专项服务
危害计算机信息系统安全犯罪难以认定几方面的原因【非法获取计算
时间:2022-08-22 14:21 作者:邱戈龙
来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)
危害计算机信息系统安全犯罪是指以计算机为对象型的网络犯罪,即以计算机信息系统安全为对象的犯罪。该罪属于类罪,其所包括的范围与内容主要根据2011年8月1日《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释))。本文所使用的“危害计算机信息系统安全犯罪”的称谓也来源于此。该解释的对象为《刑法》第285条和第286条,具体表现为非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪;破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪和故意制作、传播计算机病毒罪等6种犯罪。该罪表现为行为人利用计算机技术,违反国家规定,采用“侵人”、“获取”、“控制”、“删除”、“修改”、“增加”、“干扰”、等行为方式,危害计算机信息系统安全。
一、危害计算机信息系统安全犯罪的背景
在大数据的背景下,互联网对我们的经济和社会生活产生深远的影响。除传统的PC终端外,手机、平板、可穿戴电子产品等移动通信终端大行其道,这些产品互联网覆盖经济、政治和生活等领域,其安全性能与人们安全、稳定的生产、生活息息相关。互联网与生活的高度结合与之而来的是高风险与高威胁。
在移动互联网方面,据2014年中国移动互联网安全报告》相关数据统计,2014年全国Android平台新增病毒软件数量达到91.7万个,较2013年的88.1万个,同比增长4%o,全国Android用户累计受感染量达到2.67亿人次,较2013年全年的0.67亿人次,同比上涨299%。;Android新增病毒类型以恶意扣费、隐私窃取、流氓行为三类为主,比例分别为:67.9%\17.6%\6.4%。互联网信息安全与发展受到巨大威胁,遏制愈演愈烈的计算机信息系统安全的攻击与威胁,保障互联网安全体系的健康运行,已迫在眉睫。在刑事立法层面,1997年《刑法》第285条、第286条分别规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪;2009年《刑法修正案(七)》对第285条增加了(二)、(三)款,扩充非法侵人计算机信息系统保护对象的范围;2015年新出台的《刑法修正案(九)》意识到仍需加强对危害计算机信息系统安全犯罪的打击力度,增加单位作为该罪的犯罪主体,并规定单位与个人双罚制;此外,还对网络服务者不履行或拒绝履行信息网络安全管理义务的新情形,以情节犯规定人罪。
尽管如此,在我国立法设计的过程中,较多关注先前的司法实践经验,导致立法技术滞后于现实生活,缺乏前瞻l生。这种经验式的立法技术显然在应对新式网络攻击或其它加害形式时束手无策。如作为近期攻击热点的手机软件静默安装、静默卸载等新形式的恶意程序,因缺乏明确、有效的刑事规范依据,导致司法认定过程中存在模糊。以三个相似的已决案例为例:第一个案例为杨小惠等非法获取计算机信息系统数据、非法控制计算机信息系统罪;第二个案例为周强破坏计算机信息系统罪;第三个案例为沈纲破坏计算机信息系统罪。其中,杨小惠等实施犯罪的行为表现方式为将“静默插件”以刷机的方式大量植入用户的手机,获取并上传用户手机位置与信息,更改用户网络状态,删除用户手机内安装的应用程序,安装其它应用程序;周强实施犯罪的行为表现方式为将恶意软件拷贝至手机生产线服务器,把恶意软件安装在批量生产的手机上,导致该批手机用户出现恶意扣费情况;沈纲实施犯罪的行为表现方式则为“静默卸载”手机用户原安装的应用程序UC浏览器等,并“静默安装”其它应用程序。与前两个案例作出有罪判决的结果相比,沈纲破坏计算机信息系统罪并不成立,作出无罪判决。法院认为现有证据不足以证实被告人沈纲的行为达到破坏计算机信息系统罪所规定的“后果严重”的情形,故法院认为被告人沈纲破坏计算机信息系统的事实不清,证据不足,指控的罪名不成立。上述三个案例中,其行为方式同为采用“静默安装”或植入恶意软件的形式对用户手机信息系统进行非法控制、获取、删除、修改、增加,为何相似的行为方式却导致此罪与彼罪或罪与非罪的差异,这在立法上值得思考和探究。
