关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

合集下载

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合作者:程红,赵浩来源:《中共山西省委党校学报》2022年第06期〔摘要〕非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。

“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。

功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。

非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。

〔关键词〕计算机信息系统犯罪;非法控制计算机信息系统罪;破坏计算机信息系统罪;“非法控制”;“破坏”;想象竞合〔中图分类号〕D924.3 〔文献标识码〕A 〔文章编号〕1009-1203(2022)06-0072-07我们日常生活的数字化发展如此广泛,因此,必须清晰规定特殊的计算机不法,从而使我们不必冒计算机和网络刑法的适用范围膨胀扩大的危险〔1〕。

所以,对于计算机信息系统犯罪,如何选择正确的罪名,实现对犯罪行为的准确定性,成为理论与实践工作者共同关注的重要课题。

以流量劫持行为为例,2015 年5 月,流量劫持入罪第一案在上海宣判,被告付宣豪等人的行为被认定为破坏计算机信息系统罪,这意味着对流量劫持行为的规制迈入了刑法干预阶段。

2018 年12 月,该案被列为最高人民法院指导案例第102 号予以公布。

在最高人民检察院于2017 年10 月发布的第九批指导案例中,检例第33号李丙龙破坏计算机信息系统案指出,李丙龙等人劫持DNS(域名系统)的行为构成破坏计算机信息系统罪。

最高人民法院 最高人民检察院公告

最高人民法院 最高人民检察院公告

者应 用程 序 ,具 有下列 情形 之一 的 ,应 当认定为 刑法 第二 百八 十六条第一 款 和第 二款 规定 的 “ 后
果 严 重 ” :
( )造成 十 台 以上计 算 机 信 息 系统 的主要 一 软件 或者 硬件不 能正 常运行 的 ;
算 机信息 系统 、非 法获 取计算 机信息 系统数 据 的 程序 、工具 。 第三条 提供侵 入 、非 法控 制计算 机信 息系
失一 万元 以上 的 ;
( 三) 明知 他人 实施 非法 获 取 支付 结 算 、证 券交 易 、期 货交 易等 网络 金融服 务身 份认证 信息 的违 法犯 罪行为而 为其提 供程 序 、工具 五人 次 以
上的;
( 五)其 他情 节严重 的情形 。
实施前 款规 定行 为 ,具 有 下 列情 形 之 一 的 ,
的 “ 节 严 重 ” 情 :
( )获 取 支付 结 算 、证 券 交 易 、期 货交 易 一
等 网络金 融服 务 的身份认 证信 息 十组 以上 的 ; ( 二) 获取 第 ( )项 以外 的身 份 认证 信 息 一
五 百 组 以上 的 ;
第一条
非法 获取 计算机 信息 系统数 据 或者
( 三)非 法控 制 计 算 机 信 息系 统 二 十 台 以上 的; ( 四)违 法所 得 五 千元 以上 或 者造 成 经 济 损

非 法控 制 计 算 机 信 息 系 统 ,具 有 下 列 情 形 之 一 的 ,应 当认定 为刑法 第二 百八 十五条 第二 款规 定
9 一
最高人 民检察 院公报 2 1 5 0 1.
序 、工具 ” :
( )数 量或 者 数 额达 到 前 款第 ( )项 至 一 一

《关于办理危害生产安全刑事案件适用法律若干问题的解释(二)》的理解与适用

《关于办理危害生产安全刑事案件适用法律若干问题的解释(二)》的理解与适用

《关于办理危害生产安全刑事案件适用法律若干问题的解释(二)》的理解与适用文章属性•【公布机关】最高人民法院,最高人民法院,最高人民法院•【公布日期】2022.12.15•【分类】司法解释解读正文《关于办理危害生产安全刑事案件适用法律若干问题的解释(二)》的理解与适用作者:滕伟叶邵生李加玺内容提要:《关于办理危害生产安全刑事案件适用法律若干问题的解释(二)》根据刑事立法的新近发展,针对实践中的新情况新问题,依照刑法、刑事诉讼法和安全生产法等有关法律的规定,对《刑法修正案(十一)》作出修改或者增设的危害生产安全犯罪和相关联的安全评价中介组织人员犯罪的认定标准、刑事政策把握、行刑衔接等问题作了全面系统的规定。

