图解立案证据定罪量刑标准与法律适用:第四分册·第十四版(妨害社会管理秩序案)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

20 非法获取计算机信息系统数据、非法控制计算机信息系统案

概念

本罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的行为。

立案标准

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,应当立案追究。

本罪是情节犯,要求情节严重。如果情节显著轻微,危害不大的,可以不作为犯罪处理。

本罪是选择性罪名,可以分为非法获取计算机信息系统数据罪和非法控制计算机信息系统罪两个选择支罪名。

定罪标准

犯罪客体

本罪侵犯的客体是计算机信息系统安全和数据安全。

犯罪客观方面

本罪在客观方面表现为违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的行为。

一、违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制。本罪的对象是国家事务、国防建设、尖端科学技术领域以外的计算机信息系统,即普通的计算机信息系统。所谓“侵入”,是指未取得国家有关主管部门依法授权或批准,通过计算机网络侵入普通计算机信息系统进行数据截收的行为。

二、违反国家规定,采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制。所谓“采用其他技术手段”,是指采用侵入手段以外的其他技术手段,如建立虚假网站,假冒网站等。

三、上述行为必须达到“情节严重”,才能构成本罪。

犯罪主体

本罪主体是一般主体。本罪的主体往往具有计算机知识和娴熟的计算机操作技能。《刑法修正案(九)》对本罪增加规定单位犯罪,实行双罚制,即对单位判处罚金,使其不能通过犯罪得到非法利益,并对单位直接负责的主管人员和其他直接责任人员判处相应的刑罚。

犯罪主观方面

本罪的主观方面是故意。过失不构成本罪。

罪与非罪

区分罪与非罪的界限主要在于情节是否严重。如果情节显著轻微,危害不大,可以不作为犯罪处理。

此罪与彼罪

本罪与非法侵入计算机信息系统罪的界限。非法侵入计算机信息系统罪,是指侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。两罪在主体、主观方面、客体上相似,区别主要在于侵犯对象不同。本罪侵犯的对象是国家事务、国防建设、尖端科学技术领域以外的计算机信息系统;而后罪侵犯的对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。此外,本罪是情节犯,要求情节严重,才能构成本罪;后罪是行为犯,只要有故意侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为,原则上就构成犯罪。

证据参考标准

主体方面的证据

一、证明行为人刑事责任年龄、身份等自然情况的证据。

包括身份证明、户籍证明、任职证明、工作经历证明、特定职责证明等,主要是证明行为人的姓名(曾用名)、性别、出生年月日、民族、籍贯、出生地、职业(或职务)、住所地(或居住地)等证据材料,如户口簿、居民身份证、工作证、出生证、专业或技术等级证、干部履历表、职工登记表、护照等。

对于户籍、出生证等材料内容不实的,应提供其他证据材料。外国人犯罪的案件,应有护照等身份证明材料。人大代表、政协委员犯罪的案件,应注明身份,并附身份证明材料。

二、证明行为人刑事责任能力的证据。

证明行为人对自己的行为是否具有辨认能力与控制能力,如是否属于间歇性精神病人、尚未完全丧失辨认或者控制自己行为能力的精神病人的证明材料。

三、证明单位的证据。

证明是否属于依法成立并有合法经营、管理范围的公司、企业、事业单位、机关、团体。

证明单位的名称、住所地、性质、法定代表人、单位负责人、业务范围、成立时间等证据材料,如企业营业执照、国有公司性质证明及非法人单位的身份证明等。

四、证明法定代表人、单位负责人或直接责任人员等身份的证据。

法定代表人、直接负责的主管人员和其他直接责任人在单位的任职、职责、负责权限的证明材料等。包括身份证明、户籍证明、任职证明等,如户口簿、居民身份证、工作证、护照、专业或技术等级证、干部履历表、职工登记表、任命书、业务分工文件、委派文件、单位证明、单位规章制度等。

主观方面的证据

证明行为人故意的证据:1.证明行为人明知的证据:证明行为人明知自己的行为会发生危害社会的结果;2.证明直接故意的证据:证明行为人希望危害结果发生。

客观方面的证据

证明行为人非法获取计算机信息系统数据、非法控制计算机信息系统犯罪行为的证据。

具体证据包括:1.证明行为人侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统的证据;2.证明行为人采用其他技术手段的证据;3.证明行为人获取该计算机信息系统中存储、处理或者传输的数据的证据;4.证明行为人对该计算机信息系统实施非法控制的证据;5.证明行为人非法获取计算机信息系统数据、非法控制计算机信息系统,情节严重的证据;6.证明行为人非法获取计算机信息系统数据、非法控制计算机信息系统,情节特别严重的证据。

量刑方面的证据

一、法定量刑情节证据。

1.事实情节。2.法定从重情节。3.法定从轻情节:(1)可以从轻;(2)可以从轻或减轻;(3)应当从轻或者减轻。4.法定从轻减轻免除情节:(1)可以从轻、减轻或者免除处罚;(2)应当从轻、减轻或者免除处罚。5.法定减轻免除情节:(1)可以减轻或者免除处罚;(2)应当减轻或者免除处罚;(3)可以免除处罚。

二、酌定量刑情节证据。

1.犯罪手段:(1)非法获取;(2)非法控制。2.犯罪对象。3.危害结果。4.动机。5.平时表现。6.认罪态度。7.是否有前科。8.其他证据。

量刑标准

犯本罪的 处三年以下有期徒刑或者拘役,并处或者单处罚金

情节特别严重的 处三年以上七年以下有期徒刑,并处罚金

单位犯本罪的 对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照上述规定处罚

法律适用

刑法条文

第二百八十五条第二款 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

第四款 单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

司法解释

最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(节录)(2011年8月1日最高人民法院、最高人民检察院公布 自2011年9月1日起施行 法释〔2011〕19号)

第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。

实施前款规定行为,违法所得五万元以上的,应当认定为刑法第三百一十二条第一款规定的“情节严重”。

单位实施第一款规定行为的,定罪量刑标准依照第一款、第二款的规定执行。

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。