收藏 分销(赏)

教义学视角下破坏计算机信息系统罪的法益论辩.pdf

上传人:自信****多点 文档编号:651507 上传时间:2024-01-23 格式:PDF 页数:11 大小:1.22MB
下载 相关 举报
教义学视角下破坏计算机信息系统罪的法益论辩.pdf_第1页
第1页 / 共11页
教义学视角下破坏计算机信息系统罪的法益论辩.pdf_第2页
第2页 / 共11页
教义学视角下破坏计算机信息系统罪的法益论辩.pdf_第3页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、教义学视角下破坏计算机信息系统罪的法益论辩徐春成 林腾龙教义学视角下破坏计算机信息系统罪的法益论辩徐春成,林腾龙(西北农林科技大学 人文社会发展学院,陕西 杨凌 712100)摘 要:自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会产生刑法体系内部的冲突;相比之下,双法益说中的数据安全法益说无疑具有合理性。但是,目前对于本罪第二款中数据安全法益的具体内容暂无统一定论,且多数观点并没有坚实的实证法基础。刑法修正案(七)增设非

2、法获取计算机信息系统数据罪之后,数据安全法益正式成为刑法保护对象,也使其成为本罪第二款的保护法益。学界和司法适用中普遍存在着将“数据安全”与“计算机信息系统安全”相混淆的情形。其实,将“数据安全”与“计算机信息系统安全”相混淆的背后是未能厘清“功能数据”与“内容数据”之间的关系。因此,本罪在解释和适用时应当区分“功能数据”与“内容数据”,以化解司法适用中混淆的局面。关键词:破坏计算机信息系统罪;法益;计算机信息系统安全;数据安全中图分类号:D 914 文献标志码:A 文章编号:20969783(2023)04002111一、问题的提出为了打击不断滋生的利用计算机危害社会的行为,我国1997年在

3、 中华人民共和国刑法(以下简称刑法)增加了破坏计算机信息系统罪(以下简称本罪)。随着科技发展与犯罪手段的迭代更新,本罪的理解与适用渐显疑难。2017年最高人民检察院发布第九批指导案例,旨在统一司法实践中对新型网络犯罪案件的追诉尺度。2020年最高人民法院发布第26批指导案例,旨在统一本罪在司法适用中的裁判尺度。然而,最高人民检察院发布的检例34号的结论却与最高人民法院发布的145号指导案例的认定结论截然相反。前者认为,违反本罪第二款的规定并不需要以“造成计算机信息系统不能正常运行”为构成要件,因此被告人的行为当属于破坏计算机信息系统。相反,后者却指出被告人“未造成系统功能不能正常运行”,因此不

4、构成本罪。两种相互冲突的观点可能发端于对本罪法益的不同理解。法益能够指导构成要件的解释,从而影响本罪的司法适用。同时,学界对本罪的法益有不同观点,争论较大。鉴于准确界定本罪的法益是展开后续解释的必由之路,故本文试图在梳理学界关于本罪法益的现有学说的基础上,结合司法实际,尝试提出关于本罪法益及核心构成要件的新思考,以求教于学界同仁。二、破坏计算机信息系统罪的法益:学说评析自我国刑法设立本罪至今,学界关于本罪法益的观点众多,争论激烈。从整体看,大致有三种观点:第一种观点认为,本罪保护的是国家对计算机信息系统的管理制度;第二种观点认为,本罪的法益是计算机信息系统的安全;第三种观点认为,本罪的法益除了

5、计算机信息系统的安全还应当包含数据安全,即数据的保密性、可用性、完整性。第一种观点可以概括为秩序法益说,第二种观点可以概括为计算机信息系统安全说,它们都属于单一法益说,第三种观点可以称之为双法益说。尤其是第二种观点与第三种观点一基金项目:中国政法大学教育基金会项目“公法视角下平台企业责任的边界与认定标准研究”作者简介:徐春成(1978),男,河南鲁山人,副教授,硕士生导师,法学博士,研究方向:民商法,刑法实务;林腾龙(1998),男,福建漳州人,硕士研究生,研究方向:网络法,刑法实务。具体案情请详见检例34号“李骏杰等破坏计算机信息系统”案、指导案例145号“张竣杰等非法控制计算机信息系统”案

6、。徐春成 林腾龙DOI:10.19685/112922/n.2023.04.003-21科技与法律(中英文)SCIENCE TECHNOLOGY AND LAW(CHINESE-ENGLISH VERSION)2023年 第4期 总第16期直存在着争议,并且上述指导案例之所以产生不一致的情形,可能正始于这两种不同的法益观。因此,有必要针对这三种观点进行逐一分析,进而提出本罪应有的规范目的。(一)秩序法益说秩序法益说认为,本罪的法益是计算机系统的管理制度。其理由主要是,因为修订后的 刑法(1997年)基于相似法益类型的定位和功能,将此类犯罪归类为扰乱公共秩序罪,故本罪的法益是管理制度或社会秩序1

