如何破解破坏计算机信息系统罪的定性困境
法治日报 2024-01-28 22:29

计算机和网络犯罪的手段多元复杂,犯罪技术含量高,因此,司法实践中对其行为的技术理解与辨析提出了更高的要求。同一类型犯罪行为的技术逻辑可能并不一致,若不深入探查行为的技术核心特征,单纯以行为的类型化作为经验进行法律适用,极易被网络犯罪表象所迷惑。同时,“跑分”“嗅探”“爬虫”“流量劫持”等手段支持的网络黑灰产犯罪层出不穷,破坏计算机信息系统可能仅仅是整个产业链中的一个环节,使得罪名认定时不得不进行解释论的调整,以适应和实现网络犯罪治理的功能。

当前,计算机或者网络犯罪,均极大程度依赖“通信网络”这一主要载体,在计算机网络中实现通信必须依靠网络通信协议。根据协议和功能的不同,可以将计算机网络划分为多层次的结构,如应用层、运输层、网络层等。以最高人民法院和最高人民检察院发布的指导性案例中多次涉及的“流量劫持”为例,此类行为往往集中发生在数据交换过程中,最终作用于计算机网络体系的应用层。但是,不同的“劫持”行为对应用层的破坏程度有所不同,最终也被评价为“破坏计算机信息系统罪”和“非法控制计算机信息系统罪”这两种不同的罪名。如果实质性影响到通信协议的功能实现,则构成对计算机信息系统的破坏,否则,应当考虑该行为仅系控制、侵入或者其他行为。

构成对计算机信息系统的“破坏”,需要达到影响通信协议进程的标准。该标准蕴含两层含义:一是破坏的对象是计算机系统中的功能,如计算机网络中的应用层;二是该破坏行为须使得被破坏的功能丧失原有效能,如协议进程无法正常进行。

将上述结论一般化,除计算机网络外,计算机信息系统还包括硬件系统,比如网络设备、服务器和存储设备等;以及软件系统如操作系统、数据库管理系统等。对于上述系统的功能的破坏,可认为属于破坏计算机信息系统行为。

对于探针干扰行为,行为人通过安装服务器、交换机,对运营商终端大宽带违规监测系统传输数据进行封堵、引流和屏蔽,干扰监督计算机系统,导致其无法获取全部传输数据,监督、预警功能部分失效。该行为干扰的是系统功能,且达到了不能正常运行之后果,属于“破坏”的范畴,构成破坏计算机信息系统罪。

对恶意“挖矿”行为,透视该行为的技术原理可知,被告人通过增加应用程序的方式,侵占了公司服务器资源进行“挖矿”,该行为未产生对服务器及其功能的破坏,即便有对于应用程序的增加情形,但仍属于“非法控制”的行为,不构成破坏计算机信息系统。

在更具争议的在锁定智能手机案中,被告人如通过远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,该行为是对于操作系统的干扰、破坏,导致系统功能不能使用,应被评价为破坏计算机信息系统行为。

综上所述,危害计算机信息系统犯罪行为的手段、破坏的程度有所不同,导致犯罪结果和罪名评价有所差异。以技术原理解构犯罪行为是对实践难题的有力破解,在技术分析的基础上,可综合考虑行为方式、犯罪对象、危害结果、因果关系等方面,准确适用罪名。

文/张鹏 尹黎卉

编辑/王朝

相关阅读
新知|《计算机》探究计算机的结构及发展史 展望信息科技的未来
北京青年报客户端 2024-11-22
删除一条商品链接惹出大祸 离职员工犯破坏计算机信息系统罪获刑
检察日报 2024-09-14
侵入同行计算机信息系统批量“偷”数据
检察日报 2024-04-15
解除无人机禁飞限制做成生意 5人被判提供侵入、非法控制计算机信息系统程序、工具罪
检察日报 2024-03-12
如何破解破坏计算机信息系统罪的定性困境
法治日报 2024-01-28
用软件“薅羊毛”成功“秒杀”超7万次 非法获利300余万元 四人被判刑
北京青年报客户端 2023-12-27
用“黑客”技术盗走3000个虚拟货币 五人犯非法获取计算机信息系统数据罪分别获刑
北京青年报客户端 2023-10-18
拿不到游戏代理权就攻击对方服务器敲诈:一行为触犯两罪名,法院从一重罪作出判罚
检察日报 2023-07-06
最新评论