非法控制计算机信息系统罪与破坏计算机信息系统罪的区别
- 格式:docx
- 大小:15.09 KB
- 文档页数:2
破坏计算机信息系统案例案例详情一:2018年,一起震惊全国的黑客攻击案件引起了社会的广泛关注。
被告人张某某等人在境外成立了名为“暗夜小组”的黑客组织。
该组织利用木马软件,非法控制了14台控制端服务器,对某互联网公司云服务器上运营的三家游戏公司的客户端IP进行DDoS攻击。
这次攻击导致三家游戏公司的IP被封堵,游戏无法登录、用户频繁掉线、游戏无法正常运行。
经法院审理,被告人的行为符合刑法第286条第3款故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行的情形。
案例分析:本案中,被告人张某某等人的行为构成了破坏计算机信息系统罪。
他们出于攻击目的,有预谋地实施传播恶意软件、非法控制计算机信息系统及攻击网站服务器。
这种行为严重破坏了网络秩序,侵犯了他人的合法权益。
同时,这也反映出我国在网络安全方面的漏洞和不足。
为防止类似事件的发生,需要加强网络安全意识,完善相关法律法规,提高技术防范能力。
案例启示:这起案件给社会敲响了警钟,提醒我们要重视网络安全问题。
在信息化时代,网络已经成为人们生活的重要组成部分。
然而,网络的开放性也给犯罪分子提供了可乘之机。
因此,我们要提高网络安全意识,加强自我保护。
同时,国家也应加大打击网络犯罪的力度,完善相关法律法规,为网络安全提供坚实的法律保障。
法律依据:本案的判决依据是《中华人民共和国刑法》第286条第3款,该款规定:“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
”此外,根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,违法所得人民币二万五千元以上或者造成经济损失人民币五万元以上的,应当认定为“后果特别严重”。
网络安全,人人有责。
让我们携手共筑网络安全的防线,守护好我们的数字家园。
只有全社会共同努力,才能让网络空间更加清朗、安全。
案例详情二:在一次震惊社会的事件中,张某某(化名),一名1991年出生的个体工商户,因破坏计算机信息系统而被起诉。
计算机犯罪的三阶层论人们对计算机犯罪概念反复界定,无非就是想划清罪与非罪、此罪与彼罪的界线,从而达到正确定罪的目的。
但是,紧紧圈定了概念对于判断一个行为是否是计算机犯罪是远远不够的。
那究竟该如何断定一个行为就是计算机犯罪呢?笔者认为行为应具备构成要件的该当性、违法性和有责性。
一、构成要件该当性构成要件该当性的具备是判断违法性、有责性的前提。
构成要件该当性,也叫构成要件的符合性,是指行为与刑法条文所规定的某一犯罪具体特征相一致。
在构成要件该当性中又主要包括以下内容:(1)犯罪主体本身。
(2)行为,指该当构成要件的行为。
(3)结果,构成要件的结果。
(4)因果关系,指行为与结果之间的关系。
因此要判断一个行为是否是计算机犯罪首先就要判断该行为与《刑法》分则所规定的计算机犯罪构成要件是否一致,即是否符合《刑法》分则条文对计算机犯罪在主体、行为、结果、因果关系等方面的描述。
1.犯罪主体首先看犯罪主体,我国刑法界对计算机犯罪主体特征的研究比较多,学者们论述的出发点不同,大体有以下几种观点:一种是犯罪主体专业说,即犯罪人以通晓计算机专业知识为必要条件,持此种观点的学者占很大一部分,形成这种观点的原因是由于早期计算机科学技术普及率极低所造成的。
现在看来,这种观点缺陷很大,随着电子产业的发展和计算机知识的普及,个别计算机犯罪例如传播破坏性程序的行为并不需要专门的计算机专业知识,只需要行为人会简单的计算机操作即可。
第二种观点是计算机关联说,也叫计算机机会说,即犯罪人必须有机会接近或者使用计算机。
这种观点的缺陷也是不言而喻的,据不完全统计,绝大多数计算机犯罪行为人均是利用自己的计算机作案。
第三种是以上两种观点的折衷说,也叫知识与机会结合说,缺点兼以上两种观点之和,故不再赘述。
第四种观点是相对一般说,该学说认为大多数计算机犯罪的犯罪主体是一般主体,但也有一部分是特殊主体。
