破坏计算机信息系统罪的实践分析及其完善

2020-11-11 06:20梁春程曹俊梅
江西警察学院学报 2020年5期
关键词:计算机信息犯罪行为法益

梁春程,曹俊梅

(上海市嘉定区人民检察院,上海 201800)

随着“网络支付”“互联网+”“虚拟现实”等信息、互联网技术成为人们社会经济活动中不可缺少的一部分,计算机犯罪渗透到传统犯罪领域,与传统犯罪发生交集,在此背景下,破坏计算机信息系统犯罪呈现对象型犯罪和工具型犯罪两种类型。工具型破坏计算机信息系统犯罪的存在,导致了实践中破坏计算机信息系统犯罪罪名认定的若干问题。本文以最高人民检察院公布的第九批指导性案例和59 起其他法院判例为样本,对破坏计算机信息系统罪认定情况及问题展开分析,从司法认定、立法完善、社会多元治理三个角度提出相应对策。

一、破坏计算机信息系统罪犯罪及司法现状概述

(一)破坏计算机信息系统犯罪概况

刑法理论上,将网络犯罪分为“对象型网络犯罪”和“工具型网络犯罪”。前者指以信息网络及网络中的数据、信息作为犯罪对象的犯罪,如破坏计算机信息系统罪。后者则主要指以网络作为犯罪工具和手段,实施的破坏社会主义市场经济秩序和妨害社会管理的犯罪,侵犯公民人身、民主权力、财产权利等合法权利的犯罪。[1]随着实践的发展,破坏计算机信息系统犯罪也呈现出上述对象型犯罪和工具型犯罪两种区别。计算机信息系统犯罪于1997 年入刑,狭义上的破坏计算机信息系统犯罪指《刑法》第286 条规定的三种犯罪行为,即刑法上的概念。广义上的破坏计算机信息系统犯罪则不仅涵盖了破坏计算机信息系统刑法上的概念,还包括以计算机和计算机信息系统为手段侵犯其他犯罪客体的多种犯罪,实践中后者因为罪名解释扩大化、定罪原则、证明标准、证据收集状况等,往往也被评价为破坏计算机信息系统罪。本文探讨的破坏计算机信息系统犯罪即立足于这一广义的定义。

1.破坏计算机信息系统犯罪主体及特征

破坏计算机信息系统行为主体多是个人作案,在59 例破坏计算机信息系统犯罪中,32 起是个人犯罪,27 起团伙犯罪,虽然刑法规定了单位可以作为本罪犯罪主体,但实践中单位作为本案主体尚是少数。

在本类犯罪中,第一,个人作案以购买或者骗取“苹果”手机支付账号密码,锁定对方手机索取钱款为代表,或者基于报复等心态,侵入教育系统网站,篡改被害人高考志愿信息等。个人作案危害性更小,同时相比团伙作案更具有隐蔽性。第二,团伙犯本罪时,由于分工不同,同一案件中,不同的人可能构成不同的犯罪。如网络游戏外挂,外挂行为主要包括制售外挂、单纯销售外挂、利用外挂从事有偿代理升级、通过外挂获取游戏数据等四种。[2]在这样的情况下,同案犯罪嫌疑人可能构成侵犯著作权罪、非法经营罪、破坏计算机信息系统罪等。第三,在侵入特定的平台系统案件中,团伙作案中其中一人可能具有某种职务上的身份,提供职务上的便利。如大多数擅自登录公安交通管理综合平台或者车管所系统对系统内信息进行删改或者增加,行为人大多是协警或者文员,具有职务上的便利。还可能是前职务人员,在违背撤销授权的情况下,非法登录系统进行操作。第四,本罪的主体与职务侵占、贪污受贿犯罪可能存在一定交集。

