论非法侵入计算机信息系统罪
- 格式:doc
- 大小:35.00 KB
- 文档页数:7
当事人涉嫌非法侵入计算机信息系统罪的案例分析案例标题:非法侵入计算机信息系统罪案例分析案例背景:时间:2008年1月1日至2010年5月1日地点:北京市当事人A因涉嫌非法侵入计算机信息系统罪被起诉,经法院审理判决。
案件始末:2008年1月1日,北京某公司(以下简称公司A)发现其计算机系统遭到非法侵入。
经技术人员调查,发现入侵者篡改了公司A的核心数据库,并窃取了大量核心业务数据。
公司A立即报案。
2010年5月1日,北京市公安局网络安全专案组积极开展侦查工作,当事人A因长期从事计算机安全行业工作,被列为重点嫌疑对象。
通过技术取证和调查,警方发现A通过利用计算机系统漏洞和网络传输通道,多次非法侵入公司A的计算机信息系统,盗取公司核心机密数据。
警方调取了A的通信记录,发现在案发期间,A与一位黑客组织头目之间进行了多次联系。
经过进一步侦查,警方成功抓获了该黑客组织头目,并从其电脑中找到大量与A有关的通讯记录、交易记录等证据。
在庭审过程中,A承认了自己涉嫌非法侵入计算机信息系统罪的事实。
根据警方调查和证据,法院认定A以非法侵入计算机信息系统的方式,盗取了公司A的核心业务数据,构成了非法侵入计算机信息系统罪。
判决结果:法院认定A犯有非法侵入计算机信息系统罪,依照《中华人民共和国刑法》相关条款,判处A有期徒刑10年,并处罚金100万元。
律师点评:此案是典型的非法侵入计算机信息系统罪案例,具有一定的典型性和重要性。
从案例中可以看出,当事人A利用计算机系统漏洞和黑客组织合谋,长期非法侵入公司A的计算机信息系统,窃取核心业务数据。
非法侵入计算机信息系统罪严重威胁网络安全,损害国家和个人利益,应受到法律的严惩。
对于此类罪行,公安机关应加强网络安全监测,及时发现并侦破此类犯罪行为。
这也提醒企事业单位要加强信息安全保护,加强网络设备的安全设置,定期检查网络系统是否存在安全漏洞,并及时修复和加固,防止类似案件再次发生。
此外,对于计算机从业人员来说,要遵守相关法律法规,坚决抵制黑客组织的勾结与合作,秉持职业道德,保障网络安全,维护国家和他人的合法权益。
破坏计算机信息系统罪的规范分析1. 引言1.1 破坏计算机信息系统罪的规范分析破坏计算机信息系统罪是指利用计算机技术或网络手段,对他人计算机信息系统进行非法侵入、破坏、篡改或删除的行为,造成不可挽回的损失。
这种行为严重威胁着社会的信息安全和个人的隐私权,因此被严格禁止,并在法律上规定了相应的处罚措施。
破坏计算机信息系统罪的规范分析主要从定义与特点、罪名构成要件、实践案例分析、法律责任和处罚、以及预防与防范措施等方面进行分析。
破坏计算机信息系统罪的定义与特点是在利用计算机技术或网络手段对信息系统进行非法侵入进行破坏、篡改或删除。
这种犯罪行为具有隐蔽性、迅速性和普遍性的特点,使其更加危害社会安全和个人利益。
破坏计算机信息系统罪的罪名构成要件包括非法侵入、篡改、破坏或删除他人计算机信息系统的数据、程序或应用程序等行为,并且必须有明确的证据证实被告人的犯罪行为。
实践案例分析可以从现实生活中的相关案例中得出对破坏计算机信息系统罪的认识和了解,帮助人们更加深刻地认识到犯罪的严重性。
法律责任和处罚是对破坏计算机信息系统罪的犯罪行为的法律追究和处罚措施,包括刑事责任、民事责任和行政责任等。
预防与防范措施是通过加强信息系统安全性、建立健全的信息安全管理体系等手段来预防和防范破坏计算机信息系统罪的发生,减少其对个人和社会造成的损失。
2. 正文2.1 定义与特点破坏计算机信息系统罪是指利用计算机技术手段对计算机信息系统进行破坏、破坏、篡改、删除、隐匿等行为,影响信息系统的运行正常和数据的完整性、保密性和可用性的犯罪行为。
主要特点包括以下几点:一、违法性:破坏计算机信息系统罪是一种违反计算机信息系统安全规定的行为,具有违法性和犯罪性质。
二、危害性:破坏计算机信息系统罪对信息系统的运行安全和数据的完整性、保密性和可用性造成严重危害,导致系统瘫痪、数据丢失等后果。
三、隐蔽性:破坏计算机信息系统罪多采用网络攻击手段,行为隐蔽性强,很难被监测和追踪。
一、黑客犯罪定罪量刑标准黑客攻击涉嫌破坏计算机信息系统罪,犯本罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
法律规定:《刑法》第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
黑客犯罪定罪量刑标准二、网络犯罪有哪些种类(一)在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。
表现形式有:袭击网站;在线传播计算机病毒。
(二)利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。
三、网络犯罪的特点同传统的犯罪相比,网络犯罪具有一些独特的特点:即成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪。
(一)成本低、传播迅速,传播范围广。
就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。
网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。
理论上而言,接受者是全世界的人。
(二)互动性、隐蔽性高,取证困难。
