“非法获取计算机信息系统数据罪”涉及的若干认定标准
数据犯罪的刑法规制──以非法获取计算机信息系统数据罪为视角

数据犯罪的刑法规制──以非法获取计算机信息系统数据罪为视角数据犯罪是指利用计算机技术和网络进行的犯罪活动,它以非法获取、篡改、毁损和传播数据等方式侵犯他人财产、隐私等权益。
为了打击数据犯罪,维护社会稳定和网络安全,法律对此进行了相应的规制。
本文将以非法获取计算机信息系统数据罪为视角,探讨相关刑法规制措施。
一、非法获取计算机信息系统数据罪的构成根据《中华人民共和国刑法》第二十六章第二百八十五条规定,非法获取计算机信息系统数据罪是指未经许可,违法获取计算机信息系统数据的行为。
非法获取计算机信息系统数据罪的构成要件包括主体、客体、行为、结果等。
主体是指具备刑事责任能力的个人或组织;客体是指计算机信息系统及其数据;行为是指未经许可,以非法手段获取计算机信息系统数据;结果是指实际获取了计算机信息系统数据。
二、非法获取计算机信息系统数据罪的刑罚根据《中华人民共和国刑法》第二百八十六条规定,犯非法获取计算机信息系统数据罪的,处三年以下有期徒刑、拘役或者5000元以下罚金;情节严重的,处三年以上十年以下有期徒刑,并处罚金;情节特别严重的,处十年以上有期徒刑或者无期徒刑,并处罚金。
对于非法获取计算机信息系统数据罪行犯罪分子,根据其犯罪的具体情节和影响程度,刑罚的选择和裁量将因情节轻重而有所不同。
三、加强打击非法获取计算机信息系统数据罪的措施为了更有效地打击非法获取计算机信息系统数据罪活动,需要采取一系列措施。
1. 完善法律法规:要随时关注和了解数据犯罪的最新形式和手段,并及时修订和完善相关刑法规定,确保其能够适应新兴犯罪的需要。
2. 增强技术防护:加强网络安全技术的研发和应用,提升信息系统的安全性和防御能力,有效预防非法获取计算机信息系统数据的发生。
3. 加强执法力度:加大对数据犯罪的打击力度,提高执法机关对非法获取计算机信息系统数据罪案件的查处率,将犯罪分子绳之以法。
4. 加强国际合作:因为数据犯罪具有跨国性和匿名性,对于特定的犯罪活动,要积极开展国际合作,加强信息分享和协作,共同打击数据犯罪。
“非法获取计算机信息系统数据罪”涉及的若干认定标准

非法获取计算机信息系统数据罪 ”涉及的若干认定标准中华人民共和国刑法》第 285 条包含三种计算机犯罪类型,其中第二款规重 ”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 第一条的规定: 非法获取计算机信息系统数据或者 罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息组以上的;定的情形为 “非法获取计算机信息系统数据罪 ,该罪名是 2009 年刑法修正案补 充的罪名。
由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011 年, 最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。
本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。
、非法获取计算机信息系统数据罪的构成要件刑法》第 285 条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的, 处三年以下有期徒刑或者拘役违反国家规定, 侵入前款规定以外的计算机信息系统或者采用其他技术手段, 获取该计算机信息 系统中存储、 处理或者传输的数据, 或者对该计算机信息系统实施非法控制,节严重的,处三年以下有期徒刑或者拘役, 并处或者单处罚金; 情节特别严重的, 处三年以上七年以下有期徒刑,并处罚金。
根据上述规定, 非法获取计算机信息系统数据罪 ”应当具备以下构成要件:1、行为人为自然人,单位不构成本罪;2、行为人的行为违反了国家规定;3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段;4、行为人获取了系统中的数据;5、行为达到了 “情节严 重 ”的标准。
对于“情节严 非法控制计算机信息系统,具有下列情形之一的, 涉嫌非法侵入计算机信息系统二)获取第(一)项以外的身份认证信息五百组以上的;)非法控制计算机信息系统台以上的;四)违法所得五千元以上或者造成经济损失一万元以上的;五)其他情节严重的情形。
