非法获取计算机信息系统数据罪”涉及的若干认定标准
非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析
非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析作者:李刚李涛来源:《中国检察官·经典案例》2021年第07期摘要:对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势。
通过引入“短缩的二行为犯”概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则。
关键词:非法获取计算机信息系统数据破坏计算机信息系统罪短缩的二行为犯一、问题的提出根据刑法285条第2款规定,违反国家规定,侵入前款规定以外的计算机信息系统或者对该计算机信息系统实施非法控制,情节严重的,应认定为非法控制计算机信息系统罪;刑法第286条第2款规定,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,应认定为破坏计算机信息系统罪。
在司法实践中,两罪名的适用往往存在争议。
本文以笔者办理的“恶意挖矿”案为例:2018年6月4日,某公司安全管理部在工作中发现公司用于日常业务的服务器运行异常,疑似被他人恶意部署挖矿程序,占用公司服务器运算资源。
经内部调查,发现行为人使用公司内网计算机信息系统编译挖矿程序,并利用工作便利在2018年1月26日到5月30日期间多次登录并批量在内部服务器上部署挖矿程序,获取虚拟货币。
经公安机关侦办,查明2018年1月至7月期间,行为人安某利用其在该公司负责运营、维护内部服务器的便利,通过技术手段部署应用程序,超越授权使用企业内部服务器获取比特币、门罗币等虚拟货币,违法所得人民币10万元。
[1]在案件办理过程中,司法机关主要产生了两种不同的分歧意见。
第一种意见认为,安某的行为构成破坏计算机信息系统罪。
根据刑法第286条第2款之规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
知识产权与专利导航河南科技Henan Science and Technology总第876期第5期2024年3月收稿日期:2023-10-26作者简介:冼卓铭(1998—),女,硕士生,研究方向:知识产权。
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系冼卓铭(华南理工大学法学院(知识产权学院),广东 肇庆 526200)摘 要:【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。
【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。
【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A 即B 的关系。
【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。
关键词:非法获取计算机信息系统数据罪;侵犯著作权罪;网络爬虫中图分类号:D924;D923 文献标志码:A 文章编号:1003-5168(2024)05-0117-05DOI :10.19968/ki.hnkj.1003-5168.2024.05.025The Relationship Between the Crime of Illegally Obtaining ComputerInformation System Data and Copyright Infringement Under theCrawler TechnologyXIAN Zhuoming(South China University of Technology, School of Law (School of Intellectual Property) , Zhaoqing526200, China)Abstract : [Purposes] This paper studies the difference and relationship between the crime of illegally ob⁃taining computer information system data and the crime of copyright infringement, so as to realize the criminal law protection of the legal interests of the data and make it well connected with the traditional crimes. [Methods] Through empirical research on the crime of illegally obtaining computer information system data, the crime of infringing on copyright, and relevant cases involving the two crimes, this paper analyzes the differences between the legal interests protected by the two crimes and their implementation behaviors, and then studies the relationship between the two crimes. [Findings] In judicial practice, the crime of illegally obtaining computer information data and the crime of copyright infringement are not A or B relationships. [Conclusions] Distinguishing data crimes from traditional crimes is inevitable, but data crimes should not be excluded from traditional crimes, and the crime of illegally obtaining computerinformation data and the crime of infringing on copyrights can constitute several crimes.Keywords: crime of illegally obtaining computer information system data; crime of copyright infringe⁃ment; web crawler0 引言在电子信息技术飞速发展的时代,数据资源价值日益凸显。
