破坏计算机信息系统行为的刑法认定.docx
- 文档编号:23833174
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:14
- 大小:26.20KB
破坏计算机信息系统行为的刑法认定.docx
《破坏计算机信息系统行为的刑法认定.docx》由会员分享,可在线阅读,更多相关《破坏计算机信息系统行为的刑法认定.docx(14页珍藏版)》请在冰豆网上搜索。
破坏计算机信息系统行为的刑法认定
摘 要:
最高人民法院第104号指导性案例表明,破坏计算机信息系统罪的难题是破坏行为认定。
《刑法》第286条三款规定的破坏行为按本质特征可分为两种类型,即删除、修改、增加、干扰行为与制作、传播破坏性程序行为。
根据计算机网络安全的评估要求,对破坏行为应以可用性和完整性作为判断标准。
第286条第1款和第2款行为分别损害可用性与完整性,第3款行为则因破坏性程序设计不同而分别或同时对可用性与完整性造成损害。
与其他破坏型犯罪中的破坏行为不同,破坏计算机信息系统罪的法益为集体法益,即承载着具体用户合法权益的计算机网络安全管理秩序,法益保护更为前置。
关键词:
破坏计算机信息系统罪 破坏行为 可用性 完整性 破坏型犯罪
一、问题的提出
最高人民法院指导性案例“李森、何利民、张锋勃等人破坏计算机信息系统案”(以下简称104号案例)中,行为人多次进入环境空气质量自动监测的国控长安子站点内,用棉纱堵塞采样器干扰子站内监测系统的数据采集功能,造成监测数据异常,多个时间段内监测数据严重失真。
法院认为各被告人的行为属于违反国家规定,破坏计算机信息系统并造成严重后果的行为,均构成破坏计算机信息系统罪。
本案中行为对象,即计算机信息系统的认定是争议焦点之一,不过实行行为的认定更具有争议性及代表性。
因为破坏行为是刑法中重要的实行行为类型,而破坏计算机信息系统罪是典型的纯正网络犯罪。
行为人用棉纱堵塞采样器的行为被认定为破坏计算机信息系统行为的理由是什么?
破坏计算机信息系统行为的本质特征如何?
破坏计算机信息系统罪的破坏行为与其他破坏型犯罪的实行行为是否具有差异性?
对前述问题有必要进行刑法教义学阐释。
104号案例中破坏行为的认定是争议核心。
104号案例指出,采样器是监测系统的组成部分,行为人用棉纱堵塞采样器属于破坏计算机信息系统的行为。
但是从另外的角度思考,行为人用棉纱堵塞采样器,并未造成监测系统损坏,甚至棉纱所起到的过滤作用,间接保护了采样系统,其“破坏性”何在?
《中华人民共和国刑法》(以下简称《刑法》)第286条对破坏计算机信息系统行为采取概括式列举立法体例,列举了三款破坏行为,但司法实践中对三款破坏行为的具体认定标准仍缺乏统一认识。
2011年最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《计算机信息系统解释》)为破坏计算机信息系统罪的司法适用提出了具体可行的规范依据,但并未界定破坏计算机信息系统的行为方式,而且司法实践中破坏计算机信息系统行为方式多样,因而何为破坏行为仍需进一步研究。
而且,破坏计算机信息系统行为与其他破坏型犯罪中破坏行为的关系也需要进一步研究。
破坏计算机信息系统罪规定于《刑法》妨害社会管理秩序罪一章,其他破坏型犯罪主要集中在危害公共安全罪和侵犯财产罪两章。
危害公共安全罪中破坏型犯罪主要包括针对交通工具、交通设施、电力设备、易燃易爆设备、广播电信设施、公用电信设施等实施破坏行为。
