APP下载

破坏计算机信息系统罪“网络化”转型中的规范结构透视

2019-03-13李源粒

法学论坛 2019年2期
关键词:计算机信息法益网络化

李源粒

(中国政法大学 刑事司法学院,北京 102249)

网络运行安全的重要性日益增加,网络刑法的制度保障已属必要。但是,虽然与经典计算机犯罪有着虚拟技术犯罪的共通之处和历史发展上的承袭关联,实现从计算机刑法到网络刑法的“网络化”转型,却绝非简简单单的一个语词上的变更就能完成。实现这种规范的“网络化”转型,需要结合现实问题,从规范结构彻底检视,得出相应的路径方案,最后形成网络刑法的一个完整体系。

一、计算机刑法“网络化”的重点结构性转变

计算机刑法“网络化”的必要性是网络攻击模型的复杂化以及网端结构的变化。

(一) 从系统安全转向数据安全

系统攻击最简模型中三种存在层面的一体化在网络攻击中被打破,网络攻击体现了数据传输和网络运行的独立性与重要性,以及与系统安全的交错关联。

1.计算机系统攻击的最简模型。计算机犯罪经典形式CIA犯罪以最简单模型为预设。从数据论看,数据的本质是信息存在形态,是以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容。[注]参见王景中、徐小青编著:《计算机通信信息安全技术》,清华大学出版社2006年版,第5-6页。从电脑特质论看,计算机信息系统运行与其承载的功能,是一种计算形态的信息能量,从计算机自动化处理特征出发可将计算机的机能视作输入、程式处理和结果输出三个环节。[注]参见李茂生:《权力、主体与刑事法——法边缘的论述》,翰芦图书总经销1998年版,第183页。二者间关联点在于,计算机信息系统运行就是通过对数据的存储、处理、传输等技术运行方式来实现的。从物理设备看计算机设备是一种物理存在形态,具体如电脑、手机等有形物。无论是数据还是系统运行的计算能力,都依托于能源能量(电能)供给在物体设备中实现。这里的三者一致是信息(数据)、(计算)能量(运行)、物质(计算机)三种存在层面重合的最简模型。

2.网络攻击模型的复杂化。网络环境下,信息——计算能力——物质设备三者一致的形式出现了转移与错位,这清晰体现在网络攻击之中。

首先,数据范围与系统运行不一致。例如,云端存储使数据存储与本地系统分离。再如,大数据技术利用传感器获取海量数据,使数据输入与本地系统分离。基于WVP的路径导航服务将地图数据、实时路况分析、包含人类行为信息车辆WVP数据等数据经统计应用到传统信息化交通服务中,车辆导航应用由“以计算为中心”变为“以数据为中心”。[注]参见王静远、李超、熊璋、单志广:《以数据为中心的智慧城市研究综述》,载《计算机研究与发展》2014年第2期。这导致信息安全与系统运行安全复杂交错。一方面网络空间的攻击直接侵害信息安全;另一方面网络中恶意数据和应用程序也对系统安全造成了严重的侵害危险。非法入侵、网络攻击和病毒传播利用网络通信协议中的漏洞对网络系统或用户数据进行泄露和破坏,信息传播受到攻击会造成数据在网络上传播失控,严重时将直接导致整个网络系统瘫痪。[注]参见陈建昌:《大数据环境下的网络安全分析》,载《中国新通信》2013年第17期。另外,恶意软件可利用漏洞通过服务器传播(利用Web浏览器漏洞,包括内容注入)等,[注]参见Markus Jakobsson, Zulfikar Ramzan, Crimeware, Understanding New Attacks and Defenses, Szmantec Corporation, Page 19-20.利用物联网RFID系统可以入侵计算机信息系统。[注]参见李欲晓:《物联网安全相关法律问题研究》,载《法学论坛》2014年第6期。

其次,计算能力范围与系统运行不一致。整体上云计算代表了一种计算能力供给(效用计算)的工业化趋势。[注]欧盟:COM(2012)529 final.用户将自己的数据和业务系统迁移到云计算平台,失去直接控制能力。[注]参见左晓栋:《云计算服务网络安全管理中的若干技术问题探讨》,网信办http://www.cac.gov.cn/2015-07/29/c_1116078319.htm,2018年2月2日访问。这造成网络运行安全与系统运行安全复杂交错。一方面对计算机系统的非法控制、破坏行为可以直接危害网络资源安全,如僵尸网络攻击和“5·19断网事件”;另一方面网络资源安全危险也带来系统安全侵害危险。虚拟机逃逸使得攻击者既可以攻击同一宿主机上的其他虚拟机,也可控制所有虚拟机对外发起攻击;虚拟机之间的嗅探对传统安全设备提出了新挑战。[注]参见杜伟:《云计算安全问题及对策》,http://www.miit.gov.cn/newweb/n1146312/n1146909/n1146991/n1648534/c3488885/content.html,2018年2月14日访问。

综上,信息——计算能力——物质设备的三者重合一致的最简模型在网络中已发生变化,信息、计算能力都分别脱离开物理系统边界范围,成为独立维度。网络攻击也随之体现出新特征。因此,破坏计算机信息系统罪需实现“网络化”转型。