本文介绍了该司法解释的制定背景、研究起草中的总体原则和规定的主要内容,并对《刑法修正案(十一)》增设的危险作业罪的定罪条件作了重点阐述。

本解释与2015年12月公布的《关于办理危害生产安全刑事案件适用法律若干问题的解释》共同明确了危害生产安全犯罪和相关联的安全评价中介组织人员犯罪、安全监管失职渎职犯罪的具体法律适用标准,构成了比较完备的刑事规范体系。

关键词:危害生产全犯罪安全评价中介组织人员犯罪《刑法修正案(十一)》定罪量刑宽严相济刑事政策行刑衔接目录引言一、《解释》的制定背景二、《解释》研究起草中的总体原则三、《解释》规定的主要内容引言2022年12月15日,最高人民法院、最高人民检察院联合发布《关于办理危害生产安全刑事案件适用法律若干问题的解释(二)》(法释〔2022〕19号,以下简称《解释》),自2022年12月19日起施行。

《解释》的出台,对于更加有效惩治危害生产安全犯罪,切实维护生产安全和公共安全,保障人民生命财产安全,进一步充分运用法治思维和法治手段推动安全生产工作,具有重要意义。

为便于司法实践中正确理解和适用,现就《解释》的制定背景、研究起草中的总体原则和规定的主要内容简要介绍如下。

关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释

关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释

关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释法释〔 2019 〕 15 号最高人民法院最高人民检察院(2019 年 6 月 3 日最高人民法院审判委员会第 1771 次会议、2019 年 9 月 4 日最高人民检察院第十三届检察委员会第二十三次会议通过,自 2019 年 11 月 1 日起施行)为依法惩治拒不履行信息网络安全管理义务、非法利用信息网络、帮助信息网络犯罪活动等犯罪,维护正常网络秩序,根据《中华人民共和国刑法》《中华人民共和国刑事诉讼法》的规定,现就办理此类刑事案件适用法律的若干问题解释如下:第一条提供下列服务的单位和个人,应当认定为刑法第二百八十六条之一第一款规定的“网络服务提供者”:(一)网络接入、域名注册解析等信息网络接入、计算、存储、传输服务;(二)信息发布、搜索引擎、即时通讯、网络支付、网络预约、网络购物、网络游戏、网络直播、网站建设、安全防护、广告推广、应用商店等信息网络应用服务;(三)利用信息网络提供的电子政务、通信、能源、交通、水利、金融、教育、医疗等公共服务。

第二条刑法第二百八十六条之一第一款规定的“监管部门责令采取改正措施”,是指网信、电信、公安等依照法律、行政法规的规定承担信息网络安全监管职责的部门,以责令整改通知书或者其他文书形式,责令网络服务提供者采取改正措施。

认定“经监管部门责令采取改正措施而拒不改正”,应当综合考虑监管部门责令改正是否具有法律、行政法规依据,改正措施及期限要求是否明确、合理,网络服务提供者是否具有按照要求采取改正措施的能力等因素进行判断。

第三条拒不履行信息网络安全管理义务,具有下列情形之一的,应当认定为刑法第二百八十六条之一第一款第一项规定的“致使违法信息大量传播”:(一)致使传播违法视频文件二百个以上的;(二)致使传播违法视频文件以外的其他违法信息二千个以上的;(三)致使传播违法信息,数量虽未达到第一项、第二项规定标准,但是按相应比例折算合计达到有关数量标准的;(四)致使向二千个以上用户账号传播违法信息的;(五)致使利用群组成员账号数累计三千以上的通讯群组或者关注人员账号数累计三万以上的社交网络传播违法信息的;(六)致使违法信息实际被点击数达到五万以上的;(七)其他致使违法信息大量传播的情形。