在上述背景下,若想有效地遏制多种形式的网络攻击行为,仅着眼于刑法立法制定技术和解释技术远远不够,在总结和提炼司法经验的基础之上,有针对性地对危害计算机信息系统安全的网络攻击行为进行研究,另辟蹊径,找出解决方法。
二、危害计算机信息系统安全犯罪难以认定的原因
危害计算机信息系统安全犯罪难以认定,除了该类犯罪自身的隐密性与技术性等特征以及现有刑法对该类罪名的设置过于粗疏等形式上的原因之外,还有几个实质性的原因导致该类犯罪难以认定。
(一)该类犯罪自身的特性
首先,危害计算机信息系统安全犯罪具有技术性。无论是第285条规定的非法“侵入”、“控制”等方式还是第286条包括“删除”、“修改”、“增加”和“干扰”在内的“破坏”的方式。都是利用一定的专业信息技术,以一定的信息程序为载体对自动处理数据功能的计算机信息系统所做出。如静默安装就是通过植入软件安装包,软件安装包的应用程序通过修改被植入该安装包的自启动脚本程序,调动后门服务可执行程序,无需用户干预运行,直接按默认设计安装。
其次,危害计算机信息系统安全犯罪具有隐蔽性。主要表现为行为方式的隐蔽,前述静默安装的特征便是无需用户干预,直接默认设计安装,用户在不知情的情况下受到攻击。再次,危害计算机信息系统安全犯罪具有跨区域性。互联网相互联通组,资源共享,网络的宽泛性决定了,一旦某一台计算机或某一处计算机信息系统受到攻击,就可能导致不同区域众多终端系统都受感染或攻击。
最后,危害计算机信息系统安全犯罪具有迅速性。借助高速的计算机运算能力和互联网高速宽带,行为人只需要发出破坏指令就可以在瞬间攻击计算机信息系统,破坏速度远非传统犯罪能比。
以上特点最终反映出查处的困难性。该类犯罪主要作用的对象为计算机信息系统、数据和应用程序,对这些对象的破坏有别于实体物的物理破坏,这些破坏作用在作业操作系统或者应用程序上。而破坏计算机信息系统的证据一般记录在系统的日志文件以及输入输出资料文件中,对于一个有能力实施破坏计算机犯罪的行为人而言,删除日志文件、隐瞒自己的真实IP地址,尽量减少犯罪证据是一件比较简单的事情。行为人对于犯罪证据的销毁是十分迅速的,可以在几秒钟之内将证据完全毁灭。
(二)刑法规范存在的不足
该类罪名主要体现在《刑法》第285条、第286条上,其中,两条规定中的具体破坏行为在该条罪名设置上的缺陷是导致司法实践难以得到有效认定的直接原因。
1.《刑法》285条第2款与286条第1、2款规定的行为方式存在交叉
《刑法》第285条第2款规定了两种犯罪情形:非法获取计算机信息系统数据罪和非法控制计算机信息系统罪。前者的行为方式表现为“侵入+获取”,“获取”的对象为“数据”;后者的行为方式表现为“侵入+控制”,“控制”的对象为“系统”。而《刑法》第286条第1款的破坏计算机信息系统功能罪的行为方式则表现为“删除、修改、增加、干扰”,其犯罪对象同为“系统功能”,并作以“系统不能正常运行”的危害结果限定;第2款的破坏计算机信息系统的数据和应用程序罪的行为方式表现为“删除、修改、增加”,其犯罪对象则为“数据和应用程序”。《刑法》第285条第2款的“侵入+控制”情形与刑法第286条第1款的“删除、修改、增加、干扰”情形在司法实践中仅凭辨析操作的行为方式难以区分认定:首先,在两罪的犯罪对象中,前者表述为“计算机信息系统”,后者表述为“计算机信息系统功能”,而实际上“计算机信息系统”的安全、有序、稳定运行都需依赖“计算机信息系统功能”的正常发挥,从广义的程度来理解,破坏行为是对“计算机信息系统”做出还是对“计算机信息系统功能”做出,二者并无实质上的差别。
其次,两罪的行为方式分别表述为“侵人+控制”和“删除、修改、增加、干扰”方式的“破坏”,而“删除、修改、增加、干扰”这几种行为的操作都必须得以“侵人”为前提,只有实施“侵入”的动作后方有后面其它一系列动作,所以在实施“删除、修改、增加、干扰”的破坏行为之前,行为人已经有确实的“侵入”行为。
