富易堂rich88体育

图片

第六届警学论坛:刑法目的解释视域下的互联网犯罪 白宇

发布时间:2018-04-04 15:49? ??加入收藏

刑法目的解释视域下的互联网犯罪

——浅谈刑事执法中的互联网犯罪合理规制

北京市公安局   白宇

 

内容摘要本文着重讨论刑法第二百八十五条和第二百八十六条所规制的针对计算机信息系统实施的犯罪。计算机信息系统包含了单机系统和网络系统,由于互联网的普及,计算机信息系统犯罪主要集中在互联网犯罪和依托互联网犯罪形成的犯罪上,本文重点讨论互联网中的危害计算机信息系统的犯罪。互联网没有国界,互联网犯罪跨域特点明显,因此有必要对其构成要件、罪状等进行分析并就刑事责任阻却事由研究特殊预防、刑事政策。此外,本文结合司法解释探讨了危害计算机信息系统犯罪所涉及的“情节严重”和“结果严重”的合目的性解释,确定构成要件该当性。本文还浅析了互联网犯罪的共同犯罪形式和罪数等问题。

关键词刑法   目的解释   计算机信息系统犯罪  

互联网犯罪   木马程序   计算机病毒

 

 

一、互联网络犯罪概述

2015年2月,中国互联网络信息中心(CNNIC)发布的《第35次中国互联网络发展状况统计报告》称:截至2014年底,我国网民规模已达6.49亿,互联网普及率47.9%,我国手机网民规模达5.57亿。互联网在我国的迅猛发展,一方面提升了社会生产效率、形成了经济增长点,另一方面也造成了安全隐患。在经济利益的驱动下,针对和利用互联网的违法犯罪呈高发态势,违法犯罪分子对他人计算机信息系统进行非法侵入、非法控制、严重破坏、数据窃取,瘫痪互联网络,给单位或个人造成了极大的损失,并引发非法获取公民个人信息、侵犯通信自由等犯罪。刑法第二百八十五条和第二百八十六条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,其保护的法益是社会管理秩序中的计算机信息系统运行秩序。

“计算机信息系统”或“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。计算机信息系统分为单机系统和网络系统。随着互联网的发展,单机病毒(脚本病毒、文件型病毒等)的侵害已无法和互联网病毒、木马程序的侵害相比拟。尽管“网络犯罪”不是一个法律上的术语,富易堂rich88体育的是学术上和实践工作中的一种称谓。在“互联网+”经济形态日趋明显的当下,国民的一般认识中,互联网犯罪富易堂rich88体育地与“针对或利用计算机信息系统犯罪”相重合。本文虽无意于限制解释,但重点仍将讨论互联网犯罪所涵摄的危害国际联网计算机信息系统的犯罪。

互联网发展使得不同种的互联网犯罪罪状表述、刑法规范所涵摄的范围互相交织叠加,互联网特点等诸多因素也可能导致行为人产生违法性认识错误这一消极的责任阻却事由。笔者将在本章着重探讨互联网犯罪的前述内容。

(一)罪状描述重点不同

刑法第二百八十五条、第二百八十六条所规定的罪行包括:非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪、提供侵入、非法控制计算机信息系统程序、工具罪、破坏计算机信息系统罪,罪状描述的侧重点有所不同。从犯罪对象来看,非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设、尖端科学技术领域的计算机信息系统。非法获取计算机信息系统数据、非法控制计算机信息系统罪犯罪对象则是除了前款规定以外的计算机信息系统及其数据。提供侵入、非法控制计算机信息系统程序、工具罪的犯罪对象则是指特定计算机信息系统程序与工具。破坏计算机信息系统罪犯罪对象为计算机信息系统。从犯罪类型上看,第二百八十五条第一款规定的是抽象危险犯,第二款和第三款规定的是具体危险犯、行为犯;第二百八十六条规定则是结果犯。

危害计算机信息系统安全的恶意软件分为病毒类和后门程序,病毒可分为传统病毒(宏病毒、文件病毒)和蠕虫病毒,后门程序也可分为木马程序和间谍软件(Spyware)。蠕虫病毒和木马程序可用来发动DDOS攻击或入侵、破坏计算机信息系统。

