计算机毕业论文

破坏计算机信息的罪行为方式辨析论文

时间:2022-10-08 16:07:12 计算机毕业论文 我要投稿
  • 相关推荐

破坏计算机信息的罪行为方式辨析论文

  摘要:当今技术的发展日新月异,破坏计算机信息系统的行为方式也层出不穷,如何对新生犯罪行为进行准确定性,从而实现罪刑相当的效果,是该类案件司法实践中的一大难题。本文结合部分案例的解读,以期对破坏计算机信息系统罪司法实践中“破坏”行为的辨析提供参考和启示。

破坏计算机信息的罪行为方式辨析论文

  关键词:破坏计算机信息系统罪;行为方式;删除;控制

  一、破坏计算机信息系统罪行为方式概述

  根据《刑法》第286条的规定,破坏计算机信息系统罪的客观行为表现为:第一是违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行后果严重的行为;第二是违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为;第三是故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

  二、行为方式的辨析

  司法实践中,准确地解读和把握刑法所规定的行为方式的关键点,是能够清楚地辨析刑法意义上“破坏”行为的内含,这也是认定罪与非罪、此罪与彼罪的重要依据。(一)“破坏”行为的含义包括三个方面,第一,对计算机信息系统功能进行删除、修改、增加、干扰,导致系统不能正常运行;第二,对计算机数据和应用程序进行删除、修改、增加;第三,利用程序病毒破坏计算机系统。(二)须造成严重后果何为“严重后果”?最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下称《办理刑事案件解释》)的第四条和第六条对“情节严重”作了规定,从导致一定数量的计算机信息系统不能运行、破坏计算机系统数量、损失金额以及妨碍服务的规模等方面进行了界定。也就是说,行为结果必须达到一定严重程度,才成为刑法意义上“破坏”。(三)应当考量程序的功能体现而非单纯代码内容所有计算机系统和程序的功能背后都是无数个代码指令运行的外在表现。行为人删除、修改、新增某些代码,并不必然导致功能的破坏,也不必然导致计算机信息系统的破坏。因此,判断计算机信息系统是否遭到“破坏”,应当从外在的功能层面来考量,而不应以某项代码指令的改变与否来认定。(四)可恢复性对定罪量刑的影响在实践中,对计算机系统的破坏,有的很容易恢复,有的恢复成本很高,有的则永久性破坏,对不同的损坏程度应当区别对待。当然,破坏行为一旦实施,就完成了犯罪的既遂,但在定罪量刑上有所考虑。(五)现行司法解释有待完善《办理刑事案件解释》对删除、修改、增加等行为没有进行深入解释,只简单地规定了损害数量。比如,第四条第二款规定,对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除操作的,就构成“情节严重”的行为。如果该删除行为情节恶劣,比如删除交警部门计算机信息系统中存储的交通违章信息的行为,司法实践中认为是犯罪①;如果是通过木马程序删除二十部以上手机中的联系人信息,按照上述规定也构成犯罪,而目前的智能手机基本都有备份的功能,恢复联系人信息轻而易举,显然这种情况的严重程度与前述删除违章记录的行为是有区别。因此,司法实践中应当考虑行为的严重程度而不能机械地适用关于数量的规定。

  三、与非法控制计算机信息系统行为的区别

  非法控制计算机信息系统罪是《刑法修正案(七)》新增加的罪名,打击了侵入计算机信息系统,未破坏计算机信息系统的功能或者数据,而是通过计算机实施特定操作的行为。二者的行为方式有共同之处,比如某木马侵入手机后,控制手机中的微信软件向某微信群发送信息,进而实现对手机的控制,构成非法控制计算机信息系统罪②,而获取手机的ID信息后,通过远程控制,将手机锁定的行为,则构成破坏计算机信息系统罪③,同样是存在“控制”的行为,但最终定性是不同的。深入分析二者保护的法益,其存在本质的区别。破坏计算机信息系统罪侵犯的法益是计算机信息系统的运行安全,而非法控制计算机信息系统罪侵犯的法益是计算机信息系统的保密性和控制性。前者导致计算机信息系统功能造成了实质性损坏,使计算机信息系统不能正常运行;后者则导致计算机信息系统的合法使用人不能按照自己的意志使用、控制计算机信息系统。因此,判断此罪与彼罪的关键在于看是否对计算机信息系统造成了实质性的损坏。

  四、破坏计算机信息系统罪在司法中的实践

  通过案件检索发现,该类案件的数量呈逐年上升的趋势,尤其是2013年以后增长速度较快,地域分布多集中在在江苏、浙江、广东等沿海发达省市。笔者仔细研读各地区的判决后发现,该类案件存在裁量尺度不一、法律适用不准确的情形。比如,在北京市第一中级人民法院(2017)京01刑终80号判决中,法院认为被告人利用游戏充值系统漏洞,在不实际支付货币的情况下对玩家的游戏帐号进行反复充值,构成获取计算机信息系统数据、非法控制计算机信息系统罪;而在广东省珠海市中级人民法院(2015)珠香法刑初字第2040号判决中,法院认为被告人利用游戏内部的邮件系统存在漏洞,大量复制出游戏道具进行出售的行为,构成破坏计算机信息系统罪。再比如,北京市第三中级人民法院(2015)三中刑终字第00288号判决中,被告人将“静默插件”植入移动终端,该插件具有获取用户手机信息、删除、安装应用程序的功能,用以推送软件、广告等商业性电子信息。法院最终认定被告人构成非法控制计算机信息系统罪;而杭州市中级人民法院(2016)浙01刑终40号判决中,被告人将其编写的swf文件插入某宝网页,可实现推送商品、优惠券、添加商品或店铺收藏等功能,法院认定该行为构成破坏计算机信息系统罪。笔者分析造成以上判决结果存在差异的可能原因,一是不同法官对“破坏”和“控制”行为的掌握的尺度不一,有的片面认为对计算机系统进行了控制,就会对造成相应的破坏,导致重罚的后果,有的忽略了对行为方式的认定,认为只要造成较大的经济损失,就倾向于重罚;二是不同地域的审判机构对该类案件的包容程度不一,科技经济发展水平越高,对该类犯罪行为的把握和定性就越准确;三是现有的司法解释对破坏行为的几种表现方式没有更深入地进行辨析,比如《办理刑事案件解释》,没有对“删除”“修改”等方式作进一步解释,导致审判人员对“删除”的理解千差万别。

  五、小结

  对破坏计算机信息系统行为的准确定性,要着重考虑是否构成刑法意义上的“破坏”以及“破坏”的严重程度,避免将“获取”或“控制”行为机械地认定为“破坏”行为,导致此罪与彼罪的混淆。对此,笔者建议,第一,进一步完善《办理刑事案件解释》中对“破坏”计算机系统行为的解释,为司法人员提供更具指导性的参考;第二,加强典型案例的发布,将司法实践中出现的典型案例及时公布于众。

  [参考文献

  [1]张明楷.刑法学[M].北京:法律出版社,2016.

  [2]周光权.刑法总论[M].北京:人民大学出版社,2016.

【破坏计算机信息的罪行为方式辨析论文】相关文章:

计算机信息安全论文07-21

计算机信息安全论文【精华】07-20

计算机教育信息安全论文10-09

办公计算机信息安全论文10-09

医院计算机信息安全研究的论文10-09

计算机信息安全的存储与利用的论文10-09

计算机科学方法论及计算方式论文10-09

合作式教学方式下的计算机教育应用论文10-11

谈大班背景下计算机基础教学方式论文10-11

计算机信息管理论文07-23