【法学汇】指导性案例告诉你——如何办理破坏计算机信息系统犯罪案件
编者按 随着网络技术的飞速发展,互联网已经深度融入国家发展和社会生活方方面面,不断涌现的网络安全问题也从未停止。近年来,以破坏计算机信息系统罪定罪的案件数量快速增加,但司法实践中对该罪的理解与法律适用的观点认识存在分歧,不利于对此类犯罪的有效打击。本期“观点·案例”聚焦最高检第十八批指导性案例中姚晓杰等11人破坏计算机信息系统案(检例第69号),邀请法学专家、办案检察官探讨该类犯罪案件办理中在形式层面与实质判断方面的法律适用标准,敬请关注。
#最高检第十八批指导性案例#
姚晓杰等11人破坏计算机信息系统案
(检例第69号)
【基本案情】
2017年初,被告人姚晓杰等人接受王某某(另案处理)雇佣,招募多名网络技术人员,在境外成立“暗夜小组”黑客组织。“暗夜小组”从被告人丁虎子等3人处购买大量服务器资源,再利用木马软件操控控制端服务器实施DDoS攻击(指黑客通过远程控制服务器或计算机等资源,对目标发动高频服务请求,使目标服务器因来不及处理海量请求而瘫痪)。2017年初,某互联网公司网络安全团队在日常工作中监测到多起针对该公司云服务器上运营的三家游戏公司的客户端IP进行大流量高峰值DDoS攻击,该攻击导致三家游戏公司的IP被封堵,出现游戏无法登录、用户频繁掉线、游戏无法正常运行等问题,且攻击源IP地址来源不明,该公司随即报案。公安机关立案后,同步邀请广东省深圳市检察院介入侦查、引导取证。
2017年6月至9月间,公安机关陆续将11名犯罪嫌疑人抓获。2018年3月6日,深圳市南山区检察院以被告人姚晓杰等11人构成破坏计算机信息系统罪向深圳市南山区法院提起公诉。2018年6月8日,广东省深圳市南山区法院判决认定被告人姚晓杰等11人犯破坏计算机信息系统罪。宣判后,11名被告人均未提出上诉,判决已生效。
破坏计算机信息系统案办案指引
➤ 立足犯罪案件特点引导侦查收集调取证据
1.调取证明网络攻击犯罪发生、证明危害后果达到追诉标准的证据;
2.引导侦查机关调取证明网络攻击是犯罪嫌疑人实施的证据;
3.重点审查供述和辩解、手机通信记录等,准确认定主、从犯;
4.提出补充侦查意见时,应明确列出补侦目的。
➤ 对被害单位提供的证据和技术支持意见,需结合其他在案证据作出准确认定
1.确保提供的证据客观真实,注意取证过程的规范性;
2.可聘请专门机构对证据进行鉴定或对证据作出说明;
3.注重与在案其他证据作印证分析。
➤ 对破坏计算机信息系统的危害后果应作客观全面准确认定
1.收集犯罪违法所得数额或造成的经济损失证据;
2.收集受影响的计算机信息系统数量或用户数量等情况证据。
准确认定行为性质
合理把握危害后果
北京外国语大学法学院教授、博士生导师,电子商务与网络犯罪研究中心主任王文华
数字经济时代,网络信息手段利弊兼具,一旦被用来实施违法犯罪行为,其破坏性会呈几何倍数增长。由于破坏计算机信息系统罪的特殊危害性,刑法分则第六章关于以计算机网络信息系统或其中的数据信息、程序为对象的犯罪规定中,第286条破坏计算机信息系统罪的法定刑是最高的,后果特别严重的,处五年以上有期徒刑。司法实践中,适用罪数理论原则,除触犯第287条以计算机为手段的犯罪外,在大多数情况下,最终以破坏计算机信息系统罪定罪。另一方面,以破坏计算机信息系统罪定罪的案件数量快速增加,有实际发案增加的原因,也有司法实践中对该罪理解与适用法律认识不同等原因,一定程度上出现了该罪名的“口袋罪”化现象。
2020年4月8日,最高检发布了第十八批指导性案例,其中“检例第69号”姚晓杰等11人破坏计算机信息系统案(下称“检例第69号”案)对于及时找准突破口、引导侦查机关查清事实,客观全面准确认定破坏计算机信息系统罪的危害后果等具有重要的指导意义。
