“破坏计算机信息系统罪”十五个常见疑难问题
破坏计算机信息系统罪
一、犯罪构成
二、疑难问题
1.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,2011年9月1日起施行)
第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:
(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;
(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;
(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。
2.关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释的理解与适用喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
“计算机病毒等破坏性程序”主要涵括以下3类程序:第1项将能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行自我复制、传播,并破坏计算机系统功能、数据或者应用程序的程序(计算机病毒)纳入计算机病毒等破坏性程序范围。
此类程序的危害性主要是其传播方式容易引起大规模传播,而且一经传播即无法控制其传播面,也无法对被侵害的计算机逐一取证确认其危害后果。
第2项将能够在预先设定条件下自动触发,并破坏计算机系统数据、功能或者应用程序的程序(逻辑炸弹)纳入计算机病毒等破坏性程序的范围。此类程序一旦被触发即可破坏计算机信息系统数据、功能或者应用程序,但在未触发之前仍存在潜在的破坏性。
第3项将其他专门设计用于破坏计算机系统数据、功能或者应用程序的程序纳入计算机病毒等破坏性程序的范围。
(二)“计算机信息系统”和“计算机系统”的范围界定
1.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,2011年9月1日起施行)
第十一条第一款 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
2.关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释的理解与适用喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11条对“计算机信息系统”和“计算机系统”作了统一界定,原因如下:一是从技术角度看,这两种表述已无法区分。
《刑法》第285条、第286条立法区分这两者的原意是考虑侵入计算机信息系统、破坏计算机信息系统功能、数据或者应用程序的对象应当是数据库、网站等提供信息服务的系统,而传播计算机病毒如果只影响计算机操作系统(计算机系统)本身,即使不对系统上的信息服务造成影响也应当受到处罚。
但随着计算机技术的发展,计算机操作系统与提供信息服务的系统已密不可分。如很多操作系统自身也提供WEB(互联网)服务、FTP(文件传输协议)服务,而侵入操作系统也就能够实现对操作系统上提供信息服务的系统实施控制,破坏操作系统的数据或者功能也就能够破坏操作系统上提供信息服务的系统的数据或者功能,从技术角度无法准确划分出提供信息服务的系统和操作系统。
二是从保护计算机信息系统安全这一立法目的出发,对这两种表述进行区分没有必要。不论危害的是计算机操作系统还是提供信息服务的系统,只要情节严重或者造成严重后果,都应当追究刑事责任。三是经对美、德等国的网络犯罪立法进行研究,这些国家均在立法中使用单一的计算机系统、计算机等术语,而未对计算机信息系统和计算机系统做出区分。
该司法解释第11条将“计算机信息系统”和“计算机系统”统一界定为“具备自动处理数据功能的系统”,原因如下:
一是具备自动处理数据功能的系统都可能成为被攻击的对象,有必要将其纳入刑法保护范畴。随着信息技术的发展,各类内置有可以编程、安装程序的操作系统的数字化设备广泛应用于各个领域,其本质与传统的计算机系统已没有任何差别。
这些设备都可能受到攻击破坏:互联网上销售的专门用于控制手机的木马程序,可以通过无线网络获取手机中的信息;通过蓝牙、WIFI(将电脑、手持设备等终端以无线方式互相连接的技术)等无线网络传播病毒的案件也呈现快速增长态势;
在工业控制设备中可能植入破坏性程序,使得工业控制设备在特定条件下运行不正常;在打印机、传真机等设备中可以内置程序非法获取相关数据。总之,任何内置有操作系统的智能化设备都可能成为入侵、破坏和传播计算机病毒的对象,因此应当将这些设备的安全纳入刑法保护范畴。
二是本定义借鉴了多个国家有关法律的相关定义。如美国将计算机定义为“具备自动处理数据的功能的一个或者一组设备”,欧盟网络犯罪公约将计算机定义为“由软件和硬件构成的用于自动处理数据的设备”,其出发点都是将保护计算机信息系统安全的法律适用于所有具有自动处理数据功能的设备。
为使相关界定更加明确,方便司法实践适用,本款采用了概括加例举的解释方法,即在对“计算机信息系统”“计算机系统”作归纳定义的同时,还例举“计算机”“网络设备”“通信设备”“自动化控制设备”等具体情形。
其中,网络设备是指路由器、交换机等组成的用于连接网络的设备;通信设备包括手机、通信基站等用于提供通信服务的设备;自动化控制设备是指在工业中用于实施自动化控制的设备,如电力系统中的监测设备、制造业中的流水线控制设备等。
(三)“经济损失”的范围界定
1.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,2011年9月1日起施行)
第十一条第三款 本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。
2.关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释的理解与适用喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
“经济损失”的计算范围,具体包括危害计算机信息系统犯罪行为给用户造成的直接经济损失,以及用户为恢复数据、功能而支出的必要费用。需要注意的是,破坏计算机信息系统功能、数据给用户带来的预期利益的损失不能纳入“经济损失”的计算范围。
