• 法律图书馆

  • 新法规速递

  • 破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》

    赵廷光朱华池皮勇 已阅30721次

    查看此书介绍或购买此书


    《计算机犯罪的定罪与量刑》


    第九章 非法入侵、破坏计算机信息系统的犯罪


    第二节 破坏计算机信息系统功能罪

    一、破坏计算机信息系统功能罪的概念和构成

    破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:
    (一)基本罪的构成要件
    1.犯罪主体
    本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。
    由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。①我们赞成后一种观点。因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。这种特定身份,是由刑法分则条文明确加以规定的。它分为法定身份和自然身份两种。由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。
    2.犯罪主观方面
    本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。无论出于何种目的、动机如何,均不影响本罪的构成。过失不构成本罪。
    3.犯罪客观方面
    本罪在客观方面必须具备下列三个构成要件,缺少其中任何一个要件,均不能构成本罪。这三个构成要件的具体内容和表现形式,分述如下:
    首先,违反国家规定是本罪的特定犯罪前提。所谓违反国家规定,是指违反《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律、法规、规章和命令。如果行为人没有违反国家有关规定,不能构成本罪。
    其次,实施破坏计算机信息系统功能的行为。这种危害行为共有删除、修改、增加、干扰四种并列选择的表现形式(亦称为行为方式)。只要以其中任何一种方式实施破坏系统功能的行为,均可构成本罪。它们的具体内容和形式,分述如下:
    第一种行为方式是对系统功能进行“删除”。所谓删除,是指利用逻辑手段将计算机信息系统原有功能之一部分或全部功能除去,造成计算机信息系统不能正常运行。当前对计算机信息系统功能进行删除的主要手段,是利用操作系统中具有删除功能的指令对系统功能进行删除。例如,在MS DOS系统中,就有下列删除系统功能的操作指令:(1)使用文件删除命令DELETE(简称 DEL)或ERASE,可将选定的一个或者多个文件从存储介质中删除;也可利用RENAME命令将指定的文件重命名,使系统找不到该文件,从而达到类似删除功能的目的;(2)使用删除目录树命令 DELTREE,删除某个目录下的所有文件或所有子目录;(3)使用磁盘格式化命令FORMAT,将指定的硬盘或者软盘进行格式化,从而将软磁盘或硬盘上的所有数据和信息删除;(4)使用硬盘分区命令FDISK,对硬盘进行分区,从而删除硬盘中的数据和信息; (5)使用覆盖方法,例如利用COPY、XCOPY、REPLACE等命令,对指定目录或文件进行覆盖。如针对某一文件而言,为将其删除而特意建立一个同名的其他文件进行存盘,而将原文件覆盖掉或者借助特定程序调用其他文件将原文件覆盖掉,等等。在其它计算机操作系统,如WINDOWS、UNIX等操作系统平台上的删除方法基本类似,此处不一一列举。
    实践中,发生的各类非法删除计算机信息系统功能的犯罪案件,尤其对于国内已出现的非法删除的犯罪案件而言,其行为方式不外乎以上几种方式。例如1995年某矿务局第二机电设备公司计算机室负责人杨某,在夜间擅自进入计算机室,使用FORMAT命令将该公司的6台计算机的DOS分区删除,造成该公司二机厂通用账务报表系统和各种计算机软件数据消失,而恢复这个系统则需12人/年。①在1998年7月江西省169网的黑客攻击案中,犯罪人马某侵入系统并对系统功能进行删除,造成江西169网瘫痪。