2.破坏计算机信息系统犯罪行为方式及特征

从破坏计算机信息系统罪犯罪行为方式来看,大致可分为两类,一类是刑法条文中规定的三类典型破坏计算机信息系统犯罪,如非法进入某计算机信息网络系统对系统内信息数据进行删除、修改、增加,对网站进行流量攻击,制作传播及销售病毒等等。如非法进入公安机关计算机信息网络系统篡改他人违章信息、非法进入车管所信息系统帮助他人选号、登录教育网站系统增加个人信息或篡改高考志愿、考试成绩等等。另一类是在一项犯罪事实中,行为人实施的符合破坏计算机信息系统罪中涉及的犯罪行为只是其犯罪事实的一个组成部分,是非典型的破坏计算机信息系统的行为。如因报复或恶性竞争而对竞争对手计算机信息系统造成破坏的;如通过欺骗手段获取被害人信任,后通过远程操作锁定被害人手机,索取欠款的;如制作网络游戏外挂后销售使用,影响游戏系统正常运营的;因职务犯罪销赃而非法登录单位信息系统篡改数据的;非法登录电信、移动等运营商,擅自为客户办理业务的,具体情况如下表所示:

3.破坏计算机信息系统犯罪主观方面特征

破坏计算机信息系统犯罪主观方面特征通过对59 起破坏计算机信息系统犯罪案例的分析,除广州李海龙破坏计算机信息系统案疑似过失外,其他案件嫌疑人主观方面均是出于故意,包括直接故意和间接故意。动机因素主要有以下几种类型:第一,报复、恶性竞争。第二,销赃。第三,牟取不当利益。第四,恶意扰乱公共管理秩序。值得注意的是在上述破坏计算机信息系统犯罪中,行为人多具有谋财故意或报复故意,甚少有仅仅为了破坏计算机系统,恶意扰乱公共管理秩序而进行的犯罪。另外,在广州李海龙破坏计算机信息系统案中,广深铁路有限公司广州机务段职工李某,用单位配置给其的广铁集团计算机,用IE 浏览器访问设备WEB 管理界面,并使用猜测的用户名和密码一次性登录成功,通过设备自带的 “集群”“NTDP”“拓扑收集” 等功能将相邻的共5 组10 台交换机加入到一个集群进行统一管理,使用系统自带的“初始化”功能对上述集群内设备进行初始化操作,使交换机上行端口配置属性被修改造成网络中断。被告人的行为直接造成上述5 组10 台交换机网络中断,交换机上承载的计算机信息系统不能正常运行,影响了生产网络中12 个应用系统网络中断43 分钟。在本案中李某基于方便统一管理的心理,“初始化” 操作的主观心态似乎应认定为过失。

4.破坏计算机信息系统犯罪客体及特征

由于计算机犯罪与传统犯罪相结合的趋势,现阶段破坏计算机信息系统犯罪侵犯客体也呈现多元化、复杂化的趋向。破坏计算机信息系统犯罪客体包括公共秩序、社会管理秩序,财产权利,市场经济秩序,侵犯知识产权。在上述59 起判例中,刑法条文规定典型破坏计算机信息系统犯罪为25例,侵犯多个犯罪客体的非典型破坏计算机信息系统案例高达34 例,占比57%以上,并有逐年扩大的趋势。

(二)破坏计算机信息系统罪司法定罪状况

1.破坏计算机信息系统犯罪定罪原则

破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为……或违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为……或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。根据《刑法》第287 条规定的:利用计算机实施的金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。刑法关于破坏计算机信息系统罪的规定出于维护公共秩序和社会管理秩序,但实践中出现和认定的计算机信息系统罪实际已经远超出立法条文原来的立法目的,呈现口袋化趋向。

针对破坏计算机信息系统犯罪行为,司法实践中的做法是对于刑法条文明确规定属于典型的三类破坏计算机信息系统罪的犯罪行为,按照破会计算机信息系统罪定罪处罚。对于非典型破坏计算机信息系统犯罪,即在一项犯罪事实中,行为人实施的符合破坏计算机信息系统罪中涉及的犯罪行为只是其犯罪事实的一个组成部分的犯罪行为,实践中有以下四种做法:

一是该项行为本身侵犯多个法益,如为报复竞争对手而对对方所使用计算机信息系统进行攻击,即司法实践中按照想象竞合犯处理的一类犯罪行为。如上海市徐汇区顾某非法经营案中,顾某针对上海邮通科技有限公司运营的《反恐精英Online》网络游戏,制作了一款名为“M 辅助”的外挂程序,并以每月人民币50 元、每年人民币360 元的价格在网上通过代理销售,销售金额达人民币6万余元,非法获利人民币29,000 余元。顾某行为同时触犯了非法经营、侵犯著作权、破坏计算机信息系统罪。法院认为,被告人顾某违反国家规定,出版发行非法出版物达人民币6 万余元,扰乱市场秩序,情节严重,其行为构成非法经营罪。

二是行为人实施破坏计算机信息系统的行为是其实施其他犯罪行为的目的或手段,即实践中按照牵连犯处理的一类犯罪行为。如江苏省新沂市吴蓝翔破坏计算机信息系统案,吴蓝翔利用江苏三加一网络科技有限公司经营的她他社App 客户端存在的系统漏洞,在该客户端选择商品下单后,通过fiddler 软件拦截数据、修改价格,以实际支付人民币8.11 元的价格购得该客户端价值人民币4795 元的商品。本案中,吴某行为符合盗窃罪、破坏计算机信息系统罪外观,且两罪都达到入罪标准,择一重罪处罚,法院认为吴蓝翔违反国家规定,对计算机信息系统传输的数据进行修改,后果严重,其行为已构成破坏计算机信息系统罪。

三是按照吸收犯来处理的一类犯罪行为,包括重行为吸收轻行为、实行行为吸收预备行为、既遂行为吸收未遂行为。如徐州市云龙区梁某某破坏计算机信息系统一案中,梁某某为获取非法利益,通过发送网址链接骗取原苹果手机机主的ID账号及密码,后登陆苹果官网解除手机设备与ID账户的绑定关系,解锁他人苹果手机54 部。破坏计算机信息系统的行为吸收了其诈骗的行为,因此法院认定其构成破坏计算机信息系统罪。

四是行为人实施了数个侵犯不同法益的犯罪行为,但由于其中一项或几项犯罪达不到入罪标准,能够达到标准的两项罪名又存在牵连或者吸收的关系,最终以破坏计算机信息系统入罪。如田勇州破坏计算机信息系统案件中,犯罪嫌疑人田勇州通过QQ 号添加“附近的人”,运用欺骗手段,远程锁定被害人“苹果”手机14 台,并以“解锁费”的名义向被害人索取财物,非法获利人民币1200元。田勇州的行为同时符合诈骗罪,但由于犯罪金额达不到诈骗罪标准,却达到了破坏计算机信息系统罪和敲诈勒索罪的标准。同时又根据择一重罪处罚的原则,按照破坏计算机信息系统罪处理。

五是司法实践中还存在已经获取的证据材料只能证明其中某项犯罪,进而只能追诉犯罪嫌疑人破坏计算机信息系统罪的情况。最后一种情况,即按照《刑法》第278 条的规定,按照本法有关规定定罪处罚。

2.破坏计算机信息系统犯罪司法定罪状况

根据对59 例破坏计算机信息系统案件判决书的分析,典型破坏计算机信息系统案例共计25例,非典型破坏计算机信息系统案例共34 例,其中按照牵连关系处理的案件15 例,按照想象竞合关系处理的案件13 例,1 例吸收犯案例,另有5 例最终按照其他犯罪定罪处罚。

根据现阶段,破坏计算机信息系统犯罪定罪状况如下表所示:

二、破坏计算机信息系统犯罪认定问题

针对现阶段的情况,有学者提出当前认定计算机信息系统罪的问题在于:第一,司法实践对于破坏计算机信息系统是否与其他犯罪进行数罪并罚做法不一。第二,类似行为评价差异较大。第三,适用范围过度扩大,存在破坏计算机信息系统罪的口袋化趋势。[2]学界对破坏计算机信息系统罪实践中相关问题已经有了初步认识,但仍然缺乏深层次、系统性的剖析。

