一、破壞計算機資訊系統罪的處罰規定
故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行,後果嚴重的,依照第一款的規定處罰。
二、破壞計算機資訊系統罪立案標準
3、故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行,後果嚴重的。
這裡要注意的是:
那麼,作為破壞計算機系統罪構成要件的“後果”,其性質是指現實的已經發生的危害呢?還是也包括有造成實害發生的可能危險呢?如果是前者,則本罪屬於刑法理論中的實害犯;如果是後者,則本罪屬於刑法理論中的危險犯。
所謂實害犯,是指以行為人實施的危害行為造成法定的實害結果作為既遂標誌的犯罪。
所謂危險犯,是指以行為人實施的危害行為足以造成法定危險狀態作為既遂標誌的犯罪。
實害犯與危險犯是相對而言的,二者的區別在於:危險犯僅以法定的危險狀態的出現作為犯罪的齊備要件,不要求有實害的結果發生,倘若實害結果發生,則成立該危險犯的結果加重犯;而實害犯則是以法定的實害結果的實際發生作為犯罪的齊備要件,僅有實害發生的危險,尚不能構成犯罪。
刑法第二百八十六條的“後果嚴重”,主要是指造成計算機資訊系統不能正常執行等情況。
破壞計算機資訊系統罪的“後果嚴重”,也可以表現為因計算機資訊系統遭破壞而造成的重大經濟損失。
三、破壞計算機資訊系統罪的犯罪構成
1、犯罪主體
本罪的主體為一般主體,即年滿l6週歲具有刑事責任能力的自然人均可構成本罪。實際能構成其罪的,通常是那些精通計算機技術、知識的專業人員,如計算機程式設計人員、計算機操作、管理維修人員等。
2、犯罪主觀要件
本罪在主觀方面必須出於故意,過失不能構成本罪。如果因操作疏忽大意或者技術不熟練甚或失誤而致使計算機資訊系統功能,或計算機資訊系統中儲存、處理或者傳輸的資料、應用程式遭受破壞,則不構成本罪。
3、犯罪客體
本罪所侵害的客體是計算機資訊系統的安全。物件為各種計算機資訊系統功能及計算機資訊系統中儲存、處理或者傳輸的資料和應用程式。
4、犯罪客觀要件
本罪在客觀方面表現為違反國家規定,破壞計算機資訊系統功能和資訊系統中儲存、處理、傳輸的資料和應用程式,後果嚴重的行為。根據本條規定,包括下列3種情況:
(1)破壞計算機資訊系統功能
即對計算機資訊系統功能進行刪除、修改、增加、干擾,造成計算機資訊系統不能正常執行。所謂計算機資訊系統,是指由計算機及其相關的和配套的裝置含網路、設施構成的,按照一定的應用目標和規則,對資訊進行採集、加工、儲存、傳輸、檢索等處理的人機系統。其功能多種多樣,如進行檔案編輯、採集、加工、儲存、列印、傳輸、檢索或者繪圖、顯像、遊戲等,可用於不同行業、不同目標。同行業、不同目標的計算機系統其具體功能又會有所差別,如航空鐵路售票、氣象形勢分析、預測、圖書、報刊管理、企業經營管理等等。無論用於何種行業或者用於何種目標,只要對其功能進行破壞即可構成本罪。破壞計算機資訊系統的方法,包括對功能進刪除、修改、增加、干擾等具體行為,其中,刪除,是指將計算機資訊系統應有的一功能加以取消,既可以是取消其中的一項,也可以是其中的幾項或者全部、修改是指將計算機資訊系統的功能部分或者全部地進行改變,或者將原程式用別一種程式加以替代,改變其功能,增加,是指透過增加磁記錄等手段為計算機資訊系統新增其原本沒有的功能。至於干擾、則是透過一定手段如輸入一個新的程式干擾原程式,以影響計算機系統正常運轉,行使其功能。
(2)破壞計算機資訊系統中儲存、處理或者傳輸的資料和應用程式
所謂資料,在這裡是指計算機用以表示一定意思內容或者由其進行實際處理的一切文字、符號、數字、圖形等有意義的組合,所謂計算機中儲存、處理、傳輸的資料,則是指固定儲存中計算機內部隨時可供提取、查閱、使用的資料,或者已經進入計算機正在進行加工、處理以及透過線路而由其他計算機資訊系統傳遞過來的資料。所謂計算機程式,是指為了得到某種結果而可以由計算機等具有資訊處理能力的裝置執行的程式碼化指令序列。或者可被自動轉換成程式碼化指令序列的符合化指令序列或者符合化語序列,至於計算機應用程式則是指使用者使用資料的一種方式,是使用者按資料庫授予的子模式的邏輯結構,收發室對資料進行操作和運算的程式。對計算機資訊系統的資料、應用程式進行破壞,是指透過輸入刪除、修改、增加的操作指令而對計算機資訊系統中儲存、處理或者傳輸的資料和應用程式進行破壞的行為。