    第二种行为方式是对系统功能进行“修改”。所谓修改,是指将计算机信息系统原有的功能进行改动,造成计算机信息系统不能正常运行。这里的修改对象,只能是计算机信息系统使用的功能性软件。对于存储、处理的数据进行修改,不构成本罪。例如,广州市24岁的青年吕某,上初中时就迷上电脑,高中毕业后步入社会,1997年4月参加国内一个黑客组织,曾受某公司雇用攻击过一些公司的网站。于1998年2月2日,利用一台便携机侵入中国多媒体通信网广州站(即视聆通广州站),又于2月12日伙同另一黑客袁某侵入该市蓝天网站,取得了这两大网站的最高控制权,进而对其主机上的部分系统文件进行修改,造成这两个网络系统不能正常运行。特别是2月25日至26日两天,吕某三次修改视聆通广州站主机系统的最高权限密码,致使该网站主机失控15小时。2月26日晚广州市电信局数据分局向广州市公安局计算机管理处紧急报案,公安机关立即立案侦查,于28日将吕某抓获。此案依法进行审理,一审人民法院以破坏计算机信息系统罪,判处袁某有期徒刑一年零六个月并没收其作案的便携机。①
    第三种行为方式是对系统功能进行“增加”。所谓增加,是指在计算机系统里添加某种功能,导致原有的系统功能受到影响或者破坏,造成计算机信息系统不能正常运行。
    第四种行为方式是对系统功能进行“干扰”。所谓干扰,是指删除、修改、增加以外的妨碍计算机信息系统功能的正常发挥。干扰包括内部干扰和外部干扰两种。内部干扰是指采用计算机内部信息符号与程序等对系统功能进行的干扰,如抢占系统资源等。外部干扰是指人为地发射一种强大的电磁信号,用以干扰系统正常的运作状态或传输中的信号,使系统不能正常工作或信号不能被正常输出或接收。外部干扰又分为电磁干扰和射频干扰两种。电磁干扰是指由高能电扰动弓,.起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射,干扰计算机工作电路,造成计算机信息系统不能正常运行。
    对计算机信息系统进行内部干扰的手段主要有E—mail炸弹和拒绝服务(Denial—of—Service)两种:(1)所谓“E—mail炸弹”;指的是电子邮件的发件人利用某种特殊的电子邮件软件在短时间内不断重复地将地址不详、容量庞大、充满了乱码或污秽语言的电子邮件发送给同一个收件人。由于这些特殊的电子邮件软件可以在短时间内向同一个收件人寄出成千上万封,其情形仿若战争时飞机、导弹、炮火的密集式轰炸,因此,有人称它为“电子邮件炸弹”。它是当前国际上比较流行的干扰手段。由于每个人的电子邮件信箱都是有限的,当庞大的邮件垃圾到达时,很容易就超过了被害人电子信箱所能承受的负荷。在这种情况下,被害人的电子邮件系统不仅无法再接收他人寄来的正常电子邮件,也随时会因负荷超载,而导致整个网络主机系统死机。当电子邮件系统爆满,无法容纳任何电子邮件进入时,用户寄出的所有电子邮件就会进入死循环,永无休止地返还给自己,那时,电子邮件的发件人和收件人都将是用户自己,用户的系统主机也会因忙于处理大量的电子邮件而降低工作效率。一旦负荷超载,系统就会“累死”。可见,这种干扰主要会对ISP(Internet服务商)的计算机信息系统的功能造成破坏。它不仅会干扰某人的电子邮件系统的正常使用,甚至会影响到网络主机系统的安全。(2)所谓拒绝服务(Denial of Service),本来指在公用电话网中,当没有可用线路或对方正在接话时,给呼叫用户送盲音的一种网络状态。在计算机安全中,是指废弃某系统、改变文件名称、使端口处于停顿状态,在屏幕上发出杂乱数据、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。拒绝服务中一个常用的方法是“同步灾难”(Syn-Flooding)干扰手段。所谓“同步灾难”手段,是指破坏者从计算机发出信号,要求攻击的目标打开TCP/IP进行对话,目标机器继而要求响应。