浅谈破坏计算机信息系统罪

(整期优先)网络出版时间:2020-10-23
/ 3

浅谈破坏计算机信息系统罪

张永乐

辽宁工程技术大学( 辽宁阜新 123000 )

【摘要】计算机网络的迅速发展大大推进了人类文明的进程,越来越多的行业和领域都离不开计算机,然而日益严重的针对计算机信息系统进行破坏的行为对社会公共管理秩序造成了极大的危害。以计算机系统为对象或手段进行 犯罪的案件也日益增多。但是由于该类犯罪具有技术性强、隐蔽性高等特点再加上其他一些原因使该类犯罪没能得到有效惩治。因此,对破坏计算机信息系统罪的构成要件、罪与非罪、此罪与彼罪问题进行全面分析,最后提出对破坏计算机信息系统罪立法完善的一些建议。

【关键词】 信息系统;犯罪构成;立法缺陷;立法完善

2019年 6月10日,据媒体报道,北京警方破一起利用非法APP恶意刷量、流量造假的刑事案件。据悉,涉案应用——“星援APP”就是曾帮助蔡徐坤制造一亿微博转发量的幕后推手。“星援APP”于2018年7月上线,在粉丝圈内使用极为广泛。利用“星援”APP刷流量的行为在粉丝圈内被称为“轮博”。据介绍,星援APP是一款模拟微博客户端,通过破解微博加密算法实现批量转发微博内容的应用软件。该软件在收取用户费用之后,能够对特定用户和博文进行批量转发操作。这也意味着,借助星援APP,一条微博转发量的多少主要取决于愿意花多少钱,而这也促成了蔡徐坤单条微博1亿次转发的“惊人表现”。该APP利用了粉丝给“爱豆”刷流量的迫切需求,疯狂牟利,半年内吸金800余万元。目前,“星援APP”的制作人蔡某因涉嫌破坏计算机信息系统罪,已被北京警方刑事拘留。这一事件虽已过去,但它是互联网时代计算机犯罪的一个小小的缩影。根据《中华人民共和国刑法》第二百八十六条规定,破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行等行为。我国《破坏计算机信息系统罪》第二百八十六条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

一、破坏计算机信息系统罪的犯罪构成

(一)客体要件

本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。

(二)客观要件

本罪在客观方面表现为违反国家规定,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序,其后果严重的行为。根据本条规 定,包括下列三种情况:

1.破坏计算机信息系统功能。即对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。所谓计算机信息系统,是指由计算机及其相关的和配套的设备含网络、设施构成的,按照一定的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统。其功能多种多样,如进行文件编辑、采集、加工、存储、打印、传输、检索或者绘图、显像、游戏等,可用于不同行业、不同目标。同行业、不同目标的计算机系统其具体功能又会有所差别,如航空铁路售票、气象形势分析、预测、图书、报刊管理、企业经营管理等等。无论用于何种行业或者用于何种目标,只要对其功能进行破坏即可构成本罪。破坏计算机信息系统的方法,包括对功能进删除、修改、增加、干扰等具体行为。其中:删除是指将计算机信息系统应有的某一功能加以取消,既可以是取消其中的一项,也可以是其中的几项或者全部;修改是指将计算机信息系统的功能部分或者全部地进行改变,或者将原程序用别一种程序加以替代,改变其功能;增加是指通过增加磁记录等手段为计算机信息系统添加其原本没有的功能;干扰则是通过一定手段如输入一个新的程序干扰原程序,以影响计算机系统正常运转,行使其功能。

2.破坏计算机信息系统中存储、处理或者传输的数据和应用程序。所谓数据,在这里是指计算机用以表示一定意思内容或者由其进行实际处理的一切文字、符号、数字、图形等有意义的组合,所谓计算机中存储、处理、传输的数据,则是指固定存储中计算机内部随时可供提取、查阅、使用的数据,或者已经进入计算机正在进行加工、处理以及通过线路而由其他计算机信息系统传递过来的数据。计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符合化指令序列或者符合化语序列。至于计算机应用程序则是指用户使用数据的一种方式,是用户按数据库授予的子模式的逻辑结构,收发室对数据进行操作和运算的程序。对计算机信息系统的数据、应用程序进行破坏,是指通过输入删除、修改、增加的操作指令而对 计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏的行为。

