首页 法制动态 案例判例 法律文书 合同范本 法律论文 站盟合作 公证案例 律师 法制视频

律师名博

旗下栏目: 律师名博

非法控制计算机信息系统特点及行为分析

来源:江岸检察 作者:江岸检察 人气: 发布时间:2017-03-17
摘要:经验交流 非法控制计算机信息系统特点及行为分析武衍明 近日,江岸区院以非法控制计算机信息系统罪对被告人张某、焦某依法提起公诉,经区法院审理,分别依法判处两被告人有期徒刑五年和两年六个月,并处罚金。这是《刑法修正案(七)》颁布以来,湖北省首例非
经验交流 非法控制计算机信息系统特点及行为分析武衍明 近日,江岸区院以非法控制计算机信息系统罪对被告人张某、焦某依法提起公诉,经区法院审理,分别依法判处两被告人有期徒刑五年和两年六个月,并处罚金。这是《刑法修正案(七)》颁布以来,湖北省首例非法控制计算机信息系统案件。对此,笔者根据近年来办理的侵入计算机信息系统案件,对非法控制计算机信息系统罪进行了分析。一、非法控制计算机信息系统罪的特点非法控制计算机信息系统案件是一种高科技犯罪,它除了具有一般刑事犯罪的共同特性外,还具有如下特点:(1)目的多样化,以牟利为主。行为人非法控制计算机信息系统的往往出于不同的目的,包括打击报复、政治意图、牟利等。其中主要是为了利用这些计算机信息系统实施特定操作获利,获利主要有两个途径:一是出售计算机信息系统的控制权,即互联网上的倒卖“肉鸡”的行为,本案即属于这一情形;二是通过使用被控制的计算机信息系统的资源获利。如通过控制计算机植入插件、控制计算机点击网络、在计算机上弹出广告等。 (2)犯罪成本低廉,入行门槛较低。非法控制计算机信息系统案件的犯罪成本仅为一台电脑,能连上互联网就可以完成整个犯罪过程。另外,本罪行为模式比较固定,特别是互联网上的倒卖“肉鸡”的行为,经过短期培训即可上手,不需要较高的学历和智商,入行门槛较低。因此,在高额利润的驱使下,不少人愿意以身试法。 (3)犯罪主体网络化,低龄化趋势明显。在非法控制计算机信息系统案件中,行为人之间形成了比较严密的组织网络。通过不断的发展下线,也使得犯罪主体人数众多。值得关注的是,有许多作案者还未达承担刑事责任的年龄。 (4)犯罪隐蔽性高且无地域性,侦查取证困难。由于犯罪主体通过控制网络就能达到犯罪目的,在犯罪过程中并未和受害人直接接触,而且犯罪实施地和犯罪结果地往往不一致,在世界范围内广泛分布。因此,案发后侦查机关难以发现行踪。同时,行为人由于通过网络完成犯罪,普遍租用国外服务器,犯罪速度快,痕迹难以保留,较难形成电子证据。本案中,被告人租用香港的VPS服务器登陆GT(美国谷歌公司的聊天软件,保密性高)与上下家进行联系,这使得取证更加困难。二、非法控制计算机信息系统行为入罪原因分析《刑法修正案(七)》将非法控制计算机信息系统行为入罪,主要为了解决如下两个法律适用难题:(1)侵入计算机信息系统后,并未破坏计算机信息系统的功能或者数据,而是通过计算机实施特定的操作获利的行为。比如行为人通过控制大量计算机信息系统形成僵尸网络,并通过操控这些僵尸网络实施特定的操控获利。由于这些行为并不破坏计算机信息系统的功能和数据,只是使用了计算机信息系统的资源,因此难以按照破坏计算机信息系统功能或者数据相关条款定罪处罚。(2)非法控制计算机信息系统后实施的其他违法犯罪行为难以定罪的问题。在很多案件中,行为人在非法控制计算机信息系统后非法获取这些计算机信息系统中的数据或者控制这些计算机信息系统实施拒绝服务攻击等行为,虽然理论上可以按照非法获取数据、破坏计算机信息系统功能或者数据等其他条款定罪处罚,但在具体实践中一旦攻击行为停止就很难获得相关证据。如控制其他计算机实施拒绝服务攻击,如果攻击停止将无法采集到证明攻击实施的证据。考虑到这些行为通常以非法控制计算机信息系统为前提,在控制计算机信息系统后可以实施的行为很多,难以一一列举,因此将非法控制计算机信息系统的行为入罪,解决了非法控制后续违法行为定罪困难的问题。
责任编辑:江岸检察

上一篇:齐抓共管 推动全区预防工作纵深开展

下一篇:没有了