非法获取计算机信息系统数据罪的犯罪构成要件及证据要求

2025

12-18

关注公众号

联系乐辉

电话:0755 889 06 110

电话:0755 889 08 110

手机:139 2652 7105

邮箱:zhenjie@huilawyer.com

地址:深圳市南山区粤海街道后海滨路3368号鹏润达商业广场西座11楼1105

 随着数字经济与大数据时代的来临,网络技术相关的犯罪也日益高发,呈现出高科技化、数据化、复杂化的趋势。此类犯罪中涉及大量专业的电子数据证据,证据形式、技术性较强,与传统刑事案件相比更为复杂。在刑事诉讼中,无论是控方指控还是辩方质证,都需要对这些技术证据格外审慎地审查判断。因此,有必要深入了解非法获取计算机信息系统数据罪的法律规定、犯罪构成要件,以及证明该罪行所需的证据要求,以便有效开展风险防范和法律实务工作。

非法获取计算机信息系统数据罪
01 罪名概述《中华人民共和国刑法(2023修正)》2023.12.29 发布 2024.03.01 实施
 
第二百八十五条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
【提供侵入、非法控制计算机信息系统程序、工具罪】提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。  非法获取计算机信息系统数据罪,是《中华人民共和国刑法》第285条第二款规定的一种网络犯罪。根据刑法条文本身的表述,其主要指行为人违反国家规定,采用非授权的技术手段,获取不属于国家事务、国防建设、尖端科学技术领域的计算机信息系统中存储、处理或者传输的数据,情节严重的,即构成本罪。换言之,简单定义就是:未经授权以技术方式“入侵”他人计算机系统窃取其中的数据,达到一定严重程度的,即触犯本罪。
 
按照刑法规定,本罪根据情节轻重实行两档量刑:“情节严重”的,处三年以下有期徒刑或者拘役,并处或者单处罚金;“情节特别严重”的,处三年以上、七年以下有期徒刑,并处罚金。需要注意的是,2015年《刑法修正案(九)》起将单位增加为本罪的主体之一,实行“双罚制”,即单位犯此罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员按照上述标准处罚。

本罪与相邻罪名有所区别:刑法285条第一款是非法侵入国家重要领域计算机系统罪(保护更高敏感领域,入侵即犯罪,不需“情节严重”);而285条第二款除涵盖侵入普通计算机系统外,还包括“采用其他技术手段获取数据”和“非法控制计算机信息系统”两类行为。其中,“获取数据”的行为构成本罪(非法获取数据罪),而“对计算机信息系统实施非法控制”的行为则依照非法控制计算机信息系统罪定罪。另外,285条第三款规定了提供入侵、非法控制程序工具罪,在此不赘述。
 
本篇聚焦于非法获取计算机信息系统数据罪本身的构成要件和证据问题。
 
 
02 犯罪构成要件分析
 
根据刑法第285条第二款及相关司法解释,要认定非法获取计算机信息系统数据罪,必须严格符合以下构成要件:
 
 
客体要件
 
本罪所侵犯的法益是计算机信息系统安全以及数据安全。本罪针对的对象是计算机信息系统中的数据,即存在于正在运行使用的计算机信息系统中所存储、处理或传输的数据。这里的“计算机信息系统”一般指具有自动数据处理功能的计算机、网络及其相关设备组成的系统,例如各类网络平台、数据库系统等。需要注意的是,刑法保护的是处于系统之中的数据安全,如果数据已脱离系统(例如拷贝在光盘、U盘等独立介质上),则不在本罪保护范围内,侵犯此类数据可能涉及其他罪名或法律问题。
 
同时,本罪所涉及的计算机信息系统不包括国家事务、国防建设、尖端科学技术领域的系统。上述国家重要领域的系统受更高程度保护,未经许可侵入即触犯刑法285条第一款(非法侵入关键领域计算机系统罪)。而非法获取计算机信息系统数据罪所针对的是一般领域的计算机系统数据(如商业、金融、公共服务、个人数据等系统),因此客体上排除了国家安全敏感领域的系统。
 
