用户名:
密码:

成功案例

关于提供非法侵入计算机系统程序罪“挂号”“抢单”软件等相关的辩护策略
作者:张晓晗 律师  时间:2024年11月05日

以下是关于提供非法侵入计算机系统程序罪的一些辩护策略:
### 一、主体相关1. **主体不适格** - **审查要点** - 首先要确定被告人是否达到刑事责任年龄且具备刑事责任能力。对于一些涉及未成年人或者可能存在精神障碍影响认知能力的案件,要仔细审查相关证据。例如,查看被告人的身份证明文件,核实出生时间,若存在年龄争议,可申请骨龄鉴定等科学鉴定手段。对于可能存在精神问题的被告人,要审查是否有精神鉴定的相关材料,是否存在未进行鉴定而直接认定刑事责任能力的情况。 - **辩护思路** - 如果被告人未达到刑事责任年龄或者经鉴定无刑事责任能力,那么应当主张被告人不构成犯罪。例如,被告人作案时未满16周岁(对于提供非法侵入计算机系统程序罪,16周岁为刑事责任年龄起点),则不应承担刑事责任。
### 二、主观方面1. **缺乏主观故意** - **审查要点** - 深入分析被告人的主观认知状态。查看被告人在提供相关程序时是否知道该程序会被用于非法侵入计算机系统。例如,审查被告人与使用者之间的沟通记录,如果被告人是在被欺骗的情况下,以为程序被用于合法目的(如正常的网络安全测试等)而提供程序,这是判断主观故意的重要依据。同时,要审查被告人的专业背景、职业经历等因素对其主观认知的影响。 - **辩护思路** - 若能证明被告人缺乏主观故意,可主张被告人不构成犯罪。例如,被告人是一名普通的程序员,他开发并提供了一个网络工具程序,使用者向其隐瞒了将该程序用于非法侵入计算机系统的目的,并且被告人在正常的使用场景下,该程序不会必然导致非法侵入计算机系统的结果,那么可以认为被告人没有提供用于非法侵入计算机系统程序的故意。2. **主观目的的正当性** - **审查要点** - 考察被告人提供程序是否存在正当目的。比如,被告人是为了进行学术研究、合法的网络安全检测而开发和提供程序。此时需要审查相关的项目文档、研究计划、与研究机构或企业的合作协议等证据,以证明被告人的行为初衷是合法且具有积极意义的。 - **辩护思路** - 如果能够证明被告人提供程序具有正当目的,即使程序被他人不当利用用于非法侵入计算机系统,也可以减轻被告人的罪责或者主张被告人的行为不构成犯罪。例如,被告人所在的公司是一家网络安全公司,被告人按照公司内部的网络安全检测流程开发并提供了一个具有一定网络访问能力的程序,目的是检测公司内部网络的漏洞,但是程序被公司内部的恶意员工窃取并用于非法侵入其他计算机系统,这种情况下被告人的初始目的是正当的,可以作为减轻罪责的依据。
### 三、客观方面1. **程序性质认定** - **审查要点** - 准确界定被告人提供的程序是否真正属于专门用于非法侵入计算机系统的程序。需要对程序的功能、代码结构进行详细分析。例如,一些通用的网络工具程序可能具有多种功能,虽然其中部分功能可能被滥用用于非法侵入,但不能简单地将其认定为专门用于非法侵入的程序。要审查程序是否有合法的、广泛的应用场景,是否需要特定的条件和额外的恶意操作才能实现非法侵入功能。 - **辩护思路** - 如果程序不是专门用于非法侵入计算机系统的程序,可以主张被告人不构成提供非法侵入计算机系统程序罪。例如,被告人提供的是一款网络扫描工具,该工具在正常情况下是用于网络管理和安全评估,只是在被恶意修改参数或者与其他恶意软件配合时才可能被用于非法侵入,那么不应将其认定为犯罪。2. **因果关系** - **审查要点** - 确定被告人提供程序与实际发生的非法侵入计算机系统行为之间是否存在直接的因果关系。要审查是否存在其他介入因素导致了非法侵入的发生。例如,使用者在获取被告人提供的程序后,对程序进行了大幅度的恶意修改,然后才用于非法侵入计算机系统,这种情况下,被告人提供程序的行为与最终的非法侵入结果之间的因果关系可能被中断。 - **辩护思路** - 如果能够证明因果关系不成立或者被中断,可以主张被告人不应承担提供非法侵入计算机系统程序导致非法侵入结果的责任。例如,被告人提供了一个初始版本的网络程序,使用者在没有告知被告人的情况下,自行添加了大量恶意代码,改变了程序的性质和功能,进而实施了非法侵入计算机系统的行为,那么被告人不应为使用者的后续恶意行为负责。
### 四、证据相关1. **证据的合法性** - **审查要点** - 审查侦查机关获取证据的程序是否合法。例如,查看电子证据的提取过程是否符合相关法律法规和技术规范,是否存在未经授权的搜查、扣押电子设备的情况,对于从被告人电脑或服务器中获取的程序代码、相关通信记录等证据,要检查是否有合法的搜查证、扣押清单等手续。 - **辩护思路** - 如果发现证据是通过非法手段获取的,根据非法证据排除规则,可以申请排除该证据。例如,如果侦查机关在没有合法手续的情况下,私自进入被告人的工作室并拷贝了其电脑中的程序代码,那么该程序代码作为关键证据可能会被排除,从而削弱控方的指控。2. **证据的关联性和充分性** - **审查要点** - 分析控方提供的证据是否足以证明被告人构成提供非法侵入计算机系统程序罪。要审查证据之间是否能够形成完整的证据链,是否存在证据漏洞。例如,控方仅提供了被告人提供程序的证据,但缺乏证据证明该程序被用于非法侵入计算机系统,或者不能证明被告人知道该程序会被用于非法侵入,这就存在证据不充分的问题。 - **辩护思路** - 如果证据不具有关联性或者不充分,可以在庭审中对控方证据进行质疑,主张被告人无罪或者要求控方补充证据。例如,被告人提供了一个网络程序,控方虽然证明了该程序存在于一起非法侵入计算机系统案件的现场,但没有证据表明该程序是导致非法侵入的原因,也没有证据证明被告人有提供用于非法侵入程序的主观故意,此时可以主张控方证据不足,被告人不构成犯罪。
### 五、情节相关1. **情节轻微** - **审查要点** - 考量被告人的行为在整个案件中的情节严重程度。例如,被告人提供程序的次数、提供程序的传播范围、是否造成实际的危害后果等因素。如果被告人仅提供过一次程序,且该程序并未在较大范围内传播,也没有造成任何计算机系统数据泄露、系统瘫痪等实际危害后果,那么可以认定情节轻微。 - **辩护思路** - 如果情节轻微,可以请求法院从轻、减轻处罚或者免予刑事处罚。例如,被告人是初犯,提供程序是出于好奇且未造成任何损害,并且在发现可能被用于非法目的后及时采取措施(如通知使用者停止使用、试图回收程序等),可以主张对被告人从轻处罚或者免予刑事处罚。在提供非法侵入计算机系统程序罪案件中,从证据角度制定辩护策略可以从以下几个方面入手:
### 一、证据的合法性审查1. **程序合法性审查** - **搜查与扣押** - **审查要点** - 对于侦查机关搜查被告人住所、办公场所或扣押电子设备(如电脑、服务器等)以获取与案件相关的程序代码、数据等证据的行为,要严格审查是否有合法的搜查证和扣押清单。例如,查看搜查证上记载的搜查范围是否明确具体,是否与实际搜查的范围相符;扣押清单是否详细记录了所扣押的物品名称、型号、数量等信息。 - **辩护思路** - 如果发现侦查机关在没有搜查证或者搜查范围超出搜查证规定范围的情况下进行搜查,或者扣押清单存在重大瑕疵(如未准确记录扣押物品等),可以根据非法证据排除规则,向法庭提出排除通过该非法搜查或扣押所获取的证据。例如,侦查人员在搜查被告人住所时,搜查证仅授权搜查与某一特定计算机系统相关的证据,但实际搜查过程中却扣押了被告人所有的电子设备,其中包含与案件无关的个人资料和工作文档,对于这些超出授权范围获取的证据,应主张排除。 - **电子证据的提取规范** - **审查要点** - 审查电子证据的提取过程是否符合相关技术规范。对于从计算机设备中提取程序代码、日志文件等电子证据,要查看是否有专业的技术人员按照标准流程进行操作。例如,检查电子证据的提取是否采用了防篡改技术,是否对提取过程进行了详细的记录(如记录提取的时间、地点、操作人员等信息)。 - **辩护思路** - 如果电子证据的提取不符合技术规范,存在证据被篡改或污染的可能性,可以质疑该电子证据的真实性和可靠性,要求法庭对其不予采信。例如,在提取程序代码作为证据时,没有使用合法的数字签名或哈希值验证技术来确保代码的完整性,并且无法提供提取过程的详细记录,那么可以主张该程序代码证据不应被采纳。
### 二、证据的关联性审查1. **程序与犯罪行为的关联** - **审查要点** - 确定被告人提供的程序与被指控的非法侵入计算机系统行为之间是否存在直接关联。需要分析程序的功能、特性以及在案件中的实际使用情况。例如,要审查程序是否具备非法侵入计算机系统的特定功能,如是否包含用于绕过安全认证机制、破解密码等功能模块;同时,还要查看是否有证据表明该程序确实被用于非法侵入特定的计算机系统,如是否存在该程序在非法侵入事件发生时的运行记录、与目标计算机系统的交互记录等。 - **辩护思路** - 如果能够证明被告人提供的程序与非法侵入计算机系统行为没有关联,例如,被告人提供的是一个普通的网络文件传输程序,而没有任何证据表明该程序被用于非法侵入,那么可以主张被告人不构成犯罪。或者,如果程序虽然具有一定的网络访问功能,但与被指控的非法侵入行为所涉及的技术手段完全不同,也可以质疑证据的关联性,要求法庭判定被告人无罪。2. **被告人与使用者的关联证据** - **审查要点** - 审查被告人与使用该程序进行非法侵入的使用者之间的关系证据。查看是否有足够的证据表明被告人知道使用者将程序用于非法目的,或者被告人与使用者之间存在共谋关系。例如,要审查被告人与使用者之间的通信记录,是否有涉及到程序用于非法侵入的讨论内容;同时,还要考虑被告人与使用者之间的业务往来、经济关系等因素是否能够暗示他们之间存在共同犯罪的意图。 - **辩护思路** - 如果证据不能证明被告人与使用者之间存在与非法侵入相关的联系,例如,被告人是将程序公开在一个开源社区,使用者自行下载后用于非法侵入,且没有任何证据表明被告人对使用者的非法意图知情或有鼓励、协助行为,那么可以主张被告人不应为使用者的非法行为负责,从而否定犯罪指控。
### 三、证据的充分性审查1. **构成要件证据的完整性** - **审查要点** - 针对提供非法侵入计算机系统程序罪的构成要件,审查控方证据是否完整。该罪要求证明被告人有提供程序的行为、所提供的程序是专门用于非法侵入计算机系统的程序、被告人主观上明知该程序的非法用途等要素。要查看是否有足够的证据分别对这些构成要件进行证明。例如,对于被告人主观明知这一要件,不能仅仅依靠推测或间接证据,需要有直接证据(如被告人的供述承认其明知、与同案犯明确提及程序非法用途的通信记录等)或者强有力的间接证据(如被告人多次提供类似程序且均被用于非法侵入等情况)。 - **辩护思路** - 如果控方证据在某个构成要件上存在缺失或不足,例如,缺乏证据证明被告人主观明知程序将被用于非法侵入计算机系统,那么可以主张控方未能达到证明被告人有罪的标准,被告人应被判定无罪。或者,如果控方证据只能证明被告人提供了一个程序,但无法证明该程序是专门用于非法侵入的(如该程序还有其他合法用途且没有证据表明其被用于非法侵入),也可以以证据不充分为由进行辩护。2. **证据链的连贯性** - **审查要点** - 审查控方提供的证据是否能够形成一个连贯的证据链。从被告人提供程序的源头开始,到程序被用于非法侵入计算机系统的过程,再到被告人在其中所起的作用等环节,都需要有证据相互印证。例如,要查看是否有证据表明程序从被告人处流转到使用者手中的过程,是否存在中间环节对程序进行了修改或重新包装,以及这些中间环节与被告人和使用者之间的关系等证据是否完整且相互衔接。 - **辩护思路** - 如果证据链存在断裂或不连贯的情况,例如,控方无法证明程序从被告人提供到被用于非法侵入之间的关键环节,如程序的传播途径不明确,那么可以质疑控方证据的可靠性,主张被告人无罪或者要求控方补充证据以完善证据链。

律师资料

张晓晗律师
电话:13810662577

我的精采回复

最近访问