破坏计算机信息系统罪的电子数据适用研究
2014-08-27林建辉黄学鹏
林建辉+++黄学鹏
【 摘 要 】 电子数据作为我国新型的证据形式,在司法实践中发挥着巨大作用。本文探讨了电子数据证据的不稳定性,研究了在法律和技术交织背景下电子数据在适用时容易产生的冲突,分析了在当前法律、法规对若干定义尚未明确的条件下,电子数据证据在司法实践中适用需要解决的基本问题。
【 关键词 】 电子数据;刑法;司法实践
1 引言
自上世纪90年代以来,我国已经出台了大量行政法规和部门规章,用以规制针对计算机信息系统的破坏行为,特别是电子数据证据在相关案件的侦破和诉讼中起到了重要作用。但在从事电子数据司法鉴定工作实践中发现,电子数据在适用过程中还存在诸多值得注意的地方。
2 计算机犯罪的刑法规制
1997年10月1日正式实施的新修订的《刑法》增加了非法侵入计算机系统罪(第二百八十五条),破坏计算机信息系统功能、破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第二百八十六条)。2009年通过的《中华人民共和国刑法修正案(七)》增加了侵控、获取计算机数据罪、提供用于侵控计算机系统的程序、工具罪两个条款对刑法第二百八十五条作为补充。
2011年最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称“司法解释”),对相关专业数据进行了解释并确定了“四个定罪量刑标准”。2012年3月14日,第十一届全国人大常委会第五次会议审议通过的《中华人民共和国刑事诉讼法修正案》正式确立了电子数据作为证据的明确的法律地位。但是,在具体使用电子数据证据时,由于其专业性较强、不易固定和提取,特别是在破坏计算机信息系统案件这样的案件中,技术和法律交织纠结,给法律工作者带来了诸多困惑。
关于计算机犯罪立法使用了大量技术术语,如“计算机病毒”、“应用程序”、“数据”、“计算机系统”、“计算机信息系统”、“侵入”等一直没有进行统一的立法解释或司法解释。“司法解释”虽然对其中部分术语进行了明确,但是,技术的飞速发展和变化使得许多专业词汇的内涵和外延都在急剧变化,而且许多专业词汇(如数据等)的具体范围也无法枚举。
3 技术与法律的冲突
一般认为,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这是目前官方权威的对于病毒的定义,此定义也被目前通行的《计算机病毒防治产品评级准则》的国家标准所采纳。但是,现在杀毒软件杀的大部分“病毒”并不符合这个定义,现在流行的病毒侧重点并不在于破坏计算机功能或者毁坏数据,而在于通过某些技术手段达到一定的商业目的。同时,“司法解释”第十条只是指出,“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。
究其原因我们可以从两个方面去理解。
一是从技术角度来看,相关计算机程序的目标、行为、功能、策略等都发生了巨大变化。就大众网络环境而言,孤立的、纯粹的对信息网络、信息系统的攻击、侵害和破坏等行为下降;就信息网络技术和计算机技术而言,单一的“恶意”和“暴力”行为逐渐向中性的“引诱”和“欺骗”等行为过渡;就功能结果而言,大部分软件将“功能”和“代价”进行了绑定,提一些许多用户需要的功能。
二是从法律角度而言,相关人员也一直努力适应法律规范的丰富,努力游走在法律边缘。如许多知名公司的软件系统都会产生弹窗,这种情况事实上已经不是单一现象。就其内容而言,是否也有上述诱骗下载和广告吸引等行为目标在其中,其实值得我们去思考。
4 司法实践中需要解决的问题
4.1 外延不明确势必造成的理解误区
根据刑法第二八六条,对计算机信息系统的数据、应用程序进行破坏,是指通过输入删除、修改、增加的操作指令而对计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏的行为。但是,在上述相关条款中,“数据”这一专业名词的定义缺失,对其具体实施必将产生较大影响。
