在司法实践中,遇到一种情况:有人通过网络技术手段,侵入招投标系统,篡改了评审专家的名单,目的是为了让特定的投标公司中标。这个行为,究竟应该定“非法控制计算机信息系统罪”,还是“破坏计算机信息系统罪”?这个问题,在我们处理相关案件时,是首先需要厘清的关键。
定性争议:三种不同声音
我翻阅过不少相关的理论探讨和判例,发现对这个行为的定性,法律界内部其实存在不小的分歧。主要有三种观点。第一种观点认为,这种行为属于“非法控制”。因为行为人未经授权就侵入系统,控制了其中的专家遴选程序,干扰了它的正常运行,但并没有把整个系统功能给“弄坏”。
第二种观点则认为,应该定“破坏”。理由是这个行为篡改了核心数据,破坏了系统预设的、随机公平筛选专家的算法逻辑,让整个遴选功能失去了客观性,这就是对系统功能的实质性破坏。
第三种观点比较折中,认为一个行为可能同时触犯两个罪名,这在刑法理论上叫“想象竞合”,应该从一重罪处罚。考虑到破坏计算机信息系统罪的刑罚更重,实践中可能会按这个罪来定。
你看,只是篡改一份名单,在法律认定上就能引发如此复杂的讨论。这背后,其实是对行为本质的界定不同。对于当事人和家属来说,了解这个分歧很重要,因为不同的罪名,不仅意味着不同的辩护思路,更直接关系到最终的刑期长短。
核心区别:“控制”与“破坏”的本质
那么,这两个听起来有点类似的罪名,到底区别在哪里?结合我这些年办案的观察,可以打个简单的比方。“非法控制”就像是未经允许,拿走了别人家的电视遥控器,按照你自己的喜好来换台,电视本身还是好的,功能没坏,但控制权不在主人手里了。
而“破坏”则更像是直接把电视机给砸了,或者往里面灌水,导致它的播放功能彻底损坏,无法正常使用。前者的核心是“未经授权的操纵”,后者的核心是“造成功能或数据的实质性损坏”。
回到篡改专家名单这个行为上,我们需要仔细审视:行为人的操作,究竟只是“操纵”了系统运行,按照他的意图生成了一个对他有利的名单?还是说,他的篡改行为已经严重到让整个专家遴选模块功能瘫痪、数据逻辑被彻底摧毁,无法再恢复或正常工作的地步?
从我接触的多数案件来看,行为人往往是为了达成某个具体目的(如让某公司中标),其技术手段通常指向“修改特定数据结果”,而非意图让整个招投标系统崩溃。系统在篡改后,往往依然能运行,只是输出的结果不公正了。这种行为特质,更偏向于“控制”而非“破坏”。
实战结论与应对思路
经过上面的分析,我的观点倾向于认为,单纯的、以操纵结果为目的的网络篡改评审专家名单行为,更符合“非法控制计算机信息系统罪”的构成要件。它的实质是对计算机信息系统管理秩序的侵犯,是僭越权限的非法操纵。
当然,司法实践是复杂的,最终定性需要结合全案证据。比如,如果行为人的操作手段极其粗暴,导致系统核心数据库紊乱、重要功能模块永久性失效,那就有可能滑向“破坏”的范畴。这时候,辩护律师的工作重点,就在于通过技术证据的审查,向法庭清晰地证明,行为所造成的后果,究竟属于“控制性干扰”还是“破坏性损坏”。
对于当事人和家属而言,如果涉及这类案件,最重要的是理解检方指控的逻辑基础。办案人员是侧重于你的“侵入和控制行为”,还是侧重于你的行为所造成的“系统功能破坏后果”?这决定了案件的辩论方向。在侦查和审查起诉阶段,一份专业的、能清晰区分这两个罪名的法律意见,有时能有效影响案件的定性。
网络犯罪的专业性很强,一个看似简单的操作,背后可能牵连复杂的法律评价。如果你或家人正面临类似情况,感到困惑,重要的是先别慌,把技术事实和法律争议点梳理清楚。可以先告诉我具体情况,我来帮你分析,当前阶段最需要聚焦的核心问题到底是什么。
叶斌律师,刑事辩护律师,浙江允道律师事务所主任,创始合伙人,执业十八年以来,专注刑事辩护领域,带领团队办理刑事案件超2000件,成功帮助上千名当事人争取到取保候审、不起诉、缓刑及罪轻判决。在诈骗罪、非法经营罪、开设赌场罪及卖淫类犯罪,销假类犯罪,性侵类犯罪,毒品犯罪等各类刑事案件有极其丰富的办案经验。团队承诺专业服务、追求有效辩护,在杭州有良好的口碑。
