窃取个人信息并倒卖涉嫌的罪名分析

发布时间:2022-12-27 05:20:08   来源:文档文库   
字号:
窃取单位数据并倒卖涉嫌的罪名分析
一、基本案情
行为人××××利用工作上的便利,借为中国移动提供调查服务的机会,用中国移动提供的后台账号、密码进入数据库后台,在熟悉了中国移动相关后台应用的基础上,暗中植入木马程序,非法将中国移动的后台个人信息窃取出来,并倒卖给他人在淘宝上销售牟利。
二、涉嫌罪名分析
1、对于窃取中国移动后台数据库存储的个人信息行为涉嫌的罪名分析
1非法获取计算机信息系统数据罪的构成要件分析:
侵犯的客体:
本罪的犯罪客体是计算机信息系统的安全,犯罪对象仅限于使用中的计算机信息系统中存储、处理、传输的数据,脱离计算机信息系统存放的计算机数据,如光盘、U盘中的计算机数据不是本罪的保护对象。这里的数据,不限于计算机系统数据和应用程序,还包括权利人存放在计算机信息系统中的各种个人信息。上述的数据不被非法获取,是计算机信息系统安全的重要表现。作为对刑法第285 条的补充,本罪扩大了受刑法保护的计算机信息系统的范围,即国家事务、国防建设、尖端科学技术领域之外的普通计算机信息系统。本罪的危害行为是非法获取前述计算机信息系统中计算机数据的行为,这里的非法获取是指未经权利人或者国家有权机构授权而取得他人的数据的行为。
客观方面:
1 / 10


本罪在客观方面表现为行为人违反国家规定,实施侵入国家事务、国防建设、尖端科学技术领域以外的普通计算机信息系统,或者采用其他技术手段,从而获取这些计算机信息系统中存储、处理或者传输的数据的行为,并且情节严重。这意味着刑法保护的范围扩大,涵盖到教育、卫生、商业等各大行业,还包括个人所有的计算机信息系统。
①行为违反国家规定。是指“不得侵入刑法典第285条第1款规定以外的计算机信息系统”的规定,和“不得采用其他技术手段”的规定。这些规定在我国包括了以下法律法规,《维护互联网安全的决定》《计算机信息系统安全保护条例》和公安部发布的《计算机信息网络国际联网安全保护管理办法》等。
②行为人采取了侵入国家事务、国防建设、尖端科学技术领域以外的普通计算机信息系统或其他技术手段的行为方式。“侵入”是指行为人采用破解密码、盗取密码、强行突破安全工具等方法,在没有得到许可时违背计算机信息系统控制人或所有人意愿进入其无权进入的计算机信息系统中,常见的方式是利用他人网上认证信息进入计算机信息系统。
③犯罪行为人的行为表现是获取特定的数据。第一,获取数据的行为在法律上是违法的,行为人是没有权力获得这些数据的,行为人的行为也违反了相关国家规定。第二,“获取”指占有或拥有特定数据,表现为把数据复制一份出来,存于个人电脑、移动硬盘或私人电子邮箱中。“获取”的具体行为方式是秘密的,即数据的控制人和所有人或正在传输信息系统数据的人不知数据被人获取,但公开的行为方式也是可以成立的,计算机信息系统数据的控制者和使用者等明知他人在窃取计算机信息系统数据但是无法阻拦。第三,犯罪行为人只通过复制的方式而得到他人数据,无采用植入病毒、埋伏数据炸弹、直接删除、随意修改等行为方式对数据进行破坏活动。

④行为对象为刑法第2851款规定外的计算机信息系统中处理、存储、传输的数据。 2 / 10


本文来源:https://www.2haoxitong.net/k/doc/fad4a68533687e21ae45a958.html

《窃取个人信息并倒卖涉嫌的罪名分析.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式