3.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行。所谓破坏性程序,是指隐藏于计算机信息系统中的数据文件、执行程序里的能够在计算机内部运行,对其功能进行干扰、影响的一种程序。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的规定,具有下列情形之一的程序,应当认定为“计算机病毒等破坏程序”:(1)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;(2)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;(3)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。所谓制作,是指创制、发明、设计、编造破坏性程序或者获悉技术制作破坏性程序的行为。所谓传播,则是指通过计算机信息系统含网络输入、输出计算机病毒等破坏性程序,以及将已输入的破坏性程序软件加以派送、散发等的行为。对于是否属于“计算机病毒等破坏程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

本罪是结果犯,即破坏行为必须造成严重后果,才能构成其罪。否则,如果没有造成危害后果或者虽有危害后果但不是严重后果,即使有破坏计算机信息系统的行为,也不能构成本罪。

(三)主观要件

破坏计算机信息系统罪在主观方面必须出于故意,过失不能构成本罪。如果因操作疏忽大意或者技术不熟练甚或失误而致使计算机信息系统功能,或计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏,则不构成本罪。至于其动机,有的是显示自己在计算机方面的高超才能,有的是想泄愤报复,有的是想窃取秘密,有的是想谋取利益,等等。但不管动机如何,不会影响本罪成立。

(四)主体要件

破坏计算机信息系统罪的主体为一般主体,即年满16周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。

二、认定此罪需注意的问题

(一)罪与非罪的界限

如果对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,计算机病毒等破坏性程序尚处于潜伏期,虽然可能占用了一定的系统资源,但没有造成严重后果的,均不构成本罪。这就是说,从这种高科技犯罪的特点上考察,本罪不存在预备犯、未遂犯和中止犯三种犯罪未完成形态。因为在没有发生严重后果的情况下,认定行为人主观方面的罪过形式存在一定的难度,容易将技术水平不高或操作失误的行为作为犯罪来处理,可能扩大打击面,同时也不利于计算机技术的普及和我国信息产业的发展。

(二)本罪与非法侵入计算机信息系统罪

两者的区别在于:①侵犯的行为对象不同。本罪的行为对象是所有的计算机信息系统;后者局限于国家事务、国防建设、尖端科学技术领域的计算机信息系统。②行为的方式和内容不同。本罪可以在合法使用的或非法侵入的计算机信息系统上实施破坏行为,后者的行为只能是非法侵入,不实施破坏计算机信息系统的行为。③对危害后果要求不同。本罪以后果严重为成立犯罪的必要条件,属于结果犯;后者不要求严重后果发生,属于行为犯。④犯罪动机、目的不同。本罪行为人在主观上具有破坏系统完整性的目的或放任这一危害结果发生的心理状态,而非法侵入计算机信息系统罪的行为人,则并不希望计算机信息系统受到破坏。⑤本罪具有基本罪和重罪两个构成类型,法定最高刑为十五年有期徒刑;后者是单一的构成类型,法定最高刑为三年有期徒刑。

(三)本罪与利用计算机技术实施其他犯罪

利用计算机犯罪作案动机多种多样,有盗用、伪造客户网上支付账户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪;破坏电子商务计算机信息系统犯罪;恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。目前我国刑法中规定的绝大多数犯罪行为,基本上都可以利用网络来实施。按照《刑法》第287条之规定“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”,不以破坏计算机信息系统罪论处。因此,应认真考察破坏计算机信息系统的行为人的主观状态,明析破坏行为是否构成实施其他犯罪的手段,对于利用计算机技术实施其他犯罪同时又造成计算机信息系统损坏的,以结果行为吸收手段行为,对其结果行为进行定罪。

三、计算机信息系统犯罪的立法缺陷

(一)客体缺陷

本罪所侵害的客体是计算机信息系统的安全。对象为对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。刑法第二百八十六条第一款、第二款规定了删除、修改、增加、干扰系统功能、应用程序或数据等破坏的行为方式,这是一种针对系统软件的破坏;此外还有针对计算机的硬件破坏,同样可能造成系统不能正常运行,造成系统中存储、处理或传输的数据丢失或出错,并产生严重后果。