7、。这种观点的缺陷主要在于其没有说明本罪的具体法益,不能充分发挥解释构成要件的功能。本罪是典型的法定犯,在认定本罪之前必先判断是否违反“国家规定”,即是否违反了国家管理制度或社会秩序,我国刑法中规定的所有法定犯罪名,原则上都是妨害了国家管理制度或社会秩序,这是基于妨害社会管理秩序罪的体系定位得出的结论。诚如有学者指出的那样,就刑法作为最后保障法的解决和功能定位而言,其所进行的规制都是对社会秩序具有决定性和强制性的维系和维护,其中自然包括管理秩序。因此,那些持计算机犯罪保护法益的观点认为是操作应用计算机的正常管理秩序的表述显然没有必要,这没能反映计算机犯罪保护法益的具体性和明确性2。因此,说本罪的

8、法益是国家对计算机信息系统的管理制度或工作秩序本身没有问题,但是其并没有说明本罪所要保护的具体法益。因为某个罪保护的法益往往承担着解释这个罪构成要件的功能,法益的认定不是目的,其真正的目的是通过确认后的法益去指导构成要件的解释。因此如果法益过于抽象和模糊,就会不利于进行个罪的解释。正如有的论者深刻指出的那样:“秩序”作为一个抽象的概念,其内容并不十分明确,可能会被随意解读3。如果把不能归属于具体法益的管理秩序或社会秩序作为法益来保护,必然会导致处罚范围不清4。职是之故,作为实质违法性根据的法益应当明确且具体,如果将本罪的法益认定为国家管理制度或工作秩序,由于秩序法益本身抽象、模糊、笼统,便无法

9、实现法益的解释功能。如此一来,过于抽象和模糊的法益概念就容易造成刑罚权的任意启动。其次,这种观点会扩大本罪的打击范围,违背罪刑法定原则。如果认为本罪的法益是国家对计算机信息系统的管理制度,那么在最高检发布的104号指导案例中,法院依据 关于办理环境污染刑事案件适用法律若干问题的解释认为行为人的行为属于“干扰”计算机信息系统功能。本案中法院认为被告人既违反国家对生态环境保护的管理制度,同时也违反计算机系统管理制度。但是问题是,与“干扰”行为一同列举的“删除”“修改”“增加”都体现为技术手段5。根据同类解释原则,此处的“干扰”手段也应当是属于技术手段,不能包括物理手段。此外,把本罪与同处于网络犯罪

10、体系中的其他罪名进行关联也能得出相同结论。按照刑法关于网络犯罪的规定,行为模式分别是从“非法侵入”到“非法获取”再到“非法控制”,由此可见三者无疑都是只能在网络空间中进行,而绝非传统的物理手段,那么根据体系解释的原理,本罪中的“干扰”也应当如此解释。因此,如果将本罪的法益认定为是违反秩序法益,就会导致将不应当属于本罪打击的危害行为也被纳入其中。尽管这类犯罪因其有严重的法益侵害程度也应当入罪,但是如果一味追求实质入罪,进行实质解释,容易导致为了追求堵截漏洞僭越罪刑法定原则,将原本不该属于本罪打击范围的行为纳入进来,有损刑法的人权保障机能6。因此,在对法条文义进行解释时,应当要恪守解释论的边界,避

11、免走向类推解释。最后,秩序法益说也无法为违法性判断提供实质性根据。刑法作为最后的保障,往往只有在其他法规范不能更好地保护法益的情况下才会被使用。换言之,只有当行为人的行为违反国家规定,并且达到严重侵害法益的程度,才有必要受到刑法的规制。如果对本罪法益的认识仅停留在国家管理制度或工作秩 具体案情请详见最高人民检察院发布的第20批指导案例第104号“李森、何利民、张峰勃等人破坏计算机信息系统”案。关于办理环境污染刑事案件适用法律若干问题的解释 第十条规定,违反国家规定,针对环境质量监测系统实施下列行为,或者强令、指使、授意他人实施下列行为的,应当依照 刑法 第二百八十六的规定,以破坏计算机信息系统

12、罪论处:(二)干扰采样,致使监测数据严重失真的。此处指以下三个罪名,分别是非法侵入计算机信息系统罪、非法获取计算机信息系统数据罪和非法控制计算机信息系统罪。-22教义学视角下破坏计算机信息系统罪的法益论辩徐春成 林腾龙序这一层面上,便无法判断本罪指向的行为何时达到严重侵害法益的程度。因为秩序法益本身就具有抽象性和模糊性,试图用一种抽象性和模糊性的法益去判断何时达到严重侵害的程度不具有操作性。因此,单纯依靠“量”上的差异,而不考虑“质”的区别,不仅无法区分管理秩序这样的抽象法益,而且容易引发滥用司法自由裁量权的现象7。因此,国家管理制度或工作秩序这一法益更多的是作为刑法中不言自明的抽象法益而存在

