首页资讯新闻 破坏计算机信息系统罪的主观方,破坏计算机信息系统罪主观方面为

破坏计算机信息系统罪的主观方,破坏计算机信息系统罪主观方面为

摘 要:破坏计算机信息系统罪在实务中的适用几乎沦为了兜底罪名,为明确本罪的构成要件,指导司法实践,本文着重在信息法益的基础上阐述本罪的一般行为对象和特殊行为对象,以达到明确本罪对象要件的目的。关键词:破坏计算机信息系统罪;信息法益;行为对象…

摘要:在实践中,破坏计算机信息系统罪的适用几乎成了包庇罪。为了明确本罪的构成要件,指导司法实践,本文以信息法益为基础,重点论述了本罪的一般行为对象和特殊行为对象,从而达到明确本罪客体要件的目的。

关键词:破坏计算机信息系统罪;信息法益;行为对象

破坏计算机信息系统罪是我国刑法第286条规定的一个罪名,长期以来没有得到应有的重视。随着信息技术的发展,计算机信息系统在个人和组织生产生活中的作用不断提高,加强对计算机信息系统的保护迫在眉睫。在计算机信息系统功能法益的基础上,首先考察了“两高解释”中对计算机信息系统的解释,界定了本罪的一般行为对象;然后提出破坏计算机信息系统罪的特殊客体,充分说明刑法规定的内涵,最后提出本罪作为客体的资格条件。

第一,破坏计算机信息系统罪的法益

一般来说,本罪的法益是计算机安全管理秩序的法益,本质上是秩序的法益。然而,这一表述未能揭示本罪的犯罪本质。事实上,计算机信息系统的核心功能是帮助人们实现信息的自动处理,充分发挥信息处理功能。这一功能的载体是计算机信息系统。因此,本罪的法益应当是计算机信息系统的功能性法益。

二、一般行为对象

本罪的法益是“信息系统功能法益”,是法益评价的前提事实要件,“计算机信息系统”是功能存在的物质前提。无疑,本罪的客体是“信息系统”。根据“两高解释”第十一条规定,本解释所称“计算机信息系统和计算机系统”,是指具有自动数据处理功能的系统,包括计算机、网络设备、通信设备和自动控制设备。这里的计算机信息系统包括计算机信息设备系统、计算机信息程序系统和计算机信息数据系统。

系统的完整性保证了信息系统硬件条件的实现,使得信息系统的存在有了物质前提,包括计算机设备、网络通信设备和网络服务设备。程序的完整性保证了信息系统的软件成果,包括操作系统、辅助应用系统和信息通信系统。系统的完整性实现了信息处理过程和结果的稳定性,使系统的状态稳定和可预测,这是一切信息技术操作的前提。无论是设备系统、程序系统还是数据系统,都不是单个设备单元、程序单元和数据单元的简单相加,而是其特定的组织形式构成了计算机信息系统的各级结构。因此,系统单元的完整性和结构性是计算机信息系统的本质特征。除了以上三个系统,信息系统还应该包括信息空规则系统。

第三,特殊行为对象

笔者认为计算机信息系统还应该包括信息空的规则系统,主要存在于虚拟空房间中。在这个空的房间里,真实的主体作为一个虚拟的身份在里面活动,会和别人有来往和交易。典型的例子就是虚拟世界的规则体系,比如网页游戏中游戏的数据记录,个人等级的提升规则等。

(1)其实网络空已经形成。随着信息技术的广泛渗透,人们的很大一部分社会活动都是在网络空中完成的,因此有必要对这部分活动进行保护。

(2)随着主体身份信息的数字化、网络化,网络空中存在大量有价值且容易被侵犯的主体信息,这些信息本身就有价值,需要刑法保护。

(3)无论是公民个人、组织还是行政主体,由于大量主体的活动完全是通过网络进行的(社会、商业、行政档案和处罚记录等。),网络信息系统中存储了大量的受试者活动信息。一些信息(个人网购、商业交易数据、交通违章记录如电子眼数据信息等。)具有潜在价值,这种信息的数量和价值是巨大的,应当受到刑法的保护;

(4)对information 空规则对应的数据进行一些篡改,不会对数据系统的功能安全级别产生很大的影响,但会让人在information 空规则层面产生极大的焦虑和恐惧,造成社会群体在互联网上的退缩,进而导致社会和经济的萎缩;

(5)信息空制定了信息空操作的基本规则,如保护信息的完整性、处理和传输的私密性、传输的稳定性、信息传输的真实性等。目前社会处境较低的人对上述规则的违反已经对社会造成了巨大的负面影响,未来在information 空中还会有大量的规则。

基于以上原因,有必要通过刑法加强对虚拟信息空之间规则体系的保护。

第四,行为对象的限制条件

行为对象满足上述系统构成要求后,还需要满足状态要求,即行为对象要处于一定的使用状态。因为本罪的法益是信息系统功能的法益,如果法益主体不期待特定系统客体的功能在特定时期发挥,也不依赖系统功能实现其他法益,那么系统就不是本罪保护的客体。

判断使用中的信息系统主要依据以下特征:①持续使用是指系统在系统使用的一般时期内保持持续运行,按照约定在系统停止运行后的一段预期时间内将恢复运行;②有效使用,即系统运行和功能处于良好状态;③合法使用。如果被侵权主体对系统的使用不符合国家法律规定,甚至侵害了他人的合法权益,那么破坏、攻击正在侵害他人合法权益的信息系统的行为,就可能构成正当防卫行为。

动词 (verb的缩写)结论

综上所述,本罪的行为客体是处于合法使用状态的计算机信息系统,具体来说就是设备系统、程序系统、数据系统、信息空之间的规则系统。上述四项具体信息制度的保障,尤其是信息空规则体系,不仅有利于信息技术更好地服务于社会经济发展,也有利于为社会主体提供稳定安全的信息活动空间,为信息空中个体创造力的最大化提供基础环境保障。

参考资料:

[1]张明楷著:刑法分则的解释原则(第二版)[M]。北京:中国人民大学出版社,2011年版。

[2]于志刚。计算机犯罪研究[M]。北京:中国检察出版社,1999年。

[3]赵秉志,于志刚。计算机犯罪的比较研究[M]。北京法律出版社2004年。

[4]邢永杰。破坏计算机信息系统罪疑难问题分析[J].《社会科学家》,2012年第7期,第82-84页。

作者介绍:

秦超(1993.3 ~),男,汉族,四川达州人,刑法学硕士,西南科技大学研究生。他的研究兴趣是中国刑法。

本文来自网络,不代表管理窝立场。转载请注明出处: https://www.guanliwo.com/a/zx/48409.html
上一篇治安管理处罚法是行政法规(《治安管理处罚法》将治安管理处罚分为)
下一篇 非法占有有处分权吗(非法占有怎么界定)
管理窝

作者: 管理窝

这里可以再内容模板定义一些文字和说明,也可以调用对应作者的简介!或者做一些网站的描述之类的文字或者HTML!

为您推荐

评论列表()

    联系我们

    联系我们

    0898-88888888

    在线咨询: QQ交谈

    邮箱: email@wangzhan.com

    工作时间:周一至周五,9:00-17:30,节假日休息

    关注微信
    微信扫一扫关注我们

    微信扫一扫关注我们

    关注微博
    返回顶部