从刑法立法体系来看,两法条必然有所区别。第二百八十五条的侵入、控制和获取与第二百八十六条的破坏在犯罪方法上有所区分,一个行为是较少进行破坏而主要通过秘密手段对他人计算机信息系统进行控制和获取,另一个是在破坏的基础上进行删除、修改、增加、干扰等行为。前者手段比较恶劣,往往在他人不知情的情况下实施侵害并威胁互联网秩序;后者则往往公然破坏计算机信息系统,造成严重后果。但是,这种区分不具有实质意义。

(二)构成要件要素的区分

刑法第二百八十五条所涉及的关键词包括侵入、控制、获取、传播,刑法第二百八十六条所涉及的关键词包含删除、修改、增加、干扰(针对计算机信息系统功能),删除、修改、增加(针对计算机信息系统的数据和应用程序),病毒等的破坏(针对计算机系统运行)。2011年最高人民法、最高人民检察院《富易堂rich88体育:办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,就刑法第二百八十五条第二款规定的“情节严重”、“情节特别严重”和 第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”以及第二百八十六条第一款和第二款、第三款规定的“后果严重”、“后果特别严重” 第二百八十六条第三款规定的“计算机病毒等破坏性程序”进行了司法解释。这有利于通过审判人员的价值判断形成内部证成,缝合法规与事实之间的缝隙,协调公平、正义与法律的僵硬性和空白性的冲突。

具体而言,审判人员可以文理解释、体系解释、目的解释等解释理由结合解释技巧对上述法律条文进行解释,合理确定构成要件。从文理解释角度来看,木马程序实现的非法控制和获取数据的行为与第二百八十六条的针对数据、程序、功能等的删除、修改、增加、干扰等破坏行为在性质和结果上有重合的部分。在蠕虫病毒激活、复制与传染过程中,通常会在计算机信息系统中植入木马程序,并大范围传播,这种计算机病毒既有非法控制和非法获取的行为,也有删除、修改、增加、干扰的功能和目的。当然,这种重合的现象并不是普遍存在的,而是仅在木马程序借助病毒传播的时候存在,况且编写这种病毒本身需要一定开发能力,还受制于反病毒软件、网络防火墙的封堵。因此,受计算机信息系统漏洞封堵力度加大和病毒研发应用周期较长等因素的影响,类似熊猫烧香类的蠕虫病毒出现频次有所下降。

如前所述,尽管“两高”已经于2011年出台了相关司法解释,但是随着互联网犯罪形态变化,往往会出现两法条描述罪状交织无法区分的情况,在文理解释、平义解释等解释方法仍不足以对法条进行合理解释以达到法益保护的目的。应在正义视角下,以合目的解释作为最高位阶的解释方法。因为目的解释不仅是具体解释理由,更是解释的规则和解释的趋向。当然仍应当遵循罪刑法定的原则,即确保罪刑均衡和国民自由的保障。

在危害计算机信息系统犯罪中,“结果犯”(第286条)因虚拟物品的价值或犯罪结果的间接性而难以判断。而危害计算机信息系统犯罪中,具体危险犯、行为犯等(第285条)则由于在互联网日新月益地发展,使得司法人员很难根据某个要素确定客观构成要件所征表的违法性,以确定构成要件的该当性。因此,刑法条文以“情节严重”作为该法文的整体规定,即该行为在构成要件符合性德基础上,还应综合评价为违法性达到值得科处刑罚的程度。此时,我们可以综合分析案件各个要件要素,比如犯罪嫌疑人的犯罪方法、犯罪结果等要件要素。如果得出“危害法益达到入罪程度”的判断,主要取决于犯罪结果,而且罪刑相适应,就可以适用刑法第二百八十六条。若得出的判断,主要取决于全案要件要素的综合情况且罪刑均衡,那么就可以适用刑法第二百八十五条。

23-1.png

 

