李剛 李濤
摘 要:對刑法第286條第2款字面化的理解,導致在實踐中破壞計算機信息系統(tǒng)罪已經(jīng)具有淪為新型口袋罪名的趨勢。通過引入“短縮的二行為犯”概念,將犯罪嫌疑人的主觀犯罪目的與計算機信息系統(tǒng)功能之間的關系作為核心判斷要素,有助于準確區(qū)分破壞計算機信息系統(tǒng)罪與非法控制計算機信息系統(tǒng)罪的界限,合理限定破壞計算機信息系統(tǒng)罪的適用范圍,維護罪刑法定原則。
關鍵詞:非法獲取計算機信息系統(tǒng)數(shù)據(jù) 破壞計算機信息系統(tǒng)罪 短縮的二行為犯
一、問題的提出
根據(jù)刑法285條第2款規(guī)定,違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,應認定為非法控制計算機信息系統(tǒng)罪;刑法第286條第2款規(guī)定,違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,應認定為破壞計算機信息系統(tǒng)罪。在司法實踐中,兩罪名的適用往往存在爭議。本文以筆者辦理的“惡意挖礦”案為例:
2018年6月4日,某公司安全管理部在工作中發(fā)現(xiàn)公司用于日常業(yè)務的服務器運行異常,疑似被他人惡意部署挖礦程序,占用公司服務器運算資源。經(jīng)內(nèi)部調(diào)查,發(fā)現(xiàn)行為人使用公司內(nèi)網(wǎng)計算機信息系統(tǒng)編譯挖礦程序,并利用工作便利在2018年1月26日到5月30日期間多次登錄并批量在內(nèi)部服務器上部署挖礦程序,獲取虛擬貨幣。
經(jīng)公安機關偵辦,查明2018年1月至7月期間,行為人安某利用其在該公司負責運營、維護內(nèi)部服務器的便利,通過技術(shù)手段部署應用程序,超越授權(quán)使用企業(yè)內(nèi)部服務器獲取比特幣、門羅幣等虛擬貨幣,違法所得人民幣10萬元。[1]
在案件辦理過程中,司法機關主要產(chǎn)生了兩種不同的分歧意見。第一種意見認為,安某的行為構(gòu)成破壞計算機信息系統(tǒng)罪。根據(jù)刑法第286條第2款之規(guī)定:“違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰?!卑材澄唇?jīng)公司的允許,在企業(yè)服務器上私自增加挖礦類應用程序,后果特別嚴重,應認定為破壞計算機信息系統(tǒng)罪。
第二種意見認為,從計算機技術(shù)角度而言,任意的對計算機信息系統(tǒng)的操作行為都可以理解為對數(shù)據(jù)的修改,如果機械適用刑法286條款,則將會導致刑法285條第2款“失效”,因此,必須考慮行為對于計算機信息系統(tǒng)功能或應用程序是否造成了實質(zhì)性的破壞。就本案而言,行為人雖然超越授權(quán)部署了挖礦程序,對公司的計算機信息系統(tǒng)實施了增加數(shù)據(jù)的操作,但挖礦程序的功能實現(xiàn)必須以計算機信息系統(tǒng)的正常運作為前提,安某的行為更適宜認定為非法控制計算機信息系統(tǒng)罪。
針對上述案例中的爭議問題,本文嘗試對產(chǎn)生爭議的原因進行分析,并結(jié)合計算機信息系統(tǒng)相關知識與相關法理展開論證,提出兩罪適用之邏輯。
二、原因分析
