非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合作者:程红,赵浩来源:《中共山西省委党校学报》2022年第06期〔摘要〕非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。
“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。
功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。
非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。
〔关键词〕计算机信息系统犯罪;非法控制计算机信息系统罪;破坏计算机信息系统罪;“非法控制”;“破坏”;想象竞合〔中图分类号〕D924.3 〔文献标识码〕A 〔文章编号〕1009-1203(2022)06-0072-07我们日常生活的数字化发展如此广泛,因此,必须清晰规定特殊的计算机不法,从而使我们不必冒计算机和网络刑法的适用范围膨胀扩大的危险〔1〕。
所以,对于计算机信息系统犯罪,如何选择正确的罪名,实现对犯罪行为的准确定性,成为理论与实践工作者共同关注的重要课题。
以流量劫持行为为例,2015 年5 月,流量劫持入罪第一案在上海宣判,被告付宣豪等人的行为被认定为破坏计算机信息系统罪,这意味着对流量劫持行为的规制迈入了刑法干预阶段。
2018 年12 月,该案被列为最高人民法院指导案例第102 号予以公布。
在最高人民检察院于2017 年10 月发布的第九批指导案例中,检例第33号李丙龙破坏计算机信息系统案指出,李丙龙等人劫持DNS(域名系统)的行为构成破坏计算机信息系统罪。
网络犯罪常见罪名的类型
遇到刑法问题?赢了网律师为你免费解惑!访问>>网络犯罪常见罪名的类型网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。
网络犯罪常见罪名有以下几种类型:(一)侵犯计算机信息系统安全的网络犯罪此类犯罪包括非法侵入计算机信息系统罪,破坏计算机信息系统罪,非法获取计算机信息系统数据罪,非法控制计算机信息系统罪和提供侵入,非法控制计算机信息系统程序、工具罪。
以上五种犯罪侵犯的对象都可以归于计算机信息系统安全,这也是最为典型的一类网络犯罪行为。
此类犯罪是行为人明知自己行为会发生或引发非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,严重侵犯了信息系统的安全性和保密性,有可能引发极为严重的社会影响。
对此类犯罪的认定由于有明确的法律依据,对其的认定完全可以按照相关法律规定的构成要件“对号入座”即可。
(二)网络传播淫秽电子信息犯罪网络传播淫秽电子信息的犯罪, 俗称“网络贩黄”、“网络黄毒”等。
一些不法分子出于各种目的,在互联网上建立淫秽网站、网页、提供淫秽站点链接服务,在网上提供淫秽色情信息、淫秽色情行业中介服务、发布淫秽色情广告或者在互联网上刊载淫秽小说、书刊、影片、音像制品、图片等。
所触犯的刑法罪名主要有以下几项:制作、复制、出版、贩卖、传播淫秽物品牟利罪,传播淫秽物品罪,组织淫秽表演罪,组织、引诱、介绍卖淫罪等。
上述犯罪行为与传统的涉黄犯罪构成没有本质区别,只是犯罪行为的实施借助了网络这一新兴媒介,使得此类犯罪以计算机信息系统和互联网为犯罪工具、犯罪手段大同小异,侵害客体完全一致,对此类犯罪的处罚完全可以比照传统的涉黄犯罪定罪量刑。
(三)网络诈骗和传统犯罪一样,网络犯罪中,诈欺也是造成损失较多、表现形式最为丰富多彩的一种类型了。
我国目前较常见的网络诈骗主要有以下六种:网络购物诈骗、假冒各种名义“中奖”陷阱、假冒银行网站“网络钓鱼”、虚拟游戏装备诈骗、“股神”网上传授炒股经验和“彩票预测”陷阱及海外网络私募基金骗局。
破坏计算机信息系统案例
破坏计算机信息系统案例案例详情一:2018年,一起震惊全国的黑客攻击案件引起了社会的广泛关注。
被告人张某某等人在境外成立了名为“暗夜小组”的黑客组织。
该组织利用木马软件,非法控制了14台控制端服务器,对某互联网公司云服务器上运营的三家游戏公司的客户端IP进行DDoS攻击。
这次攻击导致三家游戏公司的IP被封堵,游戏无法登录、用户频繁掉线、游戏无法正常运行。
经法院审理,被告人的行为符合刑法第286条第3款故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行的情形。
案例分析:本案中,被告人张某某等人的行为构成了破坏计算机信息系统罪。
他们出于攻击目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器。
这种行为严重破坏了网络秩序,侵犯了他人的合法权益。
同时,这也反映出我国在网络安全方面的漏洞和不足。
为防止类似事件的发生,需要加强网络安全意识,完善相关法律法规,提高技术防范能力。
案例启示:这起案件给社会敲响了警钟,提醒我们要重视网络安全问题。
在信息化时代,网络已经成为人们生活的重要组成部分。
然而,网络的开放性也给犯罪分子提供了可乘之机。
因此,我们要提高网络安全意识,加强自我保护。
同时,国家也应加大打击网络犯罪的力度,完善相关法律法规,为网络安全提供坚实的法律保障。
法律依据:本案的判决依据是《中华人民共和国刑法》第286条第3款,该款规定:“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
”此外,根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,违法所得人民币二万五千元以上或者造成经济损失人民币五万元以上的,应当认定为“后果特别严重”。
