提供侵入、非法控制计算机信息系统程序、工具罪辩护辩护

为他人提供翻墙软件的行为不构成提供侵入、非法控制计算机信息系统程序、工具罪

在司法实践中,也有不少将为他人提供翻墙软件的行为认定为提供侵入、非法控制计算机信息系统程序、工具罪。其定罪的基本逻辑为:行为人销售翻墙软件,该软件具有避开国家防火墙,帮助境内计算机与境外服务器直接连接并进行数据传输的功能,能访问国内IP不能访问的境外网站,属于提供一种具有避开计算机信息系统安全保护措施,未经授权获取计算机信息系统数据功能的软件,构成提供侵入、非法控制计算机信息系统程序、工具罪。但是否真的符合提供侵入、非法控制计算机信息系统程序、工具罪的构成要件呢?笔者认为也不构成。

由于提供侵入、非法控制计算机信息系统程序、工具罪是一个专门的计算机犯罪,对该罪的认定首先需要准确理解该罪的立法原意、构成要件和适用范围。

(一)提供侵入、非法控制计算机信息系统程序、工具罪的立法原意与构成要件

根据《刑法》第285条第3款的规定,提供侵入、非法控制计算机信息系统程序、工具罪是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。提供侵入、非法控制计算机信息系统程序、工具罪是2009年《刑法修正案(七)》新增的罪名。

从立法背景和原意看,当初之所以规定本罪是因为不法分子通过向他人购买盗号木马、入侵程序等专用程序和工具来实施入侵计算机信息系统、非法获取计算机信息系统数据、非法控制他人计算机的犯罪行为,正是这些工具的出现大大降低了网络犯罪的技术门槛,给计算机信息系统安全造成极大的危险,由此立法机关为了加强打击,才将提供专门用于侵入、非法控制计算机信息系统的程序、工具规定为犯罪行为。该行为本质上是为计算机犯罪提供作案工具的犯罪行为,是一种帮助行为的独立化。与此相应,《刑法》第285条第3款规定的提供侵入、非法控制计算机信息系统程序、工具罪与《刑法》第285条第1款、第2款规定的非法侵入计算机信息系统罪、非法获取计算机信息系统数据罪、非法控制计算机信息系统罪存在一种逻辑关系,即第3款规定的罪名是以第1款和第2款规定的罪名为依据的一种“工具犯”。

从构成要件看,本罪所要保护的客体为国家对计算机信息系统安全的管理秩序和各种计算机信息系统及其存储、处理、传输的数据的安全,是依托于非法侵入计算机信息系统罪、非法控制计算机信息系统罪所要保护的客体而存在的。本罪客观方面表现为:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。其中,准确认定“专门用于侵入、非法控制计算机信息系统的程序、工具”的含义范围,是正确认定提供翻墙软件行为是否符合本罪的基础和关键。

对于什么是“专门用于侵入、非法控制计算机信息系统的程序、工具”,2011年两高《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第二条进行了规定,主要是三种:

1、具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

2、具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

3、其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。其中,第1种是对侵入工具的解释;第2种是对非法控制工具的解释;第3种是兜底条款,是对其他专门用于侵入、非法控制、非法获取计算机信息系统数据工具的解释。

对于何为“侵入工具”和“非法控制工具”,全国人大法工委做了立法说明,“所谓专门用于非法侵入计算机信息系统的程序、工具,主要是指专门用于非法获取他人登录网络应用服务、计算机系统的账号、密码等认证信息以及智能卡等认证工具的计算机程序、工具;所谓专门用于非法控制计算机信息系统的程序、工具,主要是指可用于绕过计算机信息系统或者相关设备的防护措施,进而实施非法入侵或者获取目标系统中数据信息的计算机程序。”由此可见,这两种程序、工具:一种是能非法获取认证信息,进而侵入他人计算机信息系统的程序、工具;另一种是能绕过防护措施,进而控制目标系统的程序、工具。

