摘要:
第104号指导性案例表明,破坏计算机信息系统罪的难题是破坏行为认定。《刑法》第286条三款规定的破坏行为按本质特征可分为两种类型,即删除、修改、增加、干扰行为与制作、传播破坏性程序行为。根据计算机网络安全的评估要求,对破坏行为应以可用性和完整性作为判断标准。第286条第1款和第2款行为分别损害可用性与完整性,第3款行为则因破坏性程序设计不同而分别或同时对可用性与完整性造成损害。与其他破坏型犯罪中的破坏行为不同,破坏计算机信息系统罪的法益为集体法益,即承载着具体用户合法权益的计算机网络安全管理秩序,法益保护更为前置。
关键词:
破坏计算机信息系统罪破坏行为可用性完整性破坏型犯罪
一、问题的提出
指导性案例“李森、何利民、张锋勃等人破坏计算机信息系统案”(以下简称104号案例)中,行为人多次进入环境空气质量自动监测的国控长安子站点内,用棉纱堵塞采样器干扰子站内监测系统的数据采集功能,造成监测数据异常,多个时间段内监测数据严重失真。法院认为各被告人的行为属于违反国家规定,破坏计算机信息系统并造成严重后果的行为,均构成破坏计算机信息系统罪。物流是什么
本案中行为对象,即计算机信息系统的认定是争议焦点之一,不过实行行为的认定更具有争议性及代表性。因为破坏行为是刑法中重要的实行行为类型,而破坏计算机信息系统罪是典型的纯正网络犯罪。行为人用棉纱堵塞采样器的行为被认定为破坏计算机信息系统行为的理
由是什么?破坏计算机信息系统行为的本质特征如何?破坏计算机信息系统罪的破坏行为与其他破坏型犯罪的实行行为是否具有差异性?对前述问题有必要进行刑法教义学阐释。
104号案例中破坏行为的认定是争议核心。104号案例指出,采样器是监测系统的组成部分,行为人用棉纱堵塞采样器属于破坏计算机信息系统的行为。但是从另外的角度思考,行为人用棉纱堵塞采样器,并未造成监测系统损坏,甚至棉纱所起到的过滤作用,间接保护了采样系统,其“破坏性”何在?《中华人民共和国刑法》(以下简称《刑法》)第286条对破坏计算机信息系统行为采取概括式列举立法体例,列举了三款破坏行为,但司法实践中对三款破坏行为的具体认定标准仍缺乏统一认识。2011年、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《计算机信息系统解释》)为破坏计算机信息系统罪的司法适用提出了具体可行的规范依据,但并未界定破坏计算机信息系统的行为方式,而且司法实践中破坏计算机信息系统行为方式多样,因而何为破坏行为仍需进一步研究。
而且,破坏计算机信息系统行为与其他破坏型犯罪中破坏行为的关系也需要进一步研究。破坏计算机
信息系统罪规定于《刑法》妨害社会管理秩序罪一章,其他破坏型犯罪主要集中在危害公共安全罪和侵犯财产罪两章。危害公共安全罪中破坏型犯罪主要包括针对交通工具、交通设施、电力设备、易燃易爆设备、广播电信设施、公用电信设施等实施破坏行为。侵犯财产罪中的破坏型犯罪主要规制的是故意毁坏财物和破坏生产经营行为。随着信息网络技术的拓展与延伸,公共设施、财物及生产经营对象与网络连接,已经成为计算机信息系统的重要组成部分,破坏计算机信息系统罪与其他破坏型犯罪的关联呈现密切化趋势。因此,有必要将破坏计算机信息系统行为与其他破坏型犯罪中的破坏行为进行比较分析,以准确认定破
坏计算机信息系统行为。
二、破坏计算机信息系统行为的两种类型
《刑法》第286条规定的三款破坏行为根据实质特征可归为两种类型:删除、修改、增加、干扰行为与制作、传播破坏性程序行为。
(一)删除、修改、增加、干扰行为
删除、修改、增加是指对计算机信息系统功能或计算机信息系统存储、处理、传输的数据、应用程序进行清除、篡改或添加的行为。行为人主要通过一定的行为手段对计算机系统的信息内容和功能运行
施加影响。例如何某军、杨某破坏计算机信息系统一案中,行为人盗用授权数字证书,在非工作时段内修改交通管理综合应用平台数据,对交通违法记分操作为免记分处理。该案中,交通违章记录属于计算机信息系统中存储的数据信息,行为人以非法登陆方式对违章记录进行修改,属于破坏行为方式之一。再如,张洋破坏计算机信息系统一案中,行为人利用技术手段非法获取网站管理员权限,将上家层层传输的信息输入系统数据库,该行为改变了计算机信息系统原有的信息存储状态,属于添加行为,同样是破坏计算机信息系统的犯罪行为。修改是使系统功能发生永久连续的改变;干扰行为是通过采取干扰措施,使计算机信息系统的功能不连续地发生改变,分为外部干扰和内部干扰。104号案例中行为人对计算机系统的组成部分施加作用力影响数据的采集和传输,属于外部干扰。司法实践中常见的干扰方式是内部干扰,行为人多是通过恶意占用系统资源的方式,造成目标服务器、网站瘫痪崩溃,影响系统的正常运作和功能发挥,如DDOS攻击。