(一)入罪标准低,刑格重

1.破坏计算机信息系统罪入罪标准低

通过上述案例不难发现,破坏计算机信息系统罪入罪标准较低。究其原因,主要在两个方面。一是对计算机信息系统的定义较为广泛。根据两高 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称两高 《解释》)“计算机信息系统”和“计算机系统”是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。随着智能技术的发展,智能电表、智能手表等等都具备了部分计算机功能。因此司法实践中,“计算机”的概念已经远远超出其内涵。如倪山林破坏计算机信息系统案中,惠普网络分析仪也作为计算机信息系统处理。在湖南汉寿县李华等破坏计算机信息系统案中,李华、杨某某私自决定对所租赁泵车GPS 解锁的方式来逃避中联重科的锁机,并安排聘请的专门为其负责管理、调配设备的车队长被告人史某某具体联络、操作泵车解锁的具体事项,将这批设备中的9 台泵车进行解锁,造成中联重科损失人民币1236.25 余万元。法院认定李华等人破坏计算机信息系统罪成立①湖南省汉寿县人民法院刑事判决书(2015)汉刑初字第85 号。。

二是对破坏计算机信息系统后果界定泛化。根据两高《解释》对后果严重的界定主要包括三个方面:计算机数量,犯罪金额,系统规模。计算机数量方面,规定造成10 台以上计算机信息系统的主要软件或者硬件不能正常运行的。大数据背景下,信息传播迅速,计算机动辄能够发送海量数据,造成相应计算机功能的损坏,10 台标准显得过低。系统规模方面,对计算机信息系统性质不加以区分。如网上商店,浏览量一般较大,很容易能够达到为1 万以上用户提供服务的标准。如曹某某破坏计算机信息系统案中,篡改商品价格,违法所得共计人民币15219.2 元②苏州市姑苏区人民法院刑事判决书(2017)苏0508 刑初22 号。。再如山西省高平市魏某甲破坏计算机信息系统案。魏某甲因私人矛盾,登录同学魏某乙账号,对魏某乙填报的大学志愿信息中“专业是否服从调剂”选项填写的“是”更改为“否”,致使魏某乙未被山西某大学护理学专业录取,而被该校其他专业录取。法院最终认定魏某甲犯破坏计算机信息系统罪,并免予刑事处罚③山西省高平市人民法院刑事判决书(2016)晋0581 刑初字290 号。。招生考试网服务人数应该大于5 万人,那么魏某甲的行为实际应该适用两高 《解释》“造成为5 万人以上用户提供服务的计算机信息系统不能正常运行累计1 小时以上”这一条款,认定为后果特别严重,而不能适用五年以下刑期。正常运行解读方面也存在泛化,如胡某某破坏计算机信息系统案,林某因所修科目不及格无法毕业,向胡某某支付报酬11800元,由胡某某受侵入某高校教务系统,篡改成绩④汕头市金平区人民法院刑事判决书(2016)粤0511 刑初497 号。。胡某某虽对林某成绩进行修改,但并不至于造成系统瘫痪,是否正常运行还有待明确。

2.破坏计算机信息系统罪刑格重

计算机发展之初主要用于国家机关或事业单位,此时的计算机信息系统多具有面向社会的公共性,因此破坏计算机信息系统罪属于扰乱公共秩序和妨害社会管理秩序罪名,其犯罪行为侵害的是公共秩序和社会管理秩序,属于重罪。当其与诈骗、盗窃等罪名发生想象竞合、牵连、吸收时,由于其是重罪,依照择一重罪处罚的原则,许多涉及破坏计算机信息系统的行为多被评价为破坏计算机信息系统罪,导致实践中存在将犯罪评价为被吸收等罪名反而更恰当的情况。

破坏计算机信息系统罪入罪标准低,刑格重的矛盾,造成了破坏计算机信息系统罪口袋化的倾向。同时许多轻微的犯罪行为反而被认定为破坏计算机信息系统罪,也造成了罪名认定的混乱。

