后者系計算機信息系統(tǒng)中無關計算機信息系統(tǒng)正常運行和計算機信息系統(tǒng)安全的數(shù)據(jù)和應用程序,比如文檔,、照片,、自行安裝的各類軟件等。破壞計算機信息系統(tǒng)罪中涉及到的數(shù)據(jù)和應用程序,,必須是核心數(shù)據(jù)和核心應用程序,,唯此,才能為破壞計算機信息系統(tǒng)罪劃定合理邊界,,實現(xiàn)刑事處罰的準確性,。
(三)利用計算機實施犯罪行為的認定
本文收集的43個判例中,行為人對他人計算機信息系統(tǒng)中的數(shù)據(jù)予以修改,、變更,,直接造成他人財物受損或者牟利的行為共有10件。
可以肯定的是,,無論是盜取賬號和密碼修改電信公司數(shù)據(jù)為他人寬帶開通和提速,,還是惡意訂票,抑或是盜取他人賬號密碼通過技術手段用已過期的積分兌換禮品,、破解客戶資金賬號及股票交易密碼后買賣股票,、植入木馬程序遠程控制服務器刪除收銀數(shù)據(jù)竊取網(wǎng)吧錢款、侵入他人網(wǎng)絡服務器竊取游戲幣,、修改計算機系統(tǒng)中股票數(shù)據(jù)庫引起股票價格異常上漲時拋售股票獲利,、對客戶信息、用電計費等數(shù)據(jù)進行修改,,減少電費計算等行為,,其共同點在于均通過網(wǎng)絡完成,其行為必然會對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)進行一定的刪除,、修改或增加,,影響計算機信息系統(tǒng)存儲數(shù)據(jù)的正常管理秩序,從行為人獲利或者其行為給被害方造成的損失來看,,也符合破壞計算機信息系統(tǒng)罪中“后果嚴重”之條件,,總體而言,上述10個案件中的行為方式在形式上符合破壞計算機信息系統(tǒng)罪,但是最終被法院認定為破壞計算機信息系統(tǒng)罪的僅有2件,,其余8件均被認定為其他罪名,。
我國《刑法》就利用計算機實施犯罪作了提示性規(guī)定。根據(jù)《刑法》第二百八十七條,,利用計算機實施金融詐騙,、盜竊、貪污,、挪用公款,、竊取國家秘密或者其他犯罪的,依照本法有關規(guī)定定罪處罰,。應當看到,,利用計算機實施金融詐騙、盜竊,、貪污,、挪用公款、竊取國家秘密或者其他犯罪,,往往也需要對計算機信息系統(tǒng)中存儲的數(shù)據(jù)和應用程序進行刪除,、增加和修改,這種情況下,,是否意味著只要是利用計算機實施的其他犯罪,,就一概排除破壞計算機信息系統(tǒng)罪的適用空間?對此,,有人認為,,“凡是以計算機為工具所實施的犯罪,均應當以行為人所實施的危害行為所符合的具體犯罪來定罪量刑,,構成什么罪,就以什么犯罪來追究刑事責任,?!盵17]有人則指出,“行為人金融詐騙罪,、貪污罪,、盜竊罪、挪用公款罪與破壞計算機信息系統(tǒng)罪之間形成了目的行為與手段行為的牽連關系。對此也應按牽連犯處理原則處理,?!盵18]本文認為,《刑法》第二百八十七條是一個注意性規(guī)定,,其表明行為人利用計算機實施金融詐騙,、盜竊、貪污,、挪用公款,、竊取國家秘密或者其他犯罪的,一般按照相應的罪名(破壞計算機信息系統(tǒng)罪以外的罪名)處理,,但是其并未完全排除破壞計算機信息系統(tǒng)罪的適用空間,。這里最關鍵的還是要看行為人利用計算機實施金融詐騙、盜竊,、貪污,、挪用公款、竊取國家秘密犯罪過程中,,對計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序予以刪除、修改,、增加的操作,,是否直接導致了嚴重后果??