一是在破坏计算机信息系统罪中的行为性质的认定方面。 根据刑法第286条破坏计算机信息系统罪的规定,“破坏”主要表现为对计算机信息系统功能进行破坏、对系统中的数据和应用程序进行破坏和通过病毒破坏系统正常运行三种行为。
被告人姚晓杰等人在境外成立的“暗夜小组”黑客组织三次利用木马软件操控该组织所购买的14台控制端服务器下的计算机,持续对某互联网公司云服务器上运营的三家游戏公司的客户端IP进行DDoS攻击,导致三家游戏公司的IP被封堵,出现游戏无法登录、用户频繁掉线、游戏无法正常运行,说明被告人是出于攻击目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器,符合刑法第286条第3款故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行的情形。这种利用木马软件对境内服务器实施DDoS攻击他人服务器的行为,由于被害人是游戏公司,严重影响了公司的生产经营,同时也符合破坏生产经营罪的行为特征,属于破坏计算机信息系统罪与破坏生产经营罪的竞合,按择一重罪处罚原则,应当对被告人以破坏计算机信息系统罪定罪处罚。
此外,这种攻击网站服务器的行为在主客观方面都是非法控制计算机信息系统,同时触犯了刑法第285条非法控制计算机信息系统罪,应当按照牵连犯择一重处断,即依照刑法第286条第3款以破坏计算机信息系统罪定罪处罚。对此性质认定,“检例第69号”案各方并无太大争议,主要是事实认定和证据问题,包括云服务器不能正常运行的原因与“暗夜小组”攻击行为间的关系、犯罪嫌疑人线上身份和线下身份同一性的认定以及“暗夜小组”各成员在犯罪中的分工、地位和作用等。为此,深圳市检察院会同公安机关就被害单位云服务器受到的DDoS攻击的特点和取证策略进行研究部署,为案件的实体认定提供了坚实的事实和证据基础。
二是在“后果严重”中的损失认定方面。 破坏计算机信息系统罪在犯罪客观方面的三种情形在入罪方面皆需要“后果严重”。根据最高法、最高检《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(下称《解释》)第6条第(四)项规定,对危害后果的认定主要是考虑受影响计算机信息系统和用户数量、违法所得或者所造成的经济损失以及其他严重后果。在“检例第69号”案中,鉴于证实受影响计算机信息系统和用户数量的证据已无法调取,深圳市南山区检察院通过与公安机关的积极沟通与两次退侦,只能以造成的经济损失认定危害后果。被害互联网公司为恢复云服务器的正常运营,抢修费用达4万余元。根据《解释》第6条第(四)项的规定,“违法所得五千元以上或者造成经济损失一万元以上的”是认定破坏计算机信息系统功能、数据或者应用程序“后果严重”的五种情形之一。
三是在引导取证的内容、方式方法方面。 “检例第69号”案例突出的指导价值在于对这类案件证据的收集、审查与判断的引导。尽管该案的事实并不复杂,但是由于专业性强、技术性强,深圳市南山区检察院通过能动作为,及时与公安机关沟通、查清事实。
准确认定犯罪性质,离不开准确、客观、全面的事实认定和形成完整证据链的证据支撑,这些证据极易灭失,应及时介入、搜集证据;如果相关证据已经被毁损、删除,应当依法进行弹性、灵活处理,合理进行司法推定。 例如,“检例第69号”案中犯罪嫌疑人实施网络攻击后威胁被害人的证据可作为认定攻击事实和因果关系的证据;一旦犯罪嫌疑人实施了攻击行为,网络攻击类型和特点与犯罪嫌疑人实施的攻击一致,攻击时间和被攻击时间吻合,对于这种异常、高概率联系的危害行为与危害结果之间因果关系可进行司法推定,认定危害行为为网络攻击,系犯罪嫌疑人实施。