(二)刑法保护法益适用错位

如前所述,破坏计算机信息系统罪原本是一种狭义的计算机犯罪,罪名保护的法益是计算机信息系统的正常功能和安全,专门用于制裁对计算机信息系统造成严重影响和破坏的犯罪。[3]随着科技的进步,破坏计算机信息系统犯罪已经不局限于对秩序法益,也包括了财产等法益,甚至是个人的相关法益。美国1984 年通过的《伪造接入设备与计算机欺诈及滥用法》(以下简称 《计算机欺诈及滥用法》),此时该法仅用来保护联邦政府的计算机、国防与外交关系的信息,以及财政机构或信用报告机构中的信息。[4]后续对《计算机欺诈及滥用法》的五次修订中,逐渐把计算机范围从“涉及联邦利益”的计算机扩展到任何一台计算机。但美国相关破坏计算机信息系统犯罪有较为详细的对应罪名,如:计算机欺诈罪、篡改、毁坏数据或者阻止正常使用等等。我国虽对破坏计算机信息系统罪的相关行为分类作了规定,却将程度不同的各类破坏计算机信息系统的犯罪行为笼统认定为破坏计算机信息系统罪,并将破坏计算机信息系统罪定性为妨害社会管理秩序的罪名,秩序法益与财产法益等产生混淆,造成了刑法保护法益适用错位。以山西省高平市魏某甲破坏计算机信息系统案为例。魏某甲因私人矛盾,登录同学魏某乙账号,对魏某乙填报的大学志愿信息中“专业是否服从调剂”选项填写的“是”更改为“否”,致使魏某乙未被山西某大学护理学专业录取,而被该校其他专业录取。法院最终认定魏某甲犯破坏计算机信息系统罪,并免予刑事处罚①山西省高平市人民法院刑事判决书(2016)晋0581 刑初字290 号。。魏某甲虽然对招生考试网数据进行了修改,符合两高《解释》,造成为1 万人以上用户提供服务的计算机信息系统不能正常运行累计1 小时以上的。但他的行为自始至终只可能对魏某乙一个人造成危害,而不存在危害公共利益的可能。二者的区别类似于故意伤害和寻衅滋事罪。行为人实施寻衅滋事的行为也可能对不特定对象造成伤害,但却因为他危害的对象为不特定的人或物,因此不属于故意伤害。反过来讲,当然不能因为故意伤害发生在大庭广众之下便将该行为认定为寻衅滋事。

(三)犯罪刑罚体系存在失衡

由于破坏计算机信息系统罪存在的上述两类问题,导致了破坏计算机信息系统罪刑法体系失衡,一方面表现在罪名所涵盖的犯罪行为之间的失衡,另一方面表现为破坏计算机信息系统罪与其他罪名之间的失衡。仍以山西省高平市魏某甲破坏计算机信息系统案为例。招生考试网服务人数应该大于5 万人,魏某甲的行为实际应该适用两高 《解释》“造成为5 万人以上用户提供服务的计算机信息系统不能正常运行累计1 小时以上”这一条款,认定为后果特别严重,适用刑期为5 年以上。但这明显是不合理的。此外,两高《解释》第四条规定“后果严重”中有造成其他严重后果的。值得注意的是,“造成其他严重后果” 应当与前四项行为后果在危害程度上相当。

刑法系统是一个完备和谐的体系,失衡的另一方面在于整个刑罚体系的失衡。按照《刑法》第285 条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。在闫传彬破坏计算机信息系统案中,闫某非法侵入四川水利职业技术学院、西安航空学院等大中专院校教务处系统,为上述院校学生修改教务处的考试成绩、旷课记录、处分等内容,违法所得48035 元。法院认为闫传彬犯破坏计算机信息系统罪,判处有期徒刑五年②四川省崇州市人民法院刑事判决书(2016)川0184 刑初611 号。。本案中其惩罚程度远甚于非法侵入计算机信息系统罪,明显存在失衡。