13、,并不宜将其直接认定为包括本罪在内的个罪的法益。(二)计算机信息系统安全说该说认为,本罪的法益是计算机信息系统安全。这是目前的通说。其主要依据是本罪所违反的法律法规,以及本罪设立之初的立法目的和背景。根据中华人民共和国计算机信息系统安全保护条例(以下简称 条例)的相关规定,本罪的法益是计算机信息系统安全8。但此处对于“安全”一词的理解仍存在疑问。安全似乎是一个模糊概念9。安全的范围很广,上到国家安全,下到个人安全。在本罪中计算机系统的安全如果从广义上理解还能包括计算机的硬件安全、环境安全,但显然根据罪状描述来看,本罪并不规制对硬件的破坏行为。至此又遇到了同秩序法益类似的法益过于抽象模糊的问题。

14、“计算机信息系统安全”显然只能作为“危害计算机信息系统安全犯罪”这一类罪的法益看待。但是,此种类罪法益无法为个罪构成要件提供充足的解释指引10。据此,有论者把本罪的法益界定为计算机信息系统的运行安全11。即将本罪不明确的“安全”范围具体化为计算机信息系统的“正常运行”,这是值得肯定的。并且这种意见也有实证法依据。根据 条例 第三条规定,保护计算机信息系统本质上是为了维护计算机信息系统的正常运行。由此可见,保护计算机信息系统安全实际上最终是为了计算机系统能够实现正常运行。从本质上讲,计算机信息系统安全的具体内容是保护计算机信息系统的正常运行。但是,将本罪的法益仅认定为“正常运行”仍存在问题。其主

15、要问题在于如果将本罪的法益统一界定为计算机信息系统的正常运行,就会导致本罪在适用第一款和第二款时出现体系上的重复。如果将本罪的法益解释为计算机信息系统安全,那么在规范目的的体系统合作用之下,对本罪第二款的规范解释就会以“不能正常运行”作为本罪的构成要件。但是,第一款中删除或者修改计算机信息系统功能的操作方法之一是修改或者删除计算机程序、数据12。因此如果将第二款也理解为是通过对计算机中的数据进行增删改,从而使得计算机系统无法正常运作的话,实际上就会造成第一款规定完全包含了第二款规定,如此一来,实则违反体系上的无赘言原则,即如果一项规范的全部适用被包含在另一项具有相同法律效力的规范中,则该规范就

16、成为多余的,法律中不应容许该规范存在13。其次,从法条表述上来看似乎也没有理由认为本罪第二款保护的是计算机信息系统安全法益。由于文理解释中蕴含着规范的保护目的这一内在原动力14。因此也能从文本描述出发来初步探寻本罪的规范目的。从文本含义出发,没有理由认为立法者在第一款和第三款都做了相应的限制规定情形下,唯独遗漏了第二款的规定。因为第三款的规定与第一款的规定略有不同。前者是“影响”计算机系统的正常运行,后者是“造成”计算机信息系统不能正常运行。为什么第三款被定义为“影响”而不是“导致”?是因为破坏性程序具有潜伏性、破坏性强、传播范围广等特点,其危害程度要比第一款来得更大。故可以看出立法者在第一款

17、与第三款的规范表述上采取了细微的差别表述。对此,有观点指出,立法者之所以没有在第二款中规定这一构成要件要素,乃是运用特殊的立法模式。他指出,第二款没有采用与第一款相同的措辞,只是规定“依照前款的规定处罚”,以减少法律规定的重复,避免冗长复杂15。但是,就算认为出于 中华人民共和国计算机信息系统保护条例 第七条,任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。中华人民共和国计算机信息系统保护条例 第三条,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计

18、算机功能的正常发挥,以维护计算机信息系统的安全运行。-23科技与法律(中英文)SCIENCE TECHNOLOGY AND LAW(CHINESE-ENGLISH VERSION)2023年 第4期 总第16期避免重复表达目的考虑,一般而言,第一款中“造成计算机信息系统故障”的规定也应列入第二款,立法者完全可以将第一款和第二款的表述完全联系在一起,最后在两者后面加上“造成计算机信息系统不能正常运行”。因为只有如此,才不至于引起不必要的歧义和误解。综上,没有理由认为立法者在做了如此细致表述的情况下唯独遗漏了对第二款作出相关的限制性规定。反倒可以认为,第二款之所以未做同第一款相同的规定,是立法者故

19、意为之。最后,将本罪第二款保护的法益界定为计算机信息系统安全,问题还在于不利于对数据安全的保护,从而不当地缩小了需要打击的犯罪圈。传统的计算机犯罪设立的罪名具有技术性特点,往往受制于计算机系统的正常运行。针对本罪第二款中对数据进行增删修的操作,如果将第二款统合在计算机信息系统安全法益之下,将使得针对数据的保护完全依赖于计算机信息系统是否遭到破坏而不能运行。但是,近几年来,衍生出许多针对数据进行破坏、非法获取的犯罪方式,诸如“挂黑链”“流量劫持”“域名劫持”“删除交通违章信息”“删除淘宝评论”等,这些行为不会造成计算机信息系统不能正常运行的后果。反观最高法院指导案例采取的做法是将本罪第二款的适用