同时,审慎把握罪状要件、严格按照罪刑法定原则的要求确定明确的侦查取证方案非常重要。面对攻击源IP地址来源不明、被告人作案后已串供并将手机、笔记本电脑等作案工具销毁或者进行了加密处理、到案后大多作无罪辩解、庭审中辩护人提出的现有证据不能认定三家网络游戏公司受到的攻击均是“暗夜小组”发动等挑战,深圳市检察机关与公安机关多次会商研究“暗夜小组”团伙内部结构、犯罪行为和技术特点等问题,找准三个工作重点:一是查明导致云服务器不能正常运行的原因与“暗夜小组”攻击行为间的关系;二是做好犯罪嫌疑人线上身份和线下身份同一性的认定工作,并查清“暗夜小组”各成员在犯罪中的分工、地位和作用;三是查清犯罪行为造成的危害后果。此外的侦查方向还包括要求侦查机关补充调取能够证实某互联网公司直接经济损失或为恢复网络正常运行支出的必要费用等证据,并交专门机构作出评估,进一步补充证实“暗夜小组”成员参与每次网络攻击具体情况以及攻击服务器控制权在“暗夜小组”与丁虎子等人间流转情况的证据,对丁虎子等人向“暗夜小组”提供攻击服务器控制权的主观明知证据作进一步补强等,使得案件的事实查明与证据收集取得突破性进展,并达到全案事实查清,案件证据确实充分,形成完整的证据链条。
从事实层面看,对于心存侥幸、以为境外组织利用木马软件对境内游戏公司网站服务器实施DDoS攻击就可以逃脱处罚的人,“检例第69号”案的成功办理用严谨务实的法律逻辑、技术逻辑、经济逻辑给这些人敲响警钟。
从法律层面看,“检例第69号”案的办理环环相扣,刑事侦查、检控、审判紧紧围绕破坏计算机信息系统罪构成要件的准确认定展开,通过对因果关系、主观明知等方面事实的查明,对破坏计算机信息系统罪的适用,既不扩大也不缩小适用范围,综合考虑危害行为的法律属性、经济特征、技术特征,作出合乎逻辑和市场规律的判断,客观分析被害公司的证人证言、第三方专家鉴定意见,努力实现不枉不纵,防止出现“破坏计算机信息系统罪”适用的不当扩大化、“口袋罪”化现象。
破坏计算机信息系统罪天然具有“口袋罪”的作用,因为大量网络犯罪的手段或者目的或者“手段+目的”就是破坏计算机信息系统,的确发生频率高。然而,破坏计算机信息系统行为大量存在,要对其实现有效惩处与预防,需要对其性质的准确理解与甄别。“检例第69号”案办理中,对于查处、认定计算机信息系统罪时如何进行体系化考察与运用,充分发挥司法能动性,通过智慧检务促进程序创新,实现实体认定的准确性,提高办案绩效,促进数字经济创新和规范发展,很有裨益。
同时,在当前复杂多变的国际形势下,“检例第69号”案对于完善专业化办案机制,发挥检察机关介入侦查引导取证的先发优势,有效打击跨境网络攻击等网络犯罪,维护数据安全、网络安全、国家安全,具有重要的理论意义与实践价值。
办理破坏计算机信息系统案件突破口:
➤ 行为性质
1.“破坏”主要表现为对计算机信息系统功能进行破坏、对系统中的数据和应用程序进行破坏和通过病毒破坏系统正常运行三种行为;
2.攻击网站服务器的行为在主客观方面都是非法控制计算机信息系统,同时触犯了非法控制计算机信息系统罪,应当按照牵连犯择一重处断。
➤ 损失认定
主要是考虑受影响计算机信息系统和用户数量、违法所得或者所造成的经济损失以及其他严重后果。
➤ 引导取证
1.及时介入、搜集证据;如证据被毁损,应当依法进行弹性、灵活处理,合理进行司法推定;
2.审慎把握罪状要件、严格按照罪刑法定原则要求确定明确的侦查取证方案。
适时介入引导侦查取证
科学运用审查规则
检察指导性案例,基于司法能动主义理念,重在发挥对检察办案工作的示范引领作用。检察指导性案例的“要旨”是“指导性”的具体载体,起到开宗明义、提纲挈领的作用。“为有效打击网络攻击犯罪,检察机关应加强与公安机关的配合,及时介入侦查引导取证,结合案件特点提出明确具体的补充侦查意见。对被害互联网企业提供的证据和技术支持意见,应当结合其他证据进行审查认定,客观全面准确认定破坏计算机信息系统罪的危害后果”,检例第69号指导性案例的“要旨”阐明了新型网络犯罪破坏计算机信息系统犯罪案件的办案路径指引,具有极强的实务指导价值。
