北京 刑辩号

刑辩号

全国刑事辩护律师咨询服务平台

登录     注册
罪名常识
当前位置: 主页 > 常识

计算机信息系统罪法律、司法解释及指导性案例

时间:2023-04-25 19:31阅读:
拟辩护一起破坏计算机信息系统罪案件,准备资料如下:1、《刑法》第二百八十五条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国...

计算机信息系统罪法律、司法解释及指导性案例

拟辩护一起破坏计算机信息系统罪案件,准备资料如下:

1、《刑法》

第二百八十五条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

【提供侵入、非法控制计算机信息系统程序、工具罪】提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

第二百八十六条 【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

第二百八十六条 之一 【拒不履行信息网络安全管理义务罪】网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:

(一)致使违法信息大量传播的;

(二)致使用户信息泄露,造成严重后果的;

(三)致使刑事案件证据灭失,情节严重的;

(四)有其他严重情节的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

第二百八十七条 【利用计算机实施犯罪的提示性规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

第二百八十七条 之一 【非法利用信息网络罪】利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:

(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;

(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;

(三)为实施诈骗等违法犯罪活动发布信息的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

第二百八十七条 之二 【帮助信息网络犯罪活动罪】明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

2、司法解释

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日,最高人民检察院第十一届检察委员会第63次会议通过 法释〔2011〕19号)

为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:

第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;

(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;

(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;

(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;

(五)违法所得五千元以上或者造成经济损失一万元以上的;

(六)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:

(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的

(二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;

(三)违法所得五千元以上或者造成经济损失一万元以上的

(四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”

(一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的;

(二)造成为五百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的

(四)造成其他特别严重后果的。

第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:

(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;

(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;

(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。

第六条 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,具有下列情形之一的,应当认定为刑法第二百八十六条第三款规定的“后果严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的;

(二)造成二十台以上计算机系统被植入第五条第(二)、(三)项规定的程序的;

(三)提供计算机病毒等破坏性程序十人次以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的;

(二)数量或者数额达到前款第(二)项至第(四)项规定标准五倍以上的;

(三)造成其他特别严重后果的。

第七条 明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。

实施前款规定行为,违法所得五万元以上的,应当认定为刑法第三百一十二条第一款规定的“情节严重”。

单位实施第一款规定行为的,定罪量刑标准依照第一款、第二款的规定执行。

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的理解与适用

作者:喻海松(最高人民法院) 来源:《人民司法》2011年第19期

最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号,以下简称《解释》),自2011年9月1日起施行。《解释》的颁行,对于依法惩治危害计算机信息系统安全犯罪活动,维护正常的计算机网络运行秩序,具有重要意义。为便于司法实践中正确理解和适用,现就《解释》的制定背景及经过、起草中的主要考虑、主要内容、时间效力等问题介绍如下。

一、《解释》的制定背景及经过

随着计算机信息技术和互联网的快速发展,计算机信息系统在现代社会中发挥着越来越重要的作用,大量的经济活动、社会交往和日常生活都依赖于计算机信息系统的正常运行。计算机信息系统的普及极大地方便了人民群众的工作生活,但其自身的安全问题也日益突出。为保护计算机信息系统的安全,1997年《中华人民共和国刑法》(以下简称《刑法》)对危害计算机信息系统安全的犯罪作了规定:第285条对非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为作了规定;第286条对破坏计算机信息系统功能,破坏计算机信息系统中的数据和应用程序,制作、传播计算机病毒等破坏性程序的行为作了规定。针对维护计算机信息系统安全方面出现的新情况,《中华人民共和国刑法修正案(七)》对《刑法》关于危害计算机信息系统安全的犯罪作了补充:在《刑法》第285条增加第2款,对违反国家规定,侵入第1款规定的计算机信息系统以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制的行为作了规定;在《刑法》第285条增加第3款,对提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具的行为作了规定。这些规定对于保护计算机信息系统安全,打击计算机网络犯罪发挥了重要作用。

2010年6月,国务院新闻办公室发表了《中国互联网状况》白皮书,维护互联网安全是其中的重要内容。根据《中国互联网状况》白皮书,近年来,我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁,网络犯罪呈上升趋势,成为世界上黑客攻击的主要受害国之一。据不完全统计,2009年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1800万台,约占全球感染主机数量的30%。而据公安部提供的情况,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的与黑客攻击破坏活动相关的案件平均每年增长110%。而且,犯罪分子通过非法控制计算机信息系统、非法获取计算机信息系统数据、制作销售黑客工具等行为牟取巨额利润,进而逐步形成由制作黑客工具、销售黑客工具、非法获取计算机信息系统数据、非法控制计算机信息系统、倒卖非法获取的计算机信息系统数据、倒卖非法控制的计算机信息系统的控制权等各个环节构成的利益链条。

目前,严厉打击危害计算机信息系统安全犯罪,加大对信息网络安全的保护力度,刻不容缓。然而,在办理危害计算机信息系统安全案件的过程中,适用《刑法》相关规定遇到了一些问题,需要进一步明确:(1)《刑法》第285条、第286条规定的有关术语,如“专门用于侵入、非法控制计算机信息系统的程序、工具”和“计算机病毒等破坏性程序”等,其含义需进一步明确。(2)对犯罪行为的情节和后果缺乏可量化的衡量标准。《刑法》第285条、第286条涉及的“情节严重”、“情节特别严重”、“后果严重”、“后果特别严重”等规定缺乏具体认定标准,办案部门认识不一,难以操作。(3)对于倒卖计算机信息系统数据、控制权等行为的定性、以单位名义或者单位形式实施危害计算机信息系统安全犯罪的处理、危害计算机信息系统安全共同犯罪的处理等疑难问题,司法实务部门反映突出。有鉴于此,为适应司法实践需要,明确危害计算机信息系统安全犯罪的法律适用问题,在中央有关部门的大力协作下,最高人民法院会同最高人民检察院,于2009年下半年启动了《解释》的制定工作。