网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。
在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。
提供侵入、非法控制计算机信息系统程序、工具罪的认定苏家成(作者单位:浙江省宁波市鄞州区人民法院)【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。
■案号一审:(2011)甬鄞刑初字第1358 号再审:(2012)浙甬刑抗字第2 号再审:(2012)甬鄞刑再字第2 号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。
原审被告人:冯慧志。
浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ 聊天工具。
2010年8 月至2011 年6 月,被告人冯慧志以贩卖的形式将其制作的钓鱼网站和木马病毒程序提供给覃某、王忠某、王鹏某、王某等人使用,利用户名为刘某、潘某、韦某等人的银行卡收钱,非法获利达10000 余元。
覃某、王忠某、王鹏某、王某等人利用被告人冯慧志提供的钓鱼网站和木马病毒程序实施诈骗行为,分别以诈骗罪被判处有期徒刑5 年至1 年8 个月并处罚金的刑罚。
【审判】浙江省宁波市鄞州区人民法院认为,被告人冯慧志非法向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪,公诉机关指控的罪名成立。
被告人冯慧志在庭审中能自愿认罪,可酌情予以从轻处罚。
依照刑法第二百八十五条第三款、第六十一条、第六十四条,和最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条第1款第(5)项之规定,判决:一、被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑1 年2 个月,并处罚金人民币1 万元;二、被告人冯慧志违法所得人民币10000 元,予以没收,上缴国库;三、责令被告人退还给各被害人相关经济损失。
判决生效后,浙江省宁波市人民检察院于2012 年9 月18 日以有新的证据证明原审判决原审被告人冯慧志犯罪事实确有错误,并导致量刑畸轻为由,以甬检刑抗[2012]2 号刑事抗诉书,向浙江省宁波市中级人民法院提出抗诉。
破坏计算机信息系统罪的特征与刑罚计算机技术的迅猛发展给我们的生活带来了便利,但同时也带来了新的安全隐患,如破坏计算机信息系统罪。
本文将探讨破坏计算机信息系统罪的特征以及相应的刑罚。
一、破坏计算机信息系统罪的特征破坏计算机信息系统罪是指故意非法侵入计算机信息系统,破坏、删除、篡改、泄露计算机数据、程序等信息内容,或者以其他方式妨害计算机信息系统正常运行的行为。
该罪的特征主要体现在以下几个方面:1. 故意破坏:破坏计算机信息系统罪是一种故意犯罪行为,必须具备作案人明知自己的行为将会破坏、损害计算机信息系统的能力和意图。
2. 非法侵入:破坏计算机信息系统罪的实施必须通过非法手段获取对计算机系统的访问权限,包括但不限于黑客攻击、网络钓鱼等手段。
3. 破坏、删除、篡改、泄露信息:破坏计算机信息系统罪的核心在于破坏、删除、篡改或泄露计算机数据、程序等信息内容,致使计算机系统无法正常运行或者信息安全受到损害。
4. 妨害计算机信息系统正常运行:破坏计算机信息系统罪的另一个重要特征是导致计算机信息系统无法正常运行,例如通过病毒攻击使计算机系统崩溃、拒绝服务攻击使网络无法正常连接等。
二、破坏计算机信息系统罪的刑罚根据我国刑法的相关规定,对于破坏计算机信息系统罪,我国采取了以下刑罚措施:1. 轻刑处罚:对于犯罪活动影响相对较小的行为,一般会采取轻刑处罚,如拘役、管制、罚金等。
这种方式主要适用于初犯、犯罪影响相对较小的情况。
2. 有期徒刑:对于破坏计算机信息系统罪的严重行为,将会被判处有期徒刑。
根据犯罪的情节和后果的严重性,有期徒刑的刑期一般在三年以上,最高可达十年。
3. 罚金:根据刑法规定,对于破坏计算机信息系统罪的行为,除了刑罚外,还可以追加处以罚金。
罚金的数额按照犯罪情节和损失程度来确定,最高不得超过犯罪所得或者确定的财产损失数额。
4. 加重刑罚:对于破坏计算机信息系统罪的严重犯罪行为,如导致特别严重后果、犯罪集团组织等情况,将会加重刑罚,如判处无期徒刑、死刑等。
个人因非法侵入他人计算机系统被刑事起诉的黑客入侵案件分析案例:个人因非法侵入他人计算机系统被刑事起诉的黑客入侵案件事件背景:2008年5月,江苏省的某大型企业“ABC公司”在营运过程中遭遇连续数周的计算机系统遭黑客入侵事件,导致公司网络运作异常,造成大量机密数据泄露。
经过警方调查,最终确定黑客入侵者为一名自称为“Mr. X”的在校大学生,此事件成为当时江苏省网络安全领域的重要案例之一。
案件细节:2008年3月,某大学计算机系一名学生李明(化名)利用校园网络进行个人研究,深入学习了黑客技术并对网络安全漏洞产生兴趣。
由于缺乏正确指导和相关知识的管理,李明开始试图对外部网络进行非法入侵。
2008年4月,李明得知“ABC公司”拥有大量的商业机密数据,他看到这是一个进一步学习和尝试自己黑客技术的好机会。
于是,他开始利用自学的黑客技术向“ABC公司”发起攻击。
具体时间轴如下:- 2008年4月10日,李明利用一种被称为“暴露在外的RDP”(即远程桌面协议)的安全漏洞,成功进入了“ABC公司”计算机系统。
- 2008年4月13日,李明通过“暴力破解”的方式获取了数据库管理员的账号和密码。