20、限定在是否“造成计算机信息系统无法正常运作”或“系统功能遭受实质性破坏”。这种做法乍看起来是有助益的,似乎解决了本罪与非法控制计算机信息系统罪之间含混不清的问题。但是,由于当下网络犯罪手段中大多都涉及对数据进行删除、修改,在这些案件中对数据进行破坏往往又不会造成计算机信息系统正常运行的后果,加之现行刑法中被认为是保护数据罪名目前只有两个,分别是非法获取计算机信息系统数据罪和破坏计算机信息系统罪16。如此一来,便会导致无法对破坏数据的行为进行合理规制。非法获取计算机信息系统数据罪规制的范围仅在于对计算机系统中的数据进行窃取、获取、出售等手段,无法规制破坏数据的行为。与非法获取数据的行为相比,破坏

21、数据的行为对法益的侵害程度更高,理应受到刑法规制。因此,在这种情况下,如果还将数据安全依托于计算机系统正常运行之下,将不利于对数据安全的保护,从而缩小了本罪打击的范围。因此,将计算机信息系统安全这一单法益说作为本罪的法益仍存在不足之处,还需要进一步扩充本罪的法益。(三)双法益说不同于前两种的单一法益说,双法益说认为本罪的法益包括了计算机信息系统正常运行与数据安全。析言之,不同于第一款和第三款保护的法益,本罪第二款保护的法益是数据安全,强调对数据的单独保护。因此,双法益说实质上是要探讨数据安全,故也可以简化地称为数据安全说。针对本罪中的数据安全说,在学界存在着一些不完全相同的观点。这些观点大概可

22、以分为两类。第一类认为本罪第二款保护的法益是数据安全,但是并没有说明该款所指的数据安全的具体内容17;第二类是指明了本罪第二款中数据安全法益的具体内容。关于具体内容则有不同看法:有的认为是数据的真实性、完整性、可利用性以及他人对数据的占有、处分等权利18;有的认为是数据的保密性、可用性和完整性;还有的观点认为是数据的完整性。第一类由于没有指明数据安全的具体内容,同样存在着模糊抽象问题。因此需要进一步探讨的是第二类中的几种观点,本文拟在下文作专门探讨。综上,以上两种单一法益说都存在缺陷,应当在双法益说的基础上发展更为妥当的学说。三、数据安全法益说的提倡及其在司法适用中的展开如上所述,学界对本罪的

23、法益是数据安全的证成还不够充分,并且对于数据安全具体内容的理解存有争论,下文拟从相关法律规定出发,就保护数据法益属于本罪的法益这一观点加以论证,并讨论这个观点在司法适用中的价值。(一)本罪第二款的法益:数据的可用性和完整性当前的刑法体系是19世纪潘德克顿法学遗留下来的产物,具有一整套完整的抽象体系。这种抽象体系的好处在于,它能使得刑法在一个即成的封闭体系内自我运转,不受来自外界良莠不齐因素的干扰,能够实现法的安定性。然而,抽象体系的弱点在于,它不仅完全排斥刑事政策进入刑法体系,更普遍的是,它还忽视了个案正义。因此,在很多情况下,为了维护法律安全,往往牺牲了正义的要求19。刑法体系不-24教义学

24、视角下破坏计算机信息系统罪的法益论辩徐春成 林腾龙应该是封闭的体系,毋宁说刑法体系是一个价值体系,否则刑法绝无可能在时代之河的冲击中还能保持自身的完整性。作为一个价值体系,刑法体系从不是固步自封的,而是与时俱进且开放的20。但是,刑事政策本身就具有多变性和多样性,如果不对刑事政策加以过滤和审查,就有可能突破罪刑法定原则。刑事政策属于刑法之外的因素,如果其没有被立法机关认可并有所规定,那么它就只属于应然层面,从而就无法对法律规范进行解释。因此,对于刑事政策层面的价值判断,需要经由立法者确立之后才能够进入刑法体系,才不至于使得因外部因素冲击刑法体系而破坏了刑法体系。刑法修正案(七)增加了第二百八十

25、五条,这被认为是数据安全(具体而言是数据的保密性)这一新型法益正式成为刑法的保护对象的象征21。换言之,自非法获取计算机信息系统数据罪设立之后,带着原本属于刑事政策范围的“数据安全”法益,通过立法机关的确认,正式被纳入刑法体系之中,成为刑法体系中的全新法益而受到保护。值得注意的是,“每个新增的立法规定,产生的影响不会只是单方面的,而是有着更加深远的多重效应,它们会对现有体系中保留下来的其他规范的内容与意义产生深远影响。22”非法获取计算机信息系统数据罪的目标是窃取、泄露、非法出售计算机信息系统数据,而本罪第二款的规范目的则是规制破坏计算机信息系统数据的行为。在计算机系统中删改数据的行为,理应比