非法控制計算機信息系統(tǒng)罪在立法設計上采用了空白罪狀,為司法實踐預留了解釋的空間。有學者對司法實踐進行歸納后,發(fā)現(xiàn)該罪名成為名副其實的“口袋罪”[2],其實質(zhì)上可以用于評價所有非法獲取電腦系統(tǒng)數(shù)據(jù)的行為。在體系化立法的前提下,兜底罪名的設計本無可厚非,但立法者一般會進一步細化非兜底性罪名的犯罪構(gòu)成設計,設置合理的“要素”以進行區(qū)分,避免空白罪狀與其他罪名產(chǎn)生競合。在我國的立法中,這種合理的“要素”可能是法益、犯罪對象或者主觀目的等內(nèi)容。如在認定普通詐騙罪與合同詐騙罪、集資詐騙罪時,司法人員可以從侵犯法益、是否存在合同行為、是否存在集資行為等方面予以區(qū)分。
刑法第286條包含的3個條款分別從計算機信息系統(tǒng)的功能性、數(shù)據(jù)和應用程序、破壞性程序方面著手,對犯罪客觀要件進行相應的設計,這種區(qū)分具備一定的合理性。在當下,計算機信息系統(tǒng)安全法益仍然是一個籠統(tǒng)的概念,其可能體現(xiàn)于數(shù)據(jù)安全、信息安全、計算機信息系統(tǒng)功能完整性等不同方面,盡可能區(qū)分行為對象不僅擴大了法律保護范圍,也有助于對犯罪進行類型化的歸類。但計算機犯罪區(qū)別于傳統(tǒng)犯罪的一個顯著特點——計算機犯罪行為本質(zhì)上仍然是一種計算機技術(shù)行為,而技術(shù)行為實際上受限于技術(shù)架構(gòu),法律無法脫離技術(shù)架構(gòu)實現(xiàn)對技術(shù)行為的規(guī)制。法律用語必須符合技術(shù)規(guī)范,否則極易產(chǎn)生錯配的現(xiàn)象。在計算機信息技術(shù)語境下,數(shù)據(jù)乃是計算機信息系統(tǒng)構(gòu)成之基本元素,無論是計算機信息系統(tǒng)還是程序,都是由數(shù)據(jù)構(gòu)成。雖然從語義上看起來功能性、應用程序、破壞性程序是3種不同類別的行為對象,但如果從技術(shù)架構(gòu)上進行考察,對上述3個對象施加的任意影響都必須從改變數(shù)據(jù)入手,即任一通過計算機信息系統(tǒng)本身機能達成的破壞計算機信息系統(tǒng)的行為都離不開對計算機信息系統(tǒng)儲存、處理或傳輸?shù)臄?shù)據(jù)實施行為,這恰恰切合刑法286條第2款的罪狀描述,而該條款相較之第1款、第3款,又缺乏“造成計算機信息系統(tǒng)不能正常運行”這一限制構(gòu)成要件,進一步降低了入罪門檻。這就導致在實踐中,司法人員可能功利性的適用刑法第286條第2款認定計算機犯罪行為。
同時,多樣化的計算機犯罪行為之間可能存在互相嵌套的可能性,非法控制行為在實踐中可能呈現(xiàn)出“刪除、修改、增加數(shù)據(jù)”的行為樣態(tài)。如行為人非法獲取計算機信息系統(tǒng)的控制權(quán)后,對操作系統(tǒng)的關鍵數(shù)據(jù)予以刪除,從而導致計算機信息系統(tǒng)不能正常運行,達到破壞計算機信息系統(tǒng)的目的。破壞計算機信息系統(tǒng)所產(chǎn)生的犯罪結(jié)果往往也有可能是行為人實現(xiàn)非法控制計算機信息系統(tǒng)的行為的前提條件。如行為人通過關閉或者刪除計算機信息系統(tǒng)的用戶身份驗證機制,從而實現(xiàn)對計算機信息系統(tǒng)的非法控制。正如有學者曾論述:“所體現(xiàn)的對數(shù)據(jù)安全的理解還停留在網(wǎng)絡時代初期以計算機系統(tǒng)為單位的安全情形,忽略了網(wǎng)絡中數(shù)據(jù)傳輸與交換安全問題?!盵3]顯然,刑法第285、286條相應條款的空白罪狀為犯罪行為嵌套留下了足夠的解釋空間,而法律語言與技術(shù)規(guī)范的不契合進一步加劇了兩個罪名競合的可能性。在實踐中,司法人員需要尋找一個既符合犯罪構(gòu)成要件理論又可以在實踐中輕易辨別的要素作為切入點,以打破競合,明確罪名。
