(整理)提供侵入、非法控制计算机信息系统程序、工具罪的认定
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合作者:程红,赵浩来源:《中共山西省委党校学报》2022年第06期〔摘要〕非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。
“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。
功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。
非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。
〔关键词〕计算机信息系统犯罪;非法控制计算机信息系统罪;破坏计算机信息系统罪;“非法控制”;“破坏”;想象竞合〔中图分类号〕D924.3 〔文献标识码〕A 〔文章编号〕1009-1203(2022)06-0072-07我们日常生活的数字化发展如此广泛,因此,必须清晰规定特殊的计算机不法,从而使我们不必冒计算机和网络刑法的适用范围膨胀扩大的危险〔1〕。
所以,对于计算机信息系统犯罪,如何选择正确的罪名,实现对犯罪行为的准确定性,成为理论与实践工作者共同关注的重要课题。
以流量劫持行为为例,2015 年5 月,流量劫持入罪第一案在上海宣判,被告付宣豪等人的行为被认定为破坏计算机信息系统罪,这意味着对流量劫持行为的规制迈入了刑法干预阶段。
2018 年12 月,该案被列为最高人民法院指导案例第102 号予以公布。
在最高人民检察院于2017 年10 月发布的第九批指导案例中,检例第33号李丙龙破坏计算机信息系统案指出,李丙龙等人劫持DNS(域名系统)的行为构成破坏计算机信息系统罪。
网络犯罪常见罪名的类型
遇到刑法问题?赢了网律师为你免费解惑!访问>>网络犯罪常见罪名的类型网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。
网络犯罪常见罪名有以下几种类型:(一)侵犯计算机信息系统安全的网络犯罪此类犯罪包括非法侵入计算机信息系统罪,破坏计算机信息系统罪,非法获取计算机信息系统数据罪,非法控制计算机信息系统罪和提供侵入,非法控制计算机信息系统程序、工具罪。
以上五种犯罪侵犯的对象都可以归于计算机信息系统安全,这也是最为典型的一类网络犯罪行为。
此类犯罪是行为人明知自己行为会发生或引发非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,严重侵犯了信息系统的安全性和保密性,有可能引发极为严重的社会影响。
对此类犯罪的认定由于有明确的法律依据,对其的认定完全可以按照相关法律规定的构成要件“对号入座”即可。
(二)网络传播淫秽电子信息犯罪网络传播淫秽电子信息的犯罪, 俗称“网络贩黄”、“网络黄毒”等。
一些不法分子出于各种目的,在互联网上建立淫秽网站、网页、提供淫秽站点链接服务,在网上提供淫秽色情信息、淫秽色情行业中介服务、发布淫秽色情广告或者在互联网上刊载淫秽小说、书刊、影片、音像制品、图片等。
所触犯的刑法罪名主要有以下几项:制作、复制、出版、贩卖、传播淫秽物品牟利罪,传播淫秽物品罪,组织淫秽表演罪,组织、引诱、介绍卖淫罪等。
上述犯罪行为与传统的涉黄犯罪构成没有本质区别,只是犯罪行为的实施借助了网络这一新兴媒介,使得此类犯罪以计算机信息系统和互联网为犯罪工具、犯罪手段大同小异,侵害客体完全一致,对此类犯罪的处罚完全可以比照传统的涉黄犯罪定罪量刑。
(三)网络诈骗和传统犯罪一样,网络犯罪中,诈欺也是造成损失较多、表现形式最为丰富多彩的一种类型了。
我国目前较常见的网络诈骗主要有以下六种:网络购物诈骗、假冒各种名义“中奖”陷阱、假冒银行网站“网络钓鱼”、虚拟游戏装备诈骗、“股神”网上传授炒股经验和“彩票预测”陷阱及海外网络私募基金骗局。
计算机信息系统安全刑事案件应用法律若干问题的解释
最高人民法院、最高人民检察院今天(29日)联合发布了司法解释,规范办理危害计算机信息系统安全刑事案件法律适用标准,9月1日起施行。
最高法研究室副主任胡伟新表示,司法解释的核心目的是斩断危害计算机信息系统安全犯罪的利益链条。
胡伟新说,近五年来,我国互联网上传播的病毒数量平均每年增长80%以上,公安机关受理的黑客攻击破坏活动案件年均增长110%。
打击危害计算机信息系统安全犯罪的关键是要斩断利益链。
胡伟新:两高的司法解释,《解释》的相关规定明确了制作、销售黑客工具、非法获取数据、非法控制计算机信息系统、倒卖计算机信息系统数据和控制权等各种行为的刑事责任,有利于从源头上切断危害计算机信息系统安全犯罪的利益链条,可以有效遏制此类犯罪的蔓延。
依据司法解释,非法入侵手机、平板电脑将涉嫌犯罪。
胡伟新:随着信息技术的发展,任何内置操作系统具备处理数字功能的设备,比如手机、平板电脑等,都可能成为侵入、破坏和传播计算机病毒的对象,因此这次两高司法解释将计算机、网络设备、通信设备、自动化控制设备等都纳入了刑法保护范畴,从而更有效地维护计算机信息系统安全。
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。
二一一年八月一日法释〔2011〕19号最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》
破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》第九章非法入侵、破坏计算机信息系统的犯罪第二节破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。
