世界上第一例有案可查的涉及计算机犯罪案例于1958年发生在美国的硅谷,但是直到1966年才被发现。在1966年10月,唐·B帕克在美国斯坦福研究 所调查与计算机有关的事故和犯罪时,发现一位计算机工程师通过纂改程序的方法在银行的存款余额上做了手脚。这个案件是世界上第一例受到法律追诉的涉及计算 机犯罪。 随着世界信息技术革命的来临,计算机已被广泛应用于社会的各个领域,计算机犯罪也随之增加。 根据《计算机信息系统安全保护条例》第3条的规定:“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境 的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”我国1997年的新刑法286条明确规定:“违反国家规定,对计 算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处5年以上有 期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款规定处罚。故意制造、传 播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款规定处罚。” 从刑法中的规定来看,我们不难看出是包括以下三种行为方式:一是对计算机信息系统功能进行删除、修改、增加、干扰的行为;二是对计算 机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的行为;三是故意制作、传播计算机病毒等破坏性程序的行为。根据最高人民法院《关于 执行〈中华人民共和国刑法〉确定罪名的规定》,上述三种行为均以破坏计算机信息系统罪确定罪名。下面简要论述破坏计算机信息系统罪的构成特征: 一:犯罪主体特征 作为计算机这种高技术领域,一个文盲或无计算机知识的人,就无法通过操作计算机进行犯罪活动。中国所发生的许多起计算机犯罪也都是计算机人员所为。根据统 计数据表明,80%左右的计算机犯罪是刚刚参加工作不到5年的雇员所为,以性别而论,女性占犯罪总数的40%,以年龄而论,罪犯平均年龄在35岁左右,男 性三分之一的罪犯年龄在29岁以下。但是,在实际的认定中,什么叫做具备计算机专业知识,随着计算机的普及,这个界限很难认定。一个不懂计算机任何知识的 人,只要教授其操作计算机,在很短的时间内就会学会删除等最基本的操作。为此,我们认为,破坏计算机信息系统罪的主体是一般主体,即年满16周岁具有刑事 责任能力的自然人。按照刑法规定,并没有规定,为此单位并不能成为本罪的犯罪主体。但是在实践当中,单位,团体实施破坏计算机信息系统罪的例子还 是很多的,如北京江民新技术有限公司的“逻辑锁”是属于单位,团体行为。(注,逻辑锁事件:1997年,北京江民新技术公司在其产品“kv300L++” 杀毒盘中加入“逻辑炸弹”,只要是通过破解手段使用该软件的,将会出现硬盘被锁,数据丢失,计算机不能从软盘或者硬盘引导,有物理损坏的现象)① 二、特定的犯罪对象 本罪的犯罪对象是他人的计算机信息系统功能。根据《中华人民共和国计算机信息系统安全保护条例》第二条 本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、 检索等处理的人机系统。计算机信息系统功能就是使上述计算机信息系统发挥的有利的作用和效能。具体而言,是指计算机信息系统按照一定的应用目标和规则对信 息进行采集、加工、存储、传输和检索等处理的有力作用和效能。在计算机应用的各个领域,其具体的功能也体现出不同的表现形式,比如网站服务器,其主要功能 是提供网页浏览,数据库后台管理,比如银行计算机信息系统,主要是对储户的个人帐号进行管理等。为此,在具体认定犯罪对象时,不能一概而论。 三:犯罪的行为表现方式 我国刑法对破坏计算机信息系统罪的表现形式采取的是列举法,分为三款进行列举 1:破坏计算机信息系统功能 “违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。”这里是指使用删除、修改、增加、干扰等方式破坏计算机信息系统功能。 ①删除操作 所谓删除,是指使计算机信息系统功能的全部或者部分丧失。删除可以分为物理删除和非物理删除。物理删除指使用物理损坏的方式进行,比如对硬盘进行物理损 坏,或者使用干扰信号损坏计算机的电子设备,使其不能正常工作。非物理删除是指使用计算机命令程序进行删除,一般是借用操作系统界面,如在 windows2000,windows xp 或者在ms-dos ,unix 操作系统下利用命令进行删除。一般删除的命令有format(格式化),delete(删除)或者利用损坏硬盘分区表的方式使硬盘内容全面丧失。 ②修改操作 所谓修改,是指改动计算机信息系统功能的行为。具体的方法有很多种,比如可以利用对网络的设置进行修改,使没有权限的计算机能够访问到保密信息,或者对自 己的个人帐号进行修改,比如对银行的数据库进行修改,使自己的帐号存款金额增加,或者对部分程序段进行修改,达到其他目的。 ③增加操作 所谓增加,是指向计算机信息系统中增添以前没有的功能,如对软件程序中的代码进行增加,比如加入一个超级管理员的程序段,这样就可以利用远程对计算机某种系统功能或者数据库实现全面控制。 共3页: 上一页 1 (责任编辑:admin) |