然而,破坏者却再次发出TCP/IP对话请求,并持续这一运作,且每分钟达 200次,目标机器每回应一次就要敞开信道长达90秒之久。有关专家们指出,这好象很多人给你打电话并立即挂断。接电话的你就要说“你好”及“你是谁”之类的话,然后才挂断电话。但在挂断前,你一直占用电话线,别人电话无法打入。例如,1996年,美国加州和纽约发生了WWW服务器瘫痪事件。不法分子使用了名为“同步灾难”的手段(Syn-Flooding)对Internet服务提供商Web通信公司的Web服务器计算机信息系统进行了干扰。使该计算机信息系统于1996年12月7日和14日分别中断工作长达9小时。1998年7月21日我国哈尔滨和上海的计算机网络也遭受同类“袭击性”干扰,导致服务中断,其中一个系统被迫停止运作8小时。
    最后,造成计算机信息系统不能正常运行,后果严重。造成计算机信息系统不能正常运行,本身就是一种危害结果,但是仅仅造成系统不能正常运行并不够,还必须是“后果严重的”的行为。这就是说,造成系统不能正常运行,不一定引起严重后果,只有既造成系统不能正常运行又引起其他严重后果的,才能成立本罪的既遂。至于何谓“后果严重”,有待司法解释作出明确规定。但从刑法理论联系司法实践来分析,主要是指如下情形:(1)致使计算机信息系统功能部分或全部遭到破坏的;(2)修复被破坏的系统功能耗资较大、耗时较长;(3)严重影响工作、生产、经营,给被害单位和个人造成较大经济损失的,等等。
    4.犯罪客体
    首先,本罪侵犯的直接客体,是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。随着计算机网络在全社会使用范围和使用人数的增加,破坏计算机信息系统功能,危及计算机信息系统运行安全的犯罪行为将越来越显示出其严重的社会危害性,将严重扰乱各类机关、团体、社区正常工作和管理秩序,以及公民个人的正常生活秩序,因而对于此类犯罪行为依法追究刑事责任,对于维护正常的社会公共秩序和保证社会经济、文化的健康、有序发展将起到极为重要的作用。
    其次,本罪的行为对象是计算机信息系统功能。根据1994年 2月18日国务院颁布的《计算机信息系统安全保护条例》第2条规定,计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等人机系统。因此,这里所说的计算机信息系统,一般是指控制计算机及其相关的和配套的设备、设施 (含网络)正常运行的操作系统;计算机信息系统功能,一般是指操作系统所具有的采集、加工、存储、传输、检索信息的效能和功用。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,以供随时取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。因而可以说,对于计算机信息系统功能的破坏,实际上就是指对操作系统的采集、加工、存储、传输、检索等功能的破坏。从更高的层次上看,上述五种功能是相互联系、相互制约和相互依存的,它们的系统综合和有机统一,则表现为一定的识别、控制和推理、判断的功能,这就是人们。通常所说的人工智能。不同的计算机信息系统因设计目的不同而各有自己特定的功能,有的智能程度较低,只是将信息从一端传输到另一端,不改变信息本身的形态和结构,有的智能程度较高,能.根据一定的目的对若干原始信息经加工处理后改变其原来结构和形态,从而产生新的信息。因此,计算机信息系统的功能,归根到底就是基于系统设计的特定目的而具有的自动化、智能化的信息处理功能。
    (二)重罪的构成要件
    本罪的重罪构成要件,是指罪行在符合基本罪的构成要件的基础上,后果特别严重的行为。何谓后果特别严重,有待司法解释作出规定,但从刑法理论联系司法实践来分析,主要是指:(1)破坏国家事务、国防建设、尖端科学技术领域的计算机信息系统功能,后果严重的;(2)致使一个地区、一个行业计算机信息系统陷入瘫痪的;(3)修复被破坏的系统功能耗资巨大、耗时长久,对工作、生产、经营影响特别严重的;(4)给被害单位和个人造成巨大经济损失的等等。