网络安全,人人有责。
让我们携手共筑网络安全的防线,守护好我们的数字家园。
只有全社会共同努力,才能让网络空间更加清朗、安全。
案例详情二:在一次震惊社会的事件中,张某某(化名),一名1991年出生的个体工商户,因破坏计算机信息系统而被起诉。
破坏计算机信息系统罪的司法解释是怎样的
破坏计算机信息系统罪的司法解释是怎样的⽹络的发展,使得计算机越来越流⾏。
⼈们⽣活、⼯作、学习都会⽤到计算机信息系统。
然⽽⼀些⼈却破坏计算机信息系统,那么破坏计算机信息系统罪的司法解释是怎样的呢?下⾯店铺的⼩编就给⼤家介绍⼀下,希望对⼤家有所帮助。
破坏计算机信息系统罪的司法解释是怎样的《最⾼⼈民法院 最⾼⼈民检察院关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》第⼀条⾮法获取计算机信息系统数据或者⾮法控制计算机信息系统,具有下列情形之⼀的,应当认定为刑法第⼆百⼋⼗五条第⼆款规定的“情节严重”:(⼀)获取⽀付结算、证券交易、期货交易等⽹络⾦融服务的⾝份认证信息⼗组以上的;(⼆)获取第(⼀)项以外的⾝份认证信息五百组以上的;(三)⾮法控制计算机信息系统⼆⼗台以上的;(四)违法所得五千元以上或者造成经济损失⼀万元以上的;(五)其他情节严重的情形。
实施前款规定⾏为,具有下列情形之⼀的,应当认定为刑法第⼆百⼋⼗五条第⼆款规定的“情节特别严重”:(⼀)数量或者数额达到前款第(⼀)项⾄第(四)项规定标准五倍以上的;(⼆)其他情节特别严重的情形。
明知是他⼈⾮法控制的计算机信息系统,⽽对该计算机信息系统的控制权加以利⽤的,依照前两款的规定定罪处罚。
第⼆条具有下列情形之⼀的程序、⼯具,应当认定为刑法第⼆百⼋⼗五条第三款规定的“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”:(⼀)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(⼆)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(三)其他专门设计⽤于侵⼊、⾮法控制计算机信息系统、⾮法获取计算机信息系统数据的程序、⼯具。
第三条提供侵⼊、⾮法控制计算机信息系统的程序、⼯具,具有下列情形之⼀的,应当认定为刑法第⼆百⼋⼗五条第三款规定的“情节严重”:(⼀)提供能够⽤于⾮法获取⽀付结算、证券交易、期货交易等⽹络⾦融服务⾝份认证信息的专门性程序、⼯具五⼈次以上的;(⼆)提供第(⼀)项以外的专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具⼆⼗⼈次以上的;(三)明知他⼈实施⾮法获取⽀付结算、证券交易、期货交易等⽹络⾦融服务⾝份认证信息的违法犯罪⾏为⽽为其提供程序、⼯具五⼈次以上的;(四)明知他⼈实施第(三)项以外的侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具⼆⼗⼈次以上的;(五)违法所得五千元以上或者造成经济损失⼀万元以上的;(六)其他情节严重的情形。
破坏计算机信息系统罪的规范分析
破坏计算机信息系统罪的规范分析1. 引言1.1 破坏计算机信息系统罪的规范分析破坏计算机信息系统罪是指利用计算机技术或网络手段,对他人计算机信息系统进行非法侵入、破坏、篡改或删除的行为,造成不可挽回的损失。
这种行为严重威胁着社会的信息安全和个人的隐私权,因此被严格禁止,并在法律上规定了相应的处罚措施。
破坏计算机信息系统罪的规范分析主要从定义与特点、罪名构成要件、实践案例分析、法律责任和处罚、以及预防与防范措施等方面进行分析。
破坏计算机信息系统罪的定义与特点是在利用计算机技术或网络手段对信息系统进行非法侵入进行破坏、篡改或删除。
这种犯罪行为具有隐蔽性、迅速性和普遍性的特点,使其更加危害社会安全和个人利益。
破坏计算机信息系统罪的罪名构成要件包括非法侵入、篡改、破坏或删除他人计算机信息系统的数据、程序或应用程序等行为,并且必须有明确的证据证实被告人的犯罪行为。
实践案例分析可以从现实生活中的相关案例中得出对破坏计算机信息系统罪的认识和了解,帮助人们更加深刻地认识到犯罪的严重性。
法律责任和处罚是对破坏计算机信息系统罪的犯罪行为的法律追究和处罚措施,包括刑事责任、民事责任和行政责任等。
预防与防范措施是通过加强信息系统安全性、建立健全的信息安全管理体系等手段来预防和防范破坏计算机信息系统罪的发生,减少其对个人和社会造成的损失。
2. 正文2.1 定义与特点破坏计算机信息系统罪是指利用计算机技术手段对计算机信息系统进行破坏、破坏、篡改、删除、隐匿等行为,影响信息系统的运行正常和数据的完整性、保密性和可用性的犯罪行为。
主要特点包括以下几点:一、违法性:破坏计算机信息系统罪是一种违反计算机信息系统安全规定的行为,具有违法性和犯罪性质。
二、危害性:破坏计算机信息系统罪对信息系统的运行安全和数据的完整性、保密性和可用性造成严重危害,导致系统瘫痪、数据丢失等后果。
三、隐蔽性:破坏计算机信息系统罪多采用网络攻击手段,行为隐蔽性强,很难被监测和追踪。
破坏计算机信息系统罪是什么
破坏计算机信息系统罪是什么破坏计算机信息系统罪是什么?法律⽅⾯是如何进⾏规定的?我们需要注意些什么?下⾯,为了帮助⼤家更好的了解相关法律知识,店铺⼩编整理了以下的内容,希望对您有所帮助。
破坏计算机信息系统罪是什么《中华⼈民共和国刑法》第⼆百⼋⼗六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进⾏删除、修改、增加、⼲扰,造成计算机信息系统不能正常运⾏,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应⽤程序进⾏删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运⾏,后果严重的,依照第⼀款的规定处罚。