客体要件

本罪在客观方面表现为实施了非法获取他人计算机系统数据的行为,具体包括以下四个要点:
✦•违反国家规定:行为人的数据获取行为必须违背了国家有关网络安全、数据安全的法律法规要求。例如,《网络安全法》第27条明确禁止任何个人和组织非法侵入他人网络、干扰他人网络功能、窃取网络数据等行为;《数据安全法》第32条也规定不得窃取或以其他非法方法获取数据。这些法律规范构成了认定“违反国家规定”的依据。如果行为人违反了上述法律、行政法规或国务院有关规定的禁止性要求,即满足此要件。
✦•采用其他技术手段:行为人获取数据的方式必须是利用了非正常授权的技术手段,实质上等同于未经许可的“入侵”行为。这意味着行为人不是通过合法公开的接口或授权途径获取数据,而是通过技术手段绕过或突破系统的安全保护措施。例如,利用木马程序秘密侵入系统后台、利用爬虫软件绕过网站的反爬虫机制批量抓取非公开数据、利用破解工具绕开身份认证直接读取数据库等。这样的手段往往违背系统所有者意愿,破坏了计算机信息系统的安全秩序,因此具有非法性。如果行为人是正常授权用户,仅在授权范围内访问数据,一般不构成本罪;但若其超越授权权限获取与其职责无关的数据,可能被视为“采取其他技术手段”侵入获取数据。总之,本罪要求存在未经授权或超越权限的技术型获取行为。
✦•获取了系统中的数据:行为人实施上述技术手段后,实际获得了计算机信息系统中的数据内容。这一点强调结果要件,即必须有数据被提取、拷贝、导出、下载等。不论获取的数据是什么类型,只要是存储、处理或传输于他人计算机系统内的数据,如公民个人信息、商业数据、用户账号密码、交易记录等,都符合对象要件。如果行为人仅侵入系统但未获取数据(也未非法控制系统),则可能触犯非法侵入计算机系统的行政违法或刑事犯罪,但不属于本罪范畴。本罪要求有具体数据被不法获取。
 
•情节严重:刑法规定本罪必须“情节严重”方可入罪。这是一个入罪门槛,主要通过司法解释列举的客观指标来判断。根据最高法、最高检《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011年)第一条的规定,具有以下情形之一的,应认定为“情节严重”:
(1)获取网络金融服务的身份认证信息(如支付结算、证券交易登录凭证等)十组以上;
(2)获取其他一般身份认证信息五百组以上;
(3)非法控制计算机信息系统20台以上;
(4)违法所得5000元以上或者造成经济损失1万元以上;
(5)其他情节严重的情形。
 
这些标准涵盖了数据类型、数量、受控设备数量、违法收益或损失金额等方面,满足任一即可入罪。若情节尚未达到上述严重标准,则行为可能违反行政法规而不够刑事入罪。需要注意,司法解释同时规定了“情节特别严重”标准:即上述数量或数额达到5倍以上,或者其他特别严重情形的。情节特别严重将适用更高一档的刑罚(3-7年有期徒刑)。因此,“情节严重”是本罪成立与否以及区分量刑轻重的关键客观要件。
 
主体要件

本罪的主体既可以是自然人,也可以是单位(公司、组织)。最初刑法将本罪主体限定为自然人,但在实践中发现一些公司以营利为目的组织员工大规模获取他人数据,如果不追究单位责任,难以有效惩治和规制。
2025年《刑法修正案(九)》对第285条修改后明确单位也能成为本罪主体。单位犯罪的实行双罚、即判处罚金给单位本身,并对直接负责的主管人员和其他直接责任人员依各自行为追究刑责。实践中,不少案件是公司出于商业目的实施数据爬取、入侵行为,由于公司决策和团队分工行为导致违法获取数据,依法应当以单位犯罪处理,以免只处罚员工而让背后的公司受益者逃脱责任。自然人主体方面,凡年满16周岁且具有刑事责任能力的个人实施本罪行为的,可构成本罪;单位犯罪情况下直接责任人员也以自然人身份构罪。
 