刑事案件中的破坏计算机信息系统罪与非法获取计算机信息系统数据非法控制计算机信息系统罪的区别
刑事案件中的破坏计算机信息系统罪与非法获取计算机信息系统数据非法控制计算机信息系统罪的区别在当代社会中,计算机信息系统的普及和广泛应用给人们带来了诸多便利,但同时也引发了一系列犯罪问题。
在刑事立案和定罪过程中,区分不同的计算机相关犯罪行为是十分必要的。
本文旨在探讨刑事案件中破坏计算机信息系统罪与非法获取计算机信息系统数据、非法控制计算机信息系统罪之间的区别。
破坏计算机信息系统罪是指以非法侵入、破坏计算机信息系统为目的的行为,犯罪主体通过破坏或干扰计算机正常运行,造成计算机信息系统功能受到损害、丧失或丧失正常使用等后果的犯罪行为。
该罪行与非法获取计算机信息系统数据、非法控制计算机信息系统罪有一定的区别。
首先,破坏计算机信息系统罪强调对计算机系统的干扰和损坏。
罪犯通过各种手段,如病毒攻击、拒绝服务攻击、网络入侵等方法,对计算机信息系统进行非法干扰和损害。
这种干扰和损害可能导致计算机信息系统崩溃、数据丧失、用户无法正常使用系统等后果。
而非法获取计算机信息系统数据罪和非法控制计算机信息系统罪则更侧重于对系统中数据的非法获取和操控。
其次,破坏计算机信息系统罪以对计算机系统整体的损害为目标,更关注于系统的瘫痪和破坏。
罪犯通过发起攻击、操纵控制、破坏系统等手段,直接导致计算机信息系统不能正常运行。
而非法获取计算机信息系统数据罪和非法控制计算机信息系统罪则更重视对系统中数据的非法操作和利用。
再次,破坏计算机信息系统罪具有明显的破坏性和后果性。
犯罪主体实施破坏行为后,会造成计算机信息系统的功能损坏,给系统的安全性和稳定性带来严重威胁。
而非法获取计算机信息系统数据罪和非法控制计算机信息系统罪更强调对数据的非法获取和利用,更重视犯罪行为对个人隐私、商业机密等数据安全的侵害。
最后,破坏计算机信息系统罪和非法获取计算机信息系统数据、非法控制计算机信息系统罪在主体和目的上存在一定的区别。
破坏计算机信息系统罪涉及的主体通常是具备一定技术知识和操作能力的黑客、网络攻击者等,其目的是为了破坏、干扰甚至摧毁计算机信息系统。
“非法获取计算机信息系统数据罪”涉及的若干认定标准
非法获取计算机信息系统数据罪 ”涉及的若干认定标准中华人民共和国刑法》第 285 条包含三种计算机犯罪类型,其中第二款规重 ”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 第一条的规定: 非法获取计算机信息系统数据或者 罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息组以上的;定的情形为 “非法获取计算机信息系统数据罪 ,该罪名是 2009 年刑法修正案补 充的罪名。
由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011 年, 最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。
本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。
、非法获取计算机信息系统数据罪的构成要件刑法》第 285 条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的, 处三年以下有期徒刑或者拘役违反国家规定, 侵入前款规定以外的计算机信息系统或者采用其他技术手段, 获取该计算机信息 系统中存储、 处理或者传输的数据, 或者对该计算机信息系统实施非法控制,节严重的,处三年以下有期徒刑或者拘役, 并处或者单处罚金; 情节特别严重的, 处三年以上七年以下有期徒刑,并处罚金。
根据上述规定, 非法获取计算机信息系统数据罪 ”应当具备以下构成要件:1、行为人为自然人,单位不构成本罪;2、行为人的行为违反了国家规定;3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段;4、行为人获取了系统中的数据;5、行为达到了 “情节严 重 ”的标准。
对于“情节严 非法控制计算机信息系统,具有下列情形之一的, 涉嫌非法侵入计算机信息系统二)获取第(一)项以外的身份认证信息五百组以上的;)非法控制计算机信息系统台以上的;四)违法所得五千元以上或者造成经济损失一万元以上的;五)其他情节严重的情形。
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见2014-04-22 来源:司法研究浏览次数:384喻海松有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。
我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。
【解读】一、问题由来被告人周某于2008年从网上购买了Pschare软件(一种木马软件,其作用是用于远程操纵他人的计算机信息系统,获取该计算机信息系统中存储、处理或者传输的数据),通过向聊天对象的计算机发送该软件,对他人的计算机进行远程操纵,获取对方游戏账号和密码,然后采取直接窃取或者修改密码的方式,盗窃他人“面对面365”网络游戏的游戏币,将对方的游戏币转移到其注册的账号中。
之后,周某按照游戏币兑换人民币的比率,将盗窃的游戏币放到以其父亲的名字在淘宝网注册的网店销售牟利。
自2009年3月起至8月,周某作案200余次。
案发后,周某退回赃款20816.3元,公安机关追回赃款4700元。