三、解決路徑
在非法獲取數(shù)據(jù)、非法控制計算機信息系統(tǒng)的行為基礎之上構(gòu)成的破壞計算機信息系統(tǒng)行為,實際上是一種行為與目的的關系,可以通過“短縮的二行為犯”的模型加以區(qū)分。德國刑法從目的與行為的關系角度出發(fā),最早提出了短縮的二行為犯理論,其最主要的意義在于,通過設立判斷規(guī)則,在特定的犯罪中,承認行為人主觀上的特定目的對犯罪構(gòu)成的影響。我國刑法學者張明楷曾對短縮的二行為犯作如下論述:“其基本特點是,完整的犯罪行為原本由兩個行為組成,但刑法規(guī)定只要行為人以實施第二個行為為目的實施了第一個行為,就以犯罪(既遂)論處;如果行為人不以實施第二個行為為目的,即使客觀上實施了第一個行為,也不成立犯罪(或者僅成立其他犯罪)”。[4]短縮的二行為犯理論進一步考慮了主觀目的這一要素,從而在法律機能上實現(xiàn)了對罪與非罪、此罪與彼罪更加精細化的判斷。在我國司法實踐中,短縮的二行為犯理論也得到了廣泛的認可。例如,通過對行為人主觀上是否存在“以勒索財物或者滿足其他不當要求為目的”進行判斷,從而確定行為人是否構(gòu)成綁架罪(或只成立非法拘禁罪)。
采用上述理論時,對行為人主觀目的的考察將成為區(qū)分此罪、彼罪的要點,我們往往可以得到三個結(jié)果。第一個結(jié)果:經(jīng)過判斷,行為人主觀上不存在犯罪故意,缺乏犯罪目的,則行為人對數(shù)據(jù)的操作行為即使符合了相關罪名的客觀要件,也不能認定其行為構(gòu)成犯罪。第二種結(jié)果:經(jīng)過判斷,行為人主觀上僅存在非法控制計算機的目的,其后續(xù)的其他行為需要依賴于所支配的計算機信息系統(tǒng)具備的正常性功能實現(xiàn),并未進一步對控制的計算機信息系統(tǒng)實施其他行為,則構(gòu)成非法控制計算機信息系統(tǒng)罪。第三種結(jié)果:當經(jīng)過判斷,行為人主觀上同時存在破壞與控制的目的,可以認定控制行為服務于破壞目的,應構(gòu)成破壞計算機信息系統(tǒng)罪。
筆者以常見的DDOS攻擊作為例子,對第二種和第三種判斷邏輯進行更詳細的闡述。在網(wǎng)絡黑產(chǎn)犯罪中,DDOS攻擊行為是最為常見的破壞計算機信息系統(tǒng)行為,其往往依賴于行為人控制的“肉雞”[5]開展,如果“肉雞”缺乏基本、正常的計算機信息系統(tǒng)功能,則無法按照行為人的意圖實施攻擊行為,因此,這要求行為人主觀上必須確保自己的控制手段不能導致“肉雞”出現(xiàn)不能正常運行的狀況。在司法實踐中,有些觀點認為,針對上述情況,在無法查實行為人是否通過“肉雞”實施DDOS攻擊的情況下,應僅認定行為人構(gòu)成刑法第285條第2款,而不構(gòu)成刑法第286條第2款。這種觀點顯然是錯誤理解了短縮的二行為犯的判斷邏輯。短縮的二行為犯實際上重點考量的是行為人是否存在相應的目的,而不要求其必須實現(xiàn)了相應的目的。對于行為人存在的多個主觀目的,要通過多種方式確定目的之間的地位關系,認清階段性的目的和終局性的目的。在上述例子中,行為人在實施完整的犯罪行為中,同時存在兩個不同的主觀目的,一個是控制他人計算機信息系統(tǒng),另一個破壞他人計算機信息傳統(tǒng),前者是階段性的目的,后者是終局性的目的,前者是為后者所服務的。即使行為人沒有實施攻擊他人的行為,但是其基于破壞的目的,實施了非法控制的行為,已經(jīng)達到了短縮的二行為犯理論框架下的犯罪既遂,理應認定為破壞計算機信息系統(tǒng)罪,而非非法控制計算機信息系統(tǒng)罪。