非法控制计算机信息系统罪怎么认定

⾮法控制计算机信息系统罪怎么认定计算机是我们当代信息快速发展的⼀个代表,计算机可以说覆盖了我们⽣活的⽅⽅⾯⾯,⽆论是⼯作,还是我们⽇常的⽂化活动。
所以计算机信息的内容肯定是涉及很⼴,被⾮法⼈员利⽤是⾮常可怕的。
店铺⼩编下⾯就将为我们讲解关于⾮法控制计算机信息系统罪怎么认定相关知识。
⾮法控制计算机信息系统罪怎么认定⾮法控制计算机信息系统罪是指对国家事务、国防建设、尖端科学技术领域以外的计算机信息系统实施⾮法控制,情节严重的⾏为。
对于⾮法控制计算机信息系统罪的认定可以从构成要件进⾏判断。
构成要件:主体要件本罪的主体是⼀般主体。
凡是达到刑事责任年龄和具备刑事责任能⼒的⼈实施⾮法侵⼊计算机信息系统的⾏为均可构成本罪,包括在境外对我国国家事务、国防建设、尖端科学技术领域计算机信息系统实施⾮法⼊侵的外国⼈。
实践中,本罪的主体⼀般是具有相当⽔平的计算机系统维护⼈员或精通C语⾔的程序员以及⼀些对⼊侵计算机系统感兴趣的电脑爱好者。
主观要件本罪的主观⽅⾯是故意。
也就是说,⾏为⼈清楚地知道,⾃⼰的⾏为是违反了国家的规定,会产⽣⾮法侵⼊国家重要的计算机信息系统的危害后果,⽽这种结果是⾃⼰希望或放任这种结果发⽣的。
其动机和⽬的是多种多样的,例如,好奇、炫耀、泄愤、报复、消遣等等,这些都不影响犯罪的构成。
由于过失⽽侵⼊国家重要的计算机信息系统的,不构成犯罪。
客体要件本罪所侵犯的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统的安全。
客观要件本罪客观⽅⾯表现为违反国家规定,侵⼊国家事务、国防建设、尖端科学技术领域的计算机信息系统的⾏为。
《刑法》第⼆百⼋⼗五条第⼆款违反国家规定,侵⼊前款规定以外的计算机信息系统或者采⽤其他技术⼿段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施⾮法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处三年以上七年以下有期徒刑,并处罚⾦。
刑法中如何判断非法获取控制计算机信息系统罪

刑法中如何判断非法获取控制计算机信息系统罪非法获取控制计算机信息系统罪是指在计算机信息系统中,未经许可或者超越权限,非法获取、删除、增加、修改、干扰存储于计算机信息系统中的数据或者功能,致使信息系统不能正常运行,或者造成数据、资料丢失、被窃取、被篡改等不良后果的行为。
这种犯罪行为涉及计算机技术和法律两个领域,需要在刑法中进行准确的判断。
本文将阐述刑法中如何判断非法获取控制计算机信息系统罪。
一、判定标准非法获取控制计算机信息系统罪的判定主要涉及以下两个标准:非法获取和非法控制。
1. 非法获取非法获取是指未获得许可或越权行使权限的情况下,获取计算机信息系统中的数据或功能。
在判定是否构成非法获取时,需考虑以下因素:a) 是否具备许可权限:根据系统使用权限和操作规定,判断是否具备获取信息的许可权限;b) 是否超越权限行为:通过比对操作行为与权限范围,判断是否超越了所拥有的权限;c) 获取方式的合法性:判断获取方式是否合法,是否采用了非法手段,如暴力破解、恶意攻击等。
2. 非法控制非法控制是指通过非法手段控制计算机信息系统,对其中的数据和功能进行删除、增加、修改、干扰等操作。
在判断是否构成非法控制时,需考虑以下因素:a) 控制手段和方法:判断使用的手段和方法是否违背了法律规定,如恶意软件、网络攻击等;b) 操作的后果:判断操作行为是否导致数据或功能的丢失、泄露、篡改、瘫痪等不良后果;c) 是否超越权限行为:判断操作行为是否超越了所拥有的权限。
二、依据法律条文判断刑法中非法获取控制计算机信息系统罪的判断主要依据以下法律条文:1. 刑法第二百四十七条:非法获取计算机信息系统中存储、处理或者传输的数据,或者非法获取计算机信息系统的控制权的,处三年以下有期徒刑、拘役、管制或者罚金;情节严重的,处三年以上七年以下有期徒刑,并处罚金。
根据这一法律条文,我们可以得出非法获取计算机信息系统中数据或控制权属于非法获取控制计算机信息系统罪的行为,根据犯罪的性质与情节判定相应的刑罚。
非法获取计算机信息系统数据罪犯罪对象认定

非法获取计算机信息系统数据罪犯罪对象认定计算机技术的广泛应用,使得计算机信息系统的安全问题日益突出。
非法获取计算机信息系统数据已经成为一种严重的犯罪行为,其威胁到了个人隐私和国家安全。
