查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《河北法学》
试析非法侵入计算机信息系统罪
【英文标题】 On the Invasion of Computer Information System
【作者】 张丽霞孙学军【作者单位】 河北政法职业学院
【分类】 刑法分则【中文关键词】 构成特征;认定;立法完善
【英文关键词】 component characteristic;identification;completing legislation
【文章编码】 1002—3933(2005)06—0158—03【文献标识码】 A
【期刊年份】 2005年【期号】 6
【摘要】

非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征。探讨了对该罪认定中的一些问题,从立法完善的角度。认为应适当扩大本罪的对象范围。

【英文摘要】

The invasion of computer information system refers to the action of invading legal area in a country’s computer information system.The component characteristic of the crime will be analysized and some problems appearing in the identification will be discussed in this article.Then the scope of object involved in this crime is considered to be extended for completing the legislation.

【全文】法宝引证码CLI.A.119962    
  
  

随着计算机信息技术的发展和普及,各种国家事务秘密、国防建设秘密以及尖端科学技术秘密越来越多地保存在计算机信息系统中或者以计算机存储数据的方式出现。国家事务、国防建设、尖端科学技术领域的计算机信息系统,传输、处理、存储着大量有关国家政治、经济、军事和尖端科技机密,这些系统一旦被非法侵入,即使是无恶意的侵入,存储在计算机信息系统中的关系国家安全和利益的秘密信息,仍会被依法不该知悉这些信息的行为人浏览,信息系统的完整性和保密性即受到侵害,并且存在着重要数据被破坏和丢失、敏感信息被泄露的严重危险。因此,分析非法侵入计算机信息系统罪的构成特征及其认定中的一些问题.对于正确认定和打击犯罪,保证这些重要领域计算机信息系统的安全,保护各种国家秘密不受侵犯,维护国家安全和利益,具有重要意义。

一、非法侵入计算机信息系统罪的构成特征

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

本罪的构成特征为:

(一)犯罪客体。本罪所侵犯的客体是国家重要领域计算机信息系统的安全。犯罪对象限于国家事务、国防建设、尖端科学技术领域的计算机信息系统。如何确定哪一个系统属于国家事务、国防建设、尖端科学技术领域的计算机信息系统,有的学者指出,主要看该系统所采集、加工、存储、传输、检索的信息属于何种性质,具体的技术性规定应由国家相关部门发布规章加以规定{1}。结合我国实际情况。笔者认为,我国政府建立的政府信息网络和各部委建立的计算机信息系统网络,如公安部正在实施的金盾工程属于国家事务方面的信息系统。关于金融领域计算机信息系统的归属,则要视具体情况而定,中国人民银行建立的计算机信息系统应视为属于国家事务领域的计算机信息系统,而各商业银行建立的计算机信息系统则属于经济建设领域的计算机信息系统。我国军队计算机信息系统应属于国防建设领域的计算机信息系统。在我国较早建立的四大骨干网络中,中国科学院网应该属于尖端科学技术领域的计算机信息系统,而中国教育网则属于国家事务领域的计算机信息系统,中国电信网和中国金桥信息网基本属于经济建设领域的计算机信息系统{2}。因此,对于非法侵入的不是国家事务、国防建设、尖端科学技术三个领域的计算机信息系统的,不构成本罪,但有可能构成其他犯罪。

(二)犯罪客观方面。本罪客观方面表现为违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪客观方面有两个构成要件:

首先,“违反国家规定”是本罪的特定犯罪前提。所谓违反国家规定,具体到本罪而言,是指违反国家关于计算机信息系统管理的各项法律、法规,不具有合法身份或者条件而未经授权的擅自侵入。目前我国关于计算机信息系统管理方面的法律、法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中国公用计算机互联网国际联网管理办法》、《计算机信息网络国际联网安全保护管理办法》等,违反上述规定、办法均可视为违反国家规定。如果行为人访问计算机信息系统没有违反国家有关规定,即访问是合法的,或者经授权进入计算机信息系统的,不能构成本罪。

其次,行为人实施了非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。所谓“侵入”,是指非法用户利用技术手段或者其他手段突破或者绕过计算机信息系统的安全保卫机制“访问”计算机信息系统的行为。一般而言,为了维护信息安全,所有的计算机信息系统都有其自身的安全保卫机制,这一机制可以鉴别访问者是否有权访问该系统,而对有权访问该系统的用户,这一机制还可以鉴别他的访问权限,对用户无权访问的部分,这一机制会拒绝用户访问,很少有用户拥有对某一信息系统不受限制的访问权限,对重要领域的计算机信息系统更是如此。我国国家事务、国防建设、尖端科学技术领域的计算机信息系统,都设置了严密的访问控制机制(亦称安全防护体系)来禁止和控制非法用户进入该信息系统。因此,非法侵入计算机信息系统的行为,也就是指未经允许,采取种种手段,突破、穿越、绕过或解除特定计算机信息系统的安全防护体系,擅自进入该系统窥视偷览信息资源的行为。这里,从用户的身份特征和访问权限来看,非法侵入行为可以分为两类:一是非法用户侵入信息系统,也即无权访问特定信息系统者非法侵入该信息系统。二是合法用户的越权访问,即行为人对特定信息系统有一定的访问权限和合法账号,但未经授权对无权访问的系统资源进行访问的行为。非法侵入的行为方式多种多样,如非法用户冒充合法用户,利用计算机技术进行技术攻击,通过“后门”、“陷阱门”进行非法入侵,利用安全漏洞等。