(二)从系统运行安全转向网络运行安全

连入互联网的计算机系统作为终端与网络运行之间的重要性对比逐步改变;网络本身的架构变化让终端的意义、网络的作用以及二者关系,发生了深刻变化。

1.以系统设备为起点。20世纪70年代以来,集成电路的发展推动了计算机的微型化与普及化。[注]参见佚名:《计算机的发展趋势:微型化(或体积微型化)》,中科院计算技术研究所http://www.ict.cas.cn/kxcb/jsjfzs/200807/t20080714_2182453.html,2018年2月12日访问。利用通信技术和计算机技术实现计算机的网络化,用户得以共享软件、硬件和数据资源。[注]同⑧。智能联网时代,信息化终端的意义渐渐脱离其自身,被纳入到网络或者重要物理设施当中,成为物联网的无数节点或者物理信息系统、工业控制系统的信息控制平台。一方面是终端设备的日常化、轻便化、碎片化。计算机的发展将趋向超高速、超小型、并行处理和智能化。[注]参见杨露斯、黎炼:《论计算机发展史及展望》,载《信息与电脑(理论版)》2010年第6期;汪芳、张云勇、房秉毅、徐雷、魏进武:《物联网、云计算构建智慧城市信息系统》,载《移动通信》2011年第15期。另一方面则是信息物理系统设施的重要化、大型化、集中化。国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益。

2.网络架构的三次突破。从网络应用上看,互联网应用从只能读取内容的Web 1.0时代发展到可以参与共享内容的Web 2.0时代,再到智能化的Web 3.0时代。从网络犯罪代际发展看,网络犯罪经历了网络“作为犯罪对象”、“犯罪工具”和“犯罪空间”三个阶段,[注]参见于志刚:《网络犯罪的发展轨迹与刑法分则的转型路径》,载《法商研究》2014年第4期。“计算机犯罪”的定义是涉及计算机数据的所有犯罪,“互联网犯罪”则限于在互联网中或者通过互联网实施的计算机犯罪。[注]参见Ulrich Sieber,Europäisches Strafrecht, Nomos, 2.Aufl. 2014,S.435;[德]乌尔里希·齐白:《全球风险社会与信息社会中的刑法》,周遵友、江溯等译,中国法制出版社2012年版,第290-302页。

网络自身和系统与网络间的结构关系有三个变化。第一是端的联网与泛化,导致日常物理设备因被纳入智能网络发生定义改变。如儿童智能手表通过应用软件可以进行网络监视,被定义为非允许的发射装置。[注]参见德国联邦网络监管局:Bundesnetzagentur geht gegen Kinderuhren mit Abhörfunktion vor, https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/DE/2017/17112017_Verbraucherschutz.html,2017年12月20日访问。第二是网络中心化,网络云平台、数据中心与连入互联网的本地系统间形成差别。云计算具有高密度特征,是一种集中化部署方式,[注]参见工信部:《云计算白皮书2016》,第22页。数据不再是本地化的或在自己的网络中进行存储,而是存储在云服务提供商的异地服务器上。[注]参见Ulrich Sieber:Europäisches Strafrecht2014年版,第438页.第三是智能网络的边缘化扩展与去中心化。雾计算与物联网发展相关,[注]参见薛育红:《云计算驱动了雾计算的发展》,载《中兴通讯技术》2017年第2期。在网络架构上是云计算向网络边缘设备的延伸和扩展,是一种计算数据的体系结构,应用程序和服务被从集中云推到网络的逻辑终端,即边缘。[注]参见张放:《雾联网开启万物互联新时代》,载《人民邮电》2017年4月20日第6版。云雾协同概念即边缘微数据中心可通过云端集中中心进行管理,[注]参见苏云沛:《“云”里“雾”里——雾计算时代的到来》,载《甘肃科技》2016年第5期。提供统一的端到端云+雾平台、服务和应用。[注]参见佘惠敏:《2017中国(上海)国际物联网大会举办 “雾计算”成亮点》,中科院网站转载http://www.cas.cn/cm/201704/t20170426_4598363.shtml,2018年1月6日访问。这种转变以网络数据传输为核心。

综上,网络结构变化意味着刑法规范关注点必须抛弃掉系统和数据的关联预设、抛弃掉物理设备的限定;将重心放到计算能力上来,放到网络计算资源、传输资源、存储资源上来,放到终端对网络资源、网络服务的获取和应用上来。相应地,系统功能安全也要增加网络通信安全和网络资源安全这一维度。

二、破坏计算机信息系统罪的规范结构及其瓶颈

我国已经具有比较完备的计算机刑法和网络刑法,规范体现了四种基本模式。规范设置应采用相对最优规范模式,寻求“网络化”转型。

(一)规范结构要素

法益是刑法规范的出发点(Ausgangspunkt)。首先,法益是具有现实存在基础的。Welzel将规范违反(Normverstöße)从法益侵害的概念中剔除出去,将并非通过制裁(Sanktion)而是通过规范(Norm)保护的对象称为法益,规范保护的对象(den Gegenstand des Norm-Schutzes)是(规范所依据的)价值判断的对象(Objekt)。这种价值判断是规范的保护益(Schutzgut),从实在(Realität)中剪裁出了所保护的法益(Rechtsgut)。[注]参见Kunt Amelung, Rechtsgüterschutz und Schutz der Gesellschaft, Athenäum Verlag, 1972, S.188.Bernd J.A. Müssig, Schutz abstrakter Rechtsgüter und abstrakter Rechtsgüterschutz, Peter Lang, 1994, S.32-33.[德]汉斯·韦尔策尔:《刑法与哲学》,潘文博译,载赵秉志主编:《刑法评论》2016年第1卷,法律出版社2016年版,第326页。Kunt Amelung, Rechtsgüterschutz und Schutz der Gesellschaft, Athenäum Verlag, 1972, S. 344、348、350.这是一种受现象学影响的存在论的法益定义,其核心方法论强调的是刑法上的“思维方式”并不“创造”新的对象,拒绝“方法的造物功能”。此外,法益是社会性的概念。Amelung指出一种“精神化的”法益教义无法描述一种犯罪行为的社会效果,精神化法益所属领域基本上将法从起因和效果中抽离开来,但犯罪行为的社会侵害后果只能对于外部世界对象才能进行描述。Sieber教授认为在Welzel的意义上的法益概念和制度化的法益概念之外并不存在第三种“精神化的”或“非物质的”法益概念;以Welzel意义上的法益作为主要的法益内容,但应当区分出行为对象的概念。此外,对社会系统中的法益概念应引入“基于主体性”的法益概念,将法益定义为“通过规范进行保护的功能统一体(die durch die Norm geschützte Funktionseinheit)”。[注]Ulrich Sieber, Computerkriminalität und Strafrecht, Carl Heymanns Verlag KG, 1977, S. 255-257.