单位犯前三款罪的,对单位判处罚⾦,并对其直接负责的主管⼈员和其他直接责任⼈员,依照第⼀款的规定处罚。
(⼀)本罪的构成要件是:第⼀,侵犯的客体,是计算机信息系统的正常运⾏秩序。
第⼆,在客观⽅⾯,表现为:⼀是实施了下列3种⾏为中的⼀种或者多种:违反国家规定,对计算机信息系统功能进⾏删除、修改、增加、⼲扰;或者对计算机信息系统中存储、处理或者传输的数据和应⽤程序进⾏删除、修改、增加的操作;或者故意制作、传播计算机病毒的破坏性程序。
⼆是造成了计算机系统不能正常运⾏,后果严重的危害结果。
第三,本罪的主体是⼀般主体。
第四,主观⽅⾯是故意。
(⼆)要注意划清本罪的罪与⾮罪、此罪与彼罪的界限第⼀,要划清本罪的罪与⾮罪的界限。
在本罪中,“后果严重”,是构成本罪的要件。
这主要是严重影响计算机系统正常运⾏;影响计算机系统正常运⾏造成严重经济损失;影响计算机系统正常运⾏造成其他严重后果。
第⼆,要划清本罪与刑法第285条规定的⾮法侵⼊计算机信息系统罪的界限。
这两者的区别是:⼀是在客观⽅⾯,本罪表现为对计算机信息系统进⾏⾮法操作,例如删除、修改、增加等等;⽽侵⼊计算机信息系统罪则单纯表现为侵⼊⾏为。
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》第九章非法入侵、破坏计算机信息系统的犯罪第二节破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。
本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:(一)基本罪的构成要件1.犯罪主体本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。
实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。
由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。
有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。
随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。
如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。
①我们赞成后一种观点。
因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。
这种特定身份,是由刑法分则条文明确加以规定的。
它分为法定身份和自然身份两种。
由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。
2.犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。
行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。
无论出于何种目的、动机如何,均不影响本罪的构成。
过失不构成本罪。
非法控制计算机信息系统罪法律实践的反思与探索
非法控制计算机信息系统罪法律实践的反思与探索在数字化时代,网络安全的重要性不言而喻。
然而,随着技术的发展,非法控制计算机信息系统的行为也日益猖獗,对个人隐私、企业数据乃至国家安全造成了严重威胁。
本文将深入探讨非法控制计算机信息系统罪的法律实践,分析存在的问题,并提出改进建议。
首先,让我们来定义“非法控制计算机信息系统罪”。
这一罪名涉及未经授权或超越授权范围,对计算机信息系统实施控制,如植入木马、病毒等恶意程序,或者通过其他技术手段进行非法操作。
这种行为就像一只潜伏的“网络巨兽”,随时可能吞噬我们的数字世界。
当前,我国对于此类犯罪的打击力度不断加强,但仍存在一些亟待解决的问题。
例如,法律条文的界定不够明确,导致司法实践中的认定标准不一;同时,由于技术的快速迭代,现行法律难以覆盖所有新型犯罪手段。
针对这些问题,我们需要从以下几个方面进行反思和探索:1.完善法律体系:应进一步明确非法控制计算机信息系统罪的具体行为方式和认定标准,使之能够适应技术发展的需要。
同时,加强与其他相关法律法规的衔接,形成完整的网络安全法律体系。
2.强化技术防范:除了法律手段外,还应加强技术防范措施的建设,如提升防火墙、入侵检测系统等安全设施的性能,以及加强对关键信息基础设施的保护。
3.提高公众意识:加大对网络安全的宣传力度,提高公众对非法控制计算机信息系统行为的认识和警惕性,形成全社会共同参与的网络安全防护体系。
4.加强国际合作:网络安全是全球性问题,需要各国共同努力。
我国应加强与其他国家在网络安全领域的合作,共同打击跨国网络犯罪活动。
综上所述,非法控制计算机信息系统罪的法律实践是一个复杂而紧迫的问题。
我们需要不断完善法律体系、强化技术防范、提高公众意识和加强国际合作,以构建更加安全、稳定的网络环境。
只有这样,我们才能在这个充满挑战的数字世界中保持清醒的头脑,不被那些潜伏的“网络巨兽”所吞噬。
如何认定破坏计算机信息系统罪(刑事审判参考总第9辑)
如何认定破坏计算机信息系统罪(刑事审判参考总第9辑)吕薛文破坏计算机信息系统案——如何认定破坏计算机信息系统罪《刑事审判参考》2000年第4辑(总第9辑)一、基本案情被告人吕薛文,男,25岁,高中文化,无业。
因涉嫌犯破坏计算机信息系统罪,于1998年5月5日被逮捕。
某市人民检察院以被告人吕薛文犯破坏计算机信息系统罪,向某市中级人民法院提起公诉。
