• 我的订阅
  • 科技

如何破解破坏计算机信息系统罪的定性困境

类别:科技 发布时间:2024-01-28 02:06:00 来源:每日看点快看

本文转自:法治日报□ 张鹏 尹黎卉

计算机和网络犯罪的手段多元复杂,犯罪技术含量高,因此,司法实践中对其行为的技术理解与辨析提出了更高的要求。同一类型犯罪行为的技术逻辑可能并不一致,若不深入探查行为的技术核心特征,单纯以行为的类型化作为经验进行法律适用,极易被网络犯罪表象所迷惑。同时,“跑分”“嗅探”“爬虫”“流量劫持”等手段支持的网络黑灰产犯罪层出不穷,破坏计算机信息系统可能仅仅是整个产业链中的一个环节,使得罪名认定时不得不进行解释论的调整,以适应和实现网络犯罪治理的功能。

当前,计算机或者网络犯罪,均极大程度依赖“通信网络”这一主要载体,在计算机网络中实现通信必须依靠网络通信协议。根据协议和功能的不同,可以将计算机网络划分为多层次的结构,如应用层、运输层、网络层等。以最高人民法院和最高人民检察院发布的指导性案例中多次涉及的“流量劫持”为例,此类行为往往集中发生在数据交换过程中,最终作用于计算机网络体系的应用层。但是,不同的“劫持”行为对应用层的破坏程度有所不同,最终也被评价为“破坏计算机信息系统罪”和“非法控制计算机信息系统罪”这两种不同的罪名。如果实质性影响到通信协议的功能实现,则构成对计算机信息系统的破坏,否则,应当考虑该行为仅系控制、侵入或者其他行为。

构成对计算机信息系统的“破坏”,需要达到影响通信协议进程的标准。该标准蕴含两层含义:一是破坏的对象是计算机系统中的功能,如计算机网络中的应用层;二是该破坏行为须使得被破坏的功能丧失原有效能,如协议进程无法正常进行。

将上述结论一般化,除计算机网络外,计算机信息系统还包括硬件系统,比如网络设备、服务器和存储设备等;以及软件系统如操作系统、数据库管理系统等。对于上述系统的功能的破坏,可认为属于破坏计算机信息系统行为。

对于探针干扰行为,行为人通过安装服务器、交换机,对运营商终端大宽带违规监测系统传输数据进行封堵、引流和屏蔽,干扰监督计算机系统,导致其无法获取全部传输数据,监督、预警功能部分失效。该行为干扰的是系统功能,且达到了不能正常运行之后果,属于“破坏”的范畴,构成破坏计算机信息系统罪。

对恶意“挖矿”行为,透视该行为的技术原理可知,被告人通过增加应用程序的方式,侵占了公司服务器资源进行“挖矿”,该行为未产生对服务器及其功能的破坏,即便有对于应用程序的增加情形,但仍属于“非法控制”的行为,不构成破坏计算机信息系统。

在更具争议的在锁定智能手机案中,被告人如通过远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,该行为是对于操作系统的干扰、破坏,导致系统功能不能使用,应被评价为破坏计算机信息系统行为。

综上所述,危害计算机信息系统犯罪行为的手段、破坏的程度有所不同,导致犯罪结果和罪名评价有所差异。以技术原理解构犯罪行为是对实践难题的有力破解,在技术分析的基础上,可综合考虑行为方式、犯罪对象、危害结果、因果关系等方面,准确适用罪名。

(作者单位:北京市海淀区人民法院)

以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。

快照生成时间:2024-01-28 05:45:06

本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。

信息原文地址:

立法层面实现对数据全环节保护
...既存的罪名无法涵盖非法访问数据的行为。除了非法获取计算机信息系统数据罪之外,涉及数据行为的罪名主要是非法侵入计算机信息系统罪和破坏计算机信息系统罪,但两者均无法实现对非法访问
2023-05-10 03:18:00
...部分。对内容信息进行远程勘验属于强制侦查措施,若在计算机系统所处位置不明或者有充分理由认为该系统显示位置并非真实位置时,侦查人员可以直接适用远程勘验措施对信息系统进行调查,进
2023-12-05 07:06:00
评价方法为罪刑法定原则下的“创造性解释”
本文转自:法治时报王晓晓谈利用计算机信息系统漏洞“薅羊毛”的行为——评价方法为罪刑法定原则下的“创造性解释”中南民族大学法学院王晓晓在《法学评论》2023年第6期上发表题为《利用
2024-03-13 04:01:00
全球热搜:微软再陷“宕机”困境,分布式架构让永不宕机成为可能
...安全”放在第一位。 零极分布式可信云目前已获抗量子计算机攻击的数字签名两项专利、公安部核发的信息安全等保三级。零极分布式应用网络在信息安全上已达类银行级标准,符合监管及行业
2024-07-24 09:46:00
...躺着赚钱,结果……近日,高淳法院审结了一起非法控制计算机信息系统案。张某与吴某为赚取网络游戏的推广费用,二人设计并开发某款软件程序。该程序部署在计算机信息系统后会在电脑终端开
2025-03-26 23:27:00
...法占有为目的,为骗取社会为抗击疫情提供的捐款,利用计算机非法入侵红十字会网站,发布虚假的募捐消息,其行为构成诈骗罪。《巧儿说法》栏目免费公益解答律师杨亚栋电话:1899342
2024-03-16 05:24:00
...兴业银行近期开始推广终端保密检查系统以替代原有智华计算机终端保密检查系统,兴业银行济南分行辖内日照分行积极响应落实,率先完成终端保密检查系统的上线更新工作。办公计算机违规连接
2024-03-28 16:52:00
...性应当认定为侵财型犯罪中的“财物”,还是应当认定为计算机信息系统数据。其二,冒用客户信息获取消费积分并兑换的行为定性问题,即行为人构成非法获取计算机信息系统数据罪,还是诈骗罪
2023-02-16 07:02:00
赣州开发区公安分局网安大队破获一起非法“翻墙”案
...公安分局网安大队根据线索破获一起提供侵入、非法控制计算机信息系统程序、工具案根据线索民警发现居民朱某某自2023年3月以来通过租用服务器、网站域名搭建网站用于出售具有突破国家
2023-07-27 01:54:00
更多关于科技的资讯:
摘要:本文围绕企业绩效管理体系的构建与完善展开研究,首先明确该体系的核心构成,包含目标设定、过程监控、评估实施与结果应用四个相互衔接的环节
2025-11-15 05:22:00
厦门软件园健康马拉松赛开跑 引入AI陪跑员
厦门网讯(厦门日报记者 林露虹 摄影报道)“我的‘跑友’是机器人!”昨日,厦门软件园第十七届健康马拉松赛在软件园二期热力开跑
2025-11-15 08:20:00
吉林本土动画电影《疯狂电脑城》,凭啥在海外频频获奖?
在温哥华华语电影节上,吉林动画学院师生联合打造的《疯狂电脑城》摘得“最佳动画片奖”,这已经不是该片第一次出海,2024年
2025-11-15 19:01:00
摘要:本文聚焦数字化转型背景下企业行政管理效率提升问题,首先剖析数字化转型与企业行政管理的内在关联,指出二者通过流程优化
2025-11-15 05:22:00
2025网聚美好安徽|“双路由”直连上海 看宿州腾“云”而上
大皖新闻讯 11月14日,“皖美十四五 再启新征程”2025网聚美好安徽网络主题活动采访团走进位于宿州高新区的汴水之畔超级计算中心
2025-11-15 10:05:00
“世界舞台”上秀一圈,南京收获了什么?
进博会圆满落幕,南京交易分团意向成交9.98亿美元“世界舞台”上秀一圈,南京收获了什么?□南京日报/紫金山新闻记者 黄琳燕11月10日
2025-11-14 08:38:00
埃斯顿工业机器人出货量持续增长 宁企连续三季霸榜国内“一哥”
11月13日,在江宁开发区埃斯顿智能制造示范车间内,工业机器人正在做各种场景应用展示。宁企埃斯顿今年前三季度机器人总销量约25000台
2025-11-14 08:39:00
一批创新产品亮相“宁创新品”信创产业教育专场活动 只需3步,20分钟完成全班作业批改南报网讯(记者徐宁)上传空白试卷和答案
2025-11-14 08:39:00
以AI引擎打造数字化转型山西模式
图片由讲述人提供讲述人 山西数据流量谷副总经理邵同旭我是山西数据流量谷的邵同旭,长期专注于数据要素与人工智能领域。多年来
2025-11-14 08:52:00
岁末是金融服务的“大考期”,业务量激增、客户需求多元叠加。张家口农商银行宣泰支行聚焦柜面运营核心环节,以“压降投诉、提升质量
2025-11-14 10:07:00
秋实如今,快节奏的都市生活中,“情绪消费”成为一种新的消费方式。数据显示,超九成青年认可情绪价值,近六成青年愿意为情绪价值买单
2025-11-14 11:28:00
新华社记者王雨萧周蕊一杯咖啡,能勾勒出怎样的经济图景?从云南绵延百万余亩的咖啡种植园,到上海梧桐树下香气氤氲的创意特调
2025-11-14 11:28:00
惠依近日,深圳大学深圳城市传播创新研究中心发布《短视频用户的算法实践与“破茧”报告》。《报告》显示,与一些人担忧“信息茧房”形成对比
2025-11-14 11:28:00
如新荣获2025消费责任对话活动客户服务创新典型案例
2025年11月5日,以“大力提振消费 品质服务担当”为主题的消费责任对话活动在成都成功举办。本次活动由中国消费者协会
2025-11-14 11:29:00
Shopee 11.11大促热力爆棚,Shopee Live直播开场4分钟即售出1100万件商品
2025年11月13日,中国 —— 近日,东南亚及巴西领航电商平台Shopee 11.11大促再掀购物狂潮,Shopee Live直播开场4分钟即售出1100万件商品
2025-11-14 11:31:00