本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:(一)基本罪的构成要件1.犯罪主体本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。
实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。
由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。
有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。
随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。
如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。
①我们赞成后一种观点。
因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。
这种特定身份,是由刑法分则条文明确加以规定的。
它分为法定身份和自然身份两种。
由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。
2.犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。
行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。
无论出于何种目的、动机如何,均不影响本罪的构成。
过失不构成本罪。
刑法修正案七13个罪名解释
《中华人民共和国刑法修正案(七)》个刑法罪名司法解释全文及相关解读编辑:四联法硕点击:检察日报《罪名补充规定(四)》司法解释全文及相关解读《中华人民共和国刑法修正案(七)》(以下简称《刑法修正案(七)》)于年月日颁布实施后,“两高”研究室共同对《刑法修正案(七)》涉及的罪名适用问题进行了研究,经过多次征求意见、反复修改形成一致认识。
经年月日最高人民法院审判委员会第次会议、年月日最高人民检察院第十一届检察委员会第次会议审议通过,《最高人民法院、最高人民检察院关于执行<中华人民共和国刑法>确定罪名的补充规定(四)》(以下简称《罪名补充规定(四)》)于年月日公布施行。
这一司法解释的出台,对于各级公检法机关统一执法、规范执法将发挥重要作用。
《刑法修正案(七)》共涉及个刑法原条文,从内容上分为两大类:一是新增加个条(款),对增加的个条(款)相应增加个罪名。
二是修改个条(款)。
修改的个条(款)中改变罪名的有个,可以继续适用原罪名的有个(内幕交易、泄露内幕信息罪,非法经营罪,绑架罪,掩饰、隐瞒犯罪所得、犯罪所得收益罪,巨额财产来源不明罪)。
《罪名补充规定(四)》共确定罪名个。
一、研究起草《罪名补充规定(四)》所遵循的原则罪名,是指刑法分则规定的某一具体犯罪的名称。
办理刑事案件,首先需要准确适用罪名,这是严格区分罪与非罪、此罪与彼罪的前提条件,也是公检法机关统一执法、规范执法的必然要求。
在研究起草《罪名补充规定(四)》过程中,注意把握了以下几个原则:(一)法定,即严格按照《刑法修正案(七)》条文的具体规定确定罪名。
(二)准确,尽量从《刑法修正案(七)》条文规定的构成要件上准确提炼罪名,以使罪名体现犯罪构成要件的本质和主要特征。
(三)简练,罪名不是罪状,需要在办案过程中反复使用,并且引用于法律文书中,要高度概括,简练实用。
(四)稳定,现有罪名确有修改必要的才修改,以保持罪名适用的连续性和稳定性。
二、《罪名补充规定(四)》确定的个新罪名(一)利用未公开信息交易罪《刑法修正案(七)》第条第款对刑法第条作出修正,增加款作为第款,将证券交易所、期货交易所、证券公司、期货经纪公司、基金管理公司、商业银行、保险公司等金融机构的从业人员以及有关监管部门或者行业协会的工作人员,利用因职务便利获取的内幕信息以外的其他未公开的信息,违反规定,从事与该信息相关的证券、期货交易活动,或者明示、暗示他人从事相关交易活动,情节严重的行为规定为犯罪。
刑法分则6章
六、破坏环境犯罪
• 污染环境罪338 • 非法处置进口的固体废物罪;擅自进口固 体废物罪——与走私废物罪 • 盗伐林木罪;滥伐林木罪——与盗窃罪 (他人的零星树木,数额较大)
(六)聚众扰乱公共秩序类
• • • • • • • 1. 聚众扰乱公共秩序罪 2. 聚众冲击国家机关罪 3. 聚众扰乱公共场所秩序、交通秩序罪 前两者处罚首要分子和积极参加者 第三只处罚首要分子 4. 聚众斗殴罪;寻衅滋事罪 5. 投放虚假危险物质罪;编造、故意传播 虚假恐怖信息罪
(七)黑社会犯罪
• • • • • • • •
3. 妨害公务罪的罪数问题 数罪并罚的: (1)生产、销售伪劣商品罪(140-148) (2)走私犯罪(151-155) (3)非法捕猎野生动物犯罪(341) 加重情节的:(包容犯) (1)暴力抗拒缉毒的(347) (2)组织、运送他人偷越国边境,暴力、 威胁方法抗拒检查的(321) • 从一重处的:暴力致人死伤的,
二、妨害司法罪
• 1. 伪证罪:刑事诉讼;证人、鉴定人、记 录人、翻译人;重要事实情节; • 2. 辩护人、诉讼代理人毁灭证据、伪造证 据、妨害作证罪:刑事诉讼; • 3. 妨害作证罪 • 4. 帮助毁灭、伪造证据罪 • 5. 打击报复证人罪 • 6. 窝藏、包庇罪;掩饰、隐瞒犯罪所得、 犯罪所得收益罪
三、妨害国边境管理罪