该观点支持者将计算机犯罪分成两类,一类是以计算机为工具的犯罪,另一类是以计算机资产为攻击对象的犯罪。
2013年司法考试网上辅导 刑法学第1页 第二十三章 妨害社会管理秩序罪第一节 扰乱公共秩序罪一、妨害公务罪:定本罪,必须是致人轻伤以下的后果;致人重伤、死亡的,转定故意伤害罪、故意杀人罪。
二、招摇撞骗罪:(一)与诈骗罪的区别:1.获取的利益不同:诈骗罪获取的是财物,招摇撞骗罪除可骗取财物,还可骗取其他利益,如政治地位、升学就业的机会等。
2.方式不同:本罪只能采取冒充国家机关工作人员的方式进行,诈骗罪可采取任何方式。
(二)法条竞合:冒充国家机关工作人员进行诈骗,同时构成诈骗罪和招摇撞骗罪的,依照处罚较重的规定定罪处罚。
(2011年3月1日发布《关于办理诈骗刑事案件具体应用法律若干问题的解释》规定)三、非法获取国家秘密罪:与为境外窃取、刺探、收买、非法提供国家秘密、情报罪的区别:是否为境外;是否包括情报。
四、计算机犯罪(一)通过计算机实施传统犯罪:侵入他人计算机信息系统获取非法利益的,按获取利益的性质定罪:可能构成盗窃罪、侵犯商业秘密罪、非法获取国家秘密罪、非法获取计算机信息系统数据罪等。
注意:非法获取计算机信息系统数据罪是《刑法修正案(七)》增加的。
如一青年在储蓄所隔壁接电脑划钱,72万,取了25万发案,定盗窃罪。
(二)破坏计算机信息系统罪:成立本罪,通常是采用“技术操作”的方法,不包括物理或暴力的方法,采用物理或暴力的方法破坏的根据具体情形定罪,如构成故意毁坏财物罪、破坏生产经营罪、破坏通信设备罪等等。
(三)非法侵入计算机信息系统罪:仅限于三种计算机信息系统:国家事务、国防建设、尖端科学技术,侵入其他计算机信息系统不构成本罪。
(四)非法控制计算机信息系统罪(《刑法修正案(七)增加》):违反国家规定,侵入前述三种计算机信息系统以外的计算机信息系统或者采用其他技术手段,对该计算机信息系统实施非法控制,情节严重的行为。
(五)提供侵入、非法控制计算机信息系统程序、工具罪(《刑法修正案(七)增加》):提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。
提供侵入、非法控制计算机信息系统程序、工具罪的认定苏家成(作者单位:浙江省宁波市鄞州区人民法院)【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。
■案号一审:(2011)甬鄞刑初字第1358 号再审:(2012)浙甬刑抗字第2 号再审:(2012)甬鄞刑再字第2 号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。
原审被告人:冯慧志。
浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ 聊天工具。
2010年8 月至2011 年6 月,被告人冯慧志以贩卖的形式将其制作的钓鱼网站和木马病毒程序提供给覃某、王忠某、王鹏某、王某等人使用,利用户名为刘某、潘某、韦某等人的银行卡收钱,非法获利达10000 余元。
覃某、王忠某、王鹏某、王某等人利用被告人冯慧志提供的钓鱼网站和木马病毒程序实施诈骗行为,分别以诈骗罪被判处有期徒刑5 年至1 年8 个月并处罚金的刑罚。
【审判】浙江省宁波市鄞州区人民法院认为,被告人冯慧志非法向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪,公诉机关指控的罪名成立。
被告人冯慧志在庭审中能自愿认罪,可酌情予以从轻处罚。
依照刑法第二百八十五条第三款、第六十一条、第六十四条,和最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条第1款第(5)项之规定,判决:一、被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑1 年2 个月,并处罚金人民币1 万元;二、被告人冯慧志违法所得人民币10000 元,予以没收,上缴国库;三、责令被告人退还给各被害人相关经济损失。
