• 小程序
  • 公众号
  • 手机浏览
  • 登录 注册

刑法罪名

第二百八十五条第一款 非法侵入计算机信息系统罪

发布时间:2021-02-02 浏览:2041次

条文内容

第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

 

罪名精析

1

释义阐明

本条第1款是关于非法侵入国家重要领域的计算机信息系统的犯罪及处刑规定。

根据本条第1款规定,非法侵入国家重要领域的计算机信息系统的犯罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本条规定的“违反国家规定”,是指违反国家关于保护计算机安全的有关规定,目前主要是指违反《中华人民共和国计算机信息系统安全保护条例》的规定。该《条例》第四条规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统安全。”所谓“侵入”,是指未取得国家有关主管部门合法授权或批准,通过计算机终端访问国家重要计算机信息系统或者进行数据截收的行为。在实践中,主要表现为行为人利用自己所掌握的计算机知识、技术,通过非法手段获取指令或者许可证明后,冒充合法使用者进入国家重要计算机信息系统,有的甚至将自己的计算机与国家重要的计算机信息系统联网。这里的“侵入”是故意行为,即行为人明知自己的行为违反国家规定,且会产生非法侵入国家重要计算机信息系统的危害结果,而希望这种结果发生;过失进入国家重要的计算机信息系统的,不构成本罪。所谓“计算机信息系统”,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系统。本条犯罪行为所侵入的计算机信息系统,只限国家事务、国防建设和尖端科学技术领域,侵入其他领域计算机信息系统的,不构成本罪。根据本条第1款规定,对犯本罪的,处三年以下有期徒刑或者拘役。

 

2

构成要件

一、概念

非法侵人计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

二、非法侵人计算机信息系统罪构成要件

(一)客体要件

本罪侵犯的客体是国家重要计算机信息系统安全。计算机信息系统是指由计算机及其相关的和配套的设备、设施 ( 含网络 ) 构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的人机系统。随着计算机技术的发展和计算机的普及应用,国家对计算机的使用也越来越广泛,在国家事务管埋、国防、经济建设、尖端科学技术领域都广泛建立了计算机信息系统,特别是在关系到国计民生的民航、电力、铁路、银行或者其他经济管理、政府办公、军事指挥控制、科研等拧领域。国家的重要部门都普遍建立了本部门、本系统的计算机信息系统,这些汁算机信息系统的正常运行、对于保障国家安全、经济发展和保护人民生命财产安全等方面都起着十分重要的作用。但是,这些重要的计算机信息系统一旦被非法侵入,就可能导致其中的重要数据遭受破坏或者某些重要、敏感的信息被泄露,不但系统内可能产生灾难性的连锁反应,还会造成严重的政治、经济损失,甚至还可能危及人民的生命财产安全。对这种非法侵入国家重要计算机信息系统的行为必须予以严厉打击。

(二)客观要件

本罪在客观方面表现为行为人实施了违反国家规定侵入国家重要计算机信息系统的行为。在这里,所谓“违反国家规定”,是指违反《中华人民共和国计算机安全保护条例》的规定,该条例第4条规定:“计算机信息系统的安全保护工作,重点保护国家事务、经济建没、国防建设、尖端科学技术等重要领域的计算机信息系统安全。本罪的对象是国家重要的计算机信息系统。所谓国家重要的计算机信息系统”,是指国家事务、国防建设、尖端科学技术领域的计算机信息系统。所谓“侵入”,是指未取得国家有关主管部门依法授权或批准,通过计算机终端侵入国家重要计算机信息系统到者进行数据截收的行为。在实践中,行为人往往利用自己所掌握的计算机知识、技术,通过非法手段获取口令或者许可证明后冒充合法使用者进人国家重要计算机信息系统,有的甚至将自己的计算机与国家重要的计算机信息系统联网。

