“非法获取计算机信息系统数据罪”涉及的若干认定标准
网络安全法律法规题库和答案
网络安全法律法规题库和答案一、网络安全法律法规概述网络安全法律法规是指针对网络空间中的各类威胁和风险,制定和修订的一系列法律和法规,旨在保障网络安全,维护国家安全和公共利益。
网络安全法律法规题库和答案整理了一些网络安全法律法规相关的知识点和问题,并提供了详细的答案解析,帮助读者更好地了解和应对网络安全法律法规。
二、题目及答案题目1:网络安全法律法规的基本原则是什么?答案:网络安全法律法规的基本原则包括以下几个方面:1.法律法规的合法性原则:网络安全法律法规应当符合宪法和其他法律的规定,保障公民的合法权益。
2.全面治理原则:网络安全法律法规应当覆盖网络空间中的各种安全威胁和风险,确保网络安全全面得到保障。
3.分级负责原则:网络安全法律法规应当明确各级政府和相关部门的责任和职责,形成层层负责的网络安全管理体系。
4.风险防控原则:网络安全法律法规应当注重预防和风险防控,加强网络安全技术和管理手段的研发和应用。
题目2:网络安全法律法规中的主要法律有哪些?答案:网络安全法律法规中的主要法律包括:1.《中华人民共和国网络安全法》:是中国网络安全领域的基础性法律,规定了网络运营者和网络用户的权利和义务,加强了网络信息安全保护。
2.《中华人民共和国刑法》:是中国刑法体系的基础法律之一,其中第二百七十七条和第二百七十八条等相关条款明确了对非法侵入计算机信息系统罪、非法获取计算机信息系统数据罪等行为的刑事追究。
3.《中华人民共和国保密法》:是中国保密事务领域的基础性法律,涉及到网络安全保密的内容,如网络信息内容安全保密、网络信息系统安全保密等。
题目3:网络安全法律法规中的主要规章有哪些?答案:网络安全法律法规中的主要规章包括:1.《信息安全技术软件评测规定》:是由国家市场监督管理总局制定的规章,用于规范信息安全软件的评测和认证工作。
2.《计算机信息网络安全保护管理办法》:是由国家互联网信息办公室、公安部等多个部门联合制定的规章,用于加强计算机信息网络安全保护管理。
最高法、最高检、公安部《关于电子数据收集提取判断的规定》(2016年10月1日施行)
最高法、最高检、公安部《关于电子数据收集提取判断的规定》(2016年10月1日施行)为规范电子数据的收集提取和审查判断,提高刑事案件办理质量,根据《中华人民共和国刑事诉讼法》等有关法律规定,结合司法实际,制定本规定。
一、一般规定第一条电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。
电子数据包括但不限于下列信息、电子文件:(一)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息;(二)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;(三)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;(四)文档、图片、音视频、数字证书、计算机程序等电子文件。
以数字化形式记载的证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解等证据,不属于电子数据。
确有必要的,对相关证据的收集、提取、移送、审查,可以参照适用本规定。
第二条侦查机关应当遵守法定程序,遵循有关技术标准,全面、客观、及时地收集、提取电子数据;人民检察院、人民法院应当围绕真实性、合法性、关联性审查判断电子数据。
第三条人民法院、人民检察院和公安机关有权依法向有关单位和个人收集、调取电子数据。
有关单位和个人应当如实提供。
第四条电子数据涉及国家秘密、商业秘密、个人隐私的,应当保密。
第五条对作为证据使用的电子数据,应当采取以下一种或者几种方法保护电子数据的完整性:(一)扣押、封存电子数据原始存储介质;(二)计算电子数据完整性校验值;(三)制作、封存电子数据备份;(四)冻结电子数据;(五)对收集、提取电子数据的相关活动进行录像;(六)其他保护电子数据完整性的方法。
第六条初查过程中收集、提取的电子数据,以及通过网络在线提取的电子数据,可以作为证据使用。
二、电子数据的收集与提取第七条收集、提取电子数据,应当由二名以上侦查人员进行。
取证方法应当符合相关技术标准。
第八条收集、提取电子数据,能够扣押电子数据原始存储介质的,应当扣押、封存原始存储介质,并制作笔录,记录原始存储介质的封存状态。
刑事案件中的破坏计算机信息系统罪与非法获取计算机信息系统数据非法控制计算机信息系统罪的区别
刑事案件中的破坏计算机信息系统罪与非法获取计算机信息系统数据非法控制计算机信息系统罪的区别在当代社会中,计算机信息系统的普及和广泛应用给人们带来了诸多便利,但同时也引发了一系列犯罪问题。
在刑事立案和定罪过程中,区分不同的计算机相关犯罪行为是十分必要的。
本文旨在探讨刑事案件中破坏计算机信息系统罪与非法获取计算机信息系统数据、非法控制计算机信息系统罪之间的区别。
破坏计算机信息系统罪是指以非法侵入、破坏计算机信息系统为目的的行为,犯罪主体通过破坏或干扰计算机正常运行,造成计算机信息系统功能受到损害、丧失或丧失正常使用等后果的犯罪行为。
该罪行与非法获取计算机信息系统数据、非法控制计算机信息系统罪有一定的区别。
首先,破坏计算机信息系统罪强调对计算机系统的干扰和损坏。
罪犯通过各种手段,如病毒攻击、拒绝服务攻击、网络入侵等方法,对计算机信息系统进行非法干扰和损害。
这种干扰和损害可能导致计算机信息系统崩溃、数据丧失、用户无法正常使用系统等后果。
而非法获取计算机信息系统数据罪和非法控制计算机信息系统罪则更侧重于对系统中数据的非法获取和操控。
其次,破坏计算机信息系统罪以对计算机系统整体的损害为目标,更关注于系统的瘫痪和破坏。
罪犯通过发起攻击、操纵控制、破坏系统等手段,直接导致计算机信息系统不能正常运行。
而非法获取计算机信息系统数据罪和非法控制计算机信息系统罪则更重视对系统中数据的非法操作和利用。
再次,破坏计算机信息系统罪具有明显的破坏性和后果性。
犯罪主体实施破坏行为后,会造成计算机信息系统的功能损坏,给系统的安全性和稳定性带来严重威胁。
而非法获取计算机信息系统数据罪和非法控制计算机信息系统罪更强调对数据的非法获取和利用,更重视犯罪行为对个人隐私、商业机密等数据安全的侵害。
最后,破坏计算机信息系统罪和非法获取计算机信息系统数据、非法控制计算机信息系统罪在主体和目的上存在一定的区别。
破坏计算机信息系统罪涉及的主体通常是具备一定技术知识和操作能力的黑客、网络攻击者等,其目的是为了破坏、干扰甚至摧毁计算机信息系统。
非法获取计算机信息系统数据罪若干问题探讨
侵犯 的客 体都 是计算 机信 息 系统 的 安全 , 社 会 危 害
[ 收 稿 日期 ] 2 0 1 3—0 2— 0 4 [ 基 金 项 目] 北 京 工 业 大 学 教 育 教 学 研 究 课 题 “ 科 技 法 学 精 品课 程 体 系建 设 ” ( 项 目编 号 : E R 2 0 1 1 ・ B 2 8 ) 阶 段成 果 。 [ 作者简 介] 孙玉荣( 1 9 6 9一) , 女, 黑龙江哈尔滨人 , 北 京 工 业 大 学 人 文 学 院法 律 系 副教 授 , 硕士生导师 , 法学博 士。
[ 中 图分类 号 ] D 9 2 2 . 8
【 文献标 志码 ] A [ 文章 编号 ] 1 6 7 2 - 4 9 1 7 ( 2 0 1 3 ) 0 2 - 0 1 1 6 - 0 5
罪 。那 么 , 该 法 条 规定 的究 竟 是 一 罪 还 是 数 罪 呢?