对本案的定罪存在两种意见:多数意见认为被告人周某的行为构成盗窃罪;少数意见认为被告人周某的行为构成非法获取计算机信息系统罪。
2010年10月,有关部门就利用计算机窃取他人游戏币非法销售获利如何定罪问题征求最高人民法院研究室意见。
二、主要问题及争议周某利用计算机窃取他人游戏币非法销售获利如何定罪,涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃,特别是网络盗窃虚拟财产行为的定性之争。
近年来,随着计算机信息技术和互联网业的快速发展,网络犯罪呈上升趋势,盗窃虚拟财产作为一种常见的网络犯罪,增长迅速。
盗窃QQ号码、游戏装备等现象日益猖獗,甚至形成了产业链条。
随着网络盗窃虚拟财产案件的不断增多,我国刑法实务界作出了相应判决,而理论界针对这些判决也进行了诸多评议。
关于网络盗窃、网络盗窃虚拟财产,刑法学界和实务界尚未形成统一的界定。
网络犯罪的相关法律规定
⽹络犯罪的相关法律规定刑法第285条:规定了“⾮法侵⼊计算机信息系统罪”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪”。
第286条:规定了“破坏计算机信息系统罪”。
第287条:对利⽤计算机实施⾦融诈骗、盗窃、贪污、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。
随着互联⽹的⼴泛应⽤,的⾏为⽅式也⽇益增多。
那么,⽬前出台的法律中,对⽹络犯罪的规定到底有哪些?本⽂整理了相关的法律条⽂与知识,为您提供关于⽹络犯罪的相关法律规定的参考。
我国针对⽹络犯罪的法律规定主要有三个层⾯:⼀、有关互联⽹安全和信息保护等⽅⾯的法律规范《关于维护互联⽹安全的决定》和《关于加强⽹络信息保护的决定》,以及国务院制定的《互联⽹信息服务管理办法》。
其中,《关于维护互联⽹安全的决定》第⼀⾄第五条从不同层⾯规定了⽹络犯罪的问题,规定了五类⽹络犯罪的刑事责任。
《关于加强⽹络信息保护的决定》重点关注的是⽹络信息安全保护问题。
如第⼀条规定,不得窃取或以⾮法⼿段获取公民个⼈电⼦信息。
《互联⽹信息服务管理办法》主要针对的是互联⽹信息服务提供者的信息服务规范问题。
⼆、刑法有关⽹络犯罪的专门性规定第285条:规定了“”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“”。
第286条:规定了“”。
第287条:对利⽤计算机实施⾦融诈骗、、、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。
第363条:制作、复制、出版、。
第364条:传播淫秽书刊、影⽚、⾳像、图⽚或者其它淫秽物品的规定。
三、有关⽹络犯罪的司法解释和规范性⽂件主要包括:《关于办理⽹络赌博犯罪案件适⽤法律若⼲问题的意见》,两⾼《关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》,两⾼颁布的《关于办理利⽤互联⽹、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电⼦信息刑事案件具体应⽤若⼲问题的解释》及《解释(⼆)》,两⾼出台的《关于办理利⽤信息⽹络实施诽谤等刑事案件适⽤法律若⼲问题的解释》,最⾼法颁布的《审理编造、故意传播虚假恐怖信息刑事案件适⽤法律若⼲问题的解释》等等。
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见2014-04-22 来源:司法研究浏览次数:384喻海松有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。
我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。
【解读】一、问题由来被告人周某于2008年从网上购买了Pschare软件(一种木马软件,其作用是用于远程操纵他人的计算机信息系统,获取该计算机信息系统中存储、处理或者传输的数据),通过向聊天对象的计算机发送该软件,对他人的计算机进行远程操纵,获取对方游戏账号和密码,然后采取直接窃取或者修改密码的方式,盗窃他人“面对面365”网络游戏的游戏币,将对方的游戏币转移到其注册的账号中。
之后,周某按照游戏币兑换人民币的比率,将盗窃的游戏币放到以其父亲的名字在淘宝网注册的网店销售牟利。
自2009年3月起至8月,周某作案200余次。
案发后,周某退回赃款20816.3元,公安机关追回赃款4700元。
对本案的定罪存在两种意见:多数意见认为被告人周某的行为构成盗窃罪;少数意见认为被告人周某的行为构成非法获取计算机信息系统罪。
2010年10月,有关部门就利用计算机窃取他人游戏币非法销售获利如何定罪问题征求最高人民法院研究室意见。
二、主要问题及争议周某利用计算机窃取他人游戏币非法销售获利如何定罪,涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃,特别是网络盗窃虚拟财产行为的定性之争。
近年来,随着计算机信息技术和互联网业的快速发展,网络犯罪呈上升趋势,盗窃虚拟财产作为一种常见的网络犯罪,增长迅速。
盗窃QQ号码、游戏装备等现象日益猖獗,甚至形成了产业链条。
随着网络盗窃虚拟财产案件的不断增多,我国刑法实务界作出了相应判决,而理论界针对这些判决也进行了诸多评议。
关于网络盗窃、网络盗窃虚拟财产,刑法学界和实务界尚未形成统一的界定。
非法获取计算机信息系统数据罪犯罪对象认定
非法获取计算机信息系统数据罪犯罪对象认定计算机技术的广泛应用,使得计算机信息系统的安全问题日益突出。
非法获取计算机信息系统数据已经成为一种严重的犯罪行为,其威胁到了个人隐私和国家安全。
因此,准确认定非法获取计算机信息系统数据罪的犯罪对象是非常重要的。
本文将从法律角度出发,对非法获取计算机信息系统数据罪的犯罪对象进行认定。
1. 非法获取计算机信息系统数据罪定义根据《中华人民共和国刑法》第二百六十七条规定,非法获取计算机信息系统数据罪是指通过侵入、干扰计算机信息系统,获取、删除、篡改、增加、干扰数据或者对数据进行其他非法处理的行为。
2. 非法获取计算机信息系统数据的主体非法获取计算机信息系统数据罪犯罪对象的主体可以分为个人和组织两类。
2.1 个人个人非法获取计算机信息系统数据罪的主体包括:黑客、病毒制作者、网络钓鱼者、网络间谍等。
