(法学专业论文)非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨.pdf_第1页
(法学专业论文)非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨.pdf_第2页
(法学专业论文)非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨.pdf_第3页
(法学专业论文)非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨.pdf_第4页
(法学专业论文)非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨.pdf_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 i 4 7 0 1l5嗵 y 2 0 2 0 0 9 年颁布的刑法修正案( 七) 在第二百八十五条第一款后增 设了非法获取计算机信息系统数据、非法控制计算机信息系统罪,使得 打击日趋多样化的计算机和网络犯罪有了新的法律依据。但是由于该修 正案公布时间尚短,对该罪的理论研究较少,在司法实践中没有统一标 准,缺乏可操作性。本文结合刑法学理论以及该条的规定,从内涵及立 法意义、犯罪构成、司法认定和立法完善等四个方面对该罪进行论证和 解析,并针对立法中存在的问题提出建议和见解。 通过介绍信息化时代计算机网络的发展与计算机网络犯罪的出现 所引起的刑法修正案( 七) 的立法回应,引出本文第一部分内容,即该 罪的基本内涵,并从法益和法价值两方面阐释了其立法意义;第二部分 则是深入剖析该罪的主客观要件,其中笔者还特别提出了刑事责任年龄 可以适当降低等观点;第三部分针对该罪的罪与非罪、与非法侵入计算 机信息系统罪、破坏计算机信息系统罪、盗窃罪等罪名的区别、罪数形 态等问题进行探讨;第四部分则针对该罪存在的立法瑕疵,提出增设单 位犯罪、降低自然人犯罪的刑事责任年龄、增设资格刑、协调定罪量刑 标准等立法建议,以适应今后司法实践的需要,同时期望对刑事司法和 刑事立法有所裨益。 关键字:非法获取计算机信息系统数据;非法控制计算机信息系统; 犯罪构成;司法认定 a b s t r a c t t h ec r i m eo fi l l e g a la c c e s st oc o m p u t e ri n f o r m a t i o ns y s t e md a t aa n d i l l e g a lc o n t r o lo ft h ec o m p u t e ri n f o r m a t i o ns y s t e m sw a sa d d e dt o ”c r i m i n a l l a wa m e n d m e n t ( 7 ) ”o ft h ef i r s tp r o v i s i o no fa r t i c l e2 85p r o m u l g a t e di n 2 0 0 9 ,w h i c hm a k i n gt h ef i g h ta g a i n s tt h ei n c r e a s i n g l yv a r i e t yc o m p u t e ra n d c y b e rc r i m eo nn e wl e g a lb a s i s h o w e v e r , d u et ot h ea m e n d m e n tw a s p u b l i s h e ds h o r t l ya f t e rt h ec r i m eo c c u r e d ,i ti s n o te n o u g h i n d e p t h t h e o r e t i c a ls t u d i e s ,h a sn ou n i f o r ms t a n d a r di nj u d i c i a lp r a c t i c ea n di sl a c ko f m a n e u v e r a b i l i t y i nt h ec u r r e n tp a p e r , t h ef o l l o w i n gf o u ra s p e c t sw e r ed e m o n s t r a t e da n d a n a l y z e db yc o m b i n i n gt h et h e o r yo fc r i m i n a ll a wa n di t sr u l e s :t h em e a n i n g 。 一。 