打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
非法控制计算机信息系统罪

(一)出台背景与构成要件

本罪与非法获取计算机信息系统数据罪为选择罪名。本罪的构成要件如下:(1)一般主体。(2)故意。(3)违反国家规定,对计算机信息系统实施非法控制。例如,对目标计算机终端或者服务器植入木马程序而实施控制。一般认为“控制”指非法侵入他人计算机信息系统者能够使用被侵入系统的功能与资源。至于是否妨碍限制、排除合法用户的使用,则不论。一般认为,单纯对普通信息系统实施“侵入”的行为不构成“控制”,因此也不构成犯罪。(4)客体是国家事务、国防领域、尖端科技以外的普通计算机信息系统的安全正常运行。此外,本罪要求“情节严重”。

该时段本罪共计31例。据统计,“使用爆破软件破解计算机系统身份认证信息+植入木马病毒”式控制手段最为常见,占所有控制行为的44%。

(二)案例与分析

非法控制计算机信息系统罪中的具体“控制”手段统计

1、(2016)辽1282刑初194号;下载爆破软件扫描破解一定IP地址段存在3389弱口令的计算机系统,获取身份认证信息,取得对计算机的远程控制权。

2、(2016)皖1003刑初83号;以暴力破解软件获取计算机管理员账号密码,远程登录控制。

3、(2016)苏0206刑初578号;暴力破解账号密码后植入木马程序,非法侵入并远程控制。

4、(2016)浙0382刑初2197号;修电脑时私自在客户电脑上安装远程控制软件。

5、(2016)苏0612刑初581号;以木马软件入侵网站,获得管理员权限,实施控制。

6、(2016)苏0302刑初306号;通过互联网使用木马程序,非法控制。

7、(2016)苏0302刑初353号;利用技术软件将木马文件植入他人计算机,实施控制。

8、(2016)苏0303刑初477号;使用木马程序非法侵入、控制他人计算机信息系统。

9、(2016)苏0302刑初351号;暴力破解方式登录他人服务器,植入木马程序,非法控制。

10、(2016)苏0611刑初323号;利用租赁的服务器,通过将收集到的 webshell(网站的管理权限)列表导入相关软件,取得计算机管理权限。

11、(2016)苏0302刑初308号;使用木马程序,非法控制他人计算机信息系统。

12、(2017)鄂0191刑初30号;利用软件进行漏洞扫描,植入木马,控制计算机服务器。

13、(2017)苏0281刑初219号;利用软件进行漏洞扫描,植入木马,控制计算机服务器。

14、(2017)苏0281刑初725号;通过网站漏洞上传木马使用“菜刀”软件控制网站服务器。

15、(2017)浙0424刑初43号;通过植入木马程序等手段,非法控制他人计算机142台。

16、(2017)浙0106刑初291号;以黑客软件绕过用户名和密码,实施非法侵入并远程控制。

17、(2017)川0191刑初333号利用黑客软件侵入并控制多个境内外服务器。

18、(2017)辽0291刑初215号以爆破软件非法获取服务器的账户名、密码等,实施控制。

19、(2017)赣0322刑初73号;发送远控木马病毒,控制被害人电脑。

20、(2017)浙0681刑初484号;以爆破工具获取他人计算机信息系统账号密码,实施控制。

21、(2017)湘0822刑初72号;开发“微信群直播机器人”软件破解手机存储的微信数据库,能够接受其发出的指令,完成对微信群信息的自动转发。

22、(2017)皖1802刑初152号;向不特定手机用户发送非法程序,控制手机通讯设备终端。

23、(2017)鲁0282刑初444号;使用 fiddle软件篡改APP订单系统改价格。

24、(2017)吉01刑终331号;利用黑客程序扫描计算机后台漏洞,远程植入病毒控制。

25、(2017)苏0113刑初32号;利用研发系统时发现的漏洞非法进入指企业系统服务器,擅自修改该系统数据库中会员账户余额。

26、(2017)川0191刑初619号;利用黑客工具扫描服务器漏洞,植入木马程序,非法控制。