最后,区分两罪似乎只能通过区别较为分明的不同表现形式——“控制”和“删除、修改、增加、干扰”,然而此区别也经不起推敲:对计算机信息系统功能的“删除、修改、增加、干扰’:本身就是对计算机信息系统的“控制”,“删除、修改、增加、干扰”不过是对“控制”这种操作方式所包含的具体动作的表述而已。可以说“控制”是对“删除、修改、增加、干扰”具体方式的凝练概括,二者表现的行为方式与破坏手段是一致的,并无实质差别。
综合以上分析,在司法实践中,区分《刑法》285条第2款与第286条第1款就只能落在对危害后果的不同规定上。而2011年出台的《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件适用法律若干问题的解释》对两罪的人罪条件“情节严重”和“后果严重”的解释在危害结果的客观量化标准上几乎一致。两条罪名规定的行为方式的设置出现交叉重叠、模糊不清,导致实践中当出现界于“控制”与“破坏”模糊地带的危害计算机信息系统安全的新型方式,需要刑法予以规制时,两罪名或表现为积极地争抢适用,或表现为消极地相互推诿。
2.对“情节严重”与“后果严重”的认定
偏重客观量化《刑法》285条第2、3款规定要求“情节严重”才构成犯罪,属于情节犯,而第286条规定的“后果严重”则属于结果犯。为明确“情节严重”和“后果严重”的司法实践操作性,2011年《解释》对此类犯罪的定罪量刑标准予以明确规定,然而还是存在一些问题。
首先,“情节”是一个包含主客观评价的规范用语,其不仅包括表现为犯罪手段、行为方式,危害结果等要素的客观层面,还应当包括表现为犯罪目的、主观恶性等要素的主观层面,对“情节严重”的认定也应当从犯罪的主观方面和客观方面进行双重考察。而作为司法认定的依据,2011年《解释》却对刑法第285条规定的“情节严重”的认定表述为两种情形:(一)非法控制计算机信息系统二十台以上的;(二)违法所得五千元以上或者造成经济损失一万元以上的。这两种情形都是从具体的控制数量与确切的违法所得这两个客观、可量化的结果要素出发,导致认定结果过于偏重客观量化。
其次,过于偏重客观量化的结果,导致的是对主观恶性的考量不够。司法实践中,常有某犯罪分子已经着手实施除《刑法》第285条第1款对“情节严重”无要求之外的客观要件行为,但由于其它因素,阻断了客观的“情节严重”或“后果严重”的状态发生。若仅依据2011年《解释》,没有造成法定的实际损害,无论犯罪分子存在多大的人身危险性,由于缺乏法定的危害结果也无法处罚该情形。
最后,“情节严重”与“后果严重”的司法解释有重合之处。“情节严重”所包含的客观方面的规定与“后果严重”所包含的规定有重合部分,而二者的罪刑起点却不一,按照法条竞合的择重原则,出现以上情形,多为适用符合“后果严重”的罪名——破坏计算机信息系统罪,从而导致非法控制计算机信息系统罪的罪名落空。“这一结果虽然对处理非法控制计算机信息系统的犯罪行为没有带来麻烦,但从立法角度看,新设立的非法控制计算机信息系统罪就只能是排除结果犯的情节犯。”
3.对专业术语的解释不清
该类犯罪的专业术语体现在刑法第285条和刑法第286条中的“计算机信息系统”、“数据”、“应用程序”和“计算机病毒等破坏性程序”表述规范上。2011年《解释》第l1条对“计算机信息系统”的概念和范围专门作出解释:“本解释所称‘计算机信息系统’和‘计算机系统’是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。”但该解释所界定的范围是否足以应对不断滋生的新型攻击方式与不断涌现的超越现有“计算机信息系统”界限的新范围,鉴于法律滞后于生活的定律仍有待进一步检验。如现下涌现并逐渐流行的可穿戴式智能设备(如:智能手环、智能手表、谷歌眼镜、智能健身服等)以及智能单车等,在“万物皆智能”的今天,智能设备将原本普通的生活物品与计算机信息技术相结合,既具有传统物的属性又具有信息系统属性,对这种新生事物采用信息技术手段进行非法攻击,使其智能的性能丧损,是该适用本类的危害计算机信息系统安全犯罪还是该适用传统的故意破坏财物罪,仅依靠现有的司法解释,仍需进一步斟酌。
(三)司法认定规则存在缺陷
除了上述两个原因外,认定该类犯罪难更重要的原因是证据难以收集与认定。而对该类罪名的认定又深受其所适用的一般的认定犯罪事实的方法、证据裁判规则与证明责任分配规则影响。