(3)故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行
所謂破壞性程式,是指隱藏於計算機資訊系統中的資料檔案、執行程式裡的能夠在計算機內部執行,對其功能進行干擾、影響的一種程式。計算機病毒,作為一種破壞性程式的典型,是指編制或者在計算機程式中插入的破壞計算機功能或者毀壞資料,影響計算機使用,並能自我複製的一組計算機指令或者程式程式碼。所謂製作,是指創制、發明、設計、編造破壞性程式或者獲悉技術製作破壞性程式的行為。所謂傳播,則是指透過計算機資訊系統含網路輸入、輸出計算機病毒等破壞性程式,以及將已輸入的破壞性程式軟體加以派送、散發等的行為。[page]
本罪是結果犯,即破壞行為必須造成嚴重後果,才能構成其罪。否則,如果沒有造成危害後果或者雖有危害後果但不是嚴重後果,即使有破壞計算機資訊系統的行為,也不能構成本罪。
四、認定破壞計算機資訊系統罪應該注意的幾個問題
1、罪與非罪的界限
有無嚴重後果發生,是本罪與非罪行為的分水嶺。如果對計算機資訊系統功能進行刪除、修改、增加、干擾,造成計算機資訊系統不能正常執行,或者對計算機資訊系統中儲存、處理或者傳輸的資料和應用程式進行刪除、修改、增加的操作,或者故意製作、傳播計算機病毒等破壞性程式,計算機病毒等破壞性程式尚處於潛伏期,雖然可能佔用了一定的系統資源,但沒有造成嚴重後果的,均不構成本罪。這就是說,從這種高科技犯罪的特點上考察,本罪不存在預備犯、未遂犯和中止犯三種犯罪未完成形態。因為在沒有發生嚴重後果的情況下,認定行為人主觀方面的罪過形式存在一定的難度,容易將技術水平不高或操作失誤的行為作為犯罪來處理,可能擴大打擊面,同時也不利於計算機技術的普及和中國資訊產業的發展。
2、本罪與非法侵入計算機資訊系統罪的界限
兩者的區別在於:①侵犯的行為物件不同。本罪的行為物件是所有的計算機資訊系統;後者侷限於國家事務、國防建設、尖端科學技術領域的計算機資訊系統。②行為的方式和內容不同。本罪可以在合法使用的或非法侵入的計算機資訊系統上實施破壞行為,後者的行為只能是非法侵入,不實施破壞計算機資訊系統的行為。③對危害後果要求不同。本罪以後果嚴重為成立犯罪的必要條件,屬於結果犯;後者不要求嚴重後果發生,屬於行為犯。④犯罪動機、目的不同。本罪行為人在主觀上具有破壞系統完整性的目的或放任這一危害結果發生的心理狀態,而非法侵入計算機資訊系統罪的行為人,則並不希望計算機資訊系統受到破壞。⑤本罪具有基本罪和重罪兩個構成型別,法定最高刑為十五年有期徒刑;後者是單一的構成型別,法定最高刑為三年有期徒刑。
3、本罪與利用計算機技術實施其他犯罪的界限
利用計算機犯罪作案動機多種多樣,有盜用、偽造客戶網上支付賬戶的犯罪;電子商務詐騙犯罪侵犯智慧財產權犯罪;非法侵入電子商務認證機構、金融機構計算機資訊系統犯罪;破壞電子商務計算機資訊系統犯罪;惡意攻擊電子商務計算機資訊系統犯罪;虛假認證犯罪;網路色情、網路賭博、洗錢、盜竊銀行、操縱股市等。目前中國刑法中規定的絕大多數犯罪行為,基本上都可以利用網路來實施。
按照《刑法》第287條之規定“利用計算機實施金融詐騙、盜竊、貪汙、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關規定定罪處罰”,不以破壞計算機資訊系統罪論處。因此,應認真考察破壞計算機資訊系統的行為人的主觀狀態,明析破壞行為是否構成實施其他犯罪的手段,對於利用計算機技術實施其他犯罪同時又造成計算機資訊系統損壞的,以結果行為吸收手段行為,對其結果行為進行定罪。
4、本罪與破壞生產經營罪的界限
《刑法》第276條規定:“由於洩憤報復或者其他個人目的,毀壞機器裝置、殘害耕畜或者以其他方法破壞生產經營的,處三年以下有期徒刑、拘役或者管制;情節嚴重的,處三年以上七年以下有期徒刑。”當行為人以洩憤報復為動機,透過破壞計算機資訊系統,造成了嚴重後果時,構成破壞計算機資訊系統罪與破壞生產經營罪的法條競合,應按重法優於輕法的原則處理。