指导价值之一:强调检察机关适时介入侦查对办理此类案件的重要性,以及适时介入侦查的具体工作方法。
“新型网络犯罪”,“新型”意味着犯罪手法新,没有既成的办案经验,“网络”意味着区别于传统犯罪的专业性和技术性特征,各级司法机关乃至各机关内部对此类案件的法律适用容易产生分歧。上述案件特征在检例第69号指导性案例的办案过程中有具体表现:2017年2月至3月间,国内某互联网公司的云服务器多次遭受神秘黑客团伙大流量高峰值DDoS攻击,阻塞网络数据传输,服务器大面积宕机,导致租用该互联网公司云服务器经营的网络游戏项目出现无法登录、用户频繁掉线等异常问题。为恢复云服务器的正常运营,该互联网公司组织人员对服务器进行了抢修并为此支付4万余元。公安机关接到报案后,很快锁定在境外活动的姚晓杰等人成立的“暗夜小组”就是实施本案网络攻击行为的黑客组织。2017年6月至9月间,公安机关陆续将11名犯罪嫌疑人抓获后进一步发现,“暗夜小组”成员为逃避打击,在作案后已串供并将手机、笔记本电脑等作案工具销毁或者进行了加密处理,人员到案后大多作无罪辩解,且相关证据比较薄弱。
鉴于案件重大、疑难情况,公安机关邀请广东省深圳市检察院介入侦查、引导取证。针对案件专业性、技术性强的特点,检察机关会同公安机关多次召开案件讨论会,听取公安机关对犯罪事实及侦查进展情况的介绍,查阅侦查卷宗,对被害单位云服务器所受DDoS攻击的特点进行缜密研究,并及时针对定罪定性以及调查取证策略提出指导意见。一是及时锁定核心证据,在适时介入侦查初期就建议公安机关及时将被害单位报案提供的电子数据送国家计算机网络应急技术处理协调中心广东分中心进行分析,确定主要攻击源的IP地址。二是准确预判证据突破方向,建议本案定性及侦查方向确定为破坏计算机信息系统罪,引导公安机关重点做好具体侦查取证工作。
从办理过程来看,对于新型网络犯罪案件,检察机关通过适时介入侦查,有利于会同公安机关研判定性并引导侦查取证方向,强化规范取证,为审查逮捕、审查起诉扫清障碍,提高诉讼效率。因此,对于重大、疑难、复杂的新型网络攻击犯罪案件,检察机关可以在适时介入侦查阶段提出以下法律意见:一是对案件定性、犯罪构成和侦查方向等主要问题提出意见,统一思想,及时形成合力。二是引导公安机关及时调取证明网络攻击犯罪发生、证明危害后果达到追诉标准的证据。三是引导公安机关调取证明网络攻击是犯罪嫌疑人实施的证据。四是引导公安机关调取各犯罪嫌疑人构成共同犯罪以及地位作用的证据。五是在提出侦查意见时,明确指出每一项证据的侦查目的,及时了解情况,为侦查工作提供必要的引导和指导。
指导价值之二:总结出新型网络犯罪案件的各项审查规则。
一是事实认定方面的审查规则。 具体包括:(1)通过委托专业技术人员对收集提取到的电子数据等进行检验、鉴定,结合在案其他证据,明确网络攻击类型、攻击特点和攻击后果,证明网络攻击犯罪发生、证明危害后果达到追诉标准。(2)通过专门技术对攻击源进行分析,溯源网络犯罪路径;核查IP地址、网络活动记录、上网终端归属,核实犯罪嫌疑人网络身份与网络终端、存储介质间的关联性;核实犯罪嫌疑人网络身份与现实身份的同一性,证明犯罪嫌疑人实施了攻击行为;调取犯罪嫌疑人在实施网络攻击后威胁被害人的证据,认定攻击事实和因果关系。对于网络攻击类型和特点与犯罪嫌疑人实施的攻击一致,攻击时间和被攻击时间吻合的,可以认定网络攻击系犯罪嫌疑人实施。(3)网络攻击类犯罪多为共同犯罪,通过审查各犯罪嫌疑人的供述和辩解、手机通信记录等,通过审查自供和互证的情况以及与其他证据间的印证情况,查明各犯罪嫌疑人间的犯意联络、分工和作用,准确认定主、从犯。