对 此 主要有 以下两 种不 同 的解 释 。
存储 、 处理或 者传输 的数 据 的违 法犯 罪行 为也 日益 呈现 出广 泛 性 、 多样性 和 复 杂 性 的特 点 , 且 社
会 危 害性越 来越 大 , 必 须通过 刑 事 法律 手段 进 行遏 制 。 结合 最新 法律 法规及 司 法解 释 , 从“ 违反 国 家规 定” “ 情节 严重” “ 侵入” 或“ 采 用其他 技 术 手段 ” 等 关键 性要 件 入 手 , 对非 法 获取 计 算机 信
息 系统数据 罪 的理 解 与适 用进行 深入 探 讨 , 并对 非 法获 取 计 算机 信 息 系统 数据 罪 与侵 犯 商 业秘
密罪 的竞合进 行研 究 , 提 出相 应 的 观 点 。
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见2014-04-22 来源:司法研究浏览次数:384喻海松有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。
我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。
【解读】一、问题由来被告人周某于2008年从网上购买了Pschare软件(一种木马软件,其作用是用于远程操纵他人的计算机信息系统,获取该计算机信息系统中存储、处理或者传输的数据),通过向聊天对象的计算机发送该软件,对他人的计算机进行远程操纵,获取对方游戏账号和密码,然后采取直接窃取或者修改密码的方式,盗窃他人“面对面365”网络游戏的游戏币,将对方的游戏币转移到其注册的账号中。
之后,周某按照游戏币兑换人民币的比率,将盗窃的游戏币放到以其父亲的名字在淘宝网注册的网店销售牟利。
自2009年3月起至8月,周某作案200余次。
案发后,周某退回赃款20816.3元,公安机关追回赃款4700元。
对本案的定罪存在两种意见:多数意见认为被告人周某的行为构成盗窃罪;少数意见认为被告人周某的行为构成非法获取计算机信息系统罪。
2010年10月,有关部门就利用计算机窃取他人游戏币非法销售获利如何定罪问题征求最高人民法院研究室意见。
二、主要问题及争议周某利用计算机窃取他人游戏币非法销售获利如何定罪,涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃,特别是网络盗窃虚拟财产行为的定性之争。
近年来,随着计算机信息技术和互联网业的快速发展,网络犯罪呈上升趋势,盗窃虚拟财产作为一种常见的网络犯罪,增长迅速。
盗窃QQ号码、游戏装备等现象日益猖獗,甚至形成了产业链条。
随着网络盗窃虚拟财产案件的不断增多,我国刑法实务界作出了相应判决,而理论界针对这些判决也进行了诸多评议。
关于网络盗窃、网络盗窃虚拟财产,刑法学界和实务界尚未形成统一的界定。
网络犯罪行为及相关法律法规解析
网络犯罪行为及相关法律法规解析随着互联网的普及和发展,网络犯罪行为日益猖獗,对个人隐私、财产安全和国家安全造成了严重威胁。
为了维护网络安全和社会秩序,各国纷纷出台了相关法律法规,对网络犯罪行为进行打击和惩处。
本文将从网络犯罪行为的定义、类型和影响,以及相关法律法规的解析等方面进行论述。
一、网络犯罪行为的定义和类型网络犯罪行为是指利用计算机和互联网技术,通过非法手段侵入他人计算机系统,窃取、篡改、删除、破坏数据或者非法获取他人财产、信息的行为。
网络犯罪行为包括但不限于黑客攻击、网络诈骗、网络盗窃、网络传销等。
1. 黑客攻击:黑客攻击是指利用计算机技术手段,非法侵入他人计算机系统,获取、篡改、破坏数据的行为。
黑客攻击手段多种多样,包括网络钓鱼、木马病毒、DDoS攻击等。
2. 网络诈骗:网络诈骗是指利用互联网平台进行欺诈活动,通过虚假宣传、虚假交易等手段非法获取他人财产的行为。
网络诈骗形式繁多,如假冒网站、虚假投资、网络兼职骗局等。
3. 网络盗窃:网络盗窃是指利用互联网技术,非法获取他人财产、信息的行为。
网络盗窃手段包括非法获取他人账号密码、窃取银行卡信息、网络盗版等。
4. 网络传销:网络传销是指利用互联网平台进行传销活动,通过虚假宣传、虚假招聘等手段非法牟利的行为。
网络传销具有隐藏性强、传播速度快等特点,对个人和社会造成严重伤害。
二、相关法律法规的解析为了打击网络犯罪行为,各国纷纷出台了相关法律法规,对网络犯罪行为进行打击和惩处。
以下是一些典型的法律法规:1. 《刑法》:《刑法》是我国刑事犯罪行为的基本法律,对于网络犯罪行为也有明确规定。
例如,第二百六十条规定了非法侵入计算机信息系统罪,对黑客攻击行为进行了明确界定。
2. 《网络安全法》:《网络安全法》是我国网络安全领域的基本法律,对网络犯罪行为进行了细化和规范。
该法明确规定了网络犯罪行为的种类和处罚,对网络诈骗、网络盗窃等行为进行了明确界定。
3. 《电信法》:《电信法》是我国电信行业的基本法律,对网络犯罪行为也有相关规定。
非法获取计算机信息系统数据罪犯罪对象认定
非法获取计算机信息系统数据罪犯罪对象认定计算机技术的广泛应用,使得计算机信息系统的安全问题日益突出。
非法获取计算机信息系统数据已经成为一种严重的犯罪行为,其威胁到了个人隐私和国家安全。
因此,准确认定非法获取计算机信息系统数据罪的犯罪对象是非常重要的。
本文将从法律角度出发,对非法获取计算机信息系统数据罪的犯罪对象进行认定。
1. 非法获取计算机信息系统数据罪定义根据《中华人民共和国刑法》第二百六十七条规定,非法获取计算机信息系统数据罪是指通过侵入、干扰计算机信息系统,获取、删除、篡改、增加、干扰数据或者对数据进行其他非法处理的行为。
2. 非法获取计算机信息系统数据的主体非法获取计算机信息系统数据罪犯罪对象的主体可以分为个人和组织两类。
2.1 个人个人非法获取计算机信息系统数据罪的主体包括:黑客、病毒制作者、网络钓鱼者、网络间谍等。
这些个人通过技术手段侵入他人计算机信息系统,获取系统中的敏感信息,以谋取个人或非法利益。
2.2 组织组织非法获取计算机信息系统数据罪的主体包括:黑客组织、网络犯罪团伙等。
这些组织通过组织成员之间的分工合作,在计算机信息系统中非法获取数据,进行网络攻击和欺诈行为,以实现利益的最大化。