一、破壞計算機資訊系統罪的處罰規定
故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行,後果嚴重的,依照第一款的規定處罰。
二、破壞計算機資訊系統罪立案標準
3、故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行,後果嚴重的。
這裡要注意的是:
那麼,作為破壞計算機系統罪構成要件的“後果”,其性質是指現實的已經發生的危害呢?還是也包括有造成實害發生的可能危險呢?如果是前者,則本罪屬於刑法理論中的實害犯;如果是後者,則本罪屬於刑法理論中的危險犯。
所謂實害犯,是指以行為人實施的危害行為造成法定的實害結果作為既遂標誌的犯罪。
所謂危險犯,是指以行為人實施的危害行為足以造成法定危險狀態作為既遂標誌的犯罪。
實害犯與危險犯是相對而言的,二者的區別在於:危險犯僅以法定的危險狀態的出現作為犯罪的齊備要件,不要求有實害的結果發生,倘若實害結果發生,則成立該危險犯的結果加重犯;而實害犯則是以法定的實害結果的實際發生作為犯罪的齊備要件,僅有實害發生的危險,尚不能構成犯罪。
刑法第二百八十六條的“後果嚴重”,主要是指造成計算機資訊系統不能正常執行等情況。
破壞計算機資訊系統罪的“後果嚴重”,也可以表現為因計算機資訊系統遭破壞而造成的重大經濟損失。
三、破壞計算機資訊系統罪的犯罪構成
1、犯罪主體
本罪的主體為一般主體,即年滿l6週歲具有刑事責任能力的自然人均可構成本罪。實際能構成其罪的,通常是那些精通計算機技術、知識的專業人員,如計算機程式設計人員、計算機操作、管理維修人員等。
2、犯罪主觀要件
本罪在主觀方面必須出於故意,過失不能構成本罪。如果因操作疏忽大意或者技術不熟練甚或失誤而致使計算機資訊系統功能,或計算機資訊系統中儲存、處理或者傳輸的資料、應用程式遭受破壞,則不構成本罪。
3、犯罪客體
本罪所侵害的客體是計算機資訊系統的安全。物件為各種計算機資訊系統功能及計算機資訊系統中儲存、處理或者傳輸的資料和應用程式。
4、犯罪客觀要件
本罪在客觀方面表現為違反國家規定,破壞計算機資訊系統功能和資訊系統中儲存、處理、傳輸的資料和應用程式,後果嚴重的行為。根據本條規定,包括下列3種情況:
(1)破壞計算機資訊系統功能
即對計算機資訊系統功能進行刪除、修改、增加、干擾,造成計算機資訊系統不能正常執行。所謂計算機資訊系統,是指由計算機及其相關的和配套的裝置含網路、設施構成的,按照一定的應用目標和規則,對資訊進行採集、加工、儲存、傳輸、檢索等處理的人機系統。其功能多種多樣,如進行檔案編輯、採集、加工、儲存、列印、傳輸、檢索或者繪圖、顯像、遊戲等,可用於不同行業、不同目標。同行業、不同目標的計算機系統其具體功能又會有所差別,如航空鐵路售票、氣象形勢分析、預測、圖書、報刊管理、企業經營管理等等。無論用於何種行業或者用於何種目標,只要對其功能進行破壞即可構成本罪。破壞計算機資訊系統的方法,包括對功能進刪除、修改、增加、干擾等具體行為,其中,刪除,是指將計算機資訊系統應有的一功能加以取消,既可以是取消其中的一項,也可以是其中的幾項或者全部、修改是指將計算機資訊系統的功能部分或者全部地進行改變,或者將原程式用別一種程式加以替代,改變其功能,增加,是指透過增加磁記錄等手段為計算機資訊系統新增其原本沒有的功能。至於干擾、則是透過一定手段如輸入一個新的程式干擾原程式,以影響計算機系統正常運轉,行使其功能。
(2)破壞計算機資訊系統中儲存、處理或者傳輸的資料和應用程式
所謂資料,在這裡是指計算機用以表示一定意思內容或者由其進行實際處理的一切文字、符號、數字、圖形等有意義的組合,所謂計算機中儲存、處理、傳輸的資料,則是指固定儲存中計算機內部隨時可供提取、查閱、使用的資料,或者已經進入計算機正在進行加工、處理以及透過線路而由其他計算機資訊系統傳遞過來的資料。所謂計算機程式,是指為了得到某種結果而可以由計算機等具有資訊處理能力的裝置執行的程式碼化指令序列。或者可被自動轉換成程式碼化指令序列的符合化指令序列或者符合化語序列,至於計算機應用程式則是指使用者使用資料的一種方式,是使用者按資料庫授予的子模式的邏輯結構,收發室對資料進行操作和運算的程式。對計算機資訊系統的資料、應用程式進行破壞,是指透過輸入刪除、修改、增加的操作指令而對計算機資訊系統中儲存、處理或者傳輸的資料和應用程式進行破壞的行為。