首先,认定该类犯罪事实的方法过于理想化。危害计算机信息系统安全犯罪虽有别于其它传统的犯罪,但其所采用的事实认定方法却与其他传统犯罪并无差异,导致产生一般的认定犯罪事实方法无法有效规制特殊的犯罪类型的矛盾。从理论上说,为了达到查清案件事实、保障被告人权利、实现司法理性等目标,使用证据证明刑法所要求的待证事实是认定案件事实的理想方式。事实裁判者根据刑法和刑事诉讼法的要求,通过证据一一证明犯罪构成的主客观要件,最终达到认定案件事实的目标,无论从认定方法还是从待证事项来说,都是最为完整和规范的。这意味着,在认定方法上,它要求按照证据法的基本规范对待证事实进行证明;在待证事实方面,完整而准确地按照犯罪构成要件确定需要证明的事实是其应有之义。
然而在实践中,理想化的证明模式能够应付和处理大多数的案件证据认定和事实证明,却无法解决特殊案件的证明难题,表现无法证明案件事实的证明困难。如前所述,危害计算机信息系统安全犯罪自身附带的技术性和隐蔽性的特点,以及其在司法阶段中存在的查处难、认定难的特征,若对此类有别于传统犯罪形式的特殊犯罪仍适用理想化的证明模式,要求以确实充分的证据一一证明待证事实,此种证明模式所要求的证明程度明显已经超出该类犯罪的自身特点所能承受的范围之外。其次,认定案件适用的证据裁判原则过于僵化,不够灵活。我国刑事诉讼法虽没有明确规定证据裁判原则,但是刑诉法第162条规定:证据不足,不能认定被告有罪的,应当作证据不足,指控犯罪不成立的无罪判决。该条规则体现了我国对案件事实运用证据认定有罪时需要达到“事实清楚,证据确实充分”的标准,也从侧面反映出我国证据裁判原则的基本精神。该原则虽然具有普适性和稳定性,但对证明困难的特殊犯罪类型一概适用不免过于僵化,不够灵活。在危害计算机信息系统安全犯罪此类案件事实的认定过程中,严格地适用该条标准,将会导致原本取证难的案件认定难度加剧。
最后,我国的犯罪构成无法有效指导证明责任的分配。在刑事诉讼过程中,为了解决争议的诉讼问题,当事人分别承担各自的主张责任、举证责任和说服责任。而诉讼中证明责任的分配都是围绕着犯罪构成要件进行展开。我国的犯罪构成是一个实质意义上的犯罪构成,在确定一个行为是否构成犯罪时,只需考虑此四个犯罪构成要件,无须考虑其他因素。由此,有学者认为,犯罪构成体系否定性要件的缺失,使得我国犯罪构成无法为证明责任分配提供指导,造成了刑事诉讼证明责任分配的混乱。而无罪推定原则又要求法律事先推定被告人无罪,被告人不能自证其罪,证明被告人有罪的责任只能由控方来承担。积极、肯定的“齐和填充式”的犯罪构成四要件要求控方承担全部的被告人人罪要件的证明责任,且一般情况下,被告人不承担出罪的举证责任,这就导致在犯罪构成四要件体系的定罪模式中,人罪的举证责任全由控方承担,且不再发生被告人承担出罪举证责任的流转。以危害计算机信息系统安全犯罪举证责任分配为例,在犯罪分子或被告人离人罪的证据距离近而控方离证据距离远的情形下,控方承担人罪的举证责任过重,被告人不承担出罪的举证责任较轻。这也是造成此类犯罪难以得到有效认定的重要原因。
长昊律师事务所
THE ONE PERFECT
商业秘密 | 软件著作权
SINCE 1995
www.itscourt.com 13808805110 15800707700
创立于1995年的长昊律师事务所,扎根深圳辐射全国,在商业秘密和软件著作权两大核心方向,是专业致力于知识产权方面的律师事务所。长昊律师事务所坚持创新、开放合作、与时俱进,为众多科学技术领域的商业秘密、软件著作权类案件提供侵权维权、辩护、司法鉴定、司法审计、调查取证等高品质专项法律服务。
长昊律师事务所拥有近三十年专注商业秘密和软件著作权类案件经验的核心团队,自律师事务所成立以来,获得多项行业殊荣,2018年代表中华律师协会由法律出版社出版著作《特殊型知识产权法律实务—专论商业秘密与软件著作权》,长昊律师事务所及长昊律师在商业秘密和软件著作权领域取得的成绩成为办理知识产权领域的优秀律师事务所之一。
面向未来,长昊律师事务所将继往开来,砥砺前行,持续在尖端知识产权方面不断超越,努力奋进的执业要求,长昊律师将共同努力把长昊所打造成为知识产权品牌专业所。
