破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》

第九章非法入侵、破坏计算机信息系统的犯罪

第二节破坏计算机信息系统功能罪

一、破坏计算机信息系统功能罪的概念和构成

破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:

(一)基本罪的构成要件

1.犯罪主体

本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。

由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。①我们赞成后一种观点。因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。这种特定身份,是由刑法分则条文明确加以规定的。它分为法定身份和自然身份两种。由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。2.犯罪主观方面

本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。无论出于何种目的、动机如何,均不影响本罪的构成。过失不构成本罪。

3.犯罪客观方面

本罪在客观方面必须具备下列三个构成要件,缺少其中任何一个要件,均不能构成本罪。这三个构成要件的具体内容和表现形式,分述如下:

首先,违反国家规定是本罪的特定犯罪前提。所谓违反国家规定,是指违反《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律、法规、规章和命令。如果行为人没有违反国家有关规定,不能构成本罪。

其次,实施破坏计算机信息系统功能的行为。这种危害行为共有删除、修改、增加、干扰四种并列选择的表现形式(亦称为行为方式)。只要以其中任何一种方式实施破坏系统功能的行为,均可构成本罪。它们的具体内容和形式,分述如下:

第一种行为方式是对系统功能进行“删除”。所谓删除,是指利用逻辑手段将计算机信息系统原有功能之一部分或全部功能除去,造成计算机信息系统不能正常运行。当前对计算机信息系统功能进行删除的主要手段,是利用操作系统中具有删除功能的指令对系统功能进行删除。例如,在MS DOS系统中,就有下列删除系统功能的操作指令:(1)使用文件删除命令DELETE(简称DEL)或ERASE,可将选定的一个或者多个文件从存储介质中删除;也可利用RENAME命令将指定的文件重命名,使系统找不到该文件,从而达到类似删除功能的目的;(2)使用删除目录树命令DELTREE,删除某个目录下的所有文件或所有子目录;(3)使

用磁盘格式化命令FORMAT,将指定的硬盘或者软盘进行格式化,从而将软磁盘或硬盘上的所有数据和信息删除;(4)使用硬盘分区命令FDISK,对硬盘进行分区,从而删除硬盘中的数据和信息;(5)使用覆盖方法,例如利用COPY、XCOPY、REPLACE等命令,对指定目录或文件进行覆盖。如针对某一文件而言,为将其删除而特意建立一个同名的其他文件进行存盘,而将原文件覆盖掉或者借助特定程序调用其他文件将原文件覆盖掉,等等。在其它计算机操作系统,如WINDOWS、UNIX等操作系统平台上的删除方法基本类似,此处不一一列举。

实践中,发生的各类非法删除计算机信息系统功能的犯罪案件,尤其对于国内已出现的非法删除的犯罪案件而言,其行为方式不外乎以上几种方式。例如1995年某矿务局第二机电设备公司计算机室负责人杨某,在夜间擅自进入计算机室,使用FORMAT命令将该公司的6台计算机的DOS分区删除,造成该公司二机厂通用账务报表系统和各种计算机软件数据消失,而恢复这个系统则需12人/年。①在1998年7月江西省169网的黑客攻击案中,犯罪人马某侵入系统并对系统功能进行删除,造成江西169网瘫痪。

第二种行为方式是对系统功能进行“修改”。所谓修改,是指将计算机信息系统原有的功能进行改动,造成计算机信息系统不能正常运行。这里的修改对象,只能是计算机信息系统使用的功能性软件。对于存储、处理的数据进行修改,不构成本罪。例如,广州市24岁的青年吕某,上初中时就迷上电脑,高中毕业后步入社会,1997年4月参加国内一个黑客组织,曾受某公司雇用攻击过一些公司的网站。于1998年2月2日,利用一台便携机侵入中国多媒体通信网广州站(即视聆通广州站),又于2月12日伙同另一黑客袁某侵入该市蓝天网站,取得了这两大网站的最高控制权,进而对其主机上的部分系统文件进行修改,造成这两个网络系统不能正常运行。特别是2月25日至26日两天,吕某三次修改视聆通广州站主机系统的最高权限密码,致使该网站主机失控15小时。2月26日晚广州市电信局数据分局向广州市公安局计算机管理处紧急报案,公安机关立即立案侦查,于28日将吕某抓获。此案依法进行审理,一审人民法院以破坏计算机信息系统罪,判处袁某有期徒刑一年零六个月并没收其作案的便携机。①

第三种行为方式是对系统功能进行“增加”。所谓增加,是指在计算机系统里添加某种功能,导致原有的系统功能受到影响或者破坏,造成计算机信息系统不能正常运行。

第四种行为方式是对系统功能进行“干扰”。所谓干扰,是指删除、修改、增加以外的妨碍计算机信息系统功能的正常发挥。干扰包括内部干扰和外部干扰两种。内部干扰是指采用计算机内部信息符号与程序等对系统功能进行的干扰,如抢占系统资源等。外部干扰是指人为地发射一种强大的电磁信号,用以干扰系统正常的运作状态或传输中的信号,使系统不能正常工作或信号不能被正常输出或接收。外部干扰又分为电磁干扰和射频干扰两种。电磁干扰是指由高能电扰动弓,.起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射,干扰计算机工作电路,造成计算机信息系统不能正常运行。

对计算机信息系统进行内部干扰的手段主要有E—mail炸弹和拒绝服务(Denial—of—Service)两种:(1)所谓“E—mail炸弹”;指的是电子邮件的发件人利用某种特殊的电子邮件软件在短时间内不断重复地将地址不详、容量庞大、充满了乱码或污秽语言的电子邮件发送给同一个收件人。由于这些特殊的电子邮件软件可以在短时间内向同一个收件人寄出成千上万封,其情形仿若战争时飞机、导弹、炮火的密集式轰炸,因此,有人称它为“电子邮件炸弹”。它是当前国际上比较流行的干扰手段。由于每个人的电子邮件信箱都是有限的,当庞大的邮件垃圾到达时,很容易就超过了被害人电子信箱所能承受的负荷。在这种情况下,被害人的电子邮件系统不仅无法再接收他人寄来的正常电子邮件,也随时会因负荷超载,而导致整个网络主机系统死机。当电子邮件系统爆满,无法容纳任何电子邮件进入时,用户寄出的所有电子

相关文档
最新文档