(四)以修改域名解析服务器指向的方式劫持域名,造成计算机信息系统不能正常运行行为的定性
1.[检例第33号:李某某破坏计算机信息系统案]
以修改域名解析服务器指向的方式劫持域名,造成计算机信息系统不能正常运行,是破坏计算机信息系统的行为。
修改域名解析服务器指向,强制用户偏离目标网站或网页进入指定网站或网页,是典型的域名劫持行为。
行为人使用恶意代码修改目标网站域名解析服务器,目标网站域名被恶意解析到其他IP地址,无法正常发挥网站服务功能,这种行为实质是对计算机信息系统功能的修改、干扰,符合《刑法》第286条第1款“对计算机信息系统功能进行删除、修改、增加、干扰”的规定。
根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第4条的规定,造成为1万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,属于“后果严重”,应以破坏计算机信息系统罪论处;造成为5万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,属于“后果特别严重”。
认定遭受破坏的计算机信息系统服务用户数,可以根据计算机信息系统的功能和使用特点,结合网站注册用户、浏览用户等具体情况,作出客观判断。
2.[最高法指导案例第102号:付某某、黄某某破坏计算机信息系统案]
根据《刑法》第286条的规定,对计算机信息系统功能进行破坏,造成计算机信息系统不能正常运行,后果严重的,构成破坏计算机信息系统罪。
DNS是域名系统的英文首字母缩写,作用是提供域名解析服务。“DNS劫持”通过修改域名解析,使对特定域名的访问由原IP地址转入到篡改后的指定IP地址,导致用户无法访问原IP地址对应的网站或者访问虚假网站,从而实现窃取资料或者破坏网站原有正常服务的目的。
通过修改路由器、浏览器设置、锁定主页或者弹出新窗口等技术手段,强制网络用户访问指定网站的“DNS劫持”行为,属于破坏计算机信息系统,后果严重的,构成破坏计算机信息系统罪。
对于“DNS劫持”,应当根据造成不能正常运行的计算机信息系统数量、相关计算机信息系统不能正常运行的时间,以及所造成的损失或者影响等,认定其是“后果严重”还是“后果特别严重”。
根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,破坏计算机信息系统,违法所得25000元以上或者造成经济损失5万元以上的,应当认定为“后果特别严重”。
(五)冒用购物网站买家身份进入网站内部评价系统删改购物评价行为的定性
1.[检例第34号:李某某等破坏计算机信息系统案]
冒用购物网站买家身份进入网站内部评价系统删改购物评价,属于对计算机信息系统内存储数据进行修改操作,应当认定为破坏计算机信息系统的行为。
购物网站评价系统是对店铺销量、买家评价等多方面因素进行综合计算分值的系统,其内部储存的数据直接影响到搜索流量分配、推荐排名、营销活动报名资格、同类商品在消费者购买比较时的公平性等。买家在购买商品后,根据用户体验对所购商品分别给出好评、中评、差评三种不同评价。
所有的评价都是以数据形式存储于买家评价系统之中,成为整个购物网站计算机信息系统整体数据的重要组成部分。侵入评价系统删改购物评价,其实质是对计算机信息系统内存储的数据进行删除、修改操作的行为。
这种行为危害到计算机信息系统数据采集和流量分配体系运行,使网站注册商户及其商品、服务的搜索受到影响,导致网站商品、服务评价功能无法正常运作,侵害了购物网站所属公司的信息系统安全和消费者的知情权。
行为人因删除、修改某购物网站中差评数据违法所得25000元以上,构成破坏计算机信息系统罪,属于“后果特别严重”的情形,应当依法判处5年以上有期徒刑。
2.《计算机信息网络国际联网安全保护管理办法》(2011年1月8日修订)
第六条 任何单位和个人不得从事下列危害计算机信息网络安全的活动:
(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;
(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;
(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
(四)故意制作、传播计算机病毒等破坏性程序的;
(五)其他危害计算机信息网络安全的。
(六)锁定智能手机导致不能使用的行为认定
1.[检例第35号:曾某某、王某某破坏计算机信息系统案]
智能手机终端,应当认定为刑法保护的计算机信息系统。锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统。
计算机信息系统包括计算机、网络设备、通信设备、自动化控制设备等。智能手机和计算机一样,使用独立的操作系统、独立的运行空间,可以由用户自行安装软件等程序,并可以通过移动通讯网络实现无线网络接入,应当认定为刑法上的“计算机信息系统”。
行为人通过修改被害人手机的登录密码,远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,属于对计算机信息系统功能进行修改、干扰的行为。
造成10台以上智能手机系统不能正常运行,符合《刑法》第286条破坏计算机信息系统罪构成要件中“对计算机信息系统功能进行修改、干扰”“后果严重”的情形,构成破坏计算机信息系统罪。
行为人采用非法手段锁定手机后以解锁为条件,索要钱财,在数额较大或多次敲诈的情况下,其目的行为又构成敲诈勒索罪。在这类犯罪案件中,手段行为构成的破坏计算机信息系统罪与目的行为构成的敲诈勒索罪之间成立牵连犯。牵连犯应当从一重罪处断。
破坏计算机信息系统罪后果严重的情况下,法定刑为五年以下有期徒刑或者拘役;敲诈勒索罪在数额较大的情况下,法定刑为3年以下有期徒刑、拘役或管制,并处或者单处罚金。本案应以重罪即破坏计算机信息系统罪论处。
2.智能手机系统能否认定为“计算机信息系统”?高艳东:《刑法应锁住技术之恶的潘多拉魔盒——“呼死你”软件案评析》,载微信公众号“数字法学”2020年7月7日,https://mp.weixin.qq.com/s/OrGgdmEUEFsmLlfFO6Y3aQ。
