非法获取计算机信息系统数据罪的几个问题
2017-05-21
本文由作者向无讼阅读独家供稿,转载请联系无讼阅读小秘书(wusongyueduxms)
近来互联网公司如雨后春笋般涌现,非法获取计算机信息系统数据罪,这种互联网领域中常发多见的犯罪行为,也变得屡见不鲜。根据刑法对罪状的描述以及司法解释的规定,本罪的设立目的在于维护计算机信息系统数据的安全,具体来说是计算机控制人或者权利人对数据的占有。本罪的行为方式在于以侵入或者其他技术手段;对象在于计算机信息系统中存储、处理或者传输的数据;情节上的严重性在于身份认证信息的数量、违法所得、经济损失以及其他方面。
一、相关案例归纳
1、陈洋非法获取计算机信息系统数据案(案号(2016)粤03刑终1854号)
2014年12月开始,陈某利用工作便利,冒用公司分部主管的权限,使用杨某某编写的批量下载软件,多次侵入某某公司运营管理软件系统-阿修罗系统,非法批量下载杨某某需要的购买“壮阳药”“保健品”等类型的客户资料信息面单(快递单图片,上有收寄双方的个人信息)三十余万张(从陈某小米手机检测出某某公司快递单图片10119张),以每张面单0.1元的价格卖给杨某某。
法院认为,最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第二条第(三)项明确规定:其他专门设计用于非法获取计算机信息系统数据的程序、工具应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”,本案原审被告人陈某以同事的账号、密码登入被害单位的计算机信息系统,该行为仅系为了方便工作,并不代表陈某即可合法下载该计算机信息系统内的数据;陈某在明知公司禁止下载客户信息的情况下仍非法使用原审被告人杨某某提供的软件,在短时间内批量下载了被害单位计算机信息系统内的数据(客户信息),该行为已构成非法获取计算机信息系统数据罪。
观点归纳:1、以同事账号、密码登入计算机信息系统,系无权获取数据。2、购买“壮阳药”“保健品”等类型的客户资料信息面单(快递单图片,上有收寄双方的个人信息属于计算机信息系统内的数据。3、在无权获取数据的情况下,以软件批量下载数据,系以侵入手段获取数据。
2、曹敏官非法获取计算机信息系统数据案(案号(2016)苏05刑终683号)
2015年10月间,被告人曹敏官伙同他人通过收集苏州阿仕顿服饰有限公司法定代表人龚某身份信息、伪造龚某身份证、伪造龚某手持身份证的照片,在中国万网网站上采用申诉的方式非法获取密码,擅自将龚某在万网注册的域名www.5555.cn所绑定的手机号和邮箱及密码进行修改,控制该域名账户,并于2015年10月20日以人民币600000元的价格出售从中获利。
法院观点:被告人曹敏官违反国家规定,采用其他技术手段获取计算机信息系统中的数据,情节特别严重,其行为已构成非法获取计算机信息系统数据罪。
观点归纳:冒用身份信息获取密码,属于其他技术手段。
3、陈某乙、陈某甲犯非法获取计算机信息系统数据案(案号(2016)浙10刑终555号)
陈某甲、陈某乙经过事先商量,先在“集结号”网络棋牌游戏平台中查询到被害人陈某丁的手机号码187××××0555,再通过周某(另案处理)查询到该手机号码登记的身份信息,而后用陈某乙的头像和陈某丁的姓名及身份证号码在临海市伪造了一张临时身份证。