某市人民检察院起诉书指控:被告人吕薛文入侵中国公众多媒体通信网广州主机(以下简称广州主机)和蓝天BBS主机,进行修改、增加、删除等一系列非法操作,其行为已触犯《中华人民共和国刑法》第二百八十六条第一、二款的规定,构成破坏计算机信息系统罪,请依法判处。
被告人吕薛文辩称:修改广州主机的root(最高权限)密码,是经过该主机的网络管理员同意的,不是非法修改;入侵广州主机和蓝天主机的目的是要尝试进入别人主机的方法是否可行,从中学习如何保障网络安全,并非从事破坏活动。
吕薛文的辩护人提出:被告人吕薛文没有对计算机信息系统的功能、数据和应用程序进行破坏,其入侵行为没有使计算机信息系统无法正常运行,没有产生严重后果,起诉书指控的罪名不能成立,应当宣告被告人吕薛文无罪。
某市中级人民法院经公开审理查明:1997年4月间,被告人吕薛文加入国内黑客组织HOC。
1998年1至2月,吕薛文使用自己的手提电脑,盗用邹某、王某、何某朱某的帐号并使用另外两个非法帐号,分别在广东省中山图书馆多媒体阅览室及自己家中登录上网,利用从互联网上获取的方法攻击广州主机。
在成功入侵该主机系统并取得最高权限后,吕薛文非法开设了两个具有最高权限的帐户和一个普通用户帐户,以便长期占有该主机系统的控制权。
其间,吕薛文于2月2日至27日多次利用gzlittle帐号上网入侵广州主机,对该主机系统的部分文件进行了修改、增加、删除等一系列非法操作,并非法开设了gztila、gzmicro、gzasia三个帐号送给袁某(另案处理)使用,非法安装和调试网络安全监测软件(未遂)。
破坏计算机信息系统行为的刑法认定
摘要:最高人民法院第104号指导性案例表明,破坏计算机信息系统罪的难题是破坏行为认定。
《刑法》第286条三款规定的破坏行为按本质特征可分为两种类型,即删除、修改、增加、干扰行为与制作、传播破坏性程序行为。
根据计算机网络安全的评估要求,对破坏行为应以可用性和完整性作为判断标准。
第286条第1款和第2款行为分别损害可用性与完整性,第3款行为则因破坏性程序设计不同而分别或同时对可用性与完整性造成损害。
与其他破坏型犯罪中的破坏行为不同,破坏计算机信息系统罪的法益为集体法益,即承载着具体用户合法权益的计算机网络安全管理秩序,法益保护更为前置。
关键词:破坏计算机信息系统罪破坏行为可用性完整性破坏型犯罪一、问题的提出最高人民法院指导性案例“李森、何利民、张锋勃等人破坏计算机信息系统案”(以下简称104号案例)中,行为人多次进入环境空气质量自动监测的国控长安子站点内,用棉纱堵塞采样器干扰子站内监测系统的数据采集功能,造成监测数据异常,多个时间段内监测数据严重失真。
法院认为各被告人的行为属于违反国家规定,破坏计算机信息系统并造成严重后果的行为,均构成破坏计算机信息系统罪。
本案中行为对象,即计算机信息系统的认定是争议焦点之一,不过实行行为的认定更具有争议性及代表性。
因为破坏行为是刑法中重要的实行行为类型,而破坏计算机信息系统罪是典型的纯正网络犯罪。
行为人用棉纱堵塞采样器的行为被认定为破坏计算机信息系统行为的理由是什么?破坏计算机信息系统行为的本质特征如何?破坏计算机信息系统罪的破坏行为与其他破坏型犯罪的实行行为是否具有差异性?对前述问题有必要进行刑法教义学阐释。
104号案例中破坏行为的认定是争议核心。
104号案例指出,采样器是监测系统的组成部分,行为人用棉纱堵塞采样器属于破坏计算机信息系统的行为。
但是从另外的角度思考,行为人用棉纱堵塞采样器,并未造成监测系统损坏,甚至棉纱所起到的过滤作用,间接保护了采样系统,其“破坏性”何在?《中华人民共和国刑法》(以下简称《刑法》)第286条对破坏计算机信息系统行为采取概括式列举立法体例,列举了三款破坏行为,但司法实践中对三款破坏行为的具体认定标准仍缺乏统一认识。
nasAAA计算机犯罪
计算机犯罪内容摘要:由于社会、经济的高速发展和计算机网络的广泛普及,计算机犯罪日益成为一种新型的危害社会、破坏经济发展的邪恶力量,其自身技术更新迅速,作案手段多样,为破案造成很大的难度。
为此,只有深入研究计算机犯罪,掌握计算机犯罪的发展规律,才能有效的阻止其发生发展,本文从计算机犯罪的类型、特征、犯罪构成、预防措施等多方面对计算机犯罪进行分析、描述,以求能够深入了解计算机犯罪,从而更好的防范和避免计算机犯罪的侵害。
计算机犯罪是一种高科技犯罪,随着社会进步,计算机犯罪逐渐遍及社会各个领域,造成的经济损失也越来越多。
现阶段计算机犯罪的类型主要有:破坏计算机信息系统罪、非法侵入计算机信息系统罪、窃用计算机服务罪。
我国刑法第285、287条对上述计算机犯罪类型均有规定。
计算机犯罪与普通犯罪比较具有鲜明的特点,如:有高度隐蔽性,作案不留痕迹,具有高智能性、复杂性、国际性,发现概率低、侦查困难等多种特征。
由于计算机犯罪的多样性和复杂性,我们必须从完善法律制度,增强法律的震撼力,加强执法人员计算机专业知识学习,加强对青少年的教育,切断不良媒介影响等方面加以防范。
防治计算机犯罪任重道远。
关键词:计算机犯罪类型特征犯罪构成防范措施随着社会、经济及计算机应用技术的高速发展,计算机的应用已普及到现代社会的各行各业,在许多领域如军事、安全、经济、银行、电力、气象和民航等全国性系统都需要使用计算机,因此在计算机和网络当中存储了大量关系产业发展及领域安全的重要信息,一旦被犯罪分子利用,会造成很严重的后果。
特别是由于计算机的发展迅速,计算机犯罪的手段及技术更新很快,使安全部门难以有效的抵御计算机犯罪分子的攻击,因此,要使社会稳定、高效的发展,必须大力加强计算机安全工作。
一、什么是计算机犯罪所谓计算机犯罪,是指行为人利用计算机实施危害计算机信息系统安全和其他严重危害社会的犯罪行为。