(3)故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行
所謂破壞性程式,是指隱藏於計算機資訊系統中的資料檔案、執行程式裡的能夠在計算機內部執行,對其功能進行干擾、影響的一種程式。計算機病毒,作為一種破壞性程式的典型,是指編制或者在計算機程式中插入的破壞計算機功能或者毀壞資料,影響計算機使用,並能自我複製的一組計算機指令或者程式程式碼。所謂製作,是指創制、發明、設計、編造破壞性程式或者獲悉技術製作破壞性程式的行為。所謂傳播,則是指透過計算機資訊系統含網路輸入、輸出計算機病毒等破壞性程式,以及將已輸入的破壞性程式軟體加以派送、散發等的行為。[page]
本罪是結果犯,即破壞行為必須造成嚴重後果,才能構成其罪。否則,如果沒有造成危害後果或者雖有危害後果但不是嚴重後果,即使有破壞計算機資訊系統的行為,也不能構成本罪。
四、認定破壞計算機資訊系統罪應該注意的幾個問題
1、罪與非罪的界限
有無嚴重後果發生,是本罪與非罪行為的分水嶺。如果對計算機資訊系統功能進行刪除、修改、增加、干擾,造成計算機資訊系統不能正常執行,或者對計算機資訊系統中儲存、處理或者傳輸的資料和應用程式進行刪除、修改、增加的操作,或者故意製作、傳播計算機病毒等破壞性程式,計算機病毒等破壞性程式尚處於潛伏期,雖然可能佔用了一定的系統資源,但沒有造成嚴重後果的,均不構成本罪。這就是說,從這種高科技犯罪的特點上考察,本罪不存在預備犯、未遂犯和中止犯三種犯罪未完成形態。因為在沒有發生嚴重後果的情況下,認定行為人主觀方面的罪過形式存在一定的難度,容易將技術水平不高或操作失誤的行為作為犯罪來處理,可能擴大打擊面,同時也不利於計算機技術的普及和中國資訊產業的發展。
2、本罪與非法侵入計算機資訊系統罪的界限
兩者的區別在於:①侵犯的行為物件不同。本罪的行為物件是所有的計算機資訊系統;後者侷限於國家事務、國防建設、尖端科學技術領域的計算機資訊系統。②行為的方式和內容不同。本罪可以在合法使用的或非法侵入的計算機資訊系統上實施破壞行為,後者的行為只能是非法侵入,不實施破壞計算機資訊系統的行為。③對危害後果要求不同。本罪以後果嚴重為成立犯罪的必要條件,屬於結果犯;後者不要求嚴重後果發生,屬於行為犯。④犯罪動機、目的不同。本罪行為人在主觀上具有破壞系統完整性的目的或放任這一危害結果發生的心理狀態,而非法侵入計算機資訊系統罪的行為人,則並不希望計算機資訊系統受到破壞。⑤本罪具有基本罪和重罪兩個構成型別,法定最高刑為十五年有期徒刑;後者是單一的構成型別,法定最高刑為三年有期徒刑。
3、本罪與利用計算機技術實施其他犯罪的界限
利用計算機犯罪作案動機多種多樣,有盜用、偽造客戶網上支付賬戶的犯罪;電子商務詐騙犯罪侵犯智慧財產權犯罪;非法侵入電子商務認證機構、金融機構計算機資訊系統犯罪;破壞電子商務計算機資訊系統犯罪;惡意攻擊電子商務計算機資訊系統犯罪;虛假認證犯罪;網路色情、網路賭博、洗錢、盜竊銀行、操縱股市等。目前中國刑法中規定的絕大多數犯罪行為,基本上都可以利用網路來實施。
按照《刑法》第287條之規定“利用計算機實施金融詐騙、盜竊、貪汙、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關規定定罪處罰”,不以破壞計算機資訊系統罪論處。因此,應認真考察破壞計算機資訊系統的行為人的主觀狀態,明析破壞行為是否構成實施其他犯罪的手段,對於利用計算機技術實施其他犯罪同時又造成計算機資訊系統損壞的,以結果行為吸收手段行為,對其結果行為進行定罪。
4、本罪與破壞生產經營罪的界限
《刑法》第276條規定:“由於洩憤報復或者其他個人目的,毀壞機器裝置、殘害耕畜或者以其他方法破壞生產經營的,處三年以下有期徒刑、拘役或者管制;情節嚴重的,處三年以上七年以下有期徒刑。”當行為人以洩憤報復為動機,透過破壞計算機資訊系統,造成了嚴重後果時,構成破壞計算機資訊系統罪與破壞生產經營罪的法條競合,應按重法優於輕法的原則處理。