“两高”抽调专门力量,负责起草司法解释。在充分了解当前危害计算机信息系统安全犯罪活动情况、司法实践遇到的问题的基础上,有关部门多次研究论证,拟出了《解释》初稿。2010年3月至6月,“两高”研究室会同公安部网络安全保卫局,对《解释》初稿进行了多次研究、修改,并前往案件多发地区进行调研,听取当地法院、检察、公安系统同志的意见。2010年7月至8月,“两高”研究室将解释稿送请“两高”相关部门征求意见,并征求了全国部分高级人民法院、省级人民检察院和公安厅(局)的意见。根据反馈意见,形成专家论证稿,听取了赵秉志、陈兴良、张明楷等法律专家和方滨兴、季听华等技术专家的意见。之后将解释稿送请全国人大常委会法工委刑法室、工业和信息化部办公厅、国家安全部法制办、国家保密局政法司征求意见。几经综合研究,反复修改,形成了《解释》(送审稿),分别于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,自2011年9月1日起施行。

二、《解释》起草中的主要考虑

为确保《解释》的内容科学合理,能够适应形势发展、满足司法实践需要,我们在起草过程中,着重注意把握了以下几点:

第一,科学合理地确定危害计算机信息系统安全犯罪的定罪量刑标准。为给司法实务提供可操作的定罪量刑标准,《解释》的不少条款都涉及数量或者数额。基于严厉打击危害计算机信息系统安全犯罪的考虑,我们立足司法实践,切实贯彻宽严相济刑事政策,对数量、数额标准作出了相应规定。在制定过程中,我们组织专门力量深入司法实践,了解具体案件,为确定行为的社会危害性程度提供了依据,并充分听取了各方意见,最终确定了定罪量刑的相关数量或者数额标准。例如,根据数据的重要性程度不同,对非法获取计算机信息系统数据罪的入罪标准予以合理区分:非法获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的构成犯罪,而非法获取其他身份认证信息500组以上的构成犯罪。根据司法实践的具体情况,并考虑有效惩治和震慑非法控制计算机信息系统犯罪的需要,将非法控制计算机信息系统罪的人罪标准规定为20台以上。

第二,注重斩断危害计算机信息系统安全犯罪的利益链条。近年来,危害计算机信息系统安全犯罪猖獗和泛滥的深层次原因是形成了环环相扣的利益链条。因此,打击危害计算机信息系统安全犯罪的关键就是要斩断利益链,这是制定《解释》所要解决的核心问题之一。《解释》的相关规定明确了制作黑客工具、销售黑客工具、非法获取计算机信息系统数据、非法控制计算机信息系统、倒卖非法获取的计算机信息系统数据、倒卖非法控制的计算机信息系统的控制权等各种行为的刑事责任,有利于从源头上切断利益链条,有效遏制危害计算机信息系统安全犯罪的蔓延和泛滥。

第三,有效解决打击危害计算机信息系统安全犯罪司法实践中反映突出的法律适用问题。多年来,司法机关在办理危害计算机信息系统安全犯罪案件的过程中遇到了法律适用的困难。在《解释》起草过程中,我们为适应司法实践需要,明确了危害计算机信息系统安全犯罪的定罪量刑标准,并特别解决了掩饰、隐瞒计算机信息系统数据、控制权行为的定性、以单位名义或者单位形式实施危害计算机信息系统安全犯罪的处理原则、危害计算机信息系统安全共同犯罪的处理原则等长期困扰司法实践的突出问题。

三、《解释》的主要内容

《解释》共11个条文,大体而言,可以划分为如下三大块内容:(1)明确危害计算机信息系统安全犯罪的定罪量刑标准,对《刑法》第285条、第286条涉及的“情节严重”、“情节特别严重”、“后果严重”、“后果特别严重”的具体情形作出规定;(2)界定危害计算机信息系统安全犯罪中术语的范围,对“计算机信息系统”、“计算机系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”等术语的内涵和外延予以明确;(3)解决办理危害计算机信息系统安全犯罪中有关法律适用的疑难问题,对掩饰、隐瞒计算机信息系统数据、控制权行为的定性、以单位名义或者单位形式实施危害计算机信息系统安全犯罪的处理原则、危害计算机信息系统安全共同犯罪的处理原则等问题作出明确规定。