3. 判断非法获取计算机信息系统数据罪的犯罪对象的要素3.1 犯罪主体的能力和意愿判断非法获取计算机信息系统数据罪的犯罪对象首先需要考察其作案的能力和意愿。
即是否具备侵入他人计算机信息系统的技术手段和相关知识,以及是否主动采取行动,蓄意进行非法活动。
3.2 未经授权的行为非法获取计算机信息系统数据罪的犯罪对象必须是未经授权进行行为的人。
即对他人计算机信息系统进行恶意侵入、干扰、窃取数据等未经许可的非法行为。
3.3 数据非法处理行为非法获取计算机信息系统数据罪的犯罪对象还必须进行数据的非法处理行为,包括获取、删除、篡改、增加、干扰数据等。
只有在这些行为存在的情况下,才能认定其构成非法获取计算机信息系统数据罪。
当事人涉嫌非法获取计算机信息系统数据、非法控制计算机信息系统罪的案例分析
当事人涉嫌非法获取计算机信息系统数据、非法控制计算机信息系统罪的案例分析标题:非法获取计算机信息系统数据、非法控制计算机信息系统罪案例分析及律师点评案例:上海某银行电信诈骗案时间:2008年12月至2009年4月细节:2008年12月,张某是一名年仅25岁的大学毕业生,因痴迷于互联网技术,决定利用自己的技术能力谋取非法利益。
在探索过程中,他发现了一种可以通过非法手段获取银行客户账户信息的方式。
张某计划通过手机短信等方式欺骗银行客户,骗取账户密码,并进而控制计算机信息系统,以实施更多的犯罪活动。
2009年1月,张某开始实施他的计划。
他伪造了一封看似正规的银行短信,向上海市某银行客户发送了电信诈骗短信。
在短信中,他谎称客户的账户存在异常,并诱导客户点击附带的链接,以“解决”账户问题。
当客户点击链接后,他们被引导至伪造的网站页面上,要求输入用户名和密码等信息。
关键是,这些信息被张某实时获取,让他能够进一步控制这些客户的账户。
随着时间的推移,张某成功地攫取了上百个银行客户的账户信息,并通过这些账户实施转账、非法取款等犯罪活动,据估计他获得了数万元的金额。
然而,2010年3月,受害者开始发现账户出现异常情况,他们报案后银行展开调查。
经过技术追踪和取证,警方成功锁定了张某的IP地址。
据此,警方于当年4月成功抓获了张某,并追回部分被转移的非法资金。
律师点评:本案涉及的非法获取计算机信息系统数据、非法控制计算机信息系统罪均属于我国刑法第二百六十三条针对未经授权获取计算机信息系统数据和第二百六十七条规定的非法控制计算机信息系统罪。
张某的犯罪手段狡猾、手法高明,从中获利数万元,给银行客户带来了巨大的经济损失,具有严重社会危害性。
非法获取计算机信息系统数据罪的主观方面要求犯罪分子明知或应知获取数据的非法性,并以牟利为目的。
而非法控制计算机信息系统罪要求犯罪分子通过控制计算机信息系统非法获取计算机信息或者非法使用计算机信息系统。
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见
最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见阅读选项: 自动滚屏[左键停止]作者:最高院研究室来源:中国法院网阅读: 1652有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。
我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。
【解读】一、问题由来被告人周某于2008年从网上购买了Pschare软件(一种木马软件,其作用是用于远程操纵他人的计算机信息系统,获取该计算机信息系统中存储、处理或者传输的数据),通过向聊天对象的计算机发送该软件,对他人的计算机进行远程操纵,获取对方游戏账号和密码,然后采取直接窃取或者修改密码的方式,盗窃他人“面对面365”网络游戏的游戏币,将对方的游戏币转移到其注册的账号中。
之后,周某按照游戏币兑换人民币的比率,将盗窃的游戏币放到以其父亲的名字在淘宝网注册的网店销售牟利。
自2009年3月起至8月,周某作案200余次。
案发后,周某退回赃款20816.3元,公安机关追回赃款4700元。
对本案的定罪存在两种意见:多数意见认为被告人周某的行为构成盗窃罪;少数意见认为被告人周某的行为构成非法获取计算机信息系统罪。
2010年10月,有关部门就利用计算机窃取他人游戏币非法销售获利如何定罪问题征求最高人民法院研究室意见。
二、主要问题及争议周某利用计算机窃取他人游戏币非法销售获利如何定罪,涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃,特别是网络盗窃虚拟财产行为的定性之争。
近年来,随着计算机信息技术和互联网业的快速发展,网络犯罪呈上升趋势,盗窃虚拟财产作为一种常见的网络犯罪,增长迅速。
盗窃QQ号码、游戏装备等现象日益猖獗,甚至形成了产业链条。
随着网络盗窃虚拟财产案件的不断增多,我国刑法实务界作出了相应判决,而理论界针对这些判决也进行了诸多评议。
关于网络盗窃、网络盗窃虚拟财产,刑法学界和实务界尚未形成统一的界定。
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》第九章非法入侵、破坏计算机信息系统的犯罪第二节破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。
本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:(一)基本罪的构成要件1.犯罪主体本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。
实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。
由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。
有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。
随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。