关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释

关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释

关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释法释〔2019〕15号最高人民法院最高人民检察院(2019年6月3日最高人民法院审判委员会第1771次会议、2019年9月4日最高人民检察院第十三届检察委员会第二十三次会议通过,自2019年11月1日起施行)为依法惩治拒不履行信息网络安全管理义务、非法利用信息网络、帮助信息网络犯罪活动等犯罪,维护正常网络秩序,根据《中华人民共和国刑法》《中华人民共和国刑事诉讼法》的规定,现就办理此类刑事案件适用法律的若干问题解释如下:第一条提供下列服务的单位和个人,应当认定为刑法第二百八十六条之一第一款规定的“网络服务提供者”:(一)网络接入、域名注册解析等信息网络接入、计算、存储、传输服务;(二)信息发布、搜索引擎、即时通讯、网络支付、网络预约、网络购物、网络游戏、网络直播、网站建设、安全防护、广告推广、应用商店等信息网络应用服务;(三)利用信息网络提供的电子政务、通信、能源、交通、水利、金融、教育、医疗等公共服务。

第二条刑法第二百八十六条之一第一款规定的“监管部门责令采取改正措施”,是指网信、电信、公安等依照法律、行政法规的规定承担信息网络安全监管职责的部门,以责令整改通知书或者其他文书形式,责令网络服务提供者采取改正措施。

认定“经监管部门责令采取改正措施而拒不改正”,应当综合考虑监管部门责令改正是否具有法律、行政法规依据,改正措施及期限要求是否明确、合理,网络服务提供者是否具有按照要求采取改正措施的能力等因素进行判断。

第三条拒不履行信息网络安全管理义务,具有下列情形之一的,应当认定为刑法第二百八十六条之一第一款第一项规定的“致使违法信息大量传播”:(一)致使传播违法视频文件二百个以上的;(二)致使传播违法视频文件以外的其他违法信息二千个以上的;(三)致使传播违法信息,数量虽未达到第一项、第二项规定标准,但是按相应比例折算合计达到有关数量标准的;(四)致使向二千个以上用户账号传播违法信息的;(五)致使利用群组成员账号数累计三千以上的通讯群组或者关注人员账号数累计三万以上的社交网络传播违法信息的;(六)致使违法信息实际被点击数达到五万以上的;(七)其他致使违法信息大量传播的情形。

《关于办理危害税收征管刑事案件适用法律若干问题的解释》的理解与适用

《关于办理危害税收征管刑事案件适用法律若干问题的解释》的理解与适用

《关于办理危害税收征管刑事案件适用法律若干问题的解释》的理解与适用文章属性•【公布机关】最高人民法院,最高人民法院,最高人民法院•【公布日期】2024.04.24•【分类】司法解释解读正文《关于办理危害税收征管刑事案件适用法律若干问题的解释》的理解与适用滕伟最高人民法院审判委员会委员、刑四庭庭长董保军最高人民法院刑四庭副庭长姚龙兵最高人民法院刑四庭审判长张淑芬国家法官学院(最高人民法院司法案例研究院)研究人员文章来源:《法律适用》2024年第4期摘要为了依法惩治危害税收征管犯罪,有效解决司法实践中的难题,“两高”制定、发布了《关于办理危害税收征管刑事案件适用法律若干问题的解释》。

该解释坚持问题导向、主客观相统一、与时俱进等原则,明确了危害税收征管相关犯罪的定罪量刑标准;明确了对有关罪名的理解,最主要的是对虚开增值税专用发票罪作了限缩解释;明确了新型犯罪手段的法律适用;根据危害税收征管犯罪特点,明确了补缴税款、挽回税收损失,有效合规整改的从宽处罚规则;明确了危害税收征管犯罪涉及的单位犯罪处罚原则等问题。

关键词税收犯罪司法解释逃税罪虚开增值税专用发票罪2024年3月15日,最高人民法院、最高人民检察院联合印发《关于办理危害税收征管刑事案件适用法律若干问题的解释》(法释〔2024〕4号,以下简称《解释》),自2024年3月20日起施行。