判决生效后,浙江省宁波市人民检察院于2012 年9 月18 日以有新的证据证明原审判决原审被告人冯慧志犯罪事实确有错误,并导致量刑畸轻为由,以甬检刑抗[2012]2 号刑事抗诉书,向浙江省宁波市中级人民法院提出抗诉。
计算机犯罪司法解释今日(9月1日)正式开始施行:提供程序工具属犯罪《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。
二○一一年八月一日法释〔2011〕19号最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
第二条具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。
一、填空题1.计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。
2.侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
3.破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。
4.以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。
5.计算机犯罪都可以毫无疑问地被称为高智能犯罪。
6.隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都不得侵犯。
7.通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。
8.计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。
9.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序10.计算机先驱冯·诺依曼在《复杂自动机组织论》论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。
11.安全的范围涉及数据的安全、对数据的随机访问限制和对未授权访问的控制等问题。
12.移位密码的加密方法是将明文字母按某种方式进行移位。
13.根据水印嵌入图像的方式不同,目前的水印技术大致分为空间域技术和变换域技术。
14.密钥的存储不同于一般的数据存储,需要保密存储。
15.iSignature电子签章系统是一套基于 Windows 平台采用ActiveX技术开发的应用软件。
16.抑制电磁干扰的方法一是采用屏蔽技术,二是采用接地技术。
17.程序设计错误漏洞是程序员在编写程序时由于技术上的疏忽而造成的。
18.PPTP只能在IP网络上传输。
19.Web安全技术主要包括 Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术。
第一章网络犯罪概论网络犯罪是伴随着计算机、互联网的产生和应用而出现的,带有鲜明的信息时代的特征。
研究这类新型犯罪,首先要掌握它的特征和发展规律。
第一节网络犯罪的概念与分类一、计算机犯罪名称的提出与内涵计算机犯罪具有两个基本特点:(一)计算机犯罪侵犯计算机信息系统安全和信息安全,危害社会信息的正常生产、使用。
侵犯信息安全是计算机犯罪的本质属性和法律属性。
以计算机信息系统安全为目标进行侵犯的犯罪,是比较典型的计算机犯罪,通常它也被称为以计算机为对象的计算机犯罪。
由于社会中的各种信息在以计算机信息系统为中心的信息处理、传输设备设施中存储、加工、传送和应用,以计算机为对象的计算机犯罪不仅侵犯计算机信息系统的安全,还必然要侵犯其中信息的安全,因此,计算机信息系统安全是法律保护的重点。
除了这类直接针对存储、处理、传输信息的计算机信息系统的计算机犯罪以外,还有利用计算机系统侵犯社会信息的正常生产、使用活动的计算机犯罪,如网络拍卖诈骗、网上盗窃、网络贩卖儿童色情等犯罪。
与第一类计算机犯罪不同,它不仅不损害计算机信息系统安全,反而希望并努力使计算机信息系统正常运作。
这两类计算机犯罪具有相同的犯罪学特征,有时后者造成的危害要比前者更严重。
