政府采购IT网_IT采购网-政府采购信息网

从DDOS攻击案件 看我国网络犯罪立法的体系性缺陷

政府采购信息网  作者:谢君泽  发布于:2016-03-29 10:21:01  来源:中国信息安全

   DDOS攻击案件是一种新型而又典型的网络犯罪案件,它反映了网络犯罪在刑法上的复杂样态。最近笔者帮助司法机关处理的一件DDOS攻击案件,是这样的。犯罪嫌疑人某甲在网络上自已学习掌握了网络入侵技术并制作了网络攻击软件。随之,某甲租用了几台位于境外的服务器,并利用服务器在互联网上抓取了许多“肉鸡”(被黑客远程控制的机器)。最后,某甲利用这些“肉鸡”对某网上交易网站服务器发起攻击,并随后打电话给被害人进行敲诈勒索,要求其给予现金一百万。某甲被抓获时,该网络交易网站已因赔付给客户巨量赔偿金而倒闭。那么,本案应当适用我国现行刑法的哪个罪名?适用罪名存在哪些问题呢?

 
从DDOS攻击案件 看我国网络犯罪立法的体系性缺陷
从DDOS攻击案件 看我国网络犯罪立法的体系性缺陷
 
  司法实践:可操作性是王道
 
  面对这样的新型案件,司法实务部门主要考虑的往往是案件的可操作性。就笔者对司法实践的观察,这种可操作性,主要体现为三个方面:
 
  第一个方面是,是否立案。面对现实的案件考核压力,有些消极的办案机关,尤其是不具备办案能力的单位,往往将侦查取证任务转嫁给被害人。如果被害人能够自行查明作案人及犯罪过程并提供证据,他们往往愿意“帮助”履行“程序”。对于无法“破案”的案件,由于不具有“可操作性”,办案机关宁可不予立案。
 
  第二个方面是,选择罪名。有不少办案部门愿意积极主动地开展侦查取证,但是他们一般会考虑选择容易查办的罪名,以降低侦查、取证的难度。比如,很多司法人员偏爱刑法第286条的破坏计算机信息系统罪,即使客观上破坏计算机信息系统从技术上讲必然是以非法入侵、非法获取数据或非法控制为前提。诚然,证明计算机信息系统的功能、应用程序和数据被破坏这样的犯罪结果,比证明非法入侵、非法获取数据或非法控制这样的犯罪行为要明显容易地多!这就降低了侦查、取证工作的难度和强度。
 
  第三个方面是,选择定罪标准。司法人员同样也酷爱选择具体的、可以量化的、具有“可操作性”的定罪标准。就以2011年两高发布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条规定为例,该规定明确了四种“后果严重”的定罪标准,即“造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的”、“对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的”、“违法所得五千元以上或者造成经济损失一万元以上的”、“造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的”。然而,在司法实务中,司法人员绝大多数都会采取“违法所得五千元以上或者造成经济损失一万元以上的”这个可以量化、可以“操作”的标准。因为,对于目前“不够专业”的侦查队伍,要查清几台计算机信息系统被破坏或破坏程度如何,实在有点费劲、为难。
 
  不管怎么说,司法实践中以“可操作性”来“选择性立案”、“选择性定罪”、“选择性取证”地处理网络犯罪案件,这是普遍存在的。
 
  理论反思:罪名竞合是常态?
 
  然而,从理论上思考,本案到底可以适用什么罪名呢?我们首先需要了解DDOS攻击案件的犯罪形态及其过程。
 
  如下图所示,作案人实施DDOS攻击案件,首先是为了达到敲诈勒索的传统犯罪目的,而DDOS攻击本身只是为达此目的而采取的一种犯罪手段。因此,从法理上讲,这里涉及手段与目的的牵连。也就是说,DDOS攻击案件既可能以敲诈勒索的传统犯罪定罪,也可能因其采取的犯罪手段而触犯相关的危害计算机信息系统安全罪名。
 
DDOS攻击案件犯罪过程示意图
DDOS攻击案件犯罪过程示意图
 
  本案的犯罪手段可能触犯哪些危害计算机信息系统安全的罪名呢?笔者试图对DDOS攻击的犯罪过程进行全面分析。在DDOS攻击的犯罪准备阶段,作案人首先是学习网络入侵技术、制作网络攻击软件。由于这种网络攻击软件是用于扫描并入侵互联网上的计算机,使之成为“肉鸡”。作案人为了控制“肉鸡”或者更多地控制“肉鸡”们,“优秀”的网络攻击软件往往会尽可能控制“肉鸡”的最高管理权限,当然也会尽可能使自己广泛复制、传播。总的来说,虽然实践中网络攻击软件的技术设计有所不同,但大多数网络攻击软件完全具备了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第五条所规定的“计算机病毒等破坏性程序”的“传染性”和“破坏性”。换言之,制作网络攻击软件的行为完全有可能触犯刑法第286条第三款规定的“故意制作、传播计算机病毒等破坏性程序”。
 
  在DDOS攻击的犯罪准备阶段,作案人还需要利用网络服务器入侵并控制分布于互联网上各个角落的“肉鸡”们。因此,又完全可能触犯到刑法第285条第一款和第二款规定的“非法侵入计算机信息系统罪、非法控制计算机信息系统罪”。同时,从技术上讲,由于任何网络访问、网络操作以至于网络入侵或网络控制必然是数据交互的过程,因此“非法获取计算机信息系统数据”是“非法侵入计算机信息系统罪、非法控制计算机信息系统罪”的当然牵连!
 