因此,准确认定非法获取计算机信息系统数据罪的犯罪对象是非常重要的。
本文将从法律角度出发,对非法获取计算机信息系统数据罪的犯罪对象进行认定。
1. 非法获取计算机信息系统数据罪定义根据《中华人民共和国刑法》第二百六十七条规定,非法获取计算机信息系统数据罪是指通过侵入、干扰计算机信息系统,获取、删除、篡改、增加、干扰数据或者对数据进行其他非法处理的行为。
2. 非法获取计算机信息系统数据的主体非法获取计算机信息系统数据罪犯罪对象的主体可以分为个人和组织两类。
2.1 个人个人非法获取计算机信息系统数据罪的主体包括:黑客、病毒制作者、网络钓鱼者、网络间谍等。
这些个人通过技术手段侵入他人计算机信息系统,获取系统中的敏感信息,以谋取个人或非法利益。
2.2 组织组织非法获取计算机信息系统数据罪的主体包括:黑客组织、网络犯罪团伙等。
这些组织通过组织成员之间的分工合作,在计算机信息系统中非法获取数据,进行网络攻击和欺诈行为,以实现利益的最大化。
3. 判断非法获取计算机信息系统数据罪的犯罪对象的要素3.1 犯罪主体的能力和意愿判断非法获取计算机信息系统数据罪的犯罪对象首先需要考察其作案的能力和意愿。
即是否具备侵入他人计算机信息系统的技术手段和相关知识,以及是否主动采取行动,蓄意进行非法活动。
3.2 未经授权的行为非法获取计算机信息系统数据罪的犯罪对象必须是未经授权进行行为的人。
即对他人计算机信息系统进行恶意侵入、干扰、窃取数据等未经许可的非法行为。
3.3 数据非法处理行为非法获取计算机信息系统数据罪的犯罪对象还必须进行数据的非法处理行为,包括获取、删除、篡改、增加、干扰数据等。
只有在这些行为存在的情况下,才能认定其构成非法获取计算机信息系统数据罪。
关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释

关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释法释〔2019〕15号最高人民法院最高人民检察院(2019年6月3日最高人民法院审判委员会第1771次会议、2019年9月4日最高人民检察院第十三届检察委员会第二十三次会议通过,自2019年11月1日起施行)为依法惩治拒不履行信息网络安全管理义务、非法利用信息网络、帮助信息网络犯罪活动等犯罪,维护正常网络秩序,根据《中华人民共和国刑法》《中华人民共和国刑事诉讼法》的规定,现就办理此类刑事案件适用法律的若干问题解释如下:第一条提供下列服务的单位和个人,应当认定为刑法第二百八十六条之一第一款规定的“网络服务提供者”:(一)网络接入、域名注册解析等信息网络接入、计算、存储、传输服务;(二)信息发布、搜索引擎、即时通讯、网络支付、网络预约、网络购物、网络游戏、网络直播、网站建设、安全防护、广告推广、应用商店等信息网络应用服务;(三)利用信息网络提供的电子政务、通信、能源、交通、水利、金融、教育、医疗等公共服务。
第二条刑法第二百八十六条之一第一款规定的“监管部门责令采取改正措施”,是指网信、电信、公安等依照法律、行政法规的规定承担信息网络安全监管职责的部门,以责令整改通知书或者其他文书形式,责令网络服务提供者采取改正措施。
认定“经监管部门责令采取改正措施而拒不改正”,应当综合考虑监管部门责令改正是否具有法律、行政法规依据,改正措施及期限要求是否明确、合理,网络服务提供者是否具有按照要求采取改正措施的能力等因素进行判断。
第三条拒不履行信息网络安全管理义务,具有下列情形之一的,应当认定为刑法第二百八十六条之一第一款第一项规定的“致使违法信息大量传播”:(一)致使传播违法视频文件二百个以上的;(二)致使传播违法视频文件以外的其他违法信息二千个以上的;(三)致使传播违法信息,数量虽未达到第一项、第二项规定标准,但是按相应比例折算合计达到有关数量标准的;(四)致使向二千个以上用户账号传播违法信息的;(五)致使利用群组成员账号数累计三千以上的通讯群组或者关注人员账号数累计三万以上的社交网络传播违法信息的;(六)致使违法信息实际被点击数达到五万以上的;(七)其他致使违法信息大量传播的情形。
计算机犯罪的构成要件

计算机犯罪的构成要件1.非法访问:计算机犯罪的第一个构成要件是非法访问。
这包括在未经授权的情况下,进入他人的电脑系统、网络或数据库,并获得他人的信息或资源。
非法访问可以通过各种手段实现,如破解密码、入侵网络等。
