【数据刑事案例科研之五】违法侵入计算机信息系统,必定形成犯罪吗?
<span style="color: black;">本期<span style="color: black;">咱们</span>就数据刑事罪名,<span style="color: black;">重点</span>分析刑法第285条的三组罪名。分别是<span style="color: black;">违法</span>侵入计算机信息系统罪、<span style="color: black;">违法</span>获取计算机信息系统数据、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统罪以及<span style="color: black;">供给</span>侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统程序、工具罪。</span><span style="color: black;"><span style="color: black;">那样</span>,其中<span style="color: black;">违法</span>侵入计算机信息系统,<span style="color: black;">是不是</span>一旦侵入即<span style="color: black;">形成</span>犯罪呢?<span style="color: black;">违法</span>侵入计算机信息系统和爬虫之间的边界是什么?</span><p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9xcym3jick3NXsoLChZat939aibtYyJibm5QW3n26ulpqdUicg6j41znIQA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p><strong style="color: blue;"><span style="color: black;">一、案例检索</span></strong><span style="color: black;">截止2019年8月13日,<span style="color: black;">咱们</span><span style="color: black;">经过</span>无讼搜索<span style="color: black;">违法</span>侵入计算机信息系统罪的搜索结果,</span><strong style="color: blue;"><span style="color: black;">一共69篇法律文书。</span></strong><span style="color: black;">其中,刑事判决书50份,刑事裁定书5份,刑事决定书14份。</span>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9Iiaic3EQj0Cdg4jwtjKjf6FhR2WogjYOLhib7mhog07XuOpZ0uiasuPlcA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p><span style="color: black;"><span style="color: black;">咱们</span>摘录了八个比较典型的<span style="color: black;">违法</span>侵入计算机信息系统罪的刑事判决书,<span style="color: black;">做为</span>参考。</span>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9fhhicpUB4BiccwHqbk56xCtkY3J5ggbKVSCBWrCCnYTXksbZjg0ATdvA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9Yvp16z8slcCTF8Qvsvl1uhKeaDXbkpMQY2f3EQ8bz3hxgfKbweXG4A/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN98Oq4Cr3CK0QF0SoIZn2hJNVFG04B7a737wEVo9JDzpqibZ5c8juBShQ/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9oxh8J1abAuyv2hJzCfSsdLuutNia4xxbueIic8mt1L6w2tH3S3rJTIBA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9rhlzogHTr0UaxZVU1Qy8Bs1c3mic4zhHOxTyOq9Fqp3IFB9CceIhmjA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9Mms0myqsqrM21SpVwImO2f9cedansvl3Su5Sia3klXmeicsibB470MicyA/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p><strong style="color: blue;"><span style="color: black;"><span style="color: black;">2、</span>法律依据及法律分析</span></strong><span style="color: black;">《刑法》</span><span style="color: black;">第二百八十五条【<span style="color: black;">违法</span>侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术<span style="color: black;">行业</span>的计算机信息系统的,处三年以下有期徒刑<span style="color: black;">或</span>拘役。</span><span style="color: black;">【<span style="color: black;">违法</span>获取计算机信息系统数据、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统<span style="color: black;">或</span>采用其他技术手段,获取该计算机信息系统中存储、处理<span style="color: black;">或</span>传输的数据,<span style="color: black;">或</span>对该计算机信息系统实施<span style="color: black;">违法</span><span style="color: black;">掌控</span>,情节严重的,处三年以下有期徒刑<span style="color: black;">或</span>拘役,并处<span style="color: black;">或</span>单处罚金;情节<span style="color: black;">尤其</span>严重的,处三年以上七年以下有期徒刑,并处罚金。</span><span style="color: black;">【<span style="color: black;">供给</span>侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统程序、工具罪】<span style="color: black;">供给</span>专门用于侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统的程序、工具,<span style="color: black;">或</span>明知他人实施侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统的违法犯罪<span style="color: black;">行径</span>而为其提供程序、工具,情节严重的,<span style="color: black;">按照</span>前款的规定处罚。</span><span style="color: black;">单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,<span style="color: black;">按照</span>各该款的规定处罚。