• • • • • • • (一)包容性的加重情节(非并罚) 1. 造成被组织人伤亡的(过失致人……) 2. 剥夺或限制人身自由的(非法拘禁) 3. 以暴力、威胁方法抗拒检查(妨害公务) (二)数罪并罚 1. (故意)杀害、伤害、强奸、拐卖等 2. 对检查人员杀害、伤害等
计算机安全法律法规
请大家不断更新,谢谢!中华人民共和国刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第二百八十七条(利用计算机实施的犯罪)利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
中华人民共和国刑法修正案(七)九、在刑法第二百八十五条中增加两款作为第二款、第三款:(非法获取计算机信息系统数据、非法控制计算机信息系统罪)“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
”(提供侵入、非法控制计算机计算机信息系统程序、工具罪)“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
”最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释
最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释【发文字号】法释〔2011〕19号【发布部门】最高人民法院最高人民检察院【公布日期】2011.08.01【实施日期】2011.09.01【时效性】现行有效【效力级别】司法解释最高人民法院、最高人民检察院公告《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。
二〇一一年八月一日最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过法释〔2011〕19号)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
接码平台相关方行为的刑事定性
接码平台相关方行为的刑事定性作者:吴启航来源:《中国检察官·司法实务》2022年第07期摘要:接码平台相关方通过接码平台大量获取手机号和验证码,并据此批量注册转化成互联网账号,源源不断地为下游黑灰产业“输血供粮”,为黑灰产从业者筑起了隐匿身份的巨大屏障,具有较大的社会危害性和法益侵害性。
现阶段对接码平台相关方行为的刑事规制仍待加强,可通过分析接码所涉主体、运行过程等,区分实名卡和非实名卡,以对接码平台相关方行为予以精准刑事定性。
关键词:接码黑灰产侵犯公民个人信息非法获取计算机信息系统数据技术不法接码是以卡商、号商、接码平台运营者三方为核心主体,构建起的向下游黑灰产业输送大量手机号码和互联网账号的产业链条。
2020年10月,国务院决定在全国范围内开展“断卡”行动,严厉打击并整治非法开办、贩卖手机卡和信用卡的犯罪行为。
接码平台作为向下游黑灰产业高效提供大量手机号和互联网账号的源头,是“断卡”行动的重点打击对象。
一、接码平台基本概况(一)接码平台涉及的三方主体卡商是指拥有大量实体手机卡的用户,他们把这些卡直接出售或通过接码平台卖给号商或下游黑灰产从业者。
卡商手里的手机卡分为实名卡和非实名卡,实名卡的来源主要是收购他人实名注册的手机卡、冒用他人身份注册的手机卡或用虚假身份注册的手机卡,以及从有开卡任务的运营商工作人员处获取的卡;非实名卡包括物联网卡和境外卡。
号商是指从卡商手里直接购买或通过接码平台购买手机号并获取验证码的人,号商将获取的手机号和验证码注册成各类互联网账号后卖给黑灰产从业者或供自己从事黑灰产使用。
接码平台,是连接卡商和号商的中介,如同一个超级市场,将卡商的手机号码展示在平台上,供号商选取,并为卡商号商提供接收、传输验证码、资金结算服务。
(二)接码平台的运行过程接码平台一般有三方端口,包括平台的管理端、提供给号商的客户端、提供给卡商的卡商端。
卡商将掌握的大量手机卡插在“猫池”设备上,通过读卡软件将手机号上传到接码平台,号商在电脑客户端可以看到平台上的号码。
法释(2011)19号
(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:
(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(三)造成其他特别严重后果的。
第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。
(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(四)造成其他特别严重后果的。
第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:
第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。
最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释
最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。
二○一一年八月一日法释〔2011〕19号最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
第二条具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
网络安全法律知识:违反网络安全要受到什么法律惩罚?
