来源:法信
特别提示:凡本号注明“来源”或“转自”的作品均转载自媒体,版权归原作者及原出处所有。所分享内容为作者个人观点,仅供读者学习参考,不代表本号观点。
· 推荐案例
非法锁定他人手机又胁迫他人缴纳解锁费的,以破坏计算机信息系统罪定罪量刑——蔡某某等破坏计算机信息系统案
案例要旨:行为人利用他人非法获取的苹果手机等ID账号、密码等信息,利用苹果手机自有的“抹除模式”锁定并致使其功能无法正常使用,并以此要挟被害人交纳“解锁费”的行为,应根据刑法第二百八十七条利用计算机实施有关犯罪的规定来定性。行为人先实施锁定并致使手机功能无法正常使用的破坏计算机信息系统犯罪行为,而后又实施了迫使被害人交纳“解锁费”的敲诈勒索行为,前后两个行为存在手段行为与目的行为的关系,且两个行为分别触犯不同罪名,应按照牵连犯的处罚原则,以处罚较重的破坏计算机信息系统罪定罪处罚。
审理法院:江苏省淮安市洪泽区人民法院
来源:《刑事法律文件解读》 2017年第6辑 (总第144辑)
【评论】
(1)苹果手机属于刑法规制的“计算机信息系统”的认定
本案中涉及的罪名皆与计算机有关,而被告人实施的犯罪对象是被害人持有的苹果手机及其绑定在同一ID账户下的IPD及苹果电脑,后两种被认定为计算机系统,毋庸讳言,而目前难题是对苹果手机的认定。我国刑法虽对以提供侵入、非法控制计算机信息系统的程序、工具罪,非法获取计算机信息系统数据罪有明确规定,但未对计算机系统、计算机信息系统进行明确规定,因而需要借助与之相关的司法解释予以明确。在我国,刑法立法规范与刑事司法解释共同构成刑事法律规范,也是我国刑事司法的基本法律依据。刑法规范对行为性质进行定性,司法解释对行为性质定量。我国现行的司法解释,具有细化构成犯罪标准和统一司法裁判尺度的功能。针对刑法立法中未明确规定的计算机系统、计算机信息系统,在2011年9月1日起施行的《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条中予以规定:本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。其中,网络设备是指路由器、交换机等组成的用于连接网络的设备;通讯设备包括手机、通信基站等用于提供通信服务的设备。因此,本案中涉及的苹果手机属于“计算机信息系统”的范畴,对于苹果手机信息系统实施的犯罪可以适用与之相关的刑法罪名予以规制。
(2)被告人刘某某犯罪行为解析
不考虑犯罪形态,仅就行为人实施的犯罪行为来评价,被告人刘某某共实施了两个犯罪行为,一个是破坏计算机信息系统行为(以下简称行为一),另一个是实施了敲诈勒索行为(以下简称行为二),这两个行为的认定是审理本案的关键。行为一中,被告人刘某某利用非法获取的苹果手机ID账户及密码,对该ID绑定下的手机、IPD及苹果电脑,采用苹果设备自有的“抹除模式”,以干扰他人持有的苹果手机及其他设备,使其手机中数据清零,处于未激活状态,无法开机,其作为手机的功能丧失。也就是说,刘某某采用修改他人苹果手机ID账号、密码的信息,干扰他人对该设备的正常使用,且达到刑法规定的“已经造成计算机系统不能正常运行”的程度。
对刘某某实施的破坏计算机信息系统行为,是否属于“后果严重”,可根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全行驶案件应用法律若干问题的解释》第四条第一款规定:“(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的。”进行判定。被告人刘某某共远程锁定并造成20台手机及其设备无法正常运行,其造成的社会危害当然属于“后果严重”。据此,可以认定被告人构成刑法第二百八十六条破坏计算机信息系统罪。
行为二中,被告人刘某某通过锁定他人手机,致使其手机及其绑定的其他设备无法打开,其功能无法正常使用,其主要利用被害人对手机依赖、苹果官网解锁费时费力且存储在手机账户里面的通讯录及隐私信息有可能外泄造成更大损失及部分被害人并不知道该如何操作的惊慌失措心理,同时在手机屏幕上留下要挟信息“你手机因浏览暴力色情网站已被锁定,解锁联系qq********”,通过要挟留言使被害人产生心理恐惧,自愿向其支付“解锁费”,从而实现其非法占有他人财物的目的。刘某某的行为符合敲诈勒索犯罪构成要件,即敲诈勒索行为一使被害人产生恐惧一交付财物一占有财物。因而,可以认定被告人刘某某构成敲诈勒索罪。
· 裁判规则