智能手机的通讯系统,属于“计算机信息系统”。《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11条规定,“计算机信息系统”和“计算机系统”是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
根据该解释,具有“自动处理数据功能”的通信设备,也属于“计算机信息系统”。智能手机的核心是数据处理,显然都是具有“自动处理数据功能”的通信设备。因而,可以把手机系统界定为“计算机信息系统”。
(七)违反国家规定,对企业的机械远程监控系统功能进行破坏,造成计算机信息系统不能正常运行的行为认定
1.《最高人民法院、最高人民检察院关于办理环境污染刑事案件适用法律若干问题的解释》(法释〔2016〕29号,2017年1月1日起施行)
第十条 违反国家规定,针对环境质量监测系统实施下列行为,或者强令、指使、授意他人实施下列行为的,应当依照刑法第二百八十六条的规定,以破坏计算机信息系统罪论处:
(一)修改参数或者监测数据的;
(二)干扰采样,致使监测数据严重失真的;
(三)其他破坏环境质量监测系统的行为。
重点排污单位篡改、伪造自动监测数据或者干扰自动监测设施,排放化学需氧量、氨氮、二氧化硫、氮氧化物等污染物,同时构成污染环境罪和破坏计算机信息系统罪的,依照处罚较重的规定定罪处罚。
从事环境监测设施维护、运营的人员实施或者参与实施篡改、伪造自动监测数据、干扰自动监测设施、破坏环境质量监测系统等行为的,应当从重处罚。
2.[最高法指导案例第103号:徐某破坏计算机信息系统案]
企业的机械远程监控系统属于计算机信息系统。违反国家规定,对企业的机械远程监控系统功能进行破坏,造成计算机信息系统不能正常运行,后果严重的,构成破坏计算机信息系统罪。
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11条规定,“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
本案中,中联重科物联网GPS信息服务系统由中联重科物联网远程监控平台、GPS终端、控制器和显示器等构成,具备自动采集、处理、存储、回传、显示数据和自动控制设备的功能。该系统属于具备自动处理数据功能的通信设备与自动化控制设备,属于刑法意义上的计算机信息系统。
被告人徐某利用“GPS干扰器”对中联重科物联网GPS信息服务系统进行修改、干扰,造成该系统无法对案涉泵车进行实时监控和远程锁车,是对计算机信息系统功能进行破坏,造成计算机信息系统不能正常运行的行为,且后果特别严重。根据《刑法》第286条的规定,被告人徐某构成破坏计算机信息系统罪。
3.[最高法指导案例第104号:李某等人破坏计算机信息系统案]
环境质量监测系统属于计算机信息系统。用棉纱等物品堵塞环境质量监测采样设备,干扰采样,致使监测数据严重失真的,构成破坏计算机信息系统罪。
《环境保护法》第68条规定禁止篡改、伪造或者指使篡改、伪造监测数据,《环境大气污染防治法》第126条规定禁止对大气环境保护监督管理工作弄虚作假,《环境计算机信息系统安全保护条例》第7条规定不得危害计算机信息系统的安全。
被告人采取堵塞采样器的方法伪造或者指使伪造监测数据,弄虚作假,违反了上述国家规定,破坏了计算机信息系统。《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11条规定,计算机信息系统和计算机系统,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
根据《最高人民法院、最高人民检察院关于办理环境污染刑事案件适用法律若干问题的解释》第10条第1款的规定,干扰环境质量监测系统的采样,致使监测数据严重失真的行为,属于破坏计算机信息系统。
长安子站系国控环境空气质量自动监测站点,产生的监测数据经过系统软件直接传输至监测总站,通过环保部和监测总站的政府网站实时向社会公布,参与计算环境空气质量指数并实时发布。空气采样器是环境空气质量监测系统的重要组成部分。
PM10、PM2.5监测数据作为环境空气综合污染指数评估中的最重要两项指标,被告人用棉纱堵塞采样器的采样孔或拆卸采样器的行为,必然造成采样器内部气流场的改变,造成监测数据失真,影响对环境空气质量的正确评估,属于对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行的行为。
(八)非法侵入计算机信息系统抬高股票价格获利行为的定性
[公报案例:赵某操纵证券交易价格案]《最高人民法院公报》2000年第2期(总第64期)。
为了获取非法利益,利用修改计算机信息系统存储数据的方法,人为地操纵股票价格,扰乱股市交易秩序,侵犯了国家对证券的管理制度和投资者的合法权益,其行为构成操纵证券交易价格罪,而非破坏计算机信息系统罪。
1997年《刑法》第286条第2款规定,“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的”,是破坏计算机信息系统罪。此罪侵犯的客体,是国家对计算机信息系统设立的安全保护制度。
1997年《刑法》第182条规定:“有下列情形之一,操纵证券交易价格,获取不正当利益或者转嫁风险,情节严重的”,构成操纵证券交易价格罪,其中第4项将“以其他方法操纵证券交易价格”规定为犯罪情形之一。
此罪侵犯的客体,是国家对证券的管理制度和投资者的合法权益。被告人赵某的整个行为,从现象上看是非法侵入了他人的计算机信息系统,修改了他人计算机信息系统中存储的数据,致使他人计算机信息系统的部分信息遭到破坏。
这些表象,与1997年《刑法》第286条第2款规定的犯罪行为相似。但是赵某并非以破坏国家对计算机信息系统设立的安全保护制度为目的的实施犯罪行为,其行为主观上是想在引起股票价格异常上涨时抛售股票获利,客观上引起了股市价格的异常波动,结果也确实使自己及朋友获得了利益,而给三亚营业部造成295万余元的损失。
赵某的犯罪,虽然使用的手段牵连触犯了1997年《刑法》第286条第2款的规定,但是侵犯的客体是1997年《刑法》第182条所保护的国家对证券的管理制度和投资者的合法权益,因此构成的是操纵证券交易价格罪,不是破坏计算机信息系统罪。
(九)侵入红十字会计算机信息系统篡改网页内容发布虚假募捐消息骗取财物行为的定性
[刑事审判参考案例第1049号:杨某某诈骗案]