从规范结构要素上看,禁止或允许规范都是对行为的描述,法益是(行为)规范保护的对象,行为对象是构成要件中对行为的描述所引出的对象。之所以要区别出行为对象(Tat- oder Handlungsobjekt)这个概念,盖其属于一种刑法的概念工具主义,决定刑法分则构成要件和构成要件要素,而法益不具有这种功能,对象概念(Objektsbegriffe)的作用不在于确定教义,而在于明确法益保护思想的能效。[注]参见Kunt Amelung, Rechtsgüterschutz und Schutz der Gesellschaft, Athenäum Verlag, 1972, S.200、201.经典计算机犯罪概念的确定与对电子数据进行处理和传输的计算机和信息技术的特征相关联,将计算机信息系统功能或者CIA作为法益。[注]Ulrich Sieber,Les chemins de l'harmonisation pénale / Harmonising Criminal Law, 载Delmas-Marty/ M. Pieth/Sieber编著, Société de Législation Comparée, 2008,第131页及以下;Ulrich Sieber,Europäisches Strafrecht, Nomos, 2.Aufl. 2014, S.435页;Ulrich Sieber, Straftaten und Strafverfolgung im Internet, Verlag C.H.Beck, 2012, S. 84; Hilgendorf/Vlerius, Computer- und Internetstrafrecht, Computer- und Internetstrafrecht, 2. Auflage, Springer 2012, S. 161 Rn 536; Eisele, Computer- und Medienstrafrecht, Verlag C.H.Beck, 2013, S.33 Rn 1.行为对象是数据,行为则是技术性的虚拟性的侵害方式。

从规范内容要素上看,计算机刑法规范中技术关键词与规范关键词交织呈现。概念思辨的重要方面就是沟通科学理解和自然理解,亦即努力使技术概念获得非技术性理解。[注]参见陈嘉映:《语言哲学》,北京大学出版社2003年版,第17页。刑法概念对于数据、计算机信息系统、网络等技术语言要以技术事实为基底来进行概念捕捉。对我国现行刑法分则条文中“关键词”的解释应当根据网络犯罪的不同类型,重点关注具有代表性的“规范关键词”。[注]参见于志刚:《网络犯罪的发展轨迹与刑法分则的转型路径》,载《法商研究》2014年第4期。

(二)现有规范的结构模型

本文主要研究破坏计算机信息系统罪“网络化”转型问题,研究对象的范围限定在我国刑法第285、286条、第124条。此外还有2011年两高《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《计算机系统解释》),2004年最高人民法院《关于审理破坏公用电信设施刑事案件具体应用若干法律问题的解释》(以下简称《公用电信设施解释》)2011年最高人民法院《关于审理破坏广播电视设施等刑事案件具体应用法律若干问题的解释》(以下简称《广播电视设施解释》),《网络安全法》及2000年全国人大《关于维护互联网安全的决定》(以下简称《决定》)中相关规定。根据上述条款,我国刑法及相关法规的规范模式有以下四种。

1.法益(R)模式。法益模式直接将法益表述在规范中,行为、行为对象则未在规范中描述或描述含糊。例如,《刑法》第286条第1款表述为,“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的”;《计算机系统解释》第4条“后果严重”认定中第(一)项规定为,造成10台以上计算机信息系统的主要软件或者硬件不能正常运行的。在这种模式下,行为采技术性描述,但仔细分析,行为所描述的其实是行为所造成的对计算机信息系统功能的可能影响,已是行为后的描述而非行为本身的描述。

法益模式的结构可以抽象为“侵害法益行为+法益侵害”即“(H)+非R”结构。这一模式的问题在于,计算机刑法规范条文本身的实质就在于保护虚拟法益,而规范的犯罪就表述为法益侵害,就相当于反面解释和同义反复了规范本身;基于此的行为描述没有真正表述禁止的行为规范,而是重述了禁止法益侵害这一实质禁令,缺失真正的规范结构。这种模式较为少见,在后续的刑法修正案和司法解释中都不再使用。

2.行为(H+O)模式。行为模式是从行为方式和对行为对象的不法改变来进行规范描述的,行为、行为对象、行为后果在规范中有完整表述。例如,《刑法》286第2款中,行为方式为对数据和应用程序的“删除、修改、增加的操作”这种虚拟行为方式。行为对象是显性的,与行为共同表述,具体是“计算机信息系统中存储、处理或者传输的数据和应用程序”。行为后果指“后果严重”,从《计算机系统解释》的规定来看,仍然是对行为+行为对象本身的严重行为情状的描述,而不是对行为造成的法益侵害后果 、法益状态变化的行为影响的描述。