它应当包括两种形式:一种是以计算机为犯罪工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用等犯罪;另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统罪、破坏计算机信息系统罪等犯罪。
网络犯罪案件分类
一、网络犯罪案件分类(一)非法侵入计算机信息系统罪(285 条第1 款)1、本罪犯罪行为是违反国家法律规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
2、行为人只要在客观上实施了侵入行为,无论是否进一步实施其他行为,均可以构成本罪。
3、该罪采用预备行为正犯化的立法例,充分体现了刑法对关涉国家安全和公共安全的计算机信息系统的重点保护。
4、如果在侵入上述计算机信息系统以后,行为人又进一步实施了其他犯罪行为的,属于牵连犯,我国刑法中一般采取从一重罪处断的原则。
而且,在通常情况下,都应当以目的行为定罪处罚。
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪(第285 条第2 款)1、该罪为选择性罪名:其特点是当行为人实施了其中一种行为的时候,以该行为单独作为罪名。
当行为人同时实施了上述两种行为的时候,以该两种行为作为罪名,并不实行数罪并罚。
2、非法获取计算机信息系统数据罪1)本罪实际属于复行为犯:刑法规定了手段行为与目的行为。
手段行为是指侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段;目的行为是指获取该计算机信息系统中存储、处理或者传输的数据。
2)侵入计算机信息系统并非法获取数据,如果该数据同样受到刑法其他罪名的保护,典型如虚拟财产的保护,此时如何处理?在数据具有财产价值的情况下,该行为不仅侵犯计算机信息系统安全,而且侵犯他人的财产法益,两者之间具有一定的竞合。
不能忽视数据的内容与属性,一刀切的以非法获取计算机信息系统数据罪来认定。
3、非法控制计算机信息系统罪1)该罪是指在非法控制计算机信息系统的情况下,行为人虽然没有占有他人的计算机本体,但却将他人计算机信息系统置于本人的掌控之中,并通过对他人计算机信息系统发号施令,非法控制了他人的计算机信息系统。
2)司法解释对本罪的行为作了扩大解释,规定,明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,应以本罪论处。
网络犯罪与计算机犯罪概念之辨析
网络犯罪与计算机犯罪概念之辨析近年来,随着信息技术的迅猛发展,网络犯罪和计算机犯罪成为社会日益关注的焦点。
然而,很多人对于网络犯罪和计算机犯罪的概念存在混淆和模糊的认识。
本文将通过辨析网络犯罪和计算机犯罪的概念,从法律角度阐述它们之间的区别和联系,并剖析其对社会和个人的危害。
一、网络犯罪的概念网络犯罪是指利用互联网或其他计算机网络进行的非法活动。
这类犯罪主要以网络为载体,利用信息技术手段进行实施。
典型的网络犯罪包括网络诈骗、盗窃他人个人信息、网络侵权、网络谣言传播等。
网络犯罪不受地域限制,跨区域、跨国界的犯罪活动更加频繁。
网络犯罪的特点是通过网络平台进行,作案手段多样化,并且往往隐蔽性较高,维权困难。
它对个人的危害主要体现在个人隐私泄露、财产损失和声誉受损等方面,对社会的危害则涉及经济损失、社会秩序混乱以及公共安全等方面。
二、计算机犯罪的概念计算机犯罪是指利用计算机和计算机网络,以非法手段获取、篡改、破坏计算机和网络信息系统的行为。
计算机犯罪一般涉及黑客攻击、计算机病毒传播、拒绝服务攻击等。
与网络犯罪相比,计算机犯罪更加注重对技术的利用,攻击手段更加高级和复杂。
计算机犯罪具有技术性强、犯罪手段封闭、目标范围广等特点。
它对个人的危害主要表现在个人信息泄露、个人账户被盗用等方面。
而对社会的危害主要是攻击关键基础设施,影响国家安全和社会稳定。
三、网络犯罪与计算机犯罪的区别和联系尽管网络犯罪与计算机犯罪都是利用互联网和计算机技术进行的非法活动,但二者在一些方面存在明显的区别和联系。
首先,网络犯罪和计算机犯罪的对象不同。
网络犯罪主要以网络为载体,涉及范围较广,包括网络信息传播渠道、社交平台等。
而计算机犯罪专注于攻击特定的计算机系统或网络。
其次,网络犯罪和计算机犯罪的手段有所不同。
网络犯罪者利用网络渠道进行信息获取、传播和操作,如网络诈骗、网络谣言传播等。
而计算机犯罪者则更侧重于利用技术手段获取未经授权的访问权限,如黑客攻击、计算机病毒传播等。
论破坏计算机信息系统罪的认定
论破坏计算机信息系统罪的认定随着计算机的普及和网络技术的推广应用,计算机犯罪如黑客入侵、病毒攻击行为也日益猖獗。
作为信息时代的产物,计算机犯罪具有不同于传统犯罪的高智能、隐蔽性、可激发、连续性、危害大等特点。
计算机犯罪对人类社会的严重威胁,已成为世界各国共同面临的社会问题,1997年新刑法为此增设了破坏计算机信息系统罪。
本文试就该罪的构成等问题略抒己见。
一、破坏计算机信息系统罪的构成根据刑法第二百八十六条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,并且后果严重的行为。
破坏计算机信息系统罪的构成要件为:1.犯罪客体。
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。
根据国务院《计算机信息系统安全保护条例》第二条的规定,计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
刑法第二百八十六条第一款的行为对象是计算机信息系统的功能。
计算机信息系统功能。
一般是指计算机操作系统所具有的采集、加工、存储、传输、检索信息的效能和功用。
刑法第二百八十六条第二款的行为对象是计算机信息系统中存储、处理或者传输的数据和应用程序。