(三)主体要件

本罪的主体是一般主体。即年满十六周岁具有刑事责任能力的自然人。本罪的主体往往具有相当高的计算机专业知识和娴熟的计算机操作技能,有的是计算机程序设计人员,有的是计算机管理、操作、维护保养人员。单位也可以构成本罪。

(四)主观要件

本罪在主观方面是故意。即行为人明知自己的行为违反国家规定会产生非法侵入国家重要计算机信息系统的危害结果,而希望这种结果发生。过失侵入国家重要的计算机信息系统的,不构成本罪。行为人实施本罪的动机和目的是多种多样的,有的是出于好奇,有的是为了泄愤报复,有的是为了炫耀自己的才能,等等。这些对构成犯罪均无影响。

 

3

认定要义

一、罪与非罪的认定

本罪的设立是出于对国家事务、国防建设、尖端科学技术领域的计算机信息系统的特殊保护。只有侵入这些领域的算机信息系统,才构成本罪对侵入其他领域计算机信息系统的行为,不能依照本罪定罪处罚。

二、既遂与未遂的区分

本罪属于行为犯,行为人只要实施了侵入国家事务、国防建设、尖端科学技术领域计算机信息系统的行为,就构本罪,并不要求实际危害后果的发生。如果行为人侵入这些领域的计算机信息系统之后,又窃取了系统中储存的绝密资料和数据或者输入计算机病毒,则又构成非法获取国家秘密罪和破坏计算机信息系统罪,应当按照处理牵连犯的原则,从一重罪处罚。

三、关于国家事务、国防建设、尖端科学技术领域的计算机信息系统的认定

考虑到危害计算机信息系统安全犯罪案件的司法认定专业性强,《解释第10条规定,对于是否属于《刑法》第285条第286条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”“专门用于侵入、非法控制计算机信息系统的程序、工具”“计算机病毒等破坏性程序”难以认定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验司法机关根据检验结论,并结合案件具体情况认定。实践中,检验部门包括公安、国家安全、保密等部门。

 

量刑标准

自然人犯本罪的,处三年以下有期徒刑或者拘役。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

【司法解释对单位和共同犯罪的认定】

以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

1.明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

2.对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

3.“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

4.“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

5.“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

 

解释性文件

1

最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见(2014年4月22日

有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。

我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。

 

2

全国人大常委会《关于加强网络信息保护的决定》(2012年12月28日施行)

为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,特作如下决定:

四、网络服务提供者和其他企业事业单位应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施。

五、网络服务提供者应当加强对其用户发布的信息的管理,发现法律、法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,并向有关主管部门报告。

六、网络服务提供者为用户办理网站接入服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布服务,应当在与用户签订协议或者确认提供服务时,要求用户提供真实身份信息。

七、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送商业性电子信息。

八、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止。

九、任何组织和个人对窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为,有权向有关主管部门举报、控告;接到举报、控告的部门应当依法及时处理。被侵权人可以依法提起诉讼。

十、有关主管部门应当在各自职权范围内依法履行职责,采取技术措施和其他必要措施,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为。有关主管部门依法履行职责时,网络服务提供者应当予以配合,提供技术支持。

国家机关及其工作人员对在履行职责中知悉的公民个人电子信息应当予以保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

十一、对有违反本决定行为的,依法给予警告、罚款、没收违法所得、吊销许可证或者取消备案、关闭网站、禁止有关责任人员从事网络服务业务等处罚,记入社会信用档案并予以公布;构成违反治安管理行为的,依法给予治安管理处罚。构成犯罪的,依法追究刑事责任。侵害他人民事权益的,依法承担民事责任。

 

3

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年9月1日施行 法释〔2011〕19号)

【延伸阅读】《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的理解与适用

······

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

 

4

最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011年9月1日施行 法释〔2011〕19号)

第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;

(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;

(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;

(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;

(五)违法所得五千元以上或者造成经济损失一万元以上的;

(六)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:

(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的;

(二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;