- 2008年4月15日至20日,李明非法访问了“ABC公司”的数据库,获取了大量商业机密数据,并将这些数据传输至自己的电脑中。
- 2008年4月25日,“ABC公司”发现系统异常,并立即报警。
警方介入调查后,根据“ABC公司”的系统日志、硬盘镜像数据等证据,确认李明为黑客入侵者,并展开了相关调查工作。
法律评析:1.个人非法侵入他人计算机系统构成刑事犯罪:依据2000年12月29日颁布的《中华人民共和国刑法修正案(六)》第285条之规定“非法输入、删除、更改计算机信息系统中的数据和程序,或者增加、删除、更改计算机信息系统的功能,情节严重的,是犯罪行为。
”根据该规定,李明的行为被认定为非法入侵他人计算机系统,涉嫌构成刑事犯罪。
2.罪行的故意和主观恶意:李明在案发前解锁该安全漏洞并获取管理员账号密码,进一步登录系统并获取商业机密数据,其行为展示出其对非法侵入的计算机系统的故意和主观恶意,因此符合故意性和恶意性要件。
非法侵入计算机系统罪非法侵入计算机系统罪是指未经授权的情况下,以非法手段进入计算机系统并获取、删除、干扰或篡改数据等犯罪行为。
这种行为不仅危害个人隐私和信息安全,也损害了社会稳定和经济发展。
本文将从非法侵入计算机系统罪的定义、相关法律法规和防范措施等方面进行探讨。
一、非法侵入计算机系统罪的定义非法侵入计算机系统罪是指利用计算机技术手段,未经授权擅自进入他人计算机系统的行为,以非法获取、删除、篡改、干扰数据等为目的而犯罪。
这种行为违反了计算机系统的安全措施,侵犯了计算机系统及相关数据的完整性、保密性和可用性。
非法侵入计算机系统罪的危害性严重,已成为当代社会面临的重要安全挑战之一。
二、相关法律法规1. 刑法中关于非法侵入计算机系统罪的规定根据中华人民共和国刑法第二百七十四条的规定,未经许可,非法侵入计算机信息系统的,情节严重的,处三年以下有期徒刑或者拘役,并处或单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
刑法对非法侵入计算机系统罪进行了明确的刑事处罚规定,为维护计算机安全和网络秩序提供了法律保障。
2. 刑法修正案(九)刑法修正案(九)于2018年实施,对未经许可,以非法侵入方式获取计算机信息系统数据,并将其销售、非法提供、出版、转让给他人的行为,增加了刑事处罚。
这一修正案的实施进一步加强了对非法侵入行为的打击力度,提升了网络安全保护水平。
三、防范措施1. 增强用户的安全意识用户应该注意保护自己的账号和密码等个人信息,不随便泄露给他人,避免使用弱密码,定期更换密码并及时保护账号的安全。
此外,遇到可疑链接、附件或消息时应保持警惕,不轻易点击或下载,以防遭受钓鱼、木马等攻击。
2. 提高计算机及网络安全防护能力用户应及时安装并升级防火墙、杀毒软件等安全软件,确保其正常运行和及时更新病毒数据库。
此外,使用正版操作系统和软件,及时修补漏洞也是保护计算机和网络安全的重要方法。
3. 加强组织和管理企业、政府等组织应建立健全安全管理制度,设置访问控制和审计机制,合理分配权限,并及时监测和发现潜在的安全威胁。
非法利用信息网络罪立案标准非法利用信息网络罪是指利用互联网、电信网络等信息网络,实施非法侵入他人计算机信息系统、非法控制他人计算机信息系统、非法获取计算机信息系统数据、非法制造、销售、传播计算机病毒、非法获取计算机信息系统数据、非法利用信息网络等行为,危害网络安全,侵犯他人合法权益的犯罪行为。
我国《刑法》第二百六十四条规定,对非法利用信息网络罪的立案标准有明确规定,下面我们来详细了解一下。
首先,非法侵入他人计算机信息系统是指未经许可,违反国家规定,对他人计算机信息系统的安全保护措施进行破坏、干扰、篡改或者以其他方式侵入他人计算机信息系统,造成后果的行为。
在此情况下,如果造成严重后果的,可以立案追究刑事责任。
例如,某人未经许可,侵入他人计算机系统,窃取他人个人隐私信息,导致被害人遭受严重精神伤害,这就构成了非法侵入他人计算机信息系统罪。
其次,非法控制他人计算机信息系统是指未经许可,违反国家规定,对他人计算机信息系统实施控制,造成后果的行为。
比如,某人违法利用技术手段,控制他人计算机信息系统,进行非法操作,盗取他人财产或者传播违法信息,这就构成了非法控制他人计算机信息系统罪。
此外,非法获取计算机信息系统数据是指未经许可,违反国家规定,获取他人计算机信息系统中的数据,造成后果的行为。
例如,某人未经许可,利用技术手段非法获取他人的个人信息、商业机密等数据,这也构成了非法获取计算机信息系统数据罪。
另外,非法制造、销售、传播计算机病毒是指制造、销售、传播计算机病毒,破坏他人计算机信息系统的安全,造成后果的行为。
比如,某人制造计算机病毒,通过互联网传播,导致大量计算机系统受到病毒攻击,造成了严重后果,这就构成了非法制造、销售、传播计算机病毒罪。
最后,非法利用信息网络是指利用互联网、电信网络等信息网络,实施非法活动,危害网络安全,侵犯他人合法权益的行为。
比如,某人利用互联网进行网络诈骗、传播淫秽色情信息等,都属于非法利用信息网络的行为。
破坏计算机系统罪案例
破坏计算机系统罪是指利用计算机系统、网络或者其他技术手段,非法侵入计
算机系统,以及对计算机数据、应用程序、软件、硬件设备进行破坏、删除、修改、增加等行为,严重危害计算机系统的安全和稳定运行,侵害他人合法权益的行为。
下面我们就来看一些破坏计算机系统罪的案例。
案例一,XX公司内部员工利用计算机系统漏洞,非法获取公司机密资料,导
致公司商业机密泄露,造成严重经济损失。