26、单纯的窃取、泄漏更为严重。此外,针对数据进行破坏的行为的法定刑也应当比非法获取数据的行为的法定刑高。因此,从法益侵害程度和法定刑配置上看,删除、修改或添加数据的行为应该比非法获取数据的行为更为严重。职是之故,既然后者的保护法益是数据安全,那么根据当然解释,本罪第二款的法益也应当是数据安全。在此有个问题需要进一步探讨,即数据安全的具体内容。如前所述,对此问题学界存在大致三种观点,这些观点的妥当性需要深入讨论。首先,认为本罪第二款保护的是数据的真实性、完整性、可利用性以及他人对数据的占有、处分等权利的观点,其存在的主要问题在于没能从现有法律规定出发分析数据安全的具体内容。由于本罪是行政犯,它是以违

27、反有关既存规定为前提的,在本罪中体现为“违反国家规定”。对于“违反国家规定”的理解与适用问题,学界存在两种观点。第一是作为法益的指明标准,即能够识别犯罪行为因违反现有法律法规而需要保护的法益;第二是违反全国人大及其常委会和国务院的有关规定23。质言之,前者能够为本罪法益的探明提供助益,而后者能够为寻找前置法提供相应的指引。分析 中华人民共和国网络安全法(以下简称 网络安全法)第七十六条第二项的规定,显然,前半段表述针对的是 刑法 第二百八十六条第一款和第三款的规定,其行为模式是破坏、干扰和攻击,其目的是为了保持网络处于可靠的运行状态,对应的就是本罪第一款和第三款中的结果。在此,存有疑问的是,如

28、何能将“计算机信息系统”等同于“网络”,进而将“计算机信息系统安全”等同于“网络安全”?这涉及一个术语变化的问题。事实上,“网络犯罪”的概念可以与计算机犯罪和与计算机相关的犯罪互换使用,计算机与互联网已经密不可分24。换言之,在当下语境中不再有意区分计算机犯罪、计算机网络犯罪、网络犯罪这些术语,因为这些术语在当下已经没有实质性区别,计算机与网络已经紧紧交融在一起。因此,保护网络安全也在保护保护计算机系统安全,反之亦然。因此,可以认为第二项前半段是针对破坏计算机信息系统罪第一款和第三款的具体规定,而后半段特意区分了前半段的表达方式,由此可以看出,此处的数据保密性、完整性和可用性即数据安全的具体内

29、容,立法机关将原本属于刑法之外的计算机专业术语纳入刑法体系之内,使之正式成为刑法的保护对象。值得注意的是,由于数据安全属于新型法益,一般认为,非法获取计算机系统数据罪经由刑法修正案(七)增加后才正式进入刑法体系的,因此对于数据安全的具体内容在理论上并不健全,这才导致出现许多 根据 刑法 第二百八十六条的规定,犯本罪的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑;而刑法 第二百八十五条第二款明确规定,犯本罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。网络安全法 第七十六条第二项,网络安全,是指通过采取必要措施,防范对

30、网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。-25科技与法律(中英文)SCIENCE TECHNOLOGY AND LAW(CHINESE-ENGLISH VERSION)2023年 第4期 总第16期对数据安全具体内容不同的理解。这些不同理解的背后本质上是个人主观的价值判断,并不具有稳固的实证法基础。因此,对于数据安全这样的新型法益应当尽可能寻求其实证法的基础,在实证法中寻找其具体的内容。职是之故,就数据安全法益而言,具体内容是数据的保密性、可用性和完整性。其次,认为本罪的法益是数据的保密性、完整性和可用性

31、的观点,其存在的主要问题是没有将本罪与非法获取计算机信息系统数据罪在保护法益上作出区分。诚然,数据安全的具体内容是数据的三大特性。但值得注意的是,两者所指的“数据安全”并不是相同的内容。因为,根据非法获取计算机信息系统数据罪行为方式来看,主要包括了窃取、非法使用、转移以及非法出售等情形,这些行为类型实际上与侵犯商业秘密罪是一致的。通说将商业秘密构成条件概括为保密性25。析言之,该罪保护的是数据的保密性。但从行为样态与侵害程度来看,针对计算机系统中数据进行删除、修改和增加的保护侧重点显然不在于私密性。相反,本罪保护的是数据的可用性和完整性。如此一来,能够全部覆盖网络数据保护的范围。因此,在非法获