  在有效控制“肉鸡群”之后,作案人进入真正的DDOS攻击的犯罪实施阶段,即对目标网站发起海量的恶意访问,使目标网站的CPU、网络带宽等资源被严重占用,从而使网站无法为正常用户提供服务。当然,这种破坏在法律定性上,完全可以适用刑法第286条第一款规定的“对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行”,即构成“破坏计算机信息系统罪”。
 
  实际上,由于发动DDOS攻击会大量占用网络带宽,因而往往还会使得公共网络信道严重拥挤或通信中断。根据2004年最高人民法院发布的《关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释》第一条规定,采用截断通信线路、损坏通信设备或者删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和应用程序等手段,故意破坏正在使用的公用电信设施,以破坏公用电信设施罪处罚。在网络时代,破坏通信线路或通信设施的方法,显然不应再仅限于传统的“切断电缆”等。从理论上讲,恶意占用或堵塞网络通道,属于逻辑性破坏或者功能性破坏,也应属于破坏公用电信设施。二者在功能或法益保护上是完全相同的。
 
  综上所述,DDOS攻击案件可能触犯“故意制作、传播计算机病毒等破坏性程序犯罪”、“非法侵入计算机信息系统罪”、“非法控制计算机信息系统罪”、“非法获取计算机信息系统数据罪”、“破坏计算机信息系统罪”、“破坏公用电信设施罪”及敲诈勒索等传统犯罪罪名。
 
  为何这种类型的网络犯罪会触犯如此之多的罪名呢?笔者认为,一方面,这是由DDOS攻击这种犯罪手段所决定的。这种犯罪手段不仅与犯罪目的形成牵连,而且其内部还存在多个局部性手段。这些局部性手段又分别侵犯了不同的罪名。这种情形下,网络犯罪的罪名竞合必然是常态。另一方面,这还与我国目前网络犯罪的例举式立法直接相关。
 
  归根结底:例举式立法与刑法体系的冲突
 
  笔者认为,目前我国刑法关于网络犯罪的立法仍然停留在例举式立法阶段,即发现一类规定一类。这种立法方式,由于缺少理论性和体系性,必然会导致理解上和适用上的混乱。
 
  从微观上看,这种例举现象,在刚刚通过的刑法修正案(九)中体现的可谓淋漓尽致。具体而言,刑法修正案(九)第29条将“(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的”进行例举,规定为第二百八十七条之一。还将“明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通信传输等技术支持,或者提供广告推广、支付结算等帮助进行例举”,规定为第二百八十七条之二。笔者认为,这些例举一方面反映了目前打击网络犯罪的迫切性,但同时也反映了当前网络犯罪研究并未形成一定的理论认识。
 
  从宏观上看,这种例举现象,在现行刑法中也能得窥一斑。具体而言,目前我国将网络犯罪集中规定在“妨害社会管理秩序”一章的第285条、第286条、第287条、第288条。这其实就是一种缺少思考的简单例举,它反映了立法者不知如何看待网络犯罪的法理定性。因此,只能罗列几个法条。显然,它这也是我国目前网络犯罪立法存在体系性缺陷的直观表现。
 
  我们所有人都知道,目前我国的刑法体系是以犯罪客体(或者说“法益”)所建立的规范体系。刑法分则分为“危害国家安全罪”、“危害公共安全罪”、“破坏社会主义市场经济秩序罪”、“侵犯公民人身权利、民主权利罪”、“侵犯财产罪”、“妨害社会管理秩序罪”等若干章,正是这种规范体系的集中体现。也就是说,如果要将网络犯罪与现有刑法体系进行科学衔接,必须将网络犯罪按照犯罪客体进行区分。
 
  在2015年5月12日中国人民大学网络犯罪与安全研究中心成立仪式暨“网络诈骗案件认定问题”学术研讨会上,笔者曾提出:我们应该揭开网络犯罪的面纱。网络犯罪与传统犯罪的区别在于犯罪空间的扩张、犯罪对象的变化及犯罪客体的升级。
 
  犯罪空间的扩张是指传统犯罪空间在一般情况下往往只能影响特定范围、特定对象、特定区域,除非我们采取了特别的技术扩大措施(如宣传)。而,网络犯罪空间往往影响所有范围、所有对象、所有区域,除非我们采取了特定的技术保护措施(如私聊)。换言之,笔者认为,网络空间在一般情况下具有天然的“公共”(空间)的属性。这是由网络空间的开放性、公共性、无界性、实时性等技术特性所决定的。如果说我们可以打个比方,全中国甚至全世界的人可以同时在“网络空间”这个“广场”上集会和聊天,每个人都能实时看到对方在说什么、做什么。难道这还不是“公共空间”吗?
 