案例二,某黑客利用计算机网络漏洞,攻击XX银行系统,盗取大量客户个人
信息和财务数据,导致客户资金损失,严重影响银行声誉。
案例三,一名在校学生利用计算机技术,入侵学校教务系统,篡改自己的成绩
和排名,严重扰乱学校正常教学秩序,损害学校教育公平。
案例四,某公司雇佣黑客攻击竞争对手的网站,导致对手网站长时间瘫痪,严
重影响对手业务发展,构成不正当竞争行为。
案例五,一名网络游戏玩家利用外挂软件攻击游戏服务器,破坏游戏平衡,严
重影响其他玩家的游戏体验,损害游戏运营商的利益。
以上案例都是破坏计算机系统罪的典型案例,这些行为不仅侵犯了他人的合法
权益,也严重威胁了计算机系统和网络的安全。
破坏计算机系统罪的危害性不容忽视,我们应当加强对计算机系统安全的保护意识,加强对网络攻击和破坏行为的打击力度,共同维护网络安全和社会秩序。
一、网络犯罪案件分类(一)非法侵入计算机信息系统罪(285 条第1 款)1、本罪犯罪行为是违反国家法律规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
2、行为人只要在客观上实施了侵入行为,无论是否进一步实施其他行为,均可以构成本罪。
3、该罪采用预备行为正犯化的立法例,充分体现了刑法对关涉国家安全和公共安全的计算机信息系统的重点保护。
4、如果在侵入上述计算机信息系统以后,行为人又进一步实施了其他犯罪行为的,属于牵连犯,我国刑法中一般采取从一重罪处断的原则。
而且,在通常情况下,都应当以目的行为定罪处罚。
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪(第285 条第2 款)1、该罪为选择性罪名:其特点是当行为人实施了其中一种行为的时候,以该行为单独作为罪名。
当行为人同时实施了上述两种行为的时候,以该两种行为作为罪名,并不实行数罪并罚。
2、非法获取计算机信息系统数据罪1)本罪实际属于复行为犯:刑法规定了手段行为与目的行为。
手段行为是指侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段;目的行为是指获取该计算机信息系统中存储、处理或者传输的数据。
2)侵入计算机信息系统并非法获取数据,如果该数据同样受到刑法其他罪名的保护,典型如虚拟财产的保护,此时如何处理?在数据具有财产价值的情况下,该行为不仅侵犯计算机信息系统安全,而且侵犯他人的财产法益,两者之间具有一定的竞合。
不能忽视数据的内容与属性,一刀切的以非法获取计算机信息系统数据罪来认定。
3、非法控制计算机信息系统罪1)该罪是指在非法控制计算机信息系统的情况下,行为人虽然没有占有他人的计算机本体,但却将他人计算机信息系统置于本人的掌控之中,并通过对他人计算机信息系统发号施令,非法控制了他人的计算机信息系统。
2)司法解释对本罪的行为作了扩大解释,规定,明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,应以本罪论处。
非法侵入他人计算机案件标题:非法侵入他人计算机案例分析引言:网络技术的高速发展为人们的生活带来了极大的便利,然而网络犯罪也逐渐成为了一个严重的社会问题。
本文将以2010年之前一起非法侵入他人计算机案件为例,详细分析该案的事件细节以及附带的法律问题,并结合律师的点评探讨法律的适用与程序。
一、案件背景及事件重要细节时间:2008年4月15日至2009年2月18日1.嫌疑人:李某,当时为计算机科学专业的大学生,享有高超的计算机技术。
2.受害人:张某,当时为一家公司的高管,拥有大量商业机密数据。
3.事件经过:a) 2008年4月15日,李某通过一封伪装成差旅报销的电子邮件,诱使张某点击其中的链接,植入了一款远程控制软件。
b)尽管张某意识到非常不对劲,迅速断开了网络,但此时远程控制软件已经成功在他的电脑上安装。
c)通过远程控制软件的帮助,李某以管理员权限访问了张某的计算机,并获取了大量的商业机密数据。
d) 2009年2月18日,李某因其他网络犯罪行为被抓获,而这次非法侵入他人计算机的行为也随之被揭露。
二、涉及的法律问题及法规适用1.刑法第二百三十七条:“违法控制计算机信息系统,提供、销售非法提供的专门用于违法侵入计算机信息系统程序、工具,或者以其他方式非法控制计算机信息系统,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上十年以下有期徒刑。
”根据该法条,李某非法控制他人计算机、植入远程控制软件且情节严重,应被追究刑事责任。
2. 《计算机信息系统安全保护条例》第二十条:“违反本法规定,非法获取计算机信息系统中存储、处理或者传输的数据、应用程序的,由公安机关予以警告,可以并处以三万以下的罚款;情节严重的,处五日以下拘留,可以并处以五千元以下的罚款。
”据该法规,李某非法获取张某计算机中的商业机密数据,应受到治安处罚。
三、律师的点评在该案件中,李某通过恶意邮件成功进行了非法侵入他人计算机的行为,并窃取了大量商业机密数据。
非法侵入计算机信息系统罪案例案例一:在2024年,市警方接到报案称,公司的计算机信息系统遭到非法侵入。
警方立即展开调查。
经过调查,警方发现一名名叫李电脑高手涉嫌犯罪。
原来,李曾在该公司工作,但因与公司发生矛盾而被解雇。
为了报复公司,李决定利用自己的计算机技术,非法侵入该公司的计算机信息系统。
警方通过技术手段获取到了李IP地址,并展开追踪。
经过一段时间的追踪,警方最终锁定了李所在地。
随后,警方在抓捕行动中成功将李抓获归案。
经过进一步审讯,李对自己的犯罪事实供认不讳。