</span><span style="color: black;"><strong style="color: blue;"><span style="color: black;">以上</span>三组罪名分别列为刑法第285条的<span style="color: black;">第1</span>到第三款,笔者简要分析如下:</strong></span><span style="color: black;">1、<span style="color: black;">违法</span>侵入计算机信息系统罪,只要“<span style="color: black;">违法</span>”侵入,且侵入的是“国家事务、国防建设、尖端科学技术<span style="color: black;">行业</span>的计算机信息系统”,即<span style="color: black;">形成</span>犯罪,而不论情节<span style="color: black;">是不是</span>严重。</span><span style="color: black;">从<span style="color: black;">以上</span>判决书中,<span style="color: black;">咱们</span><span style="color: black;">重视</span>到:</span><span style="color: black;">(2018)川0104刑初688号中,侵入的“四川公安交警警务云平台”,(2018)粤0604刑初104中,侵入的“税务计算机信息系统”,以及(2016)粤0303刑初2236中,侵入的“陕西省太原市交警大队网站系统”,</span><span style="color: black;"><strong style="color: blue;">在这三个案件中,法院均未论述情节<span style="color: black;">是不是</span>严重,而是认定该事实后,基本上均认定了该罪成立。</strong></span><span style="color: black;"><span style="color: black;">以上</span>案件中<span style="color: black;">亦</span>有辩护律师<span style="color: black;">说到</span><span style="color: black;">关联</span>计算机信息系统不属于国家事务等辩护技巧,<span style="color: black;">然则</span><span style="color: black;">最后</span><span style="color: black;">经过</span>专门<span style="color: black;">分部</span>的检验,得到的仍然是国家事务的计算机信息系统的结论,仍然会<span style="color: black;">形成</span>此罪。</span><span style="color: black;">其实,在《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十条中,<span style="color: black;">亦</span><span style="color: black;">已然</span><span style="color: black;">知道</span>了,<span style="color: black;">倘若</span><span style="color: black;">针对</span>“国家事务、国防建设、尖端科学技术<span style="color: black;">行业</span>的计算机信息系统”难以确定,</span><strong style="color: blue;"><span style="color: black;">应当“<span style="color: black;">拜托</span>省级以上负责计算机信息系统安全<span style="color: black;">守护</span>管理工作的<span style="color: black;">分部</span>检验。</span></strong><strong style="color: blue;"><span style="color: black;">司法机关<span style="color: black;">按照</span>检验结论,并结合案件<span style="color: black;">详细</span><span style="color: black;">状况</span>认定。</span></strong><strong style="color: blue;"><span style="color: black;">”</span></strong><span style="color: black;">2、<span style="color: black;">倘若</span><span style="color: black;">违法</span>侵入的不是<span style="color: black;">以上</span>“国家事务、国防建设、尖端科学技术<span style="color: black;">行业</span>的计算机信息系统”,则需要满足“情节严重”的<span style="color: black;">形成</span>要件,处三年以下有期徒刑<span style="color: black;">或</span>拘役,并处<span style="color: black;">或</span>单处罚金。情节<span style="color: black;">尤其</span>严重的,处三年以上七年以下有期徒刑,并处罚金。</span><span style="color: black;">3、结合<span style="color: black;">以上</span>判决书,需要<span style="color: black;">重视</span>适用该罪名可能遇到的几种情形:</span><span style="color: black;"><strong style="color: blue;">(1)可能将此罪与彼罪混淆,<span style="color: black;">引起</span>以适用该罪进行抗辩,但<span style="color: black;">实质</span>上应该适应重罪。</strong></span><span style="color: black;">例如(2018)青01刑终197号中,上诉人颜聪勃犯非国家工作人员受贿罪,而不是辩护律师所认为的<span style="color: black;">违法</span>侵入计算机信息系统罪,核心<span style="color: black;">是不是</span>利用职务之便。</span><strong style="color: blue;"><span style="color: black;">(2)可能<span style="color: black;">同期</span><span style="color: black;">形成</span>此罪和其他罪,进行数罪并罚。</span></strong><span style="color: black;">例如,(2012)裕刑初字第00244号中,被告人郭某<span style="color: black;">同期</span>犯传播淫秽物品牟利罪和<span style="color: black;">违法</span>侵入计算机信息系统罪;再如,(2016)粤0303刑初2236号中,被告人张某甲的<span style="color: black;">行径</span>已<span style="color: black;">形成</span><span style="color: black;">违法</span>侵入计算机信息系统罪、妨害信用卡管理罪;再如,(2018)鲁14刑终144号中,被告人孙锁柱犯<span style="color: black;">违法</span>侵入计算机信息系统罪和<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统罪;还如,(2018)粤0604刑初104号中,被告人罗某某犯买卖国家机关公文罪和<span style="color: black;">违法</span>侵入计算机信息系统罪。