如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。
①我们赞成后一种观点。
因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。
这种特定身份,是由刑法分则条文明确加以规定的。
它分为法定身份和自然身份两种。
由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。
2.犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。
行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。
无论出于何种目的、动机如何,均不影响本罪的构成。
过失不构成本罪。
关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释
关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释法释〔2019〕15号最高人民法院最高人民检察院(2019年6月3日最高人民法院审判委员会第1771次会议、2019年9月4日最高人民检察院第十三届检察委员会第二十三次会议通过,自2019年11月1日起施行)为依法惩治拒不履行信息网络安全管理义务、非法利用信息网络、帮助信息网络犯罪活动等犯罪,维护正常网络秩序,根据《中华人民共和国刑法》《中华人民共和国刑事诉讼法》的规定,现就办理此类刑事案件适用法律的若干问题解释如下:第一条提供下列服务的单位和个人,应当认定为刑法第二百八十六条之一第一款规定的“网络服务提供者”:(一)网络接入、域名注册解析等信息网络接入、计算、存储、传输服务;(二)信息发布、搜索引擎、即时通讯、网络支付、网络预约、网络购物、网络游戏、网络直播、网站建设、安全防护、广告推广、应用商店等信息网络应用服务;(三)利用信息网络提供的电子政务、通信、能源、交通、水利、金融、教育、医疗等公共服务。
第二条刑法第二百八十六条之一第一款规定的“监管部门责令采取改正措施”,是指网信、电信、公安等依照法律、行政法规的规定承担信息网络安全监管职责的部门,以责令整改通知书或者其他文书形式,责令网络服务提供者采取改正措施。
认定“经监管部门责令采取改正措施而拒不改正”,应当综合考虑监管部门责令改正是否具有法律、行政法规依据,改正措施及期限要求是否明确、合理,网络服务提供者是否具有按照要求采取改正措施的能力等因素进行判断。
第三条拒不履行信息网络安全管理义务,具有下列情形之一的,应当认定为刑法第二百八十六条之一第一款第一项规定的“致使违法信息大量传播”:(一)致使传播违法视频文件二百个以上的;(二)致使传播违法视频文件以外的其他违法信息二千个以上的;(三)致使传播违法信息,数量虽未达到第一项、第二项规定标准,但是按相应比例折算合计达到有关数量标准的;(四)致使向二千个以上用户账号传播违法信息的;(五)致使利用群组成员账号数累计三千以上的通讯群组或者关注人员账号数累计三万以上的社交网络传播违法信息的;(六)致使违法信息实际被点击数达到五万以上的;(七)其他致使违法信息大量传播的情形。
法律论文:非法获取计算机信息系统数据罪研究
法律论文:非法获取计算机信息系统数据罪研究本文通过对非法获取计算机信息系统数据罪的深入分析,希望能够正确认识该罪名及其各种表现形式,防范和阻止计算机犯罪行为,推动该类立法进步,为计算机网络信息技术在我国健康发展,创造安全的外部环境。
第一章非法获取计算机信息系统数据罪概述第一节非法获取计算机信息系统数据罪的概念及其特征“非法获取计算机信息系统数据罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机系统中存储、处理或者传输的数据,情节严重的行为。
”与其它犯罪比较,非法获取计算机信息系统数据罪,有以下几个方面的特征:一、本罪的行为对象是刑法第285 条第1 款规定的计算机信息系统以外的普通计算机信息系统中存储、处理或者运输的数据,计算机信息系统中存储的数据,是指用户在计算机信息系统的硬盘或者其他存储介质中保存的信息。
处理的数据,是指他人计算机信息系统正在运行中的信息。
传输的数据,是指他人计算机信息系统各设备、设施之间或者与其他计算机信息系统之间正在进行交换、输送、传送的信息。
二、本罪的行为方式是两种:(一)侵入计算机信息系统获取数据。
即未经他人同意,采取破解密码等技术手段,突破、穿越、绕过或者解除特定计算机信息系统的安全防护体系,擅自进入该系统。
(二)采用其他技术手段获取数据。
如对数据的物理性拷贝和复制,设立假冒网站,欺骗用户输入账号、密码等信息获取计算机信息系统数据。
三、构成本罪要求情节严重。
根据最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011 年8 月1日)第1 条的规定,具有下列情形之一的,应当认定为情节严重:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10 组以上的。
(二)获取第 1 项以外的身份认证信息500 组以上的。
(三)非法控制计算机信息系统20 台以上的。
非法利用信息网络罪立案标准
非法利用信息网络罪立案标准非法利用信息网络罪是指利用互联网、电信网络等信息网络,实施非法侵入他人计算机信息系统、非法控制他人计算机信息系统、非法获取计算机信息系统数据、非法制造、销售、传播计算机病毒、非法获取计算机信息系统数据、非法利用信息网络等行为,危害网络安全,侵犯他人合法权益的犯罪行为。
我国《刑法》第二百六十四条规定,对非法利用信息网络罪的立案标准有明确规定,下面我们来详细了解一下。
首先,非法侵入他人计算机信息系统是指未经许可,违反国家规定,对他人计算机信息系统的安全保护措施进行破坏、干扰、篡改或者以其他方式侵入他人计算机信息系统,造成后果的行为。
在此情况下,如果造成严重后果的,可以立案追究刑事责任。
例如,某人未经许可,侵入他人计算机系统,窃取他人个人隐私信息,导致被害人遭受严重精神伤害,这就构成了非法侵入他人计算机信息系统罪。
其次,非法控制他人计算机信息系统是指未经许可,违反国家规定,对他人计算机信息系统实施控制,造成后果的行为。