2 刑法与黑客行为对照图

(三)刑事责任阻却事由

笔者之所以要强调罪刑均衡,一方面由于它是刑法的基本原则之一罪刑法定原则的实质的侧面,另一方面也是基于互联网犯罪自身特点考虑。罪行均衡原则蕴含的公平正义理念,是我国刑法“保障人权”机能的核心价值追求。我国刑法第5条规定:“刑罚的轻重,应当与犯罪分子所犯罪行和承担的刑事责任相适应。”由此可见,我国刑法中的罪刑均衡原则,实际上包含了刑罚的轻重与所犯罪行相适应、刑罚的轻重与所承担的刑事责任相适应这两个方面的内容。尽管我国刑法不像英美法系那样有双层的犯罪论体系,(英美刑事责任并不仅包含刑罚论的内容,还包含有犯罪论的内容,比如犯罪本体要件的犯罪行为、因果关系、犯罪心态等。这两者构成刑事责任基础,再辅之以责任充足条件即合法抗辩的内容),但是我国刑法通说也强调:犯罪行为成立,刑事责任便始产生,行为人即应当承担刑事责任,但“应当承担刑事责任”并不等同于“实际承担刑事责任”,观念刑事责任向现实刑事责任的转变过程,往往会由于现实刑事责任阻却事由存在而停止,从而阻却刑事责任的现实承担 。刑事责任阻却事由包含了违法性阻却事由和有责性阻却事由。

同时,笔者也认为,构成要件符合性是实质性的判断,相对于责任阻却事由又具有形式特点。因此,刑事责任阻却事由往往可以超越罪刑法定原则,而包含了刑事政策在内。

尽管我国刑法第二百八十五条和第二百八十六条规定的是轻罪,即最低法定刑在三年以下,但是由于互联网虚拟性和多变性的特点,我们不能因为行为人“应当承担刑事责任”就使其“实际承担刑事责任”,必须结合具体案情和互联网发展的特点,判断是否存在“现实刑事责任阻却事由”,尤以违法认识可能性为著。

当下互联网最大的特点之一在于它的虚拟性,这是它与通讯系统最大的区别之一。网民年龄总体偏低,且手机APP应用大行其道,虚拟世界一切正面宣传都可能被娱乐化。他们对构成要件符合性几乎没有认识的可能,这导致法益侵犯行为所规制的主观认识难以厘定,刑法对其非难值得探讨。

综上,行为人符合互联网犯罪构成要件,甚至因可以评价为“情节严重”而达成构成要件的该当性,但不表示他必然承担全部或部分刑事责任。换言之,行为人的行为虽已符合构成要件的该当性,但应结合互联网特点分析可能存在的刑事责任阻却事由,特别有责性阻却事由。厘清互联网犯罪刑事责任,可以贯彻刑法罪行法定原则,确保罪行均衡、实现刑法人权保障之机能,进而彰显公平正义的这一社会主义法治的价值追求。

二、互联网犯罪中法律适用问题

在打击互联网犯罪的刑事司法实践中,尽管相关司法解释已于2011年出台,但由于互联网日新月益地发展和司法解释本身例示性不强等原因,导致刑法文本仍然存在如下法律适用问题:

(一)“情节严重”的理解

刑法第二百八十五条第二款规定的,传播者、使用木马程序入侵、非法控制、窃取数据的行为需情节严重才够罪。犯罪构成要件要素整体上如果达不到侵犯法益可以入罪的程度,而且难以特别强调某一个构成要件要素足以使得整体上达到可以入罪的程度。此时,刑法第二百八十五条就规定只有在“情节严重”时,才能追究刑事责任,定罪处罚。

刑法条文对罪状作了一般描述,但这种描述并没有使行为的社会危害性达到犯罪程度,因而需要使用情节严重一语进行限定 。情节严重需要分析具体犯罪中作为构成要件要素的全部实际情况,换言之,对法益的危害只有达到一定程度才成立犯罪,才有可能追究其实际的刑事责任。事实上,刑法规定传播者、使用木马程序入侵、非法控制、窃取数据的行为对于刑法所保护的互联网秩序侵害达到的严重程度,必须综合分析其主观构成要件要素和犯罪手段、犯罪结果、影响规模等客观构成要件要素,才能最终得出其传播、使用木马程序等软件入侵、非法控制、窃取数据的行为对法益的侵害达到了“情节严重”、成立犯罪的判断。