这些个人通过技术手段侵入他人计算机信息系统,获取系统中的敏感信息,以谋取个人或非法利益。
2.2 组织组织非法获取计算机信息系统数据罪的主体包括:黑客组织、网络犯罪团伙等。
这些组织通过组织成员之间的分工合作,在计算机信息系统中非法获取数据,进行网络攻击和欺诈行为,以实现利益的最大化。
3. 判断非法获取计算机信息系统数据罪的犯罪对象的要素3.1 犯罪主体的能力和意愿判断非法获取计算机信息系统数据罪的犯罪对象首先需要考察其作案的能力和意愿。
即是否具备侵入他人计算机信息系统的技术手段和相关知识,以及是否主动采取行动,蓄意进行非法活动。
3.2 未经授权的行为非法获取计算机信息系统数据罪的犯罪对象必须是未经授权进行行为的人。
即对他人计算机信息系统进行恶意侵入、干扰、窃取数据等未经许可的非法行为。
3.3 数据非法处理行为非法获取计算机信息系统数据罪的犯罪对象还必须进行数据的非法处理行为,包括获取、删除、篡改、增加、干扰数据等。
只有在这些行为存在的情况下,才能认定其构成非法获取计算机信息系统数据罪。
当事人涉嫌非法获取计算机信息系统数据、非法控制计算机信息系统罪的案例分析
当事人涉嫌非法获取计算机信息系统数据、非法控制计算机信息系统罪的案例分析标题:非法获取计算机信息系统数据、非法控制计算机信息系统罪案例分析及律师点评案例:上海某银行电信诈骗案时间:2008年12月至2009年4月细节:2008年12月,张某是一名年仅25岁的大学毕业生,因痴迷于互联网技术,决定利用自己的技术能力谋取非法利益。
在探索过程中,他发现了一种可以通过非法手段获取银行客户账户信息的方式。
张某计划通过手机短信等方式欺骗银行客户,骗取账户密码,并进而控制计算机信息系统,以实施更多的犯罪活动。
2009年1月,张某开始实施他的计划。
他伪造了一封看似正规的银行短信,向上海市某银行客户发送了电信诈骗短信。
在短信中,他谎称客户的账户存在异常,并诱导客户点击附带的链接,以“解决”账户问题。
当客户点击链接后,他们被引导至伪造的网站页面上,要求输入用户名和密码等信息。
关键是,这些信息被张某实时获取,让他能够进一步控制这些客户的账户。
随着时间的推移,张某成功地攫取了上百个银行客户的账户信息,并通过这些账户实施转账、非法取款等犯罪活动,据估计他获得了数万元的金额。
然而,2010年3月,受害者开始发现账户出现异常情况,他们报案后银行展开调查。
经过技术追踪和取证,警方成功锁定了张某的IP地址。
据此,警方于当年4月成功抓获了张某,并追回部分被转移的非法资金。
律师点评:本案涉及的非法获取计算机信息系统数据、非法控制计算机信息系统罪均属于我国刑法第二百六十三条针对未经授权获取计算机信息系统数据和第二百六十七条规定的非法控制计算机信息系统罪。
张某的犯罪手段狡猾、手法高明,从中获利数万元,给银行客户带来了巨大的经济损失,具有严重社会危害性。
非法获取计算机信息系统数据罪的主观方面要求犯罪分子明知或应知获取数据的非法性,并以牟利为目的。
而非法控制计算机信息系统罪要求犯罪分子通过控制计算机信息系统非法获取计算机信息或者非法使用计算机信息系统。
法律考试破坏计算机信息系统罪考点解析
法律考试破坏计算机信息系统罪考点解析在法律考试中,破坏计算机信息系统罪是一个常见的考点。
这个罪名是指故意破坏计算机信息系统的正常运行,或者非法获取、删除、篡改、增加、干扰计算机信息系统中的数据、程序等行为。
本文将通过具体的题目举例,分析这个考点的内容和重点,同时给出解题技巧和指导,以帮助高中学生及其家长更好地理解和掌握这一知识点。
一、题目一:某人在未经授权的情况下,非法获取了一家公司的计算机系统中的商业机密,并将其出售给了竞争对手。
请问,他犯了什么罪?这个题目涉及到破坏计算机信息系统罪中的非法获取行为。
根据我国刑法,非法获取计算机信息系统中的数据属于犯罪行为。
因此,某人的行为构成了破坏计算机信息系统罪。
解题技巧:这类题目的关键在于识别行为是否构成非法获取。
非法获取是指在未经授权的情况下,获取计算机信息系统中的数据。
在解题时,需要注意判断是否存在未经授权的情况,并明确数据的来源是否合法。
二、题目二:某人故意篡改了一家银行的计算机系统中的账户余额,使其显示错误的数额,从而骗取了大量资金。
请问,他犯了什么罪?这个题目涉及到破坏计算机信息系统罪中的篡改行为。
根据我国刑法,故意篡改计算机信息系统中的数据属于犯罪行为。
因此,某人的行为构成了破坏计算机信息系统罪。
解题技巧:这类题目的关键在于识别行为是否构成故意篡改。
故意篡改是指有意识地改变计算机信息系统中的数据,使其与实际情况不符。
在解题时,需要注意判断是否存在故意改变数据的动机,并明确改变后的数据是否与实际情况相符。
三、题目三:某人使用计算机病毒感染了一家公司的计算机系统,导致系统瘫痪,无法正常运行。
请问,他犯了什么罪?这个题目涉及到破坏计算机信息系统罪中的破坏行为。
根据我国刑法,故意破坏计算机信息系统的正常运行属于犯罪行为。
因此,某人的行为构成了破坏计算机信息系统罪。
解题技巧:这类题目的关键在于识别行为是否构成破坏计算机信息系统的正常运行。
破坏的方式可以是使用计算机病毒、黑客攻击等手段,导致系统无法正常运行。
关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释
关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释法释〔2019〕15号最高人民法院最高人民检察院(2019年6月3日最高人民法院审判委员会第1771次会议、2019年9月4日最高人民检察院第十三届检察委员会第二十三次会议通过,自2019年11月1日起施行)为依法惩治拒不履行信息网络安全管理义务、非法利用信息网络、帮助信息网络犯罪活动等犯罪,维护正常网络秩序,根据《中华人民共和国刑法》《中华人民共和国刑事诉讼法》的规定,现就办理此类刑事案件适用法律的若干问题解释如下:第一条提供下列服务的单位和个人,应当认定为刑法第二百八十六条之一第一款规定的“网络服务提供者”:(一)网络接入、域名注册解析等信息网络接入、计算、存储、传输服务;(二)信息发布、搜索引擎、即时通讯、网络支付、网络预约、网络购物、网络游戏、网络直播、网站建设、安全防护、广告推广、应用商店等信息网络应用服务;(三)利用信息网络提供的电子政务、通信、能源、交通、水利、金融、教育、医疗等公共服务。
