破坏计算机信息系统行为的刑法认定.docx
《破坏计算机信息系统行为的刑法认定.docx》由会员分享,可在线阅读,更多相关《破坏计算机信息系统行为的刑法认定.docx(16页珍藏版)》请在第一文库网上搜索。
1、摘要:最高人民法院第104号指导性案例表明,破坏计算机信息系统罪的难题是破坏行为认定。刑法第286条三款规定的破坏行为按本质特征可分为两种类型,即删除、修改、增加、干扰行为与制作、传播破坏性程序行为。根据计算机网络安全的评估要求,对破坏行为应以可用性和完整性作为判断标准。第286条第1款和第2款行为分别损害可用性与完整性,第3款行为则因破坏性程序设计不同而分别或同时对可用性与完整性造成损害。与其他破坏型犯罪中的破坏行为不同,破坏计算机信息系统罪的法益为集体法益,即承载着具体用户合法权益的计算机网络安全管理秩序,法益保护更为前置。关键词:破坏计算机信息系统罪破坏行为可用性完整性破坏型犯罪一、问题
2、的提出最高人民法院指导性案例“李森、何利民、张锋勃等人破坏计算机信息系统案”(以下简称104号案例)中,行为人多次进入环境空气质量自动监测的国控长安子站点内,用棉纱堵塞采样器干扰子站内监测系统的数据采集功能,造成监测数据异常,多个时间段内监测数据严重失真。法院认为各被告人的行为属于违反国家规定,破坏计算机信息系统并造成严重后果的行为,均构成破坏计算机信息系统罪。本案中行为对象,即计算机信息系统的认定是争议焦点之一,不过实行行为的认定更具有争议性及代表性。因为破坏行为是刑法中重要的实行行为类型,而破坏计算机信息系统罪是典型的纯正网络犯罪。行为人用棉纱堵塞采样器的行为被认定为破坏计算机信息系统行为
3、的理由是什么?破坏计算机信息系统行为的本质特征如何?破坏计算机信息系统罪的破坏行为与其他破坏型犯罪的实行行为是否具有差异性?对前述问题有必要进行刑法教义学阐释。104号案例中破坏行为的认定是争议核心。104号案例指出,采样器是监测系统的组成部分,行为人用棉纱堵塞采样器属于破坏计算机信息系统的行为。但是从另外的角度思考,行为人用棉纱堵塞采样器,并未造成监测系统损坏,甚至棉纱所起到的过滤作用,间接保护了采样系统,其“破坏性”何在?中华人民共和国刑法(以下简称刑法)第286条对破坏计算机信息系统行为采取概括式列举立法体例,列举了三款破坏行为,但司法实践中对三款破坏行为的具体认定标准仍缺乏统一认识。2
4、011年最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(以下简称计算机信息系统解释)为破坏计算机信息系统罪的司法适用提出了具体可行的规范依据,但并未界定破坏计算机信息系统的行为方式,而且司法实践中破坏计算机信息系统行为方式多样,因而何为破坏行为仍需进一步研究。而且,破坏计算机信息系统行为与其他破坏型犯罪中破坏行为的关系也需要进一步研究。破坏计算机信息系统罪规定于刑法妨害社会管理秩序罪一章,其他破坏型犯罪主要集中在危害公共安全罪和侵犯财产罪两章。危害公共安全罪中破坏型犯罪主要包括针对交通工具、交通设施、电力设备、易燃易爆设备、广播电信设施、公用电信设施等
5、实施破坏行为。侵犯财产罪中的破坏型犯罪主要规制的是故意毁坏财物和破坏生产经营行为。随着信息网络技术的拓展与延伸,公共设施、财物及生产经营对象与网络连接,已经成为计算机信息系统的重要组成部分,破坏计算机信息系统罪与其他破坏型犯罪的关联呈现密切化趋势。因此,有必要将破坏计算机信息系统行为与其他破坏型犯罪中的破坏行为进行比较分析,以准确认定破坏计算机信息系统行为。二、破坏计算机信息系统行为的两种类型刑法第286条规定的三款破坏行为根据实质特征可归为两种类型:删除、修改、增加、干扰行为与制作、传播破坏性程序行为。(-)删除、修改、增加、干扰行为删除、修改、增加是指对计算机信息系统功能或计算机信息系统存
6、储、处理、传输的数据、应用程序进行清除、篡改或添加的行为。行为人主要通过一定的行为手段对计算机系统的信息内容和功能运行施加影响。例如何某军、杨某破坏计算机信息系统一案中,行为人盗用授权数字证书,在非工作时段内修改交通管理综合应用平台数据,对交通违法记分操作为免记分处理。该案中,交通违章记录属于计算机信息系统中存储的数据信息,行为人以非法登陆方式对违章记录进行修改,属于破坏行为方式之一。再如,张洋破坏计算机信息系统一案中,行为人利用技术手段非法获取网站管理员权限,将上家层层传输的信息输入系统数据库,该行为改变了计算机信息系统原有的信息存储状态,属于添加行为,同样是破坏计算机信息系统的犯罪行为。修
7、改是使系统功能发生永久连续的改变;干扰行为是通过采取干扰措施,使计算机信息系统的功能不连续地发生改变,分为外部干扰和内部干扰。104号案例中行为人对计算机系统的组成部分施加作用力影响数据的采集和传输,属于外部干扰。司法实践中常见的干扰方式是内部干扰,行为人多是通过恶意占用系统资源的方式,造成目标服务器、网站瘫痪崩溃,影响系统的正常运作和功能发挥,如DDOS攻击。删除、修改、增加是通过对计算机信息系统施加有形作用力的物理性破坏行为方式,或利用合法权限或未经授权的非法登录等非物理性破坏方式,篡改计算机信息系统内容的行为,即行为人针对计算机信息系统实施破坏行为既可以是物理性的,也可以是非物理性的。例
8、如,对计算机信息系统中的数据进行删除,除了采用登录系统删除等非物理性破坏,行为人还可以对数据载体实施物理性破坏,物质载体的毁损也会带来数据灭失,此时物理性破坏与非物理性破坏具有同样效果。司法实践中往往将以物理方式实施的破坏行为认定为故意毁坏财物行为。如王某甲故意毁坏财物一案中,王某甲因与招商中心工作人员李某发生争论,当场将办公桌掀翻,并用脚将办公室内一台用于黎阳水街电力控制系统的电脑主机踢坏,造成电力控制系统故障,无法给客户充电费。该案中行为人对计算机施加外力造成财物毁损,同时该物理性破坏行为也造成了计算机信息系统故障。以是否属于物理性破坏来区分破坏计算机信息系统行为和故意毁坏财物行为不具有普
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 破坏 计算机 信息系统 行为 刑法 认定