侵犯财产罪中的破坏型犯罪主要规制的是故意毁坏财物和破坏生产经营行为。
随着信息网络技术的拓展与延伸,公共设施、财物及生产经营对象与网络连接,已经成为计算机信息系统的重要组成部分,破坏计算机信息系统罪与其他破坏型犯罪的关联呈现密切化趋势。
因此,有必要将破坏计算机信息系统行为与其他破坏型犯罪中的破坏行为进行比较分析,以准确认定破坏计算机信息系统行为。
二、破坏计算机信息系统行为的两种类型
《刑法》第286条规定的三款破坏行为根据实质特征可归为两种类型:
删除、修改、增加、干扰行为与制作、传播破坏性程序行为。
(一)删除、修改、增加、干扰行为
删除、修改、增加是指对计算机信息系统功能或计算机信息系统存储、处理、传输的数据、应用程序进行清除、篡改或添加的行为。
行为人主要通过一定的行为手段对计算机系统的信息内容和功能运行施加影响。
例如何某军、杨某破坏计算机信息系统一案中,行为人盗用授权数字证书,在非工作时段内修改交通管理综合应用平台数据,对交通违法记分操作为免记分处理。
该案中,交通违章记录属于计算机信息系统中存储的数据信息,行为人以非法登陆方式对违章记录进行修改,属于破坏行为方式之一。
再如,张洋破坏计算机信息系统一案中,行为人利用技术手段非法获取网站管理员权限,将上家层层传输的信息输入系统数据库,该行为改变了计算机信息系统原有的信息存储状态,属于添加行为,同样是破坏计算机信息系统的犯罪行为。
修改是使系统功能发生永久连续的改变;干扰行为是通过采取干扰措施,使计算机信息系统的功能不连续地发生改变,分为外部干扰和内部干扰。
104号案例中行为人对计算机系统的组成部分施加作用力影响数据的采集和传输,属于外部干扰。
司法实践中常见的干扰方式是内部干扰,行为人多是通过恶意占用系统资源的方式,造成目标服务器、网站瘫痪崩溃,影响系统的正常运作和功能发挥,如DDOS攻击。
删除、修改、增加是通过对计算机信息系统施加有形作用力的物理性破坏行为方式,或利用合法权限或XX的非法登录等非物理性破坏方式,篡改计算机信息系统内容的行为,即行为人针对计算机信息系统实施破坏行为既可以是物理性的,也可以是非物理性的。
例如,对计算机信息系统中的数据进行删除,除了采用登录系统删除等非物理性破坏,行为人还可以对数据载体实施物理性破坏,物质载体的毁损也会带来数据灭失,此时物理性破坏与非物理性破坏具有同样效果。
司法实践中往往将以物理方式实施的破坏行为认定为故意毁坏财物行为。
如王某甲故意毁坏财物一案中,王某甲因与招商中心工作人员李某发生争论,当场将办公桌掀翻,并用脚将办公室内一台用于黎阳水街电力控制系统的电脑主机踢坏,造成电力控制系统故障,无法给客户充电费。
该案中行为人对计算机施加外力造成财物毁损,同时该物理性破坏行为也造成了计算机信息系统故障。
以是否属于物理性破坏来区分破坏计算机信息系统行为和故意毁坏财物行为不具有普遍适用性。
“破坏”从文义来看,有摧毁、毁坏之意,与故意毁坏财物罪中的“毁坏”含义相近。
网络信息技术的发展突破了犯罪行为实施的场域空间甚至行为对象,部分财物从有形走向无形,成为计算机信息系统中存储的电子数据;破坏、毁坏行为从物理性破坏演变为非物理性破坏方式。
破坏计算机信息系统行为与故意毁坏财物行为之间出现竞合趋势。
关于故意毁坏财物行为的理解,在德日刑法理论上存在不同观点,包括物质损毁说、有形侵害说、效用侵害说。
物质损毁说强调对财物的物理性破坏导致财物不能或难以恢复原状,而针对计算机信息系统实施的破坏行为,相较于以物理方式实施破坏行为,行为人更多的是以“软破坏”方式,即通过技术手段对系统数据、程序或功能进行破坏。