2014年11月21日下午,被告人陈某甲、陈某乙来到台州市椒江区章安街道移动营业厅,利用该临时身份证补办了被害人陈某丁的手机卡,后通过该手机号码拨打“集结号”网络棋牌游戏平台客服电话,盗取了被害人陈某丁在该游戏平台中的昵称为“东阳银库”的游戏账号,后二被告人先将该账号内的1亿游戏币变卖给其他银商,从中非法获利人民币3800元,被告人陈某甲准备交易其余的4亿多游戏币时,该游戏账号被重新冻结。之后,该游戏账号又被被告人陈某乙盗取,游戏账号内的6亿游戏币被变卖,被告人陈某乙非法获利人民币22640元。
法院认为,被告人陈某乙、陈某甲窃取的游戏币的法律属性是计算机信息系统数据而非实际财产,不能成为盗窃罪的犯罪对象。二被告人利用一定的技术手段非法获取他人计算机系统中存储的数据,违法所得在25000元以上,属于情节特别严重,符合刑法第二百八十五第二款以及两高联合发布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的规定,构成非法获取计算机信息系统数据罪。
观点归纳:1、通过窃取身份信息,补办手机号的方式,获取平台账号,属于具有一定技术的手段。2、窃取平台账户中的游戏币属于获取计算机信息系统数据。
4、马某非法获取计算机信息系统数据案((2016)粤03刑终1168号)
2014年下半年,被告人邵雄、马某商量入侵xx公司的服务器窃取xx公司的游戏源代码,再私自架设服务器进行游戏运营谋利。为此,邵雄将自己以xx@126.com邮箱注册的xx网盘账户和密码提供给马某,二人共用。2014年10月起,二人不断攻击xx公司服务器,在xx公司服务器和电脑终端中植入木马,将xx公司的《xx无双》、《xx三国》等多款游戏源代码打包上传到上述xx网盘中。同时,马某租用多个服务器,并冒用他人银行账户注册xx支付平台(账户名称xx),绑定他人工商银行账户(账号分别为:户名徐某,账号62×××12;户名何某某,账号62×××71;户名窦某某,账号62×××08ll38943;户名李某,账号62×××01),后二人将xx公司的《xx无双》游戏源代码架设在马某租用的服务器上命名为《吾爱xx无双》进行私自运营。
法院认为,被告人邵雄、马某合伙采用其他技术手段,非法获取计算机信息系统中存储的数据,情节特别严重,其行为已构成非法获取计算机信息系统数据罪。
观点归纳:通过攻击服务器,在服务器和电脑终端植入木马的方式,属于其他技术手段。2、游戏源代码属于计算机信息系统数据。
5、周某、杨某某等人非法获取计算机信息系统数据案((2015)渝二中法刑终字第00180号)
2013年2月至2014年5月,被告人周某未经允许,秘密在重庆市巴南区工商局大江工商所三楼大厅外安装无线路由器进入重庆市巴南区工商局计算机系统内网,并在该局计算机系统内网非法复制重庆市注册的公司企业信息和工商个体户等信息,后用于出售牟利,其中被告人周某向余某某出售信息获利6.5万余元。经鉴定,从被告人周某电脑中查出有公司企业信息和工商个体户信息共计23万余条。
法院认为,被告人周某违反国务院颁发的《计算机信息系统安全保护条例》的规定,侵入国家机关计算机信息系统,获取该信息系统中存储的数据,情节特别严重,其行为构成非法获取计算机信息系统数据罪。
观点归纳:1、安装无线路由器进入内网的方式,属于侵入计算机信息系统。2、公司企业信息和工商个体户等信息属于信息系统中存储的数据。
6、黄后荣、翁秀豪非法获取计算机信息系统数据案((2015)浙杭刑终字第378号)
2014年5月初,福建微数移动科技有限公司软件工程师翁秀豪发现淘宝店铺源码存在漏洞,利用该漏洞可以在店铺源码中植入指向特定程序的URL以获取访问用户的cookie(淘宝用户登录时产生的一组身份认证信息,无需帐号、密码即可执行对应帐号权限内的操作),并可以实现自动植入访问卖家的店铺源码以获取更多用户的cookie。在公司法定代表人黄后荣的授意下,被告人翁秀豪编写了用于非法获取淘宝用户cookie的Javascript程序,存储在被告人黄后荣租用的阿里云服务器中。同年5月15日开始,被告人黄后荣、翁秀豪通过上述方法非法获取淘宝用户cookie达2600万余组,被告人黄后荣以此获取交易订单数据约1亿条。