(一)明确危害计算机信息系统安全犯罪的定罪量刑标准

1.非法获取计算机信息系统数据、非法控制计算机信息系统行为的定罪量刑标准

《解释》第1条共分为3款,明确了《刑法》第285条第2款规定的非法获取计算机信息系统数据、非法控制计算机信息系统罪中“情节严重”、“情节特别严重”的具体情形。

第1款规定了“情节严重”的具体认定标准。主要包括下列情形:第一项以获取网络金融服务的身份认证信息的数量为标准。与计算机信息系统安全相关的数据中最为重要的是用于认证用户身份的身份认证信息(如口令、证书等),此类数据通常是网络安全的第一道防线,也是网络盗窃的最主要对象,特别是非法获取电子银行、证券交易、期货交易等网络金融服务的账号、口令等身份认证信息,故应对网络金融服务的身份认证信息予以重点保护。根据司法实践的情况,综合考虑行为的社会危害性,获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上即属“情节严重”。第二项以获取网络金融服务以外的身份认证信息的数量为标准。对于网络金融服务以外的其他网络服务,如网络即时通讯、网络邮箱等,网络盗窃者非法获取这些身份认证信息的案件也较为多发。获取其他网络服务的身份认证信息500组以上的,应当认定为“情节严重”。需要注意的是,对于实践中发生的出于好奇、显示网络技术等目的而实施的打包盗窃论坛身份认证信息等行为,即使获取身份认证信息略微超过500组的,由于社会危害性不大,也应当适用《刑法》第13条“但书”的规定,不宜纳入刑事打击的范围。在司法实践中,要准确把握第一项和第二项规定的一组身份认证信息的概念。所谓一组身份认证信息,是指可以确认用户在计算机信息系统上操作权限的认证信息的一个组合。比如,某些网上银行需要用户名、密码和动态口令就可以转账,那么用户名、密码和动态口令就是一组身份认证信息;有的网上银行除上述三项信息外还需要手机认证码才可以转账,缺一不可,那么这四项信息才能构成一组身份认证信息。但是,对于身份认证信息,特别是密码信息,很多用户有经常更改的习惯,故认定一组身份认证信息不应以在办案过程中是否可以实际登录使用为判断标准,而应结合其非法获取身份认证信息的方法判断该身份认证信息在被非法获取时是否可用为依据。比如,使用木马程序能有效截获用户输入的账号、密码,则不管该密码当前是否可用,只要是使用该木马程序截获的账号、密码,就应认定为一组有效身份认证信息。第三项以非法控制计算机信息系统的数量为标准。在非法侵入计算机信息系统后,并未破坏计算机信息系统的功能或者数据,而是通过控制计算机信息系统实施特定操作的行为被称为“非法控制计算机信息系统”。很多攻击者通过控制大量计算机信息系统形成僵尸网络(Botnet)。据统计,全世界的僵尸网络75%位于我国,有的僵尸网络控制的计算机信息系统甚至多达数十万台,这已成为我国互联网安全的重大隐患。为了解决上述问题,将非法控制计算机信息系统台数作为衡量情节严重的标准之一,即非法控制计算机信息系统20台以上的,应当认定为“情节严重”。第四项以违法所得或者经济损失的数额为标准。非法获取计算机信息系统数据、非法控制计算机信息系统行为的主要目的是牟利,且易给权利人造成经济损失,故将违法所得数额和财产损失数额作为衡量情节严重的标准之一,即违法所得5000元以上或者造成经济损失1万元以上的,应当认定为“情节严重”。第五项是关于兜底条款的规定。此外,第2款根据计算机网络犯罪的性质和危害程度,并参照以往有关司法解释,以“情节严重”的5倍为标准,对“情节特别严重”作了规定。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用,使得该计算机信息系统继续处于被控制状态,实际上是对该计算机信息系统实施控制,应当认定为非法控制计算机信息系统,故第3款明确规定对此种行为适用前两款关于非法控制计算机信息系统行为的定罪量刑标准。

2.提供侵入、非法控制计算机信息系统程序、工具行为的定罪量刑标准

《解释》第3条共分为2款,明确了《刑法》第285条第3款规定的提供侵入、非法控制计算机信息系统程序、工具罪中“情节严重”、“情节特别严重”的具体情形。

第1款明确了“情节严重”的具体认定标准。对于提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具的行为,主要从以下几个方面认定“情节严重”:一是提供程序、工具的人次。其中,第一项规定提供网银木马等能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具5人次以上的,属于“情节严重”;第二项规定提供盗号程序、远程控制木马程序等其他专门用于侵入、非法控制计算机信息系统的程序、工具20人次以上的,属于“情节严重”;第三项规定明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具5人次以上的,属于“情节严重”;第四项规定明知他人实施其他侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具20人次以上的,属于“情节严重”。二是违法所得和经济损失数额。提供此类工具的行为主要以获利为目的,正是在非法获利的驱动下,互联网上销售各类黑客工具的行为才会泛滥,且往往会给权利人造成经济损失,故第五项将违法所得5000元以上或者造成经济损失1万元以上作为认定“情节严重”的标准之一。三是对于其他无法按照提供的人次、违法所得数额、经济损失数额定罪的,第六项设置了兜底条款。此外,第2款规定“情节严重”和“情节特别严重”之间为5倍的倍数关系。

3.破坏计算机信息系统功能、数据或者应用程序行为的定罪量刑标准

《解释》第4条共分为2款,明确了《刑法》第286条第1款、第2款规定的破坏计算机信息系统罪中“后果严重”、“后果特别严重”的具体情形。

第1款规定了“后果严重”的具体认定标准。对于破坏计算机信息系统功能、数据或者应用程序的行为,主要从以下几个方面认定“后果严重”:一是破坏计算机信息系统的数量。第一项规定造成10台以上计算机信息系统的主要软件或者硬件不能正常运行的,属于“后果严重”。需要注意的是,“计算机信息系统的主要软件或者硬件不能正常运行”,不能仅仅理解为计算机信息系统不能启动或者不能进入操作系统等极端情况,而是既包括计算机信息系统主要软件或者硬件的全部功能不能正常运行,也包括计算机信息系统主要软件或者硬件的部分功能不能正常运行。根据《刑法》第286条第2款的规定,“对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作”,也是破坏计算机信息系统的方式之一。需要强调的是,从司法实践来看,破坏计算机信息系统数据、应用程序的案件,主要表现为对数据进行删除、修改、增加的操作,鲜有破坏应用程序的案件。因此,对于《刑法》第286条中“对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加操作”的规定,应当理解为“数据”、“应用程序”均可以成为犯罪对象,而并不要求一次破坏行为必须同时破坏数据和应用程序,这样才能实现对计算机信息系统中存储、处理或者传输的数据、应用程序的有效保护,有效维护计算机信息系统安全。基于上述考虑,第二项规定对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的,应当认定为“情节严重”。二是违法所得、经济损失的数额。第三项规定违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。三是针对特定类型的计算机信息系统作出的特殊规定。在网络上存在很多为其他计算机信息系统提供基础服务的系统,如域名解析服务器、路由器、身份认证服务器、计费服务器等,对这些服务器实施攻击可能导致大量的计算机信息系统瘫痪。比如,一个域名解析服务器可能为数万个网站提供域名解析服务,对其实施拒绝服务攻击将可能导致数万个网站无法访问,表面上其攻击行为仅破坏了一台服务器的功能,但由此引发的后果却远大于此。因此,针对特定类型或者特定领域计算机信息系统的攻击是互联网上危害最为严重的攻击行为,应当对此作出专门规定。第四项规定造成为100台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为1万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,属于“后果严重”。司法实践中应当注意的是,认定被破坏的计算机信息系统是否属于本款第四项中的“为一万以上用户提供服务的计算机信息系统”或第2款第二项中的“为五万以上用户提供服务的计算机信息系统”,可按如下方法:有注册用户的,按照其注册用户数量统计,没有注册用户的,按照其服务对象数量统计。此外,第五项为兜底条款。