主观要件
本罪在主观方面必须出于故意,即行为人明知自己的行为违反国家规定、会侵犯他人计算机系统数据安全,仍希望或放任这种结果发生。通常行为人实施此类技术手段获取数据多半具有谋利动机或其他特定目的(例如倒卖数据牟利、商业竞争、黑客炫技等),因而主观上是直接故意。需要指出,本罪对动机并无限制,无论是出于经济利益、竞争优势还是好奇心,只要实施了上述客观行为且明知故犯,即可认定主观要件具备。辩护中若能证明行为人缺乏非法获取数据的故意(例如误操作、权限误解等),有可能排除本罪的成立。
 
另外,在共同犯罪中,对于提供技术支持工具的人,如果其“明知他人实施非法获取数据的犯罪而提供帮助”,则可能触犯刑法285条第三款(提供侵入控制程序工具罪),这也体现了主观明知与共犯故意的重要性。
 
03 定罪量刑与司法实践

1. “情节严重”标准是非法获取计算机信息系统数据罪能否定罪以及如何量刑的核心考量因素。司法解释已经明确了情节严重与特别严重的具体数量标准,如上文所述:获取金融类身份认证信息10组或一般身份信息500组、非法控制20台计算机、违法所得5000元或损失1万元,即达“严重”;达到上述标准5倍则属“特别严重”。
值得注意的是,这些量化标准并非穷尽无遗,解释还列举了“其他情节严重/特别严重的情形”,为司法实践留有弹性空间。比如,虽然直接经济损失未满1万元,但行为对被害单位商业利益或用户信任造成重大影响,也可能被认定为“情节严重”。相反,如果刚好触及某一数额门槛,但犯罪情节轻微特殊,司法上也可能从轻把握。
2. 定罪门槛:只有情节严重才能入罪,未达到严重标准的行为,一般作为行政违法处理(如依据《网络安全法》、《数据安全法》罚款、责令整改等)。例如,仅爬取少量公开数据、未造成实际危害的行为,不宜轻易以刑事犯罪论处。但一旦够得上“严重”,就进入刑法规制范围,不以行为人主观认为“数据无价值”或“没造成损失”而免罪。
3. 量刑档次: 情节严重的,法定刑最高三年(可以适用缓刑、管制等替代刑);情节特别严重的,三年以上七年以下有期徒刑,刑罚幅度显著提高。此处并处或单处罚金是必不可少的附加刑,一般根据违法所得和危害程度确定罚金额度。单位犯罪除罚金外,相关责任人员按个人犯罪的相应档次量刑。
4.司法案例: 结合近年案例来看,本罪的刑罚适用总体趋严但不乏宽严相济的体现。在一些涉及爬虫大规模抓取数据的案件中,法院对企业滥用技术手段牟利给予了严惩。例如,北京某视频平台被批量爬取视频数据一案中,行为人破解了该平台的反抓取机制获取大量视频,给公司造成技术服务损失2万余元,北京市海淀区法院以非法获取计算机信息系统数据罪判处涉案公司罚金20万元,相关责任人4人有期徒刑9个月至1年,并科罚金3万至5万元不等。这起被称为“爬虫技术入侵计算机系统犯罪第一案”的判决,彰显了对类似技术侵入获取数据行为的刑事打击力度。
另一方面,对于初犯、认罪态度好的被告人,司法机关也体现出从宽处理的倾向。如果嫌疑人在案发后主动交代犯罪、配合取证、退还非法所得并赔偿被害单位损失,往往可以争取减轻处罚或适用缓刑。例如,据检察机关披露的案例,某大数据公司及其员工非法获取数据案中,法院判决公司罚金20万元,6名被告人分别判处3年到1年9个月不等,但均宣告缓刑(缓刑考验期2年至5年不等),并处相应罚金。可见,即使案件已达到“情节特别严重”的量刑档次,如果被告人具备坦白交代、认罪认罚、积极退赃赔偿等法定或酌定从宽情节,法院依然可能在量刑上予以一定宽缓,如判处缓刑等。这体现了我国刑事政策中宽严相济、认罪从宽的原则在新型网络犯罪领域的运用。
5. 关联罪名区分: 在司法实践中,非法获取计算机信息系统数据罪有时会与其他罪名交织,需要正确适用。一方面,如果行为人在获取数据同时破坏了系统正常功能(例如大量爬取导致服务器宕机瘫痪),可能触犯破坏计算机信息系统罪(刑法286条),此时应根据行为重心和危害结果判断定罪。如深圳某公司爬取政府系统数据过度造成系统瘫痪,被认定为破坏计算机信息系统罪。
 