27、(2017)浙0110刑初559号;利用黑客工具扫描服务器漏洞,植入木马程序,非法控制。

28、(2017)鲁1329刑初341号;被告人通过“菜刀”工具非法侵入并控制网站37个。

29、(2017)辽1421刑初240号;利用维护电脑酒店之际,私自安装远程控制软件。

30、(2017)鲁0306刑初328号;利用黑客技术非法控制他人计算机信息系统。

31、(2017)苏0321刑初370号;无“QQ炫舞”游戏运营商许可的情况下,购买“飞飞外挂”,按照收入分成的方式,雇佣王某等进行游戏代练服务。

本罪入法时间不长,从2009年2月《刑法修正案(七)》颁布实施至今仅9年时间。此类案件被若干发达地区首次发现和侦查的时间则更晚,如北京(2011.9),上海(2011.7),江苏(2011.3),距今仅7年时间。因此,尽管本罪的犯罪构成较为清楚、简明,但有关罪与非罪、此罪与彼罪的标准,司法实践迄今也没有完全统一的标准。上述31例案件突出体现的问题,主要是本罪与破坏计算机信息系统罪区分标准模糊。

非法控制计算机信息系统罪的“控制”手段分布:暴力破解密码+木马程序控制44%;直接在目标计算机安装控制软件7%;以webshell木马网页获取控制权3%;绕过身份认证+木马程序控制16%;以不特定手段进入终端并控制19%;发送远程木马病毒控制11%。

本罪在《刑法》中为简明罪状,何为控制,是否构成控制的界限,均无从判断。而破坏计算机信息系统罪虽针对“破坏”行为有展开,但“删除、修改、增加、干扰,造成计算机信息系统不能正常运行”的行为几乎无所不包。控制本身也是一种“干扰”式的破坏,也可能造成计算机系统不能正常运行。因此,如果控制行为比较典型,例如,(2016)辽1282刑初194号以爆破软件破解计算机账号密码并实施控制,则比较容易认定为本罪;但如果控制行为不够典型,例如(2017)苏0113刑初32号中,非法进入企业系统服务器,擅自修改该系统数据库中会员帐户余额的行为,罪名认定则有歧义。实际上,在所谓的各地“非法控制计算机信息系统第一案”系列案例中,就已经存在罪名认定上的问题。在所谓“北京非法控制计算机信息系统第一案”中,被告人“用汇编语言做了一个外挂,通过外挂拦截数据包,利用网游服务器的BUG,给自己的账号增加虚拟游戏中的钱币”的行为,到底是破坏,还是非法获取计算机信息系统数据,还是本罪的控制,实际上早已经有异义。

报告认为,区分控制型和破坏型网络犯罪的关键点:一是行为;二是所侵害的法益。在行为的界定出现困难时,应当求诸法益解决问题。控制型网络犯罪侵害的法益,是网络系统的控制权;行为人实施犯罪行为的目的,是排除或干扰合法使用人的控制权。破坏型网络犯罪侵害的法益,是网络系统的正常机能;行为人实施犯罪的目的,是破坏或扰乱系统的正常功能与运行秩序。以《刑法》第五章“侵犯财产罪”类比,前者类似于侵占罪、盗窃罪等;后者类似于故意毁坏财物罪、破坏生产经营罪等。因此结论是,(2017)苏013刑初32号中,非法进入指企业系统服务器,擅自修改该系统数据库中会员帐户余额的行为,已经不再是116单纯的系统控制权层面上变动的问题,而是系统被篡改和破坏的问题。是否构成破坏计算机信息系统罪,尚需依据要件分析;但可以肯定其行为本身是破坏行为而非控制行为。“北京非法控制计算机信息系统第一案”,道理亦同。

原文载《中国网络安全法治绿皮书2018》,360法律研究院编写,法律出版社,2018年7月第一版。P113-117。

整理:江苏省苏州市公安局信访处(民意监测中心)“不念,不往”“诗心竹梦”。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
破坏(非法控制)计算机信息系统后,实施盗窃或敲诈勒索,数罪并罚还是择一重?
判了!330余万部手机出厂就被植入木马,19人获刑
指控两罪打掉一罪,判决生效后1个月内出看守所
乐视员工内外勾结 在公司207台服务器植木马病毒牟利
全国最大制售木马案宣判 11人获刑总罚金83.3万
非法获取计算机信息系统数据罪案例分析
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服