</span><span style="color: black;">(3)除了<span style="color: black;">违法</span>侵入国家事务等计算机信息系统罪外,<span style="color: black;">另一</span>两组罪名(<span style="color: black;">违法</span>获取计算机信息系统数据、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统罪、<span style="color: black;">供给</span>侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统程序、工具罪)</span><span style="color: black;"><strong style="color: blue;">均强调“情节严重”<span style="color: black;">做为</span>犯罪<span style="color: black;">形成</span>要件之一。</strong></span><span style="color: black;">《最高人民法院、最高人民检察院关于办理<span style="color: black;">害处</span>计算机信息系统安全刑事案件应用法律若干问题的解释》对情节严重和情节<span style="color: black;">尤其</span>严重进行了<span style="color: black;">仔细</span>列举。</span><span style="color: black;">例如:<span style="color: black;">第1</span>条规定,<span style="color: black;">违法</span>获取计算机信息系统数据<span style="color: black;">或</span><span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统,<span style="color: black;">拥有</span>下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:</span><span style="color: black;">(二)获取第(一)项以外的身份认证信息五百组以上的;</span><span style="color: black;">(三)<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统二十台以上的;</span><span style="color: black;">(四)违法所得五千元以上<span style="color: black;">或</span><span style="color: black;">导致</span>经济损失一万元以上的;</span><span style="color: black;">例如,第二条规定,<span style="color: black;">拥有</span>下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统的程序、工具”:</span><span style="color: black;">(一)<span style="color: black;">拥有</span>避开<span style="color: black;">或</span>突破计算机信息系统安全<span style="color: black;">守护</span><span style="color: black;">办法</span>,未经授权<span style="color: black;">或</span>超越授权获取计算机信息系统数据的功能的;</span><span style="color: black;">(二)<span style="color: black;">拥有</span>避开<span style="color: black;">或</span>突破计算机信息系统安全<span style="color: black;">守护</span><span style="color: black;">办法</span>,未经授权<span style="color: black;">或</span>超越授权对计算机信息系统实施<span style="color: black;">掌控</span>的功能的;</span><span style="color: black;">再如,第三条规定,<span style="color: black;">供给</span>侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统的程序、工具,<span style="color: black;">拥有</span>下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:</span><span style="color: black;">(一)<span style="color: black;">供给</span>能够用于<span style="color: black;">违法</span>获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;</span><span style="color: black;">(二)<span style="color: black;">供给</span>第(一)项以外的专门用于侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统的程序、工具二十人次以上的;</span><span style="color: black;">(三)明知他人实施<span style="color: black;">违法</span>获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪<span style="color: black;">行径</span>而为其<span style="color: black;">供给</span>程序、工具五人次以上的;</span><span style="color: black;">(四)明知他人实施第(三)项以外的侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统的违法犯罪<span style="color: black;">行径</span>而为其<span style="color: black;">供给</span>程序、工具二十人次以上的;</span><span style="color: black;">(五)违法所得五千元以上<span style="color: black;">或</span><span style="color: black;">导致</span>经济损失一万元以上的;</span><span style="color: black;">(4)<span style="color: black;">违法</span>获取计算机信息系统数据的认定和适用,以及其与侵犯<span style="color: black;">百姓</span>个人信息罪的差别,<span style="color: black;">能够</span>参考<span style="color: black;">咱们</span>的<span style="color: black;">文案</span>:<a style="color: black;">【数据刑事案例<span style="color: black;">科研</span>之二】窃取30亿条用户信息,瑞智华胜7被</a>告被公诉,可能<span style="color: black;">形成</span>侵害<span style="color: black;">百姓</span>个人信息罪</span><span style="color: black;">(5)单位均<span style="color: black;">能够</span><span style="color: black;">形成</span>此罪和其他两组罪(<span style="color: black;">违法</span>获取计算机信息系统数据、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统罪、<span style="color: black;">供给</span>侵入、<span style="color: black;">违法</span><span style="color: black;">掌控</span>计算机信息系统程序、工具罪)。“单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,<span style="color: black;">按照</span>各该款的规定处罚。”