本罪是否构成犯罪,应该从以下几个方面来分析:

(1)行为人是不是触犯了国家规定。如行为人行为没有违反国家规定,或行为人本对普通计算机信息系统中存储、传输的数据有一定的处理、使用权利,但未及时向主管工作人员申请批准,且行为人只是利用数据来工作,此行为就不能构成犯罪。

(2)行为的对象是不是属于普通计算机信息系统的数据。如果行为人获取的数据是国家事务、国防建设、尖端科学技术领域三个特定计算机信息系统中的,这些特殊系统里的数据一般与国家秘密相关,则有可能同时构成非法侵入计算机信息系统罪和关于国家秘密等特定信息犯罪。

(3)行为的情节是不是严重,如行为人获取来的文件资料只是一些无用的文件,其行为同样不构成犯罪。

非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;

(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;

(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;

(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;

(五)违法所得五千元以上或者造成经济损失一万元以上的;

(六)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

非法获取计算机信息系统数据罪与破坏计算机信息系统罪的区别

破坏计算机信息系统罪是指违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加,后果严重的行为。两罪的区别有以下几点:(1)犯罪行为不同。前罪犯罪行为为非法获取数据,后罪犯罪行为为删除、修改、增加数据。(2)犯罪对象不同。前罪犯罪对象为普通计算机信息系统中的数据,后罪为任意计算机信息系统中的数据和程序。(3)犯罪成立要求不同。前罪要求情节严重,后罪要求是“后果严重”,此处的“后果”是指计算机信息系统的正常运转和功能受到的毁损。

非法获取计算机信息系统数据罪与非法控制计算机信息系统罪的区别

前罪和后罪在犯罪主体、犯罪客体、犯罪主观方面、犯罪行为和犯罪的成立是相同的。但是两罪也存在区别,表现为以下几点:(1)前罪是对普通计算机信息系统中存储、处理或传输的数据,并不涉及计算机信息系统功能和实际运行,后罪是针对普通计算机信息系统本身,对计算机系统功能和运行进行了非法控制。(2)本罪与后罪的犯罪行为不相同,前罪行为为非法获取数据,后罪表现为非法控制计算机信息系统的行为。另外,两罪的犯罪对象和行为不同,它们构成犯罪要求的情节严重程度也不同。

江苏非法获取计算机系统罪,徐州 非法获取计算机信息系统数据、非法控制计算机信息系统罪认定...相关推荐

  1. 非法获取计算机网络数据罪,最新非法获取计算机系统数据罪量刑标准

    一.最新非法获取计算机系统数据罪量刑标准 根据<中华人民共和国刑法>第二百八十五条规定,非法获取计算机信息系统数据.非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务.国防建设.尖端 ...

  2. python获取计算机信息系统数据罪_工作心得:破坏计算机信息系统罪与非法获取计算机信息系统数据罪的区分...

    工作心得: 破坏计算机信息系统罪与非法获取计算机信息系统数据 罪的区分 非法获取计算机信息系统数据罪与破坏计算机信息系统罪的主要区别有以下 两点: (1) 犯罪行为不同.前罪犯罪行为为非法获取数据,后 ...

  3. 爬虫侵入计算机系统,【探讨】利用“爬虫技术”获取数据行为的刑事考量 ——以一起非法获取计算机信息系统数据案为例...

    在本案中最为主要的争议焦点是"公开的信息"是否属于非法获取计算机信息系统数据中的犯罪对象.非法获取计算机信息系统数据罪的保护法益是计算机信息系统安全和数据安全.那么信息是否等同于数 ...

  4. 非法控制计算机信息系统罪的标准,非法获取计算机信息系统数据、非法控制计算机信息系统罪立案标准...

    非法获取计算机信息系统数据罪立案标准: 1.违反国家规定; 2.侵入国家事务.国防建设.尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储.处理或者传输的数据; 3. ...

  5. 非法控制计算机系统罪 要点,怎么认定非法控制计算机信息系统罪,认定该罪的标准?...

    一.怎么认定非法控制计算机信息系统罪 1.客体要件 本罪侵犯了国家事务.国防建设.尖端科学技术领域以外的计算机信息系统的安全.此处所指安全就是指信息系统的完整性和保密性. 2.客观要件 本罪客观方面表 ...

  6. 非法破坏计算机系统罪,如何区分破坏计算机信息系统罪与非法控制计算机信息系统罪...

    在实践中,如何区分破坏计算机信息系统罪与非法控制计算机信息系统罪呢?下面跟着找法网小编一起来了解一下吧.阅读完以下内容,一定会对您有所帮助. 一.计算机信息系统罪与非法控制计算机信息系统罪的规定 对于 ...

  7. 非法侵入个人计算机系统构成,非法侵入计算机系统罪的法律规定、犯罪构成、追诉标准、量刑标准方面-广州刑事辩护律师...

    非法侵入计算机系统罪属于行为犯,不考虑行为人是否有其他目的,即使是处于好奇,只要实施了侵入国家事务.国防建设.尖端科学技术领域计算机信息系统的行为,即认定构成本罪.对于未经合法授权或批准,私自破译入网 ...

  8. 提供非法计算机工具罪,提供非法侵入或者控制计算机信息系统的程序、工具罪...

    提供非法侵入或者控制计算机信息系统的程序.工具罪 提供非法侵入或者控制计算机信息系统的程序.工具罪是指提供专门用于侵入.非法控制计算机信息系统的程序.工具,或者明知他人实施侵入.非法控制计算机信息系统 ...

  9. 多媒体计算机系统是能进行获取,第六章 7 多媒体计算机系统.pdf

    多媒体技术 第7章多媒体计算机系统 主讲人:王琼 计算机科学与技术学院 第7章多媒体计算机系统目录 1 多媒体计算机硬件 2多媒体计算机软件 1.1 概述 2.1 多媒体软件的分类 1.2 多媒体接口 ...

最新文章

  1. @override代表什么意思_混凝土中C20、HZS180都代表什么意思?
  2. (三十一)java版spring cloud+spring boot+redis多租户社交电子商务平台-spring-cloud-config...
  3. EV3 直接命令 - 第 4 课 用两个驱动轮精确地移动小车
  4. 我们很需要“企业即时通讯”
  5. hexo init报错
  6. 传智播客Java引用和数值类型思考
  7. html下雨代码,(自己看)HTML5 Canvas下雨动画DEMO演示(示例代码)
  8. 图书信息管理系统设计与实现c语言,图书信息管理系统设计(c语言)
  9. pagefile.sys从C盘移到其他盘
  10. 安农大计算机专业录取分数线,安徽农业大学+录取分数线
  11. 三年高级开发,六年成为架构师,到CTO我用了12年
  12. 一个出身寒门的状元之死全文【原文】
  13. 史上最全综述:3D目标检测算法汇总!
  14. Linux数据备份工具
  15. 铁甲雄心机器人冠军_《铁甲雄心》第二季首播 优必选科技引领中国AI机器人进击之路...
  16. python 学习总结2 多进程与协程
  17. 记2016年中国移动广西公司面试(计算机类)
  18. Ubuntu18.04中同时安装JDK8、JDK9和JDK11
  19. Keil中 Program Size: Code RO-data RW-data ZI-data 所代表的意思
  20. Chrom/Edge浏览器将网页另存为图片

热门文章

  1. Python学习笔记 - 变量类型(1)
  2. Fast and Accurate CNN Object Detector with Scale Dependent Pooling and Cascad Rejection Classifiers
  3. HDUOJ--4888--Redraw Beautiful Drawings【isap】网络流+判环
  4. ubuntu删除软件的方法
  5. word文档docx解密wps,word文档docx权限密码多少?
  6. 在react中监听页面的滚动scrollTop,scrollLeft
  7. MOS管发热原因-总结有4大关键技术原因解析
  8. Windows2016 NLB操作模式
  9. 计算机论文 绪论,计算机学院本科毕业设计(论文)正文撰写模板绪论.doc
  10. selenium 自动化测试面试题及答案