李剛 李濤
摘 要:對刑法第286條第2款字面化的理解,導致在實踐中破壞計算機信息系統罪已經具有淪為新型口袋罪名的趨勢。通過引入“短縮的二行為犯”概念,將犯罪嫌疑人的主觀犯罪目的與計算機信息系統功能之間的關系作為核心判斷要素,有助于準確區分破壞計算機信息系統罪與非法控制計算機信息系統罪的界限,合理限定破壞計算機信息系統罪的適用范圍,維護罪刑法定原則。
關鍵詞:非法獲取計算機信息系統數據 破壞計算機信息系統罪 短縮的二行為犯
一、問題的提出
根據刑法285條第2款規定,違反國家規定,侵入前款規定以外的計算機信息系統或者對該計算機信息系統實施非法控制,情節嚴重的,應認定為非法控制計算機信息系統罪;刑法第286條第2款規定,違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,應認定為破壞計算機信息系統罪。在司法實踐中,兩罪名的適用往往存在爭議。本文以筆者辦理的“惡意挖礦”案為例:
2018年6月4日,某公司安全管理部在工作中發現公司用于日常業務的服務器運行異常,疑似被他人惡意部署挖礦程序,占用公司服務器運算資源。經內部調查,發現行為人使用公司內網計算機信息系統編譯挖礦程序,并利用工作便利在2018年1月26日到5月30日期間多次登錄并批量在內部服務器上部署挖礦程序,獲取虛擬貨幣。
經公安機關偵辦,查明2018年1月至7月期間,行為人安某利用其在該公司負責運營、維護內部服務器的便利,通過技術手段部署應用程序,超越授權使用企業內部服務器獲取比特幣、門羅幣等虛擬貨幣,違法所得人民幣10萬元。[1]
在案件辦理過程中,司法機關主要產生了兩種不同的分歧意見。第一種意見認為,安某的行為構成破壞計算機信息系統罪。根據刑法第286條第2款之規定:“違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規定處罰。”安某未經公司的允許,在企業服務器上私自增加挖礦類應用程序,后果特別嚴重,應認定為破壞計算機信息系統罪。
第二種意見認為,從計算機技術角度而言,任意的對計算機信息系統的操作行為都可以理解為對數據的修改,如果機械適用刑法286條款,則將會導致刑法285條第2款“失效”,因此,必須考慮行為對于計算機信息系統功能或應用程序是否造成了實質性的破壞。就本案而言,行為人雖然超越授權部署了挖礦程序,對公司的計算機信息系統實施了增加數據的操作,但挖礦程序的功能實現必須以計算機信息系統的正常運作為前提,安某的行為更適宜認定為非法控制計算機信息系統罪。
針對上述案例中的爭議問題,本文嘗試對產生爭議的原因進行分析,并結合計算機信息系統相關知識與相關法理展開論證,提出兩罪適用之邏輯。
二、原因分析
非法控制計算機信息系統罪在立法設計上采用了空白罪狀,為司法實踐預留了解釋的空間。有學者對司法實踐進行歸納后,發現該罪名成為名副其實的“口袋罪”[2],其實質上可以用于評價所有非法獲取電腦系統數據的行為。在體系化立法的前提下,兜底罪名的設計本無可厚非,但立法者一般會進一步細化非兜底性罪名的犯罪構成設計,設置合理的“要素”以進行區分,避免空白罪狀與其他罪名產生競合。在我國的立法中,這種合理的“要素”可能是法益、犯罪對象或者主觀目的等內容。如在認定普通詐騙罪與合同詐騙罪、集資詐騙罪時,司法人員可以從侵犯法益、是否存在合同行為、是否存在集資行為等方面予以區分。