法院认为,被告人黄后荣、翁秀豪违反国家规定,侵入计算机信息系统非法获取身份认证信息,情节特别严重,其行为已构成非法获取计算机信息系统数据罪。
观点归纳:以植入cookie的方式属于侵入手段;获取淘宝用户的cookie属于获取身份认证信息。
7、魏洪巍非法获取计算机信息系统数据案((2016)辽1282刑初194号)
2007年至2015年08月间,被告人魏洪巍利用计算机系统漏洞,通过在互联网上下载的dubrute爆破软件扫描并破解一定IP地址段存在“3389弱口令”的计算机系统,以获取计算机系统对应的IP地址、用户名、登陆密码等身份认证信息,从而取得对计算机的远程控制权。在未经授权的情况下,将获得的远程控制权直接在淘宝、QQ等载体上销售,或用其获得的远程控制权限登陆远程计算机并添加惯用的用户名、登陆密码等操作对远程控制权限加以固定后,在淘宝、QQ等载体上销售。
法院认为,被告魏洪巍违反国家规定,采用技术手段,非法获取计算机信息系统数据、非法控制计算机信息系统,情节特别严重。其行为已构成非法获取计算机信息系统数据、非法控制计算机信息系统罪。
观点归纳:破解计算机系统,属于采用技术手段;获取计算机系统对应的IP地址、用户名、登录密码属于获取身份认证信息。
二、关于侵入或者其他技术手段
刑法第285条第2款规定,“以侵入或其他技术手段获取计算机信息系统数据”,《计算机刑事案件解释》第2条规定,“未经授权或者超越授权获取计算机信息系统数据”。根据刑法罪状及司法解释的规定,本罪设立目的在于保护计算机信息系统数据安全,具体是指数据的占有,保护路径在于权限设置,一是无权访问,一是越权访问。
(一)侵入或者其他技术手段的关系
本罪行为方式分为两种,一种是侵入,一种是其他技术手段。《计算机刑事案件解释》第2条规定,侵入需具有“避开或者突破计算机信息系统安全保护措施”的特征。关于其他技术手段的理解,有观点认为,应严格以侵入的方式解释其他手段,即其他技术手段也应避开或者突破安全保护措施;也有观点认为,侵入与其他手段是或的关系,即其他技术手段不需具有避开或者突破安全保护措施的特征。
如上所述,本罪的目的在于保护数据的占有,根据法益的构成要件解释功能,侵入与其他技术手段均需突破权限设置,只是方式有别,侵入需避开或者突破计算机信息安全系统,其他技术手段只需要与侵入具有相应的社会危险性,即行为人无权获取数据。我们认为,本罪的其他技术手段是与侵入不同的方式,二者的区别在于:是否取得用户身份,侵入,无需取得用户身份,直接突破或者避开身份识别,入侵服务器;其他技术手段则是首先取得用户身份,通过用户识别,获取数据,即骗取、窃取用户身份,取得数据。
(二)侵入或者其他技术手段的表现形式
在司法实践中,以侵入方式获取数据最典型的形式诸如攻击服务器、爆破、破解通信协议等。具体来看,案例四,攻击服务器,在服务器和电脑终端中植入木马;案例六,在源代码中植入指向特定程序的URL以获取访问用户的cookie;案例七,通过dubrute爆破软件扫描并破解一定IP地址段的计算机系统。
以其他手段获取数据,则主要是以钓鱼网站、植入木马、伪造身份信息等方式先行骗取用户的账号、密码,登录之后再获取数据。具体来看,案例一、冒用主管权限;案例二、伪造他人身份信息,以申诉方式骗取密码,获取数据;案例三、伪造身份信息,补办临时手机卡,骗取用户密码,冒用他人账户,获取数据;案例五,安装无线路由器进入计算机系统内网,获取数据。
