首页 > 网群 > 区委政法委 > 海淀

[以案说法]离职技术高管窃取原公司数据 侵犯公民个人信息被判刑

本站发表时间:[2022-06-12] 来源:海淀检察院 作者:北京政法网
  2020年某天,北京Y科技公司突然接到客户投诉,称有人向该客户发送匿名邮件,邮件内容为客户存储在Y公司服务器数据库中的客户数据,客户指责Y公司泄露数据,不再与Y公司合作。随后,Y公司接到数个客户类似的投诉指责,失去大量业务,Y公司随即向公安机关报案。
  公安机关通过监控录像,并综合Y公司服务器与网络日志记录的侵入设备型号进行追查,随即锁定了犯罪嫌疑人龚某。龚某曾任北京某软件技术有限公司的运维总监,享有该公司的最高技术权限,因对公司产生不满,于2019年8月30日离职。
  2020年10月,北京市公安局海淀分局以龚某涉嫌破坏计算机信息系统罪向北京市海淀区人民检察院提请批准逮捕。龚某系原公司的技术专家,他采取技术手段转换IP地址,侵入被害单位服务器,窃取客户信息的行为具有高度的隐蔽性。公安机关仅在龚某个人电脑上提取到公司的客户信息,但并未调查到非法侵入行为的直接证据,亦未能有效核实龚某个人电脑中公司数据的来源情况。
  龚某到案后为洗清自己的犯罪嫌疑,进行了一番辩解:他坚称自己电脑中的客户信息为离职前备份、离职后拷贝至个人笔记本电脑上的,自己有权限备份数据,称没有下载过被害单位的客户信息,只是离职后偶然登录被害单位服务器进行查看,并未实施其他行为;自己虽然向客户发了邮件,但那些数据是自己离职前的数据,只是为了向客户提示应当注意数据安全。
  检察机关经审查认为,Y公司服务器日志中记录的侵入设备硬件型号同龚某的个人电脑的硬件型号一致,且龚某个人电脑中的数据确系Y公司的客户信息,这些证据能够证明龚某实施过非法侵入计算机信息系统的行为。此外,龚某的目的与行为均系获取某公司的客户数据,遂以涉嫌侵犯公民个人信息罪对龚某作出批准逮捕决定。
  面对“零口供”、无直接证据、关联证据弱等情况,检察机关依托本院电子数据审查室,通过“检察官+数据审查员”机制、邀请检察技术人员同步辅助审查等方法,从多个维度开展自行补充侦查工作,自行提取、固定、分析关键电子数据。通过系统仿真操作还原虚拟现场,在不破坏原始证据的情况下,完整还原、运行了龚某的计算机操作系统,发现龚某记录的原公司重要数据服务器的最高登录权限、解密权限等,直接证明了龚某明知且有能力超越权限登录Y公司服务器并解密客户数据。通过底层数据检索技术分析网络连接情况,有针对性地从海量底层数据中,快速检索出了龚某电脑登录Y公司服务器的记录,直接证明了该设备持续远程侵入Y公司服务器,构建起关联性。通过对涉案电子文档的生成时间、附属信息等进行全面分析审查,检察官认定了龚某电脑中所有的涉案电子文档系从Y公司服务器窃取形成。
  检察机关针对龚某笔记本电脑镜像数据从系统层面、网络连接层面、数据层面进行了穿透性审查分析,使得本案证据从只能证明行为人可能实施超越权限的登录行为,到构建完整证据链条,精准指控行为人实施了侵入计算机信息系统并非法获取28万余组公民个人信息数据的犯罪事实。检察官在庭审中出示了相关证据,有力驳斥了龚某的辩解,龚某当庭放弃诡辩并表示认罪认罚。2022年2月,北京市海淀区人民法院作出判决,认定龚某犯侵犯公民个人信息罪,判处有期徒刑四年三个月,并处罚金人民币四万元。
  检察官提醒
  保护数据安全对于促进企业健康发展具有重要意义,公司应高度重视用户个人信息数据保护,检察机关建议:企业应提高网络安全防护水平,完善公司数据库登录权限制度,进行用户数据匿名化或去标识化处理,保护数据安全;应及时收回离职员工权限,对核心数据登录权限加强管理,完善客户数据的分级、分类保护举措;应定期自查客户信息系统,及时修复漏洞,保护公民个人信息安全。


[供稿单位:]   [责任编辑:]