1.通过钓鱼网站链接骗取原苹果手机机主的ID账户及密码进而控制机主手机的,可构成非法控制计算机信息系统罪——徐某破坏计算机信息系统案
案例要旨:行为人通过发送钓鱼网站的方式骗取苹果手机机主的密码和ID并实施解除登录的操作,其行为客观上虽有删除手机系统信息的行为,但行为目的为非法控制手机系统,实施上述行为情节特别严重的,成立非法控制计算机信息系统罪。
案号:(2017)苏0312刑初9号
审理法院:江苏省徐州市铜山区(县)人民法院
来源:法信精选
2.行为人远程锁定他人手机造成用户通讯终端无法正常运行并索要解锁费的,构成破坏计算机信息系统罪——韩某、秦某、潘某破坏计算机信息系统案
案例要旨:行为人通过非法获取他人的苹果手机ID账户、密码,将他人的手机设置为丢失状态,造成用户通讯终端无法正常运行,并致相关计算机信息系统中存储的数据被删除,造成计算机信息系统不能正常运行,后果严重的,依法按照破坏计算机信息系统罪定罪量刑。
来源:《人民法院报》 2017年6月8日(第3版)
· 司法观点
1.破坏计算机信息系统罪的构成要件
破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,以及对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
(1)犯罪客体是国家对计算机信息系统的安全运行管理制度和计算机信息系统的所有人和合法用户的合法权益。本罪的犯罪对象是计算机信息系统,包括数据、应用程序和系统功能。
(2)犯罪客观方面表现为破坏计算机信息系统的行为。其具体表现形式有以下几种:其一,行为人对计算机信息系统功能进行删除、修改、增加、干扰,从而造成计算机信息系统不能正常运行,后果严重;其二,行为人对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重;其三,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重。
这里,有两点尚须注意:一是前述三种犯罪的表现形式中的前两种,必须是行为人之行为违反了国家有关规定,即违反了《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等。否则,如果行为人是按用户要求对其计算机信息系统进行删除、修改等,就不是犯罪。二是前述三种破坏计算机信息系统的行为必须造成了严重后果才能以本罪论处。如果行为人虽然实施了破坏计算机信息系统的行为,但并没有造成严重后果,则对行为人之行为就不应以犯罪论处。
(3)本罪的犯罪主体为一般主体。
(4)犯罪主观方面是故意,既可以是直接故意,也可以是间接故意。至于行为人的犯罪目的与动机如何,并不影响本罪的成立。
(摘自王作富主编,《刑法》第六版,中国人民大学出版社2016年版,第445页)
2.非法控制计算机行为的认定
所谓“非法控制”,比较常见的是行为人利用网站漏洞将木马植人到网站上,在用户访问网站时利用客户端漏洞将木马移植到用户计算机上,或在互联网+上传播捆绑有木马的程序或文件。当用户连接到互联网上时,该程序就会通知黑客,来报告IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改他人的计算机的参数设定、复制文件、窥视他人硬盘中的内容等,从而达到控制他人计算机的目的。 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权;后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。
(摘自周道鸾、张军主编,《刑法罪名精释》第四版,人民法院出版社2013年版,第705页)
· 法律依据
1. 《中华人民共和国刑法》(1997年修订)
第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
2. 《中华人民共和国刑法修正案(七)》
九、在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”
3.《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》
第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。
本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。