第二条刑法第二百八十六条之一第一款规定的“监管部门责令采取改正措施”,是指网信、电信、公安等依照法律、行政法规的规定承担信息网络安全监管职责的部门,以责令整改通知书或者其他文书形式,责令网络服务提供者采取改正措施。
认定“经监管部门责令采取改正措施而拒不改正”,应当综合考虑监管部门责令改正是否具有法律、行政法规依据,改正措施及期限要求是否明确、合理,网络服务提供者是否具有按照要求采取改正措施的能力等因素进行判断。
第三条拒不履行信息网络安全管理义务,具有下列情形之一的,应当认定为刑法第二百八十六条之一第一款第一项规定的“致使违法信息大量传播”:(一)致使传播违法视频文件二百个以上的;(二)致使传播违法视频文件以外的其他违法信息二千个以上的;(三)致使传播违法信息,数量虽未达到第一项、第二项规定标准,但是按相应比例折算合计达到有关数量标准的;(四)致使向二千个以上用户账号传播违法信息的;(五)致使利用群组成员账号数累计三千以上的通讯群组或者关注人员账号数累计三万以上的社交网络传播违法信息的;(六)致使违法信息实际被点击数达到五万以上的;(七)其他致使违法信息大量传播的情形。
法律论文:非法获取计算机信息系统数据罪研究
法律论文:非法获取计算机信息系统数据罪研究本文通过对非法获取计算机信息系统数据罪的深入分析,希望能够正确认识该罪名及其各种表现形式,防范和阻止计算机犯罪行为,推动该类立法进步,为计算机网络信息技术在我国健康发展,创造安全的外部环境。
第一章非法获取计算机信息系统数据罪概述第一节非法获取计算机信息系统数据罪的概念及其特征“非法获取计算机信息系统数据罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机系统中存储、处理或者传输的数据,情节严重的行为。
”与其它犯罪比较,非法获取计算机信息系统数据罪,有以下几个方面的特征:一、本罪的行为对象是刑法第285 条第1 款规定的计算机信息系统以外的普通计算机信息系统中存储、处理或者运输的数据,计算机信息系统中存储的数据,是指用户在计算机信息系统的硬盘或者其他存储介质中保存的信息。
处理的数据,是指他人计算机信息系统正在运行中的信息。
传输的数据,是指他人计算机信息系统各设备、设施之间或者与其他计算机信息系统之间正在进行交换、输送、传送的信息。
二、本罪的行为方式是两种:(一)侵入计算机信息系统获取数据。
即未经他人同意,采取破解密码等技术手段,突破、穿越、绕过或者解除特定计算机信息系统的安全防护体系,擅自进入该系统。
(二)采用其他技术手段获取数据。
如对数据的物理性拷贝和复制,设立假冒网站,欺骗用户输入账号、密码等信息获取计算机信息系统数据。
三、构成本罪要求情节严重。
根据最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011 年8 月1日)第1 条的规定,具有下列情形之一的,应当认定为情节严重:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10 组以上的。
(二)获取第 1 项以外的身份认证信息500 组以上的。
(三)非法控制计算机信息系统20 台以上的。
计算机安全法律法规
请大家不断更新,谢谢!中华人民共和国刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第二百八十七条(利用计算机实施的犯罪)利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
中华人民共和国刑法修正案(七)九、在刑法第二百八十五条中增加两款作为第二款、第三款:(非法获取计算机信息系统数据、非法控制计算机信息系统罪)“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
”(提供侵入、非法控制计算机计算机信息系统程序、工具罪)“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
”最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
非法获取计算机信息系统数据罪量刑标准
非法获取计算机信息系统数据罪量刑标准近年来,随着社会的发展和科技的进步,计算机技术也被广泛地应用到社会各行各业当中,非法获取和破坏计算机信息系统数据的行为也已经成为一种新的犯罪行为。
以保护社会秩序和公共利益为目标,促使我国政府制定相关法律来惩戒犯罪行为。
本文将讨论《非法获取计算机信息系统数据罪量刑标准》,以期提高公众的安全意识,维护社会的正义和公平。
一、关于非法获取计算机信息系统数据罪非法获取计算机信息系统数据罪是指,把管理人员、使用人员或其他有关人员未授权地或非法地从计算机信息系统中获取电子数据、软件以及其他任何资源,或者非法地改变计算机信息系统中存储的数据、软件以及其他任何资源。
二、量刑标准根据《中华人民共和国刑法》第七十二条,非法获取计算机信息系统数据罪的量刑标准如下:1.如果构成犯罪所涉及的资料价值较大,则根据《中华人民共和国刑法》第三百六十三条的规定,追究犯罪分子的刑事责任,处以有期徒刑不超过三年的拘役或者拘役以及罚金。
2.如果构成犯罪所涉及的资料价值巨大,则根据《中华人民共和国刑法》第三百六十三条的规定,处以有期徒刑不超过七年,或者有期徒刑以及罚金。
三、犯罪者应当受到法律惩戒非法获取计算机信息系统数据罪是社会维护者对不法分子的坚决打击,是对把管理人员、使用人员或其他有关人员未授权地或非法地从计算机信息系统中获取电子数据、软件以及其他任何资源的行为的惩罚。
现代社会的数据保护问题是非常重要的,不仅是政府和企业的问题,也是社会各界广大公民的共同责任,所以犯罪者应当受到法律惩戒。
四、对被害者的补偿依据《中华人民共和国刑事诉讼法》第一百零四条的规定,应该给予被害人相应的补偿,而不管犯罪嫌疑人的民事责任补偿如何解决。
根据《中华人民共和国刑事诉讼法》第一百零四条的规定,被害人可以向犯罪嫌疑人要求赔偿,是损失的补偿,包括人身损害赔偿和财产损失赔偿。
五、结语从以上可以看出,从制定《非法获取计算机信息系统数据罪量刑标准》来看,犯罪分子应当受到法律上的严厉惩罚,被害者也应当得到及时的补偿,这对处罚犯罪者,维护正义和建立社会上公平正义具有重要意义,使公众明白自己应该如何抵制非法行为,增强公众的治安意识,维护公共秩序和安全。