2.数据篡改:计算机犯罪的第二个构成要件是数据篡改。
这指的是未经许可对他人的数据进行删除、修改、替换等操作,造成他人的信息被篡改、损坏甚至丢失。
数据篡改可以严重影响个人隐私和企业运营,并且可能导致经济损失。
3.网络诈骗:计算机犯罪的第三个构成要件是网络诈骗。
网络诈骗指利用计算机网络进行欺骗、诱骗他人,以获取他人的财产或个人信息。
网络诈骗手段多种多样,如仿冒网站、钓鱼邮件、虚假广告等,对个人和企业造成巨大的经济损失和信誉危机。
4.软件盗版:计算机犯罪的第四个构成要件是软件盗版。
软件盗版指未经许可复制或分发他人的软件,侵犯软件开发者的知识产权。
盗版行为严重损害了软件开发者的利益,同时也可能使用户面临安全风险,因为盗版软件往往包含恶意代码或漏洞。
5.网络攻击:计算机犯罪的第五个构成要件是网络攻击。
网络攻击包括各种通过网络对他人的系统或数据进行不法侵害的行为,如黑客攻击、拒绝服务攻击、网络蠕虫等。
网络攻击可以导致系统瘫痪、数据泄露、信息安全受损等后果。
6.网络色情:计算机犯罪的第六个构成要件是网络色情。
网络色情指通过互联网传播淫秽、恶俗、淫亵等不良内容,对社会公众产生不良影响。
网络色情不仅侵犯了公民的视觉权益,还可能引起青少年的误导和误用。
以上是计算机犯罪的一些常见构成要件,不同国家和地区对计算机犯罪的界定和处罚有所不同。
随着计算机技术的发展,计算机犯罪形式也在不断演变和增多,相关法律法规也在逐步完善和修订,以适应新形势下的计算机犯罪形式和挑战。
法律论文:非法获取计算机信息系统数据罪研究

法律论文:非法获取计算机信息系统数据罪研究本文通过对非法获取计算机信息系统数据罪的深入分析,希望能够正确认识该罪名及其各种表现形式,防范和阻止计算机犯罪行为,推动该类立法进步,为计算机网络信息技术在我国健康发展,创造安全的外部环境。
第一章非法获取计算机信息系统数据罪概述第一节非法获取计算机信息系统数据罪的概念及其特征“非法获取计算机信息系统数据罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机系统中存储、处理或者传输的数据,情节严重的行为。
”与其它犯罪比较,非法获取计算机信息系统数据罪,有以下几个方面的特征:一、本罪的行为对象是刑法第285 条第1 款规定的计算机信息系统以外的普通计算机信息系统中存储、处理或者运输的数据,计算机信息系统中存储的数据,是指用户在计算机信息系统的硬盘或者其他存储介质中保存的信息。
处理的数据,是指他人计算机信息系统正在运行中的信息。
传输的数据,是指他人计算机信息系统各设备、设施之间或者与其他计算机信息系统之间正在进行交换、输送、传送的信息。
二、本罪的行为方式是两种:(一)侵入计算机信息系统获取数据。
即未经他人同意,采取破解密码等技术手段,突破、穿越、绕过或者解除特定计算机信息系统的安全防护体系,擅自进入该系统。
(二)采用其他技术手段获取数据。
如对数据的物理性拷贝和复制,设立假冒网站,欺骗用户输入账号、密码等信息获取计算机信息系统数据。
三、构成本罪要求情节严重。
根据最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011 年8 月1日)第1 条的规定,具有下列情形之一的,应当认定为情节严重:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10 组以上的。
(二)获取第 1 项以外的身份认证信息500 组以上的。
(三)非法控制计算机信息系统20 台以上的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
“非法获取计算机信息系统数据罪”涉及的若干认定标准《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。
由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。
本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。
一、非法获取计算机信息系统数据罪的构成要件《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件:1、行为人为自然人,单位不构成本罪;2、行为人的行为违反了国家规定;3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段;4、行为人获取了系统中的数据;5、行为达到了“情节严重”的标准。