(三)违法所得五千元以上或者造成经济损失一万元以上的;

(四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:

(一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的;

(二)造成为五百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;

(四)造成其他特别严重后果的。

第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:

(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;

(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;

(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。

第六条 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,具有下列情形之一的,应当认定为刑法第二百八十六条第三款规定的“后果严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的;

(二)造成二十台以上计算机系统被植入第五条第(二)、(三)项规定的程序的;

(三)提供计算机病毒等破坏性程序十人次以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的;

(二)数量或者数额达到前款第(二)项至第(四)项规定标准五倍以上的;

(三)造成其他特别严重后果的。

第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。

实施前款规定行为,违法所得五万元以上的,应当认定为刑法第三百一十二条第一款规定的“情节严重”。

单位实施第一款规定行为的,定罪量刑标准依照第一款、第二款的规定执行。

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

 

5

最高人民法院《关于审理危害军事通信刑事案件具体应用法律若干问题的解释》(2007年6月29日施行 法释〔2007〕13号)

第六条(第三款) 违反国家规定,侵入国防建设、尖端科学技术领域的军事通信计算机信息系统,尚未对军事通信造成破坏的,依照刑法第二百八十五条的规定定罪处罚;对军事通信造成破坏,同时构成刑法第二百八十五条、第二百八十六条、第三百六十九条第一款规定的犯罪的,依照处罚较重的规定定罪处罚。

 

6

全国人民代表大会常务委员会关于维护互联网安全的决定(2000年12月28日)

我国的互联网,在国家大力倡导和积极推动下,在经济建设和各项事业中得到日益广泛的应用,使人们的生产、工作、学习和生活方式已经开始并将继续发生深刻的变化,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。同时,如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。为了兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,特作如下决定:

一、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;

······

 

证据规格

非法侵入计算机信息系统罪:

(一)违法嫌疑人陈述与申辩

1.违法嫌疑人基本情况;

2.作案动机、目的;

3.被侵害计算机的基本特性,计算机来源、所有权情况,配置情况,联网端口信息资料,密码,购买、使用情况,有多少台相关的计算机系统受到侵害;发现被侵害的时间、地点;受损害信息的范围、程度;

4.侵入对象是否明确,运用何种技术、软件、设配、网络实施的违法行为,相关的技术、软件、设配、网络的来源、特征;

5.其他能够证明计算机系统遭受侵入的情况。

(二)被侵害人陈述、证人证言

1.违法嫌疑人员计算机技术、设备、网络情况;被侵害计算机的基本情况、受损情况、发现的时间和地点;被非法侵入的计算机系统的前后区别;

2.运用何种技术、软件、设配、网络实施的违法行为,相关的技术、软件、设配、网络的来源、特征。

(三)物证、书证

作案工具实物和照片。

(四)视听资料

收集为实施非法侵入计算机信息系统行为而准备工作或事实违法行为的视听资料。

(五)现场勘验、检查笔录

1.扣押、收缴相关物品;

2.对双方计算机终端勘查;

3.必要时,提取计算机终端的痕迹,做痕迹鉴定。

(六)鉴定意见

查明计算机系统受侵害的原因;物证痕迹与当事人是否对应。

(七)违法嫌疑人购买作案工具地点的业主证言、辨认笔录。

(八)书证

接处警记录;违法嫌疑人员人户籍证明、现实表现、前科材料等。

(九)辨认笔录

被侵害人、证人对违法嫌疑人的辨认。

(十)其他证据材料

1.证明违法嫌疑人身份的材料,如户籍证明,身份证、工作证、专业或技术等级证复印件等。有前科劣迹,应调取法院判决书、行政处罚决定书、释放证明书等有效法律文件;

2.抓获经过、出警经过、报案材料等。

 

声明:本网部分内容系编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系我们,我们将在第一时间处理! 转载文章版权归原作者所有,内容为作者个人观点本站只提供参考并不构成任何应用建议。本站拥有对此声明的最终解释权。