另一方面,获取的数据如果属于公民个人信息并且数量巨大、用于非法牟利,还可能构成侵犯公民个人信息罪(刑法253条之一)。例如,某科技公司未经授权爬取2亿多条求职者简历数据并出售获利,因涉及公民个人信息,被依法以侵犯公民个人信息罪判处公司罚金4000万元、负责人有期徒刑七年并罚金1000万元。因此,司法机关会根据行为性质和所涉法益选择适当罪名: 纯粹以技术入侵获取一般数据的,适用非法获取数据罪;涉及大规模个人信息泄漏贩卖的,可能以侵犯个人信息罪科处;二者若兼而有之,可能数罪并罚或择一重罪处罚。
这提醒从业者应全面审视自己的数据处理行为风险,既要遵守网络安全法规,不非法入侵或抓取数据,也要遵守个人信息保护规定,避免构成更严重的犯罪。
 
04  证据要求与质证要点

办理非法获取计算机信息系统数据罪案件,证据问题尤为关键。此类案件证据链通常包括电子数据、日志记录、鉴定意见等高度技术化的材料。在庭审中,控辩双方围绕证据的合法性、关联性和真实性展开质证是决定案件走向的重点。以下梳理本罪常见的证据类型及应对的审查要点:
 
1被害单位系统性质及数据情况证据
首先,公诉机关通常会提交有关被侵入计算机信息系统的说明材料,例如被害单位出具的系统说明书、系统架构文档、备案信息等。(这类证据用于证明涉案系统等归属、功能,以及其确属刑法所指的“计算机信息系统”。)质证时应关注:出具单位的资质和证明内容的形式要件,确认材料上有无单位盖章、经办人签字及日期等;实质审查则包括该系统是否具有自动处理、存储数据的功能从而符合作为“计算机信息系统”的法律定义,是否联网运行或独立运行均可;以及该系统是否正是被告人攻击获取数据的目标系统——需要与后续提供的技术证据对应核实(如日志记录中的系统IP/名称是否一致)。如果系统属于国家事务、国防等敏感领域,那么本罪不适用,应转而考察是否构成285条第一款之罪,这一点也需通过系统性质证据加以区别。
 
2入侵技术手段及过程证据:
这部分是案件定性关键,通常包括服务器访问日志、网络抓包记录、木马病毒程序、黑客工具、现场勘验笔录以及电子设备提取物等。(通过这些证据来重现被告人如何实施技术手段获取数据的经过。)审查要点有:1. 取证程序是否合法——例如服务器日志由谁提取?是否有具备资质的网安人员操作并制作笔录,提取过程是否有原始数据封存?现场勘验笔录和电子证据检查笔录是否由两名以上办案人员制作并有见证人在场签字(符合刑事诉讼法取证要求)?
2. 证据内容的关联性:日志中记录的可疑IP地址、登录时间、操作指令等是否能对应到被告人(例如IP是否指向被告人的网络环境,时间上是否吻合被告人的活动时间);被查获的木马程序、黑客工具与案件攻击手段是否一致(比如从被告人电脑中提取的程序MD5码是否与受害服务器上发现的恶意程序一致);如果涉及爬虫抓取,那么抓取程序的运行记录、源码等能否证明其绕过验证、批量获取非公开数据的功能。
 