</span>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_jpg/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9pDfXNzpCRvegpsrl5UV6TWupz5bofDiaUQqre92LeuHj5GicnG64zDpQ/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p><strong style="color: blue;"><span style="color: black;"><span style="color: black;">3、</span>启示</span></strong><span style="color: black;">1、数据类的刑事罪名在<span style="color: black;">形成</span>要件上均存在<span style="color: black;">很强</span>差别,</span><strong style="color: blue;"><span style="color: black;">从<span style="color: black;">详细</span>的犯罪对象(见下图)、<span style="color: black;">是不是</span><span style="color: black;">需求</span>情节严重,以及与其他罪名之间的关系,</span></strong><span style="color: black;">均需要仔细甄别;以下<span style="color: black;">归类</span><span style="color: black;">能够</span>参考: </span>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;"><img src="https://mmbiz.qpic.cn/mmbiz_png/c45J18wmM9XbIhZmLk0S7SLxkl46yUN9XsLPWHRSccaOBe2Gxk1RRT2P5Az8yd7PMayQyoJwAPPRqfEU9xHTQw/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"></p><span style="color: black;">(截图来自法学评论2018年第6期,《<span style="color: black;">违法</span>获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径》杨志琼)</span><strong style="color: blue;"><span style="color: black;">2、<span style="color: black;">违法</span>侵入计算机信息系统罪和企业合法爬虫需要<span style="color: black;">重视</span>区分(后者<span style="color: black;">通常</span>并未侵入信息系统,而是爬取<span style="color: black;">关联</span>数据);</span></strong><span style="color: black;">网络爬虫的含义,<span style="color: black;">根据</span>百度维基百科的定义,又被<span style="color: black;">叫作</span>为网页蜘蛛,网络<span style="color: black;">设备</span>人,在FOAF社区中间,更经常的<span style="color: black;">叫作</span>为网页追逐者,是一种<span style="color: black;">根据</span><span style="color: black;">必定</span>的规则,自动地抓取万维网信息的程序<span style="color: black;">或</span>脚本。</span><span style="color: black;">一个网络爬虫的<span style="color: black;">行径</span>流程<span style="color: black;">能够</span>分解为几个<span style="color: black;">过程</span>:(1)获取、采集信息;(2)数据存储;(3)信息提取。</span><span style="color: black;">而<span style="color: black;">违法</span>侵入计算机信息系统,从<span style="color: black;">以上</span>案例,<span style="color: black;">能够</span>表现为:</span><span style="color: black;">(1)从他人处<span style="color: black;">得到</span>“四川公安交警警务云平台”登陆账号、<span style="color: black;">秘码</span>以及绑定的手机号,并在其<span style="color: black;">运用</span>的红米note3手机上下载、安装“四川公安交警警务云平台”软件。自2016年12月15日至2017年1月10日,被告人杨坤在其前述手机上多次登录“四川公安交警警务云平台”<span style="color: black;">查找</span>机动车违章信息。</span><span style="color: black;">(2)在网络上向他人购买黑客软件“蜘蛛池”、“菜刀”以及网址,<span style="color: black;">同期</span>其又<span style="color: black;">经过</span><span style="color: black;">违法</span><span style="color: black;">途径</span>购买了11张银行卡,用于为侵入其他网站<span style="color: black;">移植</span>出售假发票<span style="color: black;">宣传</span>信息。</span><span style="color: black;">(3)<span style="color: black;">经过</span>购买来的企业账户和<span style="color: black;">秘码</span>,<span style="color: black;">违法</span>侵入税务计算机信息系统,虚增数据,为广州、珠海、中山等地<span style="color: black;">无</span>购房资格的客户办理完税证明和纳税<span style="color: black;">名单</span>。</span><strong style="color: blue;"><span style="color: black;"><span style="color: black;">能够</span>看出,爬虫和<span style="color: black;">违法</span>侵入还是有本质区别的。</span></strong><strong style="color: blue;"><span style="color: black;">后者表现为:</span></strong><strong style="color: blue;"><span style="color: black;">未经合法授权登录计算机信息系统,<span style="color: black;">或</span><span style="color: black;">违法</span><span style="color: black;">得到</span>账户<span style="color: black;">秘码</span>进行登录,<span style="color: black;">或</span><span style="color: black;">经过</span><span style="color: black;">有些</span>黑客软件侵入网站等。</span></strong><strong style="color: blue;"><span style="color: black;">后者天然<span style="color: black;">拥有</span><span style="color: black;">违法</span>性。</span></strong><strong style="color: blue;"><span style="color: black;">而前者经过<span style="color: black;">必定</span>的注<span style="color: black;">道理</span>务,是<span style="color: black;">能够</span>合法爬虫的。