第2款规定了“后果特别严重”的具体情形。第一项规定,通常情况下,“后果严重”和“后果特别严重”之间为5倍的倍数关系。第二项针对为其他计算机信息系统提供基础服务或者其他服务的特定类型的计算机信息系统作出特殊规定。此外,国家机关或者金融、电信、交通、教育、医疗、能源领域的计算机信息系统主要用于提供公共服务。考虑到此类计算机信息系统的特殊性,第三项将破坏该类计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的情形规定为“情节特别严重”。

需要注意的是,《解释》第4条只是明确了破坏计算机信息系统功能、数据或者应用程序行为的“后果严重”、“后果特别严重”的具体情形,是否构成犯罪,还需要结合《刑法》规定的其他要件判断。而根据《刑法》第286条第l款、第2款的规定,破坏计算机信息系统功能和破坏计算机信息系统数据、应用程序行为的人罪要件并不相同,前者要求“造成计算机信息系统不能正常运行”,而后者不需要这一要件。因此,在司法实践中,需要依据《刑法》和《解释》的规定,根据具体案件情况进行分析判断,确保定罪量刑的准确。

4.故意制作、传播计算机病毒等破坏性程序行为的定罪量刑标准

《解释》第6条共分为2款,明确规定了故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行行为的定罪量刑标准。

根据《刑法》第286条第3款的规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,是破坏计算机信息系统的一种情形。在起草过程中,着重考虑了如下两个问题:一是如果仅制作计算机病毒等破坏性程序而不传播,就不可能“影响计算机系统正常运行”,故制作计算机病毒等破坏性程序的行为不可能独立构成犯罪。换言之,《刑法》第286条第3款本身并不属于“制作、提供工具罪”,故对于互联网上制作、销售计算机病毒等破坏性程序的行为无法独立打击。二是将向他人提供(也即人到人的“传播”)计算机病毒等破坏性程序的行为都纳入“传播”的范畴,但同时也要求其行为必须最终导致“影响计算机系统正常运行”的后果,即其制作、提供的计算机病毒等破坏性程序最终被使用并产生后果,避免突破《刑法》条文的规定。

在此基础上,第1款明确了“情节严重”的具体认定标准。《解释》第5条第一项规定的计算机病毒等破坏性程序具有自我复制传播特性,传播方式容易引起大规模传播。由于此类程序一经传播即无法控制传播面,也无法对被侵害的计算机逐一取证确认其危害后果,因此,本款第一项规定制作、提供、传输该类程序,只要导致该程序通过网络、存储介质、文件等媒介传播的,即应当认定为“后果严重”。而“逻辑炸弹”等其他破坏性程序在未触发之前,并不破坏计算机系统,只存在潜在的破坏性,只有向被侵害计算机系统植入该程序,才满足“影响计算机系统正常运行”的要件。因此,第二项规定向20台以上计算机系统植入其他破坏性程序的,应当认定为“后果严重”。以提供计算机病毒等破坏性程序的人次、违法所得数额、经济损失数额作为衡量“后果严重”的标准,第三项、第四项规定提供计算机病毒等破坏性程序10人次以上、违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。此外,第五项为兜底条款。

第2款规定“后果特别严重”的认定标准。计算机病毒容易引起大规模传播,且一经传播即无法控制传播面,故第一项特别规定制作、提供、传输计算机病毒等破坏性程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的,应属“后果特别严重”。在其他情况下,“后果严重”和“后果特别严重”之间为5倍的倍数关系。

(二)界定危害计算机信息系统安全犯罪中术语的范围

1.“专门用于侵入、非法控制计算机信息系统的程序、工具”的范围界定

《解释》第2条明确了《刑法》第285条第3款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”的具体范围。

本条解释的关键是对《刑法》第285条第3款规定的“专门”一词的含义作出明确。参考立法机关编写的相关论著,《刑法》第285条第3款中的“专门用于侵入、非法控制计算机信息系统的程序、工具”,是指行为人所提供的程序、工具只能用于实施非法侵入、非法控制计算机信息系统的用途。可见,其区别于一般的程序、工具之处在于此类程序、工具是专门用于违法犯罪目的的,而不包括那些既可以用于违法犯罪目的又可以用于合法目的的“中性程序、工具”。因此,“专门”是对程序、工具本身的用途非法性的限定,是通过程序、工具本身的用途予以体现的。而程序、工具本身的用途又是由其功能所决定的,如果某款程序、工具在功能设计上就只能用来违法地实施控制、获取数据的行为,就可以称之为“专门工具、程序”。我们认为,从功能设计上可以对“专门用于侵入、非法控制计算机信息系统的程序、工具”作如下界定:

首先,程序、工具本身具有获取计算机信息系统数据,控制计算机信息系统的功能。《刑法》第285条第3款的用语是“专门用于侵入、非法控制计算机信息系统的程序、工具”,从字面上看,没有涉及“专门用于非法获取数据的工具”。但是,从刑法规范的逻辑角度而言,《刑法》第285条第3款应当是前两款的工具犯。换言之,通过侵入计算机信息系统而非法获取数据的专门性程序、工具也应当纳入“专门用于侵入计算机信息系统的程序、工具”的范畴,这并未超越刑法用语的规范含义。因此,“专门用于侵入、非法控制计算机信息系统的程序、工具”,既包括专门用于侵入、非法控制计算机信息系统的程序、工具,也包括通过侵入计算机信息系统而非法获取数据的专门性程序、工具。顺带需要提及的是,基于同样的理由,《刑法》第285条第3款后半句规定的“明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具”中的“侵入”既包括非法侵入计算机信息系统行为,也包括通过侵入计算机信息系统而非法获取数据的行为。由于专门用于实施非法侵人计算机信息系统的程序、工具较为少见,而且难以从功能上对其作出界定,对其主要应通过主观设计目的予以判断(即本条第三项的规定)。基于上述考虑,这里主要强调了程序、工具本身的获取数据和控制功能。

其次,程序、工具本身具有避开或者突破计算机信息系统安全保护措施的功能。有不少木马程序既可用于合法目的也可用于非法目的,属于“中性程序”。比如,windows系统自带的Terminal Service(终端服务)也可以用于远程控制计算机信息系统。很多商用用户运用这种远程控制程序以远程维护计算机信息系统。通常情况下,攻击者使用的木马程序必须故意逃避杀毒程序的查杀、防火墙的控制,故此类木马程序区别于“中性程序”。商用远程控制程序的主要特征是其具有“避开或者突破计算机信息系统安全保护措施”的功能,如自动停止杀毒软件的功能、自动卸载杀毒软件的功能等。在互联网上广泛销售的所谓“免杀”木马程序即属于此种类型的木马程序。因此,本条将专门用于“避开或者突破计算机信息系统安全保护措施”作为界定标准之一。

最后,程序、工具的获取数据和控制功能,在设计上即能在未经授权或者超越授权的状态下得以实现。这是专门程序、工具区别于“中性程序、工具”的典型特征,是该类程序违法性的集中体现。例如,“网银大盗”程序通过键盘记录的方式,监视用户操作,当用户使用个人网上银行进行交易时,该程序会恶意记录用户所使用的账号和密码,记录成功后,程序会将盗取的账号和密码发送给行为人。该程序在功能设计上即可在无需权利人授权的情况下获取其网上银行的账号、密码等数据。“中性程序、工具”不具备在未经授权或超越授权的情况下自动获取数据或者控制他人计算机信息系统的功能。

基于上述考虑,本条第一项、第二项将具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能或者对计算机信息系统实施控制的功能的程序、工具列为“专门用于侵入、非法控制计算机信息系统的程序、工具”。这两类程序、工具都符合了上述三个要件,明显有别于“中性程序、工具”,能够被认定为专门性程序、工具。此外,第三项还列出了其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。在黑客攻击破坏活动中还存在很多专门为实施违法犯罪活动而设计的程序、工具,如针对某类网吧管理系统的漏洞专门设计的侵入程序,针对某个网络银行系统设计专用的侵入程序。此类程序难以进行详细分类并一一列举,也难以准确地概括其违法性的客观特征。因此,此项规定并不是通过程序的客观特性界定其范围,而是通过设计者的主观动机予以界定,具体哪些程序属于这一范畴应当具体情形具体分析。

2.“计算机病毒等破坏性程序”的范围界定

《解释》第5条明确了《刑法》第286条第3款规定的“计算机病毒等破坏性程序”的具体范围。主要涵括了如下三类程序:第一项把能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的程序纳入计算机病毒等破坏性程序的范围。此类程序的危害性主要是其传播方式容易引起大规模传播,而且一经传播即无法控制传播面,也无法对被侵害的计算机逐一取证确认其危害后果。第二项将能够在预先设定条件下自动触发,并破坏计算机系统数据、功能或者应用程序的程序(如逻辑炸弹)纳入计算机病毒等破坏性程序的范围。此类程序一旦被触发即可破坏计算机系统数据、功能或者应用程序,但在未触发之前仍存在潜在的破坏性。第三项将其他专门设计用于破坏计算机系统数据、功能或者应用程序的程序纳入计算机病毒等破坏性程序的范围。

3.“计算机信息系统”和“计算机系统”的范围界定

《解释》第1l条第1款对“计算机信息系统”和“计算机系统”的内涵和外延进行了界定。

《刑法》第285条、第286条使用了“计算机信息系统”、“计算机系统”两种表述,其中《刑法》第286条第3款中使用的是“计算机系统”,其他条款使用的则是“计算机信息系统”。本条对这两种表述作了统一界定,原因如下:一是从技术角度看,这两种表述已无法区分。《刑法》第285条、第286条立法区分这两者的原意是考虑侵入计算机信息系统、破坏计算机信息系统功能、数据或者应用程序的对象应当是数据库、网站等提供信息服务的系统,而传播计算机病毒如果只影响计算机操作系统(计算机系统)本身,即使不对系统的信息服务造成影响也应当受到处罚。但随着计算机技术的发展,计算机操作系统与提供信息服务的系统已密不可分。例如,很多操作系统自身也提供WFB(互联网)服务、FTP(文件传输协议)服务,而侵入操作系统也就能够实现对操作系统上提供信息服务的系统实施控制,破坏操作系统的数据或者功能也就能够破坏操作系统上提供信息服务的系统的数据或者功能,从技术角度无法准确划分出提供信息服务的系统和操作系统。二是从保护计算机信息系统安全这一立法目的出发,对这两种表述进行区分没有必要。不论危害的是计算机操作系统还是提供信息服务的系统,只要情节严重或者造成严重后果的,都应当追究刑事责任。三是经过对美、德等国的网络犯罪立法进行研究可以看出,这些国家均在立法中使用单一的计算机系统、计算机等术语,而未对计算机信息系统和计算机系统进行区分。