依据犯罪嫌疑人传播、使用木马程序对互联网的影响频次,以及网络公司、网民的直接财产损失,犯罪集团通过窃取的虚拟物品直接获取的赃款的数量,审判人员都直接可以在法律规范与犯罪嫌疑人作案全部情况之间形成内部证成的价值判断。

最后应指出,“情节严重”是整体评价,将侵害法益行为评价为值得科处刑罚。这需要司法人员自身的价值判断,这导致法的不安定性,可能会违背罪刑法定的原则。为此,司法解释对“情节严重”做指导性解释,以杜绝“情节严重”可能引起的不安定性。在刑法范畴内仍应强调法律的安定性,因为刑法的核心机能还是在于保障人权。因此,如果过于依靠审判人员的价值判断而无任何正式框架性指引,可能会出现同案不同判的情况,必然给法律运行带来不安定性,罪刑法定的基本原则将被撼动。但是,笔者也认为司法人员在根据刑法条文确定危害计算机信息系统犯罪的构成要件之时,在以正义为视角,不断缝合事实与法文之时,采取合目的性解释等解释理由和解释技巧之前,应当有达到目的预断。这种预断往往源于司法经验、法意识和正义感等。

综上,只有通过妥当的解释——司法人员合目的解释和司法解释例示——才能确保第二百八十五条的“情节严重”、“情节特别严重”对侵害法益行为予以恰当评价,符合罪刑法定原则,兼顾保护法益和国民自由、人权。在互联网经济当下,不至于损害国民预测可能性,网民上网的行为模式能得到明确指引而非变得无所适从,为互联网经济提升传统业态生产效率、为中国经济释放新一轮活力提供重要保障。

(二)“后果严重”的理解

从前文可以看出,刑法第二百八十六条规定的罪名是结果犯,法文中“后果严重”、“后果特别严重”之规定,目前已经由“两高”《富易堂rich88体育:办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》予以明确界限、细化层次。但是随着互联网经济的跨越式发展,该司法解释仅仅具有例示效果。我国《刑法》各个罪名的犯罪构成要件要素整体上应该达到因侵害法益而可被追究刑事责任的程度,进而入罪处罚。如果整体上尚未达到这种可入罪的程度,刑法会特别强调某一个犯罪构成要件要素,从而使罪名整体危害性可以达到因侵犯法益而得以入罪的程度。刑法第二百八十六条规定即属于这种情况,破坏计算机信息系统程序数据和计算机信息系统的功能或者制作传播病毒破坏计算机信息系统的运行,这些主客观方面的要素整体尚不能达到刑法要求的侵害法益的程度,因此三种类型的破坏计算机信息系统的罪行都将后果严重作为犯罪构成要件,否则无法成立犯罪。

例如在李俊破坏计算机信息系统案中,李俊于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。经李俊本人通过设置服务器进行病毒升级和病毒购买者进一步传播,导致该病毒的各种变种在网上大面积传播,且特征码不断变化形成免杀,对计算机信息系统的正常秩序造成了严重破坏。该案是我国首例制作、传播计算机病毒案,引起世界各国广泛关注 。湖北省仙桃市公安局在国家公安部、湖省公安厅以及浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的支持和配合下,于2007年12日将此案破获,包括李俊在内的8名犯罪嫌疑人全部抓获并刑事拘留。