任何司法解释都是对刑法规定的阐释和说明,在理解上述司法解释时,应以刑法的规定为依归。就“专门性侵入工具”而言,《司法解释》第2条第1款所规定的“避开或者突破计算机信息系统安全保护措施”是侵入的行为表现,“未经授权或者超越授权获取计算机信息系统数据”是侵入的后果表现。其中,“计算机信息系统安全保护措施”是指某个具体的计算机信息系统本身设置的安全保护措施,如个人电脑、大学、政府官方网站设置的防火墙。“未经授权或者超越授权”是指未经计算机信息系统权利人的授权,而不是其他人的授权。如果一种一种工具可以用于对某一计算机信息系统,实施避开或突破该计算机信息系统安全保护措施的侵入行为,突破该计算机信息系统权利人的授权而获取计算机信息系统中的数据,才能将这样一种工具认定为是刑法规定的“侵入计算机信息系统的工具”。与此相似,“非法控制工具”也是如此,其具有避开或突破某一计算机信息系统安全保护措施,非法控制该计算机信息系统的功能。其中,未经授权也是指未经该计算机信息系统权利人的授权。

值得注意的是,《司法解释》第2条第3款这一兜底条款中也将“专门用于非法获取计算机信息系统数据的工具”解释为“专门用于侵入、非法控制计算机信息系统的程序、工具”。对这一解释是否违反罪刑法定存有一定的有争议,但没有争议的一点是,即使将“专门用于非法获取计算机信息系统数据的工具”认定为“专门用于侵入、非法控制计算机信息系统的工具”,对这一工具的解释也应受前述《刑法》第285条第2款非法获取计算机信息数据罪所规定罪状的约束,即这一工具具有“侵入计算机信息系统或者利用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据”的功能,而不是其他任何具有获取数据功能的工具。因为刑法之所以打击这类提供工具的行为,是因为这些工具间接危害了这些具体计算机信息系统的安全,而不是其他领域的网络安全。

(二)为他人提供翻墙软件的行为不符合提供侵入、非法控制计算机信息系统程序、工具罪的构成要件

结合上述刑法和司法解释的规定,笔者认为为他人翻墙提供软件的行为,并不符合提供侵入、非法控制计算机信息系统、程序工具罪在客体和客观方面的构成要件,不构成本罪。理由如下:

首先,GFW国家防火墙系统是网络审查系统的统称,不符合本罪中所规定的计算机信息系统,不是本罪要保护的计算机信息系统。一是,本罪所规定的计算机信息系统是指他人的具体的计算机信息系统,而国家防火墙系统不属于此类系统。从本罪的立法说明和司法解释的规定看,本罪中的程序、工具表现为能非法获取认证信息、侵入计算机信息系统或非法控制计算机信息系统,这一程序、工具必然针对的是他人的具体的计算机信息系统,侵犯的也是他人计算机信息系统的安全法益。而防火墙系统是网络审查系统的统称,不是他人的具体的计算机信息系统。目前,所谓的该系统并未存在于任何官方文件中,在国内无规可循,无文献可查。二是,网络审查系统本身的合法性和正当性存在疑问,法律也没有明确将其上升为应该保护的法益。根据前述,我国出于政治及政策的考量,设置了国家防火墙系统,但该系统客观上存在限制公民通讯自由等宪法权利的嫌疑,其本身的合法性和正当性欠缺,所以不应该直接成为本罪所要保护的对象。目前,没有法律、法规及相关规范性文件明确将其上升为法律所保护的利益,也谈不上成为刑法所要保护的对象。

其次,即使认为国家防火墙系统是计算机信息系统,翻墙软件也没有侵入、非法控制该系统或从该系统中非法获取数据。一是,翻墙软件是一种数据加密传输工具,本身不具有侵⼊、非法控制计算机信息系统的功能。根据上述对翻墙软件运行原理的分析,其是通过加密或流量混淆技术,避开或骗过防火墙系统的流量检测,从而可以访问境外网络。在这一过程中,翻墙软件并没有侵入或非法控制防火墙系统本身,也没有从防火墙系统中获取数据。二是,恰恰相反,国家防火墙系统在技术原理上具有侵入、控制、破坏翻墙软件数据传输的功能。防火墙系统主要采用IP封锁、内容过滤、域名劫持、流量限制等方式对网络访问进行干扰、阻断、屏蔽,在技术上运用的就是对翻墙软件的侵入、控制、破坏手段。