关于四种计算机犯罪的认定
关于四种计算机犯罪的认定【摘要】计算机犯罪在当今社会已经成为一个严重的问题,对个人与组织都造成了严重的损失。
本文从四种常见的计算机犯罪行为入侵计算机系统、网络诈骗、非法控制计算机系统和拒绝服务攻击的认定角度进行了深入探讨,强调了对这些行为的法律处罚。
文章也提出了加强计算机安全意识、明确法律责任以及重视打击计算机犯罪的重要性等结论。
通过对这些内容的分析与讨论,读者可以更加清晰地了解计算机犯罪的危害,并且增强对计算机安全的重视,希望可以为打击计算机犯罪提供一些参考和启示。
【关键词】计算机犯罪、认定、入侵计算机系统、网络诈骗、非法控制、拒绝服务攻击、犯罪处罚、计算机安全意识、法律责任、打击计算机犯罪。
1. 引言1.1 背景介绍计算机犯罪是指利用计算机技术和网络资源,在网络空间内进行非法行为,侵犯他人权益或者破坏社会秩序的行为。
随着计算机技术的不断进步和普及,计算机犯罪也呈现出多样化、隐蔽化和跨境化等特点,给社会带来了严重的安全隐患和损失。
在当今数字化社会中,计算机犯罪已成为一种全球性的社会问题,涉及范围广泛,破坏力巨大。
而且随着互联网的普及和信息化程度的提高,计算机犯罪的形式也日益繁多,不断演化出新的形式和手段。
对计算机犯罪进行认定和打击显得尤为重要。
通过对入侵计算机系统、网络诈骗、非法控制计算机系统和拒绝服务攻击等四种主要计算机犯罪进行认定,可以更好地保护公民的网络安全和个人信息安全,维护网络秩序和社会稳定。
加强计算机安全意识、明确法律责任,以及打击计算机犯罪的重要性,也是当前社会亟需解决的问题。
1.2 问题意义计算机犯罪是如今社会中一种严重的犯罪行为,其威胁和影响深远。
随着计算机技术的日益发展,网络空间已成为信息获取、交流和传播的主要渠道,然而也存在着越来越多的计算机犯罪现象。
1. 社会稳定与安全:计算机犯罪给社会带来了严重的安全隐患,可能引发社会不稳定和不安全的局面。
通过认真对待计算机犯罪问题,可以维护社会的稳定与安全。
网络犯罪案件分类
一、网络犯罪案件分类(一)非法侵入计算机信息系统罪(285 条第1 款)1、本罪犯罪行为是违反国家法律规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
2、行为人只要在客观上实施了侵入行为,无论是否进一步实施其他行为,均可以构成本罪。
3、该罪采用预备行为正犯化的立法例,充分体现了刑法对关涉国家安全和公共安全的计算机信息系统的重点保护。
4、如果在侵入上述计算机信息系统以后,行为人又进一步实施了其他犯罪行为的,属于牵连犯,我国刑法中一般采取从一重罪处断的原则。
而且,在通常情况下,都应当以目的行为定罪处罚。
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪(第285 条第2 款)1、该罪为选择性罪名:其特点是当行为人实施了其中一种行为的时候,以该行为单独作为罪名。
当行为人同时实施了上述两种行为的时候,以该两种行为作为罪名,并不实行数罪并罚。
2、非法获取计算机信息系统数据罪1)本罪实际属于复行为犯:刑法规定了手段行为与目的行为。
手段行为是指侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段;目的行为是指获取该计算机信息系统中存储、处理或者传输的数据。
2)侵入计算机信息系统并非法获取数据,如果该数据同样受到刑法其他罪名的保护,典型如虚拟财产的保护,此时如何处理?在数据具有财产价值的情况下,该行为不仅侵犯计算机信息系统安全,而且侵犯他人的财产法益,两者之间具有一定的竞合。
不能忽视数据的内容与属性,一刀切的以非法获取计算机信息系统数据罪来认定。
3、非法控制计算机信息系统罪1)该罪是指在非法控制计算机信息系统的情况下,行为人虽然没有占有他人的计算机本体,但却将他人计算机信息系统置于本人的掌控之中,并通过对他人计算机信息系统发号施令,非法控制了他人的计算机信息系统。
2)司法解释对本罪的行为作了扩大解释,规定,明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,应以本罪论处。
法释(2011)19号
(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:
(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(三)造成其他特别严重后果的。
第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。
(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(四)造成其他特别严重后果的。
第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:
第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。
App非法获取其用户数据的刑法适用研究
App非法获取其用户数据的刑法适用研究作者:冉植权来源:《西部学刊》2020年第24期随着互联网技术和通讯技术的快速发展,我国已进入移动互联网时代。
近9亿网民手机上网比例高达99.1%,移动互联网服务便捷、即时、普惠的特点在移动互联网应用程序(以下简称“APP”)中得到充分体现①。
然而,一些APP非法获取其用户数据的行为严重地损害了用户的数据安全和个人信息权益,其中不乏一些拥有广大用户群体的APP。
侵犯用户APP内的数据安全和个人信息权益的行为涉及到两个罪名,分别是《刑法》第二百五十三条之侵犯公民个人信息罪和第二百八十五条非法获取计算机信息系统数据罪,但该类行为是否构成犯罪还需要探讨以下问题:一是APP用户数据的内涵应当如何辨析;二是APP非法获取用户数据行为的入罪思路;三是罪名选择适用以及刑法适用边界的分析。
一、APP用户数据的内涵辨析(一)APP用户数据本质属于计算机信息系统数据APP是指通过预装、下载等方式获取并运行在移动智能终端上、向用户提供信息服务的应用软件,其用户数据包括APP内用户的数据和移动智能终端内的数据。