这是人民法院、人民检察院全面贯彻习近平法治思想,深入落实中央经济工作会议精神,坚持以人民为中心的重要司法文件;是依法惩处危害税收征管犯罪,保障国家税收利益、维护税收秩序,支撑和服务经济社会高质量发展的重要司法文件;也是顺应打击犯罪需要、回应执法司法需求的重要司法文件,对各级司法机关正确办理相关案件,具有重要的指导意义;对加快营造市场化、法治化、国际化的营商环境,必将发挥重要作用。

为便于司法实践正确理解和准确适用《解释》,现就制定背景、起草思路、原则和主要内容介绍如下。

一、《解释》的制定背景税收是关系国计民生的大事。

计算机犯罪司法解释9.1

计算机犯罪司法解释9.1

计算机犯罪司法解释今日(9月1日)正式开始施行:提供程序工具属犯罪《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。

二○一一年八月一日法释〔2011〕19号最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

关于办理危害计算机信息系统安全刑事案件

关于办理危害计算机信息系统安全刑事案件

最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过)法释〔2011〕19号-----------------------------------------------中华人民共和国最高人民法院中华人民共和国最高人民检察院公告《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。

二○一一年八月一日为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

法释(2011)19号

法释(2011)19号
(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;
(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:
(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(三)造成其他特别严重后果的。
第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。
(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(四)造成其他特别严重后果的。
第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:
第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》的理解与适用

《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》的理解与适用

《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》的理解与适用文章属性•【公布机关】最高人民法院,最高人民法院,最高人民法院•【公布日期】•【分类】司法解释解读正文《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》的理解与适用作者:周加海喻海松作者单位:最高人民法院目次一、《解释》的制定背景与经过二、《解释》起草中的主要考虑三、《解释》的主要内容日前,最高人民法院、最高人民检察院联合发布《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》(法释〔2019〕15 号,以下简称《解释》),自2019年11月1日起施行。

为便于在司法实践中正确理解与适用,现就《解释》的制定背景、起草中的主要考虑和主要内容介绍如下。

一、《解释》的制定背景与经过近年来,网络犯罪呈上升趋势,各种传统犯罪日益向互联网迁移,网络犯罪呈高发多发态势,严重危害国家安全、社会秩序和人民群众合法权益。

为进一步严惩网络犯罪,维护正常网络秩序,2015年11月1日起施行的刑法修正案(九)增设了刑法第二百八十六条之一和第二百八十七条之一、之二,规定了拒不履行信息网络安全管理义务罪,非法利用信息网络罪和帮助信息网络犯罪活动罪。

刑法修正案(九)施行以来,各级公检法机关依据修改后的刑法规定,严肃惩处相关网络犯罪。

截至2019年9月,全国法院共审理相关网络犯罪案件260件,判决473人。

其中,非法利用信息网络刑事案件159件、223人,帮助信息网络犯罪活动刑事案件98件、247人。

依法严惩网络犯罪,切实维护网络安全,对于维护国家安全、社会秩序和人民群众合法权益,发挥了重要作用。

但是,在查办案件过程中,有意见反映,刑法修正案(九)新增相关网络犯罪的定罪量刑标准较为原则,不易把握;另有一些法律适用问题存在认识分歧,影响了案件办理。

鉴此,为保障法律正确、统一适用,依法严厉惩治、有效防范网络犯罪,最高人民法院会同最高人民检察院,在公安部等部门的大力支持下,经深入调查研究、广泛征求意见、反复论证完善,起草了《解释》。

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释【发文字号】法释〔2011〕19号【发布部门】最高人民法院最高人民检察院【公布日期】2011.08.01【实施日期】2011.09.01【时效性】现行有效【效力级别】司法解释最高人民法院、最高人民检察院公告《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。

二〇一一年八月一日最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过法释〔2011〕19号)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