有形侵害说认为毁损是对财物施加有形力,使财物的无形价值、效用受损或者损害物体的完整性。
如果认为104号案例中行为人用棉纱堵塞采样器属于对计算机系统施加有形作用力,使系统的整体功能效用减损,那么在行为人使用技术手段对计算机信息系统数据进行篡改的情形下,“有形力”则不具有适用的余地。
效用侵害说主要是就财物的效用而言,对于破坏计算机信息系统行为的认定,《刑法》第286条第1款和第3款对计算机信息系统运行的破坏可以认为是对效用的侵害,但对于第2款规定的删除、修改、增加等并未影响计算机信息系统功能的破坏行为却无法囊括在效用侵害说范围内。
上述学说观点在一定程度上体现了破坏、毁坏行为的特质,对故意毁坏财物行为的理解具有积极意义,但破坏计算机信息系统犯罪中破坏行为的理解无法直接沿用,破坏计算机信息系统行为的认定需要探寻新的认定方式或标准。
(二)制作、传播破坏性程序行为
破坏性程序是指能损坏数据、程序或破坏计算机系统的计算机程序。
破坏性程序多具有隐蔽性,是对计算机信息系统的内部运行进行干扰。
以计算机病毒为例,计算机病毒通常潜伏在计算机存储介质或程序中,一旦触发指令条件,病毒就会自动传染、衍变,突破时空限制,造成大范围危害结果。
制作行为,是指利用各种算法语言编写、设计、开发程序。
传播行为则是针对特定或不特定对象进行扩散。
《刑法》第286条第3款规定的破坏行为包括故意制作、故意传播、故意制作并传播三种方式。
有学者认为,本罪的定罪标准是后果严重,单纯制作而不传播计算机病毒的,不可能对计算机信息系统造成严重破坏后果,是不能构成破坏计算机信息系统罪的。
不可否认的是,现实中传播计算机病毒的方法和路径多样,并且行为人制作破坏性程序往往用于传播。
根据计算机病毒的运行原理,计算机病毒需要有一个感染阶段,即通过复制并传播给目标系统。
如果没有传播行为,计算机病毒往往因缺乏感染的媒介,无法对计算机信息系统造成破坏。
但这仅是就行为人从计算机信息系统外部实施破坏行为得出的结论。
在行为人利用合法登陆权限或XX而非法登陆的情形下,直接在计算机信息系统中制作计算机病毒等破坏性程序,没有传播行为,也同样可以造成严重破坏后果。
例如张某某破坏计算机信息系统案中,行为人作为公司数据库开发工程师,负责维护公司的全国实时经销商零售管理系统,因不满公司的辞退决定,使用公司给其创建的账户登录终端管理系统,创建恶意定时任务脚本。
该脚本成功清除了主机上相关磁盘的内容,并删除脚本自身,致磁盘头损坏,造成终端管理系统瘫痪并停止服务。
该案中,张某某利用账户登录终端管理系统,创建恶意任务脚本,该行为是制作破坏性程序的实行行为,并未包括传播行为,但同样导致存储的数据被删除,终端管理系统不能正常运行的严重后果。
单纯的制作行为与单纯的传播行为均能对计算机信息系统造成破坏,传播行为是危害结果扩大化的手段之一,而非破坏计算机信息系统的必要条件。
上述案件中行为人利用账户登录计算机信息系统,制作计算机病毒等破坏性程序,该程序直接依托于计算机信息系统,任务脚本的执行具有自动性,无需传播行为即可影响计算机信息系统的运行。
因此,传播行为主要是促使病毒等破坏性程序蔓延进而造成危害结果。
2000年公安部《计算机病毒防治管理办法》第6条中列举的传播计算机病毒的行为包括故意输入、向他人提供、销售、出租、附赠等行为。