《网络安全法》第七十六条规定:网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。
依据该规定,APP用户数据符合网络数据的定义,但我国刑法以及司法解释尚未采用网络数据这一概念,而是以计算机信息系统数据作为保护对象。
2011年《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《危害计算机信息系统安全刑事案件解释》)将“计算机信息系统”“計算机系统”界定为“具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
”这也实质上将已经广泛运用到各个领域的内置有操作系统的具备自动处理数据功能的设备都归为了“计算机信息系统”,手机、平板这一类移动智能终端也属于计算机信息系统。
APP内的数据是储存在移动智能终端中或者服务器中,根据《解释》,服务器也是属于计算机信息系统,而“计算机信息系统数据”包括计算机信息系统中存储、处理或者传输的数据,因此无论是APP 内的数据还是手机等移动端内的数据在本质上都属于计算机信息系统数据的范畴。
刑法285条罪名
刑法285条罪名刑法285条罪名是指“非法获取计算机信息系统数据”罪,是我国刑法中针对计算机犯罪的重要规定之一。
本文将从该罪名的定义、构成要件、处罚标准等方面进行探讨,以期对该罪名有更深入的了解。
一、定义刑法285条规定:“非法获取计算机信息系统数据,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
”简单来说,非法获取计算机信息系统数据就是指未经授权而获取他人计算机信息系统中的数据,包括但不限于文档、图片、音频、视频、程序等。
该罪名适用范围非常广泛,不仅包括黑客攻击、计算机病毒传播等常见的计算机犯罪行为,还包括通过网络窃取个人隐私信息、商业机密等行为。
二、构成要件要想认定某人犯有非法获取计算机信息系统数据罪,必须同时满足以下构成要件:(一)非法获取非法获取是该罪名的核心要素,也是最容易引起争议的地方。
非法获取是指未经授权而获取他人计算机信息系统中的数据,包括但不限于通过网络攻击、破解密码、利用漏洞等手段获取。
如果是经过授权或者通过其他合法手段获取的数据,则不构成该罪名。
(二)计算机信息系统数据计算机信息系统数据是指计算机信息系统中存储、处理、传输的数据,包括但不限于文档、图片、音频、视频、程序等。
该罪名适用范围非常广泛,不仅包括个人计算机、服务器等,还包括云计算、物联网等新兴技术。
(三)情节严重或者特别严重刑法规定,非法获取计算机信息系统数据罪的处罚标准取决于犯罪情节的严重程度。
情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
具体情节包括但不限于获取数据的数量、获取数据的价值、对他人造成的损失等。
三、处罚标准根据刑法规定,非法获取计算机信息系统数据罪的处罚标准取决于犯罪情节的严重程度。
情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
“非法获取计算机信息系统数据罪”涉及的若干认定标准《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。
由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。
本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。
一、非法获取计算机信息系统数据罪的构成要件《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件:1、行为人为自然人,单位不构成本罪;2、行为人的行为违反了国家规定;3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段;4、行为人获取了系统中的数据;5、行为达到了“情节严重”的标准。
对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。
二、单位是否适用本罪根据《刑法》第30条的规定:公司、企业、事业单位、机关、团地事实的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。
由于刑法第285条并未将单位列为本罪的犯罪主体,因此,本条罪名的主体只能是具有刑事责任能力的自然人。
但是,笔者在经办此类案件的过程中,发现如果不将单位列为犯罪主体,将无法有效的进行案件的侦办以及定罪量刑,并与刑法的罪刑一致的原则相违背。
首先,目前公布的部分案件属于单位以经营为目的,获取第三方公司计算机系统的数据并加以利用,由于单位犯罪主体,导致侦查机关不合理扩大犯罪嫌疑人的范围。
在江苏公安局办理的最新一起案例中,某科技公司为获取4S店维修保养记录,侵入了汽车4S店计算机系统并获取汽车维修保养数据,在整个行为过程中,科技公司员工系接受单位的指派,在其职责范围之内参与数据获取及加工、交易,属于履行劳动义务的行为,其本身并无犯罪故意。
但是公安机关在侦办案件过程中,因不能对单位立案并为了防止犯罪嫌疑人遗漏,不合理的扩大范围,对该单位几乎所有员工均立案侦查并采取刑事强制措施。
刑法不将单位列为本罪的主体,不仅导致实施该行为的单位逃脱处罚,并且将扩大打击面,对本来只是接受单位指令履行工作职责的员工列入打击范围。
其次,在单位实施上述行为过程中,接受委派的自然人并未获取数据,也未取得违法所得,在单位内部员工分工不同的情况下,司法机关如何对不同的自然人认定数据数量和违法所得也将面临困难和争议。
从目前我们所经办的案件来看,公安机关为了形成完整的证据链,往往以“共同犯罪”的名义,将参与案件的技术人员、管理人员等均认定为直接责任人,而对各自然人之间是否具备共同犯意缺乏考量。
为此,我们建议将单位列为本案的主体。
二、“国家规定”的范围认定《刑法》条文中对于类似“违反国家规定”的表述有两种:“违反国家规定”和“违反国家相关规定”;后者只在侵犯公民个人信息犯罪条文中出现,其他罪名均采用的是“违反国家规定”的表述。