32、取计算机信息系统数据罪保护数据的私密性基础上,将本罪第二款保护的法益界定为数据的可用性和完整性,才能更好地实现对网络数据的全方位保护。最后,有观点认为本罪第二款保护的是数据的完整状态。也就是说,但凡对第二款中的数据进行删除、修改或增加的操作,都是对数据的完整性进行的破坏,故应符合第二款的构成要件。相较于上述两种观点,该观点值得肯定,但仍存在不足之处。因为其忽视了完整性与可用性之间的紧密联系,无法合理解释司法实务中出现的问题,亦无法同其他计算机网络犯罪进行合理区分。因此,“处理数据或应用程序会损害它们的完整性并降低可用性。”事实上,仅将第二款认定为保护数据的完整性是存在问题的。在司法实践中,网络

33、犯罪中大多数对计算机信息系统的侵犯都会涉及对数据的增加、删除、修改26。事实上,从字面上看,对数据进行删除、修改和增加的行为直接破坏了数据的完整状态。但是,问题在于如果认为本罪第二款仅涉及数据完整性,那么无异于会扩大打击的范围。此外,倘若将动辄破坏数据完整性的行为认定为破坏计算机信息系统罪,那么将难以与其他网络犯罪行为进行区分。在陈某强非法获取计算机信息系统数据案,不法分子对百度服务器上存储的账号数据进行删除、修改等操作。检方以破坏计算机信息系统罪起诉了被告人,但法院最终认定被告人构成非法获取计算机信息系统数据罪。实际上,二者都是涉及对网络数据的保护,由于网络犯罪中大多都涉及对数据进行一定程度

34、的修改、删除行为,因此区分两者不能简单从法条文义出发,还应当考虑两者保护法益的侧重点。在这种情况下,如果仅仅认为本罪第二款保护数据的完整性,那么在本案中针对数据进行删除、修改、添加的操作必然属于破坏了数据的完整,但如此一来便无法与非法获取计算机信息系统数据罪进行区分,也无法验证判决结果。事实上,行为人对该公司计算机系统中的数据所实施的行为,并没有使得这些数据丧失原有的效能。因为经过被告人处理后的数据依然可以进行推广服务,从而才使得被告人有机会对获取的数据加以出售获利。换言之,行为人的行为实际上属于对这些数据进行非法使用和转移,本质上并没有导致这些数据丧失效能,因此不应当认定为本罪。因此,将本罪

35、第二款保护法益同时聚焦在数据的完整性和可用性能够为区分此罪与彼罪提供合理的解释。事实上,本罪第二款所保护的数据安全法益,既包括了数据的完整性,也包括了数据的可用性。可用性和完整性都是计算机专业术语,具有技术性特征。根据国际标准化组织的定义,完整性是指数据在存储或传输过程中不被修改或销毁。可用性是指数据能够合法访问并根据所需特征使用的能力27。但是法律语言有自己的一套规范,法律之外的日常用语、技术专业用语只有经过转化为法律语言之后才能够妥当适用。因此,有观点指出对于可用性可理解为,如果行为人实施破坏数据的行为,导致数据内容消失或改变,从而导致权利人失去对数据的管理或降低数据内容对其的效用,则可能

36、构成本罪28。综上,可用性是指数据基于其自身的内容所体现出来的效能。最高人民检察院发布的检例34号指导意见指出,删除购物网站评价系统内存储的数据,将直接影响搜索流 北京市朝阳区人民法院(2012)朝刑初字第28号刑事判决书。-26教义学视角下破坏计算机信息系统罪的法益论辩徐春成 林腾龙量分配、推荐排名、营销活动注册资格29。该案中的浙江淘宝网络有限公司出具的情况说明也表明,信用评价数据在淘宝的搜索和选择系统中起着基础性的作用。删除卖家的负面评价数据将会损害淘宝的流量分配体系。这些评论是以数据为载体而发挥功能,删除这些中差评实则删除了数据,进而导致这些数据的可用性与完整性的丧失。在司法实践中,也

37、不乏这样的案例。在“薛某破坏计算机信息系统案”中,行为人将修改的数据保存到系统后台的校验数据库;行为后果是在后台的校验数据库生成了新的数据,使得不符合注册条件的人员完成了注册,破坏了浙江政务网网站涉案板块的校验功能,法院认定行为人对数据进行篡改的行为属于篡改了数据的真实性,是对计算机信息系统中的数据进行修改,故构成本罪;在“梁景贤、肖帝森、吴雄等破坏计算机信息系统罪”案中,行为人因大量删除交通违规信息,导致交警支队无法获取这些数据,这损害了这些数据的效能。最终法院认定被告人的行为符合本罪第二款的规定。在“陈某张某某破坏计算机信息系统案”中,行为人同样因其删除了交管系统中的违章记录数据,构成破坏

38、计算机信息系统。综上,本罪第二款保护的法益应当是数据安全,具体包括数据的可用性和完整性。(二)应当区分“计算机信息系统安全”与“数据安全”在确认“数据安全”属于本罪第二款的规范目的之后,我们即会发现,在司法实务中存在着一个误区,即混淆“计算机信息系统安全”和“数据安全”。事实上,不论在学界还是在司法实务中,往往对“导致计算机信息系统无法正常运行”作一种功能性的扩大理解:把但凡是影响到系统“功能”的行为都纳入其中。正如有学者指出的,“在指导案例 淘宝删除评论案中指导意见认为被告人的行为对系统功能有影响,但这只是一个广义的关于功能的理解,也就是仅有平台网页上的评价功能受到影响,但计算机信息系统本身