此案中,李俊涉嫌的罪名是刑法第二百八十六条规定的“破坏计算机信息系统罪”。“破坏计算机信息系统罪”是结果犯,结果犯的结果,法律应该有明确的规定。目前,刑法第二百八十六条作为犯罪构成要件的结果并没有被法律明确规定,也没有被相关立法、司法解释进行细化完善。对法律规范所要求构成要件之一的“结果”,如果审判人员进行价值判断,则必然缺乏对大前提的外部证成,难以形成对结果的内部证成,最终无法认定犯罪嫌疑人是否触犯了本罪。可以说,审判人员无法用解释和推理弥合法律与事实之间的缝隙,也无法用更强理由采用原则代替规范的做法。因为如果超脱文义而片面的追求公平正义,可能造成刑法类推的出现,违反了罪刑法定的基本原则,虽然弥补了法律空白实现了公平正义,却造成了法律适用的不安定性,无法实现刑法“保护人权”的核心机能。具体而言,“后果严重”规定得不明确,将给众多网民在上网时带来更大的困惑,担心因意外或疏忽被入罪,这种情况最终将阻碍互联网的发展。正是因为如此,实践中大多数时候,即使行为人所实施的行为确实危害了社会管理秩序,破坏了互联网正常运行,但是无法也不能对行为人定罪量刑。在刑法不可能对第二百八十六条“后果严重”、“后果特别严重”做出明文规定,立法机关、司法机关也未对此做出明确解释之前,审判人员如果做出“破坏计算机信息系统”的判决可能将有悖于“罪刑法定”原则,至少可能在同一法域的同一段时间内,的刑事司法实践中出现罪刑不均衡的现象。

(三)共同犯罪

根据公开报道,在冒充QQ好友诈骗或者其他木马诈骗中,木马脚本编写者、卖马集团、挂马集团,盗号集团、诈骗集团等若干个上下游集团的角色是可能交叉在一起的,或集于一身,或形成共犯。该犯罪的共犯一般由两个以上的自然人形成,共犯之间存在犯意联络。此种犯意联络应该是:明知所使用的木马程序、木马工具、恶意代码、木马性质软件的功能和对社会的可能造成的危害后果,并有希望和放任该危害结果的发生。共犯人主观上知道有其他角色或集团对自己进行技术上、工具上的帮助,至少在犯意或动机上,互相产生影响。

笔者认为,木马程序使用者和诈骗嫌疑人可能形成共犯。根据部分犯罪共同说的原理,不需要必须绝对符合同一个犯罪构成,只要两个以上的犯罪之间具有重合的性质,就可以在重合的限度内成立共同犯罪。比如,木马程序使用者用虚构事实的方式(比如以谈朋友为借口,向对方发送所谓本人靓照,其实靓照被捆绑木马且不是本人照片)取得对方QQ的账号信息,诈骗嫌疑人则以该账号登录通过虚构事实和隐瞒真相的方式取得该QQ号使用人亲友的钱财。木马程序使用者和诈骗嫌疑人在诈骗罪的范围内形成诈骗罪共犯。在成立片面共犯成立的前提下,两者可以分别构成诈骗罪、刑法285条新增款规定的罪名。

实践中常见的案例是,木马脚本编写人有时候在木马脚本中会留下后门,当木马使用人盗号时,所盗取的木马账号等信息被偷偷备份至木马程序编写者的信箱中。这种案例也说明木马脚本编写人和木马使用人可能在“获取该计算机信息系统中存储、处理或者传输的数据”形成部分行为性质重合(同质)的共同犯罪。

三、刑事执法中的合理规制

司法机关工作人员特别是公安网安部门应严格按照十八届四中全会所提出的全面依法治国的要求,在结合刑法条文、司法解释和办案实践中逐渐形成的预断,对危害计算机信息系统犯罪进行合目的性解释,在正义的视角下,逐渐形成预断、不断弥合案件与法律规定,解决好罪数等相关问题,始终贯彻罪刑法定原则,为罪行均衡法益保护和人权自由夯实基础,实现中国互联网经济发展背景下的良法之治和实质法治。为此,笔者认为应当理解好如下问题:

(一)罪数分析

如前所述,使用木马工具盗取信息的行为人,如果该行为人又实施了诈骗行为,则其前一行为和后一行为以实施同一犯罪为目的,其方法和结果分别触犯了不同罪名。若承认牵连犯概念,则该牵连关系可以被认定为是常态化的类型,虽然数行为不具有当然必然性,但数行为仍属于牵连犯的范畴,常以“择一重罪论处”为处断原则。其实,笔者从实践中接触的大量案例来看,信息盗取、进行诈骗是两个不可能分开的环节。正是在利益的驱动下,行为人用木马工具信息盗取账户密码等信息。行为人若想对他人实施网络诈骗,盗取其亲友的QQ账户密码是最为“快捷有效”的方法。