警方调查发现,李在非法侵入计算机信息系统的过程中,曾窃取了公司的商业机密,并试图散布给竞争对手,以给公司造成巨大的经济损失。
最后,李被依法判处有期徒刑三年,并处罚金。
同时,警方将涉及商业机密的证据移交给公司,并建议公司加强计算机信息系统的安全防护。
案例二:2024年,大型互联网公司报警称其计算机信息系统遭到非法侵入。
警方立即成立专案组展开调查。
警方通过取证分析发现,此次非法侵入存在组织化、预谋性及专业化。
于是警方将调查范围扩大,并联合了多个部门展开协调行动。
经过一段时间的侦查,警方发现了一起跨国犯罪团伙组织。
该团伙利用技术手段,大规模入侵各大企业的计算机信息系统,并通过非法手段获取公司商业机密,然后以高额价格出售给竞争对手。
该团伙成员分工明确,专门负责入侵、窃取和销赃。
为了追踪犯罪团伙的踪迹,警方与国内外执法机关进行了积极的合作。
最终,在多方努力下,警方成功将该犯罪团伙主要成员抓获,并扣押了大量的窃取商业机密相关证据。
经过审判,犯罪团伙的主要成员被依法判处有期徒刑十年,并处罚金。
同时,涉及商业机密的证据被移交给相关企业。
以上是两个非法侵入计算机信息系统罪案例。
这种犯罪行为严重损害了个人和企业的信息安全,因此对于相关行为要加强打击力度,同时加强企业的信息安全防护意识和技术防护能力。
案例一:法院认为,任涛无视国法,违反国家规定,侵入国家事务的计算机信息系统,其行为均已构成非法侵入计算机信息系统罪,依法应予惩处;公诉机关即检察院指控任涛犯非法侵入计算机信息系统罪,事实清楚,证据确实、充分,罪名成立;在何彬、任涛及梁梓峰、邓亮的共同犯罪中,任涛起次要及辅助作用,是从犯,依法应当从轻处罚,且任涛归案后如实供述其罪行,依法可以从轻处罚;判决:任涛犯非法侵入计算机信息系统罪,判处有期徒刑八个月;案例二:2015年4月27日至2015年5月11日期间,邓某某与齐某某另案处理预谋后,利用工作便利,盗用河南省洛阳市公安局交通警察支队车辆管理所民警黄某、秦某二人的计算机操作口令,非法侵入洛阳市公安局交通警察支队车辆管理所计算机信息系统,共为齐某某办理四十七台大型货车的年审业务;2015年4月27日、28日,邓某某采取相同手段,非法侵入洛阳市公安局交通警察支队车辆管理所计算机信息系统,为贾某办理四辆小型轿车的年审业务;邓某某违反国家规定,侵入国家事务领域的计算机信息系统,其行为已经构成非法侵入计算机信息系统罪;公诉机关指控的罪名依法成立,本院予以支持;判决:邓某某犯非法侵入计算机信息系统罪,判处有期徒刑一年零四个月;案例三:2013年以来,严某通过盗用交警支队直属二大队处罚办民警文某的数字证书登录“公安交警综合管理应用平台”的方式,非法侵入“公安交警综合管理应用平台”计算机系统,并在交警支队直属二大队办公室民警袁某所用公安专网电脑上建立了一个与文某所用电脑IP及MAC地址相同的操作系统,还开启了处罚办以民警张某某权限核对罚款的电脑的桌面远程操作控制功能,为刘某某另案处理、张某另案处理等人提供的违法违章车辆消除扣分,且将罚款金额调整到最低额度进行非法获利;严某将违章处罚扣分扣在他随机从四川省公安综合查询系统中调取当年即将到期并将重新记分的驾驶证上;经侦查核实:2013年1月至7月,严某非法侵入计算机信息系统,通过对“公安交警综合管理应用平台”系统中存储的违法违章数据进行修改、删除的方式为刘某某、张某等人提供的违法车辆代他人扣除驾驶证分数900车次共2244分,并通过修改调整罚款额度,少交、不交罚款等方式获利,查实未交罚款获利20700元,少交罚款获利62038元,销分获利6万余元,严某共获利14万余元,造成应缴而未缴纳的罚款损失82738元;严某在从事交通警察协警工作期间,违反国家规定,非法侵入国家事务的计算机信息系统,其行为已触犯我国刑法第二百八十五条第一款的规定,构成非法侵入计算机信息系统罪,依法应当追究被告人的刑事责任;公诉机关指控的事实清楚,证据确实充分,罪名成立,本院予以采纳;判决:一、严某犯非法侵入计算机信息系统罪,判处有期徒刑七个月;二、将严某退赔的违法所得14万元,由利州区人民检察院上缴国库;案例四:2013年9月以来,黄某以VPN拨号的方式,非法侵入浙江省政务内网,租用服务器,通过“我的扫描器3389”、“3389爆破工具”等黑客攻击软件,扫描并侵入开启3389端口的长兴县政府、舟山市政府、湖州市卫生局、诸暨市公共服务中心等处的三十台政府服务器,通过“VIP1433”、“缠绵VIP1433”等工具扫描出上述服务器下有1433漏洞的主机,并对相应服务器及主机植入大量恶意程序;黄某违反国家规定,非法侵入浙江省政务内网信息系统,其行为已触犯刑律,构成非法侵入计算机信息系统罪;公诉机关指控的罪名成立;判决:黄某犯非法侵入计算机信息系统罪,判处拘役四个月;案例五:许海彬违反法律规定,侵入国家事务领域的计算机信息系统,其行为构成非法侵入计算机信息系统罪,公诉机关指控其罪名成立;判决:一、许海彬犯非法侵入计算机信息系统罪,判处有期徒刑一年;二、许海彬的作案工具硬盘两个、优盘一个、清华同方牌笔记本电脑一台、银行卡一张依法予以没收;。
非法侵入计算机信息系统罪案例近年来,随着互联网的快速发展和普及,网络犯罪也日益猖獗。
其中一种常见的网络犯罪行为是非法侵入计算机信息系统。
本文将通过一个真实的案例,来探讨非法侵入计算机信息系统罪的危害和应对措施。
案例背景2019年,某公司面临了一起非法侵入计算机信息系统的案件。
该公司是一家互联网科技公司,主要从事软件开发和提供云计算服务。
案件的受害者是该公司的核心服务器系统。