⽹络安全法律知识:违反⽹络安全要受到什么法律惩罚? 处三年以下有期徒刑或者拘役。
依据《中华⼈民共和国⽹络安全法》第五⼗九条之规定,由公安机关责令改正,给予警告;拒不改正或者导致危害⽹络安全等后果的,处⼀万元以上⼗万元以下罚款,对直接负责的主管⼈员处五千元以上五万元以下罚款。
下⾯是店铺为⼤家收集整理的有关⽹络安全的法律知识,⼀起来看看吧! 违反⽹络安全法规定已构成犯罪的处罚 第⼆百⼋⼗五条 ⾮法侵⼊计算机信息系统罪;⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪;提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪违反国家规定,侵⼊国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
违反国家规定,侵⼊前款规定以外的计算机信息系统或者采⽤其他技术⼿段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施⾮法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚⾦;情节特别严重的,处三年以上七年以下有期徒刑,并处罚⾦。
提供专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具,或者明知他⼈实施侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚⾦,并对其直接负责的主管⼈员和其他直接责任⼈员,依照各该款的规定处罚。
第⼆百⼋⼗六条破坏计算机信息系统罪违反国家规定,对计算机信息系统功能进⾏删除、修改、增加、⼲扰,造成计算机信息系统不能正常运⾏,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应⽤程序进⾏删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运⾏,后果严重的,依照第⼀款的规定处罚 第⼆百⼋⼗七条利⽤计算机实施犯罪的提⽰性规定利⽤计算机实施⾦融诈骗、盗窃、贪污、挪⽤公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
青少年网络安全知识竞赛考试题库300题(含各题型)
青少年网络安全知识竞赛考试题库300题(含各题型)一、单选题1.各级审计机关在有关部门和单位的审计中,应当将()建设和绩效纳入审计范围。
0A、网络安全B、信息安全C、设施安全D、技术安全答案:A2.根据《中华人民共和国数据安全法》,个人信息处理者违反法律法规规定,未保护用户的个人信息安全,将面临以下哪种处罚?()A、警告、罚款Bx暂停业务、吊销许可证C、行政拘留、刑事处罚Dx公开曝光、社会监督答案:A3.根据《中华人民共和国网络安全法》,以下哪个行为属于非法提供侵入计算机信息系统工具罪?()A、利用网络漏洞进行渗透测试B、开发防御网络攻击的安全软件C、利用黑客工具进行网络攻击D、利用安全工具进行数据加密答案:C4.网络运营者在发现用户传播虚假信息时应采取何种措施?OA、删除用户传播的虚假信息。
B、封禁用户的账户。
C、发布警告并限制用户的上网权限。
D、不采取任何措施,保持中立。
答案:A5.物联网就是物物相连的网络,物联网的核心和基础仍然是—,是在其基础上的延伸和扩展的网络。
()Av城域网B、互联网Cv局域网Dv内部办公网答案:B6.下面属于对称算法的是()Av数字签名B、序列算法C、RSA算法D、数字水印答案:B7.从WindoWSViSta开始使用的用户账户控制UAC是针对系统用户的控制技术,它能够()。
A、限制普通用户的权限,部分操作需要管理员授权才能执行B、限制管理员的权限,部分操作需要进行验证才能执行C、分离普通用户权限和管理员权限,部分操作只有管理员能够进行Dx分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执行答案:D8.任何国家或者地区在与数据和数据开发利用技术等有关的投资.贸易等方面对中华人民共和国采取歧视性的禁止.限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区。
采取措施。
()A、合理B、不对等C、对等D、同等答案:C9.网络安全审查办公室认为需要开展网络安全审查的,应当自向运营者发出书面通知之日起0个工作日内完成初步审查,包括形成审查结论建议和将审查结论建议发送网络安全审查工作机制成员单位.相关关键信息基础设施保护工作部门征求意见;情况复杂的,可以延长。
