查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《时代法学》
计算机网络犯罪规制中的“未经授权”与“超越授权”
【副标题】 中美比较研究
【英文标题】 On “Access without Authorization” and “Exceeding Authorized Access” in Computer Crime
【英文副标题】 A Comparative Study of China and the United States
【作者】 高仕银
【作者单位】 中国社会科学院直属机关党委组织部{副研究员,法学博士}
【分类】 犯罪学【中文关键词】 访问;未经授权;超越授权;程序编码
【英文关键词】 access; access without authorization; exceeding authorized access; program coding
【文章编码】 1672-769X(2020)01-0093-15【文献标识码】 A
【期刊年份】 2020年【期号】 1
【页码】 93
【摘要】

判断计算机网络犯罪成立的前提要件和基础是行为人未经授权或超越授权访问计算机网络。中美两国在规制计算机网络犯罪的访问行为上都有关于“未经授权”和“超越授权”的规定,对比两国立法和司法条文以及法院判解,我国规定的“未经授权”和“超越授权”只是概念式存在,司法解释没有予以定义,司法实践也未形成明确认定标准。科学借鉴美国立法和司法经验,结合中国实际完善我国规定的“未经授权”与“超越授权”:以程序编码设限作为判断计算机访问未经授权的标准;“超越授权”是指行为人在获得授权使用计算机时,利用这一授权使用的机会去获取计算机信息系统中的数据或控制计算机信息系统,但行为人的数据获取或控制行为并没有得到授权。

【英文摘要】

Access is a key act in the process of on-line computer usage. Access without authorization and exceeding authorized access may constitute computer crime. About access without authorization and exceeding authorized access, there are same judicial regulation in both China and the United States. Comparing the articles and judicial cases about computer crime in both countries, the criterion for judgement is quit different. Especially in China, there are no clear and definite rules about the judgement of authorization and also no definitions about access without authorization and exceeding authorized access in judicial interpretation of the Supreme People's Court. Based on the rich experiences of US. Courts, we can use their good experience for reference. We can use “Program coding rule” to judge access without authorization, and make the definition of exceeding authorized access: being authorized using the computer and without right to obtain data or control the computer, but the one do the data obtaining and control the computer.

【全文】法宝引证码CLI.A.1285582    
  

计算机的更新换代和网络技术的突飞猛进,使得计算机网络的功能与升级速度、在社会中的应用效度以及人们对其依赖的程度远远超出预想。有学者曾预言:不管你多么贫困与孤独,但值得注意的是,在你的生活中几乎不可能不涉及到计算机[1]。在计算机网络技术环境下,人类社会的生活全面表现为现实与虚拟的有机结合,使得现代人的生活、学习、工作、交往等都深深地烙上了技术的特征。计算机网络技术促进了许多重大的变化,特别是在信息处理与交流中,其以非常重要的方式改观着我们对世界的认知,也许,计算机带来的最大冲击是突破了我们所熟知的物质世界的时间和空间的障限[2]。然而科学技术又是一把双刃剑,用之不当则社会与个人皆受其害。

计算机网络的广泛运用在造福社会的同时也滋生了对计算机网络技术的滥用,导致计算机网络犯罪的发生[3]。在计算机网络犯罪中,侵入计算机网络系统的行为是犯罪成立的前提要件和基础性行为。刑事法意义上判断计算机网络系统是否遭受侵入的主要依据就是行为人对计算机网络的访问行为是否有权。未经授权或超越授权访问计算机网络,则为非法入侵,构成犯罪。中国和美国在规制计算机网络犯罪上都规定或确立了以“未经授权”与“超越授权”的访问行为判断依据[4]。本文从比较法的视角对中美规制计算机网络犯罪中的“未经授权”与“超越授权”进行探讨,通过对照分析中美两国相关立法条文和司法解释与案例判解,为我国计算机网络犯罪规制中的“未经授权”与“超越授权”所规定内涵的进一步完善提供些许借鉴和参考。

一、刑法相关规定的适用范围及行为的违法性判断

(一)“未经授权”与“超越授权”的适用范围

计算机犯网络罪是一个变化的概念,在不同时期有着不同的称谓。早期的描述有“计算机犯罪”“与计算机有关的犯罪”或“利用计算机犯罪”。当数字技术普遍应用以后,对这一犯罪的用语诸如“高科技犯罪”或“信息犯罪”又增加并被收入到字典词汇中。因特网的出现,又把这类犯罪称作“网络犯罪”(cybercrime),还有的称其为“虚拟空间犯罪”“IT犯罪”“信息技术犯罪”等[5]。相关官方规范性文件也对这类犯罪有不同表述,欧洲委员会制定的《计算机犯罪公约》对这类犯罪的用语采用的是“Cybercrime”,而美国联邦《计算机欺诈与滥用法》(Computer Fraud and Abuse Act)则使用“Computer Crime”,中国刑法中规定的是与“计算机信息系统”有关的犯罪。这些称谓和说法各有理据,在计算机和因特网环境下,有的称谓侧重于计算机,而有的表述又偏向于因特网。基于我国刑法的规定,本文使用“计算机网络犯罪”来指称与计算机网络有关的犯罪行为。

计算机网络犯罪用语的多样性体现出计算机网络犯罪的复杂性和发展性。自计算机网络犯罪产生以来,人们对计算机网络犯罪的概念本身并未达成统一的认识,正因为如此,我们很难给计算机网络犯罪下一个确切的定义[6]。计算机犯罪的复杂性有时甚至是一种难以描述的现象,其没有一个全面而又能够独立展现出准确合理的且让大家都接受的概念[7]。不过,即使是这样的情况,也并不影响人们对计算机网络犯罪的认识和对之有效地进行相应的法律规制。各国可以根据自己的情况作出决定和规定,这通过以下表述可以得到说明:考虑到信息技术的发展,欧洲议会根据1989年以来有关犯罪的增加,信息时代无形财产的重大价值,以及进一步促进研究、推动技术发展的愿望和潜在的高风险等情况,建议各国应当根据各自的法律传统、文化和兼顾现行法律的适用情况来考虑作为犯罪惩罚的行为[8]。

虽然在计算机网络犯罪的准确称谓和精确定义上不能达成一致,但大家对计算机网络犯罪的分类还是形成了比较广泛的共识。一般而言,计算机网络犯罪包括三种类别:第一类,以计算机网络为目标的犯罪,指计算机或计算机网络成为犯罪的对象,例如黑客入侵、恶意软件、病毒程序或对操作系统的攻击等;第二类,以计算机网络为工具的犯罪,将计算机网络作为工具实施原来就存在的传统犯罪,比如,儿童色情、人肉搜索、著作权侵犯以及诈骗等;第三类,计算机的使用作为犯罪的附带情形,指计算机既不是攻击目标,也未作为工具,而是用来提供犯罪证据,诸如在计算机中发现谋杀犯的地址,被害人与加害人之间的对话等,在这些情况下计算机不是构成犯罪的因素,但是犯罪证据的贮存器[9]。虽然这是美国司法部的分类,但就计算机网络犯罪的全球化样态而言,上述分类与其他国家和地区的分类大同小异。美国司法部对计算机犯罪的上述分类也得到了其他一些国家,如澳大利亚、加拿大以及英国等的赞同并在其国内也按此区分,同时这一做法也被国际社会采纳[10]。“未经授权”与“超越授权”的适用规制对象为上述第一类,即以计算机网络为目标的犯罪,主要涵摄范围为那些针对计算机网络系统的软件、数据信息与程序资料等实施的犯罪行为。

(二)行为违法性的判断

人们对计算机网络的使用通过访问(access)行为来完成。访问本是用于现实物质世界中的一个概念,其被引入到计算机网络数字语境中用来表示人机界面活动的过程。“访问”一词在计算机网络犯罪法中被认为是一个主动式的动词,意思是“获取路径进入”,如果被动地接受来自其他计算机的信息——但该信息不是通过直接访问那台计算机获取,也没有唆使他人去访问那台计算机,与其他人也没有代理关系——就不属于“访问”,即使接收者知道信息来源于那台计算机[11]。法律所关注的重点是被告人对被害计算机的“访问”行为,并进而判断其是否属于有权访问[12]。计算机网络访问行为是人对计算机网络系统的数据指令输入行为,这种数据指令的输入行为可以从形式和实质两个层面去分析判断,不同层面的分析判断会产生不同的认定结果。

形式判断是根据计算机接受与传播指令的工作原理来对访问行为作出的观察。计算机网络系统在运行过程中以“0”和“1”的代码组合方式相互之间通过发送和接受信息完成通讯交流。例如当某一用户访问网站时,其使用的计算机便向运载该网站的计算机发出访问指令,请求载负网站的计算机发回网页数据,当这些数据被发回到用户的计算机上时,其界面即显示出网站内容[13]。从计算机运行的角度而言,计算机访问就是行为人与计算机之间实现的人机对话性的交流。这种人机对话实现的访问主要包含两种方式:其一是访问者向计算机输入命令(command),指示计算机根据其命令操作某项任务,计算机根据指令要求作出运行;其二是用户向计算机发出指令请求发回信息,计算机对此作出反应,向使用者传回相关信息。形式层面的计算机访问行为体现出的是使用者与计算机网络之间的相互关系,其从计算机网络运行的物理功能出发来看待访问行为。只要有使用者对计算机的指令输入行为,计算机对此作出任务处理就形成访问。当使用者输入命令请求,计算机对此作出回应,然后根据指令运行相关任务即是访问,而不问在此过程中是否完全实现使用者的访问目的。

实质判断是以访问行为是否具体达到了访问的效果而作出的观察。访问的判断是看使用者是否实际上进入了计算机网络系统。比如某用户想使用一个受账号与密码保护的网站,于是先向计算机输入指令,该计算机根据其指令向目标网站计算机发出请求,当用户的计算机界面上显示出该网站的登录网页时,其要求输入有效账号和密码。如果同现实生活中的情况作对比,这个时候的计算机网页界面就相当于面对一个上了锁的门,向网页中输入有效账号与密码就相当于使用钥匙去开门锁[14]。使用者输入正确账号密码就是对计算机的访问。从实现访问目的的角度来看,实质层面的计算机网络访问就是需要对数据信息的获取。即便有人机互动的过程,而没有实现访问目的,也不是访问行为。形式与实质的判断方法对同一个访问行为的认定具有差别。就上述设有账号密码的网页例子而言,使用者向计算机输入命令要求传回设有账户密码的网页界面,这一过程,从形式判断来看无疑属于访问,因为用户发出了指令,计算机对此也作出了反应;但从实质判断来看,其并不算访问,因为还没进入到欲查看的网页内部。这如同现实中到了有锁的门前,虽然敲了门,但还没有开锁从门进去。

无论是形式还是实质的判断,访问行为本身不是计算机网络犯罪成立的决定性要件。构成犯罪的访问行为必须是未获得授权。“未经授权”与“超越授权”在计算机网络犯罪中成为用来判断访问行为的合法与否的标准。换言之,如果是计算机的所有者或者合法权利者授权许可对计算机的访问,则不存在犯罪行为[15]。但是,在决定计算机访问具有犯罪性的“未经授权”和“超越授权”这两个要件中,是否授权和是否超出授权范围就影响着访问行为的性质,决定着行为的违法性与否。因此,对授权的理解与判断就显得至为重要,确立了授权也就给访问行为的违法与否做好了定位。同时,在计算机网络虚拟环境中的授权与现实世界中的授权是否相同,需要深入探讨,不能简单等而视之。下文从中美两国在立法和司法特别是具体案例的判决入手,深入展开对“未经授权”和“超越授权”的分析研究。

二、行为违法性判断的立法与司法规定辨析

(一)美国立法关于非法访问违法性的判断

美国国会在1984年通过的《全面控制犯罪法》(Comprehensive Crime Control Act)中制定了有关计算机网络犯罪的条文。《全面控制犯罪法》是一部包含众多类别刑法条文的法案集,其中关于联邦第一个计算机网络犯罪的刑事立法位于该法律集的2102(a)节,具体名称为“伪造接入设备与计算机欺诈及滥用法”(Counterfeit Access Device and Computer Fraud and Abuse Act)[16]。这一法条在1986年修正时,正式被定名为《计算机欺诈与滥用法》(Computer Fraud and Abuse Act,简称:CFAA),成为美国联邦规制计算机网络犯罪的法律,并被编载入美国《联邦法典》第18编刑事法律部分,位列第1030条。1030条明确规定,构成计算机网络犯罪的基础性行为是“未经授权访问”(access without authorization)与“超越授权访问”(exceeding authorized access)。在1030条规定的7种犯罪中,除了1030(a)(5)(A)(i)与(a)(7)款所规制的计算机犯罪类别相对比较特殊以外[17],其他的犯罪都以“未经授权”或“超越授权”访问作为犯罪成立的基本要件。

其中,(a)(1)至(a)(3)项所规定的犯罪是直接以非法访问计算机网络作为犯罪成立的具体要件,而(a)(4)与(a)(5)及(a)(6)项的犯罪规定中则以非法访问计算机网络作为基础要件,再增加构成具体个罪的要件(如诈骗、计算机危害等)形成不同的犯罪类别。在非法访问计算机网络犯罪中,(a)(1)项规定的是未经授权或超越授权访问计算机获取有关美国国家安全与机密信息的行为[18];(a)(2)项规定的是未经授权或超越授权访问属于金融财政、政府部门或者其他受保护的计算机并获取其中的信息的行为[19];(a)(3)项规定了未经授权访问非公共使用的专用于或归属于美国政府部门及其他行政机构的计算机[20],这一项规定只是关于非法访问的侵入性犯罪,适用于那些未经授权而访问联邦计算机的行为[21]。(a)(2)项是1030条规定中使用频度最高的犯罪条款[22]。作为非法计算机访问犯罪中最主要的(a)(2)与(a)(3)项,虽然都是以访问行为的非法性来成立犯罪,但其也有区别,主要包括以下几个方面:其一,(a)(3)项的适用范围要比(a)(2)项窄,其只涵括政府部门的计算机;其二,根据(a)(3)项的规定,其是单纯的入侵性条款,即只要非法访问即成立犯罪,而不像(a)(2)款还要求获取信息;其三,(a)(3)项只要求非法访问行为由“未经授权”构成,而没有“超越授权”的要求。

1030条在规定了“未经授权”和“超越授权”的同时,对“超越授权”予以了专门的定义:已经获得授权访问计算机,并利用这一授权访问去攫取或修改计算机中的信息,但行为人没有被授权做出如此的攫取或修改[23]。对于“未经授权”的内涵,立法则选择了回避,司法判例也认为其虽然没有在法条中作出规定,但一般都认为“授权”是从通常意义上去理解,不存在也不会产生任何技术性或含糊的内涵,因此也就没有必要对陪审团作出在该用语含义上的指引[24]。但是对“授权”的具体判断,美国联邦司法实务部门经过多年积累,发展出了一套比较成熟的认定标准,对此下文将展开详细分析。在1030条中,“未经授权”与“超越授权”这两种非法计算机访问的判断是针对不同行为人而设定的,即“内部人”(insiders)和“外部人”(outsiders)。“内部人”主要是指属于政府机关、公司企业等单位的员工、雇员、代理人等;“外部人”主要是指那些诸如黑客、此部门或单位的员工使用计算机访问彼部门或单位的计算机等情形。“内部人”和“外部人”的立法区分在美国联邦计算机网络犯罪规制上主要表现为:“外部人”访问计算机的行为是“未经授权”而构成犯罪,“内部人”是那些获得了一定授权的计算机使用者,但在访问过程中超越了使用权限而触犯本法之规定[25]。从1030条规定可以看出,“授权”是计算机网络访问行为是否属于犯罪的“着色剂”,是否给予了授权或是否超出了授权的意思范围,就可以给无色的计算机访问行为添加上犯罪的有色元素。

(二)中国立法关于非法访问违法性的判断

我国《刑法》第285条规定的非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪与第286条规定的破坏计算机信息系统罪中都以空白罪状“违反国家规定”作为犯罪成立的重要构成要件之一。根据这两个法条的内涵,行为人的行为只有首先违反了“国家规定”才能进一步地评价其行为是否构成法条规定的符合上述罪名的计算机网络犯罪。因此,从我国刑法对计算机犯罪的规定来看,犯罪行为违法性的评价基础在于“违反国家规定”。只有那些不符合国家规定的访问计算机信息系统的行为才能按照《刑法》第285条和286条来加以规制。虽然我国刑法对于构成计算机网络犯罪的前提要求是“违反国家规定”,但总的来说,“中国《刑法》中的第285夫妻本是同林鸟条打击的是未经授权访问的行为,而286条处理的是损害计算机系统中数据的行为”[26]。如前文所述,1030条中规定的构成计算机网络犯罪的基础性要件是“未经授权或超越授权”访问,这里的“未经授权或超越授权”在犯罪的构成要件上的功能就相当于我国《刑法》第285条和286条中的“违反国家规定”。

从以上考察可以看出,美国《联邦法典》1030条关于判断计算机网络访问是否违法所设定的“未经授权”与“超越授权”要件与我国刑法中关于构成计算机犯罪所规定的“违反国家规定”具有异曲同工之处。但相较于美国法规定中的“未经授权”和“超越授权”这一计算机网络犯罪的违法性构成要件而言,中国刑法中规定的“违反国家规定”在作为我国计算机网络犯罪成立的前提性构成条件时,立法并没有如美国法规定那样,对其中的内涵加以定义说明。“违反国家规定”与其他空白罪状相比,其指向的内容未限定具体的范围,涵摄的空间比较广泛。对于其内涵的理解须把握刑法总则和分则的关系。这一关系决定《刑法》第285条和286条中的“违反国家规定”必须受到《刑法》第96条的限制。我国刑法分则空白罪状中违反的“国家规定”应具有以下条件:1.“国家规定”的制定主体是全国人大及其常委会、国务院;2.“国家规定”是经过法定的程序制定并按照法定程序公开发布的;3.“国家规定”能够代表国家的整体意志,以国家强制力反映出普遍的约束力;4.“国家规定”在表现形式上,必须是全国人大及其常委会制定的法律和决定、国务院制定的行政法规、国务院规定的行政措施、国务院发布的决定和命令[27]。据此,“国家规定”是指由全国人民代表大会通过的宪法和法律;全国人大常委会通过的法律以及带有单行法规性质的决定或者对现行法律作出某些修改、补充的规定以及以国务院名义制定或发布的有关法规性质的文件。这一理解符合我国《刑法》第96条的规定及罪刑法定原则的要求。但是,由地方国家权力机关制定的地方性法规、由国务院各部委和地方政府制定的行政规章,由于不是全国权力机关和国务院制定的,不能将其列入“国家规定”的范围。这是因为,根据我国宪法的规定,国务院制作的规定与各部委制作的规定名称不同(前者称为行政规章,后者称为部门规章),效力不同(前者的效力高于后者),既然《刑法》第96条没有明确各部委可以视为其制作主体,自然不能对其作扩大解释(或许可称为类推解释)[28]。在“违反国家规定”的内涵范围确立之后,即可以确定计算机犯罪条文中“违反国家规定”的具体指称内容。

确定我国《刑法》第285条和286条中的“违反国家规定”的内容,一方面要以《刑法》第96条的规定为依据,另一方面也要以计算机网络犯罪及其保护法益为根基。按照这两方面的要求,《刑法》第285条和286条中所指的“国家规定”应该是由全国人大及其常委会和以国务院的名义制定或发布的规范和保护我国计算机信息系统有关的法律、法规,主要包括:1.1994年2月18日由国务院颁布的《中华人民共和国计算机信息系统安全保护条例》;2.1996年2月1日由国务院颁布并于1997年5月20日经国务院修正并颁布的《中华人民共和国计算机信息网络国际联网管理暂行规定》;3.2000年9月25日由国务院颁布的《互联网信息服务管理办法》;4.2000年12月28日由全国人大常委会审议通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》;5.2001年12月20日由国务院颁布的《计算机软件保护条例》;6.2012年12月28日由全国人大常委会审议通过的《全国人民代表大会常务委员会关于加强网络信息保护的决定》;7.由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行的《中华人民共和国网络安全法》等。不是以全国人大常委会和国务院的名义制定或发布的规定,不属于刑法规定意义上的“国家规定”,不能作为定罪处刑的依据,这是罪刑法定原则的必然要求。如有学者认为《计算机信息网络国际联网安全保护管理办法》属于有关计算机信息系统的“国家规定”而可适用到刑法中[29]。这种认识明显不符合刑法规定的要求,因为该《办法》是以公安部的名义发布,诸如此类的规章还包括公安部发布的《计算机病毒防治管理办法》等都不能作为《刑法》第285条和286条中“国家规定”的指向内容。

在美国法律规定中,计算机网络犯罪成立与否的前提是考量“授权”。现实生活中存在的是否授权比较容易区分和确定,主要原因在于有物理空间场域和人体本身作为有力的判断依据,即以人的身体事实上进入到特定的场所为基础,只要权利人对此行为有否定的意思即可判断授权的不存在。正如美国《模范刑法典》所规定的那样,权利人通过口头表态或者依法作出禁止进入的告知以及合理的提示,亦或设置了与外界隔离的防止外人进入的设施都表明没有授权的存在[30]。一般而言,判断是否授权的典型情况就是权利人在住宅外的围栏上挂着“禁止进入”的标识,正常人如置若罔闻闯而进之,则构成非法入侵。但同样是授权,其在虚拟空间中对访问行为的正当与否的判断则比较困难。计算机在现代社会已经成为人们日常生活的普及品,每天都有数以亿计的用户在通过计算机实现访问行为,划分出访问行为授权与非授权的界限相当重要。这是因为根据1030条的规定,确立哪些访问是“未经授权”或者“超越授权”通常决定着行为的犯罪与否。如果不能够正确而准确的对计算机虚拟空间中的“授权”作出明晰的区分,则会影响到访问行为的正确定性。同时,由于计算机网络环境下的访问行为不存在像现实生活中的侵入行为那样需要人身体自身参与,而只是通过计算机的交互反应来完成访问的目的,使用者的访问是通过计算机界面得以完成的。换言之,在计算机系统间的交互反应这一前提下,使用者根据自己的访问需要而发出指令让计算机执行,计算机运行命令并获取相关路径,再传回信号资料完成访问任务。但由于计算机网络的虚拟性特征,使用者在通过计算机执行访问行为的时候,对于被访问计算机所设置的一些限制进入的路径可以通过技术方式“绕行”,从而使得其中的授权情况表现得非常复杂。同样,在中国刑法中,“违反国家规定”也是一个很难直接明确的要件,在判断上也无法直接从法条语义中得出恰当的结论。

美国《联邦法典》1030条中的“未经授权”与我国《刑法》第285条和286条中规定的“违反国家规定”一样,都属于开放性的构成要件,都会随着计算机网络技术的发展而在内容上有所变化。因为在立法者看来,计算机网络技术在不断升级更新,对计算机网络的访问也随之呈现出动态发展的特征,因此具体地确立何为“未经授权”并不理智,反而会给司法实践带来诸多障限,而事实也证明立法难以给出一个恰当的定义[31]。所谓“违反国家规定”的内容会发展变化,是由于“国家规定”并非仅指设置刑法条文时已有的规定。随着社会的发展和国家行政管理的需要,“国家规定”的内容将不断增加或被修订,该“国家规定”可能是行为之前早就有的,也可能是行为前刚颁发和修订的,有些还可能是刑法超前预设的,与其他部门法相比,行政法具有明显的易变性,需要经常性的废、改、立,以适应复杂多变的行政管理需要[32]。这种动态性特征决定了“违反国家规定”如“未经授权”一样,立法很难对其指称内容按照明确性原则的要求作出具体规定。因此,美国和中国在计算机网络犯罪违法性构成的设定上虽然具有异曲同工之妙,但是立法却未能解决对这一构成要件的明确判断,两国都将这一任务交由司法实践来完成。

三、司法运行中的实证考察

(一)中国司法解释中的“未经授权”与“超越授权”

虽然在我国刑法关于计算机网络犯罪规制的条文中没有直接规定“未经授权”与“超越授权”,而是以“违反国家规定”来作出了相同功能性的设定。不过在我国刑法条文之外被学界称作“副法”体系[33]的最高司法解释中,虽然没有对“违反国家规定”予以进一步的说明,但是对《刑法打遮阳伞就显得很娘》第285条第3款进行解释的时候,却与美国法规定的用语完全相同,明确规定了“未经授权”与“超越授权”。详言之,2011年8月1日最高人民法院和最高人民检察院(以下简称两高)联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下称《解释》),并于2011年9月1日起开始施行。该《解释》是自1997年刑法规定计算机网络犯罪后我国最高司法机关首次作出的正式回应。该《解释》一共包括11个条文,详细地对《刑法》第285条和286条中各罪所包含的“情节严重”“经济损失”“后果严重”“共同犯罪”等加以规定和说明。其中,《解释》第2条规定:具有下列情形之一的程序、工具,应当认定为《刑法》第285条第3款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:1.具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;2.具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的。

从上述《解释》第2条的规定来看,其是对《


  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1285582      关注法宝动态:  

法宝联想
【相似文献】
【作者其他文献】

热门视频更多