危害计算机信息系统安全犯罪是指以计算机为对象型的网络犯罪,即以计算机信息系统安全为对象的犯罪。该罪属于类罪,其所包括的范围与内容主要根据2011年8月1日《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释))。本文所使用的“危害计算机信息系统安全犯罪”的称谓也来源于此。该解释的对象为《刑法》第285条和第286条,具体表现为非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪;破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪和故意制作、传播计算机病毒罪等6种犯罪。该罪表现为行为人利用计算机技术,违反国家规定,采用“侵人”、“获取”、“控制”、“删除”、“修改”、“增加”、“干扰”、等行为方式,危害计算机信息系统安全。
一、危害计算机信息系统安全犯罪的背景
在大数据的背景下,互联网对我们的经济和社会生活产生深远的影响。除传统的PC终端外,手机、平板、可穿戴电子产品等移动通信终端大行其道,这些产品互联网覆盖经济、政治和生活等领域,其安全性能与人们安全、稳定的生产、生活息息相关。互联网与生活的高度结合与之而来的是高风险与高威胁。
在移动互联网方面,据2014年中国移动互联网安全报告》相关数据统计,2014年全国Android平台新增病毒软件数量达到91.7万个,较2013年的88.1万个,同比增长4%o,全国Android用户累计受感染量达到2.67亿人次,较2013年全年的0.67亿人次,同比上涨299%。;Android新增病毒类型以恶意扣费、隐私窃取、流氓行为三类为主,比例分别为:67.9%\17.6%\6.4%。互联网信息安全与发展受到巨大威胁,遏制愈演愈烈的计算机信息系统安全的攻击与威胁,保障互联网安全体系的健康运行,已迫在眉睫。在刑事立法层面,1997年《刑法》第285条、第286条分别规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪;2009年《刑法修正案(七)》对第285条增加了(二)、(三)款,扩充非法侵人计算机信息系统保护对象的范围;2015年新出台的《刑法修正案(九)》意识到仍需加强对危害计算机信息系统安全犯罪的打击力度,增加单位作为该罪的犯罪主体,并规定单位与个人双罚制;此外,还对网络服务者不履行或拒绝履行信息网络安全管理义务的新情形,以情节犯规定人罪。
尽管如此,在我国立法设计的过程中,较多关注先前的司法实践经验,导致立法技术滞后于现实生活,缺乏前瞻l生。这种经验式的立法技术显然在应对新式网络攻击或其它加害形式时束手无策。如作为近期攻击热点的手机软件静默安装、静默卸载等新形式的恶意程序,因缺乏明确、有效的刑事规范依据,导致司法认定过程中存在模糊。以三个相似的已决案例为例:第一个案例为杨小惠等非法获取计算机信息系统数据、非法控制计算机信息系统罪;第二个案例为周强破坏计算机信息系统罪;第三个案例为沈纲破坏计算机信息系统罪。其中,杨小惠等实施犯罪的行为表现方式为将“静默插件”以刷机的方式大量植入用户的手机,获取并上传用户手机位置与信息,更改用户网络状态,删除用户手机内安装的应用程序,安装其它应用程序;周强实施犯罪的行为表现方式为将恶意软件拷贝至手机生产线服务器,把恶意软件安装在批量生产的手机上,导致该批手机用户出现恶意扣费情况;沈纲实施犯罪的行为表现方式则为“静默卸载”手机用户原安装的应用程序UC浏览器等,并“静默安装”其它应用程序。与前两个案例作出有罪判决的结果相比,沈纲破坏计算机信息系统罪并不成立,作出无罪判决。法院认为现有证据不足以证实被告人沈纲的行为达到破坏计算机信息系统罪所规定的“后果严重”的情形,故法院认为被告人沈纲破坏计算机信息系统的事实不清,证据不足,指控的罪名不成立。上述三个案例中,其行为方式同为采用“静默安装”或植入恶意软件的形式对用户手机信息系统进行非法控制、获取、删除、修改、增加,为何相似的行为方式却导致此罪与彼罪或罪与非罪的差异,这在立法上值得思考和探究。