比如,某人违法利用技术手段,控制他人计算机信息系统,进行非法操作,盗取他人财产或者传播违法信息,这就构成了非法控制他人计算机信息系统罪。
此外,非法获取计算机信息系统数据是指未经许可,违反国家规定,获取他人计算机信息系统中的数据,造成后果的行为。
例如,某人未经许可,利用技术手段非法获取他人的个人信息、商业机密等数据,这也构成了非法获取计算机信息系统数据罪。
另外,非法制造、销售、传播计算机病毒是指制造、销售、传播计算机病毒,破坏他人计算机信息系统的安全,造成后果的行为。
比如,某人制造计算机病毒,通过互联网传播,导致大量计算机系统受到病毒攻击,造成了严重后果,这就构成了非法制造、销售、传播计算机病毒罪。
最后,非法利用信息网络是指利用互联网、电信网络等信息网络,实施非法活动,危害网络安全,侵犯他人合法权益的行为。
比如,某人利用互联网进行网络诈骗、传播淫秽色情信息等,都属于非法利用信息网络的行为。
非法获取计算机信息系统数据罪量刑标准
非法获取计算机信息系统数据罪量刑标准近年来,随着社会的发展和科技的进步,计算机技术也被广泛地应用到社会各行各业当中,非法获取和破坏计算机信息系统数据的行为也已经成为一种新的犯罪行为。
以保护社会秩序和公共利益为目标,促使我国政府制定相关法律来惩戒犯罪行为。
本文将讨论《非法获取计算机信息系统数据罪量刑标准》,以期提高公众的安全意识,维护社会的正义和公平。
一、关于非法获取计算机信息系统数据罪非法获取计算机信息系统数据罪是指,把管理人员、使用人员或其他有关人员未授权地或非法地从计算机信息系统中获取电子数据、软件以及其他任何资源,或者非法地改变计算机信息系统中存储的数据、软件以及其他任何资源。
二、量刑标准根据《中华人民共和国刑法》第七十二条,非法获取计算机信息系统数据罪的量刑标准如下:1.如果构成犯罪所涉及的资料价值较大,则根据《中华人民共和国刑法》第三百六十三条的规定,追究犯罪分子的刑事责任,处以有期徒刑不超过三年的拘役或者拘役以及罚金。
2.如果构成犯罪所涉及的资料价值巨大,则根据《中华人民共和国刑法》第三百六十三条的规定,处以有期徒刑不超过七年,或者有期徒刑以及罚金。
三、犯罪者应当受到法律惩戒非法获取计算机信息系统数据罪是社会维护者对不法分子的坚决打击,是对把管理人员、使用人员或其他有关人员未授权地或非法地从计算机信息系统中获取电子数据、软件以及其他任何资源的行为的惩罚。
现代社会的数据保护问题是非常重要的,不仅是政府和企业的问题,也是社会各界广大公民的共同责任,所以犯罪者应当受到法律惩戒。
四、对被害者的补偿依据《中华人民共和国刑事诉讼法》第一百零四条的规定,应该给予被害人相应的补偿,而不管犯罪嫌疑人的民事责任补偿如何解决。
根据《中华人民共和国刑事诉讼法》第一百零四条的规定,被害人可以向犯罪嫌疑人要求赔偿,是损失的补偿,包括人身损害赔偿和财产损失赔偿。
五、结语从以上可以看出,从制定《非法获取计算机信息系统数据罪量刑标准》来看,犯罪分子应当受到法律上的严厉惩罚,被害者也应当得到及时的补偿,这对处罚犯罪者,维护正义和建立社会上公平正义具有重要意义,使公众明白自己应该如何抵制非法行为,增强公众的治安意识,维护公共秩序和安全。
对《刑法》第285条规定若干问题研究
对《刑法》第285条规定若干问题研究近年来,随着计算机技术的快速发展和应用范围的普及扩大,非法侵入计算机信息系统等危害计算机信息系统安全犯罪以及利用计算机进行各种刑事犯罪的情况日趋严重。
这对国家安全、公务活动等构成了严重威胁,也极大地扰乱了社会管理秩序,增加了社会不和谐因素。
因此,加强新形势下此类犯罪及法律适用问题研究,对于有效遏制和准确打击犯罪,具有重要的现实意义。
一、关于《刑法》第285条规定的立法完善1997年颁布并实施的《刑法》,第285条仅规定了新增加的非法侵入计算机信息系统罪一个罪名。
该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为.显然,当时立法的目的旨在通过严厉打击非法侵入国家重要领域计算机信息系统的行为,切实保障涉及国家安全、经济发展和人民生命财产安全等关系国计民生方面的重要计算机信息系统的安全。
然而,立法的进步与完善需要司法实践的检验与助推。
《刑法》第285条规定的立法完善亦是如此。
自1997年以来,该条规定在回应社会形势发展和司法实践要求方面,已适时进行了一定的修正和调整.主要为:(一)扩大了保护对象。
1997年《刑法》第285条规定的非法侵入计算机信息系统罪,其保护对象和范围仅限于国家事务、国防建设、尖端科学技术领域等特定的计算机信息系统.但随着信息社会发展、计算机的普及应用和利用计算机实施其他犯罪的日益增多,该罪的保护对象和范围显得过于狭窄,明显与社会发展要求和计算机应用现状不相适应,且不利于有效遏制和惩处计算机犯罪.因此,2009年2月28日,全国人大常委会发布的《刑法修正案(七)》对该条规定作出了必要修正,分别将侵入特定计算机信息系统以外的计算机信息系统“或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的”行为,以及“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的”行为,作为该条的第2款、第3款规定一并入罪,从而扩大了刑法的保护对象和范围。
网络犯罪案件分类
一、网络犯罪案件分类(一)非法侵入计算机信息系统罪(285 条第1 款)1、本罪犯罪行为是违反国家法律规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
2、行为人只要在客观上实施了侵入行为,无论是否进一步实施其他行为,均可以构成本罪。
3、该罪采用预备行为正犯化的立法例,充分体现了刑法对关涉国家安全和公共安全的计算机信息系统的重点保护。
4、如果在侵入上述计算机信息系统以后,行为人又进一步实施了其他犯罪行为的,属于牵连犯,我国刑法中一般采取从一重罪处断的原则。
而且,在通常情况下,都应当以目的行为定罪处罚。