3.“非法性”的认定也依赖这些证据链:
要证明被告人没有合法授权进入该系统或获取相关数据。比如应有证据显示涉案账号并非被告人所有或允许使用,或被告人利用技术手段突破了正常认证流程才进入系统等。如果缺乏此方面证据,辩方可能主张行为有授权或系权限内操作,从而否定违法性。
 
4被害单位系统性质及数据情况证据
控方须证明被告人“获取了系统数据”,因此会将提取到的涉案数据作为证据提交。这包括电子数据提取笔录、扣押清单、电子数据鉴定意见等。质证关注点:
1. 提取过程的合法性:根据司法规定,电子数据提取应当制作笔录并由提取人、见证人、数据持有人签名确认。需检查笔录或清单上是否有侦查人员和被害单位管理员或数据保管人,以及见证人的签字盖章;提取过程是否对数据载体进行了封存、校验(例如哈希值计算用于确保提取后未被篡改)。如果这些程序不完备,可能导致电子证据合法性存疑。
2. 数据内容的真实性:提取清单列明的数据项应与原始存储介质中的数据一致,没有增加、删改或遗漏。若有鉴定意见,例如对涉案数据来源、内容的专项鉴定,要核实鉴定机构资格;鉴定过程是否留痕可溯、使用的方法是否科学。
3. 关联性:鉴定意见或数据内容应能证明这些数据正是被告人通过非法手段获取的。例如鉴定报告需说明数据提取自被告人持有的设备还是受害服务器,以及数据类型(如用户数据库、交易记录等)与被害单位的对应关系。如果无法证明这些数据与本案入侵行为相关联,单纯的数据清单就缺乏证明力。
4被获取数据的提取与内容证据
 
控方须证明被告人“获取了系统数据”,因此会将提取到的涉案数据作为证据提交。这包括电子数据提取笔录、扣押清单、电子数据鉴定意见等。质证关注点:
1.提取过程的合法性:根据司法规定,电子数据提取应当制作笔录并由提取人、见证人、数据持有人签名确认。需检查笔录或清单上是否有侦查人员和被害单位管理员或数据保管人,以及见证人的签字盖章;提取过程是否对数据载体进行了封存、校验(例如哈希值计算用于确保提取后未被篡改)。如果这些程序不完备,可能导致电子证据合法性存疑。
2. 数据内容的真实性:提取清单列明的数据项应与原始存储介质中的数据一致,没有增加、删改或遗漏。若有鉴定意见,例如对涉案数据来源、内容的专项鉴定,要核实鉴定机构资质(是否具备电子证据鉴定许可)和鉴定人资格;鉴定过程是否留痕可溯、使用的方法是否科学。
3. 关联性:鉴定意见或数据内容应能证明这些数据正是被告人通过非法手段获取的。例如鉴定报告需说明数据提取自被告人持有的设备还是受害服务器,以及数据类型(如用户数据库、交易记录等)与被害单位的对应关系。如果无法证明这些数据与本案入侵行为相关联,单纯的数据清单就缺乏证明力。
 
5数据数量及价值评估证据
 
针对“情节严重”的认定以及量刑,通常需要证明非法获取的数据数量巨大或价值高昂检方经常委托司法审计或价格鉴定,出具如数据数量统计报告、数据价值评估报告等。审查这类证据时,应重点把握:

1.鉴定/审计机构的资质是否合法(如是否取得司法鉴定许可证,鉴定事项在其业务范围内);
2. 报告结论依据的方法是否可靠——例如数据数量是如何统计的,是否通过程序脚本或抽样核验计算出被获取的条目数,有无可能重复计数?对于价值评估,采用的是市场价格法、成本法还是损失评估法,依据是否充分(如参考了行业平均数据价值、被害人反馈的损失等)。
3. 要核实数据的真实性和来源:评估所依据的数据集是否就是被告人非法获取的那部分数据,而非其他来源的数据混杂其中。若数据本身不真实或包含水分,评估结果就失去意义。
4. 关联性和因果关系:评估报告认定的价值或损失必须与被告人的非法获取行为直接相关。例如报告计算出经济损失10万元,那要看这10万元是因为被告人获取并利用这些数据所直接造成的损失,还是包含了被害单位后续加强安全投入等间接损失。如果有扩大损失的成分,辩方可能提出异议要求剔除。