关于办理危害计算机信息系统安全刑事案件

关于办理危害计算机信息系统安全刑事案件

关于办理危害计算机信息系统安全刑事案件计算机信息系统安全是指保护计算机系统资源、数据和信息免受未经授权的访问、使用、披露、破坏、篡改和滥用的行为。

而危害计算机信息系统安全的行为被视为刑事犯罪,需要依法追究刑事责任。

本文将探讨办理危害计算机信息系统安全刑事案件的相关内容,包括立案、调查、审查起诉等方面。

一、立案程序在发现危害计算机信息系统安全的犯罪行为后,首先需要进行立案程序。

立案主要包括以下步骤:1. 报案:被害人或有知情的人员应立即向公安机关报案,描述事件的基本情况以及涉嫌犯罪行为的具体细节。

2. 受理:公安机关应当及时受理报案,核实报案人的身份,并对案件进行初步审查。

3. 立案:符合立案条件的案件应当立案,对案件进行登记,并指定专人负责案件的进展和协调工作。

二、调查取证在立案后,公安机关将展开调查取证工作,以收集足够的证据来形成对犯罪嫌疑人的指控。

调查取证流程包括以下环节:1. 侦查措施:公安机关可以采取拘留、搜查、勘验、调取相关数据等侦查措施,以获取有关线索和证据。

2. 取证过程:公安机关应当确保对危害计算机信息系统安全的犯罪行为进行全面深入的调查取证,包括收集电子证据、提取监控录像、调取通讯记录等。

3. 证据保全:公安机关需妥善保管取得的证据,防止证据丢失或被篡改,以确保证据的完整性和可靠性。

三、鉴定评估在办理危害计算机信息系统安全刑事案件时,可能需要对某些技术问题进行鉴定评估,以明确技术性问题或判断被告人的行为。

鉴定评估主要包括以下方面:1. 鉴定机构:根据需要,公安机关可以委托相关技术鉴定机构对涉案设备、数据等进行鉴定。

2. 鉴定内容:鉴定内容可包括对涉案设备的破解、软件的安全漏洞、数据的篡改等技术性问题的鉴定;或者对被告人的技术能力、使用工具的合法性等方面进行评估。

3. 鉴定结论:鉴定机构根据实际情况和专业知识,出具鉴定结论,供公安机关在案件审查起诉阶段使用。

四、审查起诉在完成调查取证和鉴定评估后,公安机关将对危害计算机信息系统安全的犯罪行为进行审查,以确定是否起诉。

对《刑法》第285条规定若干问题研究

对《刑法》第285条规定若干问题研究

对《刑法》第285条规定若干问题研究近年来,随着计算机技术的快速发展和应用范围的普及扩大,非法侵入计算机信息系统等危害计算机信息系统安全犯罪以及利用计算机进行各种刑事犯罪的情况日趋严重。

这对国家安全、公务活动等构成了严重威胁,也极大地扰乱了社会管理秩序,增加了社会不和谐因素。

因此,加强新形势下此类犯罪及法律适用问题研究,对于有效遏制和准确打击犯罪,具有重要的现实意义。

一、关于《刑法》第285条规定的立法完善1997年颁布并实施的《刑法》,第285条仅规定了新增加的非法侵入计算机信息系统罪一个罪名。

该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为.显然,当时立法的目的旨在通过严厉打击非法侵入国家重要领域计算机信息系统的行为,切实保障涉及国家安全、经济发展和人民生命财产安全等关系国计民生方面的重要计算机信息系统的安全。

然而,立法的进步与完善需要司法实践的检验与助推。

《刑法》第285条规定的立法完善亦是如此。

自1997年以来,该条规定在回应社会形势发展和司法实践要求方面,已适时进行了一定的修正和调整.主要为:(一)扩大了保护对象。

1997年《刑法》第285条规定的非法侵入计算机信息系统罪,其保护对象和范围仅限于国家事务、国防建设、尖端科学技术领域等特定的计算机信息系统.但随着信息社会发展、计算机的普及应用和利用计算机实施其他犯罪的日益增多,该罪的保护对象和范围显得过于狭窄,明显与社会发展要求和计算机应用现状不相适应,且不利于有效遏制和惩处计算机犯罪.因此,2009年2月28日,全国人大常委会发布的《刑法修正案(七)》对该条规定作出了必要修正,分别将侵入特定计算机信息系统以外的计算机信息系统“或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的”行为,以及“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的”行为,作为该条的第2款、第3款规定一并入罪,从而扩大了刑法的保护对象和范围。