在上述背景下,若想有效地遏制多种形式的网络攻击行为,仅着眼于刑法立法制定技术和解释技术远远不够,在总结和提炼司法经验的基础之上,有针对性地对危害计算机信息系统安全的网络攻击行为进行研究,另辟蹊径,找出解决方法。
二、危害计算机信息系统安全犯罪难以认定的原因
危害计算机信息系统安全犯罪难以认定,除了该类犯罪自身的隐密性与技术性等特征以及现有刑法对该类罪名的设置过于粗疏等形式上的原因之外,还有几个实质性的原因导致该类犯罪难以认定。
(一)该类犯罪自身的特性
首先,危害计算机信息系统安全犯罪具有技术性。无论是第285条规定的非法“侵入”、“控制”等方式还是第286条包括“删除”、“修改”、“增加”和“干扰”在内的“破坏”的方式。都是利用一定的专业信息技术,以一定的信息程序为载体对自动处理数据功能的计算机信息系统所做出。如静默安装就是通过植入软件安装包,软件安装包的应用程序通过修改被植入该安装包的自启动脚本程序,调动后门服务可执行程序,无需用户干预运行,直接按默认设计安装。
其次,危害计算机信息系统安全犯罪具有隐蔽性。主要表现为行为方式的隐蔽,前述静默安装的特征便是无需用户干预,直接默认设计安装,用户在不知情的情况下受到攻击。再次,危害计算机信息系统安全犯罪具有跨区域性。互联网相互联通组,资源共享,网络的宽泛性决定了,一旦某一台计算机或某一处计算机信息系统受到攻击,就可能导致不同区域众多终端系统都受感染或攻击。
最后,危害计算机信息系统安全犯罪具有迅速性。借助高速的计算机运算能力和互联网高速宽带,行为人只需要发出破坏指令就可以在瞬间攻击计算机信息系统,破坏速度远非传统犯罪能比。
以上特点最终反映出查处的困难性。该类犯罪主要作用的对象为计算机信息系统、数据和应用程序,对这些对象的破坏有别于实体物的物理破坏,这些破坏作用在作业操作系统或者应用程序上。而破坏计算机信息系统的证据一般记录在系统的日志文件以及输入输出资料文件中,对于一个有能力实施破坏计算机犯罪的行为人而言,删除日志文件、隐瞒自己的真实IP地址,尽量减少犯罪证据是一件比较简单的事情。行为人对于犯罪证据的销毁是十分迅速的,可以在几秒钟之内将证据完全毁灭。
(二)刑法规范存在的不足
该类罪名主要体现在《刑法》第285条、第286条上,其中,两条规定中的具体破坏行为在该条罪名设置上的缺陷是导致司法实践难以得到有效认定的直接原因。
1.《刑法》285条第2款与286条第1、2款规定的行为方式存在交叉
《刑法》第285条第2款规定了两种犯罪情形:非法获取计算机信息系统数据罪和非法控制计算机信息系统罪。前者的行为方式表现为“侵入+获取”,“获取”的对象为“数据”;后者的行为方式表现为“侵入+控制”,“控制”的对象为“系统”。而《刑法》第286条第1款的破坏计算机信息系统功能罪的行为方式则表现为“删除、修改、增加、干扰”,其犯罪对象同为“系统功能”,并作以“系统不能正常运行”的危害结果限定;第2款的破坏计算机信息系统的数据和应用程序罪的行为方式表现为“删除、修改、增加”,其犯罪对象则为“数据和应用程序”。《刑法》第285条第2款的“侵入+控制”情形与刑法第286条第1款的“删除、修改、增加、干扰”情形在司法实践中仅凭辨析操作的行为方式难以区分认定:首先,在两罪的犯罪对象中,前者表述为“计算机信息系统”,后者表述为“计算机信息系统功能”,而实际上“计算机信息系统”的安全、有序、稳定运行都需依赖“计算机信息系统功能”的正常发挥,从广义的程度来理解,破坏行为是对“计算机信息系统”做出还是对“计算机信息系统功能”做出,二者并无实质上的差别。
其次,两罪的行为方式分别表述为“侵人+控制”和“删除、修改、增加、干扰”方式的“破坏”,而“删除、修改、增加、干扰”这几种行为的操作都必须得以“侵人”为前提,只有实施“侵入”的动作后方有后面其它一系列动作,所以在实施“删除、修改、增加、干扰”的破坏行为之前,行为人已经有确实的“侵入”行为。
最后,区分两罪似乎只能通过区别较为分明的不同表现形式——“控制”和“删除、修改、增加、干扰”,然而此区别也经不起推敲:对计算机信息系统功能的“删除、修改、增加、干扰’:本身就是对计算机信息系统的“控制”,“删除、修改、增加、干扰”不过是对“控制”这种操作方式所包含的具体动作的表述而已。可以说“控制”是对“删除、修改、增加、干扰”具体方式的凝练概括,二者表现的行为方式与破坏手段是一致的,并无实质差别。