网络空间的虚拟性以及犯罪分工链条化,使得病毒等破坏性程序的制作与传播呈现分离态势,将制作行为、传播行为、制作并传播的行为纳入刑法规制范围更有利于应对专业分工模式下的计算机犯罪。
计算机病毒等破坏性程序的制作者需要具备专业技术知识,利用破坏性程序的行为人不一定具备编写程序的能力。
在破坏计算机信息系统案件中,破坏性程序制作者与传播者的关系,既可能是同一主体,也有可能存在共同犯罪关系,还有可能是上下游之间互不相识的网络用户。
公安部文件列举的传播行为将计算机病毒制作者与最终使用者之间的提供、销售、出租、附赠等行为纳入规制范围,更有利于打击同一链条上的计算机犯罪行为。
104号案例中,行为人用棉纱堵塞采样器属于干扰行为。
“干扰”作为法条中列明的破坏行为之一,既包括对计算机信息系统本身的干扰,也包括对信息数据采集和传输过程的干扰。
行为人通过对监测系统的采集源进行干扰,造成数据严重失真,妨害了系统功能的正常运行,属于破坏计算机信息系统的行为。
与本案相类似的臧某某等破坏计算机信息系统案中,行为人在环境保护局设置的用于大气污染防治网格化精准监控预警系统的监控探头套上塑料袋,影响监测设备的正常运行,造成数据采集严重失真,也同样属于以干扰方式破坏计算机信息系统的运行。
棉纱堵塞采样器是以物理方式对计算机信息系统组成部分施加影响,但该行为并未造成系统毁损,不适用物质损毁说。
行为人对采集系统实施的有形作用力对计算机系统效用造成妨害,在一定程度上符合有形侵害说和效用侵害说的概念,但有形侵害说与效用侵害说无法反映计算机网络的特质,在破坏行为的区分上有其局限性。
三、破坏计算机信息系统行为的核心特征:
可用性与完整性
《刑法》第286条规定了不同类型的破坏行为,司法实践中破坏计算机信息系统的客观方面可能符合第286条列举的一种或多种行为表现。
对破坏行为的认定及法律适用的选择需要根据刑法规范和计算机网络的特质,对第286条列举的三款破坏行为作出准确区分,并结合司法实践中的裁判事实进行检验。
(一)可用性与完整性的内涵
机密性、完整性、可用性、可控性以及不可抵赖性是计算机网络安全评估的基本要求,《刑法》规定的非法侵入型、非法控制型、破坏型的计算机犯罪也紧紧围绕这几项安全评估要求。
就破坏计算机信息系统罪而言,《刑法》第286条前两款虽然均规定了删除、修改、增加行为,但各有侧重,第1款主要针对计算机信息系统的可用性,而第2款主要针对计算机信息系统的完整性。
第3款规定的制作、传播计算机病毒等破坏性程序的行为则因程序设计不同,分别或同时对计算机信息系统的可用性与完整性造成损害。
可用性服务即按照授权实体的要求可被访问和可被使用的性质,也叫做服务保障。
信息系统的访问权限及完整性是系统可用性的保障。
行为人针对计算机信息系统功能进行删除、修改、增加或干扰,造成计算机信息系统不能正常运行,是对计算机网络安全环境的破坏,影响计算机信息系统自身功能的可用性。
完整性是指不因人为的因素而改变网络信息原有的内容、形式和流向。
完整性主要保护数据、软件和程序不受非法删改和破坏。
计算机信息系统安全技术需要对不同状态下用户数据的完整性进行保护,包括存储、传输、处理等过程。
第286条第2款破坏行为主要针对的是系统中存储、处理或传输的数据和应用程序,即行为人实施的破坏行为使计算机信息系统中的数据和应用程序发生变动、全部或部分丧失,影响数据或应用程序的完整性。