行为模式的结构可以抽象为“行为+行为对象”即“H+O”结构。这一模式直切虚拟犯罪的行为特征,侧重技术性,成为传统刑法“信息化”的轻巧捷径,但存在过度扩张解释的危险。如果只要涉及网络因素的传统犯罪都会同时触犯第286条“破坏计算机信息系统罪”,那么这一罪名则成为几乎所有传统犯罪的口袋罪。[注]参见于志刚:《口袋罪的时代变迁、当前乱象与消减思路》,载《法学家》2013年第3期。行为模式在公共安全犯罪的扩张解释中(见表1),将行为对象结果描述的具体情形与行为结果所造成的法益侵害(法益关联性)即“危害公共安全”,以“规范关键词”解释方式结合起来。[注]表1规范法益一栏中下两项为“公共安全”的具体化,《公用电信设施解释》第1条、第2条和《广播电视设施解释》第1条、第2条在对行为结果、严重后果的表述中,是立足于“危害公共安全”的规范性解释。

表1

3.行为对象(O)模式。行为对象模式将规范重心放在行为对象的描述上,把对行为对象的准确界定作为规范设置的核心,也是作为体现不法的关键,将行为、行为结果的表述都揉进以行为对象为核心的描述中,如《刑法》285条第2款。《计算机信息系统解释》第1条,认定“情节严重”中第(一)项关注于解释所获取的“数据概念”,第(二)项则以被非法控制的“系统”的数量作为不法衡量标准,即非法控制计算机信息系统20台以上的,在认定“情节特别严重”第(一)项中, 也是将以对“数据”和“系统”的侵害数量作为不法衡量标准;《计算机系统解释》第10条、第11条,都是围绕着“技术关键词”的规定,将解释重心放在了技术性的行为对象上,主要是系统定义和恶意程序定义。

行为对象模式的结构表现为“对行为对象的侵害”,即“(H)+非O”模式。其优点和弊端都在于选择了完全技术性的数据、应用程序、计算机信息系统作为规范设置的中心,只将刑法规范的禁止内容描述停留在技术侵害层面,只到技术性行为对象为止,规范缺乏行为对象到法益的连接结构,也就自然缺乏了应有的法益保护的规范基础。再进一步分析,行为对象模式只是在行为样态阶段的“时间型”刑法规制方面泾渭分明地区分了技术侵害与刑法法益侵害的两个阶段,并没有在侵犯客体的诸多行为样态以及侵犯类型的“空间型”平面上进行谨慎地联结和安插,有脱离网络犯罪与传统刑法的法益侵害叠合、割裂地创造悬浮于刑法体系平面之上的“平行空间”的过度前置化危险。[注]参见李茂生:《权利、主体与刑事法——法边缘的论述》,翰芦图书出版有限公司1998年版,第185-188页。

4.行为对象与法益混合(O-R)模式。行为对象与法益混合模式的特征在于,将规范所保护虚拟法益的再深层一步的现实法益关联性,直接融合到行为对象的概念之中,规范描述以此种复合行为对象概念为核心,意在突显某些法益的现实关联性的重要性。例如,《刑法》第285条第1款中的侵入“国家事务、国防建设、尖端科学技术领域的计算机信息系统”,以国家、军事层面的计算机虚拟法益与计算机系统作为行为对象的复合概念,该规范就是这一复合概念的扩展描述。与行为模式“H+O”中的行为对象相比,混合“O-R”模式最大的不同在于这里其实根本没有真正的独立的行为对象概念,称其为复合概念就在于,这里涉及的“行为对象”根本就是法益关联性的在某一规范中的特定显现,而不具有从法益中分离出的、作为特别的“刑法规范要素工具”的作用。易言之,各种“特定的”系统与计算机虚拟法益、网络法益的关系结构不明,能确定的只是这类系统具有国防或社会管理秩序(也即法益关联性)上的重要性,且体现为技术词汇。

行为对象与法益混合模式的基本结构为“造成复合行为对象概念的侵害”,即“非O-R”模式。与行为对象模式相比,这种模式极为关注计算机刑法与传统刑法在“空间型”层面上的交织,是偏重“规范关键词”解释的。但是,以法益关联性和行为对象直接融合形成复合行为概念,在技术侵害层面与传统刑法价值层面的衔接中,跳过法益,这样的概念复合是表面化的、粗糙的。Sieber教授在德国第二次经济刑法改革增设计算机犯罪一系列条文之时便指出,对于计算机犯罪的构成要件设置,对“计算机诈骗”进行描述必须要抛弃一种整体式和技术概念式的解决方案。他主张的解决方法是在对构成要件中对于数据处理装置的限制中,引入“控制”或者“保护其不受滥用的安全”,形成与现有构成要件的“平行设置”。[注]Ulrich Sieber, Informationstechnologie und Strafrechtsreform, Carl Heumanns Verlag KG, 1985, S. 40-41.我国在研究网络安全与国家安全、公共安全的“嵌入态势”之时,也主张需要提炼出“控制”作为嵌入点。[注]参见于志刚:《网络安全对公共安全、国家安全的嵌入态势和应对策略》,载《法学论坛》2014年第6期。混合模式并未能从法益这一出发点,形成足够清晰的概念结构,而只是浅层的立法、司法解释意向(法益关联性)与技术概念(行为对象)的复合概念。这样,规范保护法益不明,复合概念由来的正当性也就不明。

表2

(三)规范结构模型的取舍与问题

网络刑法规范模型需要根据特定问题选取最优模型,采相对模式主义。数据、网络与系统之间不够清晰的界分是既有计算机刑法“网络化”转型中所面临的主要障碍。

1.相对模式主义。现代刑法中一个单一的绝对模式是不可行的。只能针对刑法所面临的真实的现实问题,寻求对于这一特定问题的最佳解决模式,形成最优规范模式。也即,应以问题为导向,探寻规范目的实现的最优相对模式。

