网站首页 律师查询 法规查询    合肥律师招聘    关于我们  
合肥律师门户网
刑事辩护 交通事故 离婚纠纷 债权债务 遗产继承 劳动工伤 医疗事故 房产纠纷
知识产权 公司股权 经济合同 建设工程 征地拆迁 行政诉讼 刑民交叉 法律顾问
 当前位置: 网站首页 » 刑事辩护 » 量刑标准 » 正文
非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪
来源: www.055110.com   日期:2023-11-13   阅读:

《刑法》第二百八十五条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的(20台/违法所得5千,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的(100台/违法所得2.5万,处三年以上七年以下有期徒刑,并处罚金。

【提供侵入、非法控制计算机信息系统程序、工具罪】提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的(20人次/违法所得5千),依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

由于法律法规司法解释每年都会出现新变化,苏义飞律师将在此网站页面每年更新一次该罪名的刑法理论和量刑标准:

苏义飞律师:本罪第二款“非法控制”的含义是“违反国家规定”的控制,第三款虽然没有提到违反国家规定”,但是第三款“非法控制”的含义和第二款“非法控制”的含义是一样的。

认定提供侵入、非法控制计算机信息系统程序、工具罪,必须解决如下问题:1.什么是计算机信息系统;2.什么是计算机信息系统的安全保护措施


陈兴良《注释刑法全书》2022版第1581页:计算机信息系统中“传输”的数据,是指他人计算机信息系统各设备、设施之间,或者与其他计算机信息系统之间正在交换、输送中的信息,如敲击键盘、移动鼠标向主机发出操作指令,就会在键盘、鼠标与计算机主机之间产生数据的传输。

第1581页:这里所说的“侵入”,是指未经授权或者他人同意,通过技术手段进入计算机信息系统。“其他技术手段”是关于行为人可能采用的手段的兜底性规定,是针对实践中随着计算机技术的发展可能出现的各种手段做出的规定。


黎宏《刑法学各论》:已经脱离计算机信息系统的计算机数据,如光盘、U盘中的计算机数据不属于本罪的保护对象。


刘艳红《人工智能时代网络游戏外挂的刑法规制》:关于辅助操作类外挂的定性存在偏差,通过技术分析可以发现,此类外挂对游戏系统不具有威胁,和一般的虚拟鼠标、虚拟键盘等辅助操作程序一样,属于计算机操作系统的软件,而不是非法出版物,更不符合“扰乱市场秩序,情节严重”的结果要素。

对于辅助操作类外挂,其通过模拟鼠标或者键盘输入信号的方式,实质改变了正常用户输入的信息或数据。这使不同用户之间因为外挂的使用与否而在游戏效果上产生区别,使用辅助操作类外挂的用户一般被认为在电子竞技中“作弊”。但是,刨除道德层面上破坏公平竞争规则的瑕疵,在法律层面,辅助操作类外挂没有侵入游戏软件本体,也并未篡改游戏软件的运行参数,不能将制作、销售、使用行为解释为对游戏程序的破坏

人工智能时代下网络游戏外挂软件的使用,与12306抢票软件、裁判文书网爬虫软件、拼多多砍价软件等科技助力软件具有共同性质,即通过某种特定计算机软件的使用,产生自动点击、自动抢票或者自动发出指令等类似效果,实现对人工的取代,彻底实现网络的智能化。在入罪标准的判断上,应该意识到这类行为具有一定的普遍性,同时也具有一定的正当性与合理性,不宜一律入罪。


喻海松《网络犯罪二十讲》2021版第42页:“专门用于侵入、非法控制计算机信息系统的程序、工具”与中性程序、工具的界分。其区别于一般的程序、工具之处在于此类程序、工具专门是用于违法犯罪目的,而不包括那些既可以用于违法犯罪目的又可以用于合法目的的“中性程序”。因此,“专门”是对程序、工具本身的用途非法性的限定,是通过程序、工具本身的用途予以体现的。

第43页:”中性“程序、工具不具备在未经授权或超越授权的情况下自动获取数据或者控制他人计算机信息系统的功能


[第1459号]破坏计算机信息系统罪与非法获取计算机信息系统数据罪如何区分破坏计算机信息系统罪必须是对系统功能的破坏,本案只能认定为非法获取计算机信息系统数据罪。具体理由如下:

(一)破坏计算机信息系统罪的本质在于损害了信息系统的功能

(二)本案并无典型的破坏计算机信息系统的行为

(三)非法获取计算机信息系统数据罪所指的数据,并不需要早已存储在信息系统之中

[第473号]擅自制作网游外挂出售牟利如何定性擅自制作网游外挂出售牟利,侵犯的是网游权利人著作权的修改权而不是复制发行权,不构成侵犯著作权罪。

擅自制作网游外挂并出售牟利同时符合《(1998年)最高人民法院关于审理非法出版物刑事案件具体应用法律若干问题的解释》第十一条与第十五条的,应当参照想象竞合的处理原则从重适用第十一条以非法经营罪定罪处罚

[第940号]复制部分实质性相同的计算机程序文件并加入自行编写的脚本文件形成新的外挂程序后运用的行为是否属于刑法意义上的“复制发行”复制部分实质性相同的计算机程序文件并加入自行编写的脚本文件形成新的外挂程序后运用的行为属于侵犯著作权罪中的“复制发行”。未经著作权人许可,复制其计算机软件,并利用侵权软件获取游戏虚拟货币并销售后牟利,构成侵犯著作权罪。


(2011年)最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;

(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;

(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;

(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;

(五)违法所得五千元以上或者造成经济损失一万元以上的;

(六)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。

实施前款规定行为,违法所得五万元以上的,应当认定为刑法第三百一十二条第一款规定的“情节严重”。

单位实施第一款规定行为的,定罪量刑标准依照第一款、第二款的规定执行。

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。
实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。


