刑事实务:计算机信息系统犯罪探究破坏与非法控制的认定困境
发布于 2021-05-13 19:33 ,所属分类:计算机学习资料大全
行为人张某利用漏洞扫描软件,扫描具有命令执行漏洞的计算机服务器,并对其系统进行网络攻击,成功植入具有加密功能的勒索病毒,迫使服务器程序陷入无法正常运行。而后张某在被攻击的电脑桌面通过植入的病毒留下勒索信息,告知被害单位电脑无法运行的原因,并要求该单位支付相应的财物,以此换取解密程序。
观点分歧
本案张某的敲诈勒索行为暂且不论,仅针对张某入侵计算机系统至使其瘫痪、无法正常运行的行为如何定性,学界和实务存在矛盾之处。
(一)对于本案,依照法律规定,公诉机关认定张某的行为构成破坏计算机信息系统罪,应以该罪定罪处罚
多数学者和公诉机关观点一致,他们认为,张某违反国家规定,故意制作、传播计算机病毒破坏程序,将木马植入计算机信息系统内,对计算机信息系统数据和应用程序进行干扰,致使计算机系统被张某完全控制,造成计算机信息系统无法正常运行,后果严重,其行为应当以破坏计算机信息系统罪追究刑事责任。之所以如此认定,原因有二:
第一,破坏计算机信息系统罪的第三款明确规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。因此,对于张某植入病毒控制计算机的行为,只要造成法定后果,无论其对计算机达到完全控制还是半控制的程度,均应对其以破坏计算机信息系统罪定罪处罚。
第二,即使行为人张某植入的病毒不属于“破坏性程序”,但张某非法控制计算机的行为亦属于刑法第二百八十六条规定的“干扰”行为的表现形式之一,二者是包含与被包含关系。所谓“干扰”即干预、扰乱,行为人的非法控制行为实际上切合了“干扰”的认定条件,只要对计算机信息系统的正常运行造成了损害,无论是完全控制还是半控制程度,均导致了使其功能无法完整、顺畅运行的后果。如学者刘艳红认为:“刑法第二百八十六条第一款所规定的‘对计算机信息系统功能进行干扰’是指对计算机信息系统进行干预、扰乱,从而使其功能的正常运行受到阻碍。也即,只要最终能够造成对计算机信息系统功能的扰乱,该行为就是“干扰”行为。”学者孙国祥认为:“‘干扰’从字面上来理解就是扰乱,使其不能正常工作。一般来说,对计算机信息系统内的功能或数据进行删除、修改、增加,都会对计算机信息系统的正常运行造成影响,这三种方式从本质上说都是‘干扰’行为。刑法条文单独将‘干扰’作为本罪的一种行为方式,旨在与前三种行为相区别,即行为人未直接对计算机信息系统的功能或数据实施相应的删除、修改、增加行为,而是通过其他方式扰乱计算机信息系统的正常运行。认定‘干扰’的标准主要看行为人有没有对计算机信息系统内的功能或数据进行直接侵害或者产生影响。”[1]
基于上述,按照主流观点,张某利用木马软件控制被害单位的计算机信息系统,造成计算机无法正常运行的严重后果,应当认定其构成破坏计算机信息系统罪。
(二)少数学者提出不同意见,认为张某的行为不属于“破坏”行为,应当认定其构成非法控制计算机信息系统罪
一些学者认为,当行为人“非法控制”计算机时,尚未达到完全控制、致使计算机系统已经瘫痪的程度,则应当划分两个罪名。如卢成仁检察官认为:“以非法占有为目的,利用计算机信息系统漏洞,采取植入木马程序的方式,非法控制被害单位计算机设备,该行为并不会对计算机信息系统功能造成紊乱,也不会影响用户对计算机程序的使用和控制,不构成破坏计算机信息系统罪。”[2]学者王禹认为:“就一般的未经他人授权实施且并未影响计算机信息系统功能本身运行的操作行为而言,虽也是一种非法控制行为,但却并非破坏计算机信息系统罪中的破坏行为,因为该罪是结果犯,要求造成计算机信息系统不能运行的严重后果,因而该罪中的‘破坏’必须是针对计算机信息系统功能本身,而且要达到使其不能运行的严重程度。因此,从逻辑上说,非法控制的违法性一般较破坏更轻,且外延更加宽泛。”[3]
由此可知,在第二种观点下,行为人张某虽然植入木马病毒,并且控制计算机系统,但因其并未造成针对计算机内部数据和功能的实质性损害,尚未达到“破坏”系统的程度,因此即使法律有相关规定,也应当认定张某构成非法控制计算机信息系统罪,否则非法控制计算机系统最将面临“无案可罚”的境地。