39、仍然可以正常运行。”实际上,之所以存在这样的理解,囿于对法条表述的理解存在偏差。本罪第一款表明,计算机信息系统的故障是由于其功能被破坏造成的,因此自然被认为是造成计算机信息系统的“功能”不能正常发挥作用。但此处的计算机系统功能应当是一个整体性的概念,而非完全等同于日常用语中的功能。计算机信息系统是否正常运转才是最终的决定因素。实际上,造成“不能正常运行”往往是通过删改计算机信息系统中的系统文件、数据库文件、系统程序等,从而直接导致了计算机信息系统崩溃、运行中断的后果30。因此,第一款所保护的是免于造成各种计算机信息系统的崩溃、运行中断、迟缓等后果。然而,上述导致计算机信息系统不能正常运行的行为

40、方式中,包括了对计算机系统中的数据、文件进行删除和修改的操作,如此一来就面临着在上文中提到的问题,即本罪第一款规制的情形包含了第二款规制的情形,这样的解释违反了无赘言原则,为体系所不能容忍。在这种情形下,要么对第二款做出合理的解释,要么删除第二款的规定。后者属于立法行为,不是一朝一夕能够完成的,因此唯有采取对第二款进行合理的解释,才能够实现体系上的融洽,解决本罪在司法适用中左右为难的问题。事实上,造成这一困境的原因在于解释者混淆了“功能数据”和“内容数据”间的区别。以数据的功能来划分,可以将数据分成“功能数据”和“内容数据”。前者指的是构成计算机信息系统必要组成部分的数据,如果没有这些数据,计

41、算机信息系统就无法正常运行;后者指的是以内容满足人们生产和生活需要的数据,这些数据就是在计算机信息系统中存储、传输和处理的数据。数据安全法益要求数据在储存、处理、传输等状态受到刑法应有的保护31。换言之,只有针对组成计算机信息系统的必要数据进行破坏,才会导致计算机信息系统不能正常运作,从而符合本罪第一款的构成要件,这些数据实际上是静态数据,是计算机信息系统的重要组成部分。对这些数据进行破坏将使计算机信息系统由于缺少必要的组成部分而无法正常运行。归纳司法实务中的案例可知,这些 浙江省杭州市滨江区人民法院(2014)杭滨刑初字第106号刑事判决书。浙江省杭州市中级人民法院(2019)浙01刑终66

42、2号刑事判决书。广东省东莞市中级人民法院(2020)粤19刑终903号刑事判决书。福建省泉州市丰泽区人民法院(2003)丰刑初字第183号刑事判决书。-27科技与法律(中英文)SCIENCE TECHNOLOGY AND LAW(CHINESE-ENGLISH VERSION)2023年 第4期 总第16期静态数据包括了系统数据、系统代码、系统文件和数据库文件等。下文以几个实际案例对此详加说明。在“徐崟洋破坏计算机信息系统罪”案中,行为人通过删除、修改系统代码等方法,致上述网站停运,实际上就是造成了计算机信息系统不能正常运行,符合第二款规定。在“陈丽、刘效实等破坏计算机信息系统”案中,被告人通

43、过QQ远程控制登录QQ的电脑操作对赛尔派对活动中心会员系统服务器硬盘中相关会员管理系统文件和门禁系统IP端口进行了修改,导致会员系统、门禁系统故障。法院在裁判中指出行为人的行为属于对李永计算机信息系统功能进行修改,使得该系统无法正常运作。在“白亚晶破坏计算机信息系统”案中,被告人将医院服务器内系统中的文件删除,直接导致医院网络信息管理系统失效,其后果也是导致医疗机构计算机系统不能正常运行。综上可知,本罪第一款的适用范围仅限于破坏了构成计算机信息系统必要组成部分的数据,即功能数据。相比之下,本罪第二款保护的则是“内容数据”,旨在保护数据的可用性与完整性。第二款中所指的数据不同于第一款中的数据,这

44、些数据不是构成计算机信息系统组成部分的必要数据,其是在计算机信息系统中储存、传输和处理的数据,属于动态数据。因此,一般而言,添加、删除和修改这些数据并不会产生“无法正常运行”的后果,却可能造成这些数据本身的功能和完整程度受到影响和破坏,在前述“梁景贤、肖帝森、吴雄等破坏计算机信息系统罪”案中,被行为人删除的交通违章数据,其功能正在于承载证实各种交通违章的信息。一旦删除这些数据,首先会破坏此等数据自身的完整程度,且随之而来的是破坏了数据的可用性。因为由于行为人删除了这些数据,使得交警部门无法对这些数据进行获取和利用,故数据的可用性受到了破坏。同理,在最高人民法院发布的“淘宝删除评论”案中也是如此