破坏计算机信息系统行为的刑法认定

破坏计算机信息系统行为的刑法认定

摘要:最高人民法院第104号指导性案例表明,破坏计算机信息系统罪的难题是破坏行为认定。

《刑法》第286条三款规定的破坏行为按本质特征可分为两种类型,即删除、修改、增加、干扰行为与制作、传播破坏性程序行为。

根据计算机网络安全的评估要求,对破坏行为应以可用性和完整性作为判断标准。

第286条第1款和第2款行为分别损害可用性与完整性,第3款行为则因破坏性程序设计不同而分别或同时对可用性与完整性造成损害。

与其他破坏型犯罪中的破坏行为不同,破坏计算机信息系统罪的法益为集体法益,即承载着具体用户合法权益的计算机网络安全管理秩序,法益保护更为前置。

关键词:破坏计算机信息系统罪破坏行为可用性完整性破坏型犯罪一、问题的提出最高人民法院指导性案例“李森、何利民、张锋勃等人破坏计算机信息系统案”(以下简称104号案例)中,行为人多次进入环境空气质量自动监测的国控长安子站点内,用棉纱堵塞采样器干扰子站内监测系统的数据采集功能,造成监测数据异常,多个时间段内监测数据严重失真。

法院认为各被告人的行为属于违反国家规定,破坏计算机信息系统并造成严重后果的行为,均构成破坏计算机信息系统罪。

本案中行为对象,即计算机信息系统的认定是争议焦点之一,不过实行行为的认定更具有争议性及代表性。

因为破坏行为是刑法中重要的实行行为类型,而破坏计算机信息系统罪是典型的纯正网络犯罪。

行为人用棉纱堵塞采样器的行为被认定为破坏计算机信息系统行为的理由是什么?破坏计算机信息系统行为的本质特征如何?破坏计算机信息系统罪的破坏行为与其他破坏型犯罪的实行行为是否具有差异性?对前述问题有必要进行刑法教义学阐释。

104号案例中破坏行为的认定是争议核心。

104号案例指出,采样器是监测系统的组成部分,行为人用棉纱堵塞采样器属于破坏计算机信息系统的行为。

但是从另外的角度思考,行为人用棉纱堵塞采样器,并未造成监测系统损坏,甚至棉纱所起到的过滤作用,间接保护了采样系统,其“破坏性”何在?《中华人民共和国刑法》(以下简称《刑法》)第286条对破坏计算机信息系统行为采取概括式列举立法体例,列举了三款破坏行为,但司法实践中对三款破坏行为的具体认定标准仍缺乏统一认识。

网络爬虫行为的司法认定

网络爬虫行为的司法认定

65区域治理RULE OF LAW作者简介:贾 迪,生于1994年,硕士研究生,研究方向为经济刑法。

基金项目:2020年研究生创新计划项目《网络爬虫行为的司法认定——基于首例网络爬虫入刑案的实例研究》;项目编号:YJS20058。

网络爬虫行为的司法认定*广东财经大学 贾迪,姚章玮,邱明岸提要:网络爬虫的侵入行为认定应当以是否违反服务器访问规则的情状为标准,违反服务器访问规则对数据进行爬取,具有刑事可罚性,涉嫌非法获取计算机信息系统数据罪。

网络爬虫行为造成的“经济损失”主要包括直接经济损失和必要费用,必要费用的认定应当遵循能否恢复的标准。

行为人自制自用网络爬虫,程式具备了侵入性,即可认定主观明知;自制他用网络爬虫,应分别对制作者、提供者和使用者在对价交易中认定主观明知。

关键字:网络爬虫;恶意爬虫;非法获取计算机信息系统数据罪;主观明知中图分类号:TN711文献标识码:A文章编号:2096-4595(2020)45-0065-0003一、网络爬虫的概念网络爬虫,是指能够依照程式设计者所指定的要求,有次序、自动地获取指定网站中符合要求有效信息的程式。