对于第二类计算机犯罪,一部分人认为,这类犯罪是以新的犯罪手段实施传统的犯罪行为,还应属于传统犯罪的范围,如前面提到的几种犯罪分别属于诈骗罪、盗窃罪、传播淫秽物品牟利罪,计算机犯罪仅限于以计算机为对象的犯罪,因为前者一般是刑法新设立的罪名。
我们认为,第二类计算机犯罪不仅仅是以新的犯罪手段实施的传统犯罪行为,对于一部分传统犯罪而言,计算机技术的应用的确只是为其提供了新的犯罪手段,但也有新的犯罪是在计算机技术应用中发展起来的,如不以营利为目的地利用计算机、网络实施的侵犯著作权犯罪,行为人利用计算机这种便利的工具,能大量地复制他人享有著作权的作品并利用网络进行广泛传播。
计算机犯罪是犯罪学上的概念,是具有共同特性的一类犯罪,对计算机犯罪的研究,其范围不应限于现行刑法规定的计算机犯罪,如果我们把计算机犯罪限于以计算机为对象的计算机犯罪,排除利用计算机实施的、目前刑法尚未规定的、严重危害信息社会网络安全的行为,就不能正确认识计算机犯罪的特征,不利于我国正确制定打击计算机犯罪的刑事政策和完善计算机犯罪立法。
第1篇一、背景介绍近年来,随着互联网技术的飞速发展,网络安全问题日益凸显。
黑客攻击已成为一种常见的网络犯罪手段,严重威胁着企业和个人信息的财产安全。
本文以某公司信息泄露事件为例,对黑客攻击的法律问题进行分析。
二、事件概述2019年,某公司遭受黑客攻击,导致大量客户个人信息泄露。
攻击者通过非法手段获取了该公司服务器中的客户数据,包括姓名、身份证号、银行卡号、手机号码等敏感信息。
事件发生后,该公司立即采取措施,关闭了被攻击的服务器,并通知了相关监管部门。
经调查,此次攻击系某境外黑客组织所为。
三、法律分析1. 黑客攻击的法律性质根据我国《刑法》第二百八十五条规定,非法侵入计算机信息系统,造成严重后果的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上七年以下有期徒刑,并处罚金。
在本案中,黑客攻击某公司服务器,非法获取客户信息,属于非法侵入计算机信息系统,且造成严重后果,应依法承担刑事责任。
2. 信息泄露的法律责任根据我国《侵权责任法》第三十四条规定,因他人非法获取、使用个人信息,造成他人损害的,侵权人应当承担侵权责任。
在本案中,某公司因黑客攻击导致客户信息泄露,侵犯了客户的隐私权,应依法承担侵权责任。
3. 监管部门的监管职责根据我国《网络安全法》第二十四条规定,国家网信部门负责全国网络安全工作的统筹协调和监督管理。
在本案中,某公司信息泄露事件发生后,当地公安机关迅速介入调查,并通知了国家网信部门。
这体现了监管部门在网络安全事件中的监管职责。
4. 企业内部管理责任根据我国《公司法》第一百四十三条规定,公司应当建立健全内部控制制度,保障公司信息安全。
在本案中,某公司因内部管理不善,导致黑客攻击成功,应承担相应的管理责任。
四、案例分析结论本案中,黑客攻击某公司服务器,非法获取客户信息,侵犯了客户的隐私权,属于犯罪行为。
某公司作为信息提供方,因内部管理不善导致信息泄露,应承担相应的侵权责任。
第1篇随着信息技术的飞速发展,数据已经成为现代社会的重要资产。
然而,随之而来的数据窃取问题也日益严重。
本文将探讨使用窃取数据的法律后果,以提醒社会各界对数据安全的重视。
一、数据窃取的定义数据窃取,是指未经授权获取他人数据的行为。
这种行为可能涉及非法侵入计算机信息系统、窃取他人商业秘密、侵犯他人个人信息等。
二、数据窃取的法律后果1. 刑事责任根据我国《刑法》的相关规定,以下几种情况可能构成刑事犯罪:(1)非法侵入计算机信息系统罪:违反国家规定,侵入国家事务、国防建设、尖端科学技术等领域计算机信息系统的,处三年以下有期徒刑或者拘役。
(2)非法获取计算机信息系统数据、非法控制计算机信息系统罪:违反国家规定,侵入计算机信息系统,获取国家秘密、商业秘密、个人隐私等数据,或者非法控制计算机信息系统的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节严重的,处三年以上七年以下有期徒刑,并处罚金。