第3款规定的破坏性程序对计算机信息系统可用性与完整性的影响很大程度上取决于程序设计,如果破坏性程序通过影响计算机操作系统或运行速度等方式,导致系统无法正常运行,则该行为破坏了可用性;如果程序是以破坏硬盘、内存、文件等方式对系统功能、数据或应用程序施加影响,则该行为妨害的是系统的完整性,严重情形下系统完整性的破坏也会延伸至对系统可用性的影响。
可用性与完整性均属于计算机信息系统安全运行的需要,也是破坏计算机信息系统行为的区分标准。
下文将通过总结破坏计算机信息系统罪指导及典型案例的法律适用规则,对采用可用性与完整性的区分方式进行检验分析。
(二)可用性与完整性的裁判规则
司法实践出现的破坏计算机信息系统行为可能符合《刑法》第286条列举的其中一款,也有可能同时符合两款以上破坏行为的客观方面。
法院在作出裁判时会选择一款或多款同时适用,也有裁判依据直接引用《刑法》第286条,未言明属于何种类型的破坏行为。
以2019年10月27日为基准日,以北大法意网作为来源数据库,经人工数据清洗,获得破坏计算机信息系统罪包括两高指导案例、两高公报案例、参考案例、中国审判案例要览在内的典型案例15个。
下面归纳前述案例认定破坏行为的裁判规则。
第一,“可用性”主要是针对计算机信息系统的功能而言,即破坏行为对计算机信息系统的功能进行妨害,造成计算机信息系统无法正常运行。
通过对适用286条第1款的7个案例进行归纳,可以发现破坏行为方式主要包括:
(1)采用DDOS、CC攻击使计算机信息系统无法正常运行;
(2)对服务器进行攻击劫持,使不能访问特定网络或改变原访问地址;(3)制造插件,破坏系统功能;(4)锁定智能终端,使不能正常运行;(5)对信息系统进行干扰,使不能正常运行。
前述五类行为均属于功能性妨害,影响计算机信息系统的正常运行,可用性遭到破坏。
如DDOS的攻击方式,行为人通过“肉鸡”同时向服务器发送请求,当过多的资源被使用、占用或过载时,合法用户的请求无法实现,信息系统的可用性会受到限制。
以占用资源的方式影响系统功能的运行和发挥属于对可用性的破坏,司法裁判对该类行为统一适用286条第1款的规定,也从侧面论证了“可用性”概念的合理性,可以在第286条第1款与“可用性”之间建立概念联系。
第二,“完整性”主要是针对计算机信息系统中的数据和应用程序圆满状态而言的。
适用第2款3个案例中的“破坏”行为主要是通过获取相关权限或账号、密码,对计算机信息系统中的数据进行删除、修改。
案例中出现的情况包括行为人合法或非法登录,对计算机系统中存储的数据,包括交通违章记录、考生成绩、购物评价等进行删改。
这些删改行为并未对计算机信息系统功能的可用性造成妨害,但对原本数据进行删改,破坏了系统存储数据的圆满状态,指导性参考案例将该类行为归于第286条第2款规定的破坏行为,与“完整性”的检验结果一致。
第三,同时适用第1款和第2款的3个案例中,行为人实施的破坏行为既损害了计算机信息系统的完整性,又损害了其可用性。
例如吕薛文破坏计算机信息系统案中,行为人入侵中国公众多媒体通信网广州主机后,对系统文件进行删改并非法修改最高权限密码,致使系统管理失控。
该种情形同时符合第286条第1款和第2款规定的破坏行为。
适用第1款和第3款规定的一起案例中,行为人制作、传播的计算机病毒损毁系统中存储数据的同时也破坏了系统功能,从客观方面来看,该案件同时符合第286条列举的三款行为表现,即以制作、传播破坏性程序为手段,损坏计算机信息系统功能和存储数据,对计算机信息系统的可用性与完整性均造成影响。
第四,未明确适用第1款、第2款还是第3款的一起案例也可以采用可用性与完整性的区分方式选择合适条款。