例如,对于计算机刑法基本规范来说,行为对象“(H)+非O”模式并非最优模式。但行为模式却在前置化保护的“预备行为实行化”模式下有着特别贡献,即,以行为对象与法益侵害直接的实质关联作为刑法规范保护前置化的出发点,以便对高度危险的具有实质危害性的预备行为进行刑法规制。以我国刑法两个“预备行为实行化”条文为例。刑法第285条第3款提供侵入、非法控制计算机信息系统的程序、工具罪和刑法第286条第3款故意制作、传播计算机病毒等破坏性程序罪的规范表述都是以行为对象对于法益侵害的“适格性”(Geeignetheit)作为刑法规范的出发点,采行为对象模式为规范模式。德国计算机刑法核心条文中统一规定的预备行为犯罪,即§ 202c,就是采用行为对象模式。

2.“网络化”转型中的模式问题。

Seyfort Ruegg 1977: David Seyfort Ruegg, The gotra, ekayāna and tathāgatagarbha theories of the Prajñāpāramitā according to Dharmamitra and Abhayākaragupta,Prajñāpāramitā and related systems (Studies in honor of E. Conze), Berkeley, 283-312.

(1)系统和数据:重系统安全轻信息安全。我国刑法计算机犯罪条文的一个显著问题是在系统和数据的关系上强调系统安全而不重视信息安全,这体现在规范结构模型上就是法益模式与行为模式是统整式的而不是清晰区别的。

第一,如上所述,《刑法》第286条第1款采用了法益模式,规范落在“计算机信息系统运行”、“计算机信息系统功能”之上,第2款则采取了行为模式,体现了行为、行为对象、行为结果的结构,二者关系实则是实质与形式的统一关系。但是,《计算机系统解释》第4条在行为描述中直接全部并列,表述为“破坏计算机信息系统功能、数据或者应用程序”,在此统整之后,在这一行为的几项后果中又分别出现了法益、行为及其对象、复合法益关联性的行为对象概念三种模式。这表明,对计算机犯罪刑法规范的法益、行为的对象、法益背后的现实关联性,实际上都没有区分。以至于刑法第286条第1款、第2款的规范结构,实际上成为了一个十分混乱的结构:按照《计算机系统解释》第4条的“行为与后果”的阶段分隔,其结构便呈现为“H——R、O——R、H+O、O-R”,这显然不妥。

第二,在行为模式“H+O”中,行为对象被限定为“系统中的”(参见表1中行为对象一栏),毋庸多言,在最简模式之下的信息安全被认为是依附于虚拟的系统运行安全、系统功能。但在规范描述中,“系统中的”这样的限定将信息的位置不恰当地限缩和绑定在系统之上,而没有体现出信息安全与系统安全之间的一体两面的内在关系,是规范描述的不足。

(2)系统和网络:重系统安全轻网络安全。另一个计算机刑法规范设置问题是在系统和网络的关系中重视系统安全而不够明确网络安全,这体现在行为对象模式、行为对象与法益混合模式的滞后性及其障碍上。

行为对象“O”模式依赖技术性关键词构建规范,而技术发展必然造成原有技术关键词的滞后,并带来扩张解释需要。三网融合背景下,对于智能手机乃至以后一般家用智能电器能否扩张解释为计算机信息系统,成为我国刑法理论研究和司法实践必须面对的问题。[注]参见于志刚:《三网融合视野下刑事立法的调整方向》,载《法学论坛》2012年第4期。在司法判例中,有将HPE5100A型网络分析仪认定为计算机信息系统的做法,并依此认定在网络分析仪内存中设置“黑屏”文件、操作测试程序使网络分析仪黑屏的行为构成破坏计算机信息系统罪。[注]一审判决书: 江苏省无锡市滨湖区人民法院(2001)锡滨刑初字第395号。二审裁定书:江苏省无锡市中级人民法院(2001)锡刑终字第213号。这在智能联网环境下将是数量与种类上都无法预测的一种概念扩张,共享单车雨伞、google home mini等信息家电,以及任何搭载简单信息控制功能的物体终端,都可被扩张解释为计算机信息系统,这并不可取。

行为对象与法益“O-R”混合模式的滞后性源于三方面。首先,复合概念的行为对象选取“系统”(参见表2复合行为对象一栏),是非常明确的系统视角,对“网络化”中智能分散节点的问题存在与行为对象模式一样的既定思维障碍。其次,规范结构缺乏法益这一规范基点,也即规范中复合概念的形成和解释的实质基础法益是不明确的,“系统”为何应作为计算机刑法基本条文的“行为对象”、其与规范法益的结构关系,也是不清楚的。最后,预先确定的单一复合概念之下行为对象和法益关联性的“O-R”对应关系在“网络化”转型的实践中面临涌现出的各种新的应对关系的出现应对窘境。智能联网环境下的家居、随身物品、车辆等都不仅仅应界定为财产法益,其法益关联性也绝非限于个人法益。网络系统安全已经与生命、健康等公众核心利益、国家和社会运行的关键领域直接相关,成为公共安全尤其是关键领域的信息系统安全。[注]参见于志刚:《网络安全对公共安全、国家安全的嵌入态势和应对策略》,载《法学论坛》2014年第6期。传统刑法中物体、规范法益、法益相应法益关联性间的结构关系在智能环境下断裂开来,省略规范法益无法构建智能网络环境下的“O-R”结构。

