计算机犯罪构成及适用
丁后盾 麻国安 计算机犯罪的发现,在我国不过是近十几年的事情,1986年深圳发现了第一 例计算机犯罪,其后计算机犯罪案件逐年增加。然而这仍然是犯罪学意义上的计 算机犯罪,大部分案件都以传统的罪名予以认定,有的案件甚至无法定性。1997 年修订的《中华人民共和国刑法》在分则第六章第二百八十五、第二百八十六、 第二百八十七条规定了计算机犯罪的构成和处罚,从此我国有了刑法学意义上的 计算机犯罪。其中第二百八十五条规定的非法侵入计算机信息系统罪、第二百八 十六条规定的破坏计算机信息系统罪是两个新罪名,笔者试就其构成特征作进一 步的阐释。
一、非法侵入计算机信息系统罪
非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设 、尖端科学技术领域的计算机信息系统的行为。
随着计算机信息系统的广泛建立和运用,一些特殊领域的计算机信息系统日 益成为国家和社会中财富、信息集中的要害部门,关系到国计民生的国家事务管 理、经济建设、国防建设、尖端科学技术领域的计算机信息系统的正常运行,对 于保障国家安全、经济发展以及人民生命财产安全等方面,起着十分重要的作用 。同时,也正因为如此,这些系统就成为罪犯攻击的目标。这些信息系统一旦成 为犯罪对象而被非法侵入,就可能导致其中的重要数据遭到破坏,或者某些重要 、敏感的信息被泄露,事关国家安全、经济发展等,因此1994年2月18日中华人民 共和国国务院令147号发布的《中华人民共和国计算机信息系统安全保护条例》第 四条规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、 国防建设、尖端科学技术等重要领域的计算机信息系统的安全。”刑法第二百八 十五条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的 计算机信息系统的,处三年以下有期徒刑或者拘投”。由此可见,我国从行政立 法到刑事立法都强调了对重要领域计算机信息系统的保护。
为什么《计算机信息系统安全保护条例》第四条与《刑法》第二百八十五条 保护的特定领域计算机信息系统有差异,即后者没有列出经济建设领域的计算机 信息系统?这与经济建设领域同其他行政领域计算机信息系统安全保护侧重点不 同有关。国家事务、国防建设、尖端科学技术领域的计算机信息系统安全主要侧 重于财富的安全,这里没有列出经济建设领域计算机信息系统,并不意味着不需 要以刑法保护这个领域计算机信息系统安全,刑法第二百八十七条规定的利用计 算机实施的金融诈骗、盗窃、贪污、挪用公款等,实质上就是包括针对经济建设 领域的计算机信息系统实施的犯罪。
非法侵入计算机信息系统罪的主要构成特征是:
1.侵犯的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统 的安全。此处所指安全就是指信息系统的完整性和保密性。尽管这些特定领域的 计算机信息系统数据信息未受损失,但只要泄密,就构成了对国家事务、国防建 设、尖端科学技术领域的计算机信息系统安全的侵犯。非法侵入计算机信息系统 罪侵犯的对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。
2.客观方面表现为违反国家规定,侵入国家事务、国防建设、尖端科学技术 领域的计算机信息系统。“违反国家规定”,主要是指违反《计算机信息系统安 全保护条例》以及有关法律法规。《计算机信息系统安全保护条例》第二十四条 规定,违反该条例的规定,构成违反治安管理行为的,依照《中华人民共和国治 安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。
“侵入”,就是没有取得国家有关主管部门的合法授权或批准,通过计算机 终端访问国家事务、国防建设、尖端科学技术领域的计算机信息系统或者进行数 据截收的行为。例如,使用非法手段获取口令或者许可证明,随后,冒充合法用 户,进入国家事务、国防建设、尖端科学技术领域的计算机信息系统;更有甚者 ,有人把自己的计算机与国家事务、国防建设、尖端科学技术领域的计算机信息 系统非法联网。此处“侵入”不包括对自然环境的侵入,如非法进入这些领域的 计算机机房、终端操作室等。应当指出,在破坏计算机信息系统罪和利用计算机 实施的犯罪中,“侵入”行为通常是预备行为,是为着手犯罪制造条件的,由于 国家事务、国防建设、尖端科学技术领域的计算机信息系统具有特殊重要性,刑 法把“侵入”行为本身规定为犯罪,而不以发生特定的犯罪结果作为构成要件。
3.本罪的主观方面是故意。也就是说,行为人清楚地知道,自己的行为是违 反了国家的规定,会产生非法侵入国家重要的计算机信息系统的危害后果,而这 种结果是自己希望发生的。其动机和目的是多种多样的,例如,好奇、炫耀、泄 愤、报复、消遣等等,这些都不影响犯罪的构成。由于过失而侵入国家重要的计 算机信息系统的,不构成犯罪。