    二、破坏计算机信息系统功能罪的认定

    1.本罪与非罪的界限。本罪与非罪的区分,主要注意两个问题:(1)要看行为人实施破坏计算机信息系统功能的行为,是否造成了计算机信息系统不能正常运行和是否引起严重的后果。如果只是实施对计算机信息系统功能进行删除、修改、增加或干扰的行为,但未造成计算机信息系统正常运行或者危害后果尚未达到严重程度的,一般不以犯罪论处。(2)要看行为入主观上是否出于故意。计算机是一种高新技术,操作使用者的技术水平参差不齐,特别是初学使用计算机信息系统的人,常常会发生误操作,从而造成计算机信息系统不能正常运行,以致引起严重后果的发生,由于行为人在主观上不具有破坏系统功能的故意,因而不构成本罪。
    2.关于本罪是否存在犯罪未完成形态的问题。刑法学界不少学者认为,行为人虽然实施了破坏计算机信息系统的行为,只要没有发生严重的后果,就不能认为是犯罪。①我们认为,这种观点不无一定道理,但也不能一概而论,应当区别对待。这就是说,如果行为对象是一般的计算机信息系统,或者行为对象虽然很重要但被破坏的只是该系统的一般功能,不足以引起严重后果的,属情节显著轻微危害不大的行为,不能认为是犯罪。反之,如果已经着手对重要计算机信息系统的重要功能进行破坏,意图造成该系统不
    能正常运行,希望发生严重的危害后果,其行为确实足以引起严重后果,由于行为人意志以外的原因,如危害行为被及时发现,经系统管理者采取有效的安全防范措施而使犯罪未能得逞的,应当按未遂犯处理;如果行为人在严重危害后果发生前自动放弃犯罪或者自动有效地防止严重危害后果发生,应按中止犯处理。
    3.本罪与非法侵入计算机信息系统罪的界限。它们的共同之处是,行为人都侵入了计算机信息系统,但两者却存在如下区别:
    (1)对象范围不同。本罪的行为对象是任何计算机信息系统,包括国家事务、国防建设和尖端科技领域的系统;后者的行为对象只限于国家事务、国防建设或尖端科技领域的计算机信息系统。(2)危害行为的单复不同。本罪是复杂危害行为,不但要进入(包括合法进入和非法侵入)计算机信息系统,而且还必须对系统功能进行删除、增加、修改或者干扰,才能构成犯罪;而后者则是单一危害行为,只要实行了非法侵入国家事务、国防建设和尖端科技领域的计算机信息系统的行为,便构成犯罪。(3)对危害结果的要求不同。本罪是结果犯,只有既实施危害行为,又造成计算机信息系统不能正常运行且后果严重的,才能成立犯罪的既遂;而后者是行为犯,只要着手实施侵入国家事务、国防建设或尖端科技领域的计算机信息系统的行为,就可以追究刑事责任。任何危害行为都会引起一定的危害结果,没有无结果的行为,这同构成某种犯罪是否要求具备某种危害结果不是一码事。如果非法侵入上述三个领域的计算机信息系统又引起其他危害结果的,就不是本罪而可能构成其他犯罪。(4)罪过形式不尽相同。本罪在主观方面既可以是直接故意也可以是间接故意;而后者只能出于直接故意,因为如果不解除国家事务、国防建设或尖端科技领域计算机信息系统的安全保护体系,就不可能侵入这三个领域的系统,所以不存在放任的心理态度。(5)本罪分为基本罪和重罪两个构成类型,基本罪的法定最高刑为5年有期徒刑,重罪的法定最高刑为15年有期徒刑;而后者则是单一的构成类型,法定最高刑为3年有期徒刑。因此,如果行为人非法侵入国家事务、国防建设或尖端科技领域的计算机信息系统,同时又实施破坏计算机信息系统功能行为的,属于牵连犯,应根据危害后果的严重程度,按本罪定罪处罚。