(三)犯罪主体。本罪的主体是自然人一般主体,即达到刑事责任年龄、具备刑事责任能力的自然人均可构成本罪。由于本罪侵犯的是国家重要领域的计算机信息系统,而这些重要领域的技术信息系统都设置了较为严密的安全防护体系,因此本罪的主体一般是具有相当水平的计算机操作技能者。从作案目的上看,本罪的犯罪主体可分为两大类:一类是专业的计算机黑客,这类主体的专业技术非常丰富,作案目的非常明确,他们主要是运用自己的计算机知识,去窃取别国的存储在计算机信息系统中的情报信息或者去破坏别国的计算机信息系统;另一类是计算机顽童,这类主体作案目的并不明确,多出于显示个人技能、好奇等。装完逼就跑

(四)犯罪主观方面。本罪主观方面是故意,即明知是特定的计算机信息系统而仍然故意实施侵入行为。至于行为人的动机可能是多种多样的,如出于好奇、追求刺激、显示个人技能等,动机如何不影响本罪的成立。

二、非法侵入计算机信息系统罪的认定

(一)罪与非罪的界限

非法侵入计算机信息系统的行为能否构成该罪,主要是正确认定行为人所侵入的计算机信息系统是否属于我国刑法所明确规定的三类具有重要意义的计算机信息系统,即国家事务、国防建设、尖端科学技术领域的计算机信息系统。如果行为侵入的是此类计算机信息系统,则当然构成本罪;而侵入其他计算机信息系统的则不构成本罪。例如,中国公开报道的公安机关所破获的第一例“非法侵入计算机信息系统”案中,行为人马某非法侵入江西省169公众多媒体通信网进行攻击,导致主机瘫痪,中心认证服务器中断24小时,使300多名用户无法上网。另外,其还攻击过其他网站{3}。本案中行为人马某的非法侵入行为,不能构成非法侵入计算机信息系统罪,其理由即在于马某所非法侵入的计算机信息系统只是属于一般性的通信网络的服务和管理系统,而不属于国家事务、国防建设、尖端科学技术领域的计算机信息系统。

另外,本罪是行为犯,不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入三类重要领域的计算机信息系统的行为即可构成犯罪。例如,著名的美国司法部系统被入侵案,该系统被计算机“黑客”非法侵入后,其网址标志被涂改,被画成一个全裸的女人形象,从而使美国政府大丢颜面[3]。对于此类案件,即使恶作剧式的侵入后即自行退出的行为,也应当以本罪追究刑事责任。原因正如有的学者所言,非法侵入计算机信息系统,犯罪人虽然在表面上看不一定获得什么利益,被侵入的计算机信息系统也不一定发生什么变化,从表面上看这种行为似乎没有造成什么危害,但是事实上对计算机系统成功地侵入势必使得整个计算机系统的安全系统进行重新构置,耗费的人力物力甚大,同时计算机系统所有者对资料的安全性在心理和物质上造成的损害甚至是难以估量的{4}。因此,对于单纯出于破解密码、突破安全控制访问机制以显示个人超凡才智为动机的非法侵入行为也应当予以惩罚,关键在于其非法入侵计算机信

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}姚青林.论侵入重要领域计算机信息系统罪(J).人民检察,1997,(8).

{2}李文燕.计算机犯罪研究(M).中国方正出版社,2001.87—88.

{3}张明海,武伦才.揪出电脑黑客(N).人民公安报,1998—10—22(4).

{4}孙铁成,计算机与法律(M).法律出版社,1998.52.

{5}胡国平.关于四种计算机犯罪的认定(J).法律科学.1997.(4).我不休息我还能学

{6}于志刚.计算机犯罪疑难问题司法对策(M).吉林人民出版社,2001.153.

{7}高铭暄,马克昌.刑法学(M).北京大学出版社.2000.203.

{8}赵秉志,于志刚.计算机犯罪及其立法和理论之回应(J).中国法学,2001,(1)

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.119962      关注法宝动态:  

法宝联想
【共引文献】
【相似文献】
【引用法规】

热门视频更多