此外,《刑法》第二百八十五条第一款非法侵入计算机信息系统罪与第三百六十九条破坏军事通信罪存在法条竞合的情况。根据2007年6月26日最高人民法院《富易堂rich88体育:审理危害军事通信刑事案件具体应用法律若干问题的解释》第六条第三款,违反国家规定,侵入国防建设、尖端科学技术领域的军事通信计算机信息系统,尚未对军事通信造成破坏的,依照刑法第二百八十五条定罪处罚;对军事通信造成破坏,同时构成刑法第二百八十五条、第二百八十六条、第三百六十九条规定的犯罪的,依照处罚较重的规定定罪处罚。

根据相关司法解释,秘密获取银行借记卡或者贷记卡的用户名、密码等信息,又在网上银行、电话银行进行转账的,定信用卡诈骗罪。窃取网络银行账户信息往往也依靠木马程序秘密记录并回传到信箱中,收信人用这些信息非法占有受害人的财产。可以看到,犯罪嫌疑人的一个行为同时满足数个犯罪构成,侵犯多个法益。即信用卡诈骗罪和第二百八十五条第二款规定的采用木马程序传输数据的行为,属于想象竞合。虽然侵犯了两个法益,但是由于只有一个行为,依照“想象竞合从一重”的处罚原则,原则上按照重罪进行处断。

需要特别说明的是,对窃取网络游戏账号、虚拟装备的案例中,可依据的罪名往往是盗窃罪。但是我国尚未有法律法规对盗窃的虚拟财产 是否属于财物的范畴进行明确规定,也没有立法、司法解释对虚拟财产的性质和范围进行细化明确,因此不符合盗窃罪所描述的以非法占有为目的,窃取他人占有数额较大的财物的特点。尽管如此,若其入侵、控制或截取数据的行为情节严重则触犯了刑法第二百八十五条所规定可入罪的传播、使用木马程序或一般程序进行入侵、控制、截取的行为,可以依据该法条进行定罪量刑。需要特别说明的是,如果对银行账号等电子财产进行“以非法占有为目的且排除他人占有,有依照其经济用途进行利用、处分的意思类型的”盗窃,应该认为是盗窃罪,若同时触犯了刑法第二百八十五条的规定,则一行为侵犯两个不同法益,也属于想象竞合犯,原则上按照罪重罪进行处断。

(二)两罪结合后的罪数问题

互联网犯罪所涉及的第二百八十五条和第二百八十六条中,如果要想正确地区分,首先要弄清楚两罪行为模式的细微差别,简单用一句话来说就是“木马程序窃取信息数据,而病毒和蠕虫类病毒破坏信息数据”。所谓特洛伊木马程序正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破 坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上恶意),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马程序的制作者为了防止木马被发现,会采用多种手段隐藏木马程序,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标、键盘、窃取信息等等。计算机信息系统一旦中了木马程序,该系统可能就会门户大开,毫无秘密可言。特洛伊木马与病毒的重大区别是木马程序不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。木马程序中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使木马程序传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到吸引人的网页上进行下载执行等(典型木马程序有灰鸽子、网银大盗等等) 

在一些情况下,如果抛开刑法第二百八十五条与第二百八十六条的情节犯和结果犯的区别不谈(正如前文所述,两者往往同时存在),刑法第二百八十五条的传播、使用木马等程序控制和获取数据与刑法第二百八十六条的破坏数据、功能的规定会形成法条竞合,因为破坏数据功能和控制获取数据,大多数时候互为手段和结果、或者浑然一体。另外传播木马程序或者类似软件与制造、传播病毒继而造成计算机无法正常运行,此两种行为模式也常常纠结在一起。如果用想象竞合犯来理解的话,那么一个犯罪行为侵犯的仍然是一个法益即“互联网的安全秩序”。此时,如果情节严重、结果严重,而且罪状描述、行为模式特点类似,则构成了包括一罪,即各行为虽然单独能构成一罪,但是集成性包括到一个犯罪构成中,并对其按照一罪加以评价。因为同质且为完成一个目标实施数行为,具有一定吸收犯的特征,可以认为是包括的一罪。当然,在现实处理中,如果按照想象竞合犯处理,也可以按照从一重罪处罚。同时,因为侵犯互联网秩序这一个法益而形成的数个犯罪行为被错综的两个法条所规定。此处法律没有明确规定重法优先的原则,则应依照特殊法优先的规则处理。