行为人为骗取社会提供的救灾捐款,利用计算机非法入侵红十字会网站,发布虚假募捐消息,并将其本人控制的银行账户设定为虚假募捐账户的行为构成诈骗罪。
同时,其行为致使红十字会网站被迫关闭24小时以上,影响了该网站的正常运行,也影响了红十字会正常的募捐行为,构成破坏计算机信息系统罪,应当从一重罪处罚。
(一)侵入红十字会网站,篡改网页内容发布虚假募捐消息的行为构成破坏计算机信息系统罪。根据《刑法》第286条的规定,破坏计算机信息系统罪侵犯的客体是计算机信息系统安全。
《计算机信息系统安全保护条例》第3条规定:“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”对行为人违反国家规定,破坏计算机信息系统功能后果严重构成犯罪的,应当依法惩处。
本罪的犯罪对象为计算机信息系统功能和计算机信息系统中存储、处理、传输的数据和应用程序。计算机信息系统功能,是指按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索的功用和能力。计算机信息系统中存储、处理或者传输的数据,是指在计算机信息系统中实际处理的一切文字、符号、声音、图像等内容有异议的组合。
应用程序,是指用户使用数据库的一种方式,是用户按数据库授予的子模式的逻辑结构,书写对数据库操作和运算的程序。
本罪的客观方面表现为破坏计算机信息系统功能后果严重的行为,即违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作或者故意制作、传播计算机病毒等破坏性程序,造成计算机信息系统不能正常运行。上述行为必须达到“后果严重”的程序才构成犯罪。
所谓后果严重,一般是指破坏国家重要计算机信息系统功能,造成较大经济损失,违法所得较大或者造成恶劣社会影响等情形。
本罪的主观方面是故意,即行为人明知非法侵入特定的计算机信息系统的行为,会破坏该信息系统功能和信息系统中存储、处理、传输的数据和应用程序,造成计算机信息系统不能正常运行的后果,仍然实施破坏计算机信息系统的行为。
(二)以非法占有为目的,诈骗未遂,情节严重的,构成诈骗罪。诈骗罪,是指以非法占有为目的,使用欺骗方法,骗取数额较大的公私财物的行为。已经着手实行诈骗行为,由于意志以外的原因而未获取财物,虽系诈骗未遂,但属“情节严重”。
《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释》第5条规定,“诈骗未遂,以数额巨大的财物为诈骗目标的,或者具有其他严重情节的,应当定罪处罚”。
(三)侵入红十字会计算机信息系统,篡改网页内容发布虚假募捐消息骗取他人财物行为应当按照“从一重处”原则处断。根据刑法理论,牵连犯,是指犯罪的手段行为或者结果行为,与目的行为或原因行为分别触犯不同罪名的情况。牵连犯有两个特征:
(1)必须是其手段行为或结果行为又触犯了其他罪名;(2)数行为之间存在手段行为与目的行为、原因行为与结果行为的牵连关系。理论通说认为,对牵连犯应当从一重处罚。
综上,根据《刑法》第287条的规定,行为人利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,如果其手段行为没有触犯计算机信息系统安全犯罪,应当依照刑法有关规定定罪处罚。否则,按照牵连犯的处罚原则,从一重处断。
(十)对交警部门计算机信息系统中存储的交通违章信息进行删除行为的定性
1.《最高人民法院研究室关于对交警部门计算机信息系统中存储的交通违章信息进行删除行为如何定性的研究意见》载张军主编,最高人民法院研究室编著:《司法研究与指导》2012年第2辑(总第2辑),人民法院出版社2012年版,第137-147页。
违反国家规定,对交警部门计算机信息系统中存储的交通违章信息进行删除,收取违章人员的好处,应当认定为《刑法》第286条第2款规定的对计算机信息系统中存储、处理、传输的数据进行删除的操作,以破坏计算机信息系统罪定罪处罚。
2.[刑事审判参考案例第783号:童某某、蔡某某破坏计算机信息系统案]
公安交通管理部门协管员非法侵入道路交通违法信息管理系统,清除车辆违章信息,收取违章人员钱财的行为构成破坏计算机信息系统罪。
犯罪行为所侵犯的客体是确定犯罪行为性质及区分此罪和彼罪的最基本的要件之一。破坏计算机信息系统罪侵犯的同类客体是正常的社会管理秩序,侵犯的具体客体是国家关于计算机信息系统的管理秩序以及计算机信息系统所涉及的某一领域的社会管理秩序。
本案中,二被告人违反国家规定,通过删除交通管理部门计算机信息系统中存储的违章记录,造成罚款已缴纳的假象,且利用邹某某等人公开向社会宣称收取好处费后其可将违章记录作内部处理,造成了恶劣的社会影响,严重扰乱了交管部门对违章车辆的正常管理秩序。因此,本案侵害的客体主要是国家正常的社会管理秩序,应属于妨害社会管理秩序类犯罪。
根据《刑法》第286条的规定,破坏计算机信息系统罪的行为方式有3种:一是违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,其特征是进行“删除、修改、增加、干扰”的非法操作,针对的对象是“计算机信息系统功能”。具体而言,主要是对计算机的系统文件进行上述非法操作,使系统紊乱、丧失部分或全部运行功能,甚至崩溃。
二是违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,其特征是进行“删除、修改、增加”的非法操作,操作的对象是“计算机信息系统中存储、处理或者传输的数据和应用程序”。
具体而言,主要是对数据和应用程序(不包括系统文件和系统程序)进行上述非法操作,使相应的数据或程序丢失、更改、损坏。
三是故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,此种行为既可能破坏系统功能,又可能破坏数据和应用程序。
根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第4条的规定,破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为《刑法》第286条第1款和第2款规定的“后果严重”:“……(三)违法所得五千元以上或者造成经济损失一万元以上的……”该司法解释第11条对“经济损失”的范围进行了明确。