[1]网络爬虫技术的应用场景主要有搜索引擎、大数据分析、可视化分析等。

网络爬虫,又被称为网络机器人(robot),属于信息收集的高效工具。

2017年北京市海淀区对于上海晟品网络科技有限公司所做的判决,示明了网络爬虫获取计算机信息系统数据的刑事责任,也成了首例网络爬虫入刑案件。

该案判决书中使用了“使用技术手段抓取被害单位服务器中存储的视频数据”“通过……3个接口对服务器进行数据抓取”“在数据抓取过程中使用伪造UA 及IP 绕过服务器的访问频率限制”等的陈述,不易理解行为符合何种罪名的构成要件,因此,只能进行抽象理解。

而抽象理解做出的陈述,又会扩张罪名的适用范围。

如何从技术层面的事实问题回应规范层面的规范问题,合理科学认定网络爬虫的罪名适用问题?二、网络爬虫的运行机制(一)网络爬虫的爬取对象网络爬虫的爬取对象是服务器,服务器是一种计算机类型,具有比普通计算机储存量更大的特点。

《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解

《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解

《关于办理危害计算机信息系统安全刑事案件应用法律若干问
题的解
《关于办理危害计算机信息系统安全刑事案件应用法律若
干问题的解释》理解与适用
陈国庆;韩耀元;吴峤滨
【期刊名称】《人民检察》
【年(卷),期】2011(000)020
【摘要】2011年8月29日,最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下称《解释》),于9月113起施行。

《解释》针对危害计算机信息系统安全刑事犯罪及其单位犯罪、共同犯罪等问题,进一步明确了适用法律依据并规定了具体的定罪量刑标准。

这是最高人民法院、最高人民检察院为进一步打击危害计算机信息系统安全犯罪,
【总页数】6页(48-53)
【关键词】信息系统安全;法律若干问题;刑事案件;计算机;危害;应用;最高人民检察院;最高人民法院
【作者】陈国庆;韩耀元;吴峤滨
【作者单位】最高人民检察院法律政策研究室;最高人民检察院法律政策研究室;最高人民检察院法律政策研究室
【正文语种】中文
【中图分类】D922.16
【相关文献】
1.《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的理解与适用 [J], 喻海松。

网络犯罪的相关法律规定

网络犯罪的相关法律规定

⽹络犯罪的相关法律规定刑法第285条:规定了“⾮法侵⼊计算机信息系统罪”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪”。

第286条:规定了“破坏计算机信息系统罪”。

第287条:对利⽤计算机实施⾦融诈骗、盗窃、贪污、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。

随着互联⽹的⼴泛应⽤,的⾏为⽅式也⽇益增多。

那么,⽬前出台的法律中,对⽹络犯罪的规定到底有哪些?本⽂整理了相关的法律条⽂与知识,为您提供关于⽹络犯罪的相关法律规定的参考。

我国针对⽹络犯罪的法律规定主要有三个层⾯:⼀、有关互联⽹安全和信息保护等⽅⾯的法律规范《关于维护互联⽹安全的决定》和《关于加强⽹络信息保护的决定》,以及国务院制定的《互联⽹信息服务管理办法》。

其中,《关于维护互联⽹安全的决定》第⼀⾄第五条从不同层⾯规定了⽹络犯罪的问题,规定了五类⽹络犯罪的刑事责任。

《关于加强⽹络信息保护的决定》重点关注的是⽹络信息安全保护问题。

如第⼀条规定,不得窃取或以⾮法⼿段获取公民个⼈电⼦信息。

《互联⽹信息服务管理办法》主要针对的是互联⽹信息服务提供者的信息服务规范问题。

⼆、刑法有关⽹络犯罪的专门性规定第285条:规定了“”、“⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪”和“”。