梢钥隙ǖ氖?,通過計算機實施金融詐騙、盜竊,、貪污,、挪用公款、竊取國家秘密或者其他犯罪的行為,,必然會或多或少地對計算機信息系統(tǒng)中存儲,、處理或者傳輸?shù)臄?shù)據(jù)和應用程序予以相應操作,但是,,不可能將任何對計算機信息系統(tǒng)中的數(shù)據(jù)施加影響的行為都定性為破壞計算機信息系統(tǒng)罪中的刪除,、修改、增加行為,。如果行為人利用計算機實施金融詐騙,、盜竊、貪污,、挪用公款犯罪過程中對計算機信息系統(tǒng)中存儲的數(shù)據(jù)和應用程序進行刪除,、增加和修改,,并且這些操作已經(jīng)現(xiàn)實地對計算機信息系統(tǒng)造成了嚴重后果,符合破壞計算機信息系統(tǒng)罪的構成要件,,由于二者之間存在手段和目的的關系,,那么就應當按照牽連犯來處理,擇一重罪處罰,。但是,,對于干擾、破壞計算機信息系統(tǒng)后臨時起意向他人索取財物的行為,,或者行為人將計算機作為犯罪工具,,在實施相應犯罪之后以破壞計算機信息系統(tǒng)的方法來消滅罪證,因存在兩個相對獨立的行為和主觀故意,,均宜按照數(shù)罪并罰來處理,。
四、結語
破壞計算機信息系統(tǒng)罪并非計算機信息安全刑事保護的“萬能鑰匙”,,《刑法》在計算機信息安全領域的調(diào)整維度,,應當在遵循個罪文本含義和規(guī)范構造的前提下展開。司法實踐中不宜輕易擴張和突破,,特別是在其行為本身符合其他犯罪構成要件的前提下,,出于追求定性“保險”而用破壞計算機信息系統(tǒng)罪囊括這些行為,盡管帶來了某種司法“便利性”,,但無疑難以具有正當性,。但頗為遺憾的是,截至目前,,我國已有的相關文獻側重于對破壞計算機信息系統(tǒng)罪的學理分析,,無論刑法理論界還是司法實務界均未對破壞計算機信息系統(tǒng)罪之司法實踐狀況予以充分關注,未對其“口袋化”傾向予以充分評估,,更未在實踐案例的基礎上形成專門性的研究成果,,在很大程度上遮蔽了破壞計算機信息系統(tǒng)罪的實踐亂象,影響了本罪研究的深入,。只有從對已有實踐案例的反思出發(fā),,以司法判例為基點發(fā)現(xiàn)問題、分析問題,,才可以真正還原破壞計算機信息系統(tǒng)罪的文本含義與規(guī)范構造,,從而為將來的司法實踐提供可操作性的指引。
注釋:
[1]江蘇省蘇州市虎丘區(qū)人民法院(2009)虎刑初字第363號刑事判決書,、湖南省長沙市中級人民法院(2012)長中刑一終字第329號刑事判決書,。
[2]上海市青浦區(qū)人民法院(2010)青刑初字第117號刑事判決書。
[3]廣州市越秀區(qū)人民法院(2007)越法刑初字第402號刑事判決書,、廣州市中級人民法院(2007)穗中法刑一終字第310號刑事判決書。
[4]上海市徐匯區(qū)人民法院(2011)徐刑初字第256號刑事判決書、上海市靜安區(qū)人民法院(2012)靜刑初字第478號刑事判決書,、上海市浦東新區(qū)人民法院(2010)浦刑初字第3240號刑事判決書和上海市第一中級人民法院(2011)滬一中刑終字第411號刑事裁定書,。
[5]《江蘇省南京市江寧區(qū)人民檢察院訴董杰、陳珠非法經(jīng)營案》,,載《最高人民法院公報》2012年第2期,;上海市浦東新區(qū)人民法院(2008)浦刑初字第384號刑事判決書。