再次,即使把国家防火墙系统认为是计算机信息系统安全保护措施,那么翻墙软件仅仅是突破了该保护措施,没有侵入、非法控制目标系统,也没有从目标系统中非法获取数据。不可否认,翻墙软件能避开国家防火墙系统进行翻墙,但翻墙后连接访问的是境外网络,而翻墙访问境外网络不等于非法侵入、控制他人的计算机信息系统。因为境外网络无边无际、无穷无尽,不是某个具体的计算机信息系统。事实上,利用翻墙软件翻墙后不存在可以侵入、控制的具体的目标系统。

同时,利用翻墙软件翻墙后访问外网获取的信息数据,也不属于未经授权或超越授权获取计算机信息系统中的数据。未经授权获取计算机信息系统数据是一种侵入计算机信息系统后的结果表现。通过避开或突破计算机信息系统保护措施的侵入行为,进入计算机信息系统,突破访问权限获取的数据才属于未经授权获取计算机信息系统数据。通过翻墙固然获取了境外网站的信息数据,但这些数据:一不属于计算机信息系统中存储、处理、传输的数据;二不属于需要授权才能访问的数据,而是权利人公开的数据。因此,不能把翻墙后获取信息数据的行为认定为未经授权获取计算机信息系统数据的行为。

最后,从构罪逻辑而言,通过翻墙连接访问境外网络本身的违法性难以确定,为他人翻墙提供工具的帮助行为也不具有构成犯罪的前提和正当性。根据上述,提供侵入、非法控制计算机信息系统、程序工具的行为,本质上是为计算机犯罪提供作案工具的犯罪行为,是一种“帮助行为”。由于,考虑到实践中提供程序工具的行为在网络犯罪中所起的重要作用和造成的严重危害,才将此行为规定为独立的犯罪。从逻辑上而言,“帮助行为”相比于“实行行为”,因为其危害性要小,将其认定为犯罪要更加严格。一般而言,“帮助行为”所对应的“实行行为”本身要能构成犯罪,才能将“帮助行为”认定为犯罪行为,包括共犯和独立的帮助犯。如刑法中规定的协助组织卖淫罪,帮助信息网络犯罪活动罪等,被帮助的实行行为本身是可以构成犯罪的,才能认定这类独立的帮助型犯罪。如果“实行行为”本身不构成犯罪,则“帮助行为”就失去了存在构成犯罪的基础和正当性。在为他人提供翻墙软件的过程中,那些真正实施翻墙连接访问境外网络的行为人,其是否违法存在疑问,公开的只出现过一例行政处罚,没有刑事处罚,因此,从构罪逻辑而言,用户翻墙上网的实行行为只是行政违法,举重以明轻,为用户提供翻墙软件的帮助行为,在性质上最多也只是行政违法,理应不构成犯罪。

总之,翻墙软件是一种数据传输通讯工具,虽然可以通过加密混淆技术进行翻墙,具有所谓的翻墙功能,但并不具有侵入、非法控制计算机信息系统或者从计算机信息系统中非法获取数据的功能。虽然“翻墙”在表面上看起来具有避开计算机信息系统安全保护措施,获取计算机信息系统数据的功能表象,但国家防火墙系统不属于本罪所要保护的计算机信息系统也不属于本罪中所规定的计算机信息系统安全保护措施,翻墙后获取数据也不属于未经授权获取计算机信息系统数据,因此不符合刑法和司法解释关于提供侵入、非法控制计算机信息系统程序、工具罪的规定。应避免片面的、割裂的、机械的套用司法解释的规定,造成法律适用的错误。

最后更新于