一一 a n dt h ei m p o r t a n c eo fl e g i s l a t i o n ,c r i m ec o n s t i t u t i o n ,l u d i c i a li d e n t i f i c a t i o n a n dl e g i s l a t i v ei m p r o v e m e n t ,a n dg a v ea d v i c ea n do p i n i o no np r o b l e m si n t h el e g i s l a t i o n t h ef i r s tp a r to ft h i sa r t i c l ew a si n i t i a t e db yi n t r o d u c i n gt h ec r i m i n a l l a wa m e n d m e n t ( 7 ) o ft h el e g i s l a t i v er e s p o n s et ot h e d e v e l o p m e n to f c o m p u t e rn e t w o r k sa n dt h ee m e r g e n c eo fc o m p u t e rn e t w o r k sc r i m e ,n a m e l y , t h eb a s i cc o n t e n to ft h ec r i m e ,a n de x p l a i n e dt h em e a n i n go ft h e i rl e g i s l a t i o n f r o mb o t ht h el e g a li n t e r e s ta n dt h el e g a lv a l u e t h es e c o n dp a r tw a s i n d e p t h a n a l y s i so fo b j e c t i v ea n ds u b j e c t i v ee l e m e n t so ft h ec r i m e ,i nw h i c hi p r o p o s e dt h ea g eo fc r i m i n a lr e s p o n s i b i l i t yc a nb er e d u c e dp r o p e r l ya n d o t h e rp o i n t so fv i e w i nt h et h i r dp a r t ,t h ec r i m ea n dn o n c r i m eo ft h ec r i m e , t h ed i f f e r e n c ef r o mi l l e g a lt r e s p a s s i n gc o m p u t e ri n f o r m a t i o ns y s t e m s , d e s t r u c t i o no fc o m p u t e ri n f o r m a t i o ns y s t e m s ,t h e f ta n ds oo n ,t h en u m b e ro f c r i m e sa n do t h e ri s s u e sw e r ed i s c u s s e d t h ef o u r t hp a r tf o c u s e do ne x i s t e n c e o ff l a w si nt h el e g i s l a t i o nf o rt h ec r i m e ,a n dm a d el e g i s l a t i v ep r o p o s a l so fa n a d d i t i o n a lc r i m eu n i t ,r e d u c i n gc r i m ea g eo fc r i m i n a lr e s p o n s i b i l i t yo fn a t u r a l p e r s o n s ,a d d i t i o n a lq u a l i f i c a t i o np e n a l t y , c o o r d i n a t i n gt h es t a n d a r d so ft h e p u n i s h m e n tf i t t i n gt h ec r i m ea n ds oo n ,t om e e tt h en e e d so ff u t u r ej u d i c i a l p r a c t i c e ,w h i c hw a sa l s oe x p e c t e dt o b eh e l p f u lt oc r i m i n a lj u s t i c ea n d c r i m i n a ll e g i s l a t i o n k e yw o r d s :t h ec r i m eo fi l l e g a la c c e s st oc o m p u t e ri n f o r m a t i o ns y s t e md a t a ; i l l e g a lc o n t r o lo ft h ec o m p u t e ri n f o r m a t i o ns y s t e m s ;c r i m e c o n s t i t u t i o n ;j u d i c i a li d e n t i f i c a t i o n i i i 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 己i 皇 ji口 一、选题意义 1 9 4 6 年,第一台数字电子计算机e n i a c 在美国宾夕法尼亚大学 问世。1 9 6 9 年,为了能在爆发核战争时保障通信联络,美国国防部 高级研究计划署a r p a 资助建立了世界上第一个分组交换试验网 a r p a n e t ,连接美国四个大学。