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪(第285 条第2 款)1、该罪为选择性罪名:其特点是当行为人实施了其中一种行为的时候,以该行为单独作为罪名。
当行为人同时实施了上述两种行为的时候,以该两种行为作为罪名,并不实行数罪并罚。
2、非法获取计算机信息系统数据罪1)本罪实际属于复行为犯:刑法规定了手段行为与目的行为。
手段行为是指侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段;目的行为是指获取该计算机信息系统中存储、处理或者传输的数据。
2)侵入计算机信息系统并非法获取数据,如果该数据同样受到刑法其他罪名的保护,典型如虚拟财产的保护,此时如何处理?在数据具有财产价值的情况下,该行为不仅侵犯计算机信息系统安全,而且侵犯他人的财产法益,两者之间具有一定的竞合。
不能忽视数据的内容与属性,一刀切的以非法获取计算机信息系统数据罪来认定。
3、非法控制计算机信息系统罪1)该罪是指在非法控制计算机信息系统的情况下,行为人虽然没有占有他人的计算机本体,但却将他人计算机信息系统置于本人的掌控之中,并通过对他人计算机信息系统发号施令,非法控制了他人的计算机信息系统。
2)司法解释对本罪的行为作了扩大解释,规定,明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,应以本罪论处。
《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用
《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用文章属性•【公布机关】最高人民法院•【公布日期】2015•【分类】其他正文《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用为解决近年来公安机关、人民检察院、人民法院在办理网络犯罪案件中遇到的新情况、新问题,依法惩治网络犯罪活动,最高人民法院、最高人民检察院、公安部联合发布了《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(公通字〔2014〕10号,以下简称《意见》)。
为便于司法实践中正确理解和适用,现就《意见》的制定背景、主要内容等问题介绍如下:一、《意见》的制定背景近年来,我国互联网迅速发展,特别是移动互联网发展势头迅猛。
信息技术是一把双刃剑,随着信息技术的飞速发展,信息技术的安全隐患和威胁也逐渐显现,特别是利用计算机网络实施的各类犯罪迅速蔓延,社会危害严重。
对此,人民群众反映强烈,党中央高度关注。
党的十八届三中全会提出:“坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,加快完善互联网管理领导体制,确保国家网络和信息安全。
”研究信息时代网络犯罪的新形势,有力惩治和防范网络犯罪,促进互联网的健康发展,是一项重要的任务。
网络犯罪是传统犯罪在互联网上的新型表现形式,虽然其犯罪本质与传统犯罪并无差异,但具有迥异于传统犯罪的特点:(1)形成利益链条。
当前网络犯罪已形成分工负责、利益共享的利益链条,不同的行为人分别负责网站建设、广告推广、资金流转、技术支持等各个环节,一个行为人可能同时为大量其他行为人提供帮助。
这使得行为人之间形成错综复杂的关系,同时也大大降低犯罪技术门槛,导致网络犯罪进一步泛滥。
(2)跨地域针对或者组织、教唆、帮助不特定多数人实施犯罪。
一方面,借助网络跨地域针对不特定人实施诈骗、敲诈勒索等犯罪活动,以积少成多的方式牟取暴利;另一方面,借助网络跨地域组织、教唆、帮助不特定人共同实施网络攻击、网络赌博等犯罪活动。
非法控制计算机信息系统罪司法解释是什么
⾮法控制计算机信息系统罪司法解释是什么现在我们很多电脑都有装安全防护软件,这些软件能够保护我们电脑的安全,是避免⿊客和⽊马的好⽅法,⽽那些⿊客就是犯罪的,属于⾮法控制计算机信息系统罪,店铺⼩编通过你的问题带来了以下的法律知识,希望对你有帮助。
⾮法控制计算机信息系统罪司法解释是什么⽬前法律暂⽆关于⾮法控制计算机信息系统罪的司法解释。
⾮法控制计算机信息系统罪是指对国家事务、国防建设、尖端科学技术领域以外的计算机信息系统实施⾮法控制,情节严重的⾏为。
根据刑法第285条第⼆款的规定,犯本罪的,处三年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处三年以上七年以下有期徒刑,并处罚⾦。
《刑法》第⼆百⼋⼗五条【⾮法侵⼊计算机信息系统罪】违反国家规定,侵⼊国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
【⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪】违反国家规定,侵⼊前款规定以外的计算机信息系统或者采⽤其他技术⼿段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施⾮法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处三年以上七年以下有期徒刑,并处罚⾦。
【提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪】提供专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具,或者明知他⼈实施侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚⾦,并对其直接负责的主管⼈员和其他直接责任⼈员,依照各该款的规定处罚。
概念⾮法控制计算机信息系统罪是指对国家事务、国防建设、尖端科学技术领域以外的计算机信息系统实施⾮法控制,情节严重的⾏为。
构成要件主体要件本罪的主体是⼀般主体。
凡是达到刑事责任年龄和具备刑事责任能⼒的⼈实施⾮法侵⼊计算机信息系统的⾏为均可构成本罪,包括在境外对我国国家事务、国防建设、尖端科学技术领域计算机信息系统实施⾮法⼊侵的外国⼈。
数据安全分类分级的刑法保护
Copyright©博看网 . All Rights Reserved.