刑法第286條包含的3個條款分別從計算機信息系統的功能性、數據和應用程序、破壞性程序方面著手,對犯罪客觀要件進行相應的設計,這種區分具備一定的合理性。在當下,計算機信息系統安全法益仍然是一個籠統的概念,其可能體現于數據安全、信息安全、計算機信息系統功能完整性等不同方面,盡可能區分行為對象不僅擴大了法律保護范圍,也有助于對犯罪進行類型化的歸類。但計算機犯罪區別于傳統犯罪的一個顯著特點——計算機犯罪行為本質上仍然是一種計算機技術行為,而技術行為實際上受限于技術架構,法律無法脫離技術架構實現對技術行為的規制。法律用語必須符合技術規范,否則極易產生錯配的現象。在計算機信息技術語境下,數據乃是計算機信息系統構成之基本元素,無論是計算機信息系統還是程序,都是由數據構成。雖然從語義上看起來功能性、應用程序、破壞性程序是3種不同類別的行為對象,但如果從技術架構上進行考察,對上述3個對象施加的任意影響都必須從改變數據入手,即任一通過計算機信息系統本身機能達成的破壞計算機信息系統的行為都離不開對計算機信息系統儲存、處理或傳輸的數據實施行為,這恰恰切合刑法286條第2款的罪狀描述,而該條款相較之第1款、第3款,又缺乏“造成計算機信息系統不能正常運行”這一限制構成要件,進一步降低了入罪門檻。這就導致在實踐中,司法人員可能功利性的適用刑法第286條第2款認定計算機犯罪行為。
同時,多樣化的計算機犯罪行為之間可能存在互相嵌套的可能性,非法控制行為在實踐中可能呈現出“刪除、修改、增加數據”的行為樣態。如行為人非法獲取計算機信息系統的控制權后,對操作系統的關鍵數據予以刪除,從而導致計算機信息系統不能正常運行,達到破壞計算機信息系統的目的。破壞計算機信息系統所產生的犯罪結果往往也有可能是行為人實現非法控制計算機信息系統的行為的前提條件。如行為人通過關閉或者刪除計算機信息系統的用戶身份驗證機制,從而實現對計算機信息系統的非法控制。正如有學者曾論述:“所體現的對數據安全的理解還停留在網絡時代初期以計算機系統為單位的安全情形,忽略了網絡中數據傳輸與交換安全問題。”[3]顯然,刑法第285、286條相應條款的空白罪狀為犯罪行為嵌套留下了足夠的解釋空間,而法律語言與技術規范的不契合進一步加劇了兩個罪名競合的可能性。在實踐中,司法人員需要尋找一個既符合犯罪構成要件理論又可以在實踐中輕易辨別的要素作為切入點,以打破競合,明確罪名。
三、解決路徑
在非法獲取數據、非法控制計算機信息系統的行為基礎之上構成的破壞計算機信息系統行為,實際上是一種行為與目的的關系,可以通過“短縮的二行為犯”的模型加以區分。德國刑法從目的與行為的關系角度出發,最早提出了短縮的二行為犯理論,其最主要的意義在于,通過設立判斷規則,在特定的犯罪中,承認行為人主觀上的特定目的對犯罪構成的影響。我國刑法學者張明楷曾對短縮的二行為犯作如下論述:“其基本特點是,完整的犯罪行為原本由兩個行為組成,但刑法規定只要行為人以實施第二個行為為目的實施了第一個行為,就以犯罪(既遂)論處;如果行為人不以實施第二個行為為目的,即使客觀上實施了第一個行為,也不成立犯罪(或者僅成立其他犯罪)”。[4]短縮的二行為犯理論進一步考慮了主觀目的這一要素,從而在法律機能上實現了對罪與非罪、此罪與彼罪更加精細化的判斷。在我國司法實踐中,短縮的二行為犯理論也得到了廣泛的認可。例如,通過對行為人主觀上是否存在“以勒索財物或者滿足其他不當要求為目的”進行判斷,從而確定行為人是否構成綁架罪(或只成立非法拘禁罪)。