之后,a r p a n e t 不断发展和完善。 1 9 8 6 年美国国家科学基金会n s f 资助建成了基于t c p i p 技术的主干 网n s f n e t ,连接美国的若干超级计算中心、主要大学和研究机构, 世界上第一个互联网产生,迅速连接到世界各地。1 9 9 1 年6 月我国 从中国科学院高能物理研究所到美国斯坦福大学的直线加速器中心 之间建成一条与国际互联网连接的专线,到1 9 9 4 年我国实现了与国 际互联网的全功能连接。 截至2 0 1 0 年1 2 月,中国网民规模达到4 5 7 亿,较2 0 0 9 年底增 加7 3 3 0 万人;互联网普及率攀升至3 4 3 ,较2 0 0 9 年提高5 4 个百 分点。中国的上网人数已经超过三分之一的中国人口总数,这使得 中国成为了世界上拥有网民最多的国家,已经大大的超越了美国。而 三年前这一数据还曾落后于美国。中国目前已经成为世界上信息化建 设发展最快的国家之一。计算机和网络技术正渗透到我国的工业、农 业、服务业、交通运输业、文教卫生、国防和社会管理等各行各业, 给我们生产、生活带来了巨大的改变,大大延伸了脑力劳动和体力劳 动的能力。计算机和网络的普遍使用带给我们的除了方便快捷的生产 生活以外,也使我们面临新的挑战,就是如何应对日益增多的新型计 算机和网络犯罪。在计算机网络中,只要有一台计算机,一个网络, 和一个精通计算机技术的人,就有可能侵入重要的高端数据库,控制 中国互联网络信患中心第2 7 次中国互联网络发展状况统计报告 e b o l 】 h t t p :w w w c n n i c n e t c n d t y g g d t g g 2 0 1 1 0 1 t 2 0 1 10 1 1 8 2 0 2 5 0 h t m l ,2 0 1 1 - 1 - 1 9 2 0 1 1 - 8 - 9 硕士学位论文 其系统,篡改或者窃取其数据,使得被害人蒙受巨大的甚至灾难性的 损失。 二、国内外研究现状 早在2 0 0 1 年,欧洲理事会就通过了世界上第一个针对计算机犯 罪的国际公约( c o n v e n t i o no nc y b e r c d m e ) ,随后,很多西方国家都 对计算机及网络犯罪进行了相关的规定,但是每个国家对于计算机及 网络犯罪的入罪标准又各不相同。在我国,计算机网络犯罪的立法也 在逐步完善。刑法修正案( 七) 颁布之前,刑法中与计算机和 网络犯罪相关的罪名有两个,一个是刑法第二百八十五条规定的: “违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计 算机信息系统 的非法侵入计算机信息系统罪。一个是第二百八十六 条规定的“违反国家规定,对计算机信息系统功能进行删除、修改、 增加、干扰,造成计算机信息系统不能正常运行,后果严重”、“违反 国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程 序进行删除、修改、增加的操作,后果严重 以及“故意制作、传播 计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重”的 破坏计算机信息系统罪。计算机和网络犯罪在我国刑法中得到了一定 的体现。但是由于计算机和网络犯罪是一种全新的犯罪形式,加之立 法规定跟不上日新月异计算机网络的发展和应用,计算机和网络犯罪 又对刑法发出诸多冲击,使得我国1 9 9 7 年刑法在层出不穷的计算机 犯罪面前又显得滞后。2 0 0 9 年2 月2 8 日,由第十一届全国人民代表 大会常务委员会第七次会议通过的中华人民共和国刑法修正案 ( 七) 中涉及到了计算机罪名的修正,在刑法第二百八十五条中增 加两款作为第二款、第三款,即:“违反国家规定,侵入前款规定以 外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统 中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控 制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金; 情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供 专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程 序、工具,情节严重的,依照前款的规定处罚。罪名也在最高人 民法院、最高人民检察院关于执行( 中华人民共和国刑法) 确定罪名 的补充规定( 四) 得以确定,分别是非法获取计算机信息系统数据、 非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程 序、工具罪。修正案新增的这些规定在一定程度上弥补了刑法典的不 足,对于惩治计算机和网络犯罪起到了积极作用。 三、文献综述 目前,我国对于非法获取计算机信息系统数据、非法控制计算机 信息系统罪的理论研究并不多,且针对的都是非法获取计算机信息系 统数据的行为,而针对非法控制计算机信息系统行为的界定鲜有涉 及。笔者在撰写过程中主要参考的文献有武汉大学皮勇教授撰写的 网络安全法原论,广东商学院马进保教授、铁道警官高等专科学 校袁广林教授撰写的高科技犯罪研究,北京师范大学赵秉志教授 撰写的刑法修正案最新理解适用,约纳森罗森诺撰写的网络 法:关于因特网的法律等,内容包括与计算机和网络犯罪相关的国 内外法律研究以及国内与计算机和网络犯罪相关的罪名解析等。