犯罪行为经过该公司的网络管理员发现了异常,发现有人未经授权侵入了服务器系统。
经过初步调查,发现这名攻击者通过利用网络漏洞和社交工程手段,成功入侵了公司的服务器系统。
攻击者首先通过一封针对公司员工的钓鱼邮件,诱使其中一名员工点击了恶意链接。
这个链接打开了一个假冒的登录界面,员工输入了自己的用户名和密码后,这些敏感信息被攻击者获取。
然后攻击者利用这些信息登录了公司的管理控制台,进而获得了服务器系统的控制权。
攻击者在获得服务器控制权之后,开始窃取公司的商业机密信息,并对系统进行了操纵和破坏。
这导致了公司的业务中断和数据丢失,并给公司带来了重大经济损失和声誉损害。
案件调查和定罪公司迅速报案,警方立即介入调查。
通过数字取证和网络追踪,警方成功追踪到攻击者的真实身份和所在地。
最终,这名攻击者被判定犯有非法侵入计算机信息系统罪。
根据相关法律法规,攻击者被判处拘役三年,并处罚金。
案例启示这起案例让人们认识到非法侵入计算机信息系统罪的严重性和危害性。
以下是一些案例所带来的启示:1. 强化网络安全意识:公司应加强员工的网络安全教育和培训,提高员工对网络威胁的认识意识,以降低被社交工程手段攻击的风险。
2. 健全的安全检测和监控机制:公司应采用先进的网络安全设备和软件,及时发现并阻止潜在的攻击行为,并建立有效的监控体系,及时发现和响应异常行为。
3. 及时修补漏洞和更新软件:公司应密切关注相关漏洞信息和软件更新,并及时修补漏洞和升级软件,以减少被黑客攻击的机会。
对《刑法》第285条规定若干问题研究近年来,随着计算机技术的快速发展和应用范围的普及扩大,非法侵入计算机信息系统等危害计算机信息系统安全犯罪以及利用计算机进行各种刑事犯罪的情况日趋严重。
这对国家安全、公务活动等构成了严重威胁,也极大地扰乱了社会管理秩序,增加了社会不和谐因素。
因此,加强新形势下此类犯罪及法律适用问题研究,对于有效遏制和准确打击犯罪,具有重要的现实意义。
一、关于《刑法》第285条规定的立法完善1997年颁布并实施的《刑法》,第285条仅规定了新增加的非法侵入计算机信息系统罪一个罪名。
该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
显然,当时立法的目的旨在通过严厉打击非法侵入国家重要领域计算机信息系统的行为,切实保障涉及国家安全、经济发展和人民生命财产安全等关系国计民生方面的重要计算机信息系统的安全。
然而,立法的进步与完善需要司法实践的检验与助推.《刑法》第285条规定的立法完善亦是如此。
自1997年以来,该条规定在回应社会形势发展和司法实践要求方面,已适时进行了一定的修正和调整。
主要为:(一)扩大了保护对象。
1997年《刑法》第285条规定的非法侵入计算机信息系统罪,其保护对象和范围仅限于国家事务、国防建设、尖端科学技术领域等特定的计算机信息系统。
但随着信息社会发展、计算机的普及应用和利用计算机实施其他犯罪的日益增多,该罪的保护对象和范围显得过于狭窄,明显与社会发展要求和计算机应用现状不相适应,且不利于有效遏制和惩处计算机犯罪。
因此,2009年2月28日,全国人大常委会发布的《刑法修正案(七)》对该条规定作出了必要修正,分别将侵入特定计算机信息系统以外的计算机信息系统“或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的”行为,以及“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的”行为,作为该条的第2款、第3款规定一并入罪,从而扩大了刑法的保护对象和范围。
论破坏计算机信息系统罪的认定随着计算机的普及和网络技术的推广应用,计算机犯罪如黑客入侵、病毒攻击行为也日益猖獗。
作为信息时代的产物,计算机犯罪具有不同于传统犯罪的高智能、隐蔽性、可激发、连续性、危害大等特点。
计算机犯罪对人类社会的严重威胁,已成为世界各国共同面临的社会问题,1997年新刑法为此增设了破坏计算机信息系统罪。
本文试就该罪的构成等问题略抒己见。
一、破坏计算机信息系统罪的构成根据刑法第二百八十六条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,并且后果严重的行为。
破坏计算机信息系统罪的构成要件为:1.犯罪客体。
本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。
根据国务院《计算机信息系统安全保护条例》第二条的规定,计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
刑法第二百八十六条第一款的行为对象是计算机信息系统的功能。
计算机信息系统功能。
一般是指计算机操作系统所具有的采集、加工、存储、传输、检索信息的效能和功用。
刑法第二百八十六条第二款的行为对象是计算机信息系统中存储、处理或者传输的数据和应用程序。
所谓数据,是指计算机处理的数字化信息,包括数值、文本、图象、声音和音频等。
所谓应用程序,是指计算机操作系统程序以外的,为特定目标而设计、编写的,具有某种特定用途的程序,它通常是数据的一种使用方式、操作方法或检测工具。
刑法第二百八十六条第三款的行为对象包含了以上两种对象。
2.犯罪主体。
本罪为一般主体,即年满16周岁,并具有刑事责任能力的自然人。
论非法侵入计算机信息系统罪计算机络无疑是当今世界最为激动人心的高新技术之一。
它的出现和快速的发展,尤其是Internet(国际互联,简称因特)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。
