宁波海曙律师丨破坏计算机信息系统罪5.2-与“非法控制”区分浅析

导语

随着网络技术的发展,计算机信息网络在社会生活中越来越重要,随之而来的网络安全问题不断涌现,网络犯罪频发。针对计算机信息网络实施的犯罪也多有发生,且与其它罪名存在交叉竞合。如定性不当,则容易出现轻罪重判或重罪轻判。实务中对“破坏”和“非法控制”计算机系统如何区分存在不同的认识。

宁波海曙律师丨破坏计算机信息系统罪5.2-与“非法控制”区分浅析

法条对比

刑法 285 条第 2 款规定,违反国家规定,侵入前款规定以外的计算机信息系统或者对该计算机信息系统实施非法控制,情节严重的,应认定为非法控制计算机信息系统罪;

刑法第 286 条第 2 款规定,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作, 后果严重的,应认定为破坏计算机信息系统罪。在司法实践中,两罪名的适用往往存在争议。

宁波海曙律师丨破坏计算机信息系统罪5.2-与“非法控制”区分浅析

立法差异

非法控制计算机信息系统罪的罪状简略,属于粗线条的罪名,非法控制这一行为方式意涵不清、类型不明,经常混迹在其他不法行为之间;而破坏计算机信息系统罪中的“破坏”一词又具有极强的包容性,囊括了删除、修改、增加、干扰等行为方式,其针对的对象也跨越计算机功能系统、数据以及应用程序,因而极易染指其他犯罪,经常陷入区分难、适用难的尴尬境遇。

多样化的计算机犯罪行为之间可能存在互相嵌套的可能性,非法控制行为在实践中可能呈现出“删除、修改、增加数据”的行为样态。如行为人非法获取计算机信息系统的控制权后,对操作系统的关键数据予以删除,从而导致计算机信息系统不能正常运行,达到破坏计算机信息系统的目的。破坏计算机信息系统所产生的犯罪结果往往也有可能是行为人实现非法控制计算机信息系统的行为的前提条件。如行为人通过关闭或者删除计算机信息系统的用户身份验证机制,从而实现对计算机信息系统的非法控制。

刑法第285、286条相应条款的空白罪状为犯罪行为嵌套留下了足够的解释空间,而法律语言与技术规范的不契合进一步加剧了两个罪名竞合的可能性。

从本质上说,非法控制行为的本质就在于未经授权或者超越授权而获取了他人的一定操作权限,控制的后果是控制计算机信息系统执行特定的操作,至于他人的控制权限是否丧失在所不问。

破坏计算机信息系统罪的破坏行为在本质上是符合非法控制的,因此一部分的非法控制可以被评价为破坏,且当非法控制达到破坏的程度时,还必须被评价为破坏行为, 否则便违反了全面评价原则。

宁波海曙律师丨破坏计算机信息系统罪5.2-与“非法控制”区分浅析

主观区分

在两罪的主观构成要件上,均要求主观因素为故意,也即行为人需要对自己的行为方式和犯罪对象有明确的认识,明知自己的行为会发生破坏或者非法控制计算机信息系统的后果,仍然希望或者放任这种危害结果发生。

在非法控制计算机信息系统行为基础上构成的破坏计算机信息系统行为,实质上是行为与目的的关系,可以引入“短缩的二行为犯”理论介入区分,推断出三种可能性:第一种:行为人主观上不存在非法控制或者破坏计算机信息系统的犯罪故意,缺乏犯罪目的,即使行为人对数据的操作行为符合了相关罪名的客观要件,也不能认定其行为构成犯罪;第二种:行为人主观上仅存在非法控制计算机的目的,其后续的其他行为需要依赖于所支配的计算机信息系统具备的正常性功能实现,并未进一步对控制的计算机信息系统实施破坏行为,客观上也并未导致系统无法正常运营,则构成非法控制计算机信息系统罪。第三种:行为人以破坏计算机信息系统为目的,客观上也实施了非法控制行为与破坏行为,可以认定控制行为服务于破坏目的,应构成破坏计算机信息系统罪。

宁波海曙律师丨破坏计算机信息系统罪5.2-与“非法控制”区分浅析

案例指导

最高院指导案例145号指出,通过修改、增加计算机信息系统数据,对该计算机信息系统实施非法控制,但未造成系统功能实质性破坏或者不能正常运行的,不应当认定为破坏计算机信息系统罪,符合刑法第285条第2款规定的,应当认定为非法控制计算机信息系统罪。本案案情是,被告人张竣杰等人为赚取赌博网站广告费用,对存在防护漏洞的目标服务器进行检索、筛查后,向目标服务器植入木马程序进行控制,再使用“菜刀”等软件链接该木马程序,获取目标服务器后台浏览、增加、删除、修改等操作权限,将添加了赌博关键字并设置自动跳转功能的静态网页,上传至目标服务器,提高赌博网站广告被搜索引擎命中的概率。这种“设置黑链”的行为,虽然对计算机信息系统功能或计算机信息系统中存储、处理、传输的数据进行了“修改、增加”,也可能给目标网站(计算机信息系统)带来安全隐患,但并没有直接影响计算机信息系统的正常运行,故不能认定为破坏计算机信息系统罪,只能认定为非法控制计算机信息系统罪。当然,破坏计算机信息系统罪与非法控制计算机信息系统罪并不是对立关系。对计算机信息系统功能进行删除、修改、增加、干扰,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,完全可能同时非法控制了计算机信息系统。在这种情况下,应当视具体案情按照包括的一罪或者想象竞合处理。对于利用计算机病毒等破坏性程序非法占有他人财物的或者实施其他犯罪的,应当依照刑法的有关规定定罪处罚。例如,利用计算机病毒盗窃财物的,应认定为盗窃罪。但是,如果按照其他犯罪论处不能全面评价行为的不法内容的,则应认定为想象竞合,从一重罪处罚。例如,破坏计算机信息系统功能、数据或者应用程序,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,达到后果特别严重的程度,但仅窃取数额较大财物的,应当认定为想象竞合,从一重罪处罚。

声 明

本文仅为学习交流之用。所有案情、数据等素材均来自公开信息。如有侵权,速速联系。任何仅依照本文的全部或部分内容而做出的行为或不行为而造成任何后果的,皆由行为人自行负担。如需专业法律意见,建议向具有相关资质的专业人士寻求咨询或帮助。

版权声明:本站发布此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,请读者仅作参考,并请自行核实相关内容。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。

(0)
菩提菩提
上一篇 2024-04-11 02:34
下一篇 2024-04-11 03:43

相关推荐