数据安全分类分级的刑法保护
订,设置独立危险犯。但在司法实践中,公共安全抽象法益的识别和判断、数据犯罪的定罪量刑标准成为 难点。《计算机安全刑案解释》以计算机信息系统所实际遭受侵害的数额或数量作为入罪标准,但难以准 确反映数据犯罪对数据安全法益的侵害程度。值得关注的是,《数据安全法(草案)》第 19 条规定了数据分 类分级制度。数据分类分级具有数据安全法益识别功能,能够为认定数据犯罪提供罪质和罪量的评价依 据,并实现相关罪名的衔接协调,有助于构建和完善数据安全保护的法律体系。本文对此略作探讨。
⑧ 参见孙道萃《:大数据法益刑法保护的检视与展望》,载《中南大学学报(社会科学版)》2017 年第 1 期。 ⑨ 参见许可《:数据安全法:定位、立场与制度构造》,载《经贸法律评论》2019 年第 3 期。 ⑩ 参见刘一帆、刘双阳、李川《:复合法益视野下网络数据的刑法保护问题研究》,载《法律适用》2019 年第 21 期。 ⑪ 参见黄道丽、胡文华《:中国数据安全立法形势、困境与对策——兼评〈数据安全法(草案)〉》,载《北京航空航天大学学报(社会 科学版)》2020 年第 6 期。 ⑫ [德]埃里克·希尔根多夫《:德国刑法学——从传统到现代》,江溯等译,北京大学出版社 2015 年版,第 250 页。 ⑬ 参见敬力嘉《:信息网络犯罪中集体法益保护范围的扩张与限度》,载《政治与法律》2019 年第 11 期。 ⑭ 孙国祥《:集体法益的刑法保护及其边界》,载《法学研究》2018 年第 6 期。 ⑮ 季卫东《:数据、隐私以及人工智能时代的宪法创新》,载《南大法学》2020 年第 1 期。
二、数据、数据安全及其法益识别
我国相关法律法规对“数据”的概念一直未予明确界定。《数据安全法(草案)》第 3 条规定,数据是 指“任何以电子或者非电子形式的信息的记录”。③有学者指出,《数据安全法》的规制对象应限于上述“网 络数据”(包括线下的电子数据),而不应包括“非电子化数据”。因为诸如财政数据、经济数据、统计数据 等非电子数据以物理形态存在,很难进行异地跨境自由流动,基本不涉及公共安全问题,应由《统计法》 《政府信息公开条例》等法律法规调整,而没必要由《数据安全法》进行规制。④在互联网背景下,应将“数 据”限定为计算机信息系统所记载的、能够识别特定用户信息的个人数据。在界定“数据”本身概念的基 础上,以下就数据与信息的范畴关系、数据安全的法益属性予以分析。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
非法获取计算机信息系统数据罪 ”涉及的若干认定标准中华人民共和国刑法》第 285 条包含三种计算机犯罪类型,其中第二款规重 ”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 第一条的规定: 非法获取计算机信息系统数据或者 罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息组以上的;定的情形为 “非法获取计算机信息系统数据罪 ,该罪名是 2009 年刑法修正案补 充的罪名。
由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011 年, 最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。
本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。
、非法获取计算机信息系统数据罪的构成要件刑法》第 285 条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的, 处三年以下有期徒刑或者拘役违反国家规定, 侵入前款规定以外的计算机信息系统或者采用其他技术手段, 获取该计算机信息 系统中存储、 处理或者传输的数据, 或者对该计算机信息系统实施非法控制,节严重的,处三年以下有期徒刑或者拘役, 并处或者单处罚金; 情节特别严重的, 处三年以上七年以下有期徒刑,并处罚金。
根据上述规定, 非法获取计算机信息系统数据罪 ”应当具备以下构成要件:1、行为人为自然人,单位不构成本罪;2、行为人的行为违反了国家规定;3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段;4、行为人获取了系统中的数据;5、行为达到了 “情节严 重 ”的标准。
对于“情节严 非法控制计算机信息系统,具有下列情形之一的, 涉嫌非法侵入计算机信息系统二)获取第(一)项以外的身份认证信息五百组以上的;)非法控制计算机信息系统台以上的;四)违法所得五千元以上或者造成经济损失一万元以上的;五)其他情节严重的情形。
具有下列情形之一的, 应当认定为非法侵入计算机信息一)数量或者数额达到前款第 (一)项至第(四)项规定标准五倍以上的;、单位是否适用本罪危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。
由于刑法第 条并未将单位列为本罪的犯罪主体, 因此,本条罪名的主体只能是具有刑事责任 能力的自然人。
但是,笔者在经办此类案件的过程中, 发现如果不将单位列为犯罪主体,无法有效的进行案件的侦办以及定罪量刑,并与刑法的罪刑一致的原则相违背。
人的范围。
在江苏公安局办理的最新一起案例中,某科技公司为获取 保养记录,侵入了汽车 4S 店计算机系统并获取汽车维修保养数据,在整个行为 过程中,科技公司员工系接受单位的指派, 在其职责范围之内参与数据获取及加、交易,属于履行劳动义务的行为,其本身并无犯罪故意。
但是公安机关在侦 办案件过程中, 因不能对单位立案并为了防止犯罪嫌疑人遗漏, 围,对该单位几乎所有员工均立案侦查并采取刑事强制措施。
将扩大打击面,对本来只是接受单位指令履行工作职责的员工列入打击范围。
其次,在单位实施上述行为过程中, 接受委派的自然人并未获取数据,取得违法所得, 在单位内部员工分工不同的情况下, 司法机关如何对不同的自然 人认定数据数量和违法所得也将面临困难和争议。
从目前我们所经办的案件来看, 公安机关为了形成完整的证据链, 同犯罪 ” 的名义,将参与案件的技术人员、管理人员等均认定为直接责任人,而主体。
实施前款规定行为, 系统罪规定的 “情节特别严 重”二)其他情节特别严 重的情形根据《刑法》第 30 条的规定:公司、企业、 事业单位、机关、团地事实的285 首先,目前公布的部分案件属于单位以经营为目的, 获取第三方公司计算机 系统的数据并加以利用, 由于单位犯罪主体, 导致侦查机关不合理扩大犯罪嫌疑 4S 店维修 不合理的扩大范 刑法不将单位列为本罪的主体, 不仅导致实施该行为的单位逃脱处罚, 并且 也未 往往以“共 对各自然人之间是否具备共同犯意缺乏考量。