同 时,笔者通过网上查找相关案例、参考部分有着同样实务经验的法律 工作者的相关文章,逐步加深了对计算机和网络犯罪的认识,从而对 非法获取计算机信息系统数据、非法控制计算机信息系统罪进行了深 入剖析。 硕士学位论文 第一章非法获取计算机信息系统数据、非法控制计算机信 息系统罪的内涵及立法意义 第一节非法获取计算机信息系统数据、非法控制计算信息系统 罪基本内涵 刑法第二百八十五条仅对非法侵入国家事务、国防建设、尖 端科学技术领域的计算机系统的行为做出了规定,而当前绝大多数攻 击侵入的是普通的计算机系统和网站,无法适用刑法第二百八十 五条,因此刑法修正案( 七) 在刑法第二百八十五条中增加 了一款作为第二款,规定了对一般的计算机信息系统的犯罪。确定 罪名的补充规定( 四) 将增加的第二款包含的两种行为,即非法获 取计算机系统数据、非法控制计算机信息系统,确定为选择性罪名, 即非法获取计算机信息系统数据、非法控制计算机信息系统罪,它们 都是通过侵入他人计算机信息系统或采用其他技术手段对他人的计 算机系统进行远程操作和控制。通过刑法修正案( 七) 第9 条可 以概括,非法获取计算机信息系统数据、非法控制计算机信息系统罪 的基本内涵是指违反了国家有关计算机及网络的相关规定,侵入了国 家事务、国防建设、尖端科学技术领域之外的计算机信息系统或采用 其他技术手段,获取该计算机信息系统中存储、处理或传输的数据, 或者对该计算机信息系统实施非法控制,情节严重的行为。 第二节非法获取计算机信息系统数据、非法控制计算信息系统 罪立法意义罪业法恧义 一、法益保护的适当扩展 石经海:新中国刑法6 0 年巡礼( 下卷) 【m 】北京:中国人民公安大学出版社,2 0 0 9 4 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 一是部分借助计算机网络技术侵犯传统法益的犯罪仍存在。世 界上有案可查的计算机犯罪案例于1 9 5 8 年发生在美国的硅谷,但是 直到1 9 6 6 年才被发现,中国第一例涉及计算机的犯罪发生在1 9 8 6 年。 有国外的犯罪学家说,“未来信息化社会犯罪的形式将主要是计算机 犯罪。随着高科技手段的不断运用,各种传统的犯罪手段也得到了 升级。大多数的时候,这种新的犯罪手段并没有影响到传统犯罪的基 本犯罪构成,因此均依照传统犯罪来定罪。如浙江舟山的傅臻杰伙同 曹源、吴萍、张爱明、杨红等人盗窃案。2 0 0 4 年,傅臻杰以网名“武 圣关云长”在网上认识了网名叫“我想有个家的吴萍,并迅速建立了 关系,但由于傅臻杰的妻子管得很严,每次下馆子、开宾馆都是吴萍 买单。为了摆脱窘境,傅臻杰策划了一起偷盗公司的“偷天计划 。2 0 0 6 年1 月1 7 日,傅臻杰将自己所在的公司的财务专用电脑的网线拔掉, 制造“假故障,趁会计找到傅臻杰修电脑之机,傅臻杰利用事先准备 好的u 盘,从出纳的抽屉内取来网上银行划款用的认证卡和密码, 迅速进入公司网上银行交易系统。他将事先制作的划拨6 笔账款的批 量单子提交到网上,在4 分钟内就将该公司资金2 3 0 万余元盗划到深 圳市一家塑胶制品公司账户上。这笔巨款被在深圳帮忙洗钱的几个人 挥霍,傅臻杰未得到一分钱。2 0 0 6 年1 0 月1 9 日,浙江省舟山市中 级人民法院作出一审判决,以盗窃罪判处傅臻杰有期徒刑十四年。 二是纯粹的计算机和网络犯罪日渐增多,形势严峻。我国破获 的第一例纯粹的计算机犯罪是发生在1 9 9 6 年1 1 月2 日。我国公共信 息安全和网络监察部门指出:目前,我国计算机网络安全形势相当严 峻。一是计算机系统病毒、木马程序的种类和功能愈来愈强大,直接 导致了大量计算机信息系统受到破坏直至不能正常使用或者信息被 盗用的案件越来越多,使得网络安全收到极大的冲击。根据国家计算 机病毒应急处理中心对互联网的监测,2 0 11 年4 月,国家计算机病 周剑、西风4 分钟拿走2 3 0 万贪心男女制造浙最大网络盗窃案 e b o l h t t p :z j n e w s z j 0 1 c o nc n 0 5 z j n e w s s y s t e m 2 0 0 6 1 i 0 6 0 0 7 9 7 1 2 1 3 0 2 s h t m l ,2 0 0 6 - 1 1 - 6 20 1 1 - 8 - 9 硕士学位论文 毒应急处理中心共发现病毒4 9 1 9 1 3 个,新增病毒1 0 5 5 3 8 个,感染计 算机4 7 1 4 3 2 6 8 台,病毒疫情仍以蠕虫和木马为主,主要传播途径以 电子邮件、“网络钓鱼 和“网页挂马为主。二是计算机网络犯罪越 来越呈现低龄化趋势,不少惊天大案都是青少年所为,其中还包括未 成年人。而对于未成年人实施的计算机网络破坏行为,我国并未规定 为犯罪。三是病马程序并用,获取计算机信息系统数据和控制计算机 信息系统的案件增多。行为人先以病毒为载体,在进入计算机信息系 统后再释放木马程序或者间谍软件,利用该类程序或者软件来非法获 取他人各类登录的账号密码或者其他身份认证信息,然后侵入公民、 法人或其他组织计算机信息系统以窃取计算机信息系统数据或者对 计算机信息系统进行远程控制为最终目的。 三是适当扩大法益保护的范围。