非法侵入计算机信息系统罪罪与非罪的界限:
1.本罪既遂与未遂的标准。非法侵入计算机信息系统罪是行为犯,并不要求 以实害结果发生为既遂要件。凡是通过盗用地址从网络外部登录到国家事务、国 防建设、尖端科学技术领域的计算机信息系统服务器上,或者从局域网内终端上 直接进入国家事务、国防建设、尖端科学技术领域的计算机信息系统网络中的载 有信息的任何一台微机就可以构成既遂,并不一定要求对数据、程序、系统功能 造成破坏。
2.本罪与破坏计算机信息系统罪的区别。如果非法侵入国家事务、国防建设 、尖端科学技术领域的计算机信息系统并造成严重后果,这样就存在两罪的竞合 问题,按照后行为吸收先行为的原则,按照破坏计算机信息系统罪处理。
3.划清罪与非罪的界限。非法侵入计算机信息系统罪与侵入计算机信息系统 的违法行为不同,主要在于它们侵犯的对象不同,前者侵入的是特定领域如国家 事务、国防建设、尖端科学技术领域的计算机信息系统。如果罪犯非法侵入的是 国家事务、国防建设、尖端科学技术领域以外的计算机信息系统,不会威胁到国 家重要领域的计算机信息系统的安全,不能作为本罪处理,可按有关行政法规进 行处理。
二、破坏计算机信息系统罪
破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删 除、修改、增加、干扰或对计算机信息系统中存储、处理、传输的数据和应用程 序进行删除、修改、增加的操作或故意制作、传播计算机病毒等破坏性程序,影 响计算机系统正常运行,后果严重的行为。
破坏计算机信息系统罪的构成特征是:
1.侵犯的客体是国家对计算机信息系统的管理制度。由于信息技术的发展, 全国各种大、中、小型计算机信息系统的建立,其在使用、发展等各个环节都需 要进行规范管理,从而形成一整套管理秩序。采取非法的手段,实施了对计算机 信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中存储、处理、 传输的数据和应用程序进行删除、修改、增加的操作或故意制作、传播计算机病 毒等破坏性程序的行为,就被视为侵犯了国家对计算机信息系统的管理制度。
本罪侵犯的对象是计算机信息系统和其中的数据、应用程序。
数据,是计算机实际处理的一切文字、符号、声音、图象等有意义的组合。 计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置 执行的代码化序列,或者可被自动转换成代码化指令序列、符号化指令序列或者 符号化语句序列。而计算机应用程序,是用户使用数据库的一种方式,是用户按 数据库授予的子模式的逻辑结构,书写对数据进行操作或运算的程序。
2.客观方面表现为违反国家规定。(1)对计算机信息系统功能进行删除、 修改、增加、干扰;(2)对计算机信息系统中存储、处理、传输的数据和应用程 序进行删除、修改、增加的操作;(3)故意制作、传播计算机病毒等破坏性程序 ,影响计算机系统正常运行,后果严重的行为。
计算机信息系统的功能,是指按照一定的应用目标和规则,对信息进行采集 、加工、存储、传输、检索的功用和能力。对计算机信息系统的功能进行删除、 修改、增加、干扰,使计算机信息系统的功能不能得到正常的发挥,导致计算机 信息系统不能正常运行。后果严重,一般是指,破坏国家重要计算机信息系统的 功能;给国家、社会、集体、组织或者个人造成较大经济损失的;造成恶劣的社 会影响的,等等。对数据和应用程序的破坏,是指通过输入删除、修改、增加的 操作指令,对计算机信息系统中存储、处理或传输的数据和应用程序进行破坏的 行为。
破坏性程序,是指在计算机内部进行的一种干扰程序,它的破坏性和非法性 ,决定了它的隐藏性,计算机病毒是其中的典型。计算机病毒破坏攻击的主动性 、危害的巨大和多样性、传染和传播的泛滥性、衍生的多变性及其可潜伏性和条 件随意设置的可激发性等等,是当前攻击计算机信息系统最严重的方法,已经成 为计算机犯罪的一种相当有效的手段,甚至成为信息战的重要战略武器之一。“ 制作”,是指通过计算机编制、设计针对计算机信息系统的破坏性程序的行为。 “传播”,是指通过计算机信息系统(含网络)直接输入、输出破坏性程序,或 者把已经输入破坏性程序的软件加以派送、散发、销售的行为。
3.本罪的主观方面是故意。也就是说,行为人明知自己所输入的程序或指令 会导致计算机信息系统不能正常运行的危害结果,仍然希望这种结果的发生。其 动机和目的多种多样,例如,泄愤报复,牟取非法利益,妒贤忌能,等等。无论 什么动机和目的,都不影响本罪的构成。
(作者单位:北京大学法学院)
-- ******************************* 依法论曲直,仗义辩是非 欢迎光临法律天空 http://hqliu.topcool.net 免费法律咨询和常用法规订阅 欢迎加入CHINALAWYER邮件列表
※ 来源:.网易虚拟社区北京站 http://bj.netease.com.[FROM: 202.106.204.19]
|
|