根据该司法解释的规定,破坏计算机信息系统犯罪案件中,经济损失包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。
本案中,撇开二被告人的行为给国家造成的经济损失以及恢复计算机系统的费用不说,仅二被告人非法获利就有25000余元。该数额已达到该司法解释确定的“后果特别严重”数额标准,应当按“后果特别严重”情形进行处罚。
3.[刑事审判参考案例第784号:孙某某破坏计算机信息系统案]
经济损失数额和违法所得数额都是破坏计算机信息系统犯罪中定罪量刑的标准,应当按照处罚较重的数额对被告人进行量刑,另一数额可作为量刑的酌定情节予以考虑。
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11条第3款规定:“本解释所称'经济损失’,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。”
该条明确规定了危害计算机信息系统安全犯罪中的经济损失是指犯罪行为所造成的直接经济损失。间接经济损失或者实施犯罪行为时尚未实际发生的可能经济损失,不能认定为直接经济损失,从而不能计入犯罪行为所造成的经济损失。
根据该司法解释的规定,违法所得和经济损失都是破坏计算机信息系统犯罪定罪量刑的标准,二者只要符合其一即可。在刑事司法实践中,对于相关证据之间存在一定矛盾的案件,即在部分证据对被告人有利,有部分证据对被告人不利的情况下,一般采用对被告人有利的证据,这就是司法实践中普遍遵循的有利于被告人的原则。
该司法解释对后果严重、后果特别严重的数额标准作出明确规定:违法所得5000元以上或者造成经济损失10000元以上的,属于后果严重;数额达到上述标准5倍以上的,属于后果特别严重。
需要说明的是,经济损失数额和违法所得数额都是破坏计算机信息系统犯罪中定罪量刑的标准,公安机关和检察机关对上述两个数额都应当进行侦查。如果这两个数额分别属于后果严重、后果特别严重的情节,导致量刑上的冲突,应当按照处罚较重的数额对被告人进行量刑,另一数额可作为量刑的酌定情节予以考虑,如此才能真正在具体案件中实现罪刑相适应。
(十一)在无法准确认定经济损失、用户数量的情况下,破坏计算机信息系统的“后果严重”的认定
[刑事审判参考案例第1029号:乐某某等破坏计算机信息系统案]
在案证据无法证明受害公司遭受的经济损失达到入罪标准,也无法根据受侵害的用户数量认定构成犯罪的,应当结合技术和法律两个层面综合进行审查。
退费数额不等同于损失数额。因为公司退费后,不再为客户提供服务,也就没有了成本支出,其真正损失应当为前期服务成本和预期利润,而不是全部退费金额。用户数据是真情在线公司通过SecureCRT软件进行统计后得出的,该软件的可靠性如何,在案并没有相应的证据予以佐证。
虽然真情在线公司对自行统计的过程进行了公证,但公证书并不涉及对统计方法和统计内容科学性、有效性、客观性的评价,仅是对统计过程的一种“见证”。
即便通过可靠的软件统计出注册用户数,但所统计的注册用户是否真实存在,是否存在重复注册的用户、“僵尸用户”或者其他“虚拟用户”,亦不得而知。因此,在真情在线公司以涉及商业机密和会员隐私为由,拒不提供实体会员数据的情况下,仅仅通过统计软件尚无法确定该公司计算机信息系统提供服务的实际用户数量。
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第4条明确列举了破坏计算机信息系统“后果严重”的4种情形,同时将“造成其他严重后果的”情形规定为兜底条款。
实践中,为了防止扩大解释,一般要求兜底条款的适用对象在行为性质、情节、社会危害程度等方面,与刑法及相关司法解释规定的定罪量刑条件具有同质性或者相当性。
本案中,基于对刑事证据的严格把握,虽然不能准确认定所造成的经济损失或者受影响的计算机用户数量,但四被告人恶意攻击计算机信息系统达10次以上,总计时间约40小时,造成为全国知名婚恋交友网站提供服务的计算机信息系统长时间内无法正常运行,必然会影响真情在线公司众多的服务用户,并造成一定的经济损失。
真情在线公司向法庭提交的因网站受攻击导致客户退费112万元及该公司有16万余名注册用户的证据材料虽不能作为定案根据,但却可以作为评价其公司经营规模与实际注册用户数量的重要参考。
因此,四被告人所实施的具体行为,既必然造成经济损失,又导致众多计算用户受影响,且影响时间较长,这些情节较《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》所规定的“造成经济损失一万元以上”或者“造成为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上”的入罪条件,在性质、情节、社会危害程度等方面均有过之而无不及。因此,认定四被告人的行为符合破坏计算信息系统“造成其他严重后果”的情形是正确的。
(十二)掩饰、隐瞒计算机信息系统数据、控制权行为的定性
1.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,2011年9月1日起施行)
第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。
实施前款规定行为,违法所得五万元以上的,应当认定为刑法第三百一十二条第一款规定的“情节严重”。
单位实施第一款规定行为的,定罪量刑标准依照第一款、第二款的规定执行。
2.关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释的理解与适用喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的,应当构成掩饰、隐瞒犯罪所得罪。
我们认为,计算机信息系统数据、控制权可以成为掩饰、隐瞒犯罪所得罪的犯罪对象。主要有如下考虑:一是计算机信息系统数据、控制权是一种无形物,属于“犯罪所得”的范畴,理应成为掩饰、隐瞒犯罪所得罪的对象。将计算机信息系统数据、控制权解释为犯罪所得,符合罪刑法定原则。
二是从刑法体系看,《刑法》第312条掩饰、隐瞒犯罪所得罪的上游犯罪应该涵盖第191条洗钱罪规定的上游犯罪以外的所有犯罪,理应适用于危害计算机信息系统安全犯罪。