二是对被害单位提供的证据和技术支持意见的审查规则。 网络攻击类犯罪案件具有高度专业性、技术性的特征,受害方多为互联网企业,在打击该类犯罪中,司法机关往往需要借助被攻击的互联网企业在网络技术、网络资源等方面的优势,进行溯源分析或对攻击造成的危害进行评估。互联网企业既是受害方,又是技术支持的协助方,必须特别注意审查取证过程的规范性,以确保被害单位提供的证据客观真实。有条件的,应当聘请专门机构对证据的完整性进行鉴定;条件不具备的,应当要求提供证据的被害单位对证据的技术逻辑要素作出合理说明。同时,要充分运用印证分析审查思路,将被害单位提供的证据与在案其他证据,如从犯罪嫌疑人处提取的电子数据、社交软件聊天记录、银行流水、第三方机构出具的鉴定意见、犯罪嫌疑人供述等证据作对照分析,确保不存在人为改变案件事实或改变案件危害后果的情形。
三是认定危害后果的审查规则。 对于破坏计算机信息系统的危害后果,实践中往往倾向于依据犯罪违法所得数额或造成的经济损失认定。但是在一些案件中,违法所得或经济损失并不能全面、准确反映犯罪行为所造成的危害。有的案件违法所得或者经济损失的数额并不大,但网络攻击行为导致受影响的用户数量特别大,有的导致用户满意度降低或用户流失,有的造成了恶劣社会影响。对这类案件,如果仅根据违法所得或经济损失数额来评估危害后果,可能会导致罪刑不相适应。因此,办理破坏计算机信息系统犯罪案件时,注意从维护公共秩序的角度,收集、固定能够证实受影响的计算机信息系统数量或用户数量、受影响或被攻击的计算机信息系统不能正常运行的累计时间、对被害企业造成的影响等证据,对危害后果作出客观、全面、准确认定,做到罪责相当、罚当其罪。(作者为广东省深圳市检察院四级高级检察官蔡君辉)
(检察日报)
安装这款APP后,个人信息被监测读取…法院判了
在使用手机时,我们难免会下载多种APP应用软件,但要注意了!有的APP软件可能会悄悄地读取你的个人信息……
这不,一名手机用户在下载“好购”APP时发现,该APP未经他同意,竟然监测、收集他的手机剪贴板信息,该用户认为个人信息权益以及隐私权遭受侵犯,一纸诉状告上法院。
在我国个人信息保护法实施一个月之际,广州互联网法院审结了这起APP未经许可监测读取手机剪贴板的网络侵权责任纠纷。法院认定,手机剪贴板属个人私密空间,APP未经许可监测读取剪贴板,侵害用户隐私权。
▋事发缘起:购物APP未经许可监测读取手机剪贴板信息
林某在使用“好购”公司运营的“好购”APP时发现,该APP存在未经用户同意监测、收集手机剪贴板信息的情形,并提供了自行编写的《“好购”APP读取剪贴板信息技术分析报告》和某司法鉴定所出具的鉴定意见,上述报告结果和鉴定意见均为“好购”APP具有监控手机剪贴板功能,当该APP检测到剪贴板有数据时,就会自动获取剪贴板上的所有数据。
林某认为,剪贴板可以存储身份证号、手机号、照片等涉及隐私的个人信息,但“好购”APP的《隐私政策》并无收集手机用户剪贴板上的信息的相关说明,也未履行告知提醒义务征得用户同意,“好购”公司的行为侵害其个人信息权益以及隐私权,故将“好购”公司诉至广州互联网法院,要求其停止侵害并删除未经许可收集的信息、赔礼道歉、消除影响,并赔偿精神损失1元。
“好购”公司辩称,为了提升用户体验“好购”APP需获取剪贴板数据,但仅将符合格式要求的数据上传网络服务器分析并匹配对应的商品,如有对应的商品则进行跳转,如无对应的商品则丢弃不存储。
经法院审理查明,“好购”APP的《隐私政策》关于“用户信息的收集和使用”中对APP拟收集的用户信息进行了列举,用户剪贴板信息并未包括在列举上述范围内,成功安装APP后,手机页面显示的APP权限内容也未包含剪贴板信息,结合鉴定意见和“好购”公司的答辩,法院确认“好购”公司存在未经林某许可监测、读取剪贴板信息的行为。
▋ 争议焦点:是否侵犯隐私权?
