컴퓨터 정보 시스템의 불법 침입죄는 국가 규정을 위반하고 국가 업무, 국방 건설, 첨단 과학기술 등 분야의 컴퓨터 정보 시스템을 침범하는 행위다. 본죄는 행범입니다. 행위자가 국가 규정을 위반하고 국가 업무, 국방 건설, 첨단 기술 등 분야의 컴퓨터 정보 시스템을 의도적으로 침범하는 한 원칙적으로 범죄를 구성하므로 추궁해야 한다.
법적 객관성:
본 죄가 범죄를 구성하는지 여부는 다음과 같은 측면에서 분석해야 한다. (1) 행위자가 국가 규정을 위반하는가? 행위자의 행위가 국가 규정을 위반하지 않거나, 행위자가 일반 컴퓨터 정보 시스템에 저장, 전송되는 데이터에 대해 일정한 처리 및 사용 권리를 누리지만, 제때에 주관 직원에게 비준을 신청하지 않고, 행위자가 단지 데이터를 이용하여 일을 하는 경우, 그 행위는 범죄를 구성할 수 없다. (2) 동작 대상이 일반 컴퓨터 정보 시스템의 데이터인지 여부 행위자가 얻은 데이터가 국가 업무, 국방 건설, 첨단 기술 등 분야의 세 가지 특정 컴퓨터 정보 시스템에서 나온 것이며, 이러한 특정 시스템의 데이터는 일반적으로 국가 비밀과 관련이 있습니다. 컴퓨터 정보 시스템에 대한 불법 침입 범죄와 국가 비밀 등 특정 정보죄를 동시에 구성할 수 있다. (3) 행위상황이 심각한지 여부, 예를 들어 행위자가 얻은 증명서는 무용지물일 뿐, 그 행위는 범죄를 구성하지 않는다. 컴퓨터 정보 시스템 데이터의 불법 취득 또는 컴퓨터 정보 시스템의 불법 통제는 형법 제 285 조 제 2 항에 규정된' 줄거리가 심각하다': (1) 지불 결제, 증권 거래, 선물 거래 등 인터넷 금융 서비스에 대한 신분 인증 정보 10 개 이상 (2) 제 (1) 항 이외의 500 그룹 이상의 인증 정보를 얻는다. (3) 20 개 이상의 컴퓨터 정보 시스템의 불법 통제; (4) 5,000 위안 이상의 불법 소득 또는 1 만 위안 이상의 경제적 손실을 초래합니다. (e) 다른 줄거리가 심각하다. 전항에 열거된 행위 중 하나가 있는 경우 형법 제 285 조 제 2 항에 규정된' 줄거리가 특히 심각하다': (1) 수량이나 액수가 전항 제 (1) 항 ~ (4) 항 규정 기준의 5 배 이상으로 인정되어야 한다. (b) 기타 특히 심각한 줄거리. 다른 사람이 불법적으로 통제하는 컴퓨터 정보 시스템의 통제권을 알고 사용하는 것은 앞의 두 가지 규정에 따라 유죄 판결을 받고 처벌한다. 제 2 조. 다음 상황 중 하나인 절차, 도구는 형법 제 285 조 제 3 항에 규정된' 침입, 불법 컴퓨터 정보 시스템 제어만을 위한 프로그램, 도구' 로 인정되어야 합니다. (1) 컴퓨터 정보 시스템 보안 조치를 피하거나 돌파하는 기능을 갖추고 있으며, 컴퓨터 정보 시스템 데이터를 무단 또는 초월할 수 있습니다. (2) 컴퓨터 정보 시스템 보안 조치, 무단 또는 권한 제어 컴퓨터 정보 시스템을 피하거나 돌파하는 기능을 갖추고 있습니다. (3) 침입, 컴퓨터 정보 시스템의 불법 통제, 컴퓨터 정보 시스템 데이터의 불법 획득을 위한 기타 프로그램 및 도구. 제 3 조. 침입, 불법 제어 컴퓨터 정보 시스템을 제공하는 절차나 도구는 형법 제 285 조 제 3 항에 규정된' 줄거리 심각' 으로 인정되어야 한다. (1) 결제 결제, 증권 거래, 선물 거래 등 인터넷 금융 서비스에 대한 신분 인증 정보를 불법으로 얻을 수 있는 전문 절차나 도구를 5 회 이상 제공한다. (2) 항목 (1) 이외의 프로그램, 도구, 침입, 불법 제어 컴퓨터 정보 시스템을 20 회 이상 제공합니다. (3) 다른 사람이 지불 결제, 증권 거래, 선물 거래 등 인터넷 금융 서비스 신분 인증 정보를 불법으로 취득하는 위법 범죄 행위를 알고, 다른 사람에게 절차, 도구를 5 회 이상 제공한다. (4) 다른 사람이 (3) 항 이외의 침입, 컴퓨터 정보 시스템을 불법적으로 통제하는 위법 범죄 행위를 알고, 다른 사람에게 절차, 도구를 20 회 이상 제공한다. (5) 5,000 위안 이상의 불법 소득 또는 10,000 위안 이상의 경제적 손실을 초래합니다. (6) 다른 줄거리가 심각하다. 전항에서 규정한 행위는 다음 상황 중 하나인 경우 침입, 컴퓨터 정보 시스템의 불법 통제를 제공하는 절차, 도구로 인정되어야 하며, 상황은 특히 심각하다. (1) 수량 또는 금액이 전항의 (1) 항 ~ (5) 항 규정 기준의 5 배 이상이다. (b) 기타 특히 심각한 줄거리. 컴퓨터 정보 시스템 데이터에 대한 불법 접근과 컴퓨터 정보 시스템 파괴 범죄의 차이점은 국가 규정을 위반하여 컴퓨터 정보 시스템에서 저장, 처리 또는 전송되는 데이터 및 응용 프로그램을 삭제, 수정 또는 추가하여 심각한 결과를 초래하는 행위입니다. 두 죄의 차이는 다음과 같다: (1) 범죄 행위가 다르다. 전죄의 범죄 행위는 불법적으로 데이터를 얻는 것이고, 후죄의 범죄 행위는 자료를 삭제, 수정 또는 추가하는 것이다. (2) 범죄 대상이 다르다. 전죄의 대상은 일반 컴퓨터 정보 시스템의 데이터이고, 후죄의 대상은 모든 컴퓨터 정보 시스템의 데이터와 절차이다. (3) 범죄 성립의 요소가 다르다. 이전의 범죄는 줄거리가 심각하고, 후자의 범죄는' 결과가 심각하다' 고 요구한다. 여기서' 결과' 는 컴퓨터 정보 시스템의 정상적인 작동과 기능에 대한 손상을 가리킨다. 컴퓨터 정보 시스템 데이터의 불법 취득과 컴퓨터 정보 시스템의 불법 통제 범죄의 차이 전죄와 후죄는 범죄 주체, 대상, 주관적 측면, 행동 방식, 범죄 성립에서 모두 동일하다. 그러나 두 죄도 차이가 있다. 구체적으로 (1) 전죄는 일반 컴퓨터 정보 시스템에서 저장, 처리 또는 전송되는 데이터이며, 컴퓨터 정보 시스템의 기능과 실제 운행을 포함하지 않는다. 후자의 죄는 컴퓨터 시스템 자체의 기능과 운행을 불법적으로 통제하는 것을 가리킨다. (2) 이 죄는 후죄와 다르다. 이전 혐의는 불법으로 데이터를 얻는 것이고, 다음 죄명은 컴퓨터 정보 시스템을 불법적으로 통제하는 것이다. 게다가, 두 죄의 범죄 대상과 행동 방식이 다르고, 범죄 요건을 구성하는 줄거리의 경중도 다르다.