第286条:规定了“”。

第287条:对利⽤计算机实施⾦融诈骗、、、挪⽤公款、窃取国家秘密或其它犯罪的提⽰性规定。

第363条:制作、复制、出版、。

第364条:传播淫秽书刊、影⽚、⾳像、图⽚或者其它淫秽物品的规定。

三、有关⽹络犯罪的司法解释和规范性⽂件主要包括:《关于办理⽹络赌博犯罪案件适⽤法律若⼲问题的意见》,两⾼《关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》,两⾼颁布的《关于办理利⽤互联⽹、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电⼦信息刑事案件具体应⽤若⼲问题的解释》及《解释(⼆)》,两⾼出台的《关于办理利⽤信息⽹络实施诽谤等刑事案件适⽤法律若⼲问题的解释》,最⾼法颁布的《审理编造、故意传播虚假恐怖信息刑事案件适⽤法律若⼲问题的解释》等等。

最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释
佚名
【期刊名称】《司法业务文选》
【年(卷),期】2011()5
【摘要】《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第六十三次会议通过,现予公布,自2011年9月1日起施行。

【总页数】4页(P9-12)
【正文语种】中文
【中图分类】D926.3
【相关文献】
1.最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释 [J],
2.最高人民法院最高人民检察院关于办理危害矿山生产安全刑事案件具体应用法律若干问题的解释 [J],
3.中华人民共和国最高人民法院中华人民共和国最高人民检察院公告——最高人民法院最高人民检察院关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释(二)法释([2007]6号) [J],
4.最高人民法院、最高人民检察院关于办理危害矿山生产安全刑事案件具体应用法律若干问题的解释 [J],
5.最高人民法院最高人民检察院公告——最高人民法院、最高人民检察院关于办理非法生产、销售烟草专卖品等刑事案件具体应用法律若干问题的解释 [J], 无
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客定罪标准确定:窃50组网银密码最高判7年
2011年08月30日03:42京华时报王丽娜我要评论(143)
字号:T|T
昨天,最高人民法院和最高人民检察院联合发布《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。

该司法解释规定,黑客非法获取支付结算、证券交易、期货交易等网络金融服务的账号、口令、密码等信息10组以上,可处3年以下有期徒刑等刑罚,获取上述信息50组以上的,处3年以上7年以下有期徒刑。

-为何出台司法解释?
网上八成电脑被黑客控制
两高相关负责人称,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中就有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。

为适应司法实践需要,两高制定了该司法解释,明确危害计算机信息系统安全犯罪的法律适用问题。

2009年通过的《刑法修正案(七)》增设了非法获取计算机信息系统数据等罪名,但相关入罪量刑标准未明确。

-黑客犯罪如何量刑?
非法控制20台电脑最高判3年
新的司法解释规定,获取支付结算、证券交易、期货交易等网络金融服务的账号、口令、密码、数字证书等信息10组以上;获取其他如账号、口令等身份认证信息500组以上;非法控制计算机信息系统20台以上;违法所得5000元以上或者造成经济损失1万元以上,即可判处3年以下有期徒刑等刑罚。

如达到上述标准的5倍以上,可处3年以上7年以下有期徒刑。

-病毒犯罪如何量刑?
提供病毒10人次最高判5年
司法解释还明确了故意制作、传播计算机病毒不同情形的定罪标准。

如通过网络、文件等传播计算机病毒,造成20台以上计算机系统被植入病毒程序;提供计算机病毒等破坏性程序10人次以上;违法所得5000元以上或者造成经济损失1万元以上,判处5年以下有期徒刑等刑罚。

如数量或数额达到上述标准的5倍以上,处5年以上有期徒刑。

另外,如破坏国家机关或金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的,应认定为破坏计算机信息系统“后果特别严重”,处5年以上有期徒刑。

如以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到定罪量刑标准的,应追究直接负责的主管人员和其他直接责任人员的刑事责任。

本报记者王丽娜。

相关文档
最新文档