本款将“计算机信息系统”和“计算机系统”统一界定为“具备自动处理数据功能的系统”,原因如下:一是具备自动处理数据功能的系统都可能成为被攻击的对象,有必要将其纳入刑法保护范畴。随着信息技术的发展,各类内置有可以编程、安装程序的操作系统的数字化设备被广泛应用于各个领域,其本质与传统的计算机系统已没有任何差别。这些设备都可能受到攻击和破坏:互联网上销售的专门用于控制手机的木马程序,可以通过无线网络获取手机中的信息;通过蓝牙、wi—Fi(将个人电脑、手持设备等终端以无线方式互相连接的技术)等无线网络传播病毒的案件也呈现快速增长态势;在工业控制设备中可能植入破坏性程序,使得工业控制设备在特定条件下运行不正常;在打印机、传真机等设备中可以内置程序非法获取相关数据。总之,任何内置有操作系统的智能化设备都可能成为入侵、破坏和传播计算机病毒的对象,因此应当将这些设备的安全纳入刑法保护范畴。二是本定义借鉴了多个国家有关法律的相关定义。例如,美国将计算机定义为“具备自动处理数据的功能的一个或者一组设备”,欧盟网络犯罪公约将计算机定义为“由软件和硬件构成的用于自动处理数据的设备”,其出发点都是将保护计算机信息系统安全的法律适用于所有具有自动处理数据功能的设备。

为使相关界定更加明确,方便司法实践适用,本款采用了概括加例举的解释方法,即在对“计算机信息系统”、“计算机系统”作归纳定义的同时,还例举“计算机”、“网络设备”、“通信设备”、“自动化控制设备”等具体情形。其中,“网络设备”是指由路由器、交换机等组成的用于连接网络的设备;“通信设备”包括手机、通信基站等用于提供通信服务的设备;“自动化控制设备”是指在工业中用于实施自动化控制的设备,如电力系统中的监测设备、制造业中的流水线控制设备等。

4.“身份认证信息”的范围界定

由于《解释》多处涉及“身份认证信息”这一术语,第11条第2款明确了“身份认证信息”的内涵和外延。考虑到司法实践的具体情形,采用了概括加例举的方法,将“身份认证信息”界定为用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。从实践来看,数字签名、生物特征等都属于“身份认证信息”。

5.“经济损失”的范围界定

《解释》第11条第3款明确了“经济损失”的计算范围,具体包括危害计算机信息系统犯罪行为给用户造成的直接经济损失,以及用户为恢复数据、功能而支出的必要费用。需要注意的是,破坏计算机信息系统功能、数据给用户带来的预期利益的损失不能纳入“经济损失”的计算范围

6.危害计算机信息系统安全犯罪案件的检验问题

考虑到危害计算机信息系统安全犯罪案件的司法认定专业性强,为确保相关案件依法得到稳妥、正确处理,《解释》第10条专门规定对于是否属于“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。《中华人民共和国计算机信息系统安全保护条例》(国务院第147号令)第6条规定:“公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。”因此,对于相关情形难以确定的,应当根据案件具体涉及的领域,从省级以上的公安部门、国家安全部门、保密部门或者其他有关部门中选取确定检验部门。从实践来看,进行检验的部门主要应当是省级以上公安机关。

(三)解决办理危害计算机信息系统安全犯罪中有关法律适用的疑难问题

1.掩饰、隐瞒计算机信息系统数据、控制权行为的定性

《解释》第7条明确了明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒行为的定性问题。

危害计算机信息系统安全犯罪活动的一个重要特点是分工细化。例如,在非法获取计算机信息系统数据活动中,制作非法获取数据的程序、传播用于非法获取数据的程序、非法获取数据、获取数据后销赃获利、使用数据等行为通常由不同人员实施。在这些行为中,由于行为人之间事前无通谋,欠缺共同犯罪故意,难以依据共同犯罪予以打击。目前,收购、代为销售或者以其他方法掩饰、隐瞒计算机信息系统数据、控制权的行为已经泛滥,甚至形成了大规模的网上交易平台。

《中华人民共和国刑法修正案(六)》、《中华人民共和国刑法修正案(七)》两次对《刑法》第312条进行了修改,形成了现在的表述。从现在的规定来看,《刑法》第312条的对象不限于赃物,而是涵括除《刑法》第19l条规定的洗钱罪的上游犯罪以外的所有犯罪的犯罪所得及其产生的收益。因此,《刑法》第312条的适用范围就扩大到了除《刑法》第191条规定的上游犯罪以外的所有犯罪。基于上述考虑,《刑法》第285条第2款也应当成为《刑法》第312条的适用范围。明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的,应当构成掩饰、隐瞒犯罪所得罪。针对司法实践的具体情形,《解释》第7条第1款规定明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的,违法所得数额在5000元以上的,以掩饰、隐瞒犯罪所得罪追究刑事责任。第2款规定违法所得数额在5万元以上的,应当认定为“情节严重”。针对单位犯罪的情形,第3款专门规定单位犯罪的,定罪量刑标准依照自然人犯罪的定罪量刑标准执行。

需要说明的是,《刑法》第312条规定的“犯罪所得”过去多限于财产、物品等,将其适用于计算机信息系统数据、控制权是否可行,有关方面认识不一。经慎重研究,我们认为,计算机信息系统数据、控制权可以成为掩饰、隐瞒犯罪所得罪的犯罪对象。主要有如下考虑:一是计算机信息系统数据、控制权是一种无形物,属于“犯罪所得”的范畴,理应成为掩饰、隐瞒犯罪所得罪的犯罪对象。将计算机信息系统数据、控制权解释为犯罪所得,符合罪刑法定原则。二是从刑法体系看,《刑法》第312条规定的掩饰、隐瞒犯罪所得罪的上游犯罪应该涵盖除第191条洗钱罪规定的上游犯罪以外的所有犯罪,理应适用于危害计算机信息系统安全犯罪。三是作出这种解释也是司法实践的现实需要。从危害计算机信息系统安全犯罪的现状来看,掩饰、隐瞒计算机信息系统数据、控制权的现象十分突出,不予以打击将无法切断危害计算机信息系统安全犯罪的利益链条,难以切实保障计算机信息系统安全。