《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用
《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用文章属性•【公布机关】最高人民法院•【公布日期】2015•【分类】其他正文《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》的理解与适用为解决近年来公安机关、人民检察院、人民法院在办理网络犯罪案件中遇到的新情况、新问题,依法惩治网络犯罪活动,最高人民法院、最高人民检察院、公安部联合发布了《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(公通字〔2014〕10号,以下简称《意见》)。
为便于司法实践中正确理解和适用,现就《意见》的制定背景、主要内容等问题介绍如下:一、《意见》的制定背景近年来,我国互联网迅速发展,特别是移动互联网发展势头迅猛。
信息技术是一把双刃剑,随着信息技术的飞速发展,信息技术的安全隐患和威胁也逐渐显现,特别是利用计算机网络实施的各类犯罪迅速蔓延,社会危害严重。
对此,人民群众反映强烈,党中央高度关注。
党的十八届三中全会提出:“坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,加快完善互联网管理领导体制,确保国家网络和信息安全。
”研究信息时代网络犯罪的新形势,有力惩治和防范网络犯罪,促进互联网的健康发展,是一项重要的任务。
网络犯罪是传统犯罪在互联网上的新型表现形式,虽然其犯罪本质与传统犯罪并无差异,但具有迥异于传统犯罪的特点:(1)形成利益链条。
当前网络犯罪已形成分工负责、利益共享的利益链条,不同的行为人分别负责网站建设、广告推广、资金流转、技术支持等各个环节,一个行为人可能同时为大量其他行为人提供帮助。
这使得行为人之间形成错综复杂的关系,同时也大大降低犯罪技术门槛,导致网络犯罪进一步泛滥。
(2)跨地域针对或者组织、教唆、帮助不特定多数人实施犯罪。
一方面,借助网络跨地域针对不特定人实施诈骗、敲诈勒索等犯罪活动,以积少成多的方式牟取暴利;另一方面,借助网络跨地域组织、教唆、帮助不特定人共同实施网络攻击、网络赌博等犯罪活动。
刑法中的特殊犯罪类型介绍
打击黑恶势力
依法严惩黑社会性质组织 的组织者、领导者、骨干 成员及其“保护伞”。
摧毁经济基础
依法查处黑社会性质组织 的违法犯罪所得及其产生 的收益,摧毁其经济基础 。
加强宣传教育
加强法制宣传教育,提高 公众对黑社会性质组织犯 罪的认知和防范意识。
05
网络犯罪
非法侵入计算机信息系统罪
犯罪构成
未经授权或违反国家规定,侵入国家 事务、国防建设、尖端科学技术领域 的计算机信息系统的行为。
等。
领导行为
指对黑社会性质组织实施领导、指 挥和协调的行为,包括决策、指挥 、协调组织成员实施违法犯罪活动 等。
参加行为
指自愿加入黑社会性质组织,接受 组织领导,参与实施违法犯罪活动 的行为。
入境发展黑社会组织罪
01
02
03
入境行为
指境外黑社会组织成员非 法入境的行为。
发展行为
指在境内招募成员,建立 组织,实施违法犯罪活动 的行为。
走私毒品罪
指违反海关法规,逃避海关监 管,非法运输、携带、邮寄毒
品进出境的行为。
贩卖毒品罪
指明知是毒品而非法销售或者 以贩卖为目的而非法收买毒品 的行为。
运输毒品罪
指明知是毒品而采用携带、邮 寄、利用他人或者使用交通工 具等方法非法运送毒品的行为 。
制造毒品罪
指非法利用毒品原植物或者化 学原料制造毒品的行为。
资助恐怖活动罪
定义
资助恐怖活动罪是指为恐怖活动组织或者实施恐怖活动的个人提供资金、物资、 劳务等支持的行为。
构成要件
本罪的主体为一般主体,包括自然人和单位;主观方面表现为故意;客体为公共 安全;客观方面表现为资助恐怖活动组织或者实施恐怖活动的个人的行为。
论破坏计算机信息系统罪的认定
论破坏计算机信息系统罪的认定随着计算机的普及和网络技术的推广应用,计算机犯罪如黑客入侵、病毒攻击行为也日益猖獗。
作为信息时代的产物,计算机犯罪具有不同于传统犯罪的高智能、隐蔽性、可激发、连续性、危害大等特点。
计算机犯罪对人类社会的严重威胁,已成为世界各国共同面临的社会问题,1997年新刑法为此增设了破坏计算机信息系统罪。
本文试就该罪的构成等问题略抒己见。
一、破坏计算机信息系统罪的构成根据刑法第二百八十六条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,并且后果严重的行为。
破坏计算机信息系统罪的构成要件为:1.犯罪客体。