</span></strong><strong style="color: blue;"><span style="color: black;">例如,<span style="color: black;">通常</span>爬虫需要<span style="color: black;">重视</span>:</span></strong><span style="color: black;">(1)严格遵守被<span style="color: black;">拜访</span>网站设置的Robots协议;</span><span style="color: black;">(2)在<span style="color: black;">运用</span>爬虫技术时,应当优化<span style="color: black;">自己</span>技术,避免干扰被<span style="color: black;">拜访</span>网站的正常运行<strong style="color: blue;">(<span style="color: black;">详细</span><span style="color: black;">能够</span>参考数据安全管理办法征求意见稿第十六条:</strong><strong style="color: blue;">“第十六条网络运营者采取自动化手段<span style="color: black;">拜访</span>收集网站数据,不得妨碍网站正常运行;</strong><strong style="color: blue;">此类<span style="color: black;">行径</span>严重影响网站运行,如自动化<span style="color: black;">拜访</span>收集流量超过网站日均流量三分之一,网站<span style="color: black;">需求</span>停止自动化<span style="color: black;">拜访</span>收集时,应当停止。</strong><strong style="color: blue;">”)</strong>;</span><span style="color: black;">(3)不得为了获取数据,采取过激手段,破坏被<span style="color: black;">拜访</span>网站系统;</span><span style="color: black;">(4)在<span style="color: black;">运用</span>爬虫技术时,应当<span style="color: black;">重视</span>审查所抓取信息<span style="color: black;">是不是</span><span style="color: black;">触及</span>个人隐私信息、国家<span style="color: black;">奥密</span>、<span style="color: black;">商场</span><span style="color: black;">奥密</span>等受法律<span style="color: black;">守护</span>信息。一旦<span style="color: black;">发掘</span>,应当立即停止抓取并删除;</span><span style="color: black;">(5)在<span style="color: black;">运用</span>、传播抓取到的信息时,应当<span style="color: black;">重视</span>避免利用获取的<span style="color: black;">商场</span><span style="color: black;">奥密</span>、他人版权等,<span style="color: black;">做为</span>收入<span style="color: black;">源自</span>的信息用于<span style="color: black;">商场</span>目的,达成不正当竞争的目的;</span><span style="color: black;">(6)未经<span style="color: black;">准许</span>,不得将国家<span style="color: black;">奥密</span>、个人隐私向境外<span style="color: black;">公司</span><span style="color: black;">供给</span>,<span style="color: black;">或</span>存储在境外。</span><span style="color: black;"><span style="color: black;">然则</span>,<span style="color: black;">违法</span>侵入计算机信息系统是一种禁止<span style="color: black;">行径</span>,要么合法,要么<span style="color: black;">违法</span>。</span><span style="color: black;">3、刑事数据合规律师在梳理<span style="color: black;">拜托</span>人可能涉嫌的罪名时,<span style="color: black;">不可</span>片面追求本罪刑期较低(<span style="color: black;">违法</span>侵入计算机信息系统罪<span style="color: black;">倘若</span><span style="color: black;">触及</span>的是国家事务等,最高是三年有期徒刑),而忽略其他更符合犯罪<span style="color: black;">行径</span>实质的罪名(例如前面所援引案例中<span style="color: black;">说到</span>的法院<span style="color: black;">最后</span>认定的非国家工作人员受贿罪,而非<span style="color: black;">违法</span>侵入计算机信息系统罪)。<span style="color: black;">另外</span>,<span style="color: black;">亦</span>需要<span style="color: black;">重视</span>数罪并罚的情形,提前就刑罚做出<span style="color: black;">恰当</span>的法律分析。</span><span style="color: black;">备注:<span style="color: black;">以上</span>分析不<span style="color: black;">表率</span><span style="color: black;">自己</span>所在律师事务所意见,<span style="color: black;">亦</span>不<span style="color: black;">表率</span><span style="color: black;">自己</span>正式法律意见,仅供参考。</span><img src="https://mmbiz.qpic.cn/mmbiz_jpg/sU91yvJ2JVX2e1hlfYOmkQQeRciaq7PUzQpyAY2gCqbhIaicjb0tDvT1fNmge8kDhb7WaZzrEPNbLt4GicM6Qia5dg/640?wx_fmt=jpeg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1" style="width: 50%; margin-bottom: 20px;"><span style="color: black;">王艺</span><span style="color: black;">广东华商律师事务所</span><span style="color: black;">高级合伙人</span><span style="color: black;">wangyi@huashang.cn</span><span style="color: black;"><span style="color: black;">重点</span>执业<span style="color: black;">行业</span>为数据创新、数据合规、数据治理,区块链,人工智能,互联网金融,娱乐法,股权投融资。</span>
请问、你好、求解、谁知道等。 楼主听话,多发外链好处多,快到碗里来!外链论坛 http://www.fok120.com/ 认真阅读了楼主的帖子,非常有益。 你的话语如春风拂面,让我心生暖意。
页:
[1]