分享

破坏计算机信息系统罪中破坏性的司法解读

 行者无疆8c3m05 2022-12-01 发布于福建
Image
Image

近期,有部分网友向乔律师咨询关于信息技术犯罪的问题,此类型案件的辩护存在共同的争议问题,但个案的性质、争议焦点又有所不同。现结合我们办理破坏计算机信息系统案件中类似案件遇到的相关情况,对该类案件的辩护和定性进行分析和探讨。

根据我国刑法第286条,其实可以看出破坏计算机信息系统罪的客观行为具体表现为三种形式,即:

一、针对计算机信息系统的的功能进行破坏;

二、针对计算机信息系统中的数据以及程序进行破坏;

三、制作破坏性程序。

从刑法的表述看,第一第三种行为,均强调客观行为的破坏性,即造成计算机信息系统不能正常运行。从罪行责相一致的角度讲,第二种行为虽然表现为删减修改,但是也应当造成破坏计算机系统的结果。

例如在最高法指导案例102号:付某某、黄某某破坏计算机信息系统案中,被告人付某某、黄某某实施的“DNS劫持”行为系违反国家规定,对计算机信息系统中存储的数据进行修改(即上述第二种行为)法院认为“DNS劫持”通过修改域名解析,使对特定域名的访问由原IP地址转入到篡改后的指定IP地址,导致用户无法访问原IP地址对应的网站或者访问虚假网站,从而实现窃取资料或者破坏网站原有正常服务的目的。”从而认定“DNS流量劫持”存在破坏性,故而对被告人定罪处罚。

因此,不论是从逻辑的角度,还是从最高法指导的方向,破坏计算机信息系统罪行为的核心还是破坏性。然而在司法实践中,或许是源于案情的压力还是司法的需求,或多或少在审理涉及计算机犯罪的案件中,对于破坏计算机信息系统罪的处罚,都有点扩张解释的倾向。因此,笔者想结合刑法以及相关司法解释的规定以及现有的司法案例,结合我们办理类似案件遇到的相关情况,对该类案件的辩护和定性进行分析和探讨。

其实对于破坏计算机信息系统罪的理解,不能仅仅局限于刑法286条之规定。而是应当结合刑法对于计算机犯罪的综合性规定,即285条与286条两个条文。

Image

 01. 

破坏计算机信息系统罪

与非法控制计算机信息系统罪的对比

刑法第二百八十五条规定

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

刑法第二百八十六条规定

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

从法律条文的角度看,对于计算机犯罪的形式表现为侵入、获取、非法控制、以及破坏。而刑法285条所规定的罪名其实针对的是数据安全,而286条所规定的针对的是系统安全。也正因如此,285条所规定的条文并未强调造成计算机信息系统不能正常运行,而286条专门对该结果进行了强调。

例如在最高法院最新的指导案例145号:张某某等非法控制计算机信息系统案中,虽然公诉机关以破坏计算机信息系统罪对被告人提起公诉,但是法院在最终判决变更了罪名为非法控制计算机信息系统罪。

最高人民法院的裁判要点表述为:

1.通过植入木马程序的方式,非法获取网站服务器的控制权限,进而通过修改、增加计算机信息系统数据,向相关计算机信息系统上传网页链接代码的,应当认定为刑法第二百八十五条第二款“采用其他技术手段”非法控制计算机信息系统的行为。

2.通过修改、增加计算机信息系统数据,对该计算机信息系统实施非法控制,但未造成系统功能实质性破坏或者不能正常运行的,不应当认定为破坏计算机信息系统罪,符合刑法第二百八十五条第二款规定的,应当认定为非法控制计算机信息系统罪。”

