當前位置:法律諮詢服務網 - 法律諮詢 - 非法侵入計算機信息系統罪和破壞計算機信息系統罪

非法侵入計算機信息系統罪和破壞計算機信息系統罪

法律主觀性:

非法侵入計算機信息系統罪,是指違反國家規定,侵入國家事務、國防建設、尖端科學技術等領域的計算機信息系統的行為。本罪是行為犯。只要行為人違反國家規定,故意侵入國家事務、國防建設、尖端科技等領域的計算機信息系統,原則上就構成犯罪,應予追究。

法律客觀性:

本罪是否構成犯罪,應從以下幾個方面分析:(1)行為人是否違反國家規定?如果行為人的行為不違反國家規定,或者行為人對普通計算機信息系統中存儲、傳輸的數據享有壹定的處理和使用權利,但未及時向主管工作人員申請批準,行為人只是利用數據進行工作,則該行為不能構成犯罪。(2)行為對象是否屬於普通計算機信息系統的數據。如果行為人獲取的數據來源於國家事務、國防建設、尖端科技等領域的三個特定計算機信息系統,且這些特定系統中的數據壹般與國家秘密有關,則可能同時構成非法侵入計算機信息系統罪和國家秘密等特定信息罪。(3)行為情節是否嚴重,如行為人取得的證件只是無用的證件,其行為不構成犯罪。非法獲取計算機信息系統數據或者非法控制計算機信息系統,應當認定為刑法第二百八十五條第二款規定的“情節嚴重”:(壹)獲取支付結算、證券交易、期貨交易等網絡金融服務的身份認證信息十組以上的;(二)獲取第(壹)項以外的500組以上身份認證信息的;(三)非法控制計算機信息系統二十個以上的;(四)違法所得五千元以上或者造成經濟損失壹萬元以上的;(五)其他情節嚴重的。有前款所列行為之壹的,應當認定為刑法第二百八十五條第二款規定的“情節特別嚴重”:(壹)數量或者數額達到前款第(壹)項至第(四)項規定標準五倍以上的;(二)其他特別嚴重的情節。明知他人非法控制的計算機信息系統的控制權而使用的,依照前兩款的規定定罪處罰。第二條。具有下列情形之壹的程序、工具,應當認定為刑法第二百八十五條第三款規定的“專門用於入侵、非法控制計算機信息系統的程序、工具”:(壹)具有規避或者突破計算機信息系統安全保護措施的功能,未經授權或者超越授權獲取計算機信息系統數據的;(二)具有規避或者突破計算機信息系統安全保護措施、未經授權或者超越授權控制計算機信息系統的功能;(三)專門用於入侵、非法控制計算機信息系統、非法獲取計算機信息系統數據的其他程序和工具。第三條。提供侵入、非法控制計算機信息系統的程序或者工具,有下列情形之壹的,應當認定為刑法第二百八十五條第三款規定的“情節嚴重”:(壹)提供能夠用於非法獲取支付結算、證券交易、期貨交易等網絡金融服務的身份認證信息的專門程序或者工具五次以上的;(二)提供第(壹)項以外的程序、工具,侵入、非法控制計算機信息系統二十次以上的;(三)明知他人實施非法獲取支付結算、證券交易、期貨交易等網絡金融服務身份認證信息的違法犯罪行為,向他人提供程序、工具五次以上的;(四)明知他人實施第(三)項以外的入侵、非法控制計算機信息系統的違法犯罪行為,向他人提供程序、工具二十次以上的;(五)違法所得五千元以上或者造成經濟損失壹萬元以上的;(六)其他情節嚴重的。前款規定的行為,有下列情形之壹的,應當認定為提供侵入、非法控制計算機信息系統的程序、工具,情節特別嚴重: (壹)數量或者數額達到前款第(壹)項至第(五)項規定標準五倍以上的;(二)其他特別嚴重的情節。非法獲取計算機信息系統數據罪與破壞計算機信息系統罪的區別,是指違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者添加,造成嚴重後果的行為。兩罪的區別如下:(1)犯罪行為不同。前罪的犯罪行為是非法獲取數據,後罪的犯罪行為是刪除、修改或添加數據。(2)犯罪對象不同。前壹罪的客體是普通計算機信息系統中的數據,後壹罪的客體是任何計算機信息系統中的數據和程序。(3)犯罪成立的要件不同。前壹種犯罪要求情節嚴重,後壹種犯罪要求“後果嚴重”。這裏的“後果”是指對計算機信息系統正常運行和功能的損害。非法獲取計算機信息系統數據罪與非法控制計算機信息系統罪的區別;前罪與後罪在犯罪主體、客體、主觀方面、行為方式、犯罪成立上都是相同的。但兩罪也有區別,具體表現為:(1)前壹罪是指在普通計算機信息系統中存儲、處理或者傳輸的數據,不涉及計算機信息系統的功能和實際運行,後壹罪是指非法控制計算機系統本身的功能和運行。(2)本罪不同於後罪。前壹個罪名是非法獲取數據,後壹個罪名是非法控制計算機信息系統。此外,兩罪的犯罪對象和行為方式不同,構成犯罪要件的情節輕重也不同。

  • 上一篇:網絡名人Tik Tok中的討債人是誰?
  • 下一篇:公基的管理常識
  • copyright 2024法律諮詢服務網