在短縮的二行為犯理論框架下,刑法第285條第2款與刑法第286條第2款適用問題從關注表面客觀行為深入至考察行為人主觀目的。計算機犯罪的特點為司法人員考察行為人的主觀目的提供了一條明確的路徑:通常來說,計算機犯罪是一種必須借助計算機擁有的功能才能實施犯罪行為,實現(xiàn)犯罪結(jié)果的犯罪類型。計算機信息系統(tǒng)的技術(shù)架構(gòu)決定了計算機信息系統(tǒng)和應用程序的任一功能均指向一種明確的、客觀的計算機技術(shù)行為。我們近乎可以認為,計算機技術(shù)行為本身具備刑法判斷所強調(diào)的“主客觀相一致”特質(zhì)。司法人員往往可以通過程序、工具的功能性評價,再結(jié)合行為人的使用方式,進而認識行為人的主觀目的。
四、總結(jié)
筆者試圖提出一項判斷規(guī)則,并對本案前述案例重新進行審視分析,進一步解釋如何在實務中,對非法控制計算機信息系統(tǒng)罪和破壞計算機信息系統(tǒng)罪進行辨析。
第一,在計算機犯罪中,數(shù)據(jù)的控制權(quán)是行為合法性論證的基本著眼點,數(shù)據(jù)控制權(quán)依據(jù)計算機信息系統(tǒng)的性質(zhì)、具體應用環(huán)境等因素可能呈現(xiàn)出不同的樣態(tài),如數(shù)據(jù)控制權(quán)、功能性控制權(quán)等。
在本案中,安某本身具備公司計算機信息系統(tǒng)的控制權(quán),包括但不限于刪除、增加、修改數(shù)據(jù),部署應用程序,維護計算機信息系統(tǒng)正常運作等內(nèi)容。但其實施的犯罪行為,違反了企業(yè)對于服務器運維工程師的禁止性規(guī)定,屬于典型的未經(jīng)授權(quán)的行為。在實踐中,可能存在另外一種情況,企業(yè)并未禁止行為人利用控制權(quán)實施某項行為,但是該項行為實際上并不屬于業(yè)務所必備的行為,那么該如何認定呢?筆者認為,這種行為雖然不屬于未經(jīng)授權(quán),但很可能被評價為超越授權(quán)。因為對企業(yè)而言,設立計算機信息系統(tǒng)控制權(quán)的意愿、用途都與業(yè)務內(nèi)容緊密相關。企業(yè)依據(jù)業(yè)務設定授權(quán),而業(yè)務需求決定了控制權(quán)的實質(zhì)內(nèi)容。如果一項控制權(quán)的使用與業(yè)務需求無關,那該項控制權(quán)的使用必然額外占用計算機信息系統(tǒng)資源,會對企業(yè)的計算機信息系統(tǒng)的正常使用造成干擾,可能將企業(yè)利益、計算機信息系統(tǒng)安全放置于一種危險的境地。
第二,如試圖適用短縮的二行為犯理論認定此罪、彼罪,司法人員在主觀上要重點考察行為人的犯罪目的,在客觀上要重點考察涉案的程序、工具的功能性以及行為人對程序、工具的具體使用情況。