笔者以“计算机信息”、“网络”、“瘫痪”、“锁机”为关键词,通过无讼网、裁判文书网、理脉网等裁判文书检索平台进行检索,发现许多“锁机类”的犯罪,大多数犯罪分子都被判处破坏计算机信息系统罪。如常见的“远程将别人的苹果手机控制锁机,要求被害人支付200元才将其解锁”的行为,因犯罪分子已然完全掌控被害人的手机,导致被害人完全无法使用手机,属于“计算机信息系统瘫痪”的情形。然而类似本案的“网络瘫痪”犯罪情形,依照主流学术观点本应当判处破坏计算机信息系统罪,却被以“非法控制计算机信息系统罪”判处,造成司法实务中同案不同判的差异化结果。(下图为:攻击网络致其系统瘫痪,被判非法控制计算机信息系统罪案例检索报告)
回归本案,笔者认为,只有对“非法控制”和“破坏计算机”的法理概念有明确的划分认定,才能准确分析张某的行为性质。
虽然《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(下面简称《解释》)第五条有规定“破坏性程序”的概念:“(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。”但对于该解释中,“破坏”的概念仍然没有明确解释。于是《解释》第六条又作出了再次说明,病毒如果造成以下结果则属于“破坏性程序”,可以构罪:“(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的;(二)造成二十台以上计算机系统被植入第五条第(二)、(三)项规定的程序的;(三)提供计算机病毒等破坏性程序十人次以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)造成其他严重后果的。”
依据上述,要认定张某构成破坏计算机信息系统罪,首先需要认定其植入被害单位的木马属“破坏性程序”,其次该木马程序必须达到上述“后果严重”的破坏情形才成立破坏计算机信息系统罪。如果张某既没有传播破坏性程序的行为,又没有达到人数、次数和金额的条件,则其植入木马的入侵行为不符合刑法第二百八十六条的第三款的规定,尚未达到“完全破坏系统”的程度,应当认定张某构成非法控制计算机信息系统罪。
依据上述图表可知,司法机关对计算机网络犯罪中的“破坏”和“非法控制”的定义存在差异化理解,导致实务中产生同案不同判的现象。破坏计算机信息系统罪的适用范围在被不当扩大的同时,也给非法控制计算机信息系统罪的随意认定留下了空间。笔者认为“非法控制”与“破坏干扰”的行为方式十分相似,亦存在竞合关系,为明晰二者的区别,笔者提出以下拙见:
“非法控制”计算机的行为,必然尚未造成严重的网络瘫痪后果。行为人控制某一系统之后,便对该系统设备产生了控制能力,在控制过程中必然导致网络系统存在一定的运行障碍。但此种障碍的程度应当划分轻重程度,是否对于网络运行产生严重的阻断后果,如上述案例检索报告中涉及的“网络瘫痪”情形,则应当认定为“破坏”而非判例中的“非法控制”;如果行为人的入侵行为尚未造成网络瘫痪后果,仅仅只是情节较轻的控制行为,则应当认定为非法控制计算机信息系统罪。
从刑事立法角度而言,刑法规范的设置及刑法条文的描述直接影响犯罪的本质属性和处罚范围,司法机关对于同类犯罪行为的差异化判定必然导致量刑的不公。根据我国《刑法》规定,破坏计算机信息系统罪最低量刑是“处五年以下有期徒刑或者拘役”,而非法控制计算机信息系统罪的最低量刑为“处三年以下有期徒刑或者拘役”,两个罪名之间最低刑期相差两年。如果司法机关不能明确划分此罪与彼罪的界限,则难免造成计算机犯罪罪名在刑法适用上的混乱不清,无法实现刑法打击的精确性和公平正义。因此,笔者建议司法机关应当出台详细的司法解释,厘清两个罪名之间的界限,进行有针对性的阐释,以便更好指导司法实务,解决矛盾争议。
参见朱赫:《破坏计算机信息系统案件法律适用研讨》 ↑
参见卢成仁:《计算机网络犯罪“破坏”和“非法控制”行为的区分》 ↑
参见王禹:《计算机信息系统犯罪的行为透视》 ↑
胡玄欣
北京市盈科(深圳)律师事务所合伙人律师
高岸芷
相关资源