第二百八十五条第一款 非法侵入计算机信息系统罪

发布时间:2021-02-02 浏览:2041次

条文内容

第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

 

罪名精析

1

释义阐明

本条第1款是关于非法侵入国家重要领域的计算机信息系统的犯罪及处刑规定。

根据本条第1款规定,非法侵入国家重要领域的计算机信息系统的犯罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本条规定的“违反国家规定”,是指违反国家关于保护计算机安全的有关规定,目前主要是指违反《中华人民共和国计算机信息系统安全保护条例》的规定。该《条例》第四条规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统安全。”所谓“侵入”,是指未取得国家有关主管部门合法授权或批准,通过计算机终端访问国家重要计算机信息系统或者进行数据截收的行为。在实践中,主要表现为行为人利用自己所掌握的计算机知识、技术,通过非法手段获取指令或者许可证明后,冒充合法使用者进入国家重要计算机信息系统,有的甚至将自己的计算机与国家重要的计算机信息系统联网。这里的“侵入”是故意行为,即行为人明知自己的行为违反国家规定,且会产生非法侵入国家重要计算机信息系统的危害结果,而希望这种结果发生;过失进入国家重要的计算机信息系统的,不构成本罪。所谓“计算机信息系统”,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的系统。本条犯罪行为所侵入的计算机信息系统,只限国家事务、国防建设和尖端科学技术领域,侵入其他领域计算机信息系统的,不构成本罪。根据本条第1款规定,对犯本罪的,处三年以下有期徒刑或者拘役。

 

2

构成要件

一、概念

非法侵人计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

二、非法侵人计算机信息系统罪构成要件

(一)客体要件

本罪侵犯的客体是国家重要计算机信息系统安全。计算机信息系统是指由计算机及其相关的和配套的设备、设施 ( 含网络 ) 构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处埋的人机系统。随着计算机技术的发展和计算机的普及应用,国家对计算机的使用也越来越广泛,在国家事务管埋、国防、经济建设、尖端科学技术领域都广泛建立了计算机信息系统,特别是在关系到国计民生的民航、电力、铁路、银行或者其他经济管理、政府办公、军事指挥控制、科研等拧领域。国家的重要部门都普遍建立了本部门、本系统的计算机信息系统,这些汁算机信息系统的正常运行、对于保障国家安全、经济发展和保护人民生命财产安全等方面都起着十分重要的作用。但是,这些重要的计算机信息系统一旦被非法侵入,就可能导致其中的重要数据遭受破坏或者某些重要、敏感的信息被泄露,不但系统内可能产生灾难性的连锁反应,还会造成严重的政治、经济损失,甚至还可能危及人民的生命财产安全。对这种非法侵入国家重要计算机信息系统的行为必须予以严厉打击。

(二)客观要件

本罪在客观方面表现为行为人实施了违反国家规定侵入国家重要计算机信息系统的行为。在这里,所谓“违反国家规定”,是指违反《中华人民共和国计算机安全保护条例》的规定,该条例第4条规定:“计算机信息系统的安全保护工作,重点保护国家事务、经济建没、国防建设、尖端科学技术等重要领域的计算机信息系统安全。本罪的对象是国家重要的计算机信息系统。所谓国家重要的计算机信息系统”,是指国家事务、国防建设、尖端科学技术领域的计算机信息系统。所谓“侵入”,是指未取得国家有关主管部门依法授权或批准,通过计算机终端侵入国家重要计算机信息系统到者进行数据截收的行为。在实践中,行为人往往利用自己所掌握的计算机知识、技术,通过非法手段获取口令或者许可证明后冒充合法使用者进人国家重要计算机信息系统,有的甚至将自己的计算机与国家重要的计算机信息系统联网。

