현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 컴퓨터 정보 시스템의 불법 침입을 구성하는 범죄는 무엇입니까?
컴퓨터 정보 시스템의 불법 침입을 구성하는 범죄는 무엇입니까?
공급자 프로그램, 도구 불법 침입, 컴퓨터 정보 시스템 제어 범죄, 침입, 컴퓨터 정보 시스템 불법 통제를 위한 프로그램, 도구, 또는 다른 사람이 침입, 컴퓨터 정보 시스템을 불법적으로 통제하는 위법 범죄를 저지른 것을 알면서 프로그램, 도구, 줄거리가 심각한 행위를 제공하는 것을 말합니다.

우리나라 형법 제 285 조 제 3 조 규정: 침입, 컴퓨터 정보 시스템의 불법 통제를 위한 절차, 도구를 제공하거나, 다른 사람이 이미 침입하고, 컴퓨터 정보 시스템을 불법으로 통제하여 절차, 도구, 줄거리가 심각하며, 전항의 규정에 따라 처벌한다.

첫째, 기록 기준

다음 상황 중 하나가 있는 절차, 도구는 형법 제 285 조 제 3 항에 규정된' 컴퓨터 정보 시스템의 침입, 불법 통제를 위한 절차, 도구' 로 인정되어야 합니다.

(a) 컴퓨터 정보 시스템 보안 조치를 피하거나 돌파하고, 컴퓨터 정보 시스템 데이터를 무단으로 또는 초월할 수 있는 기능을 갖추고 있습니다.

(2) 컴퓨터 정보 시스템 보안 조치, 무단 또는 권한 제어 컴퓨터 정보 시스템을 피하거나 돌파하는 기능을 갖추고 있습니다.

(3) 침입, 컴퓨터 정보 시스템의 불법 통제, 컴퓨터 정보 시스템 데이터의 불법 획득을 위한 기타 프로그램 및 도구.

침입, 컴퓨터 정보 시스템의 불법 통제를 위해 상술한 절차와 도구를 제공하는 것은 줄거리가 심각해야 범죄를 구성한다.

줄거리가 심각하여 침입, 불법 컴퓨터 정보 시스템 제어를 위한 대량의 프로그램과 도구를 제공하는 것으로 이해할 수 있다. 컴퓨터 정보 시스템의 침입, 불법 통제를 위해 특별히 설계된 대량의 프로그램과 도구를 판매합니다. 침입, 컴퓨터 정보 시스템의 불법 통제를 위한 프로그램과 도구가 대량으로 사용되기 때문에 심각한 피해를 입혔습니다.

둘째, 범죄의 구성

1, 범죄의 주요 요소

본죄의 주체는 일반 주체로 형사책임연령에 이르며 형사책임능력을 갖추고 있다.

2. 범죄의 주관적 측면

본죄는 주관적으로 고의적이며, 행위자가 영리를 목적으로 절차와 도구를 제공할지 여부는 본죄의 성립에 영향을 미치지 않는다.

3. 범죄 대상의 요소

이 범죄의 대상은 국가 정보 네트워크 보안이다.

4. 범죄의 객관적 측면

본 죄의 객관적 측면은 컴퓨터 정보 시스템의 침입, 불법 통제를 위한 절차와 도구를 제공하는 것이다. 여기서' 제공' 은 일상 생활의 언어적 의미로 좁게 이해해서는 안 되며, 개별 개인이나 집단에 대한 지점 간 공급뿐만 아니라 인터넷을 통한 광범위한 전파도 포함해서는 안 된다. 동시에, 본죄의 제공 행위는 종종 일정한 습관성을 가지고 있다. 즉, 그것은 일종의 사업이나 인생의 중요한 즐거움이지 일회성 행위가 아니다. 이곳의 특수 프로그램이나 도구는 배우가 직접 창작하거나 인터넷 등 다른 채널을 통해 얻을 수 있다. 두 번째는 다른 사람이 침입하고 컴퓨터 정보 시스템을 불법적으로 통제하는 것을 알면서도 다른 사람에게 절차와 도구를 제공하는 것이다. 이것은 본래 범죄자들을 돕는 행위였으며, 입법자들은 그것을 단독으로 범죄로 분류하여, 이런 근원인 컴퓨터 범죄를 타격하려는 중점 의도를 구현했다. 게다가, 본죄의 성립은 줄거리가 심각해야 하며, 일반적으로 상술한 범죄 행위를 여러 차례 실시하여 심각한 결과를 초래할 수 있다는 점에 유의해야 한다.

셋째, 이 범죄와 컴퓨터 정보 시스템의 불법 침입 범죄, 컴퓨터 정보 시스템 데이터의 불법 취득, 컴퓨터 정보 시스템의 불법 통제 범죄의 경계를 분명히 한다.