根据 2011年最高人民法院发布的《关于准确理解和适用刑法中“国家规定”的有关问题通知》的规定,本条罪名所指的“国家规定”包括:1、全国人大及其常委会所发布的法律、决定;2、国务院制定的行政法规;3、国务院规定的行政措施、发布的命令和决定;4、国务院办公厅名义制发的文件,符合下列条件的:有明确的法律依据或者同相关行政法规不相抵触;经国务院常务会议讨论通过或者经国务院批准;在国务院公报上公开发布。
其中第三项系《宪法》规定的国务院的职权范围,其发布行政措施、决定、命令只是国务院履行行政管理职能的方式,其内容一般仍然为发布行政法规或文件。
以上规定,排除了国务院下属机构发布的部门规章以及其他规范性法律文件以及与上述文件位阶类似的地方性法规、规章等。
根据目前的统计,涉及本条罪名的“国家规定”主要包括:国务院《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》(国务院批准公安部发布)、全国人大常委会发布的《关于加强网络信息保护的决定》、《网络安全法》。
三、“非法侵入”的认定本罪所指的“侵入”从行为上讲,指的是未经授权或超越授权进入计算机信息系统的行为。
对于计算机系统的管理人或控制人而言,此种侵入违背了其自身的意愿,并且侵入损害了计算机系统的安全秩序。
此处侵入具有以下特征:1、侵入的系统不属于国家安全、国防安全及尖端科技领域的计算机系统,否则构成285条第一款的罪名。
2、此种侵入应当未获授权。
行为人是否享有进入计算机信息系统的相关权限主要根据其在单位中的工作内容、职务等确定,主要表现形式为工作责任书、岗位职责、劳动合同、保密协议、与授权有关的通知、公告、管理制度等。
如果行为人进入系统获得了合法授权,则不构成本罪。
实践中争议较大的是授权不明的情况下如何处理?如计算机系统的管理人合法授权其员工进入、使用该系统,被授权人具有与其身份相符的口令、密码、账户,此时被授权人将系统中的数据传输给与其工作内容无关的第三方是否构成“非法侵入”?此外,如果管理人知道或应当知道其授权人员正获取计算机系统数据,但并未采取进一步的措施阻止该行为,是否应当认定其默认了被授权人的行为?笔者认为,本条罪名保护的是计算机信息系统的安全性,如果计算机系统的管理人或控制人并未明确表示或采取公开的措施防止获取授权的人员通过计算机系统获取数据及转移数据,那么应当认为计算机系统控制人并不认为该种行为对其计算机系统的安全构成侵犯并不具有寻求法律保护的意愿,此时不应当将上述行为认定为本罪的“非法侵入”。
如果获得授权的员工的行为损害了计算机系统管理人其他的权益,如商业秘密、财产权益等,则应当以其他罪名认定。
3、侵入具有秘密性,并违背计算机系统管理人的意愿。
三、数据性质及数据数量的认定刑法对于“计算机数据”并无专门定义,我们可以参考《最高人民法院关于适用刑事诉讼法的解释》第93条规定,该规定列举了电子数据的范围包括:电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等。
从计算机语言的角度解读,计算机数据包含一切由二进制符号组合而成的字母、数字、图像、影音等外在表现形式。
1、本罪保护的数据范围。
国家制定刑法打击犯罪的目的系保护具有价值的法益,打击的行为应当具有社会危害性。
由于“数据”的概念几乎囊括了计算机系统中所有的信息,而并非所有数据均具有法律的保护价值,在现有立法技术也不能对数据的表现形式具体列明,因此,对于法律保护的数据范围,没有明确规定。
最高院的司法解释也只列举了“身份认证信息”一种情形。
笔者认为,尽管不能穷尽数据类型,但可以排除不应当纳入本罪保护范围的部分数据类型:(1)、已经公开的数据。
如企业基本工商信息、政府发布的各类公告、命令等文件、已经通过公开渠道向社会发布的信息。
上述数据已经公开,获取后对社会不具有危害性。
(2)、涉及犯罪的信息。
法律保护的应当是合法的数据,违法的信息不具有法律保护的价值,不应当列入保护范围。
如计算机系统存储或传输的犯罪信息被获取,反而有利于国家打击犯罪。
(3)、综合认定为不具有保护价值的信息。
由于本罪属于“情节犯”,只有达到严重后果的行为才能认定为犯罪。
如获取的数据对计算机系统控制人或管理人未造成严重后果的,应认定为情节轻微,不应当作为犯罪处理。
2、身份认证信息的认定。
根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定,获取十组以上结算、交易身份认证信息或500组以上其他身份认证信息的,认定为“情节严重”。
所谓“身份认证信息”,是由一系列口令、账户、密码、数字证书等组成,能够在人机交互模式下进入计算机信息系统的数据。
不属于身份认证信息范畴的数据,不能按照司法解释规定的身份认证信息的数量进行定罪。
身份认证信息是否构成“一组”,应当以自然人能否在掌握上述信息后通过计算机信息系统的认证并进入该系统。
因此,如果只是获得了身份认证信息的一部分或者该身份认证信息经核实无法正常进入系统,均不能认定为有效的一组身份认证信息。
在司法实践中,如果行为人获取该信息时有效,但侦查过程中因数据变动失效,原则上应当视为有效信息。
对于获取其他数据是否达到“情节严重”的标准,可以综合考虑数据的数量、数据市场价值、数据获得成本、数据泄露对数据所有人或管理人可能造成的后果等因素,条件允许的情况下,可以申请价值鉴定。
四、违法所得的认定根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定,违法所得超过5000元的,符合“情节严重”的标准。
但是实践中对于“违法所得”的认定标准存在不同意见。
根据现有法律及司法解释的规定,对于“违法所得”在不同的法律条文中同时存在两种判定标准:一种系按照“非法经营收入”认定;一种系按照“非法获利”认定。
在第一种认定模式下,违法所得指的是犯罪分子因犯罪行为获得的所有财物,包括金钱和物品。
如《最高人民法院、最高人民检察院关于适用犯罪嫌疑人、被告人逃匿、死亡案件违法所得没收程序若干问题的规定》第六条规定:通过实施犯罪直接或者间接产生、获得的任何财产,应当认定为刑事诉讼法第二百八十条第一款规定的“违法所得”;违法所得已经部分或者全部转变、转化为其他财产的,转变、转化后的财产应当视为前款规定的“违法所得”。
第二种认定模式下,违法所得仅仅指扣除相关合理经营成本后的获利。
如最高人民法院《关于审理非法出版物刑事案件具体运用法律若干问题的解释》第十七条规定:本解释所称“经营数额”,是指以非法出版物的定价数额乘以行为人经营的非法出版物数量所得的数额。