三、本罪保护的数据
(一)身份认证信息以及其他信息
《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》规定了本罪保护的数据之一,“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。
“身份认证信息”出自于《计算机刑事案件解释》之规定,但该规定系对“情节严重”的解释,而非关于“数据”的解释。根据该解释之规定,获取“身份认证信息”达到一定数量便属于情节严重。此外,根据该解释第2条第四款、第五款之规定,获取身份认证信息之外的数据后“违法所得五千元或者造成经济损失一万元以上的”,以及符合“其他情节严重的情形”也属于本罪“情节严重”的情形。
关于数据的理解,应当综合罪状描述以及《计算机刑事案件解释》来看,而不能孤立的只看到本罪保护“身份认证信息”,因为获取“身份认证信息”之外的信息,仍存在适用该解释关于“情节严重”第四款、第五款的空间。
(二)数据的表现形式
通过以上案例,我们可以看到案例二、案例三、案例六、案例七,均是获取用户的账号、密码,即身份认证信息。案例一、案例四、案例五则是获取身份认证信息之外的数据,即获取客户资料信息面单;获取游戏源代码;获取工商企业信息和个体工商户信息。
本罪设立目的既然在于维护计算机信息系统数据的安全,也就是说本罪保护对象在于计算机信息系统中存储、处理、传输过程中的数据,既包括身份认证信息,也包括身份认证信息之外的其他数据。
三、其他问题
(一)其他情节严重的情形
本罪属于情节犯,情节严重的才构成本罪。《计算机刑事案件解释》第2条第一款、第二款、第四款规定了情节严重的具体情形,并以其他情形作为兜底条款。
根据刑法的谦抑性,行为虽具有一定的社会危害性,但情节显著轻微危害不大的,不应认为是犯罪。在认定是否构成本罪时,我们应当十分注意考察非法获取数据的社会危害性是否达到了犯罪的程度。因此,在适用该解释的兜底条款时应当格外注意,我们认为,关于其他情节严重的理解,应当比照前面三款来理解,即其他情形应当具备前三款情形的社会危害性。具体来说,我们应当着重审查行为人的实施动机、行为方式、获取次数、数据性质、数据数量、数据被散布的潜在危险性等等方面综合判断非法获取数据的行为是否属于情节严重。
(二)本罪与他罪
由于本罪保护对象限于数据,一旦数据涉及到虚拟财产的问题,其必然与盗窃罪存在交叉;一旦数据涉及公民信息,又同非法获取公民个人信息罪存在交集。
司法实践中关于本罪认定的错乱,主要就在于各地关于虚拟财产、个人信息的内涵与外延理解不一。在数据同一的情况下,不同地区在法律的认定上却往往不同。
刑法保护的法益具有不同的类型,权利(人身、财产)、秩序(经济秩序、社会秩序)是其中最为重要的两种形态。权利是基础,秩序是行使权利的环境,二者相互关联,但也存在位阶,这就是法益的位阶性,其对刑事立法具有指导性,同样对刑法解释也具有参考性。非法获取公民个人信息罪被置于刑法第四章第253条,保护人身权利;盗窃罪被置于刑法第五章第264条,保护个人财产权利;非法获取计算机信息系统数据罪被置于刑法第六章第285条,保护社会秩序(网络秩序)。
为了保护权利,需要刑法第四章和第五章关于权利的规定,也需要刑法第六章关于秩序的规定。对于数据而言,其包括财产性数据,也包括非财产性数据;其包括公民个人信息数据,也包括非公民个人信息数据。一个获取数据的行为既损害了个人权利,又破坏了社会秩序,根据想象竞合犯的理论,从重处断符合权益保护原则,也符合全面评价行为的原则。
在读
热门评论
点击看看法律人在讨论什么