(3)侵犯商业秘密罪:违反国家规定,以盗窃、利诱、胁迫或者其他不正当手段获取商业秘密的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节严重的,处三年以上七年以下有期徒刑,并处罚金。
(4)侵犯公民个人信息罪:违反国家规定,通过窃取、收买、非法提供等手段,非法获取、出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
2. 民事责任(1)赔偿损失:根据《侵权责任法》的规定,因侵犯他人数据权益造成损失的,侵权人应当承担赔偿损失的责任。
(2)停止侵害:侵权人应当立即停止侵害他人数据权益的行为。
(3)消除影响、恢复名誉:侵权人应当消除因侵害他人数据权益所造成的不良影响,恢复他人的名誉。
3. 行政责任(1)警告:行政机关对违法使用窃取数据的个人或单位,可以给予警告。
(2)罚款:行政机关对违法使用窃取数据的个人或单位,可以处以罚款。
(3)没收违法所得:行政机关对违法使用窃取数据的个人或单位,可以没收违法所得。
引言信息网络的全球化使得信息网络的安全问题也全球化起来,任何与互联网相连接的信息系统都必须面对世界范围内的网络攻击、数据窃取、身份假冒等安全问题。
发达国家普遍发生的有关利用计算机进行犯罪的案件,绝大部分已经在我国出现。
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球。
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,违法与不违法只是一两条指令之间的事情,如何抓住机遇,研究和探索网络环境下的信息安全法律法规的新特点、新方法、新途径、新对策已成为我们关心和思考的问题。
1、信息网络相关的问题1.1计算机犯罪计算机犯罪是指行为人通过计算机操作所实施的危害计算机信息系统(包括内存及程序)安全以及其他严重危害社会的并应当处以刑罚的行为。
计算机犯罪产生于20世纪60年代,到本世纪初已呈猖獗之势,并为各国所重视。
计算机犯罪实质特征主要表现在:计算机本身的不可或缺性和不可替代性,在某种意义上作为犯罪对象出现的特性,明确了计算机犯罪侵犯的客体,计算机犯罪可以分为两大类型:一类是行为人利用计算机操作实施的非法侵入或破坏计算机信息系统安全,从而给社会造成严重危害的并应处以刑罚的行为;另一类是行为人利用计算机操作实施的初非法侵入或破坏计算机信息系统安全以外的其他严重危害社会的并应处以刑罚的行为。
1.2信息网络相关的民事问题在计算机安全使用方面,不仅存在犯罪问题,也存在民事问题。
任何人都可以对任何人任何事提取民事诉讼。
网络管理方面的漏洞、人为的误操作都可能造成信息安全相关的民事问题。
1.3信息网络相关的隐私问题隐私问题是信息安全和保密中所设计到的非常重要的一个问题,隐私问题在个人、组织中都存在。
非法控制计算机信息系统罪与破坏计算机信息系统罪的区别
非法控制计算机信息系统罪 破坏计算机信息系统罪
刑
法
第二百八十五条: 非法侵入计算机信息系统罪:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条
破坏计算机信息系统罪:违反国家规定,对计
算机信息系统功能进行删除、修改、增加、干
扰,造成计算机信息系统不能正常运行,后果
严重的,处五年以下有期徒刑或者拘役;后果
特别严重的,处五年以上有期徒刑。
非法获取计算机信息系统数据、非法控制计算机信息系统罪:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 违反国家规定,对计算机信息系统中存储、处
理或者传输的数据和应用程序进行删除、修改、
增加的操作,后果严重的,依照前款的规定处
罚。
故意制作、传播计算机病毒等破坏性程序,影
响计算机系统正常运行,后果严重的,依照第
一款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其
直接负责的主管人员和其他直接责任人员,依
照第一款的规定处罚。