为此,我们建议将单位列为本案的国务院办公厅名义制发的文件,符合下列条件的:有明确的法律依据或者同相关行政法规不相抵触; 经国务院常务会议讨论通过或者经国务院批准;在国务院公报上公开发布。
其中第三项系《宪法》规定的国务院的职权范围,其发布行政措施、决定、命令只是国务院履行行政管理职能的方式,其内容一般仍然为发布行政 法规或文件。
以上规定, 排除了国务院下属机构发布的部门规章以及其他规范性法律文件以及与上述文件位阶类似的地方性法规、规章等。
全保护管理办法》(国务院批准公安部发布) 、全国人大常委会发布的 《关于 加强网络信息保护的决定》 、《网络安全法》非法侵入 ”的认定侵入” 从行为上讲, 指的是未经授权或超越授权进入计算机 信息系统的行为。
对于计算机系统的管理人或控制人而言, 身的意愿,并且侵入损害了计算机系统的安全秩序。
此处侵入具有以下特征:1 、侵入的系统不属于国家安全、国防安全及尖端科技领域的计算机系统, 否则构成 285 条第一款的罪名。
、此种侵入应当未获授权。
行为人是否享有进入计算机信息系统的相关权、“国家规定 ”的范围认定刑法》条文中对于类似 “ 违反国家规定 ” 的表述有两种: 违反国家规定” 和“违反国家相关规定 ” ;后者只在侵犯公民个人信息犯罪条文中出现,其他罪名均采用的是 “违反国家规定 ”的表述。
根据 2011 年最高人民法院发布的《关于准确理解和适用刑法中国家规定”的有关问题通知》的规定,本条罪名所指的 “国家规定 ”包括: 1、 全国人大及其常委会所发布的法律、决定;2、 国务院制定的行政法规;3、 国务院规定的行政措施、发布的命令和决定;4、 根据目前的统计,涉及本条罪名的 国家规定 ”主要包括:国务院《中华人民共和国计算机信息系统安全保护条例》 、《计算机信息网络国际联网安 本罪所指的 “ 此种侵入违背了其自限主要根据其在单位中的工作内容、职务等确定,主要表现形式为工作责任书、岗位职责、劳动合同、保密协议、与授权有关的通知、公告、管理制度等。
如果 行为人进入系统获得了合法授权, 则不构成本罪。
实践中争议较大的是授权不明的情况下如何处理?如计算机系统的管理人合法授权其员工进入、使用该系统,该行为,是否应当认定其默认了被授权人的行为?笔者认为,本条罪名保护的是计算机信息系统的安全性,如果计算机系统的管理人或控制人并未明确表示或采取公开的措施防止获取授权的人员通过计算机系统获取数据及转移数据, 那么应当认为计算机系统控制人并不认为该种行 为对其计算机系统的安全构成侵犯并不具有寻求法律保护的意愿,社会危害性。
由于 “数据 ”的概念几乎囊括了计算机系统中所有的信息,而并非 所有数据均具有法律的保护价值, 在现有立法技术也不能对数据的表现形式具体 列明,因此,对于法律保护的数据范围,没有明确规定。
最高院的司法解释也只 列举了 “身份认证信息 ”一种情形。
笔者认为,尽管不能穷尽数据类型,但可以 排除不应当纳入本罪保护范围的部分数据类型: 1)、已经公开的数据。
如企业基本工商信息、政府发布的各类公告、命被授权人具有与其身份相符的口令、 密码、 账户, 此时被授权人将系统中的数据传输给与其工作内容无关的第三方是否构成 非法侵入 ” ?此外, 如果管理人知道或应当知道其授权人员正获取计算机系统数据,但并未采取进一步的措施阻止 此时不应当将述行为认定为本罪的 “非法侵入 ”。
如果获得授权的员工的行为损害了计算机系统管理人其他的权益,如商业秘 密、财产权益等,则应当以其他罪名认定。
3、侵入具有秘密性,并违背计算机系统管理人的意愿。
三、数据性质及数据数量的认定刑法对于“计算机数据 ”并无专门定义,我们可以参考《最高人民法院关于适用刑事诉讼法的解释》第 93 条规定,该规定列举了电子数据的范围包括:电子邮件、 电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等。
从计算机语言的角度解读, 计算机数据包含一切由二进制符号组合而成数字、图像、影音等外在表现形式。
1、本罪保护的数据范围。
国家制定刑法打击犯罪的目的系保护具有价值的法益, 打击的行为应当具有社会不具有危害性。
2)、涉及犯罪的信息。
法律保护的应当是合法的数据,违法的信息不具不应当列入保护范围。
如计算机系统存储或传输的犯罪信息 被获取,反而有利于国家打击犯罪。
达到严重后果的行为才能认定为犯罪。
如获取的数据对计算机系统控制人或管理 人未造成严重后果的,应认定为情节轻微,不应当作为犯罪处理。
2、身份认证信息的认定。
根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题获取十组以上结算、 交易身份认证信息或 500 组以上其 他身份认证信息的,认定为 “情节严所谓“身份认证信息 ” ,是由一系列口令、账户、密码、数字证书等组成,数据市场价值、 数据获得成本、 数据泄露对数据所有人或管理人可能造成的后果 等因素,条件允许的情况下,可以申请价值鉴定。
四、违法所得的认定根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题令等文件、 已经通过公开渠道向社会发布的信息。
述数据已经公开, 获取后对有法律保护的价值, 3)、综合认定为不具有保护价值的信息。
由于本罪属于情节犯 ,只有的解释》 第一条的规定, 能够在人机交互模式下进入计算机信息系统的数据。
不属于身份认证信息范畴的数据,不能按照司法解释规定的身份认证信息的数量进行定罪。
身份认证信息是 否构成“ 组”,应当以自然人能否在掌握上述信息后通过计算机信息系统的认证并进入该系统。
因此,如果只是获得了身份认证信息的一部分或者该身份认证信息经核实无法正常进入系统, 均不能认定为有效的一组身份认证信息在司法实践中, 如果 行为人获取该信息时有效, 但侦查过程中因数据变动失效,原则上应当视为有效 信息。
对于获取其他数据是否达到“丿 情节严重 ” 的标准,可以综合考虑数据的数量、的解释》第一条的规定,违法所得超过5000 元的,符合 “情节严重 ” 的标准。
但是实践中对于“违法所得”的认定标准存在不同意见。
根据现有法律及司法解释的规定,对于“违法所得” 在不同的法律条文中同时存在两种判定标准:一种系按照非法经营收入”认定;种系按照“非法获利”认定。
在第一种认定模式下,违法所得指的是犯罪分子因犯罪行为获得的所有财物,包括金钱和物品。
如《最高人民法院、最高人民检察院关于适用犯罪嫌疑人、被告人逃匿、死亡案件违法所得没收程序若干问题的规定》第六条规定:通过实施犯罪直接或者间接产生、获得的任何财产,应当认定为刑事诉讼法第百八十条第一款规定的“违法所得;违法所得已经部分或者全部转变、转化为其他财产的,转变、转化后的财产应当视为前款规定的违法所得” 。