(2011年)计算机信息系统安全保护条例

第二条 本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。


(2013年)计算机软件保护条例

第三条 本条例下列用语的含义:

(一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。


(2000年)计算机病毒防治管理办法

第二条 本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。


(2017年)网络安全法

第七十六条 本法下列用语的含义:

(一)网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

(二)网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。


(2015年)破坏性程序检验操作规范

6 检验结果

待检程序的检验结果可以是以下四种之一:

a)确定为破坏性程序;

判断依据:发现待检程序存在对计算机信息系统的功能或计算机信息系统中存储、处理或者传输的数据等进行未授权地获取、删除、增加、修改、干扰及破坏等的的行为。检验结果一般表述为:待检程序为破坏性程序。

b)确定为非破坏性程序;

判断依据:未发现待检程序存在对计算机信息系统的功能或计算机信息系统中存储、处理或者传输的数据等进行未授权地获取、删除、增加、修改、干扰及破坏等的的行为,并分析不存在通过现有技术手段无法发现的有对计算机信息系统的功能或计算机信息系统中存储、处理或者传输的数据等进行未授权地获取、删除、增加、修改、干扰及破坏等的可能性。检验结果一般表述为:待检程序不是破坏性程序。

c)未发现待检程序具有破坏性;

判断依据:未发现待检程序存在对计算机信息系统的功能或计算机信息系统中存储、处理或者传输的数据等进行未授权地获取、删除、增加、修改、干扰及破坏等的的行为,但尚不能完全排除存在根据现有技术手段难以发现的情况。检验结果一般表述为:未发现待检程序具有破坏性。

d)无法判断是否为破坏性程序。

根据检验结果和综合分析无法判断是否为破坏性程序,或经综合分析亦无法形成明确性意见的,检验结果一般表述为:无法判断是否为破坏性程序。


(2019年)软件功能鉴定技术规范

6  鉴定意见鉴定意见的表述可以分为以下几种:

——具备委托方在鉴定事项中约定的软件功能,依次列出检验出的软件功能,并对软件所具备的功能进行描述。

——不具备委托方在鉴定事项中约定的软件功能,可以出具未发现该软件具备某项功能的鉴定意见。

——软件无法正常运行的,则出具该软件不具备检验条件的鉴定意见。


(2022年)移动互联网应用程序信息服务管理规定

第十二条 应用程序提供者处理个人信息应当遵循合法、正当、必要和诚信原则,具有明确、合理的目的并公开处理规则,遵守必要个人信息范围的有关规定,规范个人信息处理活动,采取必要措施保障个人信息安全,不得以任何理由强制要求用户同意个人信息处理行为,不得因用户不同意提供非必要个人信息,而拒绝用户使用其基本功能服务。


(2011年)计算机信息网络国际联网安全保护管理办法

第六条 任何单位和个人不得从事下列危害计算机信息网络安全的活动:
  (一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;
  (二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;
  (三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
  (四)故意制作、传播计算机病毒等破坏性程序的;
  (五)其他危害计算机信息网络安全的。


(2002年)公安部公共信息网络安全监察局关于对利用网络漏洞进行攻击但未造成危害后果的行为如何处罚的答复

使用扫描软件对网络IP地址进行漏洞扫描,并对存在安全漏洞的网络端口进行攻击,属于一种网络攻击行为。如果攻击行为不影响信息网络的正常运行,并且未造成危害后果的,不属于《计算机信息网络国际联网安全保护办法》(以下简称《办法》)第六条第五款中“其他危害计算机信息网络安全的”行为。因此,不能适用《办法》第二十一条的规定进行处罚。


(2012年)治安管理处罚法

第二十九条 有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:

(一)违反国家规定,侵入计算机信息系统,造成危害的;

(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;

(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;

(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。


(2007年)最高人民法院关于审理危害军事通信刑事案件具体应用法律若干问题的解释

第六条第三款 违反国家规定,侵入国防建设、尖端科学技术领域的军事通信计算机信息系统,尚未对军事通信造成破坏的,依照刑法第二百八十五条的规定定罪处罚;对军事通信造成破坏,同时构成刑法第二百八十五条、第二百八十六条、第三百六十九条第一款规定的犯罪的,依照处罚较重的规定定罪处罚。

第七条 本解释所称“重要军事通信”,是指军事首脑机关及重要指挥中心的通信,部队作战中的通信,等级战备通信,飞行航行训练、抢险救灾、军事演习或者处置突发性事件中的通信,以及执行试飞试航、武器装备科研试验或者远洋航行等重要军事任务中的通信。

本解释所称军事通信的具体范围、通信中断和严重障碍的标准,参照中国人民解放军通信主管部门的有关规定确定。


(2016年)网络安全法

第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

第六十三条第三款 违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作


(2015年)最高人民法院、最高人民检察院关于执行《刑法》确定罪名的补充规定(六)

第二百八十六条之一(《刑法修正案(九)》第二十八条)拒不履行信息网络安全管理义务罪


(2015年)刑法修正案(九)

二十六、在刑法第二百八十五条中增加一款作为第四款:“单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。


(2009年)刑法修正案(七)

九、在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

 
 
 
免责声明
相关阅读
  合肥律师推荐  
苏义飞律师
专长:刑事辩护、取保候审
电话:(微信)15855187095
地址:合肥庐阳区东怡金融广场B座37楼
  最新文章  
  人气排名  
诉讼费用 | 诚聘英才 | 法律声明 | 投诉建议 | 关于我们
地址:合肥庐阳区东怡金融广场金亚太律所 电话:15855187095 QQ:314409254
信箱:314409254@qq.com 皖ICP备12001733号