一、非法侵人计算机信息系统罪的概念及构成
--------------------------------------------------------------------------------
非法侵人计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
(一)客体要件
本罪侵犯的客体是国家重要计算机信息系统安全。计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的人机系统。随着计算机技术的发展和计算机的普及应用,国家对计算机的使用也越来越广泛,在国家事务管埋、国防、经济建设、尖端科学技术领域都广泛建立了计算机信息系统,特别是在关系到国计民生的民航、电力、铁路、银行或者其他经济管理、政府办公、军事指挥控制、科研等拧领域。国家的重要部门都普遍建立了本部门、本系统的计算机信息系统,这些汁算机信息系统的正常运行、对于保障国家安全、经济发展和保护人民生命财产安全等方面都起着十分重要的作用。但是,这些重要的计算机信息系统一旦被非法侵入,就可能导致其中的重要数据遭受破坏或者某些重要、敏感的信息被泄露,不但系统内可能产生灾难性的连锁反应,还会造成严重的政治、经济损失,甚至还可能危及人民的生命财产安全。对这种非法侵入国家重要计算机信息系统的行为必须予以严厉打击。
(二)客观要件
本罪在客观方面表现为行为人实施了违反国家规定侵入国家重要计算机信息系统的行为。在这里,所谓“违反国家规定”,是指违反《中华人民共和国计算机安全保护条例》的规定,该条例第4条规定:“计算机信息系统的安全保护工作,重点保护国家事务、经济建没、国防建设、尖端科学技术等重要领域的计算机信息系统安全。本罪的对象是国家重要的计算机信息系统。所谓国家重要的计算机信息系统”,是指国家事务、国防建设、尖端科学技术领域的计算机信息系统。所谓“侵入”,是指未取得国家有关主管部门依法授权或批准,通过计算机终端侵入国家重要计算机信息系统到者进行数据截收的行为。在实践中,行为人往往利用自己所掌握的计算机知识、技术,通过非法手段获取口令或者许可证明后冒充合法使用者进人国家重要计算机信息系统,有的甚至将自己的计算机与国家重要的计算机信息系统联网。
(三)主体要件
本罪的主体是一般主体。本罪的主体往往具有相当高的计算机专业知识和娴熟的计算机操作技能,有的是计算机程序设计人员,有的是计算机管理、操作、维护保养人员。
(四)主观要件
本罪在主观方面是故意。即行为人明知自己的行为违反国家规定会产生非法侵入国家重要计算机信息系统的危害结果,而希望这种结果发生。过失侵入国家重要的计算机信息系统的,不构成本罪。行为人实施本罪的动机和目的是多种多样的,有的是出于好奇,有的是为了泄愤报复,有的是为了炫耀自己的才能,等等。这些对构成犯罪均无影响。
二、非法侵人计算机信息系统罪刑法条文
--------------------------------------------------------------------------------
第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
三、非法侵人计算机信息系统罪常见问题
1、非法侵人计算机信息系统罪如何处罚?
犯本罪,处三年以下有期徒刑或者拘役
2、什么叫计算机信息系统?
计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的人机系统。随着计算机技术的发展和计算机的普及应用,国家对计算机的使用也越来越广泛,在国家事务管埋、国防、经济建设、尖端科学技术领域都广泛建立了计算机信息系统,特别是在关系到国计民生的民航、电力、铁路、银行或者其他经济管理、政府办公、军事指挥控制、科研等拧领域。国家的重要部门都普遍建立了本部门、本系统的计算机信息系统,这些汁算机信息系统的正常运行、对于保障国家安全、经济发展和保护人民生命财产安全等方面都起着十分重要的作用。但是,这些重要的计算机信息系统一旦被非法侵入,就可能导致其中的重要数据遭受破坏或者某些重要、敏感的信息被泄露,不但系统内可能产生灾难性的连锁反应,还会造成严重的政治、经济损失,甚至还可能危及人民的生命财产安全。对这种非法侵入国家重要计算机信息系统的行为必须予以严厉打击。
3、非法侵人计算机信息系统罪过失够不够成本罪?
本罪在主观方面是故意。即行为人明知自己的行为违反国家规定会产生非法侵入国家重要计算机信息系统的危害结果,而希望这种结果发生。过失侵入国家重要的计算机信息系统的,不构成本罪。行为人实施本罪的动机和目的是多种多样的,有的是出于好奇,有的是为了泄愤报复,有的是为了炫耀自己的才能,等等。这些对构成犯罪均无影响。
四、罪与非罪的界限
非法侵入计算机信息系统的行为能否构成该罪,主要是正确认定行为人所侵入的计算机信息系统是否属于我国刑法所明确规定的三类具有重要意义的计算机信息系统,即国家事务、国防建设、尖端科学技术领域的计算机信息系统。如果行为侵入的是此类计算机信息系统,则当然构成本罪;而侵入其他计算机信息系统的则不构成本罪。例如,中国公开报道的公安机关所破获的第一例“非法侵入计算机信息系统”案中,行为人马某非法侵入江西省169 公众多媒体通信网进行攻击,导致主机瘫痪,中心认证服务器中断24 小时,使300 多名用户无法上网。另外,其还攻击过其他网站[3 ] 。本案中行为人马某的非法侵入行为,不能构成非法侵入计算机信息系统罪,其理由即在于马某所非法侵入的计算机信息系统只是属于一般性的通信网络的服务和管理系统,而不属于国家事务、国防建设、尖端科学技术领域的计算机信息系统。
另外,本罪是行为犯,不以行为人侵入计算机信息系统后产生的后果作为构成要件,只要行为人实施了非法侵入三类重要领域的计算机信息系统的行为即可构成犯罪。例如,著名的美国司法部系统被入侵案,该系统被计算机“黑客”非法侵入后,其网址标志被涂改,被画成一个全裸的女人形象,从而使美国政府大丢颜面。对于此类案件,即使恶作剧式的侵入后即自行退出的行为,也应当以本罪追究刑事责任。原因正如有的学者所言,非法侵入计算机信息系统,犯罪人虽然在表面上看不一定获得什么利益,被侵入的计算机信息系统也不一定发生什么变化,从表面上看这种行为似乎没有造成什么危害,但是事实上对计算机系统成功地侵入势必使得整个计算机系统的安全系统进行重新构置,耗费的人力物力甚大,同时计算机系统所有者对资料的安全性在心理和物质上造成的损害甚至是难以估量的。因此,对于单纯出于破解密码、突破安全控制访问机制以显示个人超凡才智为动机的非法侵入行为也应当予以惩罚,关键在于其非法入侵计算机信息系统的行为已经使国家事务秘密、国防建设秘密和尖端科学技术秘密等受保护的秘密超出了限定的授权接触范围,并且行为人不能证明上述秘密未被不能知悉的人(包括入侵者本人和其他人)知悉。
五、关于本罪的既遂与未遂
有的学者认为,本罪是行为犯,只要查证行为人有侵入计算机信息系统的事实,即构成犯罪既遂。此观点是正确的,刑法中的行为犯指以法定的犯罪行为完成作为既遂标志的犯罪,这类犯罪的既遂并不要求造成物质性的和有形的犯罪结果,而是以行为的完成为标志,当然这种行为要有一个实行过程,要达到一定程度,才能视为完成。对于本罪而言“, 侵入”是一个行为过程,这一过程以“侵”为起点,以“入”为终点。“侵”是指非法用户采取各种手段试图突破或绕过计算机信息系统的安全保护机制的探索试验行为,而“入”则是突破或绕过安全保护机制的行为。通常情况下“, 侵”是反复进行的,几乎占据了整个行为过程,而“入”可以认为是这一过程的终点。因此,只要行为人非法侵入了特定的计算机信息系统的,本罪即为既遂。但有的学者认为,本罪的犯罪形态只存在犯罪预备、犯罪中止和犯罪既遂三种形态而没有犯罪未遂形态,而判断犯罪预备与犯罪既遂界限的标准应当是行为人的侵入行为是否已突破或者绕过系统的安全机制 。笔者认为这种观点就有问题了,就本罪而言,非法侵入计算机信息系统的行为,往往表现为反复进行操作和信息反馈试验的探索过程,“侵”是该实行行为的“着手”,而“入”是实行行为的完成。因此,已经“侵而入”计算机信息系统的,成立犯罪既遂;而“侵而未入”的显然应当成立犯罪未遂而不是犯罪预备。该论者提出的判断犯罪预备与犯罪既遂的界限标准作为判断犯罪未遂与犯罪既遂的标准则是正确的。
六、本罪与破坏计算机信息系统罪的界限
非法侵入计算机信息系统罪与破坏计算机信息系统罪均为以计算机信息系统为侵害对象的纯正计算机犯罪,行为人都侵入了计算机信息系统,但二者存在明显区别:
1. 犯罪对象的范围不同。本罪的犯罪对象是特定领域的计算机信息系统,即国家事务、国防建设、尖端科学技术领域的计算机信息系统;而破坏计算机信息系统罪的犯罪对象范围不限于上述三类领域,要宽泛得多。
2. 危害行为的单复不同。本罪是单一危害行为,只要行为人实施了非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为,便构成犯罪;而后者是复杂危害行为,不但要进入计算机信息系统,而且必须对系统功能或者系统数据进行删除、增加、修改等破坏行为,才能构成犯罪。
3. 犯罪既遂未遂的标准不同。本罪是行为犯,不以特定的结果发生作为成立要件,而破坏计算机信息系统罪则是结果犯,犯罪成立既遂必须达到“后果严重”,其加重情形必须达到“后果特别严重”才能成立犯罪的既遂。
4. 两种犯罪之间的竞合。如果破坏的是国家事务、国防建设、尖端科学技术领域的计算机信息系统后果严重,罪犯的先行行为是非法侵入,后续行为是进行破坏,这样就存在两罪的竞合问题,应按照后行为吸收先行为的原则,按照破坏计算机信息系统罪处理。