计算机和网络犯罪对计算机信 息系统及网络的安全造成严重威胁,严重扰乱了社会管理秩序和对公 民、法人和其他组织的合法权益构成严重侵害,刑法修正案( 七) 之前保护的法益范围过窄,应适当扩大。从受到威胁的计算机信息系 统的类型来看,刑法第二百八十五条第一款只对非法侵入国家事务、 国防建设、尖端科学技术领域的计算机信息系统的行为作了规定,而 目前多数攻击、侵入的都是一般的计算机信息系统和网络,不能适用 第二百八十五条第一款。从非法侵入他人计算机信息系统的目的看, 大部分都是为了通过获取他人计算机信息系统中的信息转卖给他人 谋取经济利益,或者对他人计算机实施非法控制以组建“僵尸网络”, 进而操纵向被控制的计算机大量发送垃圾邮件或者实施网上攻击牟 利,对计算机信息系统安全构成严重威胁。刑法修正案( 七) 在刑 法第二百八十五条后增加一款弥补了针对非国家事务、国防建设、尖 端科学技术领域的以外计算机信息系统的入侵的保护。从有利于固定 证据的角度来看,刑法修正案( 七) 之前的实践中,一般只有待行 为人侵入普通计算机信息系统实施后续违法犯罪活动时,才能根据其 李冬,刘威2 0 1 1 年4 月计算机病毒疫情分析【j 】信息网络安全,2 0 1 1 ( 5 ) 6 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 所实施的具体行为追究。但是在网络犯罪行为人将网上犯罪活动实施 完毕后再去调查取证,往往很难调查或者说取证完整。事后查处往往 不能获取足够证据,故对以侵入等方式获取普通计算机信息系统数据 或破坏其系统的行为直接入罪也有利于保护相关法益。 综合上述原因,刑法修正案( 七) 第九条增设的非法获取计 算机信息系统数据、非法控制计算机信息系统罪所保护的客体是普通 计算机信息系统的安全,这就将刑法二百八十五条第一款保护的 国家事务、国防建设、尖端科学技术领域的计算机信息系统扩大到了 所有的计算机信息系统,合理扩大了所保护法益的范围,堪称打击计 算机网络犯罪的一大进步。 二、法价值的理性凸显 法的价值是指法这种规范体系( 客体) 有哪些为人( 主体) 所重 视、珍视的性状、属性和作用。法的价值反映了主体与法律之间的 特定关系,是使法律更好地服从和服务于人所确定的法学范畴。设立 非法获取计算机信息系统数据、非法控制计算机信息系统罪是在刑法 原有对计算机和网络犯罪相关规制的基础上,从安全、平等、自由等 方面对现实社会生活发展状况、人们的法益保护需求作出的一种理性。 回应,更体现了人们意欲通过该罪的规制实现安全、平等、自由等法 价值追求。 一是凸显信息安全。安全性系计算机信息系统的本质属性且不得 随意侵犯。当今社会,沟通交往方式的改变、无纸化办公的普及等带 来数据的无限膨胀,个人、公民、国家事务、国防建设等社会的各个 阶层,都更加依赖于数据信息,其中数据信息的安全问题也成为隐患 之一。而信息安全,即计算机信息系统的安全是关键。计算机系统安 全包括计算机系统功能的正常发挥和计算机资源的安全,亦即计算机 数据和计算机系统的完整性、可用性和保密性。事实上,每一个大 型的系统都牵涉到数以万计的代码行,而且是许多人合作完成的,即 李步云法理学 m 】北京:经济科学出版社,2 0 0 0 皮勇网络犯罪比较研究【m 】北京:中国人民公安大学出版社,2 0 0 5 7 硕士学位论文 使可以利用很多先进的管理手段和技术手段来对项目进行管理,但还 是不能保证它是完美无缺的;这里还没有包括程序设计人员为后期维 护或其他原因而留下的“窗口”或者“隐秘通道”。工业界已经承认这样 的事实:任何操作系统都是有缺陷的。正是因为计算机信息系统有其 特殊的脆弱性,而这种脆弱性隐含着很大的危机,所以计算机信息系 统对安全的要求是十分严格的。 信息安全引发的各种社会问题必须得到重视,为了维护社会秩序 国家安全和稳定,加强对信息安全的保护,是时代发展要求和国家应 尽责任,其中,作为社会关系调节器的法律尤其是作为最后保障的刑 法理应成为保护信息安全,维护社会稳定的一柄利器。正如贝克所言, “法从产生之日起,它所具有的一个重要职能就是保证共同体 的安全,降低社会内部的风险。从这一点可以看出,所有国家的刑法 都具有这个职能,如果离开这个职能,必然为社会带来安全的缺位 产生或增加危险或风险。 我国刑法修正案( 七) 增设的“非 法获取计算机信息系统数据、非法控制计算机信息系统罪,增加了 对普通计算机信息系统范围的信息安全保护,对信息安全的现实需求 作出了及时的立法回应,无疑对保护信息安全和社会稳定具有重大的 立法意义。 二是凸显平等保护。非法获取计算机信息系统数据、非法控制 计算机信息系统罪将违反国家规定,侵入第二百八十五条第一款规定 以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系 统中存储、处理或者传输的数据:或者对该计算机信息系统实施非法 控制,情节严重的行为规定为犯罪。这就使得原本只对非法侵入国家 事务、国防建设、尖端科学技术领域的计算机信息系统的行为追究刑 事责任扩大到了非法侵入计算机信息系统或者采用其他技术手段,获 取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机 信息系统实施非法控制,情节严重的行为,使得国家事务、国防建设、 王坚试论计算机犯罪 d 】上海:华东政法学院,2 0 0 1 赵书鸿风险社会的刑法保护【j 】人民检察,2 0 0 8 ( 1 ) 8 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 尖端科学技术领域的计算机信息系统和普通计算机信息系统在不同 程度上得到了刑法的平等保护,也体现了权利平等的现代法治思想。 