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。
根据国务院《计算机信息系统安全保护条例》第二条的规定,计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
刑法第二百八十六条第一款的行为对象是计算机信息系统的功能。
计算机信息系统功能。
一般是指计算机操作系统所具有的采集、加工、存储、传输、检索信息的效能和功用。
刑法第二百八十六条第二款的行为对象是计算机信息系统中存储、处理或者传输的数据和应用程序。
所谓数据,是指计算机处理的数字化信息,包括数值、文本、图象、声音和音频等。
所谓应用程序,是指计算机操作系统程序以外的,为特定目标而设计、编写的,具有某种特定用途的程序,它通常是数据的一种使用方式、操作方法或检测工具。
刑法第二百八十六条第三款的行为对象包含了以上两种对象。
2.犯罪主体。
本罪为一般主体,即年满16周岁,并具有刑事责任能力的自然人。
违反网络安全法惩罚有哪些
违反⽹络安全法惩罚有哪些随着信息时代的发展,现在是互联⽹时代,⽹络安全⼀直是个热点话题。
它不仅关乎到公民的个⼈隐私、公司企业数据等,甚⾄还与国家安全息息相关。
⽆论是个⼈、企业、还是政府,都要遵守其相关规定,共同维护⽹络空间主权和国家安全、社会公共利益,保护公民、法⼈和其他组织的合法权益。
下⾯就让店铺⼩编为⼤家整理⼀下相关的知识。
违反⽹络安全法惩罚有哪些1 从事危害⽹络安全的活动,或者提供专门⽤于从事危害⽹络安全活动的程序、⼯具,或者为他⼈从事危害⽹络安全的活动提供技术⽀持、⼴告推⼴、⽀付结算等帮助,尚不构成犯罪的⽹络安全法第63条由公安机关没收违法所得,处五⽇以下拘留,可以并处五万元以上五⼗万元以下罚款;情节较重的,处五⽇以上⼗五⽇以下拘留,可以并处⼗万元以上⼀百万元以下罚款。
单位有前款⾏为的,由公安机关没收违法所得,处⼗万元以上⼀百万元以下罚款,并对直接负责的主管⼈员和其他直接责任⼈员依照前款规定处罚。
违反本法第⼆⼗七条规定,受到治安管理处罚的⼈员,五年内不得从事⽹络安全管理和⽹络运营关键岗位的⼯作;受到刑事处罚的⼈员,终⾝不得从事⽹络安全管理和⽹络运营关键岗位的⼯作。
2 ⽹络运营者、⽹络产品或者服务的提供者窃取或者以其他⾮法⽅式获取、⾮法出售或者⾮法向他⼈提供个⼈信息,尚不构成犯罪的⽹络安全法第64条公安机关没收违法所得,并处违法所得⼀倍以上⼗倍以下罚款,没有违法所得的,处⼀百万元以下罚款。
3 设⽴⽤于实施违法犯罪活动的⽹站、通讯群组,或者利⽤⽹络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的⽹络安全法第67条由公安机关处五⽇以下拘留,可以并处⼀万元以上⼗万元以下罚款;情节较重的,处五⽇以上⼗五⽇以下拘留,可以并处五万元以上五⼗万元以下罚款。
关闭⽤于实施违法犯罪活动的⽹站、通讯群组。
单位有前款⾏为的,由公安机关处⼗万元以上五⼗万元以下罚款,并对直接负责的主管⼈员和其他直接责任⼈员依照前款规定处罚。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
提供侵入、非法控制计算机信息系统程序、工具罪的认定苏家成(作者单位:浙江省宁波市鄞州区人民法院)【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。
■案号一审:(2011)甬鄞刑初字第1358 号再审:(2012)浙甬刑抗字第2 号再审:(2012)甬鄞刑再字第2 号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。
原审被告人:冯慧志。
浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ 聊天工具。
2010年8 月至2011 年6 月,被告人冯慧志以贩卖的形式将其制作的钓鱼网站和木马病毒程序提供给覃某、王忠某、王鹏某、王某等人使用,利用户名为刘某、潘某、韦某等人的银行卡收钱,非法获利达10000 余元。
覃某、王忠某、王鹏某、王某等人利用被告人冯慧志提供的钓鱼网站和木马病毒程序实施诈骗行为,分别以诈骗罪被判处有期徒刑5 年至1 年8 个月并处罚金的刑罚。
【审判】浙江省宁波市鄞州区人民法院认为,被告人冯慧志非法向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪,公诉机关指控的罪名成立。
被告人冯慧志在庭审中能自愿认罪,可酌情予以从轻处罚。
