破坏计算机信息系统罪主观方面的证据审查
破坏计算机信息系统罪的主观方面为故意(包括直接故意与间接故意),即行为人明知自己的行为会破坏计算机信息系统功能、数据或应用程序,仍希望或放任该危害结果发生。审查主观故意需依托多类型证据,结合行为人的认知能力、行为动机、与其他行为人关联等维度综合判断,具体证据审查要点及主从犯认定逻辑如下:
一、核心证据类型及审查要点
针对主观方面的证据,需重点围绕 “行为人是否明知行为违法性”“是否具有破坏意图” 展开,核心证据及审查逻辑如下:
1. 犯罪记录与从业经历证据:辅助判断认知能力与违法认知
- 犯罪记录:审查行为人是否有破坏计算机信息系统、非法控制计算机信息系统、帮助信息网络犯罪活动等同类犯罪前科,或因网络违法(如非法入侵系统、传播恶意程序)受过行政处罚。若存在此类记录,可推定行为人对计算机信息系统相关法律规定及行为违法性具有明确认知,例如:曾因制作恶意病毒被行政处罚,再次实施植入病毒破坏系统的行为,可佐证其明知行为违法仍故意为之。
- 从业经历:结合行为人职业背景、技术能力判断其对系统功能的认知程度。若行为人具备计算机专业背景(如程序员、网络安全工程师)、曾从事系统运维或网络技术相关工作,应推定其知晓 “修改系统参数、植入程序” 等行为会对计算机信息系统造成破坏;反之,若为普通用户,需结合其他证据(如是否学习过黑客技术教程)判断其是否具备认知能力。例如:某网络公司运维人员,利用职务便利修改公司服务器配置导致系统瘫痪,其从业经历可直接佐证其明知该操作会破坏系统功能。
2. 供述与辩解:直接关联主观意图,需结合客观证据验证
- 供述审查:重点审查行为人对行为目的、认知的供述,如 “是否明知操作会导致系统瘫痪”“实施行为的动机(如报复、牟利、炫耀)”“是否提前了解系统结构或测试过破坏效果”。例如:行为人供述 “为报复公司,特意学习 DDoS 攻击技术,测试后确认能让服务器宕机才实施攻击”,可直接证明其直接故意。
- 辩解核查:对行为人 “不知行为违法”“操作失误导致破坏” 等辩解,需结合客观证据反驳。例如:行为人辩解 “误删系统文件”,但证据显示其删除的是核心系统程序,且删除前备份了个人文件,可通过 “针对性删除核心文件”“提前备份个人数据” 等客观行为,反驳 “操作失误” 的辩解,印证其主观故意。
3. 聊天通信与关联电子证据:还原犯意联络与行为动机
- 聊天记录:审查行为人与他人(如同伙、需求方)的即时通讯记录(微信、QQ、暗网聊天工具)、邮件往来,提取涉及 “破坏计划”“分工”“预期效果” 的内容。例如:聊天记录中提及 “目标系统是某企业财务系统,植入程序后要让数据无法恢复”“攻击后向对方索要‘解锁费’”,可直接证明行为人具有破坏系统的故意及动机;若记录中存在 “如何规避侦查”(如使用境外服务器、清除操作日志)的内容,进一步佐证其明知行为违法。
- 关联电子数据:审查行为人设备(电脑、手机)中存储的文件,如黑客技术教程、系统漏洞分析文档、恶意程序源代码、攻击目标的系统结构图等。若存在此类文件,且与实际破坏行为的技术手段一致(如教程中记载的 DDoS 攻击方法与实际使用方法相同),可推定行为人提前准备、具有明确破坏意图。
二、主从犯的认定逻辑:结合证据印证分工与作用
认定主从犯需以 “犯意发起”“行为分工”“作用大小” 为核心,通过审查自供、互证及客观证据的印证关系,明确各犯罪嫌疑人的角色,具体路径如下:
1. 审查自供与互证的一致性:锁定犯意联络
- 对比各犯罪嫌疑人的供述,核查 “谁发起破坏意图”“是否共同商议计划”“是否明确分工”。若多名嫌疑人供述一致指向某一人发起犯意(如 “由张某提出攻击某平台,我们负责提供技术支持”),且无相反证据,可初步认定发起者为主犯;若供述存在矛盾(如 A 称 B 发起,B 称 A 发起),需结合聊天记录、资金流向等客观证据验证,例如:聊天记录显示 A 首先发送 “某平台有漏洞,一起搞瘫它”,可印证 A 为犯意发起者。
2. 结合客观证据印证分工:区分行为作用
- 主犯认定:若证据显示某嫌疑人实施核心破坏行为(如编写恶意程序、发起 DDoS 攻击、控制关键服务器)、主导分工(如分配 “植入病毒”“清除日志”“索要赎金” 等任务)、获取主要违法所得(如攻击后分得 80% 赃款),且其他证据(如技术日志显示其 IP 为攻击源、资金流水中其收款最多)印证其核心作用,应认定为主犯。
- 从犯认定:若嫌疑人仅实施辅助行为,如提供少量服务器资源、协助传递攻击指令、负责简单的日志删除,且无证据证明其参与犯意发起或主导分工,可认定为从犯。例如:嫌疑人李某仅按他人要求提供个人电脑作为 “肉鸡”,未参与攻击计划制定,技术日志显示其设备仅发送少量攻击请求,可认定为从犯。
3. 证据间的印证关系:排除合理怀疑
- 确保主观方面证据与客观行为证据(如攻击时间、技术手段、破坏结果)形成闭环。例如:主犯供述 “计划让系统瘫痪 24 小时”,客观证据显示攻击持续 23 小时、系统完全无法运行,且从犯供述 “按主犯要求调整攻击强度,确保瘫痪时间达标”,三者相互印证,可准确认定主从犯的犯意联络与作用大小;若存在证据矛盾(如主犯称 “仅想干扰系统”,但客观上删除核心数据),需以客观结果结合行为手段(如删除数据的不可恢复性)推定主观故意,避免仅以供述定案。
三、证据审查的关键原则
- 避免单一证据定案:主观故意的认定需依托 “供述 + 客观证据 + 关联证据” 的组合,如仅依赖嫌疑人供述 “明知违法”,无犯罪记录、技术文件等辅助证据,难以排除合理怀疑;
- 区分 “故意” 与 “过失”:若行为人因操作失误(如误点删除按钮)导致系统破坏,需通过 “是否具有技术能力预判后果”“是否及时采取补救措施” 等证据区分,例如:普通用户误删系统文件后立即联系管理员修复,无证据证明其具有破坏意图,应认定为过失,不构成犯罪。
综上,主观方面的证据审查需以 “认知能力 - 行为动机 - 犯意联络” 为逻辑链,通过多类型证据的印证,精准认定行为人主观故意,同时结合分工与作用明确主从犯,为定罪量刑提供扎实的主观层面依据。
文章源自法随行北京律师网_免费咨询_法随行-https://www.fasuixing.com/12352.html
我的微信
微信号已复制
手机微信同号:13020009005
北京市石景山区律师事务所律师团队提供法律咨询、民事诉讼代理、刑事辩护、会见、取保候审、司法协查、异地律师合作