安某的行為主要體現(xiàn)為利用計算機信息系統(tǒng)進行“挖礦”?!巴诘V”,是指通過計算機硬件開展數(shù)學運算并獲取虛擬貨幣的過程。“挖礦”程序最主要的功能系調(diào)用CPU\GPU等計算機信息系統(tǒng)核心計算資源進行數(shù)學運算,一般而言,會導致計算機信息系統(tǒng)資源被大量占用,導致運行速度放緩,如果挖礦程序調(diào)用的資源超出了計算機信息系統(tǒng)承受的極限,可能會導致計算機信息系統(tǒng)不能正常運行。與病毒、木馬程序相比,“挖礦”程序往往僅占用計算機信息系統(tǒng)資源,并不直接侵害計算機信息系統(tǒng)的控制權(quán)、財產(chǎn)安全、數(shù)據(jù)安全等。當然,在實踐中,有的行為人會為了犯罪目的,通過計算機病毒或者木馬程序獲取他人計算機信息系統(tǒng)控制權(quán)后非法部署挖礦程序。
從應用程序與計算機信息系統(tǒng)的關系審視,挖礦程序與計算機信息系統(tǒng)之間是依賴與被依賴的關系:挖礦程序的正常運行需要依賴于計算機信息系統(tǒng)的正常運行。一名理性“礦工”理應追求計算機信息系統(tǒng)資源的最大化利用,但同時也必須考慮“挖礦”程序的收益與計算機信息系統(tǒng)正常運行之間的平衡點,這也是認定其主觀目的的一個絕佳的切入點。如果行為人肆無忌憚濫用“挖礦”程序,不在乎甚至刻意追求計算機信息系統(tǒng)不能正常運行的后果,可以認定其主觀上是以破壞為犯罪目的,具備犯罪故意;如果行為人刻意控制“挖礦”程序,通過調(diào)整“挖礦”程序的使用頻率、運行時長等要素,則一般宜認定其主觀上不存在破壞的直接故意,同時,可以結(jié)合考察行為人是否具備專業(yè)知識以進一步明確認定行為人的主觀目的。顯然,一名專業(yè)的服務器運維人員顯然不會盲目地運行“挖礦”程序,進而引發(fā)計算機信息系統(tǒng)不能正常運行的后果,這種行為會對其本職工作造成否定性影響,同時也會加大暴露犯罪的可能性。
在上述規(guī)則之下,不難得出結(jié)論:安某在未經(jīng)企業(yè)授權(quán)的情況下,非法使用計算機信息系統(tǒng)控制權(quán),通過增加數(shù)據(jù)的方式安裝“挖礦”程序。結(jié)合“挖礦”程序的功能性鑒定,安某本人的從業(yè)經(jīng)歷、知識背景,“挖礦”程序?qū)τ嬎銠C信息系統(tǒng)的影響情況綜合考慮,可以認定安某并非想通過“挖礦”程序破壞企業(yè)的計算機信息系統(tǒng),而是想利用企業(yè)的計算機信息系統(tǒng)資源進行獲利,主觀上缺乏破壞目的,對其行為應認定為非法控制計算機信息系統(tǒng)罪,而非破壞計算機信息系統(tǒng)罪。
在審判過程中,法院對上述觀點表示認同,并于2019年12月4日判決被告人安某的行為犯非法控制計算機信息系統(tǒng)罪,判處有期徒刑3年,罰金人民幣11000元。
*北京市海淀區(qū)人民檢察院第二檢察部科技犯罪檢察團隊負責人、檢察官[100086]
** 北京市海淀區(qū)人民檢察院檢察官助理[100086]
[1] 參見北京市海淀區(qū)人民法院刑事判決書,(2019)京0108刑初第 80號。
[2] 楊志瓊:《非法獲取計算機信息系統(tǒng)數(shù)據(jù)罪“口袋化”的實證分析及其處理路徑》,《法學評論》2018年第6期。
[3] 于志剛:《網(wǎng)絡空間中犯罪幫助行為的制裁體系與完善思路》,《中國法學》2016年第2期。
[4] 張明楷:《論短縮的二行為犯》,《中國法學》2004年第3期。
[5] 一般指受到他人遠程控制的計算機信息系統(tǒng)。