南京刑事律师姬传生-提供刑事辩护找律师,取保候审、无罪辩护、法律咨询、二审改判

专注重大案件辩护事务,成功案例多,经验丰富,专业律师团队提供被告人刑事代理!

咨询电话:15695295888
               15695295999

非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪构

发表时间:2017-10-27 13:22:23     来源:南京刑事律师网     阅读: 875次

今天南京刑事律师网的南京刑事律师带来主题是关于:非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪构,希望能帮助大家。

  一、非法获取计算机信息系统数据、非法控制计算机信息系统罪的客体

  非法获取计算机信息系统数据、非法控制计算机信息系统罪所侵犯的同类客体是社会公共秩序,其所侵犯的直接客体是普通计算机信息系统及其数据的安全。

  本罪的犯罪对象是除国家事务、国防建设、尖端科学技术领域以外的计算机信息系统及其数据。根据《计算机信息系统安全保护条例》第2条的规定,计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。本罪的犯罪对象只是普通计算机信息系统及其数据,而不包括国家事务、国防建设、尖端科学技术领域等特殊领域中的计算机信息系统及其数据。

  二、非法获取计算机信息系统数据、非法控制计算机信息系统罪的客观方面

  非法获取计算机信息系统数据、非法控制计算机信息系统罪的客观方面表现为,违反国家规定,侵入除国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的行为。

  (一)“违反国家规定”的认定

  所谓违法国家规定,《刑法》第96条作了明确规定,即指“违反全国人民代表大会及其常务委员会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和命令”。具体到本罪,主要是指违背国家关于计算机网络信息安全管理的各项法律法规,不具有合法身份或条件,未经授权,擅自闯入普通计算机信息系统。相关的国家规定有《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等,违反诸如此类的规定,均可认定为违反国家规定。

  (二)“侵入”的认定

  所谓侵入,是指非法用户调取、访问普通计算机信息系统内的数据资源的行为。入行为本身具有非法的性质,是行为人对他人计算机信息系统的强行突破并进入。侵入行为常见的方式是利用他人网上认证信息进入计算机信息系统,或者在系统中植入木马、“后门”等程序,从而获取各种信息数据或者控制他人的计算机信息系统。具体而言,侵入行为主要表现为以下几种形式:

  (1)冒充合法用户。这种行为方式是指不具有合法用户身份者利用他人的网上认证信息等,以合法身份进入计算机信息系统。合法身份的认证信息可以通过偷窃、蒙骗等手段获取。

  (2)采用计算机技术进行攻击。这种行为方式是指非法用户通过网络攻击,突破或绕过他人计算机信息系统的身份识别认证机制,从而得以进入他人的计算机信息系统并非法获取数据。

  (3)通过“后门”进行入侵。这种行为方式是指不具有合法身份的人通过

  程序软件制作者隐藏的程序入口非法进入计算机信息系统的行为。

  (4)通过“陷阱门”入侵。“陷阱”是制造商预留的用于调试计算机的通道。如果计算机制造商在交付计算机时忘记关闭“陷阱”,那么非法入侵者将有机会利用这一通道侵入计算机信息系统。

  (5)合法用户越权访问。同一台计算机可能有多个授权用户。某一授权用户通过非法手段进入其他授权用户的操作系统,从中获取相关数据信息的,也被视为非法入侵。

  (三)“采用其他技术手段”的认定

  所谓采用其他技术手段,是指采取上述所列举的侵入方式之外的获取他人计算机信息系统数据或者控制他人计算机信息系统的技术手段。由于网络技术的不断发展,目前除了采用非法利用他人网上认证信息、木马程序植入等方法侵入特定计算机信息系统之外,还有很多其他技术手段可以用来达到获取他人计算机信息系统数据或者控制他人计算机信息系统的目的。例如,假冒国家机关、金融系统的名义建立并不存在的网站,或者通过ARP欺骗技术建立假网关,让被它欺骗的个人电脑向假网关发送数据,这样不需要进入他人的计算机信息系统就可获取其他计算机信息系统中存储、处理、传输的数据信息。又如,利用计算机软件自身的漏洞,通过扫描他人计算机端口,远程控制他人计算机信息系统。

  (四)“获取该计算机信息系统中存储、处理或者传输的数据”的认定

  获取该计算机信息系统中存储、处理或者传输的数据主要是指通过上述侵入及其他技术手段非法访问并取得计算机信息系统存储介质上记录的数据,截取计算机处理或传输中的数据。

  (五)“控制”的认定

  这里的“控制”,是指控制除国家事务、国防建设、尖端科学技术领域以外的计算机信息系统的正常功能与运转状态。例如,行为人利用网络技术手段使他人计算机死机、系统瘫痪或退出网络;行为人利用远程控制技术查看他人计算机系统上的信息内容,控制数据传输或数据处理的进程。

  (六)“情节严重”的认定

  构成本罪,行为人非法获取计算机信息系统数据、非法控制计算机信息系统的行为必须达到“情节严重”的程度。这里的“情节严重”一般表现为以下几种情况:(1)非法获取的计算机信息系统数据的数量大,或者非法控制的计算机数量较多的;(2)多次作案的;(3)非法获取重要的计算机信息系统的数据,或者非法控制重要的计算机信息系统的;(4)给他人造成严重经济损失的;(5)非法牟利数额较大的;(6)给社会造成严重不良影响的;等等。

  三、非法获取计算机信息系统数据、非法控制计算机信息系统罪的主体

  非法获取计算机信息系统数据、非法控制计算机信息系统罪的主体为一般主体,凡年满16周岁、具有刑事责任能力的自然人均能构成本罪。在司法实践中,本罪多由具有相当水平的计算机专业人员实施。但是随着网络技术的发展,本罪的犯罪主体有向普通人群蔓延的趋势。

  四、非法获取计算机信息系统数据、非法控制计算机信息系统罪的主观方面

  非法获取计算机信息系统数据、非法控制计算机信息系统罪的主观方面为故意,即明知自己无权擅自获取他人计算机信息系统中的数据或者非法控制他人的计算机信息系统,而仍然违反国家规定,侵入他人的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制。过失不构成本罪。

以上就是关于:非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪构的内容,如有其他疑惑,可以随时咨询我们的刑事律师团队为您答疑解惑!

版权申明:本文是由南京刑事律师事务所原创,转载请保留连接:http://www.wqlsw.cn/gcyj/1455.html
律师推荐
刑事律师网首席南京刑事律师姬传生,经济师,兼职教授,特邀研究员,经济学学士,法学硕士,全国律师协会会员,江苏省律协会员,南京律师协会会员,中国法学会优秀刑事辩护律师,知名刑事咨询律师专家.十九年刑事犯罪辩护律师经验,十五年院校刑事诉讼法律功底和人脉资源,三所大学及研究机构教育背景,徐州市十一.十二届政协委员.多起无罪和缓刑辩护成功案例.
©专业刑事律师 苏ICP备14015718号