三是凸显有限自由。从哲学上而言,自由是指在没有外在强制 的情况下,能够按照自己的意志进行活动的能力。法的价值上所言的 “自由”即意味着法以确认、保障人的这种行为能力为己任,从而使主 体与客体之间能够达到一种和谐的状态。法律必须确认、尊重、维护 人的自由权利,因而法律要按照理性、正当的标准界定每个行为主体 的自由权利范围。人们在各自权利范围内的自由是受法律保护,不可 侵犯的;但当个人的自由行为超出了其合法权利范围,妨害了他人、 社会、国家的合法权利的行使,其超出合法范围的自由则会被限制或 剥夺,并要为此种滥用自由的行为承担相应的法律责任,其中不排除 承担刑事责任。非法获取计算机信息系统数据、非法控制计算机信息 系统罪正是通过对行为人违反国家规定非法获取他人的普通计算机 信息系统数据或非法控制他人普通计算机信息系统的行为追究刑事 责任,从而一方面将行为人严重滥用网络自由的行为评价为犯罪并予 惩罚和预防,另一方面切实保障他人应有的网络自由不被侵犯,最终 体现了法律对于人们网络自由的合理限制和有效保护并重的理念,凸 显了社会化条件下绝对自由让位于相对自由或有限自由的格局。 硕士学位论文 第二章非法获取计算机信息系统数据、非法控制计算机信 息系统罪要件解析 第一节非法获取计算机信息系统数据、非法控制计算机信息系 统罪的客体 犯罪客体是我国刑法保护的、为犯罪行为所侵害的社会关系。 非法获取计算机信息系统数据、非法控制计算机信息系统罪所保护的 客体是普通计算机信息系统的安全。这就将刑法二百八十五条第 一款保护的国家事务、国防建设、尖端科学技术领域的计算机信息系 统安全扩大到了所有的计算机信息系统安全。本罪的犯罪对象主要是 数据或者计算机信息系统。数据包括程序、代码、文档或者其他电子 信息资料等等。在计算机信息系统数据存储、处理、传输的数据都能 成为本罪的犯罪对象,但是存储在将u 盘、移动硬盘等移动存储介 质中处理、传输的数据一般不作为犯罪对象处理。当移动存储介质长 期和计算机信息系统连接,已经成为计算机信息系统一个部分使用 时,其中存储、处理、传输的数据可以认定本罪的犯罪对象,例如因 保护某种软件不被盗用而需要长期插入计算机的加密认证u 盘,当 存储在该加密u 盘的数据被非法获取后,同样也可以构成该罪。非 法控制计算机信息系统的犯罪对象则是计算机信息系统。根据中华 人民共和国计算机信息系统安全保护条例第二条规定计算机信息系 统,是指由计算机及其相关的和配套的设备、设施( 含网络) 构成的, 按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检 索等处理的人机系统。这表明在当前技术条件下,计算机信息系统将 由计算机系统和网络系统构成。行为人通过网络对计算机信息系统的 某项功能加以控制和管理以达到非法的目的。 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 第二节非法获取计算机信息系统数据、非法控制计算机信息系 统罪的客观方面 犯罪客观方面,是指刑法规定的,说明行为对刑法所保护的社 会关系造成侵害的客观外在表现。犯罪客观方面是构成犯罪的重要组 成部分,在犯罪构成的四个方面中居于主导地位。犯罪客观方面的要 件具体表现为危害j 黝、危害结果、犯罪的方法、时间、地点等。非 法获取计算机信息系统数据、非法控制计算机信息系统罪的客观方面 表现为:违反国家规定,侵入国家事务、国防建设、尖端科学技术领 域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息 系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非 法控制,情节严重的行为。下面予以分述。 一是要求违反了国家规定。与计算机信息网络相关的国家规定 有国务院制定的行政法规,例如保护计算机和网络安全的中华人民 共和国计算机信息系统安全保护条例、中华人民共和国计算机信息 网络国际联网管理暂行规定,保护知识产权的计算机软件保护条 例等,还有各部委制定的具体实施办法,例如公安部制定的计算 机信息网络国际联网安全保护管理办法等部门规章。中华人民共 和国计算机信息系统安全保护条例第七条规定“任何组织或者个人, 不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利 益的活动,不得危害计算机信息系统的安全。 这些国家规定都是为 了保护计算机和网络安全使用的,一旦打破了这些规则,极有可能犯 罪。触犯此罪名的最大特点就是行为人首先违反了计算机及网络的管 理规定,不违反计算机和网络管理规定的行为不构成本罪。 二是实施了侵入国家事务、国防建设、尖端科学技术领域以外 的普通的计算机信息系统或者采用其他技术手段。“侵入 就是没有取 得计算机信息系统权利人或者管理者的合法授权或者批准,通过计算 机终端访问计算机信息系统。例如使用非法手段获取登录名和密码或 硕士学位论文 许可证明,冒充合法用户,进入到该计算机信息系统;又或者直接将 自己的计算机与他人的计算机信息系统联网,达到入侵和控制目的。 侵入的方法有冒充( m a s q u e r a d i n g m i m i c k i n g ) 、技术攻击( t e c h n o l o g i c a l a t t a c k ) 、后i 、- j ( b a c k d o o r ) 、陷阱门( t r a p d o o r ) 等等。