在该案中,行为人采取“DNS劫持”的方式,通过技术手段强制用户访问指定网站,使网络流量不能按照原有路径到达目的地,用户无法获得预期的网络服务,计算机网络系统的可用性受到妨害。
该行为符合上文归纳的第二种“破坏”行为方式,是对计算机信息系统可用性的破坏,应当适用286条第1款的规定。
可用性与完整性并非截然分离,两者存在交叉关系。
行为人针对计算机信息系统功能实施破坏行为,在破坏其可用性的同时,也会对功能的完整性造成妨害。
对数据或应用程序进行破坏,在损害数据或应用程序完整性的同时也会降低其可用性。
但第286条前两款规定的破坏行为涉及的对象与发生阶段不同,第1款主要针对的是系统功能,可以是系统运行的整体和全过程。
行为人即使针对计算机信息系统功能的完整性进行破坏,但条文中规定的“造成计算机信息系统不能正常运行”,要求破坏行为最终要落实至对可用性的影响。
第2款规定的破坏行为对象是计算机信息系统存储、处理、传输的数据和应用程序,发生的阶段为数据和应用程序的存储、处理和传输阶段,破坏行为主要损害数据或应用程序的完整性,数据或应用程序可用性的降低属于完整性遭到破坏的边际效应。
所以,在运用可用性与完整性对《刑法》第286条第1款和第2款进行区分时,应侧重于破坏行为对计算机信息系统的主要影响方面。
第3款中破坏行为对计算机信息系统可用性与完整性产生影响则取决于程序的设计。
104号案例中,行为人用棉纱堵塞采样器对系统的组件造成物理性破坏,阻碍源头采集数据准确传输,使系统丧失了原本根据需要而被使用的特性,无法保证服务的连续性和系统的正常运行,影响了系统的可用性。
具有数据采集功能的空气采样器承载着计算机信息系统的部分功能,行为人用棉纱堵塞采样器对计算机信息系统的可用性造成影响的同时,也对计算机信息系统功能的完整性造成损害。
环境空气质量监测系统的功能在于通过数据的采集、处理,传输至监测总站,用棉纱堵塞采样器从采集源头施加影响,造成监测数据失真,影响到整个监测系统的正常运行,最终使系统的可用性遭到破坏。
因此,104号案例中的破坏行为侧重于对计算机信息系统可用性的损害。
四、破坏计算机信息系统罪与其他破坏型犯罪的区分
相较于其他破坏型犯罪,破坏计算机信息系统行为具有特殊性。
计算机网络技术的普遍应用,使得计算机信息系统与财物、交通设施、电力设备、广播电信设施、公用电信设施等相互交融,不同破坏型罪名的行为对象指向往往具有同一性,但破坏计算机信息系统罪与危害公共安全犯罪保护的法益各有侧重。
通过对破坏计算机信息系统行为对象的分析,并结合不同破坏型犯罪的保护法益,有利于明晰破坏计算机信息系统行为的特殊性,并为与其他破坏行为的区分提供明确路径。
(一)破坏型犯罪行为对象的交叉
破坏计算机信息系统罪的犯罪对象为计算机信息系统,包含计算机硬件、软件系统,以及与之配套使用的网络、通信等设施。
从1994年国务院发布的《中华人民共和国计算机信息系统安全保护条例》到2011年的《计算机信息系统解释》,计算机信息系统从包括信息系统主体、网络设备、系统运行环境在内的“人机系统”到融合系统、网络与信息的自动化设备,计算机信息系统的范围不断扩大,结构也日趋复杂。
行为人针对计算机信息系统的任一组成部分实施破坏行为,影响计算机网络安全运行秩序的,即属于破坏计算机信息系统的行为。
在104号案例中,行为人针对空气质量监测系统实施破坏行为,造成监测系统不能正常运行,由于环境空气质量自动监测系统通过空气采样器完成数据采集和处理,属于“自动处理数据功能的系统”,空气采样器作为监测系统的组成部分,行为人用棉纱堵塞采样器,造成环境质量监测系统不能正常运行,属于对计算机信息系统实施破坏行为。