所谓数据,是指计算机处理的数字化信息,包括数值、文本、图象、声音和音频等。
所谓应用程序,是指计算机操作系统程序以外的,为特定目标而设计、编写的,具有某种特定用途的程序,它通常是数据的一种使用方式、操作方法或检测工具。
刑法第二百八十六条第三款的行为对象包含了以上两种对象。
2.犯罪主体。
本罪为一般主体,即年满16周岁,并具有刑事责任能力的自然人。
网络犯罪与计算机犯罪概念之辨析
网络犯罪与计算机犯罪概念之辨析[摘要]网络犯罪是现代社会中突出的犯罪类型之一,它由计算机犯罪这一概念发展、演变而来,但又与之存在一定的区别。
对于网络犯罪和计算机犯罪这两个概念在具体含义上有何异同,分别应该在刑法学和犯罪学这两个学术研究领域中的哪一个进行使用,我国学术界对此一直存在争议。
为了厘清上述问题,有必要对这两个概念进行比较研究,进一步明确彼此之间的关系,以确定各自的具体含义及使用范围,这样既可以避免引起混淆和争议,又对促进网络犯罪的立法大有益处。
结合科学技术和我国立法的发展趋势看,网络犯罪取代计算机犯罪成为刑法中的专门类罪名具有一定的必然性。
[关键词]网络犯罪;计算机犯罪;犯罪学;刑法学2001年11月23日,欧盟各国在匈牙利布达佩斯签署了《网络犯罪公约》,自此“网络犯罪”这个新生的法律术语得以在官方的文件上正式使用。
但是,由此却在学界产生了关于“计算机犯罪”与“网络犯罪”两个概念的界定之争,究竟是继续使用“计算机犯罪”来表征与计算机及信息网络有关的犯罪,还是对“计算机犯罪”和“网络犯罪”这两个概念进行明确区别,使之各自在特定的领域和场合使用?本文拟对这一问题进行探讨。
一、计算机犯罪概念简介一般而言,对于计算机犯罪这个法律术语的界定没有很大的争议,计算机犯罪是随着电子计算机的发明和普及以及现代信息技术的高速发展而产生的一种新型犯罪。
“无论是国内刑法理论界还是国外刑法理论界,关于计算机犯罪的定义界定,总体说来,在发展历程上都经历了广义说阶段、狭义说阶段以及折衷说三个阶段。
”①所谓广义说,是指将所有与计算机有关联的犯罪都统称为计算机犯罪;狭义说则认为计算机犯罪仅仅包括以计算机为犯罪对象的犯罪,这一定义的范围明显小于广义说,显得过于狭窄;拆衷说则认为在计算机犯罪的定义中,“计算机本身在犯罪中以两种方式出现,即作为犯罪工具或者作为犯罪对象出现”,②只要满足这两个条件之一的犯罪行为都是计算机犯罪,这种定义的范围宽于狭义说,但比广义说狭窄,应该是对计算机犯罪比较准确的定义,本文也赞同这种观点。
非法控制计算机信息系统罪司法解释是什么
⾮法控制计算机信息系统罪司法解释是什么现在我们很多电脑都有装安全防护软件,这些软件能够保护我们电脑的安全,是避免⿊客和⽊马的好⽅法,⽽那些⿊客就是犯罪的,属于⾮法控制计算机信息系统罪,店铺⼩编通过你的问题带来了以下的法律知识,希望对你有帮助。
⾮法控制计算机信息系统罪司法解释是什么⽬前法律暂⽆关于⾮法控制计算机信息系统罪的司法解释。
⾮法控制计算机信息系统罪是指对国家事务、国防建设、尖端科学技术领域以外的计算机信息系统实施⾮法控制,情节严重的⾏为。
根据刑法第285条第⼆款的规定,犯本罪的,处三年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处三年以上七年以下有期徒刑,并处罚⾦。
《刑法》第⼆百⼋⼗五条【⾮法侵⼊计算机信息系统罪】违反国家规定,侵⼊国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
【⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪】违反国家规定,侵⼊前款规定以外的计算机信息系统或者采⽤其他技术⼿段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施⾮法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处三年以上七年以下有期徒刑,并处罚⾦。
【提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪】提供专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具,或者明知他⼈实施侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚⾦,并对其直接负责的主管⼈员和其他直接责任⼈员,依照各该款的规定处罚。
概念⾮法控制计算机信息系统罪是指对国家事务、国防建设、尖端科学技术领域以外的计算机信息系统实施⾮法控制,情节严重的⾏为。
构成要件主体要件本罪的主体是⼀般主体。
凡是达到刑事责任年龄和具备刑事责任能⼒的⼈实施⾮法侵⼊计算机信息系统的⾏为均可构成本罪,包括在境外对我国国家事务、国防建设、尖端科学技术领域计算机信息系统实施⾮法⼊侵的外国⼈。
破坏计算机信息系统罪
破坏计算机信息系统罪破坏计算机信息系统罪是指以非法手段破坏计算机信息系统的安全性,造成信息系统不能正常运行或者信息系统中的数据、应用程序、信息内容等遭到破坏、删除或篡改,导致信息系统的功能受到破坏或者服务被中断、停止或者不能正常使用,给国家机关、金融、通讯、交通、能源等单位及个人造成严重损失的违法犯罪行为。
一、破坏计算机信息系统罪的构成要件1.破坏计算机信息系统破坏计算机信息系统是指进入或者使用计算机信息系统的非法途径,或者在已经授权使用的计算机信息系统中进行超范围的操作,破坏计算机系统的正常运行。
其中,非法途径包括未经授权进入他人计算机信息系统、通过网络入侵他人计算机信息系统、盗用密码或窃取计算机信息系统管理员的权限等。
2.破坏计算机信息系统安全性破坏计算机信息系统安全性是指使用计算机信息系统的非法途径改变、删除、破坏或者增加信息系统中的数据、应用程序、信息内容等,使得计算机信息系统遭受破坏或者丧失正常的使用功能。