45、,“淘宝评论”是以数据的形式存储在买家评价系统之中,行为人删除了淘宝上的评论就等同于破坏了这些数据所要发挥的信用评价等功能。因此,增加或删除第二款中的数据不会导致计算机信息系统的正常运行,与第一款的规定不同,实际上这正是基于第二款规范目的而得出的恰当结论。(三)本罪第二款在司法适用中的疑难问题及其解决论述至此,我们有必要进一步探讨本罪在司法适用中的疑难问题及解决方案。1.功能数据与内容数据的区分如前所述,在司法实践中将“功能数据”与“内容数据”相互混淆的判决屡见不鲜。因此应当做进一步的分析与厘清。在“中通领航电信技术(北京)有限公司等破坏计算机信息系统”案中,行为人针对客户端计算机探针软件向监

46、测系统计算机传输的数据,通过阻塞、分流流量或屏蔽来改变数据传输路径,从而使监测系统无法获得所有传输的数据,导致部分监控和预警功能失效。法院认定该行为属于刑法第二百八十六条第一款中对探针功能的干扰行为。但是,即使是将探针监测系统解释成计算机信息系统,行为人的行为也没有造成该系统不能正常运行,毋宁说行为人删除、修改了系统中传输和储存的数据,其在破坏了数据完整性的同时,使得中通领航电信技术(北京)有限公司丧失了对该数据的可用性。这些回传的数据起着确定客户终端使用的带宽流量是否为正规渠道销售的带宽流量的作用,删除了这些数据就导致了对数据的破坏,中通领航电信技术(北京)有限公司便无法获知行为人使用的流量

47、是否来自正当渠道。探针监测系统并没有因为失去数据而不能正常运行,只是说此种破坏行为导致的是数据可用性的丧失。换言之,行为人所删除、修改的数据并非构成该探针监测系统的功能数据,其仅是在该系统与用户客观端之间传输的内容数据。针对该内容数据进行删除、修改的行为实则破坏的是数据本身的功能。不过,司法实践中也有表明了对“内容数据”和“功能数据”予以明确区分的案例。在“班某破坏计算机信息系统”一案 浙江省慈溪市人民法院(2021)浙0282刑初1696号刑事判决书。辽宁省阜新市中级人民法院(2021)辽09刑终165号刑事判决书。陕西省西安市莲湖区人民法院(2021)陕0104刑初851号刑事判决书。辽宁

48、省沈阳市浑南区人民法院(2020)辽0112刑初200号刑事判决书。-28教义学视角下破坏计算机信息系统罪的法益论辩徐春成 林腾龙中,班某将服务器内储存的数据删除、配置文件予以修改。其中,删除了葡萄科技公司在阿里云服务器上存储的所有与葡萄平板儿童电脑租赁相关的数据,导致该公司向徐汇区、长宁区等地租赁的一百多台的用户信息和租赁合同丢失,且无法恢复。同时,由于班某修改了服务器内的配置文件,故导致网络服务中断1小时以上。对此,公诉机关与法院都认定被告人班某的行为触犯 刑法 第二百八十六条第一款、第二款,故应当以破坏计算机信息系统罪追究被告人班某的刑事责任。概言之,公诉机关与法院都认为行为人针对阿里云

49、服务器内的数据进行删除,造成以数据为载体的租赁合同和使用人信息丢失的情形属于第二百八十六条第二款的规定,而针对行为人修改服务器内的配置文件,造成服务器网络服务中断属于第二百八十六条第一款。前者侵犯的是数据的可用性和完整性,后者影响的是计算机信息系统的正常运行。因此,在适用本罪第一款与第二款的时候,应当要准确区分“功能数据”与“内容数据”。2.非法控制计算机信息系统罪与破坏计算机信息系统罪之间的界限在最高人民法院发布的第145号指导案例中,行为人通过对计算机信息系统进行修改或添加数据的方式非法控制计算机信息系统,但未对系统功能造成实质性损害或故障,也未在信息系统内删除或修改有价值的数据,因此其行

50、为应当属于非法控制计算机信息系统。由于在网络犯罪中常常都会涉及对计算机网络中的数据进行删除、修改的行为,因此在与其他网络犯罪的罪名之间进行区分时,就不得不将第二款规范目的也认定为保护计算机信息系统的正常运行,从而达到区分两者的目的。但事实上,这样一来便会触及上文反复提到的问题,即会导致第一款与第二款间的重复规定情形。此外,正是由于网络犯罪中大多数涉及对数据进行删除、修改或增加的行为,就更应当理清对这些数据本身的性质,无需采用“造成计算机信息系统不能正常运行”这样的赘言来绕开问题。实际上,在本案中无需将第二款的规范目的强行界定为计算机信息系统的正常运行,因为数据安全法益的独立保护完全可以解决数据

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服