在这个空间里也有它的黑暗的一面,计算机络犯罪正是其中一个典型的例子。
20XX年4月,美国航天航空局声称其计算机系统被一个少年入侵(1);20XX年7月20日,美国白宫站遭到黑客成功攻击(2);美国国防部站每天都遭到黑客袭击(3);在20XX年4月份,中国站遭受黑客攻击数百起,政府站占12% (4);而20XX年3月开始的美伊战争更是引发黑客攻击浪潮,美国站每天遭袭2500起。
(5)一、非法侵入计算机信息系统罪概述非法侵入计算机信息系统罪就是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
我国《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。
随着计算机信息系统的广泛建立和运用,一些特殊领域的计算机信息系统日益成为国家和社会中财富、信息集中的要害部门,关系到国计民生的国家事务管理、经济建设、国防建设、尖端科学技术领域的计算机信息系统的正常运行,对于保障国家安全、经济发展以及人民生命财产安全等方面,起着十分重要的作用。
同时,也正因为如此,这些系统就成为罪犯攻击的目标。
这些信息系统一旦成为犯罪对象而被非法侵入,就可能导致其中的重要数据遭到破坏,或者某些重要、敏感的信息被泄露,事关国家安全、经济发展等。
因而论者认为,我国刑法制定该罪既能保障国家重要领域计算机信息系统安全的完整性、保密性,又能震慑、防止行为人将犯罪行为延伸为窃取国家机密、泄漏国家机密或破坏计算机信息系统的行为。
随着黑客技术的发展和黑客的增多,以最近的20XX年为例,全年共发现了57977次明显的数字攻击,这是有数字记录以来攻击次数最多的一年。
并且,黑客攻击事件仍在以每年64%的速度增加!(1)出现这种系统攻击现象的原因在于计算机系统本质上是一种数字处理系统,所有的计算机安全系统都是基于一定数学算法来建立的,因此从理论上分析,任何一个计算机系统只要同外界相,那么他就有可能被上的其他人员查找到其系统的漏洞或破解开其系统密码,其他的只是时间长短的问题,甚至万年之久。
但是,事实上,随着计算机软硬件技术的快速发展及CPU运算速度的加快,用“以其人之道、还至其人之身”的做法,即以计算机破解软件实现密码的快速穷举或字典列举等方法,来破解密码或查找系统漏洞已经成为变得容易并常有的事情了。
现在,我们从理论上对非法侵入计算机信息系统这一犯罪类型进行深入的探讨和研究,对于其正确认定和合理量刑已变得非常重要。
二、非法侵入计算机信息系统罪的构成特征(一)犯罪的客体特征本罪所侵犯的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统的安全。
此处所指安全就是指信息系统的完整性和保密性。
随着计算机在我国的日益普及化,各种国家事务秘密、国防建设秘密以及尖端科学技术秘密越来越多地保存在计算机信息系统中或者说以计算机存储数据的方式出现。
因而计算机信息系统的安全对于国家重要部门和重要事务的影响越来越大,尽管这些特定领域的计算机信息系统数据信息可能未受损失,但只要泄密,就构成了对国家事务、国防建设、尖端科学技术领域的计算机信息系统安全的侵犯。
本罪的犯罪对象是特定计算机信息系统,即涉及国家事务、国防建设、尖端科学技术领域的计算机信息系统。
那么什么是计算机信息系统呢?根据1994年2月18日国务院颁布的《计算机信息系统安全保护条例》第2条规定,计算机信息系统是指由计算机及其相关的和配套的设备、设施(含络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
注意,这里的络,根据《全国人大常委会关于维护互联安全的决定》第一条规定,还应包括互联。
同时应当注意的是,并非所有的计算机信息系统均可成为本罪的犯罪对象,具体而言,本罪的犯罪对象仅限于国家事务、国防建设、尖端科学技术领域的计算机信息系统,因而非法侵入其他计算机系统的,不构成本罪,但是可能构成其他犯罪。
(二)犯罪的客观特征本罪客观方面表现为违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
这里应当有以下两个方面值得注意:1、“非法”囊括的内容非法,在本罪中是指“违反国家规定”,主要是指违反《计算机信息系统安全保护条例》、《全国人民代表大会常务委员会关于维护互联安全的决定》、《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联保密管理规定》等,违反上述条例、决定、规定均视为违反国家规定。
2、“侵入”一词的含义“侵入”,就是没有取得国家有关主管部门的合法授权或批准,通过计算机终端访问国家事务、国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收的行为。
例如,使用非法手段获取口令或者许可证明,随后,冒充合法用户,进入国家事务、国防建设、尖端科学技术领域的计算机信息系统。
此处“侵入”不包括对自然环境的侵入,如非法进入这些领域的计算机机房、终端操作室等。
同时应当指出,虽然纯过失的侵入行为也是大量存在的,但更多的“侵入”行为通常是预备行为,是为着手犯罪制造条件的,由于国家事务、国防建设、尖端科学技术领域的计算机信息系统具有特殊重要性,刑法把“侵入”行为本身规定为犯罪,而不以发生特定的犯罪结果作为构成要件。
至于“侵入”的方式,共有1000多种,我们在这里就不一一介绍了。
(三)犯罪主体特征本罪的主体是一般主体。