删除、修改、增加是通过对计算机信息系统施加有形作用力的物理性破坏行为方式,或利用
合法权限或未经授权的非法登录等非物理性破坏方式,篡改计算机信息系统内容的行为,即行为人针对计算机信息系统实施破坏行为既可以是物理性的,也可以是非物理性的。例如,对计算机信息系统中的数据进行删除,除了采用登录系统删除等非物理性破坏,行为人还可以对数据载体实施物理性破坏,物质载体的毁损也会带来数据灭失,此时物理性破坏与非物理性破坏具有同样效果。司法实践中往往将以物理方式实施的破坏行为认定为故意毁坏财物行为。如王某甲故意毁坏财物一案中,王某甲
因与招商中心工作人员李某发生争论,当场将办公桌掀翻,并用脚将办公室内一台用于黎阳水街电力控制系统的电脑主机踢坏,造成电力控制系统故障,无法给客户充电费。该案中行为人对计算机施加外力造成财物毁损,同时该物理性破坏行为也造成了计算机信息系统故障。
以是否属于物理性破坏来区分破坏计算机信息系统行为和故意毁坏财物行为不具有普遍适用性。“破坏”从文义来看,有摧毁、毁坏之意,与故意毁坏财物罪中的“毁坏”含义相近。网络信息技术的发展突破了犯罪行为实施的场域空间甚至行为对象,部分财物从有形走向无形,成为计算机信息系统中存储的电子数据;破坏、毁坏行为从物理性破坏演变为非物理性破坏方式。破坏计算机信息系统行为与故意毁坏财物行为之间出现竞合趋势。关于故意毁坏财物行为的理解,在德日刑法理论上存在不同观点,包括物质损毁说、有形侵害说、效用侵害说。物质损毁说强调对财物的物理性破坏导致财物不能或难以恢复原状,而针对计算机信息系统实施的破坏行为,相较于以物理方式实施破坏行为,行为人更多的是以“软破坏”方式,即通过技术手段对系统数据、程序或功能进行破坏。有形侵害说认为毁损是对财物施加有形力,使财物的无形价值、效用受损或者损害物体的完整性。如果认为104号案例中行为人用棉纱堵塞采样器属于对计算机系统施加有形作用力,使系统的整体功能效用减损,那么在行为人使用技术手段对计算机信息系统数据进行篡改的情形下,“有形力”则不具有适用的余地。
效用侵害说主要是就财物的效用而言,对于破坏计算机信息系统行为的认定,《刑法》第286条第1款和第3款对计算机信息系统运行的破坏可以认为是对效用的侵害,但对于第2款规定的删除、修改、增欧美女明星图片>梦幻109
加等并未影响计算机信息系统功能的破坏行为却无法囊括在效用侵害说范围内。上述学说观点在一定程度上体现了破坏、毁坏行为的特质,对故意毁坏财物行为的理解具有积极意义,但破坏计算机信息系统犯罪中破坏行为的理解无法直接沿用,破坏计算机信息系统行为的认定需要探寻新的认定方式或标准。三浦春馬
(二)制作、传播破坏性程序行为
破坏性程序是指能损坏数据、程序或破坏计算机系统的计算机程序。破坏性程序多具有隐蔽性,是对计算机信息系统的内部运行进行干扰。以计算机病毒为例,计算机病毒通常潜伏在计算机存储介质或程序中,一旦触发指令条件,病毒就会自动传染、衍变,突破时空限制,造成大范围危害结果。制作行为,是指利用各种算法语言编写、设计、开发程序。传播行为则是针对特定或不特定对象进行扩散。
唐嫣罗晋地下恋五一 旅游《刑法》第286条第3款规定的破坏行为包括故意制作、故意传播、故意制作并传播三种方式。有学者认为,本罪的定罪标准是后果严重,单纯制作而不传播计算机病毒的,不可能对计算机信息系统造成严重破坏后果,是不能构成破坏计算机信息系统罪的。不可否认的是,现实中传播计算机病毒的方法和路径多样,并且行为人制作破坏性程序往往用于传播。根据计算机病毒的运行原理,计算机病毒需要有一个感染阶段,即通过复制并传播给目标系统。如果没有传播行为,计算机病毒往往因缺乏感染
的媒介,无法对计算机信息系统造成破坏。但这仅是就行为人从计算机信息系统外部实施破坏行为得出的结论。在行为人利用合法登陆权限或未经授权而非法登陆的情形下,直接在计算机信息系统中制作计算机病毒等破坏性程
发布评论