三、网络化转型中规范结构调整的具体路径

破坏计算机信息系统罪是以最简模型、以终端重心为基础而设置的计算机犯罪基本规范,实现其“网络化”转型首先应区分物理、运行、数据安全的三个层面,重点在于补充网络刑法数据视角和由系统限定切换到网络思维。

(一)网络刑法立法的视角补充

计算机刑法基本条文需要补充独立数据视角。网络刑法中原先基于CIA信息安全模型的数据视角也需要进行调整,形成网络刑法数据视角。

1.三种可选视角。计算机犯罪立法之初仍在数据、计算、设备三者形式合一的框架下,刑法立法本有三种可选视角。我国明确排除了以物为基点的立法策略,不包括以物理破坏方式对设备进行的犯罪,强调其虚拟化特征,是只能在计算机空间所实施的犯罪。[注]参见于志刚:《计算机犯罪的定义及相关概念辨析》,载《网络技术安全与应用》2001年第4期。在系统与数据中我国选择系统视角,确切地说,是包括以计算能力为主要视角、兼有物理设备隐形视角、不彻底数据视角的混合视角,这从《刑法》第286条第1款、第2款及《计算机系统解释》第4条体现出的规范结构可以看出。[注]见本文二(三)2、(1)部分。对比之下,德国计算机刑法选择数据视角,未排除物理视角,同时存在第303a第(1)款、303b第(1)款第1项和第2项规定的虚拟侵害行为,和303b第(1)第3项规定的物理侵害行为。就虚拟侵害行为来看,德国刑法计算机犯罪基本条文202a、202b、303a、303b,构成要件的行为对象是统一的“数据”,“数据”定义统一规定在202a中。[注]参见于志刚、李源粒:《大数据时代数据犯罪的类型化与制裁思路》,载《政治与法律》2016年第9期。

2.需要补充数据视角。将网络资源作为能量来看,即一种信息能量,是基于数据处理和传输所产生的信息性质的能量和资源,数据处理、存储、传输与物质终端设备的绑定越来越不必要。破坏计算机信息系统罪的网络化转型必须补充数据视角。刑法规范以信息安全模型作为现实基底。

(1)信息安全模型。CIA-triad模型起源可追溯至1975年,Saltzer和Schroeder总结了当时安全专家区分出来的三类信息安全威胁,即未经授权的信息泄露、信息修改和拒绝使用,形成于1986-1987年间。[注]参见Yulia Cherdantsevay, Jeremy Hilton, “A Reference Model of Information Assurance & Security”, IEEE proceedings of ARES 2013, SecOnt workshop (2-6 September, 2013, Regensburg, Germany).刑法计算机犯罪的虚拟法益也以此为模型,因此核心计算机犯罪被称为CIA犯罪。但CIA模型已不能应对日益变化的环境,[注]参见M. Whitman, and H. Mattord, “Principles of Information Security”, 4th ed., Cengage Learning, 2012,P.8.此后信息安全模型经历一系列发展。2013年提出的RMIAS模型(如图1)在范围上扩展了CIA Triad模型。其一是基于信息安全本身包括了更多的社会、商业、犯罪等维度,其二则是因为发生了从封闭的孤立的IT环境到开放的互联的网络环境的转变(即去边界化,de-perimeterisation)。[注]同⑤。

图1:RMIAS模型

(2)网络信息安全模型。“网络化”转型的数据层面上需形成以信息安全为主线的网络信息安全规范体系。CIA模型只确定机密性、完整性、可靠性三种信息安全目标,为计算机刑法基本规范的法益。RMIAS模型下这一安全目标被明确扩展,对CIA犯罪的“网络化”以信息安全为视角,规范法益需有所扩展。此外,RMIAS模型将信息安全视为一个完整生命周期,信息安全目标与信息分类学、信息安全措施是动态统一的整体,可引出新的规范要素。具体来说,向前,信息安全目标中的信息依据信息类型学可为构成要件中行为对象描述提供实在层面依据。我国《刑法》第285条、124条行为模式中对数据的规范描述为“计算机信息系统、电信网计算机信息系统、广播电视设备系统中”的“存储、处理或者传输的数据或者应用程序”,采用位置和状态数据类型标准。德国计算机刑法中的数据概念指非暂时存储的电磁记录,[注]参见NK/Kinderhäuser/Neumann/Paeffgen(Hrsg.), 5. Auflage, Nomos, 2017, Vor § 202a, Rn 4; MK-StGB, 3. Auflage, 2017, Verlag C.H.Beck 2003, § 202a, Rn 10,14; SK-StGB, 8. Auflage, Carl Heymanns Verlag 2012, § 202a, Rn 4.是从状态标准定义。向后,信息安全目标以相应信息措施来保障,反之则意味着对信息措施的破坏构成对信息安全目标的危险或侵害,可为构成要件中危险或侵害行为提供现实参考。

3.网络刑法的数据视角。计算机犯罪中数据对象描述主要依据信息类型学标准,无论是状态标准还是位置标准,都有本地、系统的隐形影响,而安全措施中提取的数据安全要素更体现为信息安全本身。

对传统电脑间谍行为,我国《刑法》第285条的“侵入+非法获取”、《德国刑法》第202a条的“非法获得数据利用”,都是针对“无权限”特征,[注]参见于志刚、李源粒:《大数据时代数据犯罪的类型化与制裁思路》,载《政治与法律》2016年第9期。这对于有着明确边界和访问机制的计算机系统来说是信息安全的重要要素。而网络监听意义上的间谍行为则更为侧重“非公开”特征。认证措施在物联网、智慧城市的网络环境下格外重要。物联网中的RFID标签利用无线射频方式在读写器和电子标签之间进行非接触双向数据传输,以达到目标识别和数据交换的目的,不可见和不可控性导致重大安全隐患。[注]参见李欲晓:《物联网安全相关法律问题研究》,载《法学论坛》2014年第6期。访问控制机制是信息系统中敏感信息保护的核心。[注]参见工信部:《中国智慧城市白皮书2013》,第24页。所凸显的几个网络信息安全要素为 “认证”、“加密”、“识别”、“授权”。