我们认为上述因素,以及实践中证据不足、司法机关主观因素共同导致了学者提出的罪名认定混乱、数罪并罚做法不一、破坏计算机信息系统罪的口袋化趋势等问题。

三、破坏计算机信息系统罪的完善策略

对破坏计算机信息系统犯罪认定的完善策略应从司法实践、立法完善、社会治理三个方面进行着手。

(一)破坏计算机信息系统罪的司法认定

经2017 年10 月10 日最高人民检察院第十二届检察委员会第七十次会议决定,最高检公布了李丙龙破坏计算机信息系统案等六件指导性案例,涵盖了司法实践中计算机信息系统犯罪的典型类型。

根据这六起案件,可以总结出破坏计算机信息系统罪的司法认定的若干规律。

第一,从立法背景来说破坏计算机信息系统罪是侵犯公共管理秩序的犯罪,所侵犯的系统具有社会公共管理的性质。换言之,破坏计算机信息系统罪应该包含两层含义,一是犯罪行为破坏了计算机信息系统,二是犯罪行为对计算机信息系统的破坏造成了社会公共秩序的破坏,对不特定对象造成了损害。第二,破坏计算机信息系统犯罪行为应当对系统造成破坏,需要对后果进行把握。第三,判断一个行为是否构成犯罪、构成何种犯罪,应当从犯罪主体、犯罪客体、犯罪主观方面、犯罪客观等四方面进行考察。避免以客观行为主导犯罪选择。

1.破坏计算机互联网信息系统罪的界限判断

从上述指导性案例中,第一,根据我国刑法及司法解释的规定,破坏计算机信息系统罪的行为对象是已经存放于计算机互联网信息系统并处于运行状态中的数据和应用程序。如果行为针对的是已经脱离计算机互联网信息系统,用磁盘、光盘、芯片等备份保存的数据或者应用程序,则不构成本罪。第二,本罪的破坏方式是智能破坏,即利用计算机互联网知识和技能以删除、修改、增加、干扰等方式破坏计算机网络信息系统,如果行为人通过砸毁、燃烧等方式对计算机互联网信息系统进行而物理破坏或者机械破坏的,由于刑法没有规定此种破坏方式,故不构成此罪,但可以根据行为人主观目的、侵犯客体等内容,适用破坏生产经营罪和故意毁坏财物罪。[5]第三,破坏计算机信息系统罪需要造成严重后果,实践中一般以遭受破坏的计算机台数、违法所得金额或者造成经济损失为判断标准。

2.破坏计算机互联网信息系统罪的罪数判断

在司法实践中往往发生行为人以计算机互联网信息系统为犯罪工具,或者在实施某种犯罪后又以破坏计算机互联网信息系统为方法消灭罪证的案件,涉及罪数的判断。对此笔者认为,应当适用《刑法》第287 条,同时看行为人的破坏计算机信息系统的行为是否造成了严重后果。如果行为人同时符合诈骗、盗窃、贪污等犯罪和破坏计算机信息系统罪的构成要件,则适用手段和目的相牵连的原则,择一重处。但对于行为人利用计算机信息系统完成犯罪目的后,又破坏计算机互联网信息系统,以此掩盖罪证,造成严重后果的,应该数罪并罚。[6]

(二)国外有关破坏计算机信息系统罪立法经验分析

日本对于破坏计算机信息系统设立妨害计算机使用罪章。日本刑事立法以不法构成要件所保护的法益为准,根据人身法益、财产法益、社会法益和国家法益四分法划分,将保护相同或相类似法益的不法构成要件,同列在一个罪章之中。于2003 年刑法修正中,删除1997 年增订的毁损计算机数据罪,增设妨害计算机使用罪章,作为侵犯个人法益的犯罪。包括非法侵入计算机罪,非法取得或破坏电磁记录罪,干扰计算机罪,制作计算机犯罪程序罪等四罪。其中,非法侵入计算机罪、非法取得或破坏电磁记录罪、干扰计算机罪属于告诉乃论,四项罪名重行为人的犯罪对象若属于公务机关的计算机或其相关设备者,则仍属非告诉乃论之罪。并且对于公务机关的计算机或其设备犯本章罪者,加重处罚。其合理之处在于,区分了对破坏计算机信息系统犯罪中的法益,并且给予不同的处理方式,既符合刑罚的谦抑性,又能准确打击犯罪。