法院指出,因涉案法律事实发生于《中华人民共和国民法典》施行前,根据《最高人民法院关于适用〈中华人民共和国民法典〉时间效力的若干规定》第一条第二款关于“民法典施行前的法律事实引起的民事纠纷案件,适用当时的法律、司法解释”的规定,本案适用民法典施行前的法律、司法解释的规定进行处理。
法院认定“好购”APP存在监测、读取剪贴板信息的行为,“好购”公司作为“好购”APP的实际运营者、网络服务提供者,未向林某主动告知上述情况且未经林某许可,存在过错,依法应向林某承担侵权责任。
一方面,该行为系以技术手段侵入林某虚拟私密空间的行为。根据《中华人民共和国民法总则》第一百一十条第一款的规定,自然人享有隐私权。私密空间是自然人隐私的重要组成部分,任何组织或者个人不得进入、窥视他人的私密空间。私密空间不限于传统的物理空间,随着互联网的发展,人们的活动范围和信息存储范围已经拓展至网络虚拟空间,私人支配的网络虚拟空间也应纳入私密空间的范畴。手机存储空间是手机用户私人支配、不愿为他人知晓的虚拟私密空间,属于个人隐私。手机剪贴板作为手机存储空间的一部分,亦属于个人隐私。“好购”公司未经林某许可监测、读取其手机剪贴板信息,属于以技术手段侵入林某虚拟私密空间的方式侵害其隐私权的行为。
而且,该行为造成林某私密信息处于不安全状态,私人生活安宁受到侵扰。该行为会导致林某手机中的私密信息可能被“好购”公司收集、上传、使用,该可能性实现的情形是两个“€”符号间含有私密信息,该可能性一旦实现,所能够造成的私密信息泄露会对林某的合法权益造成较大损害。同时,“好购”公司未将“好购”APP能够监测、读取个人手机剪贴板的事实告知林某,该行为造成林某私密信息处于不安全的高风险状态,给林某的生活安宁造成一定的侵扰和不安。私人生活安宁属于个人隐私的重要内容,“好购”公司的上述行为属于以侵扰私人生活安宁的方式侵害林某隐私权的行为。
为此,“好购”APP未经许可监测、读取林某手机剪贴板信息的行为侵害林某的隐私权。
林某诉请“好购”公司在公司官网和“好购”APP首页赔礼道歉,结合林某起诉依据的事实与理由以及侵权行为的影响范围,法院判定“好购”公司承担责任的方式为向林某出具书面道歉声明。
林某诉请“好购”公司承担消除影响的民事责任,因“好购”公司的侵权行为并未对林某的外部评价等造成任何的不良影响,或导致他人对林某产生了不当认知,为此,对该诉请法院不予支持。
此外,林某诉请“好购”公司删除已经收集的个人信息,但未明确要求删除的具体内容,其也在庭审中明确“信息”的定义属于概括性陈述,因林某未举证证明要求删除的个人信息的具体内容,该诉请不具有可执行性,故对该诉请法院不予支持。
林某诉请“好购”公司赔偿精神损失费1元,因林某未提供证据证明其存在严重精神损害,为此,对该诉请法院不予支持。
最终,广州互联网法院判决“好购”公司向林某出具书面道歉声明。
▋ 法官说法:APP应遵循“告知-同意”与“最小必要”原则
随着我国互联网经济和数字化建设的快速发展,互联网平台、手机APP随意收集、违法获取、过度使用及非法买卖个人信息的问题日益突出,本案纠纷便是因手机APP未经用户同意监测读取剪贴板信息而引起的。
“好购”公司违反诚信原则,实际收集的个人信息的范围与隐私政策声明不一致,并且在未经用户同意的情况下擅自收集手机剪贴板信息。