综合以上分析,在司法实践中,区分《刑法》285条第2款与第286条第1款就只能落在对危害后果的不同规定上。而2011年出台的《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件适用法律若干问题的解释》对两罪的人罪条件“情节严重”和“后果严重”的解释在危害结果的客观量化标准上几乎一致。两条罪名规定的行为方式的设置出现交叉重叠、模糊不清,导致实践中当出现界于“控制”与“破坏”模糊地带的危害计算机信息系统安全的新型方式,需要刑法予以规制时,两罪名或表现为积极地争抢适用,或表现为消极地相互推诿。
2.对“情节严重”与“后果严重”的认定
偏重客观量化《刑法》285条第2、3款规定要求“情节严重”才构成犯罪,属于情节犯,而第286条规定的“后果严重”则属于结果犯。为明确“情节严重”和“后果严重”的司法实践操作性,2011年《解释》对此类犯罪的定罪量刑标准予以明确规定,然而还是存在一些问题。
首先,“情节”是一个包含主客观评价的规范用语,其不仅包括表现为犯罪手段、行为方式,危害结果等要素的客观层面,还应当包括表现为犯罪目的、主观恶性等要素的主观层面,对“情节严重”的认定也应当从犯罪的主观方面和客观方面进行双重考察。而作为司法认定的依据,2011年《解释》却对刑法第285条规定的“情节严重”的认定表述为两种情形:(一)非法控制计算机信息系统二十台以上的;(二)违法所得五千元以上或者造成经济损失一万元以上的。这两种情形都是从具体的控制数量与确切的违法所得这两个客观、可量化的结果要素出发,导致认定结果过于偏重客观量化。
其次,过于偏重客观量化的结果,导致的是对主观恶性的考量不够。司法实践中,常有某犯罪分子已经着手实施除《刑法》第285条第1款对“情节严重”无要求之外的客观要件行为,但由于其它因素,阻断了客观的“情节严重”或“后果严重”的状态发生。若仅依据2011年《解释》,没有造成法定的实际损害,无论犯罪分子存在多大的人身危险性,由于缺乏法定的危害结果也无法处罚该情形。
最后,“情节严重”与“后果严重”的司法解释有重合之处。“情节严重”所包含的客观方面的规定与“后果严重”所包含的规定有重合部分,而二者的罪刑起点却不一,按照法条竞合的择重原则,出现以上情形,多为适用符合“后果严重”的罪名——破坏计算机信息系统罪,从而导致非法控制计算机信息系统罪的罪名落空。“这一结果虽然对处理非法控制计算机信息系统的犯罪行为没有带来麻烦,但从立法角度看,新设立的非法控制计算机信息系统罪就只能是排除结果犯的情节犯。”
3.对专业术语的解释不清
该类犯罪的专业术语体现在刑法第285条和刑法第286条中的“计算机信息系统”、“数据”、“应用程序”和“计算机病毒等破坏性程序”表述规范上。2011年《解释》第l1条对“计算机信息系统”的概念和范围专门作出解释:“本解释所称‘计算机信息系统’和‘计算机系统’是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。”但该解释所界定的范围是否足以应对不断滋生的新型攻击方式与不断涌现的超越现有“计算机信息系统”界限的新范围,鉴于法律滞后于生活的定律仍有待进一步检验。如现下涌现并逐渐流行的可穿戴式智能设备(如:智能手环、智能手表、谷歌眼镜、智能健身服等)以及智能单车等,在“万物皆智能”的今天,智能设备将原本普通的生活物品与计算机信息技术相结合,既具有传统物的属性又具有信息系统属性,对这种新生事物采用信息技术手段进行非法攻击,使其智能的性能丧损,是该适用本类的危害计算机信息系统安全犯罪还是该适用传统的故意破坏财物罪,仅依靠现有的司法解释,仍需进一步斟酌。
(三)司法认定规则存在缺陷
除了上述两个原因外,认定该类犯罪难更重要的原因是证据难以收集与认定。而对该类罪名的认定又深受其所适用的一般的认定犯罪事实的方法、证据裁判规则与证明责任分配规则影响。