最高人民法院、最高人民检察院关于办理危害计算机信息系第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”: (一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的; (二)获取第(一)项以外的身份认证信息五百组以上的; (三)非法控制计算机信息系统二十台以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)其他情节严重的情形。 实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”: (一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的; (二)其他情节特别严重的情形。 明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规第四条 破坏计算机信息系统功能、数据或者应
用程序,具有下列情形之一的,应当认定为刑
法第二百八十六条第一款和第二款规定的“后
果严重”:
(一)造成十台以上计算机信息系统的主
要软件或者硬件不能正常运行的;
(二)对二十台以上计算机信息系统中存
储、处理或者传输的数据进行删除、修改、增
加操作的;
(三)违法所得五千元以上或者造成经济
损失一万元以上的;
(四)造成为一百台以上计算机信息系统
提供域名解析、身份认证、计费等基础服务或
者为一万以上用户提供服务的计算机信息系统
不能正常运行累计一小时以上的;
(五)造成其他严重后果的。
实施前款规定行为,具有下列情形之一的,
应当认定为破坏计算机信息系统“后果特别严
重”:
(一)数量或者数额达到前款第(一)项
至第(三)项规定标准五倍以上的;
(二)造成为五百台以上计算机信息系统
提供域名解析、身份认证、计费等基础服务或
者为五万以上用户提供服务的计算机信息系统
不能正常运行累计一小时以上的;
(三)破坏国家机关或者金融、电信、交
统安全刑事案件应用法律若干问题的解释 定定罪处罚。 通、教育、医疗、能源等领域提供公共服务的
计算机信息系统的功能、数据或者应用程序,
致使生产、生活受到严重影响或者造成恶劣社
会影响的;
(四)造成其他特别严重后果的。
第二条 具有下列情形之一的程序、
工具,应当认定为刑法第二百八十五
条第三款规定的“专门用于侵入、非
法控制计算机信息系统的程序、工
具”:
(一)具有避开或者突破计算机
信息系统安全保护措施,未经授权或
者超越授权获取计算机信息系统数
据的功能的;
(二)具有避开或者突破计算机
信息系统安全保护措施,未经授权或
者超越授权对计算机信息系统实施
控制的功能的;
(三)其他专门设计用于侵入、
非法控制计算机信息系统、非法获取
计算机信息系统数据的程序、工具。
第五条 具有下列情形之一的程序,应当认定为
刑法第二百八十六条第三款规定的“计算机病
毒等破坏性程序”:
(一)能够通过网络、存储介质、文件等
媒介,将自身的部分、全部或者变种进行复制、
传播,并破坏计算机系统功能、数据或者应用
程序的;
(二)能够在预先设定条件下自动触发,
并破坏计算机系统功能、数据或者应用程序的;
(三)其他专门设计用于破坏计算机系统
功能、数据或者应用程序的程序。
第六条 故意制作、传播计算机病毒等破坏性程
序,影响计算机系统正常运行,具有下列情形
之一的,应当认定为刑法第二百八十六条第三
款规定的“后果严重”:
(一)制作、提供、传输第五条第(一)
项规定的程序,导致该程序通过网络、存储介
质、文件等媒介传播的;
(二)造成二十台以上计算机系统被植入
第五条第(二)、(三)项规定的程序的;
(三)提供计算机病毒等破坏性程序十人
次以上的;
(四)违法所得五千元以上或者造成经济
损失一万元以上的;
(五)造成其他严重后果的。
实施前款规定行为,具有下列情形之一的,
应当认定为破坏计算机信息系统“后果特别严
重”:
(一)制作、提供、传输第五条第(一)
项规定的程序,导致该程序通过网络、存储介
质、文件等媒介传播,致使生产、生活受到严
重影响或者造成恶劣社会影响的;
(二)数量或者数额达到前款第(二)项
至第(四)项规定标准五倍以上的;
(三)造成其他特别严重后果的。