    4.本罪与破坏公用电信设施罪、故意毁坏财产罪的界限。破坏计算机信息系统功能,一般有两种方法:一种是逻辑破坏(亦称非暴力性破坏)。指利用信息科学技术操作方法,对计算机信息系统功能进行删除、修改、增加、干扰,主要是针对软件进行破坏,从而破坏计算机信息系统的功能。另一种是物理破坏(亦称暴力性破坏)。指通过爆炸、捣砸、磨擦、刺划、高温、浸湿、燃烧、短路等物理手段,破坏计算机设备、设施,从而破坏计算机信息系统功能。例如,1995年2月,在德国一伙人为了阻碍当局驱逐寻求政治避难者,而对德国电信网进行攻击,割断了七根地下光纤电缆,中断了法兰克福机场大约7000根电话和数据线。鉴于上述两种方法都能达到破坏计算机信息系统功能的目的,所以,应当注意区分本罪与破坏公用电信设施罪、故意毁坏财产罪的界限:首先,我国《刑法》第286条第1款,已将“逻辑破坏”限定为破坏计算机信息系统功能的行为,因此,以物理方式实施的破坏计算机信息系统功能的行为,不能以本罪论处。其次,以物理方式实施的破坏计算机信息系统功能的行为,应认定为何种犯罪呢?有学者认为:“如果采用暴力手段对计算机硬件进行破坏的,虽然也同时破坏了计算机的信息系统,但应以故意毁坏财物罪定罪处罚。”①我们认为不可一概而论。因为计算机信息系统是相应硬件和软件的统一,其最重要的功能是各终端机之间的信息传输与交换,多数属于公用电信设施的范畴。故以物理方式破坏正在互联网上使用的计算机信息系统的硬件设备、设施的,应按《刑法》第124条规定的破坏公用电信设施罪定罪处罚;只有以物理方式破坏尚未联机上网的计算机信息系统硬件的行为,才可以认定为故意毁坏财物罪。
    5.关于利用计算机实施其他犯罪后为毁灭罪证而破坏系统功能的问题。在实践中,不少犯罪分子利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪,行为人在实施犯罪后,为了逃避惩罚,往往又采用破坏计算机信息系统功能的方法来消灭罪证。例如四川省某市某银行计算机操作员谢某,伙同他人侵入金融计算机系统,诈骗人民币87万元,作案后谢某又将该计算机信息系统的整个功能加以修改、删除,企图抹去其作案的痕迹,造成系统不能正常运行,后果十分严重。在这里,谢某的后一行为已构成破坏计算机信息系统功能罪。对谢某的行为,是按一罪认定还是数罪并罚呢?有学者认为,应当以诈骗罪和破坏计算机信息系统功能罪实行数罪并罚。②我们认为这种观点是正确的。
    三、破坏计算机信息系统功能罪的刑罚适用
    根据《刑法》第286条第1款规定,犯本罪基本罪的,处5年以下有期徒刑或者拘役;犯重罪的,处5年以上有期徒刑。



    ① 赵秉志、于志刚:《试论计算机犯罪》,载高铭喧、赵秉志主编《刑法论丛》(第一卷)法律出版社1998年版,第72页。
    ① 转引自赵秉志、于志刚:《试论计算机犯罪》,载高铭喧、赵秉志主编《刑法论丛》(第一卷),法律出版社1998年版。第75页。
    ① 《“黑客”梦断羊城》,长江日报1999年9月7日摘自《羊城晚报》。
    ① 参见周道鸾、张军主编:《中国新刑法释论与罪案》(下),中国方正出版社1997年4月版,第612页。
    ① 周道鸾、张军主编:《刑法罪名精释》,人民法院出版社1998年版,第613页。
    ② 赵秉志、于志刚:“试论计算机犯罪”,载高铭暄、赵秉志主编《刑法论丛》(第一卷)法律出版社1998年版,第79页。

    声明:该书摘由本站扫描录入,仅供介绍图书使用,错误在所难免,引用时请与原书核对。

    Copyright © 1999-2022 法律图书馆

    .

    .