随着科技的发 展,黑客们从以前单纯的攻击计算机信息系统转变为从系统中获取具 有更大经济利益的信息数据。于是,如“熊猫烧香”、“艾妮”、“大小 姐等盗取网上用户密码账号的病毒和木马层出不穷。另外采取传播 携带木马的病毒方式非法获取他人身份认证信息等方式,侵入他人计 算机信息系统窃取计算机信息系统数据,或者对计算机信息系统进行 远程控制。利用钓鱼网站等手段进行诈骗。 所谓“利用其他技术手段”,主要是指假冒或者设立虚假网站,或 者利用网关欺骗技术,行为人并不需要进入他人的计算机信息系统就 可获取其他计算机处理、传输的数据信息或远程对他人的计算机进行 控制。侵入他人的计算机系统或者通过其他技术手段对他人的计算机 系统进行控制,都是为了获取他人的计算机信息或者对他人的计算机 信息系统进行破坏和干扰。所谓“假冒”网站一般指冒充国家机关、金 融系统等已设立的网站;“设立”虚假网站一般是指以国家机关、金融 系统的名义等建立不存在的网站;“网关欺骗技术是通过a r p 欺骗技术 建立假网关,让被它欺骗的个人电脑向假网关发送数据而窃取。现在 很多行为人就是通过网络钓鱼的方式获取大量用户的网上银行账号 和密码,以达到窃取财物的目的。且看一组数据。2 0 1 0 年遇到过病 毒或木马攻击的网民人数为2 0 9 亿人,遇到过账号密码被盗的人数 为9 9 6 9 万人。2 0 1 0 年大陆被黑客篡改的网站数近3 5 万个,其中政 府网站4 3 6 5 个。2 0 1 0 年c n c e r t ( 国家计算机网络应急技术处理协 调中心) 接收网络钓鱼举报事件数1 5 9 7 件,较2 0 0 9 年增长3 3 1 。 黄太云刑法修正案( 七) 内容解读( 四) 【n 】人民法院报,2 0 0 9 4 2 9 中国互联网络信息中心第2 7 次中国互联网络发展状况统计报告 e b o l h t t p :w 帆c n n i c n e t c n d t y g g d t g g 2 0 1 1 0 1 t 2 0 1 1 0 1 1 8 2 0 2 5 0 h t m l ,2 0 1 1 - 1 - 1 9 2 0 1 1 - 8 - 9 1 2 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 2 0 1 0 年“中国反钓鱼网站联盟 处理的钓鱼网站事件数2 0 5 7 0 起,较 2 0 0 9 年增长1 4 0 。2 0 1 0 年c n c e r t 全年共发现感染木马和僵尸程 序的境内主机i p 地址数近5 0 0 万个。 三是要求实施了获取计算机信息系统中存储、处理和传输的数 据或者对计算机信息系统进行了非法控制的行为。行为人通过侵入计 算机信息系统实现数据的复制或者转移。或者是排除权利人或者管理 者对计算机信息系统的控制,非法控制该计算机信息系统。“获取是 指行为人侵入到计算机信息系统中对存储、处理和传输的数据进行复 制,一般情况下是秘密的,也可以是公开的。犯罪行为人只通过复制 的方式而得到他人数据,无采用植入病毒、埋伏数据炸弹、直接删除、 随意修改等行为方式对数据进行破坏活动。行为人针对的是指国家 事务、国防建设、尖端科学技术领域外的计算机信息系统,既可以是 个人的,也可以是法人或者其他组织的。而“计算机信息系统中存储、 处理或者传输的数据 是指存在于计算机信息系统中的各种数据,可 以表现为图片、文字、影音资料、专有的程序或者软件等,他们的状 态或者是静止的,即处在存储状态,或者是运动的,即正被有关人员 编辑,或正在被传输,而传输行为方式则为通过网络发送到其他终端 和通过一些专门工具发送到移动存储设备上。 “非法控制 是指行 为人利用网络,通过植入在对象的计算机信息系统中的木马等程序, 对计算机信息系统进行控制的行为,一般情况下也是秘密的,当然也 可以是公开的。对于“获取”和“非法控制”两者的关系来说,如果 行为人只实施了非法获取计算机信息系统数据或者非法控制计算机 信息系统的行为中的一种,构成一罪。如果行为人同时实施了以上两 种行为,也只能定一罪,即非法获取计算机信息系统数据、非法控制 工业和信息化部工业和信息化部通信保障局和国家互联网应急中心2 0 1 0 年互联网网络 安全态势报告 e b 0 l h t t p :w w w c e r t o r g c n a r t i c l e s l a c t i v i t i e s c o m m o n 2 0 1 1 0 3 0 9 2 5 3 0 6 s h t m l ,2 0 1 l 一3 9 2 0 1 1 8 9 赵秉志刑法修正案最新理解适用 m 】北京:中国法制出版社,2 0 0 9 赵秉志刑法修正案最新理解适用 m 】北京:中国法制出版社,2 0 0 9 硕士学位论文 计算机信息系统罪,而不能实行数罪并罚。 四是要求达到情节严重。就我国的刑法学体系来说,是以行为 的严重社会危害性作为犯罪的基本要求,从而要求犯罪必须具备犯罪 构成的各个要素,而判断行为人的行为是否具有社会危害性,一般是 看其行为满不满足犯罪构成,如果满足了犯罪的四个要件,但是还是 未能达到受刑法处罚的程度,法条就会用情节严重来辅助说明四要件 中需要加强的部分本罪中的“情节严重就是一种补强性的规定。