不宜对倒卖计算机信息系统控制权的行为直接按非法控制计算机信息系统罪,因为在倒卖控制权的过程中,行为人可能事实上未控制他人计算机信息系统,故不宜按照非法控制计算机信息系统罪定罪处罚,而只能适用掩饰、隐瞒犯罪所得罪。
(十三)危害计算机信息系统安全单位犯罪、共同犯罪处理规则
1.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,2011年9月1日起施行)
第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。
第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:
(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;
(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;
(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。
实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。
2.关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释的理解与适用喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第9条明确了危害计算机信息系统安全共同犯罪的认定标准和处理原则。
本条规定的目的就是打击黑客攻击破坏活动相关利益链条:由于《刑法》第285条第3款将明知他人实施侵入、非法控制计算机信息系统而向其提供程序、工具的行为入罪,而对于“明知他人实施破坏计算机信息系统功能或者数据的犯罪行为,而为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序或者工具”的行为并未单独入罪处罚,第1项将其作为共犯处理;
第2项将向危害计算机系统安全行为提供帮助获利的行为作为共犯处理;第3项将从危害计算机信息系统安全行为获得帮助并向其提供资金的行为作为共犯处理。
在司法适用过程中,需要注意如下两个问题:(1)跨国共同犯罪的处理问题。由于网络的无国界,危害计算机信息系统安全犯罪行为和犯罪结果可能分别发生在中华人民共和国领域内外。根据《刑法》第6条的规定,犯罪的行为或者结果有一项发生在中华人民共和国领域内的,就认为是在中华人民共和国领域内犯罪。
因此,对于这类危害计算机信息系统安全犯罪案件,只要其危害后果最终发生在中华人民共和国领域内,应当认为是在中华人民共和国领域内犯罪,应当适用我国刑法的相关规定。
在此前提下,可能对境外实行犯无法实际行使刑事管辖权,在境外实行犯未归案的情况下,对于境内为境外实行犯提供帮助的行为人,应当依照本条确定的规则处理。
(2)帮助犯在共同犯罪中的类型认定问题。与传统犯罪不同,网络环境中的帮助犯在共同犯罪中所起的作用具有一定的特殊性和复杂性,并非只起次要和辅助作用,也可能起主要作用。
因此,对于行为人帮助他人实施《刑法》第285条、第286条规定的行为的,应当根据其在共同犯罪中的作用予以认定,既可以认定为主犯,也可以认定为从犯。
(十四)网络攻击类破坏计算机信息系统案件的引导取证与损失认定
[检例第69号:姚某某等11人破坏计算机信息系统案]
为有效打击网络攻击犯罪,检察机关应加强与公安机关的配合,及时介入侦查引导取证,结合案件特点提出明确具体的补充侦查意见。对被害互联网企业提供的证据和技术支持意见,应当结合其他证据进行审查认定,客观全面准确认定破坏计算机信息系统罪的危害后果。
(一)立足网络攻击犯罪案件特点引导公安机关收集调取证据。对重大、疑难、复杂的网络攻击类犯罪案件,检察机关可以适时介入侦查引导取证,会同公安机关研究侦查方向,在收集、固定证据等方面提出法律意见。
一是引导公安机关及时调取证明网络攻击犯罪发生、证明危害后果达到追诉标准的证据。委托专业技术人员对收集提取到的电子数据等进行检验、鉴定,结合在案其他证据,明确网络攻击类型、攻击特点和攻击后果。
二是引导公安机关调取证明网络攻击是犯罪嫌疑人实施的证据。借助专门技术对攻击源进行分析,溯源网络犯罪路径。
审查认定犯罪嫌疑人网络身份与现实身份的同一性时,可通过核查IP地址、网络活动记录、上网终端归属,以及证实犯罪嫌疑人与网络终端、存储介质间的关联性综合判断。犯罪嫌疑人在实施网络攻击后,威胁被害人的证据可作为认定攻击事实和因果关系的证据。
有证据证明犯罪嫌疑人实施了攻击行为,网络攻击类型和特点与犯罪嫌疑人实施的攻击一致,攻击时间和被攻击时间吻合的,可以认定网络攻击系犯罪嫌疑人实施。
三是网络攻击类犯罪多为共同犯罪,应重点审查各犯罪嫌疑人的供述和辩解、手机通信记录等,通过审查自供和互证的情况以及与其他证据间的印证情况,查明各犯罪嫌疑人间的犯意联络、分工和作用,准确认定主、从犯。
四是对需要通过退回补充侦查进一步完善上述证据的,在提出补充侦查意见时,应明确列出每一项证据的补侦目的,以及为了达到目的需要开展的工作。
在补充侦查过程中,要适时与公安机关面对面会商,了解和掌握补充侦查工作的进展,共同研究分析补充到的证据是否符合起诉和审判的标准和要求,为补充侦查工作提供必要的引导和指导。
(二)对被害单位提供的证据和技术支持意见需结合其他在案证据作出准确认定。网络攻击类犯罪案件的被害人多为大型互联网企业。在打击该类犯罪的过程中,司法机关往往会借助被攻击的互联网企业在网络技术、网络资源和大数据等方面的优势,进行溯源分析或对攻击造成的危害进行评估。
由于互联网企业既是受害方,有时也是技术支持协助方,为确保被害单位提供的证据客观真实,必须特别注意审查取证过程的规范性;有条件的,应当聘请专门机构对证据的完整性进行鉴定。如条件不具备,应当要求提供证据的被害单位对证据作出说明。
同时要充分运用印证分析审查思路,将被害单位提供的证据与在案其他证据,如从犯罪嫌疑人处提取的电子数据、社交软件聊天记录、银行流水、第三方机构出具的鉴定意见、证人证言、犯罪嫌疑人供述等证据作对照分析,确保不存在人为改变案件事实或改变案件危害后果的情形。
(三)对破坏计算机信息系统的危害后果应作客观全面准确认定。实践中,往往倾向于依据犯罪违法所得数额或造成的经济损失认定破坏计算机信息系统罪的危害后果。但是在一些案件中,违法所得或经济损失并不能全面、准确反映出犯罪行为所造成的危害。