采用上述理論時,對行為人主觀目的的考察將成為區分此罪、彼罪的要點,我們往往可以得到三個結果。第一個結果:經過判斷,行為人主觀上不存在犯罪故意,缺乏犯罪目的,則行為人對數據的操作行為即使符合了相關罪名的客觀要件,也不能認定其行為構成犯罪。第二種結果:經過判斷,行為人主觀上僅存在非法控制計算機的目的,其后續的其他行為需要依賴于所支配的計算機信息系統具備的正常性功能實現,并未進一步對控制的計算機信息系統實施其他行為,則構成非法控制計算機信息系統罪。第三種結果:當經過判斷,行為人主觀上同時存在破壞與控制的目的,可以認定控制行為服務于破壞目的,應構成破壞計算機信息系統罪。
筆者以常見的DDOS攻擊作為例子,對第二種和第三種判斷邏輯進行更詳細的闡述。在網絡黑產犯罪中,DDOS攻擊行為是最為常見的破壞計算機信息系統行為,其往往依賴于行為人控制的“肉雞”[5]開展,如果“肉雞”缺乏基本、正常的計算機信息系統功能,則無法按照行為人的意圖實施攻擊行為,因此,這要求行為人主觀上必須確保自己的控制手段不能導致“肉雞”出現不能正常運行的狀況。在司法實踐中,有些觀點認為,針對上述情況,在無法查實行為人是否通過“肉雞”實施DDOS攻擊的情況下,應僅認定行為人構成刑法第285條第2款,而不構成刑法第286條第2款。這種觀點顯然是錯誤理解了短縮的二行為犯的判斷邏輯。短縮的二行為犯實際上重點考量的是行為人是否存在相應的目的,而不要求其必須實現了相應的目的。對于行為人存在的多個主觀目的,要通過多種方式確定目的之間的地位關系,認清階段性的目的和終局性的目的。在上述例子中,行為人在實施完整的犯罪行為中,同時存在兩個不同的主觀目的,一個是控制他人計算機信息系統,另一個破壞他人計算機信息傳統,前者是階段性的目的,后者是終局性的目的,前者是為后者所服務的。即使行為人沒有實施攻擊他人的行為,但是其基于破壞的目的,實施了非法控制的行為,已經達到了短縮的二行為犯理論框架下的犯罪既遂,理應認定為破壞計算機信息系統罪,而非非法控制計算機信息系統罪。
在短縮的二行為犯理論框架下,刑法第285條第2款與刑法第286條第2款適用問題從關注表面客觀行為深入至考察行為人主觀目的。計算機犯罪的特點為司法人員考察行為人的主觀目的提供了一條明確的路徑:通常來說,計算機犯罪是一種必須借助計算機擁有的功能才能實施犯罪行為,實現犯罪結果的犯罪類型。計算機信息系統的技術架構決定了計算機信息系統和應用程序的任一功能均指向一種明確的、客觀的計算機技術行為。我們近乎可以認為,計算機技術行為本身具備刑法判斷所強調的“主客觀相一致”特質。司法人員往往可以通過程序、工具的功能性評價,再結合行為人的使用方式,進而認識行為人的主觀目的。
四、總結
筆者試圖提出一項判斷規則,并對本案前述案例重新進行審視分析,進一步解釋如何在實務中,對非法控制計算機信息系統罪和破壞計算機信息系統罪進行辨析。
第一,在計算機犯罪中,數據的控制權是行為合法性論證的基本著眼點,數據控制權依據計算機信息系統的性質、具體應用環境等因素可能呈現出不同的樣態,如數據控制權、功能性控制權等。
在本案中,安某本身具備公司計算機信息系統的控制權,包括但不限于刪除、增加、修改數據,部署應用程序,維護計算機信息系統正常運作等內容。但其實施的犯罪行為,違反了企業對于服務器運維工程師的禁止性規定,屬于典型的未經授權的行為。在實踐中,可能存在另外一種情況,企業并未禁止行為人利用控制權實施某項行為,但是該項行為實際上并不屬于業務所必備的行為,那么該如何認定呢?筆者認為,這種行為雖然不屬于未經授權,但很可能被評價為超越授權。因為對企業而言,設立計算機信息系統控制權的意愿、用途都與業務內容緊密相關。企業依據業務設定授權,而業務需求決定了控制權的實質內容。如果一項控制權的使用與業務需求無關,那該項控制權的使用必然額外占用計算機信息系統資源,會對企業的計算機信息系統的正常使用造成干擾,可能將企業利益、計算機信息系統安全放置于一種危險的境地。