严 格来说,这与我国传统的犯罪构成说有一定的冲突,但是目前大多数 学者认为,情节严重还是可以作为本罪的客观要件的。因此,笔者也 赞同将情节严重作为本罪的客观方面的进行解析。2 0 1 1 年8 月1 日 最高人民法院、最高人民检察院颁布的关于办理危害计算机信息系 统安全刑事案件应用法律若干问题的解释对矾隋节严重 做了详细 的描述:( 一) 获取支付结算、证券交易、期货交易等网络金融服务 的身份认证信息十组以上的;( 二) 获取第( 一) 项以外的身份认证 信息五百组以上的;( 三) 非法控制计算机信息系统二十台以上的; ( 四) 违法所得五千元以上或者造成经济损失一万元以上的;( 五) 其他情节严重的情形。从解释中我们可以看到与金融相关的身份认证 信息的保护力度要大于其他身份认证信息,而且对获取的数据量和非 法控制的计算机数量进行了细化,并且将违法所得的金额也做了列 举,使得法律工作者在实践中有了统一实施依据,维护了法律的统一 性。但是就该解释的第五点,也就是其他情节严重的情形是对不常见 的情形作出的兜底性规定,根据笔者的理解,至少应该包括以下三个 方面。 第一,获取了大量的身份认证信息以外的用户资料。行为人获 取的数据中没有身份认证类信息或者说获取的身份认证信息未达到 解释中的标准,但是却获得了大量的该计算机用户的其他有价值的资 料,例如照片,著作,商业秘密等等。 第二,造成了比较恶劣的影响。行为人从某一个计算机信息系 统中获取了相关数据,并将这些数据公之于众,给用户带来了严重的 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 负面影响的,或者通过控制计算机信息系统,阻止了该用户利用计算 机信息系统进行正常的工作和生活的。 第三,实施威胁恐吓的行为。行为人获取数据不多也不重要, 或者只对计算机信息系统个别功能进行了控制,但又未使用户完全失 控,但是行为人通过向用户展示其从计算机信息系统中获取的数据, 或者控制其计算机的行为,以此来要挟用户达到某一目的,使得用户 终日处于担惊受怕之中,严重影响到该用户的日常工作和生活,扰乱 了正常的社会秩序。例如现在很多计算机都安装了摄像头,在用户没 有开启摄像头的情况下,摄像头的功能是关闭的,但是行为人可以通 过后门程序,利用用户正在使用计算机时,启动后门程序,在用户毫 不知情的情况下就将摄像头功能开启,并将用户的个人隐私透露出 来,以此来威胁恐吓该用户。 第三节非法获取计算机信息系统数据、非法控制计算机信息系 统罪的主体 本罪的犯罪主体是一般主体。只要是年满1 6 周岁,具备相应的 刑事责任能力的人就可以构成本罪。行为人一般是掌握计算机和网络 技术,并且具有较高应用水平的人。根据罪刑法定原则,本罪未规定 单位犯罪,所以本罪的主体只能是自然人,单位不构成本罪。 第四节非法获取计算机信息系统数据、非法控制计算机信息系 统罪的主观方面 非法获取计算机信息系统数据、非法控制计算机信息系统罪的 主观方面表现为故意。由于法条中并没有体现目的,因此该罪名既可 以由直接故意构成,又可以是间接故意构成。该罪区别于其他犯罪, 行为人不需要对获取数据、非法控制等行为的后果有认识,只要行为 人作为一个合理的正常的计算机信息系统使用者应当知道自己不被 硕士学位论文 允许作某些行为即可,行为人对其行为的后果有预见。行为人并不需 要对有关于计算机方面的国家规定有全面的了解,只要行为人认识到 自己无权通过控制他人的计算机信息系统,从中获取了无权获得的信 息数据,并造成了该计算机信息系统的所有者或者使用者的损失,情 节严重的,就应当认为是犯罪。但在实际中,具体问题又要具体分析。 非法获取计算机信息系统数据、非法控制计算机信息系统罪属于科技 犯罪,要求行为人对计算机及其网络有着一定的认识,有时候行为人 是为了寻求刺激或者显摆自己的知识水平而实施非法获取或者控制 的行为。司法实践中可以从行为人的认知能力、谨慎使用计算机信息 系统、对其行为导致的危害后果的态度和严格遵守有关计算机系统使 用的规章制度等来把握计算机犯罪的主观要件,过失不能构成本罪。 非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨 第三章非法获取计算机信息系统数据、非法控制计算机信 息系统罪的司法认定 第一节罪与非罪的区别 非法获取计算机信息系统数据、非法控制计算机信息系统罪属 于选择性罪名。行为人非法侵入到国家事务、国防建设、尖端科学技 术领域的计算机信息系统以外的计算机信息系统获取数据或者对其 实施非法控制,情节严重的,均能构罪。笔者认为,要构成此罪,可 以从这几个方面考虑。一是看获取的是什么样的计算机信息系统的数 据或者对什么样子计算机信息系统进行控制。如果行为人获取的是国 家事务、国防建设、尖端科学技术领域的计算机信息系统的数据,或 者对其控制,不构成此罪,但可能触犯其他罪名;二是看是否非法。 如果行为人采取了获得该计算机信息系统管理人的同意,或者经管理 员的授权以合法的身份登录到计算机信息系统等等符合国家法律规 定的方式对计算机信息系统进行控制或者从中获取权限内的数据的, 一般不认定为非法。但是对于虽然以合法的方式进入计算机信息系统 却获取了登录权限以外的数据,或者实施了操作权限以外的控制,可 以认定为“非法 。三是看情节严不严重。一般情况下,行为人如果出 于好奇或者是显示自己的技术能力,侵入他人的计算机信息系统中获 取

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论