非法获取计算机信息系统数据罪的理解与适用


  摘 要:由于计算机信息技术的飞速发展,计算机信息系统数据屡屡遭到侵害,国家出台了法律法规加强打击该行为,正确理解与适用非法获取计算机信息系统数据罪,必须从“违反国家规定”、“侵入或者采用其他技术手段”、“数据”的认定、“情节严重”四个方面进一步强化。
  关键词:非法获取;信息系统数据;侵入;情节严重
  中图分类号:D924.3 文献标识码:A 文章编号:2095-4379-(2016)35-0245-01
  作者简介:甘金桃(1965-),女,汉族,湖北武汉人,本科,武汉交通科技学校,高级讲师。
  目前,计算机信息技术的飞速发展,计算机中的信息数据也越来越多地受到侵害,而计算机信息系统数据的违法犯罪行为呈现出复杂性、隐蔽性、专业性等特点,对社会的危害性越来越大,为此,我国立法、司法机关相继出台相关刑事法律对此类行为进行严重打击。但在司法实践中,认定“非法获取计算机信息系统数据罪”时,必须从以下四个方面把握和理解:一是前提:“违反国家规定”;二是目的:“获取该计算机信息系统中存储、处理或者传输的数据”;三是方法或手段:采取“侵入”或者“采用其他技术手段”;四是结果:“情节严重”。但对该罪的理解与适用上许多人存在一定的困惑,因此有必要对该罪的构成要件进一步厘清。
  一、关于“违反国家规定”的理解与适用
  《刑法》第96条中对“违反国家规定”作如下解释:是指违反全国人大及其常委会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和命令。具体而言,“违反国家规定”指的是行为人违反了以下法律法规的规定:《维护互联网安全的决定》(全国人大常委会制订)、《中华人民共和国计算机信息系统安全保护条例》(国务院颁布)等法律、法规建立起来的计算机信息系统安全保护制度。同时,不能对“违反国家规定”做扩大解释,例如,实践中有的办案人员将违反公司规定(包括公司的规章制度、员工手册、岗位职责等)与违反国家规定混同,以“违反公司规定”代替“违反国家规定”。
  二、关于“侵入”和“采用其他技术手段”的理解与适用
  非法获取计算机信息系统数据罪的犯罪手段或方法,根据我国《刑法》及其司法解释的规定,有二种:一是采取“侵入”,二是“采用其他技术手段”。
  首先看看“侵入”。在非法获取计算机信息系统数据罪中,“侵入”是指行为人能否虚拟地进入他人的计算机。如果网络运营商通过技术方法和手段为进入计算机信息系统设置用户身份认证,则应当视为对其他人进入该系统的拒绝。由此看来“侵入”是指行为人没有得到计算机信息系统权利人的允许或者超过允许的范围,而擅自进入权利人计算机系统的行为。因此有的合法用户如果超越权限范围侵入计算机信息系统,其行为构成了“侵入”,即进入合法但权限不合法。
  其次看看“采用其他技术手段”。它是在“侵入”的另一种犯罪手段,从属性上来说应为兜底性条款。随着科学技术的发展,各种各类新型的犯罪手段、犯罪方法会出现,法律不可能穷尽列举所有的犯罪手段和方法。因此需要一个条款来对不可预见的犯罪方法和手段进行概括。
  三、关于“数据”的理解与适用
  百度百科载明:数据是指所有能输入到计算机并被计算机程序处理的符号的介质的总称,是用于输入电子计算机进行处理,具有一定意义的数字、字母、符号和模拟量等的通称。但以下数据不是本罪中的数据。
  (一)国家事务、国防建设、尖端科学技术领域的计算机信息系统中的数据,不是本罪中的数据
  侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,我国法律明文规定是以非法侵入计算机信息系统罪来认定。犯罪目的和结果不同,则构成的罪名不相同。例如:侵入的目的是窃取国家机密,则在罪名上构成“非法获取国家秘密罪”。如果获取国家秘密后又故意予以泄露的,则构成“故意泄露国家秘密罪”。
  (二)“商业秘密”不是本罪中的数据
  非法获取对象不同,构成的罪名亦不相同。如果获取的是计算机信息系统中的商业秘密,则按照侵犯商业秘密罪来定罪量刑。在司法实践上有些人利用职务便利,获取客户的个人信息,后出售或者非法提供给他人的,则构成非法获取公民个人信息罪、出售公民个人信息罪或者非法提供公民个人信息罪。
  四、关于“情节严重”的理解与适用
  该罪属于情节犯,即非法获取计算机信息系统数据只有达到“情节严重”的程度才能构成本罪。何为“情节严重”?最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》)中规定了五种在司法上可以认定为“情节严重”的情形:前四种情形比较好量化,理解与适用问题不大,关键是第五种情形,属于兜底性条款,在实践中争议较大,适用起来非常困难,适用得当与否直接关系到法律的适用及法律的权威。本人认为,“其他严重情节”应从获取信息的目的、数量、手段、次数、潜在危险性等方面加以综合判断。
  [ 参 考 文 献 ]
  [1]Orin S.Kerr.Cybercrime"s Scope:Interpreting Access and Authorization in Computer Misuse Statutes,NYU Law Review,Vol.78,No.5,2003:1620,1066.
  [2]陈云良,周新.虚拟财产刑法保护路径之选择[J].法学评论,2009(2):147.
  [3]李遐桢,侯春平.论非法获取计算机信息系统数据罪的认定[J].河北法学,2014.5.