数据一词,狭义的理解认为是数据库中保存的数据;广义的理解是指计算机用以表示一定意思内容或者由其进行实际处理的一切文字、符号、数字、图形等有意义的组合。可以通过简单的推导得出结论,当数据这一关键名词的定义理解泛化后,该条款所保护的对象就被在相当程度上的被扩大化了。
同时,计算机信息系统早已经不是一个静态的系统,由于其处理功能的不断增强,需要处理的对象不断增加和复杂化,它已经成为一个高速运转的动态的数据系统,无论多么简单的操作行为,都会在后台产生大量的增、删、改操作行为。这样,在一些特殊的背景下,计算机信息系统及数据的动态特性与计算机信息系统及数据的破坏被有意无意的等同起来。
4.2 操作不容易势必造成的法律盲区
刑法第二百八十六条分为三款,第一款是关于破坏计算机信息系统功能的犯罪及处刑规定,第二款是关于故意破坏计算机信息系统的数据和应用程序的犯罪及处刑规定,第三款是关于故意制作、传播破坏性程序的犯罪及处刑规定。
虽然“司法解释”中第四条对前两款中后果严重做出了定义,但就电子数据证据而言,其条件不易满足。就单纯针对计算机系统的攻击或者破坏案件而言,解释中所提及主要软件或者硬件不能正常运行其实不易满足,一来由于信息系统本身处理能力较强大,一般性资源占用其实对该系统所造成的影响可能用户本身甚至不能明确感知;二来受侵害对象作为证据不易固定,其状态无法长期稳定下来,若需封存则可能对诸多用户本身造成更大侵害。同时,信息系统状态是一个不断飞速变化的系统,其中存储、处理、传输的数据是动态的而非静态的,如果使用电子数据证据作为关键证据,则很可能会存在瑕疵。此外,若非专用服务器如域名服务器等,其实不会产生这样的结果。因此,这一设置很可能会造成公安机关在办理相关类型案件时,将其作为主要证据而忽视的对该类犯罪侵害的主要权利的保护。
4.3 适用不规范势必造成的法律“雷区”
刑法第二百八十六条的破坏计算机信息系统罪原本是一个狭义上的计算机犯罪,保护的法益是计算机信息系统的正常功能和安全,专门用于制裁对计算机信息系统功能和安全造成严重影响和破坏的犯罪。但是,由于对部分专业术语的解释和界定的缺乏,司法机关对于破坏计算机信息系统罪这一罪名的保护范围呈现出扩张的趋势。一方面,根据上节的分析,由于数据这一词汇的泛化,在网络因素已经渗入了各个传统犯罪领域的现状下,几乎所有的涉及网络因素的传统犯罪,由于其针对计算机信息系统实施的几乎所有操作都很可能会对数据进行大量的增、删、改等操作,也就是说当行为人实施与计算机信息系统相关的行为时, 都会同时触犯第二百八十六条破坏计算机信息系统罪第二款。另一方面,网络因素介入传统犯罪之后出现了一系列定罪上的困惑,而破坏计算机信息系统罪的法定刑偏高,因此,只要案件涉及到网络和计算机,都可以说于法有据,起码不会是错案,体现了一种定案惯性甚至是定案惰性。
5 结束语
就电子数据证据来说,一方面给打击当前网络犯罪行为提供了有利工具,但另一方面由于相关法律的不健全,在使用过程中也很容易受到影响。因此,在具体案件的处理过程中,刑法的谦抑性和罪行法定原则是执法者必须要特别考虑的两个方面。
参考文献
[1] 于志刚.计算机犯罪研究[M].中国检察出版社,1999.
[2] 杨圣坤.破坏计算机信息系统罪疑难问题研究[J].北京政法职业学院学报,2013(02):77-80.
[3] 张宏杰,蓝贞.针对计算机实施的几种犯罪的审查与认定.判案研读[J].2012(03):128-131.
[4] 皮勇.我国新网络犯罪立法若干问题[J].中国刑事法杂志,2012(12):44-49.
作者简介:
林建辉(1974-),男,湖北武汉人,武汉大学,工学博士,电子数据湖北省协同创新中心副主任,教授;主要研究方向和关注领域:电子数据分析技术及网络安全。
黄学鹏(1978-),男,湖北汉川人,海军工程大学,工学硕士,电子数据湖北省协同创新中心研究人员,讲师;主要研究方向和关注领域:电子取证技术。endprint