有的案件违法所得或者经济损失的数额并不大,但网络攻击行为导致受影响的用户数量特别大,有的导致用户满意度降低或用户流失,有的造成了恶劣社会影响。对这类案件,如果仅根据违法所得或经济损失数额来评估危害后果,可能会导致罪刑不相适应。
因此,在办理破坏计算机信息系统犯罪案件时,检察机关应发挥好介入侦查引导取证的作用,及时引导公安机关按照法律规定,从扰乱公共秩序的角度,收集、固定能够证实受影响的计算机信息系统数量或用户数量、受影响或被攻击的计算机信息系统不能正常运行的累计时间、对被害企业造成的影响等证据,对危害后果作出客观、全面、准确认定,做到罪责相当、罚当其罪,使被告人受到应有惩处。
(十五)破坏计算机信息系统罪的审查要点
破坏计算机信息系统罪规定了3种行为方式,分别是对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重;对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重;故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重。
结合该罪保护的法益是计算机信息系统的程序安全和数据安全,因此对一个行为是否构成破坏计算机信息系统罪需要结合该罪所保护的法益进行综合认定。
在适用第1款时应当重点审查行为是否对计算机信息系统的正常运行造成影响,考虑到几乎所有通过计算机技术手段实施的危害计算机安全犯罪行为,主要通过删除、修改、增加程序性数据的方式实现,因此对于通过删除、修改、增加数据对计算机信息系统的功能进行删除、修改、增加、干扰时应当优先考虑适用第一款的规定。在适用第二款时应当重点审查行为是否妨害计算机信息系统的数据安全。
经济损失的审查,应重视包括危害计算机信息系统的犯罪行为给用户直接造成的经济损失以及用户为恢复必要的数据、功能而支出费用的相关证据。对于间接经济损失或者实施犯罪行为时尚未实际发生的损失,不计入经济损失。
违法所得的审查,应注重审查银行交易明细、第三方支付结算机构交易明细等,违法所得系通过实施犯罪直接、间接产生或者获得的财产,不应扣除为实施犯罪支出的成本。
计算机系统运行状态的审查,应注重对服务器系统日志、防火墙日志、攻击日志、抓包文件、流量图等的审查,以及计算机系统功能受到破坏的原因、攻击来源等综合认定。
三、追诉量刑
(一)破坏计算机信息系统功能、数据或者应用程序行为的定罪量刑标准
1.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,2011年9月1日起施行)
第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:
(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的;
(二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;
(三)违法所得五千元以上或者造成经济损失一万元以上的;
(四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;
(五)造成其他严重后果的。
实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:
(一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的;
(二)造成为五百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;
(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(四)造成其他特别严重后果的。
2.关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释的理解与适用喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
对于破坏计算机信息系统功能、数据或者应用程序行为,主要从以下几个方面认定“后果严重”:一是破坏计算机信息系统的数量。
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第4条第1款第1项规定造成10台以上计算机信息系统的主要软件或者硬件不能正常运行的,属于“后果严重”。
需要注意的是,“计算机信息系统的主要软件或者硬件不能正常运行”,不能仅仅理解为计算机信息系统不能启动或者不能进入操作系统等极端情况,而是既包括计算机信息系统主要软件或者硬件的全部功能不能正常运行,也包括计算机信息系统主要软件或者硬件的部分功能不能正常运行。
根据《刑法》第286条第2款的规定,“对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作”,也是破坏计算机信息系统的方式之一。
需要强调的是,从司法实践来看,破坏数据、应用程序的案件,主要表现为对数据进行删除、修改、增加的操作,鲜有破坏应用程序的案件。
因此,对于《刑法》第286条“对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作”的规定,应当理解为“数据”“应用程序”均可以成为犯罪对象,而并不要求一次破坏行为必须同时破坏数据和应用程序,这样才能实现对计算机信息系统中存储、处理或者传输的数据、应用程序的有效保护,有效维护计算机信息系统安全。
基于上述考虑,第2项规定对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加的操作的,应当认定为“情节严重”。
二是违法所得、经济损失的数额,第3项规定违法所得5000元以上或者造成经济损失1万元以上的属于“后果严重”。三是针对特定类型的计算机信息系统作出特殊规定。
在网络上存在很多为其他计算机信息系统提供基础服务的系统,如域名解析服务器、路由器、身份认证服务器、计费服务器等,对这些服务器实施攻击可能导致大量的计算机信息系统瘫痪,比如一个域名解析服务器可能为数万个网站提供域名解析服务,对其实施拒绝服务攻击将可能导致数万个网站无法访问,表面上其攻击行为仅破坏了一台服务器的功能,但由此引发的后果却远大于此。