第二,如試圖適用短縮的二行為犯理論認定此罪、彼罪,司法人員在主觀上要重點考察行為人的犯罪目的,在客觀上要重點考察涉案的程序、工具的功能性以及行為人對程序、工具的具體使用情況。
安某的行為主要體現為利用計算機信息系統進行“挖礦”。“挖礦”,是指通過計算機硬件開展數學運算并獲取虛擬貨幣的過程。“挖礦”程序最主要的功能系調用CPU\GPU等計算機信息系統核心計算資源進行數學運算,一般而言,會導致計算機信息系統資源被大量占用,導致運行速度放緩,如果挖礦程序調用的資源超出了計算機信息系統承受的極限,可能會導致計算機信息系統不能正常運行。與病毒、木馬程序相比,“挖礦”程序往往僅占用計算機信息系統資源,并不直接侵害計算機信息系統的控制權、財產安全、數據安全等。當然,在實踐中,有的行為人會為了犯罪目的,通過計算機病毒或者木馬程序獲取他人計算機信息系統控制權后非法部署挖礦程序。
從應用程序與計算機信息系統的關系審視,挖礦程序與計算機信息系統之間是依賴與被依賴的關系:挖礦程序的正常運行需要依賴于計算機信息系統的正常運行。一名理性“礦工”理應追求計算機信息系統資源的最大化利用,但同時也必須考慮“挖礦”程序的收益與計算機信息系統正常運行之間的平衡點,這也是認定其主觀目的的一個絕佳的切入點。如果行為人肆無忌憚濫用“挖礦”程序,不在乎甚至刻意追求計算機信息系統不能正常運行的后果,可以認定其主觀上是以破壞為犯罪目的,具備犯罪故意;如果行為人刻意控制“挖礦”程序,通過調整“挖礦”程序的使用頻率、運行時長等要素,則一般宜認定其主觀上不存在破壞的直接故意,同時,可以結合考察行為人是否具備專業知識以進一步明確認定行為人的主觀目的。顯然,一名專業的服務器運維人員顯然不會盲目地運行“挖礦”程序,進而引發計算機信息系統不能正常運行的后果,這種行為會對其本職工作造成否定性影響,同時也會加大暴露犯罪的可能性。
在上述規則之下,不難得出結論:安某在未經企業授權的情況下,非法使用計算機信息系統控制權,通過增加數據的方式安裝“挖礦”程序。結合“挖礦”程序的功能性鑒定,安某本人的從業經歷、知識背景,“挖礦”程序對計算機信息系統的影響情況綜合考慮,可以認定安某并非想通過“挖礦”程序破壞企業的計算機信息系統,而是想利用企業的計算機信息系統資源進行獲利,主觀上缺乏破壞目的,對其行為應認定為非法控制計算機信息系統罪,而非破壞計算機信息系統罪。
在審判過程中,法院對上述觀點表示認同,并于2019年12月4日判決被告人安某的行為犯非法控制計算機信息系統罪,判處有期徒刑3年,罰金人民幣11000元。
*北京市海淀區人民檢察院第二檢察部科技犯罪檢察團隊負責人、檢察官[100086]
** 北京市海淀區人民檢察院檢察官助理[100086]
[1] 參見北京市海淀區人民法院刑事判決書,(2019)京0108刑初第 80號。
[2] 楊志瓊:《非法獲取計算機信息系統數據罪“口袋化”的實證分析及其處理路徑》,《法學評論》2018年第6期。
[3] 于志剛:《網絡空間中犯罪幫助行為的制裁體系與完善思路》,《中國法學》2016年第2期。
[4] 張明楷:《論短縮的二行為犯》,《中國法學》2004年第3期。
[5] 一般指受到他人遠程控制的計算機信息系統。