首先,认定该类犯罪事实的方法过于理想化。危害计算机信息系统安全犯罪虽有别于其它传统的犯罪,但其所采用的事实认定方法却与其他传统犯罪并无差异,导致产生一般的认定犯罪事实方法无法有效规制特殊的犯罪类型的矛盾。从理论上说,为了达到查清案件事实、保障被告人权利、实现司法理性等目标,使用证据证明刑法所要求的待证事实是认定案件事实的理想方式。事实裁判者根据刑法和刑事诉讼法的要求,通过证据一一证明犯罪构成的主客观要件,最终达到认定案件事实的目标,无论从认定方法还是从待证事项来说,都是最为完整和规范的。这意味着,在认定方法上,它要求按照证据法的基本规范对待证事实进行证明;在待证事实方面,完整而准确地按照犯罪构成要件确定需要证明的事实是其应有之义。
然而在实践中,理想化的证明模式能够应付和处理大多数的案件证据认定和事实证明,却无法解决特殊案件的证明难题,表现无法证明案件事实的证明困难。如前所述,危害计算机信息系统安全犯罪自身附带的技术性和隐蔽性的特点,以及其在司法阶段中存在的查处难、认定难的特征,若对此类有别于传统犯罪形式的特殊犯罪仍适用理想化的证明模式,要求以确实充分的证据一一证明待证事实,此种证明模式所要求的证明程度明显已经超出该类犯罪的自身特点所能承受的范围之外。其次,认定案件适用的证据裁判原则过于僵化,不够灵活。我国刑事诉讼法虽没有明确规定证据裁判原则,但是刑诉法第162条规定:证据不足,不能认定被告有罪的,应当作证据不足,指控犯罪不成立的无罪判决。该条规则体现了我国对案件事实运用证据认定有罪时需要达到“事实清楚,证据确实充分”的标准,也从侧面反映出我国证据裁判原则的基本精神。该原则虽然具有普适性和稳定性,但对证明困难的特殊犯罪类型一概适用不免过于僵化,不够灵活。在危害计算机信息系统安全犯罪此类案件事实的认定过程中,严格地适用该条标准,将会导致原本取证难的案件认定难度加剧。
最后,我国的犯罪构成无法有效指导证明责任的分配。在刑事诉讼过程中,为了解决争议的诉讼问题,当事人分别承担各自的主张责任、举证责任和说服责任。而诉讼中证明责任的分配都是围绕着犯罪构成要件进行展开。我国的犯罪构成是一个实质意义上的犯罪构成,在确定一个行为是否构成犯罪时,只需考虑此四个犯罪构成要件,无须考虑其他因素。由此,有学者认为,犯罪构成体系否定性要件的缺失,使得我国犯罪构成无法为证明责任分配提供指导,造成了刑事诉讼证明责任分配的混乱。而无罪推定原则又要求法律事先推定被告人无罪,被告人不能自证其罪,证明被告人有罪的责任只能由控方来承担。积极、肯定的“齐和填充式”的犯罪构成四要件要求控方承担全部的被告人人罪要件的证明责任,且一般情况下,被告人不承担出罪的举证责任,这就导致在犯罪构成四要件体系的定罪模式中,人罪的举证责任全由控方承担,且不再发生被告人承担出罪举证责任的流转。以危害计算机信息系统安全犯罪举证责任分配为例,在犯罪分子或被告人离人罪的证据距离近而控方离证据距离远的情形下,控方承担人罪的举证责任过重,被告人不承担出罪的举证责任较轻。这也是造成此类犯罪难以得到有效认定的重要原因。
长昊律师事务所
THE ONE PERFECT
商业秘密 | 软件著作权
SINCE 1995
www.itscourt.com 13808805110 15800707700
创立于1995年的长昊律师事务所,扎根深圳辐射全国,在商业秘密和软件著作权两大核心方向,是专业致力于知识产权方面的律师事务所。长昊律师事务所坚持创新、开放合作、与时俱进,为众多科学技术领域的商业秘密、软件著作权类案件提供侵权维权、辩护、司法鉴定、司法审计、调查取证等高品质专项法律服务。
长昊律师事务所拥有近三十年专注商业秘密和软件著作权类案件经验的核心团队,自律师事务所成立以来,获得多项行业殊荣,2018年代表中华律师协会由法律出版社出版著作《特殊型知识产权法律实务—专论商业秘密与软件著作权》,长昊律师事务所及长昊律师在商业秘密和软件著作权领域取得的成绩成为办理知识产权领域的优秀律师事务所之一。
面向未来,长昊律师事务所将继往开来,砥砺前行,持续在尖端知识产权方面不断超越,努力奋进的执业要求,长昊律师将共同努力把长昊所打造成为知识产权品牌专业所。
上一篇:上一篇:推动计算机信息技术在大数据系统中的应用与措施【非法获取计算机
下一篇:下一篇:信息管理下计算机数据库系统的特征【非法获取计算机信息系统数据