隐私是指自然人的私人生活安宁和不愿为他人知晓的私密空间、私密活动、私密信息,私人空间是指私人支配的空间场所。个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,包括个人姓名、住址、出生日期、身份证号码、医疗记录等单独或与其他信息对照可以识别特定的个人的信息。个人隐私与个人信息呈交叉关系,即有的个人隐私属于个人信息,而有的个人隐私则不属于个人信息;有的个人信息特别是涉及个人私生活安宁的敏感信息属于个人隐私,但也有一些个人信息因高度公开而不属于隐私。
互联网平台、手机APP作为个人信息处理者,收集使用个人信息时应当按照隐私政策,以用户知情同意为前提,主动告知收集的个人信息种类,自觉履行《个人信息保护法》、《网络安全法》、《数据安全法》规定的责任义务,对获取的个人信息安全负责,采取有效措施加强个人信息保护。遵循“告知-同意”与“最小必要”的原则,不收集与所提供服务无关的个人信息;收集个人信息时要以通俗易懂、简单明了的方式展示个人信息收集使用规则,并经个人信息主体自主选择同意;不以默认、捆绑、停止安装使用等手段变相强迫用户授权,不得违反法律法规和与用户的约定收集使用个人信息。严禁超出用户授权范围收集个人信息,切实保护用户的个人信息权益。
文/广州日报·新花城记者:章程 通讯员:许燕玲
图/广州日报·新花城记者:莫伟浓、章程
广州日报·新花城编辑:叶碧君
相关问答
非法 盗用他人 信息 违法吗,有没有相关的法律规定[回答]非法盗用他人信息会违反民法、行政法以及刑法的规定,根据《中华人民共和国民法典》第一千零三十四条规定,自然人的个人信息受...非法盗用他人信息...
电子书 共享犯法吗_法律问答—华律网[回答]在绝大多数国家和地区,此行为被定义为侵犯知识产权的违法行为,甚至构成犯罪,会受到所在国家的处罚。那么卖盗版电子书犯法吗答案是犯法的,不仅犯法,...
...然人税收管理系统扣缴客户端显示是请求参数 非法 是咋回事_快账自然人电子税务局(扣缴端)提示“请求参数非法:【zgswksfjDm】不能为空”,是由于单位的主管税务科所分局未维护导致的,需要您联系所属税局维护信息后...
倒卖 电子 产品犯法吗?犯法伪造、变造废弃电器电子产品处理资格证书的,由县级以上地方人民政府环境保护主管部门收缴伪造、变造的处理资格证书,处3万元以下罚款;构成违反治安管理行...
头条办理 电子 签约显示 非法 访问?正常情况下,如果我们通过头条办理电子签约的时候他显示我们非法访问,那么这个时候应该是由于我们自身的办理存在问题,导致其无法正常加载,因此系统会显示异常...
非法 利用网络罪的处罚标准是什么-找法网非法利用信息网络罪量刑标准是:1、构成此罪的,处三年以下有期徒刑或者拘役,并处或者单处罚金;2、单位犯此罪的,对单位判处罚金。对其直接负责的主管人员和其他...
盗用他人的 电子 签名构成什么罪?构成电信诈骗罪和侵犯公民个人信息罪。因为盗用他人的电子签名可能会导致对该人的信用记录造成不良影响或者被使用进行非法操作,因此会被认为是电信诈骗罪和侵...
遇到在全国撒网诈骗盗取走所有个人 信息 (包括专业使用的高清...遇到在全国撒网诈骗盗取走所有个人信息(包括专业使用的高清晰度照片)并绑定身份证、住址、手机、银行卡、云闪付、微信等app、组建多群发布非法消息、教授大家怎...
互联网 信息 服务提供者发现涉嫌 非法集资 的 信息 应当怎么做-找法网图文说法互联网信息服务提供者发现涉嫌非法集资的信息应当怎么做互联网纠纷阅读9999次赵清燕律师广东诚公(龙华)律师事务所咨询我律师解答:互联网信息服务提供...
app软件 非法 经营罪的量刑标准1.个人非法经营数额在五万元以上,或者违法所得数额在一万元以上的;2.单位非法经营数额在五十万元以上,或者违法所得数额在十万元以上的;3.虽未达到...