其中,破坏安全性的行为包括病毒攻击、流氓软件攻击、非法数据输入、篡改等。
3.造成严重后果造成严重后果是指破坏计算机信息系统的行为直接或者间接导致国家机关、金融、通讯、交通、能源等单位及个人遭受严重损失。
其中,造成严重后果的标准包括经济损失、信息泄露、影响计算机信息系统正常运行等严重后果。
二、破坏计算机信息系统罪的刑事责任破坏计算机信息系统罪是一种危害性较大的犯罪行为,其刑事责任一般由监禁、罚金等处罚组成。
1.监禁根据犯罪行为的社会危害性和罪犯的主观恶性,破坏计算机信息系统罪犯被判处的监禁时间不同。
一般来说,依法应在三年以下有期徒刑、拘役或者管制,情节严重者最高可判处无期徒刑。
2.罚金在判处监禁的同时,还可以追究破坏计算机信息系统罪犯的罚金责任。
罚金的数额根据犯罪行为的危害程度和罪犯的经济状况等因素酌情确定。
三、破坏计算机信息系统罪的预防和治理为了防范和打击破坏计算机信息系统罪,需要采取一系列预防和治理措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析作者:李刚李涛来源:《中国检察官·经典案例》2021年第07期摘要:对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势。
通过引入“短缩的二行为犯”概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则。
关键词:非法获取计算机信息系统数据破坏计算机信息系统罪短缩的二行为犯一、问题的提出根据刑法285条第2款规定,违反国家规定,侵入前款规定以外的计算机信息系统或者对该计算机信息系统实施非法控制,情节严重的,应认定为非法控制计算机信息系统罪;刑法第286条第2款规定,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,应认定为破坏计算机信息系统罪。
在司法实践中,两罪名的适用往往存在争议。
本文以笔者办理的“恶意挖矿”案为例:2018年6月4日,某公司安全管理部在工作中发现公司用于日常业务的服务器运行异常,疑似被他人恶意部署挖矿程序,占用公司服务器运算资源。
经内部调查,发现行为人使用公司内网计算机信息系统编译挖矿程序,并利用工作便利在2018年1月26日到5月30日期间多次登录并批量在内部服务器上部署挖矿程序,获取虚拟货币。
经公安机关侦办,查明2018年1月至7月期间,行为人安某利用其在该公司负责运营、维护内部服务器的便利,通过技术手段部署应用程序,超越授权使用企业内部服务器获取比特币、门罗币等虚拟货币,违法所得人民币10万元。
[1]在案件办理过程中,司法机关主要产生了两种不同的分歧意见。
第一种意见认为,安某的行为构成破坏计算机信息系统罪。
根据刑法第286条第2款之规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
”安某未经公司的允许,在企业服务器上私自增加挖矿类应用程序,后果特别严重,应认定为破坏计算机信息系统罪。
第二种意见认为,从计算机技术角度而言,任意的对计算机信息系统的操作行为都可以理解为对数据的修改,如果机械适用刑法286条款,则将会导致刑法285条第2款“失效”,因此,必须考虑行为对于计算机信息系统功能或应用程序是否造成了实质性的破坏。
就本案而言,行为人虽然超越授权部署了挖矿程序,对公司的计算机信息系统实施了增加数据的操作,但挖矿程序的功能实现必须以计算机信息系统的正常运作为前提,安某的行为更适宜认定为非法控制计算机信息系统罪。
针对上述案例中的争议问题,本文尝试对产生争议的原因进行分析,并结合计算机信息系统相关知识与相关法理展开论证,提出两罪适用之逻辑。
二、原因分析非法控制计算机信息系统罪在立法设计上采用了空白罪状,为司法实践预留了解释的空间。
有学者对司法实践进行归纳后,发现该罪名成为名副其实的“口袋罪”[2],其实质上可以用于评价所有非法获取电脑系统数据的行为。
在体系化立法的前提下,兜底罪名的设计本无可厚非,但立法者一般会进一步细化非兜底性罪名的犯罪构成设计,设置合理的“要素”以进行区分,避免空白罪状与其他罪名产生竞合。
在我国的立法中,这种合理的“要素”可能是法益、犯罪对象或者主观目的等内容。
如在认定普通诈骗罪与合同诈骗罪、集资诈骗罪时,司法人员可以从侵犯法益、是否存在合同行为、是否存在集资行为等方面予以区分。
刑法第286条包含的3个条款分别从计算机信息系统的功能性、数据和应用程序、破坏性程序方面着手,对犯罪客观要件进行相应的设计,这种区分具备一定的合理性。
在当下,计算机信息系统安全法益仍然是一个笼统的概念,其可能体现于数据安全、信息安全、计算机信息系统功能完整性等不同方面,尽可能区分行为对象不仅扩大了法律保护范围,也有助于对犯罪进行类型化的归类。
但计算机犯罪区别于传统犯罪的一个显著特点——计算机犯罪行为本质上仍然是一种计算机技术行为,而技术行为实际上受限于技术架构,法律无法脱离技术架构实现对技术行为的规制。
法律用语必须符合技术规范,否则极易产生错配的现象。
在计算机信息技术语境下,数据乃是计算机信息系统构成之基本元素,无论是计算机信息系统还是程序,都是由数据构成。
虽然从语义上看起来功能性、应用程序、破坏性程序是3种不同类别的行为对象,但如果从技术架构上进行考察,对上述3个对象施加的任意影响都必须从改变数据入手,即任一通过计算机信息系统本身机能达成的破坏计算机信息系统的行为都离不开对计算机信息系统储存、处理或传输的数据实施行为,这恰恰切合刑法286条第2款的罪状描述,而该条款相较之第1款、第3款,又缺乏“造成计算机信息系统不能正常运行”这一限制构成要件,进一步降低了入罪门槛。