因此,这也就意味着计算机信息系统的破坏与否是区分285条与286条最直接的界线。换言之,286条所规定的破坏计算机信息系统罪中被侵害的客体应是计算机信息系统的核心数据和核心应用程序,即应与计算机信息系统安全息息相关,正是基于此类安全保护程度,第286条对破坏计算机信息系统罪设定了五年以下有期徒刑或拘役的法定刑下限,而第285条设定的法定刑下限为三年以下有期徒刑或拘役。若程序侵害的并非涉及计算机信息系统正常运行和安全的数据和应用程序,但是对程序的运行者定性为破坏计算机信息系统罪,则将导致犯罪对象和客体不相符,犯罪情节和后果不相符。

因此,笔者认为破坏计算机信息系统罪所保护的并非是计算机信息系统的不可侵犯性和完整性,而是计算机信息系统的运行安全,即所谓的系统安全。而且,需要强调的是嫌疑人的行为必须具有“破坏性”,否则,则不能以破坏计算机信息系统罪入罪。

例如,北京市第一中级人民法院审理的(2020)京01刑终58号刑事案件,被告人安某的某公司担任服务器运维管理人员期间,利用其负责维护百度公司搜索服务器的工作便利,超越权限,以技术手段在其他公司服务器上部署“挖矿”程序。从被告人行为的侵害性来看,无法对计算机系统形成实质性的破坏。而且,基于一般的经验看,“挖矿”的前提是计算机系统的正常运行,若计算机无法正常运行,“挖矿”自然也就无法继续。换言之,被告人的行为虽然采用技术手段对计算机信息系统实施非法控制,但是尚未达到破坏性的程度。故,法院最终定性为非法控制计算机信息系统罪。

Image

 02. 

破坏计算机信息系统罪的行为分析

正如前述,破坏计算机信息系统罪的三种表现形式,虽然行为的危险表现为“造成计算机信息系统不能正常运行”,但概而言之,三种行为均要求具有破坏性。

1、针对计算机信息系统的功能进行破坏

毋庸置疑,若嫌疑人的行为破坏了计算机系统的功能,或者造成计算机系统无法运行,自然应当构成本罪。

但是需要强调的是,对计算机信息系统的功能进行破坏必须针对计算机信息系统本身。

例如虽然最高人民法院的指导案例104号,被告人用棉纱等物品堵塞环境监测设备,从而导致样本数据失真。该案最终认定为破坏计算机信息系统罪。

笔者认为,破坏计算机信息系统罪的作用对象应当针对计算机信息系统本身,而不是只要影响到数据的真实性就可以定性为该罪。尤其是本罪最大的行为特征是破坏性,即要求嫌疑人的行为直接导致系统的毁损。而堵塞环境监测设备充其量也仅仅是对数据检测造成了一定影响,但是这种影响无法评价为是一种破坏行为。而且嫌疑人的行为也并未直接作用在计算机信息系统上,而是对样品进行了修正或者影响,不能说因为影响了样品的真实性,就能够等同于破坏了计算机信息系统。例如,在查处醉驾案件中,可能会因为抽血误用酒精消毒而导致抽取的血液样本酒精含量过高,但是不能因为血液样本失真就认为抽血的器材、鉴定的仪器遭到了破坏吧?

因此,笔者认为对计算机信息系统的功能进行破坏形式的破坏计算机信息系统罪的对象应当局限于信息系统,否则,会导致本罪的无端的扩大。

2、针对计算机信息系统中的数据以及程序进行破坏

正如前述,刑法285条所规定的罪名其实针对的是数据安全,而286条所规定的针对的是系统安全。而刑法286条第二款中对数据以及程序进行破坏必然要导致影响到计算机信息系统的,才应当构成破坏计算机信息系统罪。而两者之间也并非绝对对立的关系,从某种意义上讲,285条所规定的控制是286条破坏的前提,换言之,若“破坏”必然要取得对计算机系统的控制。

而从立法目的的角度,破坏计算机信息系统罪的法益,是保护计算机系统数据完整和运行正常状态。换言之,破坏性是本罪的本质要求。而作为破坏计算机信息系统罪的本质构成要件,未造成系统功能实质性破坏或者不能正常运行的后果,即便实施了修改、增加行为,也不能构成本罪。