依照刑法第二百八十五条第三款、第六十一条、第六十四条,和最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条第1款第(5)项之规定,判决:一、被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑1 年2 个月,并处罚金人民币1 万元;二、被告人冯慧志违法所得人民币10000 元,予以没收,上缴国库;三、责令被告人退还给各被害人相关经济损失。
判决生效后,浙江省宁波市人民检察院于2012 年9 月18 日以有新的证据证明原审判决原审被告人冯慧志犯罪事实确有错误,并导致量刑畸轻为由,以甬检刑抗[2012]2 号刑事抗诉书,向浙江省宁波市中级人民法院提出抗诉。
浙江省宁波市人民检察院抗诉认为,有新的证据证明原审被告人冯慧志为获取非法利益,制作钓鱼网站和木马病毒程序,有偿提供他人用于互联网上盗取腾讯QQ聊天账号和密码。
2010 年8 月至2011 年6 月,原审被告人冯慧志将其制作的钓鱼网站和木马病毒程序有偿提供给王忠某、王鹏某等众多人使用,至少136 次。
王忠某、王鹏某等人利用冯慧志提供的钓鱼网站和木马病毒程序,实施了诈骗犯罪行为。
原审判决在认定事实错误的前提下,适用法律不当,导致量刑畸轻。
对原审被告人冯慧志应依据最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条规定,认定为属于刑法第二百八十五条规定的提供侵入、非法控制计算机信息系统程序、工具罪情节特别严重的情形,应对其判处3 年以上7 年以下有期徒刑,并处罚金。
2012 年9 月20 日,浙江省宁波市中级人民法院以(2012)浙甬刑抗字第2 号再审决定书指令宁波市鄞州区人民法院另行组成合议庭对本案进行再审。
宁波市鄞州区人民法院依法另行组成合议庭,于2012 年10 月25 日对本案进行了不公开开庭审理。
再审中,原审被告人冯慧志对抗诉机关的抗诉意见和新证据没有异议,并承认非法获利30000 元左右。
再审中,原审被告人冯慧志的辩护人提出:1.抗诉机关当庭演示的光盘不能作为本案的再审依据;2. 抗诉机关和侦查机关对原审被告人冯慧志进行讯问的过程可能违法;3.抗诉机关提交的原审被告人冯慧志的QQ 聊天内容记录获取的方法也可能不合法,且不属于新发现的证据范畴,不属于新证据;4.原审被告人冯慧志QQ 聊天内容记录中后一次向对方提供的是否是其制作的钓鱼网站和木马病毒,证据尚不充分。
浙江省宁波市鄞州区人民法院经再审查明,原审被告人冯慧志为非法获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ 号、冒用QQ号主人身份行骗。
2010 年8 月至2011 年6 月间,原审被告人冯慧志以贩卖的形式将其制作的钓鱼网站和木马病毒程序提供给王忠某、王鹏某等众人使用,至少136次。
冯慧志利用户名为刘某、潘某、韦某等人的银行卡收钱,非法获利22000 余元。
王忠某、王鹏某等人利用原审被告人冯慧志提供的钓鱼网站和木马病毒程序,实施了骗行为。
浙江省宁波市鄞州区人民法院再审认为,原审就原审被告人冯慧志非法向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,本着存疑有利于被告人的原则,就低认定原审被告人冯慧志非法获利1 万余元,属情节严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪,原公诉机关指控的罪名成立,原审以此为据对原审被告人冯慧志依法作出判决并无不当。
但现有新的证据证明原审被告人冯慧志将其制作的钓鱼网站和木马病毒程序提供给王忠某、王鹏某等众多人使用,至少136 次,属情节特别严重。
原审认定的事实有误,适用法律不当,但责任不在原审。
检察机关的抗诉理由成立,应予支持。
原审被告人冯慧志再审中自愿认罪,具有一定的悔罪表现,可酌情从轻处罚。
原审中,原审被告人冯慧志在三次庭审中均供述其非法获利1 至2 万元,再审庭审中,原审被告人冯慧志供述其非法获利3 万元左右,结合检察机关在原判决生效后对原审被告人所作的讯问,原审被告人冯慧志供述就每次提供钓鱼网站和木马病毒程序后,收取的非法获利数额相加后为22000 余元,故以认定原审被告人冯慧志非法获利22000 元为宜。
抗诉机关在抗诉的同时,向法院提交了原审被告人冯慧志QQ 聊天内容记录和以此为依据制作的光盘,属于原判决生效前已经收集,但未在原审庭审中质证、认证的证据,应认定为新证据。
从公安机关出具的情况说明来看,公安机关经过审批,运用技术侦查手段收集该新证据,新证据在再审庭审中予以质证、认证,可以作为再审的定案证据使用,且原审被告人冯慧志对该新证据也无异议,足以证明原审被告人冯慧志的犯罪事实。