这就导致在实践中,司法人员可能功利性的适用刑法第286条第2款认定计算机犯罪行为。
同时,多样化的计算机犯罪行为之间可能存在互相嵌套的可能性,非法控制行为在实践中可能呈现出“删除、修改、增加数据”的行为样态。
如行为人非法获取计算机信息系统的控制权后,对操作系统的关键数据予以删除,从而导致计算机信息系统不能正常运行,达到破坏计算机信息系统的目的。
破坏计算机信息系统所产生的犯罪结果往往也有可能是行为人实现非法控制计算机信息系统的行为的前提条件。
如行為人通过关闭或者删除计算机信息系统的用户身份验证机制,从而实现对计算机信息系统的非法控制。
正如有学者曾论述:“所体现的对数据安全的理解还停留在网络时代初期以计算机系统为单位的安全情形,忽略了网络中数据传输与交换安全问题。
”[3]显然,刑法第285、286条相应条款的空白罪状为犯罪行为嵌套留下了足够的解释空间,而法律语言与技术规范的不契合进一步加剧了两个罪名竞合的可能性。
在实践中,司法人员需要寻找一个既符合犯罪构成要件理论又可以在实践中轻易辨别的要素作为切入点,以打破竞合,明确罪名。
三、解决路径在非法获取数据、非法控制计算机信息系统的行为基础之上构成的破坏计算机信息系统行为,实际上是一种行为与目的的关系,可以通过“短缩的二行为犯”的模型加以区分。
德国刑法从目的与行为的关系角度出发,最早提出了短缩的二行为犯理论,其最主要的意义在于,通过设立判断规则,在特定的犯罪中,承认行为人主观上的特定目的对犯罪构成的影响。
我国刑法学者张明楷曾对短缩的二行为犯作如下论述:“其基本特点是,完整的犯罪行为原本由两个行为组成,但刑法规定只要行为人以实施第二个行为为目的实施了第一个行为,就以犯罪(既遂)论处;如果行为人不以实施第二个行为为目的,即使客观上实施了第一个行为,也不成立犯罪(或者仅成立其他犯罪)”。
[4]短缩的二行为犯理论进一步考虑了主观目的这一要素,从而在法律机能上实现了对罪与非罪、此罪与彼罪更加精细化的判断。
在我国司法实践中,短缩的二行为犯理论也得到了广泛的认可。
例如,通过对行为人主观上是否存在“以勒索财物或者满足其他不当要求为目的”进行判断,从而确定行为人是否构成绑架罪(或只成立非法拘禁罪)。
采用上述理论时,对行为人主观目的的考察将成为区分此罪、彼罪的要点,我们往往可以得到三个结果。
第一个结果:经过判断,行为人主观上不存在犯罪故意,缺乏犯罪目的,则行为人对数据的操作行为即使符合了相关罪名的客观要件,也不能认定其行为构成犯罪。
第二种结果:经过判断,行为人主观上仅存在非法控制计算机的目的,其后续的其他行为需要依赖于所支配的计算机信息系统具备的正常性功能实现,并未进一步对控制的计算机信息系统实施其他行为,则构成非法控制计算机信息系统罪。
第三种结果:当经过判断,行为人主观上同时存在破坏与控制的目的,可以认定控制行为服务于破坏目的,应构成破坏计算机信息系統罪。
笔者以常见的DDOS攻击作为例子,对第二种和第三种判断逻辑进行更详细的阐述。
在网络黑产犯罪中,DDOS攻击行为是最为常见的破坏计算机信息系统行为,其往往依赖于行为人控制的“肉鸡”[5]开展,如果“肉鸡”缺乏基本、正常的计算机信息系统功能,则无法按照行为人的意图实施攻击行为,因此,这要求行为人主观上必须确保自己的控制手段不能导致“肉鸡”出现不能正常运行的状况。
在司法实践中,有些观点认为,针对上述情况,在无法查实行为人是否通过“肉鸡”实施DDOS攻击的情况下,应仅认定行为人构成刑法第285条第2款,而不构成刑法第286条第2款。
这种观点显然是错误理解了短缩的二行为犯的判断逻辑。
短缩的二行为犯实际上重点考量的是行为人是否存在相应的目的,而不要求其必须实现了相应的目的。
对于行为人存在的多个主观目的,要通过多种方式确定目的之间的地位关系,认清阶段性的目的和终局性的目的。
在上述例子中,行为人在实施完整的犯罪行为中,同时存在两个不同的主观目的,一个是控制他人计算机信息系统,另一个破坏他人计算机信息传统,前者是阶段性的目的,后者是终局性的目的,前者是为后者所服务的。
即使行为人没有实施攻击他人的行为,但是其基于破坏的目的,实施了非法控制的行为,已经达到了短缩的二行为犯理论框架下的犯罪既遂,理应认定为破坏计算机信息系统罪,而非非法控制计算机信息系统罪。
在短缩的二行为犯理论框架下,刑法第285条第2款与刑法第286条第2款适用问题从关注表面客观行为深入至考察行为人主观目的。
计算机犯罪的特点为司法人员考察行为人的主观目的提供了一条明确的路径:通常来说,计算机犯罪是一种必须借助计算机拥有的功能才能实施犯罪行为,实现犯罪结果的犯罪类型。
计算机信息系统的技术架构决定了计算机信息系统和应用程序的任一功能均指向一种明确的、客观的计算机技术行为。
我们近乎可以认为,计算机技术行为本身具备刑法判断所强调的“主客观相一致”特质。
司法人员往往可以通过程序、工具的功能性评价,再结合行为人的使用方式,进而认识行为人的主观目的。
四、总结笔者试图提出一项判断规则,并对本案前述案例重新进行审视分析,进一步解释如何在实务中,对非法控制计算机信息系统罪和破坏计算机信息系统罪进行辨析。
第一,在计算机犯罪中,数据的控制权是行为合法性论证的基本着眼点,数据控制权依据计算机信息系统的性质、具体应用环境等因素可能呈现出不同的样态,如数据控制权、功能性控制权等。
在本案中,安某本身具备公司计算机信息系统的控制权,包括但不限于删除、增加、修改数据,部署应用程序,维护计算机信息系统正常运作等内容。
但其实施的犯罪行为,违反了企业对于服务器运维工程师的禁止性规定,属于典型的未经授权的行为。
在实践中,可能存在另外一种情况,企业并未禁止行为人利用控制权实施某项行为,但是该项行为实际上并不属于业务所必备的行为,那么该如何认定呢?笔者认为,这种行为虽然不属于未经授权,但很可能被评价为超越授权。