因此,针对特定类型或者特定领域计算机信息系统的攻击是互联网上危害最为严重的攻击行为,应当对此作出专门规定。
第4项规定造成为100台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为1万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,属于“后果严重”。
司法实务中应当注意的是,认定被破坏的计算机信息系统是否属于本款第4项中的“为一万以上用户提供服务的计算机信息系统”和第2款第2项中“为五万以上用户提供服务的计算机信息系统”可按如下方法:有注册用户的按照其注册用户数量统计,没有注册用户的按照其服务对象的数量统计。此外,第5项为兜底条款。
该司法解释第4条第2款规定了“后果特别严重”的具体情形。第1项规定,通常情况下,“后果严重”和“后果特别严重”之间为5倍的倍数关系。第2项针对为其他计算机信息系统提供基础服务或者其他服务的特定类型计算机信息系统作出特殊规定。
此外,国家机关或者金融、电信、交通、教育、医疗、能源领域的计算机信息系统主要用于提供公共服务。
考虑到此类计算机信息系统的特殊性,第3项将破坏该类计算机信息系统的功能或者数据,致使生产、生活受到严重影响或者造成恶劣社会影响的情形规定为“情节特别严重”。
需要注意的是,该司法解释第4条只是明确了破坏计算机信息系统功能、数据或者应用程序行为的“后果严重”“后果特别严重”的具体情形,是否构成犯罪,还需要结合刑法规定的其他要件判断。
根据《刑法》第286条第1、2款的规定,破坏计算机信息系统功能和破坏计算机信息系统数据、应用程序行为的入罪要件并不相同,前者要求“造成计算机信息系统不能正常运行”,而后者不需要这一要件。因此,在司法实践中,需要依据该司法解释和刑法的规定,根据具体案件情况进行分析判断,确保定罪量刑的准确。
(二)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的定罪量刑标准
1.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,2011年9月1日起施行)
第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:
(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;
(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;
(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。
第六条 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,具有下列情形之一的,应当认定为刑法第二百八十六条第三款规定的“后果严重”:
(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的;
(二)造成二十台以上计算机系统被植入第五条第(二)、(三)项规定的程序的;
(三)提供计算机病毒等破坏性程序十人次以上的;
(四)违法所得五千元以上或者造成经济损失一万元以上的;
(五)造成其他严重后果的。
实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:
(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(二)数量或者数额达到前款第(二)项至第(四)项规定标准五倍以上的;
(三)造成其他特别严重后果的。
2.关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释的理解与适用喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
根据《刑法》第286条第3款的规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,是破坏计算机信息系统的一种情形。
在起草过程中,着重考虑了如下两个问题:一是如果仅制作计算机病毒等破坏性程序而不传播,就不可能“影响计算机系统正常运行”,故制作计算机病毒等破坏性程序的行为不可能独立构成犯罪。
换言之,《刑法》第286条第3款本身并不属于“制作、提供工具罪”,故对于互联网上制作、销售计算机病毒等破坏性程序的行为无法独立打击。
二是将向他人提供(也即人到人的“传播”)计算机病毒等破坏性程序的行为都纳入“传播”的范畴,但同时也要求其行为必须最终导致“影响计算机系统正常运行”的后果,即其制作、提供的计算机病毒等破坏性程序最终被使用并产生后果,避免突破《刑法》条文的规定。
在此基础上,第1款明确了“情节严重”的具体认定标准。《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第5条第1项规定的计算机病毒等破坏性程序具有自我复制传播特性,传播方式容易引起大规模传播。
由于此类程序一经传播即无法控制传播面,无法对被侵害的计算机逐一取证确认其危害后果,因此,本款第1项规定制作、提供、传输该类程序,只要导致该程序通过网络、存储介质、文件等媒介传播的,即应当认定为“后果严重”。
而“逻辑炸弹”等其他破坏性程序在未触发之前,并不破坏计算机系统,只存在潜在的破坏性,只有向被侵害计算机系统植入该程序,才满足“影响计算机系统正常运行”的要件。因此,第2项规定向20台以上计算机系统植入其他破坏性程序的,应当认定为“后果严重”。
以提供计算机病毒等破坏性程序的人次、违法所得数额、经济损失数额作为衡量“后果严重”的标准,第3、4项规定提供计算机病毒等破坏性程序10人次以上、违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。此外,第5项为兜底条款。
第2款规定“后果特别严重”的认定标准。计算机病毒容易引起大规模传播,且一经传播即无法控制传播面,故第1项特别规定制作、提供、传输计算机病毒等破坏性程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的,应属“后果特别严重”。在其他情况下,“后果严重”和“后果特别严重”之间为5倍的倍数关系。