其辩护人提出该证据不属于新证据、不能作为再审的证据和该证据尚不充分的辩护意见,不予支持。
抗诉机关在再审开庭前向法院提交了侦查机关和抗诉机关提押记录,未发现侦查机关和抗诉机关讯问原审被告人冯慧志时存在违法现象。
原审被告人冯慧志在再审庭审中也未提出侦查机关及抗诉机关讯问其时存在违法。
其辩护人提出侦查机关和抗诉机关对原审被告人冯慧志进行讯问的过程可能违法的辩护意见,法院也不予采纳。
现根据原审被告人冯慧志的犯罪事实、犯罪性质、情节和对于社会的危害程度,经法院审判委员会讨论决定,对原审被告人冯慧志依照刑法第二百八十五条第三款、第六十一条、第六十四条,和最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条第1款第(2)项、第(6)项的规定,判决:一、维持本院(2011)甬鄞刑初字第1358 号刑事判决书第(三)项。
二、撤销本院(2011)甬鄞刑初字第1358 号刑事判决书第(一)项、第(二)项的判决,即被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑1年2 个月,并处罚金人民币1 万元。
被告人冯慧志违法所得人民币10000 元,予以没收,上缴国库。
三、原审被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑3年6 个月,并处罚金人民币30000 元。
四、原审被告人冯慧志违法所得人民币22000 元予以没收,上缴国库。
【评析】随着信息化时代的到来,各类计算机犯罪也接踵而至,其犯罪手法之高、专业化之强给刑法的规制带来了严峻挑战。
为有力回应和直面这一挑战,刑法修正案(七)增补了原有的计算机犯罪的条款,增设了非法获取计算机系统数据罪和提供用于侵入、非法控制计算机信息系统的程序、工具罪。
2011 年8月,最高人民法院、最高人民检察院发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》),为提供用于侵入、非法控制计算机信息系统的程序、工具案件提供了可操作的标准。
但审判实务中对如何认定提供用于侵入、非法控制计算机信息系统的程序、工具罪仍有诸多需要厘清之处,本文拟结合冯慧志案阐明提供用于侵入、非法控制计算机信息系统的程序、工具罪的司法认定。
根据刑法第二百八十五条第三款的规定,提供用于侵入、非法控制计算机信息系统的程序、工具罪是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。
本罪并无对于犯罪主体的特别规定,因此是一般主体;而对于本罪的犯罪客体,一般认为是指计算机信息系统安全。
对本罪主体和客体的把握容易理解,而对于本罪罪状的司法认定与把握,应当突出对本罪的客观方面和主观方面的理解。
一、客观方面:被告人制作专门程序、工具供他人实施违法犯罪活动。
本罪的客观方面表现为两种情况:一是提供专门用于侵入、非法控制计算机信息系统的程序、工具。
二是明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具。
其中有以下几个方面的问题需要明确:1.本罪的犯罪对象:专门抑或其他程序、工具。
从罪状规定来看,本罪的犯罪对象有两种,即专门用于侵入、非法控制计算机系统的程序、工具以及其他程序、工具。
对于第二种犯罪对象,需要对罪状进行合理解释,即这种程序、工具应当是有其他用途但也可用于侵入、非法控制计算机信息系统的程序和工具。
这实际包含了两层意思:一是这种程序和工具必须具有对计算机信息系统安全造成侵犯的可能性,在功能上可以实现对计算机信息系统的非法控制和侵入;二是这种程序不以专门性为必要,既可以是具有其他用途,但在不当使用时即会产生危害后果。
“所谓专门用于非法侵入计算机系统的程序、工具,主要是指专门用于非法获取他人登录网络应用服务、计算机系统的账号、密码等认证信息以及智能卡等认证工具的计算机程序、工具;所谓专门用于非法控制计算机信息系统的程序、工具,主要是指可用于绕过计算机信息系统或者相关设备的防护措施,进而实施非法入侵或者获取目标系统中数据信息的计算机程序。
”①因此,前述的第一种犯罪对象,实际排除了该项工具、程序具有合法用途的可能性。
《解释》第2 条对于这种类型的犯罪对象进行了明确的界定:(1)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(2)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制功能的;(3)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。