(三)主体要件

本罪的主体是一般主体。即年满十六周岁具有刑事责任能力的自然人。本罪的主体往往具有相当高的计算机专业知识和娴熟的计算机操作技能,有的是计算机程序设计人员,有的是计算机管理、操作、维护保养人员。单位也可以构成本罪。

(四)主观要件

本罪在主观方面是故意。即行为人明知自己的行为违反国家规定会产生非法侵入国家重要计算机信息系统的危害结果,而希望这种结果发生。过失侵入国家重要的计算机信息系统的,不构成本罪。行为人实施本罪的动机和目的是多种多样的,有的是出于好奇,有的是为了泄愤报复,有的是为了炫耀自己的才能,等等。这些对构成犯罪均无影响。

 

3

认定要义

一、罪与非罪的认定

本罪的设立是出于对国家事务、国防建设、尖端科学技术领域的计算机信息系统的特殊保护。只有侵入这些领域的算机信息系统,才构成本罪对侵入其他领域计算机信息系统的行为,不能依照本罪定罪处罚。

二、既遂与未遂的区分

本罪属于行为犯,行为人只要实施了侵入国家事务、国防建设、尖端科学技术领域计算机信息系统的行为,就构本罪,并不要求实际危害后果的发生。如果行为人侵入这些领域的计算机信息系统之后,又窃取了系统中储存的绝密资料和数据或者输入计算机病毒,则又构成非法获取国家秘密罪和破坏计算机信息系统罪,应当按照处理牵连犯的原则,从一重罪处罚。

三、关于国家事务、国防建设、尖端科学技术领域的计算机信息系统的认定

考虑到危害计算机信息系统安全犯罪案件的司法认定专业性强,《解释第10条规定,对于是否属于《刑法》第285条第286条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”“专门用于侵入、非法控制计算机信息系统的程序、工具”“计算机病毒等破坏性程序”难以认定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验司法机关根据检验结论,并结合案件具体情况认定。实践中,检验部门包括公安、国家安全、保密等部门。

 

量刑标准

自然人犯本罪的,处三年以下有期徒刑或者拘役。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

【司法解释对单位和共同犯罪的认定】

以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

1.明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

2.对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

3.“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

4.“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

5.“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

 

解释性文件

1

最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见(2014年4月22日

有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。

我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。

 

2

全国人大常委会《关于加强网络信息保护的决定》(2012年12月28日施行)

为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,特作如下决定:

四、网络服务提供者和其他企业事业单位应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施。

五、网络服务提供者应当加强对其用户发布的信息的管理,发现法律、法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,并向有关主管部门报告。

六、网络服务提供者为用户办理网站接入服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布服务,应当在与用户签订协议或者确认提供服务时,要求用户提供真实身份信息。

七、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送商业性电子信息。

八、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止。

九、任何组织和个人对窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为,有权向有关主管部门举报、控告;接到举报、控告的部门应当依法及时处理。被侵权人可以依法提起诉讼。

十、有关主管部门应当在各自职权范围内依法履行职责,采取技术措施和其他必要措施,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为。有关主管部门依法履行职责时,网络服务提供者应当予以配合,提供技术支持。

国家机关及其工作人员对在履行职责中知悉的公民个人电子信息应当予以保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

十一、对有违反本决定行为的,依法给予警告、罚款、没收违法所得、吊销许可证或者取消备案、关闭网站、禁止有关责任人员从事网络服务业务等处罚,记入社会信用档案并予以公布;构成违反治安管理行为的,依法给予治安管理处罚。构成犯罪的,依法追究刑事责任。侵害他人民事权益的,依法承担民事责任。

 

3

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年9月1日施行 法释〔2011〕19号)

【延伸阅读】《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的理解与适用

······

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

 

4

最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011年9月1日施行 法释〔2011〕19号)

第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;

(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;

(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;

(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;

(五)违法所得五千元以上或者造成经济损失一万元以上的;

(六)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:

(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的;

(二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;

(三)违法所得五千元以上或者造成经济损失一万元以上的;

(四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:

(一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的;

(二)造成为五百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;

(四)造成其他特别严重后果的。

第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:

(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;

(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;

(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。

第六条 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,具有下列情形之一的,应当认定为刑法第二百八十六条第三款规定的“后果严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的;

(二)造成二十台以上计算机系统被植入第五条第(二)、(三)项规定的程序的;

(三)提供计算机病毒等破坏性程序十人次以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的;

(二)数量或者数额达到前款第(二)项至第(四)项规定标准五倍以上的;

(三)造成其他特别严重后果的。

第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。

实施前款规定行为,违法所得五万元以上的,应当认定为刑法第三百一十二条第一款规定的“情节严重”。

单位实施第一款规定行为的,定罪量刑标准依照第一款、第二款的规定执行。

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

 

5

最高人民法院《关于审理危害军事通信刑事案件具体应用法律若干问题的解释》(2007年6月29日施行 法释〔2007〕13号)

第六条(第三款) 违反国家规定,侵入国防建设、尖端科学技术领域的军事通信计算机信息系统,尚未对军事通信造成破坏的,依照刑法第二百八十五条的规定定罪处罚;对军事通信造成破坏,同时构成刑法第二百八十五条、第二百八十六条、第三百六十九条第一款规定的犯罪的,依照处罚较重的规定定罪处罚。

 

6

全国人民代表大会常务委员会关于维护互联网安全的决定(2000年12月28日)

我国的互联网,在国家大力倡导和积极推动下,在经济建设和各项事业中得到日益广泛的应用,使人们的生产、工作、学习和生活方式已经开始并将继续发生深刻的变化,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。同时,如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。为了兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,特作如下决定:

一、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;

······

 

证据规格

非法侵入计算机信息系统罪:

(一)违法嫌疑人陈述与申辩

1.违法嫌疑人基本情况;

2.作案动机、目的;

3.被侵害计算机的基本特性,计算机来源、所有权情况,配置情况,联网端口信息资料,密码,购买、使用情况,有多少台相关的计算机系统受到侵害;发现被侵害的时间、地点;受损害信息的范围、程度;

4.侵入对象是否明确,运用何种技术、软件、设配、网络实施的违法行为,相关的技术、软件、设配、网络的来源、特征;

5.其他能够证明计算机系统遭受侵入的情况。

(二)被侵害人陈述、证人证言

1.违法嫌疑人员计算机技术、设备、网络情况;被侵害计算机的基本情况、受损情况、发现的时间和地点;被非法侵入的计算机系统的前后区别;

2.运用何种技术、软件、设配、网络实施的违法行为,相关的技术、软件、设配、网络的来源、特征。

(三)物证、书证

作案工具实物和照片。

(四)视听资料

收集为实施非法侵入计算机信息系统行为而准备工作或事实违法行为的视听资料。

(五)现场勘验、检查笔录

1.扣押、收缴相关物品;

2.对双方计算机终端勘查;

3.必要时,提取计算机终端的痕迹,做痕迹鉴定。

(六)鉴定意见

查明计算机系统受侵害的原因;物证痕迹与当事人是否对应。

(七)违法嫌疑人购买作案工具地点的业主证言、辨认笔录。

(八)书证

接处警记录;违法嫌疑人员人户籍证明、现实表现、前科材料等。

(九)辨认笔录

被侵害人、证人对违法嫌疑人的辨认。

(十)其他证据材料

1.证明违法嫌疑人身份的材料,如户籍证明,身份证、工作证、专业或技术等级证复印件等。有前科劣迹,应调取法院判决书、行政处罚决定书、释放证明书等有效法律文件;

2.抓获经过、出警经过、报案材料等。

 

声明:本网部分内容系编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系我们,我们将在第一时间处理! 转载文章版权归原作者所有,内容为作者个人观点本站只提供参考并不构成任何应用建议。本站拥有对此声明的最终解释权。

分类导航

文章节点