실제로, 이 범죄의 행위는 종종 컴퓨터 정보 시스템 데이터의 불법 취득, 컴퓨터 정보 시스템의 불법 통제와 밀접한 관련이 있다. 이 범죄는 종종 컴퓨터 정보 시스템 데이터에 대한 불법적인 접근과 컴퓨터 정보 시스템의 불법 통제를 위한 절차와 도구를 제공하여 후자의 두 범죄의 원활한 시행에 도움이 된다. (윌리엄 셰익스피어, 윈스턴, 컴퓨터 정보 시스템, 컴퓨터 정보 시스템, 컴퓨터 정보 시스템, 컴퓨터 정보 시스템, 컴퓨터 정보 시스템) 그러나 법에 따르면 본죄는 독립된 죄명이므로 객관적인 행위의 표현 형식에 따라 다른 죄명으로 나뉜다.

넷째, 형법 개정안 (7) 관련 규정을 적용 할 때 직면 한 어려움

형법 개정안 (7)' 제 9 조 제 3 항은 "침입, 컴퓨터 정보 시스템의 불법 통제를 위한 절차, 도구를 제공하거나, 침입, 컴퓨터 정보 시스템의 불법 통제를 위한 절차, 도구를 알고 다른 사람에게 제공하고, 줄거리가 심각하며, 전항의 규정에 따라 처벌한다" 고 규정하고 있다. 이 조항의 목적은 현재 해커 교육, 바이러스 제작, 바이러스 가공, 바이러스 판매, 정보 도용 등 범죄 행위를 엄중히 단속하기 위해 컴퓨터 시스템을 침범하고 불법 통제하는 데 사용되는 프로그램과 도구를 제공하는 행위를 제한하기 위한 것이다. 인터넷에서 회색 산업 체인을 차단하다. 컴퓨터 정보 시스템에 침입하고, 불법적으로 데이터를 얻고, 다른 사람의 컴퓨터를 불법적으로 통제하려면 높은 수준의 기술이 필요하다는 점을 지적해야 한다. 현재 범죄자들은 대부분 다른 사람이 기성한 도호목마, 침입 절차 등 전용 절차와 도구를 구입함으로써 이런 범죄를 실시하고 완성하는 주요 수단을 실현하고 있다. 이에 따라 현재 이런 프로그램의 전문 제작, 공급, 판매가 사이버 범죄의 급격한 증가의 주요 원인 중 하나가 되고 있다. 새로 설립된 제 285 조 제 3 항은 컴퓨터 범죄에 특별한 절차와 도구를 제공하는 이런 범죄 행위에 타격을 주고 범죄의' 선행 행위' 와' 도움 행위' 에 타격을 주었다. 형법 개정안 (7) 은 사이버 범죄의 보호 대상을 확대하고 형법 개입과 타격의 단계를 상류로 확대하며 법망을 더욱 강화하고 형법의 억제력을 높였다고 할 수 있다. 특히 불법 해커 도구와 소프트웨어를 범죄로 제공하는 행위는 인터넷상에서 법망을 벗어났던 해커 학교와 사이트에 불길한 것으로 볼 수 있으며, 컴퓨터 범죄에 대한 산업 사슬에도 억제작용을 할 수 있다. 그러나 개정안의 적용 범위는' 범죄 도구' 를 제공하는 행위만 타격할 뿐, 단순히 해커 기술을 가르치는 해커 교육학교의 모든 교육행위를 포괄하지는 않는다. 이것은 입법상의 아쉬움이자 해커 기술 훈련이 형법의 진공에 처해 있는 진정한 원인이다.

동사 (verb 의 약어) 는' 범죄 방법' 에서' 양날의 검' 기술로의 전환이다.

현행 형법이 설치한 범죄 방법 전파 범죄는' 범죄 방법' 만 전수할 수 있다. 하지만 해커 안전은 사용에 양면성이 있는데, 비하적 관점에서' 해커 기술' 이라고 부를 수 있다. 이는 주로 위법범죄에 사용되기 때문이다. 그러나 긍정적인 관점에서 볼 때, 이 기술은 흔히' 컴퓨터 보안 기술' 이라고 불린다. 즉, 이 기술은 합법적인 목적으로도 사용될 수 있다. 이 때문에 해커 교육학교는 종종' 컴퓨터 안전 기술 훈련' 이라는 명목으로 개고기를 팔고 있다.