此外,在起草过程中,有建议主张对倒卖计算机信息系统控制权的行为直接按非法控制计算机信息系统罪定罪处罚。经认真研究认为,该建议不宜采纳。因为在倒卖控制权的过程中,行为人可能事实上并未控制他人计算机信息系统,故不宜按照非法控制计算机信息系统罪定罪处罚,而只能以掩饰、隐瞒犯罪所得罪定罪处罚。

2.以单位名义或者单位形式实施危害计算机信息系统安全犯罪的处理规则

《解释》第8条明确了以单位名义或者单位形式实施危害计算机信息系统安全犯罪如何追究刑事责任的问题。

《刑法》第285条、第286条规定的危害计算机信息系统安全犯罪系自然人犯罪。而从司法实践来看,非法侵入计算机信息系统,非法获取计算机信息系统数据,非法控制计算机信息系统,提供侵入、非法控制计算机信息系统的程序、工具以及破坏计算机信息系统行为,不少是由单位实施。公安机关查处这类案件后,往往难以处理。为切实惩治危害计算机信息系统安全犯罪,确保相关案件顺利移送起诉、依法审判,本条规定以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到《解释》规定的定罪量刑标准的,应当依照《刑法》第285条、第286条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。主要考虑如下:

第一,对以单位名义或者单位形式实施危害计算机信息系统安全犯罪的案件追究直接负责的主管人员和其他直接责任人员的刑事责任,是司法实践的现实需要。由于危害计算机信息系统安全活动的实施有一定的技术、资金要求,实践中此类案件不少是一些网络公司、增值服务公司所为。这些公司并非为了进行违法犯罪活动而设立,设立后也不是以实施犯罪为主要活动,故无法按照自然人犯罪对其追究刑事责任。在此背景下,如对以单位名义或者单位形式实施的危害计算机信息系统安全犯罪不作出明确规定,司法机关对此种行为将难以追究刑事责任,必然会导致不少严重危害计算机信息系统安全的行为无法得到有效惩治。而追究直接负责的主管人员和其他直接责任人员的刑事责任,符合刑法的规定,也是当前打击犯罪、维护社会秩序的需要。

第二,对以单位名义或者单位形式实施危害计算机信息系统安全犯罪的案件追究直接负责的主管人员和其他直接责任人员的刑事责任,在司法文件中有先例可循。例如,1998年最高人民法院《关于审理拒不执行判决、裁定案件具体应用法律若干问题的解释》第4条规定:“负有执行人民法院判决、裁定义务的单位直接负责的主管人员和其他直接责任人员,为了本单位的利益实施本解释第三条所列行为之一,造成特别严重后果的,对该主管人员和其他直接责任人员依照刑法第三百一十三条的规定,以拒不执行判决、裁定罪定罪处罚。”而该解释第3条所涉及的拒不执行人民法院判决、裁定罪即为自然人犯罪。

3.危害计算机信息系统安全共同犯罪处理规则

《解释》第9条明确了危害计算机信息系统安全共同犯罪的认定标准和处理原则。

与传统犯罪不同,危害计算机信息系统安全犯罪活动分工细化,形成了利益链条。为危害计算机信息系统违法犯罪行为提供用于破坏计算机信息系统功能、数据的程序,提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,通过委托推广软件、投放广告等方式向其提供资金等行为十分突出,行为人从中牟取了巨大利润,也使得实施危害计算机信息系统安全犯罪活动的技术门槛日益降低。例如,在司法实践中,很多实施危害计算机信息系统安全犯罪活动的行为人只有初中文化程度,其往往是通过购买用于破坏计算机信息系统功能、数据的程序、工具或者获取技术帮助进而实施危害计算机信息系统安全犯罪的。再如,通过互联网搜索引擎可以发现,黑客培训广告铺天盖地。可以说,危害计算机信息系统安全犯罪活动的分工细化和进而形成的利益链条,导致了危害计算机信息系统安全犯罪活动迅速蔓延。

本条规定的目的就是打击黑客攻击破坏活动的相关利益链条:由于《刑法》第285条第3款将明知他人实施侵入、非法控制计算机信息系统而向其提供程序、工具的行为入罪,而对于明知他人实施破坏计算机信息系统功能、数据或者应用程序的犯罪行为,而为其提供程序或者工具的行为并未单独入罪处罚,第一项将其作为共犯处理;第二项将向危害计算机信息系统安全的行为提供帮助获利的行为作为共犯处理;第三项将从危害计算机信息系统安全行为获得帮助并向其提供资金的行为作为共犯处理。

需要特别说明的是,网络环境下的共同犯罪具有殊于传统共同犯罪的特性。在传统犯罪中,一个人通常只能是单个人或者少数人的共犯。而在网络犯罪中,一个人往往能够成为很多人的共犯。例如,用于破坏计算机信息系统功能、数据或者应用程序的程序、工具的制造者,可以向数以万计甚至更多的破坏计算机信息系统行为人提供程序、工具,成为破坏计算机信息系统实行行为的帮助犯。在这种背景下,一方面,要求抓获所有接受帮助行为的实行犯并查清相关情况,在司法实践中不具有可操作性;另一方面,可能存在所有的实行行为均未达到入罪标准,但帮助犯由于向数以万计的实行行为提供了帮助,其行为性质反而更严重的情况,对帮助犯更有惩罚的必要。故而,基于宽严相济刑事政策的考量,按照最高人民法院、最高人民检察院《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》第7条,最高人民法院、最高人民检察院、公安部《关于办理网络赌博犯罪案件适用法律若干问题的意见》第2条的思路,本条对于共犯的成立设置了独立的定罪量刑标准,对情节严重的行为予以刑事惩治。

