(一)侵入特定计算机信息系统罪
本罪的问题在于如何确立主、从犯问题上,司法实践中较难把握。由于计算机网络用户登记的可匿名性,对于多数攻击者的身份是难以确定的,并且在网络环境下对系统的攻击往往经由计算机指令的形式来表现,如果多人对计算机网络信息系统同时侵入,则一方面其入侵指令的来源难以确定,另一方面各种指令的攻击力强度也很难判断,即很难准确判定哪条指令在入侵行为起主要作用,哪条只是起了帮助次要作用。在入侵犯罪行为中起的作用是通过各自的攻击指令实现的,而这些指令却具有隐蔽性和时效性,在攻击行为结束后很难追查。如果单凭行为人的技术水平即确定其在共同犯罪中的地位,一则技术水平的衡量确定是否准确,二则是有主观归罪的嫌疑。如果将其全部认定为主犯,则又有违客观公正的原则,会造成事实上的不公平。因此这是网络环境对刑法理论的新挑战。
(二)破坏计算机信息系统、数据、程序罪
同侵入特定计算机信息系统罪一样,本罪也存在主从犯确定的问题,但较之前罪又有所不同。因为侵入特定计算机信息系统罪的犯罪方法多表现为对系统防火墙等防护装置的连续攻击,其频繁度、时效性很强,而对于攻击指令的记录往往因防火墙损坏而丢失或被攻击者删除,因此其攻击作用的强弱较难认定。对于本罪而言,其主要表现为删除、更改、增减计算机系统功能、数据等犯罪方式,这些犯罪行为并不需要多次重复,通常一次指令即可完成。因此对于其破坏性的大小较易分辨,相比较前罪来讲,本罪的主从犯是较易确定的。司法实践中本罪的难点也在于对破坏行为来源的确定上,即破坏性指令是哪个犯罪行为人发出的不易确定,但是随着技术的进步,网络功能的增强,对于犯罪人IP地址及其指令的记录技术已经开始有所突破,为此类犯罪的定罪量刑提供了较大帮助。
(三)施放破坏性程序罪
一般来说,本罪的实行犯多表现为在网络上不同地址各自施放破坏性计算机程序,因此实行犯均应按主犯处理。但随着技术的进步,出现了软件分解组合技术:即行为人为防止其施放的破坏性程序被发觉,事先将该程序分解成若干独立段落进行伪装,然后由不同地址加以施放在网络上进行链接重组,这样在实行犯中就有了分工合作问题。虽然如此,但总的来说仍可按其在共同犯罪中的地位作用做出区分,对于以传播程序为主的行为可按主犯认定,对于提供链接空间等技术帮助的可按从犯处理。
本罪按照共同犯罪分工划分与前两罪并无二致,但对于刑法第286条规定的制作破坏性程序行为也构成本罪的正犯,本文则有不同意见。随着网络时代的到来,计算机的单机时代已经成为历史,与计算机网络相比,单台计算机的信息量几乎是微不足道的。破坏性程序的破坏作用也正是随着网络的发展才逐渐引起了人们的重视。在今天的网络环境下,可以说破坏性程序的破坏力必须要通过网络传播才能充分发挥。准确地讲,本罪是现在的网络犯罪中后果最为严重的犯罪,这也是刑法之所以设立本罪的原因。而对于制作破坏性计算机程序的行为,如不加以传播其危害性是极为有限的,是无法造成严重后果的,其必须与传播行为相结合才能发挥作用。与传播行为相比,制作破坏性程序的行为仅仅是在客观上为传播行为提供了工具或技术上的支持,属于传播行为的帮助行为。因此在本罪中传播是主,制作是从,是帮助犯。如果制作行为主观是出于过失或者虽是有意制作但没有传播的故意,也并未主动提供给他人传播,那么就不应以犯罪论处,不能构成犯罪,而只是违反国家有关行政法规的违法行为,应依法进行行政处罚,其造成损失可通过民事诉讼解决。
全文1.4千字,阅读预计需要5分钟
不想阅读,直接问律师,最快3分钟有答案