6被害单位损失及影响证据
 
除数据本身价值外,很多案件还涉及系统被入侵后的附随损失。这类证据包括被害单位出具的损失情况说明、为应对入侵所产生的修复费用票据、系统修复和数据恢复报告等。质证要点:
1.看损失主张的真实性:例如声称为修复系统花费若干费用,是否有正式发票佐证,这些票据上的公司是否实际提供了修复服务;数据泄漏造成商誉损失或用户流失的说法,是否有客观依据。
2. 看损失与被告人行为的关联:必须证明这些损失是由于被告人非法获取数据行为直接导致的后果。例如服务器瘫痪维修、数据泄漏引发的用户补救措施等,可以认定直接相关;但如果被害单位借机升级全套系统的高昂开支,显然不能全算作被告人行为所致。再如某些案件中出现被害单位夸大损失以促使严惩的情况,辩护人可以要求细化损失计算的依据,审查有无过高评估。法院在采纳损失数额时,一般会结合证据酌定一个合法范围,而不会片面以单方面陈述为准。

7被告人主观故意和犯罪行为关联证据

除了客观证据链,证明被告人具有非法获取数据的故意以及其参与实施行为的证据也非常重要。这类证据包括被告人供述和辩解、同案人员的证言、相关的聊天记录、电子邮件,以及从嫌疑人电脑中提取的作案工具痕迹(如程序源码、操作日志)、不法所得转账记录等等。审查这部分证据时,需注意:
1.供述的取得是否合法,内容真伪如何:供述如果详实描述了作案经过且与客观证据印证,可以强化主观明知的证明;但若供述反复或有刑讯嫌疑,则应慎重。
2. 电子通讯记录如微信聊天、短信等,要看是否能证明被告人事前有预谋(例如聊天中讨论“爬虫怎么绕过验证”、“数据卖给谁”等)。
3. 要核实这些记录的真实性(有无篡改痕迹,账号确系被告人使用)。
4. 从作案电脑中提取的文件、备注信息也很关键,例如若找到名为“获取数据脚本.py”的代码或操作日志记录数据下载时间等,可直接证明被告人的实施行为与系统数据泄漏之间的关联。
5. 对于犯罪所得的证据(如支付平台的交易记录、银行转账凭证等),不仅是量刑依据,也能反映主观故意(以非法牟利为目的)。如果证据显示被告人从中获取了明显利益分成,能够反证其明知行为违法仍执意为之。反之,若找不到任何不法收益流向,被告人又否认主观恶意,可能影响法官对其犯罪动机和故意程度的评价。
 
结语
非法获取计算机信息系统数据罪作为一种新型网络犯罪,涉及法律、技术、商业利益等多重因素。在2025年最新法律框架下,本罪的入罪标准和司法实线逐步清晰:一方面,通过刑法及相关司法解释明确了构成要件和情节认定标准,强化对数据安全的刑法保护;另一方面,司法机关在具体案件中平衡打击力度与宽严相济,既严惩利用技术手段大肆窃取数据的黑客和不法企业,也根据认罪悔罪情况给予从宽处理,以促使案件公正解决。对于企业管理者、程序开发者和金融从业者而言,这一罪名具有重要的警示意义——应当自觉遵守网络安全法、数据安全法等法规,不越界获取非授权的数据;建立健全内部数据合规制度,防范因员工或合作方的不当行为而触犯刑律。对于刑事律师来说,办理此类案件需既懂法律又懂技术,认真审查每一份电子证据的合法性和证明力,抓住构成要件中的疑点组织有效辩护。
总之,只有技术运用与法律规则深度融合,才能既保障数据安全又维护法律公平,在大数据时代守住法律与科技的边界。
网站主页
咨询我们