(二)网络刑法立法的重心转换

系统与网络的结构中计算机刑法突出体现着以物理设备为行为对象的系统限定思路。规范重心转换是由系统运行安全向网络运行安全的转向。

1.突破隐性的物质设备限定思路。虽然在立法思路上否定“物质设备”视角,但司法解释中隐性地保留着一种“以物质设备限定网络安全法益保护”的规范设置思路。《计算机系统解释》第11条对“计算机信息系统概念”做扩张解释来将智能手机终端纳入概念之中。在“网络化”转型中应突破以物理设备为规范完善落脚点的路径。

2.对网络运行安全保护的转向。以计算机系统安全和以网络运行安全为导向的现实基底模型不同。应重新检视网络刑法的现实基底模型,以网络思维进行规范重构。

(1)计算机系统安全。Jonsson从信息安全可靠性和安全概念的相互交织的本质出发,提出一个完整的“系统输入—输出模型”。[注]M. Whitman, and H. Mattord, “Principles of Information Security”, 4th ed., Cengage Learning, 2012,P.8.计算机信息处理分为数据输入、数据处理和数据输出,对数据不同的行为方式可以分为电脑操纵、电脑破坏、电脑间谍。[注]参见Ulrich Sieber, Computerkriminalität und Strafrecht, Heymanns Verlag KG, 1977, S. 39.这也成为电脑特质论下计算机系统安全刑法规范的基本参考模型。

(2)网络运行安全。以系统安全为基本模型的计算机刑法规范中的CIA法益缺少网络运行安全的维度,往往以“大范围的计算机安全”、“重要计算机安全”代替应有的以网络运行安全本身为对象的保护。虽承认僵尸网络的危害性除了计算机信息系统功能侵害,木马侵入者对计算机终端控制关系背后代表的是对网络资源的非排他性的非法使用,[注]参见于志刚:《网络犯罪与中国刑法应对》,载《中国社会科学》2010年第3期;参见于志刚:《传统犯罪的网络异化研究》,中国检察出版社2010年版,第188页。但我国刑法采用“O-R”混合模式,规范描述中以复合行为对象概念跳过法益,以隐性路径替代网络运行安全的明确保护。计算机系统限定思路在德国刑法中体现得更为明显。固囿于比照物的损毁而设立的“计算机损毁”的框架,《德国刑法》第303b条将DDoS攻击仅仅作为“大规模的DoS攻击”。德国在2007年再次修改计算机刑法,第303a条制裁的是由此而实施的拒绝服务攻击(DoS-Angriff),DDoS攻击就是以更多计算机组织发起的DoS攻击。[注]参见Jörg Eisele, Computer- und Medienstrafrecht, Verlag C.H.Beck, 2013, S.57、58、62.

3.网络运行安全的内容。网络运行安全应作为新的虚拟法益维度来考量。从语言层面看,将信息作为过程,德文中信息Information来自于动词“ informieren”或者“Informiert werden”或者“sich Informieren”, 即通信是通信载体和媒介所实现的动态的信息过程。[注]参见Michael Kloepfer, Informationsrecht, Verlag C.H.Beck München 2002, S. 27.从技术层面看,动态的计算机安全指计算机的硬件、软件和数据[注]逻辑安全包括信息的完整性、机密性、可用性,也即CIA。受到保护,系统连续正常运行;通信网络安全的主要内容包括网络系统中的硬件、软件及其数据和数据的传输不受破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。[注]参见王景中、徐小青编著:《计算机通信信息安全技术》,北京:清华大学出版社2006年版,第4-6页。从价值评价层面看,无论是从受影响的不特定多数人的特征来看,还是从公众的正常生活受影响的严重程度或者对现实法益的危害危险来看,严重网络攻击所造成的大范围网络瘫痪事件都已危害公共安全。[注]参见于志刚:《网络安全对公共安全、国家安全的嵌入态势和应对策略》,载《法学论坛》2014年第6期。从具体内容上看,网络运行安全可以分为进行数据传输处理、协同生产的通信基础设施,以及能够提供存储空间、计算能力和可应用服务的网络资源。

四、网络刑法规范设置的结构透视

实现“网络化”转型需落实到网络刑法规范设置上,应从规范结构上透视立法技术。数据层面的网络刑法规范可考虑结合新的信息安全模型扩展经典计算机犯罪的行为模式。网络运行层面则可从行为模式与法益和行为对象混合模式两种路径入手进行体系化统整。

(一)破坏计算机信息系统罪的基本结构

刑法立法技术使刑法规范呈现出三种不同构造。一是将法益作为构成要件描述,且与行为对象相同,这是形式与内容上的同一,如诈骗罪构成要件中“财产”作为法益和行为对象;二是只具有内容上的同一,如杀人犯罪所针对的法益是“人的生命”,而行为对象则是“人”;三是形式和内容上的同一都不具备。[注]参见Roland Hefendehl, Kollektive Rechtsgüter im Strafrecht, Carl Heymanns Verlag KG, Köln, Berlin, Bönn, München: 2002, S. 40.单一或双重错位在传统刑法规范和现代刑法规范中都存在。计算机和网络虚拟法益的特质决定了网络刑法的刑法规范设置是第三种构造。