전통 범죄에는 종종' 중성 기술' 이나' 중성 업무' 가 존재한다. 예를 들어, 택시 운전사는 다른 사람이 어느 곳에 가서 사람을 죽일 것이라는 것을 알고 있었지만, 그는 여전히 그들을 그곳으로 운반했다. 한 철물점의 점원은 스크루 드라이버의 구매자가 절도에 사용될 것을 알면서도 여전히 스크루 드라이버를 구매자에게 팔았다. 전통적인 형법에서 무해해 보이는' 중립행위' (일상생활 행위) 는 객관적으로 주범을 도왔다. 이 시점에서 도움범으로 성립될 수 있을지에 대해서는 논란이 계속되고 있다. 이에 따라 많은 국가의 사법기관과 형법 이론계에서도' 중성기술행위' 와' 중성상업행위' 를 평가하는' 기술중립원칙' 을 전통적 도움범의 면책 사유로 인정하고 있다.

인터넷 시대의' 기술 중립원칙' 을 어떻게 평가하고 적용할지는 합법적인 기술 혁신과 기술 남용의 갈등과 갈등 중 하나이다. 객관적으로 말하자면, 형법은 정상적인 기술 응용 활동을 보호하기 위해 자신의 기술 행동 평가의 깊이를 통제해야 한다. 그러나, 형법은 기술 발전과 응용에 너무 많은 관심을 기울여서는 안 되며, 기술 왜곡에 대한 제재를 포기해서는 안 된다. 그것은 기술 남용으로 인한 부정적인 결과를 통제하고 억제하기 위해 응당한 책임을 져야 한다. 컴퓨터 보안 기술을 교육하는 행위에 대해 중성 기술을 가르치는 경우, 그 기술이 얼마나 심하게 왜곡되어 범죄에 사용되든 형법을 적용하여 기술 전수자의 책임을 평가해서는 안 된다. 그러나 전수하는 기술이 더 이상' 중립성' 의 특징을 가지지 않는다면 전수 행위는 이미 형법의 반경에 들어섰을 수 있다.

"컴퓨터 보안 기술" 자체는 양면성을 가지고 있으며, "컴퓨터 보안 보호" 와 "불법 제어 컴퓨터 침입" 사이에서 흔들리는 전형적인 "양날의 검" 입니다. 형법의' 해커 기술' 에 대한 평가도' 양날의 검' 으로' 기술 전파' 와' 기술 남용' 사이에서 흔들리고 있다. "안전기술" 이든 "기술사용" 이라는 양날의 검이든, 형법은 영원히 "상처" 의 일각만을 공격한다. 객관적으로 양날의 검이기 때문에 합법적이고 합리적인 존재를 허용하고 장려하고' 상처' 의 또 다른 칼날을 무시해서는 안 된다. 따라서' 컴퓨터 보안 기술' 이든' 해커 기술' 이든' 기술 전파' 와' 기술 남용' 이든, 판단에는 임계 영역과 모호성이 있지만, 이 지역의 존재와 이로 인한 객관적인 판단난은 이런 행위가 사회를 해치는 이유가 아니라 더 많은 관심의 초점이 되어야 한다. 그래야만 우리는 기술 발전 촉진, 전파 및 징벌 기술 남용을 진정으로 고려할 수 있다. 어떤 관점에서 지적한 바와 같이 해커를 훈련시키는 기술행위는 기술교류를 행위의 내용으로 직접 삼는 것이고, 행위의 불법 내포는 기술의 불법 내포이다. 기술 위법의 판단 기준은 중요한 이론과 실천 과제이지만, 결코 판단할 수 없는 것은 아니다. 기술적 요인의 개입은 사이버 범죄 수사와 법의학에 새로운 도전을 가져왔지만, 사이버 범죄와 관련된 이론 연구에서 극복해야 할 것은 기술의 힘에 직면할 때의 공포감일 뿐 책임을 움츠리고 회피하는 것이 아니다. 객관적으로 말하면, 기술행위와 전통행위가 어떻게 다르든 형법 평가의 귀착점은 똑같다. 즉 형법은 기술행위의 범죄 의미와 법적 결과에 초점을 맞추고, 기술행위 자체의 특징은 평가의 근거일 뿐이다.

객관적으로 형법 개정안 (7) 제 9 조 제 3 항 증가는 침입, 컴퓨터 정보 시스템의 불법 통제를 위한 절차, 도구죄, 절차, 도구가 침입, 불법 통제에 사용되는지 여부, 즉 절차, 도구 자체가 맞는지 여부를 판단하는 판단을 제공한다. 입법기관이 이 문제에 대해 조금도 망설이지 않는 이상 이중 목적을 가진' 안전기술' 사용에 대한 평가, 즉 불법 내포에 대한 평가는 문제없다. 이에 따라 형사입법을 통해' 해커 기술' 훈련을 타격하는 해악행위는 입법기술과 사법운영에 장애가 없다.