  在网络空间的公共属性下,网络犯罪在犯罪对象上产生了新的变化。以诈骗犯罪为例,传统诈骗的犯罪对象往往是特定对象的人。而在网络技术的推动下,网络诈骗的犯罪对象出现了新的变化。有些网络诈骗犯罪案件中,比如QQ(私聊)聊天诈骗,犯罪对象仍然是特定对象的人。这种案件网络只是传统诈骗的工具利用,不属于新形态的诈骗案件,应当适用传统诈骗的定罪量刑标准。而另一些网络诈骗犯罪案件中,比如QQ群聊诈骗、网站发布诈骗信息、伪基站发送诈骗短信等,犯罪对象不再是特定对象的人,而是公共网络空间中的不特定对象的人,甚至是网络空间中的所有人。这显然已经演变出诈骗案件的新形态。
 
  笔者认为,犯罪空间的扩张和犯罪主体的变化,必然应影响到犯罪客体的变化。我们可以思考,当诈骗行为发生在“公共空间”,犯罪对象是公共网络空间中的不特定对象的人,甚至是网络空间中的所有人,其犯罪客体已经显然由“特定对象的公私财产所有权”升级为“不特定多数人的公私财物(即公共安全)”。笔者认为,由于犯罪客体或法益的重大变化,对于这种新的诈骗犯罪形态,我们需要为它考虑新的定罪量刑标准,甚至考虑新的罪名。
 
  为了更好地理解上述观念,笔者想提出一个现有的例子。现行刑法在分则第五章“侵犯财产罪”一章中规定了“(一般)诈骗罪”。但是,由于在金融领域实施诈骗,既“侵犯公私财产”又“破坏社会主义市场经济秩序”,因此现行刑法分则在第三章“破坏社会主义市场经济秩序罪”一章中又规定了“金融诈骗罪”一节,并具体规定了“集资诈骗罪”、“贷款诈骗罪”、“信用证诈骗罪”等罪名。与此相似,如果说不特定对象的网络诈骗,既“侵犯公私财产”又“危害不特定多数人的公私财物(即公共安全)”,为什么就不能在现行刑法分则第二章“危害公共安全罪”一章中规定“(不特定对象的)网络诈骗罪”?
 
  总言之,笔者认为,我们只有从理论上肯定网络犯罪空间的扩张、犯罪对象的变化及犯罪客体的升级,才能形成对包括网络诈骗在内的所有网络犯罪的正确认识,并形成科学的网络犯罪立法体系。
 
  立法出路:回归本质构建网络犯罪立法体系
 
  面对层出不穷、纷繁复杂的犯罪形态,网络犯罪立法当何去何从呢?应当说,分析或例举网络犯罪的形态或类型是有意义的,它有助于我们认识网络犯罪。如果不了解网络犯罪的形态类型特征,很难说能够科学、正确地看待网络犯罪。然而,这并不是网络犯罪的本质性问题。当我们从事网络犯罪的立法或司法活动时,应当回归犯罪客体或者法益的本质性视角。
 
  据笔者所知,有些司法人员在办案实践中已经做出了一些有益的尝试。如前所述,由于网络犯罪在实践中往往触犯多个罪名,而不同罪名其刑罚显然也不尽相同。因此,有些司法人员往往会以作案人实际形成的社会危害性及造成的犯罪后果来判断犯罪客体,并结合比例原则和罪责刑相适应原则决定最终适用的罪名和刑罚。笔者认为,这在当前网络犯罪立法混乱的情形下,值得鼓励!然而,为维护刑法的科学性、统一性、规范性,应当不断完善网络犯罪立法的体系性。
 
  虽然网络犯罪的立法问题十分复杂,很难一言以概论。网络犯罪立法将来必须走多元化发展的道路。简言之,其一,网络犯罪客体存在多元化趋势。同一类型网络犯罪可能侵犯多种犯罪客体。网络空间的公共安全将成为新型且最为频繁的网络犯罪客体。此外,网络空间将催生新的犯罪客体,即网络秩序安全,包括网络系统安全、网络数据安全、网络信道安全及一些新产生的主体秩序安全。其二,网络犯罪罪名亦存在多元化需求。网络犯罪客体的复杂化及新犯罪客体的产生,使得网络犯罪的罪名必然会增多。其三,定罪量刑标准多元化。单一的定罪量刑标准将无法面对新型复杂的网络犯罪形态,只有采用多种多样的定罪量刑标准才能应对犯罪形态的变化。同时,有必要进一步区分网络犯罪的既遂形态,如行为犯、危险犯、结果犯。至少,不应是目前清一色的结果犯。
本网拥有此文版权,若需转载或复制,请注明来源于政府采购信息网,标注作者,并保持文章的完整性。否则,将追究法律责任。
网友评论
  • 验证码: