一、首部
(一)裁判书字号
一审判决书:昆明市五华区人民法院(2013)五法刑二初字第2号判决书。
二审裁定书:云南省昆明市中级人民法院(2013)昆刑终字第115号裁定书。
(三)诉讼双方
公诉机关:昆明市五华区人民检察院 检察员:阚振洁。
上诉人(原审被告人):谢某1,男,1985年6月30日出生,汉族,四川省隆昌县人,初中文化,系农民,家住四川省隆昌县,2012年8月2日因涉嫌非法获取计算机信息系统数据被昆明市公安局五华分局刑事拘留,同年9月7日被逮捕。现羁押于昆明市五华区看守所。
辩护人贺永德,四川时代律师事务所律师。
原审被告人:周某,男,1989年2月12日出生,汉族,四川省隆昌县人,中专文化,系农民,家住四川省隆昌县,2012年8月9日因涉嫌非法获取计算机信息系统数据被昆明市公安局五华分局刑事拘留,同年9月7日被逮捕。现羁押于昆明市五华区看守所。
原审被告人:陈某1,男,1991年12月7日出生,汉族,四川省隆昌县人,中专文化,系农民,家住四川省彭州市,2012年6月16日因涉嫌非法获取计算机信息系统数据被昆明市公安局五华分局刑事拘留,同年7月23日被逮捕。现取保候审。
原审被告人:兰某,男,1993年11月23日出生,汉族,四川省隆昌县人,中专文化,系农民,家住四川省隆昌县,2012年6月21日因涉嫌非法获取计算机信息系统数据被昆明市公安局五华分局刑事拘留,同年7月23日被逮捕。现取保候审。
指定辩护人孙明伟,云南多思律师事务所律师。
(五)审判机关和审判组织
一审法院:昆明市五华区人民法院
合议庭组成人员:审判长:钱红梅;代理审判员:杨艳;人民陪审员:么凤琳。
二审法院:昆明市中级人民法院。
合议庭组成人员:审判长:张国民;代理审判员:易玲;代理审判员:彭惠。
(六)审结时间
一审审结时间:2013年1月28日。
二审审结时间:2013年5月2日。
二、一审情况
(一)一审辩诉主张
1、公诉机关指控称:2011年5月至2012年3月2日期间,被告人谢某1、周某、陈某1、兰某伙同被告人谢某2、刘某、徐某、唐某、彭某、陈某2、褚某、黄某、陈某3、赵某、胡某、余某、张某、段某、王某(均已另案处理),通过计算机非法获取他人有价值的身份信息后贩卖给下家牟利,分别在本市官渡区、西山区等地出租房成立"工作室",由被告人谢某2负责整体运行及管理,刘某负责日常管理,徐某负责电脑技术维护,协助谢某2的工作,唐某负责日常生活管理、做饭、打考勤等事务。本案四名被告人作为工作人员,从事"扫号"、"洗号"等具体的获取计算机信息数据的工作。从2011年11月至2012年3月2日,共非法获取"剑侠情缘网"身份认证信息18,659组、"癞子山庄"身份认证信息4,966组、"老K棋牌"身份认证信息256,773组、"新浪"身份认证信息9,294,651组、"苏宁易购"身份认证信息242,358组等网络身份认证信息,合计9,817,407组。
2012年6月16日公安机关在福建省福清市宏路石门村启星网吧抓获被告人陈某1;6月21日在四川省隆昌县金鹅镇抓获被告人兰某;8月2日在四川省隆昌县交警大队办证大厅抓获被告人谢某1。8月9日被告人周某主动到公安机关投案,并如实供述了自己的犯罪行为。认为对被告人谢某1、周某、陈某1、兰某应以非法获取计算机信息系统数据罪追究刑事责任,且被告人兰某作案时未满十八周岁,被告人周某系自首,被告人谢某1、陈某1、兰某均如实供述自己的罪行,请依法惩处。
2、被告人及辩护人的辩护意见
被告人谢某1、周某、陈某1、兰某对公诉机关指控的罪名及事实均无异议。
被告人谢某1的辩护人提出以下辩护意见:其认罪态度号,如实供述自己的罪行,系从犯、初犯、坦白,请求对其适用缓刑。
被告人兰某的辩护人提出以下辩护意见:其犯罪时未满十八周岁,系从犯、初犯,且未从中获利,如实供述自己的罪行,认罪悔罪态度较好。
(二)一审事实和证据
2011年5月至2012年3月2日期间,被告人谢某1、周某、陈某1、兰某伙同被告人谢某2、刘某、徐某、唐某、彭某、陈某2、褚某、黄某、陈某3、赵某、胡某、余某、张某、段某、王某(均已另案处理),通过计算机非法获取他人有价值的身份信息后贩卖给下家牟利,分别在本市官渡区、西山区等地出租房成立"工作室",由被告人谢某2负责整体运行及管理,刘某负责日常管理,徐某负责电脑技术维护,协助谢某2的工作,唐某负责日常生活管理、做饭、打考勤等事务。本案四名被告人作为工作人员,从事"扫号"、"洗号"等具体的获取计算机信息数据的工作。从2011年11月至2012年3月2日,共非法获取"剑侠情缘网"身份认证信息18,659组、"癞子山庄"身份认证信息4,966组、"老K棋牌"身份认证信息256,773组、"新浪"身份认证信息9,294,651组、"苏宁易购"身份认证信息242,358组等网络身份认证信息,合计9,817,407组。
2012年6月16日公安机关在福建省福清市宏路石门村启星网吧抓获被告人陈某1;6月21日在四川省隆昌县金鹅镇抓获被告人兰某;8月2日在四川省隆昌县交警大队办证大厅抓获被告人谢某1。8月9日被告人周某主动到公安机关投案,并如实供述了自己的犯罪行为。
上述事实有下列证据证明:
1、四名被告人户口证明及供述;
2、抓获及到案经过;
3、同案人谢某2、陈某3、黄某、褚某、刘某、王某等供述;
4、电子证据检查记录;
5、四名被告人对物证、现场的指认笔录和照片;
6、辨认笔录和照片;
7、搜查证、搜查笔录;
8、现场勘验工作记录;
9、工商银行机场支行查询汇款、存款;
10、情况说明。
(三)一审判案理由
云南省昆明市五华区人民法院经一审审理认为:被告人谢某1、周某、陈某1、兰某非法获取计算机信息系统数据,情节严重,其行为均已构成非法获取计算机信息系统数据罪。公诉机关的指控成立。被告人谢某2、刘某、徐某、唐某(均已另案处理)在共同犯罪中起主要作用,系主犯;被告人谢某1、周某、陈某1、兰某在共同犯罪中起次要作用,系从犯,依法应当从轻处罚。被告人兰某作案时已满十七周岁未满十八周岁,依法应当从轻处罚。被告人周某案发后主动到公安机关投案,如实交代自己的犯罪事实,系自首,依法可以从轻处罚。被告人谢某1、陈某1、兰某均如实供述自己的罪行,依法可以从轻处罚。被告人谢某1、兰某的辩护人发表的合理辩护意见,符合案件客观事实,本院予以采纳。
(四)一审定案结论
根据被告人谢某1、周某、陈某1、兰某的犯罪事实、情节、社会危害后果以及归案后的表现,依照《中华人民共和国刑法》第二百八十五条第二款、第二十五条、第二十六条、第二十七条、第十七条第三款、第六十七条第一款、第三款的规定,判决如下:一、被告人谢某1犯非法获取计算机信息系统数据罪,判处有期徒刑一年零六个月,并处罚金人民币3000元。二、被告人周某犯非法获取计算机信息系统数据罪,判处有期徒刑十个月,并处罚金人民币2000元。三、被告人陈某1犯非法获取计算机信息系统数据罪,判处有期徒刑十个月,并处罚金人民币2000元。四、被告人兰某犯非法获取计算机信息系统数据罪,判处有期徒刑八个月,并处罚金人民币1000元。
三、上诉理由
上诉人谢某1及其辩护人发表意见认为:谢某1于2011年11月底就离开犯罪团伙了,有部分事实没有参与;其是从犯,同案犯张某、周某、彭某等人与其在团伙中均是主管,作用、地位一致,且张某的作用还要大于谢某1,然而原判将其判处了与主犯唐某相同的刑罚,而在从犯中被判处了最重的处罚,原判量刑不公;其自动放弃个人犯罪,退出犯罪团伙,应予从轻处罚;其系受雇用而参加工作,没有牟利;认罪、悔罪态度较好,具备社区矫正条件。因此,原判量刑过重,请求判处有期徒刑6至8个月,或者适用缓刑。
四、二审事实和证据
云南省昆明市中级人民法院经审理,确认一审法院认定的事实和证据。
五、二审判案理由
昆明市中级人民法院经二审审理认为:上诉人谢某1与原审被告人周某、陈某1、兰某违反国家规定,侵入计算机信息系统,获取该计算机信息系统中存储、处理的数据,情节严重,其行为均已触犯《刑法》第二百八十五条第二款、第二十五条之规定,共同构成非法获取计算机信息系统数据罪。共同犯罪中,同案犯谢某1、刘某、徐某、唐某起主要作用,系主犯;上诉人谢某1及原审被告人周某、陈某1、兰某在共同犯罪中起次要作用,系从犯,依法应当从轻或者减轻处罚。原审被告人兰某犯罪时未满十八周岁,依法应当从轻或者减轻处罚。原审被告人周某案发后主动到公安机关投案,如实交代自己的犯罪事实,系自首,依法可以从轻处罚。对于上诉人谢某1的上诉理由及辩护意见,经查,现有证据可以证实,上诉人谢某1在谢某2等人的工作室至2012年12月,共工作了7个月,上诉人及其辩护人关于谢某1在犯罪团伙中工作至2012年12月的上诉理由属实;但其在从犯中,职务是主管,工作时间较长,其被判处的自由刑虽然与主犯唐某相同,但其判处的罚金人民币3000元低于主犯唐某的罚金人民币2万元,因此,其被判处的刑罚仍然低于唐某,而同为主管,其工作时间长于张某、周某等人,周某还有自首情节,原判根据谢某1与其他同案犯唐某、张某、周某等人在共同犯罪中所起的作用、工作时间长短及其他法定情节,判处刑罚适当,量刑公正,没有失衡,上诉人谢某1认为量刑不公而对其量刑过重的上诉理由及辩护人意见不能成立,本院不予采纳;上诉人谢某1等人犯罪情节较重,且根据全案实际,对其依法不能适用缓刑,上诉人谢某1的辩护人请求对其适用缓刑的辩护意见,与事实和法律规定不符,本院不予采纳。
六、二审定案结论
综上所述,原判认定事实清楚,证据确实充分,定罪准确,量刑适当,审理程序合法,应予维持。据此,依照《中华人民共和国刑事诉讼法》第二百二十五条第(一)项之规定,作出"驳回抗诉,维持原判"的终审裁定。
七、解说
随着互联网科技的迅猛发展,社会信息化的不断深入,各种危害计算机信息系统和互联网安全的犯罪行为不断出现,严重扰乱了社会公共管理秩序,损害了计算机用户的合法权益。计算机犯罪具有犯罪人群低龄化、高智商化,犯罪行为专业性、隐蔽性,犯罪成本低廉化等特点,调查取证难度较大,审理难度较大。非法获取计算机信息系统数据罪是《刑法修正案(七)》增加的新罪名。原刑法条文仅对"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统"的行为予以规制,而这些特定系统外的普通计算机信息系统却无法得到平等的刑法保护。《刑法修正案(七)》扩大了保护对象,在原来的基础上新增一条,将违反国家规定,侵入"前款"规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的行为规定为了犯罪,这样更有助于对计算机信息系统和网络安全进行有效维护,有利于对人民生命财产安全进行有效保障。
(一)实体方面的理解
非法获取计算机信息系统数据罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。(1)犯罪主体特征。本罪的犯罪主体为一般主体。达到刑事责任年龄、具有刑事责任能力的自然人均可构成本罪。司法实践中,本罪的犯罪主体大部分是具备一定计算机、网络知识的计算机系统维护管理者和电脑爱好者,其或出于好奇、或出于恶作剧、或为了检验和炫耀自己的技术水平,或为了获取高额利益而实施该犯罪。另外,根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第九条的规定,以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。(2)犯罪客体的特征。本罪的犯罪客体是计算机信息系统的管理秩序及其计算机信息系统中的数据安全。犯罪对象仅限于计算机信息系统中存储、处理或者传输的数据,其中包括网络游戏账号、社交网站帐号、即时通讯帐号等,对于脱离计算机信息系统而单独存放于U盘、移动硬盘、光盘等设备中的数据不是本罪保护的对象。行为人根据不同账号的类型,进一步获取其中有价值的计算机信息系统数据,例如网络游戏账号中的游戏道具和虚拟货币、社交网站帐号中的个人身份认证信息和好友信息。这些个人信息本应由合法持有人使用、处分、收益的,但行为人通过计算机技术批量登录、批量获取而贩卖给下家以牟取暴利,该行为严重损害了计算机信息系统的管理秩序和计算机信息系统中的数据安全。(3)犯罪主观方面的特征。本罪的犯罪主观方面表现为犯罪故意,过失不构成本罪。行为人在侵入并获取计算机信息系统中的数据时,已非常清楚地认知到自己的行为不符合国家的相关规定或自己没有这个权限,但表现出对犯罪对象的非法获取具有强烈的意愿。加之,各类计算机信息系统都有一定访问权限和数据保护机制,行为人若想突破或绕过这些机制必须进行技术上的努力。因此,非法获取计算机信息系统数据罪是一种直接故意的犯罪,纯过失行为是不存在的。(4)犯罪客观方面的特征。本罪的客观方面表现为行为人违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。"违反国家规定",是指违反国家关于计算机信息系统管理的各项法律、法规,具体包括:《维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全保护条例》等。本罪由"侵入"(或者其他技术手段)和"获取"两个行为共同构成。"侵入"(或者其他技术手段),是指行为人未取得管理员资格或者相关部门授权、或者超越权限进入计算机信息系统之中。随着计算机技术的不断发展,"侵入"的方式也在不断变化。常见的"侵入"方式包括强行突破防火墙,或利用计算机信息系统的漏洞,植入计算机木马病毒,从而盗取密码、破解密码,更改访问权限和控制权限。这类方式,我们称之为暴力方式。而"其他技术手段"则是指非暴力方式,行为人通过高价从他处获得计算机信息系统的登录账号和密码,利用合法有权用户的个人认证信息进入到计算机信息系统中。其中,"侵入"的行为人可能是外部人员,也可能是内部人员。例如计算机信息系统管理员在制作和安装某程序时,事先故意留有漏洞,日后通过该漏洞实施非法侵入。"侵入"是"获取"的基础,待行为人成功进入计算机信息系统后,就会利用各种手段轻而易举地获取其中存储、处理或者传输的数据。本罪为情节犯,行为人实施了"侵入"和"获取"行为后,要构成本罪,还须具有情节严重的犯罪情节。此处的"情节严重"是指获取数据数量较多、违法所得较大或造成经济损失较大的行为。《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条中规定,"获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息十组以上的","获取第(一)项以外的身份认证信息五百组以上的","违法所得五千元以上或者造成经济损失一万元以上的"、"其他情节严重的情形"等,应当认定为刑法第二百八十五条第二款规定的"情节严重"。这里的"其他情节严重的情形"属于兜底条款,审理人员应充分结合当地社会经济发展状况,及其行为人的主观恶性程度、社会危害性等方面综合、灵活认定。
(二)证据方面的认定
计算机犯罪是随着计算机技术和互联网技术的发展衍生出来的新型犯罪,其与计算机紧密相关,具有科技手段较高、犯罪行为较隐蔽、犯罪形式多样化等特点,要求审理人员熟练掌握相关计算机、网络知识,同时充分发挥主观能动性。深入把握立法精神,准确适用法律。计算机犯罪与传统犯罪不同,客观证据多为电子证据。如何正确、全面地收集电子证据,认真审查相关电子证据的客观性、关联性、合法性,并与其他在案证据相互印证,形成一个排他的证据锁链,是解决此类犯罪案件的关键所在。具体而言,非法获取计算机信息系统数据罪中最重要的在于对"非法侵入、非法获取"的认定和"情节严重"的认定。对于"非法侵入、非法获取"的认定,主要从两个方面来考察:第一,行为人是否具备相应权限。一般而言,若是单位内部人员,可查阅单位计算机信息系统管理制度,被告人工作职责要求,被告人人与单位签订的保密协议、劳动合同等,结合被告人的供述及相关证人证言予以认定;若是单位外部人员,可审查其是否获得单位的授权以及权限范围。第二,获取计算机信息系统中数据的行为。当被告人侵入计算机信息系统时,在计算机中会留下相应的信息记录,如登录和注销的时间、查看和修改的内容等。当被告人利用移动存储设备、电子邮件、木马程序等方式获取、发送数据时,也会在计算机上留下相应痕迹。侦查机关应及时对计算机进行扣押、查封,做好现场勘验检查工作,同时提取相关电子证据,形成电子证据检查记录。通过对相关电子证据的全面收集、审查,确保电子证据成为定案的依据。对于"情节严重"的认定,可通过查询被告人的银行存款、汇款记录以及与购买者的交易情况,确定其非法获利数额;可通过对比被告人非法获取的数据数量与被害公司共有数据的数量,确定被告人获取数据的数量大小及严重程度,同时聘请会计师事务所等相关机构对被告人获取数据的价值进行专业评估,确定被害公司受损程度及被告人的社会危害性。
(三)本案的综合解析
本案是一起有组织、有计划、分工明确的团伙作案。谢某1、周某、陈某1、兰某四名被告人在本市官渡区、西山区等地出租房内成立"工作室",通过计算机非法获取他人有价值的身份认证信息后贩卖给下家以牟取暴利,其主观上有非法获取计算机信息系统中数据的故意,客观上实施了非法侵入他人计算机信息系统,获取大量网络身份认证信息的行为。经查,四名被告人非法获取"剑侠情缘网"身份认证信息18659组、"癞子山庄"身份认证信息4966组,"老K棋牌"身份认证信息256773组、"新浪"身份认证信息9294651组、"苏宁易购"身份认证信息242358组等网络身份认证信息,合计9817407组,属于犯罪情节较为严重。因此,四名被告人的行为完全符合非法获取计算机信息系统数据罪的构成要件。以上事实有被告人供述、抓获及到案经过、同案人供述、被告人对物证和现场的指认笔录和照片、辨认笔录和照片、搜查笔录、电子证据检查记录、现场勘验工作记录、银行存款汇款记录等证据予以证实,各证据之间能相互印证,形成证据链条,可以作为本案的定案依据。谢某1在该犯罪团伙中属于主管性质,且工作时间较长,应认定为主犯,其余三名被告人在共同犯罪中起次要作用,系从犯。周某有自首情节,依法可以从轻处罚。兰某作案时已满十七周岁未满十八周岁,依法应当从轻处罚。审理人员根据各被告人在共同犯罪中所起作用的大小、工作时间的长短及其他法定量刑情节,清楚区分了主从犯,做到了裁判结果的公平公正,体现了罪责刑相适应的原则。本案的审理,在法学理论上有所突破,在法律适用方面有所发展,为实务界解决上述争议提供了清晰、合理、客观的思路,具有较强的理论意义和实践意义。
(晏晖)
【裁判要旨】非法获取计算机信息系统数据罪是指非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。行为人通过计算机从事"扫号"、"洗号"等具体的获取计算机信息数据的工作,非法获取他人有价值的身份信息后贩卖给下家牟利,其行为均已构成非法获取计算机信息系统数据罪。