[6]上海市徐匯區(qū)人民法院(2013)徐刑初字第281號刑事判決書,、上海市徐匯區(qū)人民法院(2013)徐刑初字第641號刑事判決書,。
[7]廣東省廣州市中級人民法院(1999)穗中法刑經(jīng)初字第11號刑事判決書。
[8]南京市鼓樓區(qū)人民法院(2013)鼓刑初字第26號刑事判決書,。
[9]江蘇省蘇州市滄浪區(qū)人民法院(2002)滄刑初字第254號刑事判決書,。
[10]江蘇省無錫市濱湖區(qū)人民法院(2001)錫濱刑初字第395號刑事判決書、江蘇省無錫市中級人民法院(2001)錫刑終字第213號刑事裁定書,。
[11]于志剛:《口袋罪的時代變遷,、當前亂象與消減思路》,載《法學家》2013年第3期,。
[12]43個案件裁判文書中,,可以直接看出公安機關刑事拘留罪名的有21個,未明確刑事拘留罪名的有22個,。公安機關刑事拘留的21個罪名中,,18個為破壞計算機信息系統(tǒng)罪,而最終被檢察機關或法院改變罪名的有11個,。這說明,,在公安機關階段,破壞計算機信息系統(tǒng)罪的“口袋化”傾向更為明顯,。
[13]陳興良:《規(guī)范刑法學(下冊)》(第二版),,中國人民大學出版社2008年版,第814頁,;曲新久:《刑法學》(第三版),,中國政法大學出版社2012年版,第490頁,;郭立新,、黃明儒主編:《刑法分則典型疑難問題適用與指導》,中國法制出版社2012年版,,第411頁,;周道鸞、張軍主編:《刑法罪名精釋(下)》(第四版),,人民法院出版社2013年版,,第713頁,;邢永杰:《破壞計算機信息系統(tǒng)罪疑難問題探析》,載《社會科學家》2010年第7期,。
[14]《解釋》第四條將“違法所得五千元以上或者造成經(jīng)濟損失一萬元以上的”認定為破壞計算機信息系統(tǒng)罪“后果嚴重”的標準之一,,盡管強調(diào)了“后果嚴重”的可量化,但也進一步弱化了“后果”與計算機信息系統(tǒng)安全的關聯(lián)性,,使得僅僅通過計算機非法獲利或者造成他人經(jīng)濟損失而未影響計算機信息系統(tǒng)安全的行為極易被納入破壞計算機信息系統(tǒng)罪之范圍,。
[15]呂梅青、朱宏偉:《童莉,、蔡少英破壞計算機信息系統(tǒng)案》,,載最高人民法院刑事審判第一、第二,、第三,、第四、第五庭主編:《刑事審判參考》(總第86集),,法律出版社2013年版,,第74頁。
[16]于志剛:《口袋罪的時代變遷,、當前亂象與消減思路》,,載《法學家》2013年第3期。
[17]趙秉志主編:《中國刑法實用》,,河南人民出版社2001年版,,第1045頁。
[18]柳王君,、王貴東:《關于破壞計算機信息系統(tǒng)罪的幾個問題》,,載《河北法學》2002年第1期。
上一篇: 全程監(jiān)督異地審查集中清理 糾防冤錯案今年再發(fā)力
下一篇: 滄浪新城打擊價格欺詐,,一旦遭遇,,消費者該如何維權
文章評論()
您還可以輸入140字
還沒人評論,趕快搶沙發(fā)吧,!
平臺大事
誠信守法經(jīng)營,,打擊假冒偽劣,,維護生活正...
“國際消費者權益日” (World Con...
1,、積極回復問律師且質(zhì)量較好;
2,、提供訂單服務的數(shù)量及質(zhì)量較高,;
3、積極向“業(yè)界觀點”板塊投稿,;
4,、服務方黃頁各項信息全面、完善,。