应该指出,如果根据立法者当时的立法意图来看,三款的含义应该没有重合的部分。但实际上,从犯罪行为来看,第三款制作、传播破坏性的病毒所引起的影响计算机信息系统正常运行,与前两款规定犯罪类型(即删除、修改、增加、干扰计算机信息系统的功能和数据的行为)相类似,这样造成三款犯罪类型界限模糊、互有重合。这种情形下,可采用对第三款的目的性限缩解释,来缩小制作、传播病毒本身应有的含义。比如通过外在特征的描述,限制一部分“传播病毒”本身应有的含义,将这里的传播理解为向不特定第三人派送、销售未激活的病毒,通过第三人引起计算机信息系统的不正常运行。若三种犯罪类型都同时出现,或者行为模式过于接近难于区分,也都不影响“破坏计算机信息系统罪”一罪的构成。

(三)违反国家规定的理解

《刑法》第二百八十六条破坏计算机信息系统罪规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

本罪罪名为破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、增加、干扰,造成计算机信息系统不能正常运行,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意制造、传播计算机病毒等破坏性程序,影响计算机系统的正常运行,后果严重的行为 

本罪是结果犯,依据其行为模式及后果包括三种犯罪类型 。本条款具有空白罪状的特点,“违法国家规定”说明判断本罪的行为模式的具体特征,应当依照国家的法律、法规特征的相关描述,但是,本罪是否为典型的固有刑法之外的行政犯罪或经济犯罪,即是否应当明确其应该参照的法律、法规尚待商榷。一方面,是由于涉及破坏计算机信息系统犯罪的法律法规不够健全,且制定年代较为久远,在《立法法》不健全的情况下、将行政法规以上认定为国家规定尚有困难;另一方面,破坏计算机信息系统的行为花样翻新、推陈出新的速度实在太快,无法涵盖于一部或几部法律法规中,否则会造成法律条文本身过于僵硬和空白。当然,没有具体指明,并不代表没有参照的法律法规。

笔者认为适用本罪时可以参考的国家规定包括:《全国人民代表大会常务委员会富易堂rich88体育:维护互联网安全的决定》第一条第(二)、(三)项的规定,《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》的有关规定。必要时还可比照2006年3月1日起施行的《互联网安全保护技术措施规定(公安部令第82号)》,1997年12月30日公安部发布《 计算机信息网络国际联网安全保护管理办法(公安部第33号令)》。

同时,笔者认为,若明确上述行政法规以上的国家规定,则行为人构成本罪时是否要求行为人有认识到违反行政管理法规的可能性值得商榷。因此,违反国家规定,或许可以作为评价概念,对犯罪论体系的四要件综合确定的违法性进行整体评判,成为违法性阻却事由的提示,避免司法工作人员将合法行为认定为犯罪或进行不合理的限缩解释。

 

参考文献:

[1] 肖中华.犯罪构成及其关系论[M]. 北京:中国人大出版社,2000.

[2] 赵秉志.现代刑法问题新思考[M].北京:北京大学出版社,2010.

[3] 张明楷.刑法学[M].第三版.北京:法律出版社,2010.

[4] 白宇.互联网犯罪刑法学刍议.北京:中国人民大学.2010

[5] 赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M].北京:人民法院出版社,2000.

[6] 张明楷.论刑法分则中作为构成要件的“情节严重”[J].中南政法学院学报.19951.

[7] 赵秉志.现实刑事责任阻却事由探讨[J].河南师范大学学报.20035.