对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。
二、单位是否适用本罪根据《刑法》第30条的规定:公司、企业、事业单位、机关、团地事实的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。
由于刑法第285条并未将单位列为本罪的犯罪主体,因此,本条罪名的主体只能是具有刑事责任能力的自然人。
但是,笔者在经办此类案件的过程中,发现如果不将单位列为犯罪主体,将无法有效的进行案件的侦办以及定罪量刑,并与刑法的罪刑一致的原则相违背。
首先,目前公布的部分案件属于单位以经营为目的,获取第三方公司计算机系统的数据并加以利用,由于单位犯罪主体,导致侦查机关不合理扩大犯罪嫌疑人的范围。
在江苏公安局办理的最新一起案例中,某科技公司为获取4S店维修保养记录,侵入了汽车4S店计算机系统并获取汽车维修保养数据,在整个行为过程中,科技公司员工系接受单位的指派,在其职责范围之内参与数据获取及加工、交易,属于履行劳动义务的行为,其本身并无犯罪故意。
但是公安机关在侦办案件过程中,因不能对单位立案并为了防止犯罪嫌疑人遗漏,不合理的扩大范围,对该单位几乎所有员工均立案侦查并采取刑事强制措施。
刑法不将单位列为本罪的主体,不仅导致实施该行为的单位逃脱处罚,并且将扩大打击面,对本来只是接受单位指令履行工作职责的员工列入打击范围。
其次,在单位实施上述行为过程中,接受委派的自然人并未获取数据,也未取得违法所得,在单位内部员工分工不同的情况下,司法机关如何对不同的自然人认定数据数量和违法所得也将面临困难和争议。
从目前我们所经办的案件来看,公安机关为了形成完整的证据链,往往以“共同犯罪”的名义,将参与案件的技术人员、管理人员等均认定为直接责任人,而对各自然人之间是否具备共同犯意缺乏考量。
为此,我们建议将单位列为本案的主体。
二、“国家规定”的范围认定《刑法》条文中对于类似“违反国家规定”的表述有两种:“违反国家规定”和“违反国家相关规定”;后者只在侵犯公民个人信息犯罪条文中出现,其他罪名均采用的是“违反国家规定”的表述。
根据 2011年最高人民法院发布的《关于准确理解和适用刑法中“国家规定”的有关问题通知》的规定,本条罪名所指的“国家规定”包括:1、全国人大及其常委会所发布的法律、决定;2、国务院制定的行政法规;3、国务院规定的行政措施、发布的命令和决定;4、国务院办公厅名义制发的文件,符合下列条件的:有明确的法律依据或者同相关行政法规不相抵触;经国务院常务会议讨论通过或者经国务院批准;在国务院公报上公开发布。
其中第三项系《宪法》规定的国务院的职权范围,其发布行政措施、决定、命令只是国务院履行行政管理职能的方式,其内容一般仍然为发布行政法规或文件。
以上规定,排除了国务院下属机构发布的部门规章以及其他规范性法律文件以及与上述文件位阶类似的地方性法规、规章等。
根据目前的统计,涉及本条罪名的“国家规定”主要包括:国务院《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》(国务院批准公安部发布)、全国人大常委会发布的《关于加强网络信息保护的决定》、《网络安全法》。
三、“非法侵入”的认定本罪所指的“侵入”从行为上讲,指的是未经授权或超越授权进入计算机信息系统的行为。
对于计算机系统的管理人或控制人而言,此种侵入违背了其自身的意愿,并且侵入损害了计算机系统的安全秩序。
此处侵入具有以下特征: 1、侵入的系统不属于国家安全、国防安全及尖端科技领域的计算机系统,否则构成285条第一款的罪名。
2、此种侵入应当未获授权。
行为人是否享有进入计算机信息系统的相关权限主要根据其在单位中的工作内容、职务等确定,主要表现形式为工作责任书、岗位职责、劳动合同、保密协议、与授权有关的通知、公告、管理制度等。
如果行为人进入系统获得了合法授权,则不构成本罪。