双错位结构决定了破坏计算机信息系统罪的基本结构以行为模式为更优,因其齐备了各规范要素和规范要素间结构。行为模式是一种清晰正当而具有容纳弹性的规范模型,特别是对于计算机犯罪“网络化”转型中的网络数据安全问题,能够准确寻得规范完善的特定单一要素。智能网络中的物联网、智慧家居等零碎智能终端的网络安全问题、个人信息安全问题,都能结合RMIAS信息安全模型,通过行为模式中的“信息”对象和行为的调整,形成单独的数据犯罪规范。

(二)网络运行安全犯罪的立法技术

德国的行为模式立法以数据和物理设备为视角,局限于系统CIA法益而拒绝将网络运行安全作为虚拟法益的维度,对公用电信网络通信的保护,以“对计算机和网络的依赖性”为连接点,放在结果加重体系中。以303b条中行为对造成损害的意图为基础构建不法,将所有攻击行为都置于一个构成要件中整合和简化,形成统一基本条文以及结果加重体系。[注]参见Ulrich Sieber, Straftaten und Strafverfolgung im Internet, Verlag C.H.Beck, 2012, S. 89.这样,其规范模式就进一步体现出“H+O”的结构来,但特别强调了法益,同时结果加重体系则体现出法益和法益关联性的多种可能连接,即“交织和贯穿性的嵌入态势”。整体上, 规范全部结构如下。

我国刑法破坏计算机信息系统罪规范结构模糊,但实质上确认了CIA法益;对于网络资源法益维度在“O-R”混合模式下以复合行为对象概念跳过法益,但实质上是隐性保护路径。《决定》和《网络安全法》中确定“网络安全”概念,都实质上确认了网络运行安全为虚拟法益的一个维度。网络运行安全的规范可以以数据作为行为对象要素。《网络安全法》第76条规定的“网络安全”概念包含了两个层面。一是网络安全即“网络稳定可靠运行的状态”,反向表述也即“防止对网络的攻击、侵入、干扰、破坏和非法使用”;二是网络安全与数据安全的彼此依存的关系。因此,在规范结构上,行为模式中以数据作为行为对象的“H+O”的规范结构,适用于网络运行安全保护的条文,是恰当的。

从整体上网络刑法的体系化来看,以我国《刑法》第286条第2款和第124条的两个司法解释为代表的行为模式,实际上同时体现了破坏计算机信息系统罪“网络化”转型的一个结构。第286第2款立足于计算机虚拟法益;第124条以广播电视、电信网络中的数据和应用程序作为法益对象,立足于网络基础设施安全。第124条的两个司法解释在行为模式的延长上后缀了“规范关键词”解释,实现对特别规范法益的保护。与《德国刑法》第303b条相比,我国刑法的计算机刑法基本条文第286条没有形成立足于虚拟法益而以此扩展的结果加重体系,而是直接在对应条文124条中“改造”了依赖计算机系统功能和网络运行安全的公共安全的刑法条文,形成了新的立足于网络安全同时也是公共安全的刑法规范。因此,这是在第286条的行为模式基础上的两个新的规范下依照行为模式的“推演”,如下。

计算机信息系统安全和网络运行安全涉及诸多重要法益,这种 “网络化”转型中的“推演”若结合法益和行为对象混合模式,可以形成新的规范结构,用以对特定重要领域的系统、信息、网络安全进行保护。 O-R结构的复合行为对象概念的滞后性主要在于未确定虚拟法益而直接跳到依据法益关联性层面、以系统而非数据作为行为对象。因此,首先应填补上法益这个规范基点,作为已有规范解释、新的复合概念正当性的实质基础,形成网络安全、同时也是公共安全和国家安全的规范法益保护目标。此外,在网络刑法规范的基本结构具有足够完整性和正当性的前提下,针对重要信息物理系统形成必要的统一“O-R”概念,即关键信息基础设施。其结构推演如下。

对应的规范可作为例证。《网络安全法》第31条规定了“关键信息基础设施”的概念,即国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,并要求对其实行重点保护。欧盟2013年出台了打击针对关键基础信息设施犯罪的指令,[注]参见欧盟指令Directive 2013/40/EC。指令第9条整体上规定了前3-7条各种行为的处罚,包括多种结果加重情形,体现了德国行为模式和结果加重体系;而第9条第4款对5年以上处罚的第(3)项,则规定为对“关键信息系统”的攻击,这又体现了复合概念模式。

综上,网络运行安全保护的体系化技术有立足于虚拟CIA法益增加结果加重体系,和立足于行为模式的具体推演及重点规范设置两种路径。两种路径都采用数据视角。在网络刑法的体系化上,德国路径非常体系化,结构清晰,但缺乏网络运行安全的法益维度;推演和重点概念创设路径则可以充分发掘行为模式的弹性,容纳网络安全与公共安全、国家安全的“嵌入态势”,较为符合我国网络刑法体系的内生逻辑。

猜你喜欢

计算机信息法益网络化
BIM时代计算机信息技术在建筑工程中的应用
计算机信息技术在食品质量安全与检测中的应用
法益论视野下法定犯出罪的反思与完善
——兼谈集体法益的类型
浅析维护邮政计算机信息系统的策略
浅谈刑法中的法益
论刑法中的法益保护原则
基于最优树的网络化作战装备体系结构优化
探究大数据时代计算机信息处理技术的发展方向
基于HDS和CANopen多品牌PLC网络化控制实验平台搭建
侵犯销售假冒注册商标商品罪法益的界定