计算机信息系统与财物、网络化的设备设施具有交叉关系。
以故意毁坏财物罪为例,故意毁坏财物罪的犯罪对象为财物,但相较于计算机信息系统而言,财物范围更宽泛,既包括有体物,又包括无体物,计算机信息系统运行的硬件设备、设施本身也属于财物的范畴。
网络经济时代的来临,以及货币和其他财产电子化、数据化的背景下,财物与计算机信息系统的交集也逐渐扩大。
计算机信息系统硬件设备作为数据信息载体,针对硬件实施的破坏行为会影响到数据的收集、传输、存储、处理,进而对计算机信息网络的安全运行造成影响。
同时,计算机信息系统硬件设备也具有财物属性,此时破坏计算机信息系统的行为对象与故意毁坏财物的行为对象具有同一性。
在严峻故意毁坏财物案和朱建勇案中,行为人的行为方式具有一致性,均是通过操纵计算机系统,对他人账户内的股票进行交易,给他人造成财产损失,行为对象为股票和资金。
账户内的股票和资金可以定义为财物,同时也可以定义为计算机信息系统中的数据。
严峻案中,行为人操纵计算机信息系统擅自进行股票交易,使他人财物价值丧失或降低,是对财物的毁损行为,同时也是对计算机信息系统数据进行修改的行为。
行为人的行为是属于侵犯证券领域计算机信息系统安全运行还是侵犯他人财物的行为,通过行为对象的对比无法得出结论。
不同破坏行为类型及对象的对比,可以更好地理解行为的客观方面,但是当行为对象具有同一性时,对破坏行为的认定需要结合保护法益的差异得出结论。
(二)破坏计算机信息系统罪的保护法益
关于破坏计算机信息系统罪的法益,学界存在不同的观点。
一种观点为单一法益说,即“国家对计算机信息系统的管理秩序”或“计算机信息系统的安全及其正常运行”。
另一种观点为复合法益说,即“计算机信息系统安全保护管理秩序、计算机信息系统所有人的合法权利和被害人正常的工作、生产经营秩序”。
按照单一法益说,计算机信息系统安全运行的管理秩序本身,即是破坏计算机信息系统犯罪的保护法益。
但“秩序”本身作为抽象的概念,其内容不甚明确,有被任意解释的可能性。
并且网络信息技术的普遍应用带来犯罪场域的弹力伸缩,使得本罪的被害样态呈现多样性。
例如,行为人针对提供公共服务的计算机信息系统实施破坏行为,该行为后果直接体现为对网络空间中的众多用户产生不利影响,这就需要回答对于能够还原成个人法益内容的集体法益进行保护的必要性问题。
复合法益说是对前一种观点的补充,认为该罪保护的法益不仅仅包括计算机信息系统安全运行的管理秩序,还包括具体用户的合法权利。
该种观点将多种法益混合,形成复合法益,但未解决集体与个人法益发生冲突时何者优先的问题。
关于个人法益与集体法益之间的关系,一元论主张个人法益高于集体法益,集体法益不具有独立地位;二元论则要求刑法在个人法益之外兼顾对集体法益的保护,承认集体法益的独立地位。
笔者持二元论的立场,认为应当承认集体法益的独立地位,将计算机信息系统安全运行管理秩序作为具体用户合法权益集合的载体进行保护。
行为人针对特定计算机信息系统实施破坏行为,体现为对个人法益的侵犯,但网络的连接性,使得计算机信息系统的运行已自发形成独立于用户个人财产范围之外的空间秩序。
计算机与网络虽是不同的历史时期的产物,但在当今社会,两者已很难
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 破坏 计算机 信息系统 行为 刑法 认定