凡是达到刑事责任年龄和具备刑事责任能力的人实施非法侵入计算机信息系统的行为均可构成本罪,包括在境外对我国国家事务、国防建设、尖端科学技术领域计算机信息系统实施非法入侵的外国人。
当然,在实践中,本罪的主体一般是具有相当水平的计算机系统维护人员或精通C语言的程序员以及一些对入侵计算机系统感兴趣的电脑爱好者。
在这里,值得注意是,单位是否可以构成本罪的主体。
现行刑法第30条规定:“公司、、事业单位、机关、团体实施的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。
”根据该条规定,只有法律明确规定单位可以构成某种犯罪的,单位才能成为该罪的犯罪主体。
我国现行刑法第285条规定的非法侵入计算机信息系统罪中,并未明确规定单位可以成为本罪的主体,所以应当认为只有自然人才能构成本罪并依法被追究刑事责任。
目前一些学者主张将单位纳入该罪的主体,这种说法不无道理。
单位在计算机普及程度将来有极大提高后肯定会大量出现,甚至国家也将逐渐成为该类犯罪的主体。
据美国《华盛顿邮报》20XX年2月7日报道,美国总统布什已经下令政府官员拟定针对伊拉克计算机系统的络战作战指南,一旦络战打响,美军士兵将可以坐在计算机终端前悄然入侵敌方计算机系统、关闭敌方雷达、导致敌方电力设施瘫痪以及中断敌方通信等。
(1)所以说,单位犯罪的出现和刑法将单位收纳为本罪的主体在本罪的实际发展和法律惩治过程中都将是必然的。
(四)犯罪的主观特征本罪的主观方面是故意。
也就是说,行为人清楚地知道,自己的行为是违反了国家的规定,会产生非法侵入国家重要的计算机信息系统的危害后果,而这种结果是自己希望或放任这种结果发生的。
其动机和目的是多种多样的,例如,好奇、炫耀、泄愤、报复、消遣等等,这些都不影响犯罪的构成。
由于过失而侵入国家重要的计算机信息系统的,不构成犯罪。
这里,论者认为有以下两个方面的问题值得特别注意:1、过失能否构成本罪其实,本罪的争论焦点之一,就是如果行为人应当知道自己的行为可能会侵入计算机信息系统,但由于想到这些国家重要的计算机信息系统一定会很安全,而轻信不能侵入这些系统而实施的侵入行为,是否构成犯罪。
我国刑法第15条第2款规定:“过失犯罪,法律有规定的才负刑事责任。
“由于现行刑法并未规定过失行为可以构成非法侵入特定计算机信息系统罪,因此本罪的主观方面只能是故意而不可能是过失,所以过失的侵入这些计算机信息系统的行为不构成犯罪。
可是,有的学者认为:纯过失的侵入国家计算机信息系统的行为是不存在的,因而也不存在过失侵入而不构成犯罪的情况。
(1)论者并不赞同这种说法。
因为论者本身除了学习法律外,还是一名微软的MCSE系统工程师,对系统安全漏洞有一定的了解。
随着络应用软件的发展,一些自动扫描、查找络上系统漏洞或远程密码破解的软件接踵而出,如nmap、X-scan、流光、sniffer等等。
笔者就曾尝试过通过软件自动扫描络IP段上的系统漏洞或系统密码的经历,也曾经进入过他人的系统,虽然此时笔者甚至可以格式化这套系统,但笔者却什么都没有看就退出了。
因为这些软件是自动扫描络上的漏洞的,所以其进入他人系统的活动也是自动的,如果这些软件发展到了一定阶段,能够扫描出一些涉及国家事务、国防建设、尖端科学技术领域的计算机信息系统漏洞或秘密,我想这些人只要没有继续进行下去,那么这种过失地进入国家事务、国防建设、尖端科学技术领域的计算机信息系统就是无罪的。
(1)于志刚:《计算机犯罪疑难问题司法对策》,20XX年吉林人民出版社,第135页2、犯罪目的的单纯性问题非法侵入计算机信息系统的行为人的犯罪目的应该是单纯的对系统的侵入,如果他具有其他特定的犯罪目的而实施非法侵入计算机信息系统的,如以非法获取国家秘密、商业秘密甚至破坏计算机系统等为目的,则存在方法行为与结果行为或者说目的行为与手段行为的牵连关系,因而应当从一重罪论处,即以其目的行为所构成的具体犯罪追究刑事责任,如非法获取国家秘密罪、侵犯商业秘密罪或者破坏计算机信息系统罪等危害国家安全罪追究刑事责任。
由于行为人非法侵入计算机信息系统的行为具有不易查证性,所以本罪设立的另一目的,论者认为在于震慑、惩处那些不易查清入侵目的的非法入侵特定计算机信息系统的人。
而如果能够查证非法入侵者是出于其他目的而侵入计算机信息系统的,则要么非法侵入行为被其他犯罪行为所吸收,不再以本罪进行处罚,而可能以其他犯罪追究刑事责任,如间谍罪等;要么非法侵入行为和其目的行为构成牵连关系,应当从一重罪论处。
三、非法侵入计算机信息系统罪的认定1.划清罪与非罪的界限非法侵入计算机信息系统罪与侵入计算机信息系统的违法行为不同,主要在于它们侵犯的对象不同,前者侵入的是特定领域如国家事务、国防建设、尖端科学技术领域的计算机信息系统。
如果罪犯非法侵入的是国家事务、国防建设、尖端科学技术领域以外的计算机信息系统,不会威胁到国家重要领域的计算机信息系统的安全,不能作为本罪处理,可按有关行政法规进行处理。
2.本罪与破坏计算机信息系统罪的区别如果非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,并对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的操作或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行并造成严重后果,这样就存在非法侵入计算机信息系统罪和破坏计算机信息系统罪的两罪竞合问题,按照后行为吸收先行为的原则,按照破坏计算机信息系统罪处理。