比如,江苏省南京市中级人民法院审理的(2019)苏01刑终768号案件,被告人租住马来西亚吉隆坡市的Trillio公寓B幢90X室,使用漏洞扫描软件在网络上寻找江苏省人大、江苏省人民政府等政府机构网站(以下简称目标服务器)程序漏洞后,上传后门程序(以下简称木马程序)共计113台。还利用“菜刀”等软件链接,在部分目标服务器程序中上传添加了赌博关键字并设置自动跳转功能的静态网页,收取赌博网站广告费。尽管公诉机关指控被告人的行为构成破坏计算机信息系统罪,但是法院最终裁判,被告人属于非法控制计算机信息系统罪。

3、制作破坏性程序

同样,故意制作、传播计算机病毒等破坏性程序,也要求行为具有破坏性,否则,仅仅成立提供专门用于侵入、非法控制计算机信息系统的程序、工具罪。而2011年两高颁布的司法解释对于什么是病毒性破坏性程序有明确的规定,即“具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的计算机病毒等破坏性程序:

(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;

(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;

(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。”

而根据该司法解释,可总结出刑法意义上的破坏性程序应当具有自我复制性或自动触发性,且能够破坏计算机信息系统功能、数据或应用程序。

因此,若程序无法被评价为司法解释所规定的破坏性程序,则不能以破坏计算机信息系统罪定罪处罚。

例如,上海市第一中级人民法院审理的(2019)沪01刑终1632号刑事案件:被告人徐某某将其自行编写的“小白改机”软件(具有篡改手机的设备信息的功能,使得用户可以规避“饿了么”等外卖平台审查从而获得首次下单优惠)通过QQ群进行传播,并由其本人或代理通过“卡奥网”等网站销售日卡、周卡、月卡等形式的“卡密”进行牟利。经鉴定,“小白改机”软件具有通过Hook系统 API的调用结果实现修改Android系统中的设备串号、Android ID、设备品牌、型号、设备名、系统版本等信息的功能。该软件通过Hook应用程序包名称含有“me.ele”的应用中“jaca.util.HashMap.put()”的函数,篡改了其他应用程序在获取系统信息的处理过程中的数据,具有破坏性。但是法院最终认定:本案中的“小白改机”软件是通过手机用户主动运行操作,实现侵入、拦截并篡改传输中的数据,并不具备司法解释规定的特性,故,被告人徐某某犯提供侵入、非法控制计算机信息系统程序、工具罪。

Image

 03. 

《破坏性程序操作规范》与破坏性的认定

2011年两高颁布的司法解释第18条规定:

若无法确定是否属于计算机信息系统亦或者无法确定是否属于专用于侵入、非法控制计算机信息系统的程序、工具亦或者计算机病毒等破坏性程序时,可以委托省级以上的鉴定机构进行鉴定。

但是,笔者查阅了司法鉴定管理局于2015年颁布的《破坏性程序检验操作规范》,其对破坏性程序的表述为“对计算机信息系统的功能或计算机信息系统中存储、处理或者传输的数据等进行未授权地获取、删除、增加、修改、干扰及破坏等的应用程序。”

显然,技术规范意义上的破坏性程序与刑法二百八十六条所指破坏性程序存在着本质区别,《破坏性程序检验操作规范》强调的是非授权性。而且,甚至获取、删除、增加、修改、干扰的程序也作为破坏性程序处理。因此,对于鉴定机构鉴定的破坏性程序,作为辩护人也应当具体分析,检验程序是否足以破坏系统的正常运行。若行为人仅仅是通过修改、增加计算机信息系统数据,向相关计算机信息系统上传网页链接代码的,则应当认定为非法控制计算机信息系统罪,而非破坏计算机信息系统罪。

作者丨乔治

排版丨伯贤

校对丨deer

审核丨橙子

END

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多