美国有关计算机犯罪立法包括州一级立法和联邦一级立法。在美国各州一般制定专门的计算机犯罪法,包括破坏、故意非法侵入、侵犯知识产权、帮助和教唆、妨碍合法正常使用计算机,网上侵犯隐私罪等。在联邦一级,《电子通讯隐私法》《联邦计算机安全处罚条例》《商业间谍法》《计算机欺诈与滥用法》等共同囊括了未经授权或超出权限范围故意进入计算机系统获取受政府保护的信息、获取金融机构信息、未经授权故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运行等7 类犯罪行为,以及轻至1 年以下的监禁或罚金,到重至20 年以下监禁并处罚金的刑罚体系。并有版权法、电信隐私法等用于指控涉计算机犯罪。美国关于计算机犯罪有两种加重情形:一是政府或其相关部门的公务员、操作员、网络管理员和系统管理员犯本罪的加重处罚;二是对于破坏政府、军事或用于公共秩序的计算机系统的犯罪和导致系统破坏,特别是中断系统功能甚至导致系统中的数据、信息或程序受到损害等结果危害巨大的犯罪加重处罚。

综上所述,日本、美国两国对破坏计算机信息系统犯罪的立法有两点值得我们借鉴:第一,美国、日本立法中规定的构成计算机犯罪的行为我国均有相应的罪名,分布于扰乱公共秩序罪章节中。不同之处日本具有清晰的法益划分,进而形成完整严谨的体系,而美国则依靠完备详细的罪名设立来避免罪名的混乱。第二,日本、美国均通过设置加重处罚的情节来平衡罪行的轻重。日本告诉处理的方式,平衡了侵犯个人法益与国家法益两种破坏计算机信息系统的情况。美国则将破坏政府等计算机信息系统作为加重处罚的情节,避免了口袋罪的困境。

(三)破坏计算机信息系统罪的立法完善

1.破坏计算机信息系统罪立法完善的三类路径选择

对于破坏计算机信息系统罪的立法完善,结合我国实际,参考国外经验,目前有三种途径。

第一,限制并明确破坏计算机信息系统罪外延,恢复其保护秩序法益的状态,涉及侵犯财产法益等行为的犯罪以相应罪名论处,破坏计算机信息系统作为加重情节。这样做的优点是可以避免日后破坏计算机信息系统罪名内涵越发扩大,节约立法资源。但这样做的缺陷是,有些犯罪行为不能评价为犯罪。

第二,根据现阶段的罪名情况,设立新的具有针对性的有关破坏计算机信息系统的罪名。补充关于计算机犯罪刑法章节,明确相关计算机犯罪界限。如德国刑法为填补计算机犯罪所形成的漏洞,增订保护财产法益的计算机欺诈罪、保护数据使用权的数据刺探罪、保护法律交往的安全性和可靠性的伪造数据罪、以及保护数据与计算机的篡改数据罪,计算机破坏罪。日本1987 年刑法典修正案中,增加了计算机犯罪方面内容。如其中第234 条规定了“损害电子计算机等妨害业务罪”。

第三,单独将网络犯罪作为一章,确立新的刑法保护客体。对网络犯罪的刑法保护在理论上的出发点无非有三:一是保护私人财产权;二是保护社会公共利益;三是维护国家利益与安全,而我国则将有关网络犯罪的规定设在刑法分则第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”的规定中,即认为网络犯罪侵犯的客体为公共秩序。而目前破坏计算机信息系统罪又被用来保护私人财产等法益,因此导致前文所提问题。

2.破坏计算机信息系统罪立法完善的几点建议

结合我国实践中出现的相关问题和国外立法经验,提出如下几点建议:

第一,明确划分犯罪客体。《联合国关于预防和控制与计算机相关犯罪指南》将计算机犯罪分为五种类型:(1) 计算机操作欺诈;(2) 计算机伪造;(3)破坏和修正计算机数据或程序;(4)授权访问计算机系统;(5)非法复制计算机软件。美国有学者将计算机犯罪分为六类:(1)非法进入或使用计算机;(2) 电子传播隐私;(3) 篡改或损毁资料;(4) 窃取或盗用服务;(5) 妨碍他人使用计算机;(6)非法持有密码。由此并结合我国目前存在的破坏计算机信息系统犯罪行为不仅有扰乱公共秩序的犯罪,同时也有侵犯公民人身财产安全的犯罪,应当对破坏计算机信息系统罪名的犯罪客体进行明确划分。可以参考以下两种做法:一是针对计算机信息系统犯罪单列一罪章,设立新的刑法保护客体,参考日本做法,对计算机信息系统犯罪诸多类型进行财产性、公共性、国家性的划分,进而在此基础上设置不同的犯罪后果以及刑罚等级。二是若不改变破坏计算机信息系统罪性质,仍然将其归纳于扰乱公共秩序犯罪中,则当犯罪行为侵犯的是国家利益、社会公共利益时才能认定为破坏计算机信息系统罪。对于侵犯公民利益或者企业法人利益的行为,将其归纳到刑法相应章节,在相应章节设立保护相应法益的破坏计算机信息系统罪新罪名。需要指出的是,我国存在许多管理公共事务的企事业单位,破坏承担公共管理职能组织,但并不属于国家机关单位的计算机信息系统,鉴于我国现实情况,可以参照破坏国家机关单位信息系统的标准定罪量刑。

第二,明确计算机信息系统外延。从解释与实践中不难看出,计算机信息系统已经远远超出“计算机”这一名词的范畴。建议引入“网络犯罪”等概念,避免将“计算机”概念过度泛化。若单列一罪章,可列为“网络犯罪”,涉及针对计算机、互联网、移动通信、自动化设备犯罪等等。

(四)寻求破坏计算机信息系统行为的多元化治理路径

刑法是整个法律体系中最为严厉的法律,是保护信息网络安全的重要手段,保持适度审慎的谦抑是现代刑法追求的价值目标,因此刑法制裁只能是信息网络安全保护的最后手段。笔者认为,破坏计算机信息系统,后果未达到严重程度,但对个人或团体造成一定损失的,可综合考量这些案件背后的原因和动机,通过民事诉讼途径或者治安管理处罚途径寻求救济和处理。

如前文提到的篡改高考志愿、破坏租赁汽车社会GPS 信息系统的案件。使用破解技术解锁三一重工公司以“按揭分期付款”方式销售泵车的,由于车辆的所有权究竟属于三一重工公司还是购买泵车的客户存在争议,“GPS 泵车控制系统”实质上是一种债权担保的实现方式,因此三一重工公司发现客户解除锁定的,应该首先选择通过民事诉讼途径解决。再如,近年来发生数起的篡改高考志愿的案例,行为人私自盗用他人密码登录填报志愿系统修改志愿,修改的计算机数据和造成的后果与破坏计算机信息系统罪并不完全对应,采用刑法制裁后最终也判处的刑法也以缓刑居多。实际上,此类基于报复心态,锁定、修改单位或者个人计算机信息系统的情况,完全可以由公安机关通过治安管理处罚处理,侵害他人教育权、隐私权、经营权的也可以通过民事诉讼方式寻求救济。这也是避免在破坏计算机信息系统罪成为“公共性”“针对性”之后,对不断涌现的“非公共性”“轻微性”破坏计算机信息系统的行为的处理束手无策的处理办法,同时也是节约司法资源的有效途径。

猜你喜欢
计算机信息犯罪行为法益
BIM时代计算机信息技术在建筑工程中的应用
利用“短信嗅探”技术实施网络侵财犯罪行为的定性研究
计算机信息技术在食品质量安全与检测中的应用
上海万欣计算机信息科技有限公司
浅析维护邮政计算机信息系统的策略
侵犯公民个人信息罪之法益研究
刑法立法向法益保护原则的体系性回归
论侵犯公民个人信息罪的法益
论故意伤害罪入罪标准
论刑法中的法益保护原则