(二)主体缺陷

1.刑法规定本罪的主体为年满16周岁具有刑事责任能力的自然人。从已有的计算机犯罪案例来看,有相当一部分人未满16周岁,依据现有刑法,我们不能追究其刑事责任。

2.刑法只规定了本罪的主体为自然人。随着计算机在企业的广泛应用,一些企业为了获取更多的利润,往往会利用计算机采取一些不法措施对竞争企业进行攻击,同时也存在单位制作、传播病毒的情况。

3.刑罚适用的缺陷。刑法第二百八十六条对破坏计算机系统的量刑较轻。只规定了后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

四、对破坏计算机信息系统犯罪的立法完善

(一)客体

在刑法中增加此罪的犯罪对象为计算机信息系统的数据、应用程序、系统功能和计算机硬件。达到计算机信息系统保护客体的全面性,起到真正保护计算机信息系统的作用。

(二)主体

1.笔者认为,年满16周岁至未年满18周岁的未成年人进行计算机犯罪,其造成严重后果的,法律应该追究其刑事责任。

2.为了防止一些不法单位趁机钻法律的漏洞,有效打击单位犯罪,笔者认为将法人列为此罪的犯罪主体是十分有必要的,在刑法立法上应及时做出补充。

(三)刑罚适用上

计算机犯罪往往造成巨大的经济损失,许多犯罪分子本身就是为了牟利,因而增加罚金是必要的。而《刑法》第286条却没有相关的规定,建议予以增设。如对犯罪人处以非法所得若干倍的罚金、没收其作案用的计算机设备及有关的一切用品。对于具有严重危害计算机信息系统、造成重大危害的应加重处罚,如上升至生命刑。对于法人犯罪的应规定区别与自然人的具体的刑罚措施。如对于造成严重危害社会公共管理秩序后果的企业,应注销其企业名称,取消相关责任人的从业资格,加大刑事处罚力度严厉打击单位犯罪。

五、防止该类犯罪的其他建议

(一)加强网络安全技术防范

“苍蝇不叮无缝儿的蛋”,网络犯罪能够得逞的重要原因就是程序漏洞。而高科技犯罪必须用现代化科学技术手段来预防。如果计算机网络程序的安全性提高了,那么这些网络诈骗的“苍蝇”们也就无从下“嘴”了。

  1. 强化网络管理规章制度

网络管理规章制度是计算机网络的“第二道防火墙”。如果把网络安全技术比作“硬件”,那么网络管理规章制度就是“软件”。管理制度的完善和充分落实可以在一定程度上弥补技术上的不足。

  1. 强化对网络犯罪的刑事司法工作

鉴于网络犯罪具有较强专业性和技术性,因此,办理这类案件的司法人员也必须具备一定的计算机网络专业知识。如今,我国已经有了专门“网络警察”,即公安机关中设立的“网络监察局(处)”,在打击网络犯罪方面发挥重大的作用。然而,在审判方面,我国并没有设立一支审理网络犯罪的专门队伍,因此,建议通过合议庭专业化、选派具有计算机网络专业知识的陪审员参加合议庭及“专家辅助人制度”等方法加强对于网络犯罪的审理工作。

参考文献

[1]冯英菊.计算机犯罪罪名设置的立法探讨[J].法学与实践. 1997,(4):12.

[2]赵秉志等.计算机犯罪及其立法和理论之回应[EB/OL].[2008.09.08]. http://www.jcrb.com/zyw/nl33/ca736791.htm.

[3]刘江彬.计算机法律概论[M].北京大学出版社.1992:161.

[4]皮勇.网络犯罪比较研究[M].中国人民公安大学出版社.2005.

[5]张志成.浅议计算机犯罪[J].经济与法制.2000,⑵:15

[6]李希慧.扰乱公共秩序罪[M].中国人民公安大学出版社.2003

[7]张宇阳.计算机网络犯罪防范与惩治(实务全书)第一卷[M].中央民族大学出版社.2001.

【作者简介】张永乐(1998.10-),男,汉族,甘肃省天水市人,辽宁工程技术大学本科在,主要研究方向:法学学术。