实践中争议较大的是授权不明的情况下如何处理?如计算机系统的管理人合法授权其员工进入、使用该系统,被授权人具有与其身份相符的口令、密码、账户,此时被授权人将系统中的数据传输给与其工作内容无关的第三方是否构成“非法侵入”?此外,如果管理人知道或应当知道其授权人员正获取计算机系统数据,但并未采取进一步的措施阻止该行为,是否应当认定其默认了被授权人的行为?笔者认为,本条罪名保护的是计算机信息系统的安全性,如果计算机系统的管理人或控制人并未明确表示或采取公开的措施防止获取授权的人员通过计算机系统获取数据及转移数据,那么应当认为计算机系统控制人并不认为该种行为对其计算机系统的安全构成侵犯并不具有寻求法律保护的意愿,此时不应当将上述行为认定为本罪的“非法侵入”。
如果获得授权的员工的行为损害了计算机系统管理人其他的权益,如商业秘密、财产权益等,则应当以其他罪名认定。
3、侵入具有秘密性,并违背计算机系统管理人的意愿。
三、数据性质及数据数量的认定刑法对于“计算机数据”并无专门定义,我们可以参考《最高人民法院关于适用刑事诉讼法的解释》第93条规定,该规定列举了电子数据的范围包括:电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等。
从计算机语言的角度解读,计算机数据包含一切由二进制符号组合而成的字母、数字、图像、影音等外在表现形式。
1、本罪保护的数据范围。
国家制定刑法打击犯罪的目的系保护具有价值的法益,打击的行为应当具有社会危害性。
由于“数据”的概念几乎囊括了计算机系统中所有的信息,而并非所有数据均具有法律的保护价值,在现有立法技术也不能对数据的表现形式具体列明,因此,对于法律保护的数据范围,没有明确规定。
最高院的司法解释也只列举了“身份认证信息”一种情形。
笔者认为,尽管不能穷尽数据类型,但可以排除不应当纳入本罪保护范围的部分数据类型:(1)、已经公开的数据。
如企业基本工商信息、政府发布的各类公告、命令等文件、已经通过公开渠道向社会发布的信息。
上述数据已经公开,获取后对社会不具有危害性。
(2)、涉及犯罪的信息。
法律保护的应当是合法的数据,违法的信息不具有法律保护的价值,不应当列入保护范围。
如计算机系统存储或传输的犯罪信息被获取,反而有利于国家打击犯罪。
(3)、综合认定为不具有保护价值的信息。
由于本罪属于“情节犯”,只有达到严重后果的行为才能认定为犯罪。
如获取的数据对计算机系统控制人或管理人未造成严重后果的,应认定为情节轻微,不应当作为犯罪处理。
2、身份认证信息的认定。
根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定,获取十组以上结算、交易身份认证信息或500组以上其他身份认证信息的,认定为“情节严重”。
所谓“身份认证信息”,是由一系列口令、账户、密码、数字证书等组成,能够在人机交互模式下进入计算机信息系统的数据。
不属于身份认证信息范畴的数据,不能按照司法解释规定的身份认证信息的数量进行定罪。
身份认证信息是否构成“一组”,应当以自然人能否在掌握上述信息后通过计算机信息系统的认证并进入该系统。
因此,如果只是获得了身份认证信息的一部分或者该身份认证信息经核实无法正常进入系统,均不能认定为有效的一组身份认证信息。
在司法实践中,如果行为人获取该信息时有效,但侦查过程中因数据变动失效,原则上应当视为有效信息。
对于获取其他数据是否达到“情节严重”的标准,可以综合考虑数据的数量、数据市场价值、数据获得成本、数据泄露对数据所有人或管理人可能造成的后果等因素,条件允许的情况下,可以申请价值鉴定。
四、违法所得的认定根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定,违法所得超过5000元的,符合“情节严重”的标准。
但是实践中对于“违法所得”的认定标准存在不同意见。
根据现有法律及司法解释的规定,对于“违法所得”在不同的法律条文中同时存在两种判定标准:一种系按照“非法经营收入”认定;一种系按照“非法获利”认定。
在第一种认定模式下,违法所得指的是犯罪分子因犯罪行为获得的所有财物,包括金钱和物品。
如《最高人民法院、最高人民检察院关于适用犯罪嫌疑人、被告人逃匿、死亡案件违法所得没收程序若干问题的规定》第六条规定:通过实施犯罪直接或者间接产生、获得的任何财产,应当认定为刑事诉讼法第二百八十条第一款规定的“违法所得”;违法所得已经部分或者全部转变、转化为其他财产的,转变、转化后的财产应当视为前款规定的“违法所得”。
第二种认定模式下,违法所得仅仅指扣除相关合理经营成本后的获利。
如最高人民法院《关于审理非法出版物刑事案件具体运用法律若干问题的解释》第十七条规定:本解释所称“经营数额”,是指以非法出版物的定价数额乘以行为人经营的非法出版物数量所得的数额。