在司法适用过程中,需要注意如下两个问题:一是跨国共同犯罪的处理问题。由于网络的无国界特性,危害计算机信息系统安全犯罪行为和犯罪结果可能分别发生在中华人民共和国领域内外。根据《刑法》第6条第3款的规定,犯罪的行为或者结果有一项发生在中华人民共和国领域内的,就认为是在中华人民共和国领域内犯罪。因此,对于这类危害计算机信息系统安全犯罪案件,只要其危害后果最终发生在中华人民共和国领域内,就应当认为是在中华人民共和国领域内犯罪,应当适用我国《刑法》的相关规定。在此前提下,可能对境外实行犯无法实际行使刑事管辖权,在境外实行犯未归案的情况下,对于境内为境外实行犯提供帮助的行为人,应当依照本条确定的规则处罚。二是帮助犯在共同犯罪中的类型认定问题。与传统犯罪不同,网络犯罪中的帮助犯在共同犯罪中所起的作用具有一定的特殊性和复杂性,并非只起次要和辅助作用,也可能起主要作用。因此,对于行为人帮助他人实施《刑法》第285条、第286条规定的行为的,应当根据其在共同犯罪中的作用予以认定,既可以认定为主犯,也可以认定为从犯。

四、《解释》的时间效力

在司法适用中,需注意《解释》的时间效力问题。《解释》自2011年9月1日起施行。考虑到《解释》施行后,不少危害计算机信息系统安全犯罪案件尚未处理或者正在处理过程中,在此有必要明确《解释》的时间效力问题。根据最高人民法院、最高人民检察院《关于适用刑事司法解释时间效力问题的规定》的规定,对于《解释》施行前发生的行为,由于行为时没有相关司法解释,对于《解释》施行后尚未处理或者正在处理的案件,应当依照《解释》的规定办理。需要注意的是,对于《解释》施行前已办结的案件,按照当时的法律,认定事实和适用法律没有错误的,不再变动。

3、案例:

指导案例102号付宣豪、黄子超破坏计算机信息系统案 (最高人民法院审判委员会讨论通过2018年12月25日发布) 关键词 刑事/破坏计算机信息系统罪/DNS劫持/后果严重/后果特别严重 裁判要点 1.通过修改路由器、浏览器设置、锁定主页或者弹出新窗口等技术手段,强制网络用户访问指定网站的“DNS劫持”行为,属于破坏计算机信息系统,后果严重的,构成破坏计算机信息系统罪。 2.对于“DNS劫持”,应当根据造成不能正常运行的计算机信息系统数量、相关计算机信息系统不能正常运行的时间,以及所造成的损失或者影响等,认定其是“后果严重”还是“后果特别严重”。 相关法条 《中华人民共和国刑法》第286条 基本案情 2013年底至2014年10月,被告人付宣豪、黄子超等人租赁多台服务器,使用恶意代码修改互联网用户路由器的DNS设置,进而使用户登录“2345.com”等导航网站时跳转至其设置的“5w.com”导航网站,被告人付宣豪、黄子超等人再将获取的互联网用户流量出售给杭州久尚科技有限公司(系“5w.com”导航网站所有者),违法所得合计人民币754,762.34元。 2014年11月17日,被告人付宣豪接民警电话通知后自动至公安机关,被告人黄子超主动投案,二被告人到案后均如实供述了上述犯罪事实。 被告人及辩护人对罪名及事实均无异议。裁判结果 上海市浦东新区人民法院于2015年5月20日作出(2015)浦刑初字第1460号刑事判决:一、被告人付宣豪犯破坏计算机信息系统罪,判处有期徒刑三年,缓刑三年。二、被告人黄子超犯破坏计算机信息系统罪,判处有期徒刑三年,缓刑三年。三、扣押在案的作案工具以及退缴在案的违法所得予以没收,上缴国库。一审宣判后,二被告人均未上诉,公诉机关未抗诉,判决已发生法律效力。裁判理由 法院生效裁判认为,根据《中华人民共和国刑法》第二百八十六条的规定,对计算机信息系统功能进行破坏,造成计算机信息系统不能正常运行,后果严重的,构成破坏计算机信息系统罪。本案中,被告人付宣豪、黄子超实施的是流量劫持中的“DNS劫持”。DNS是域名系统的英文首字母缩写,作用是提供域名解析服务。“DNS 劫持”通过修改域名解析,使对特定域名的访问由原IP地址转入到篡改后的指定IP地址,导致用户无法访问原IP地址对应的网站或者访问虚假网站,从而实现窃取资料或者破坏网站原有正常服务的目的。二被告人使用恶意代码修改互联网用户路由器的DNS设置,将用户访问“2345.com”等导航网站的流量劫持到其设置的“5w.com”导航网站,并将获取的互联网用户流量出售,显然是对网络用户的计算机信息系统功能进行破坏,造成计算机信息系统不能正常运行,符合破坏计算机信息系统罪的客观行为要件。 根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,破坏计算机信息系统,违法所得人民币二万五千元以上或者造成经济损失人民币五万元以上的,应当认定为“后果特别严重”。本案中,二被告人的违法所得达人民币754,762.34元,属于“后果特别严重”。 综上,被告人付宣豪、黄子超实施的“DNS劫持”行为系违反国家规定,对计算机信息系统中存储的数据进行修改,后果特别严重,依法应处五年以上有期徒刑。鉴于二被告人在家属的帮助下退缴全部违法所得,未获取、泄露公民个人信息,且均具有自首情节,无前科劣迹,故依法对其减轻处罚并适用缓刑。 (生效裁判审判人员:李俊、白艳利、朱根初) 

指导案例103号 徐强破坏计算机信息系统案 

(最高人民法院审判委员会讨论通过2018年12月25日发布)

关键词 刑事/破坏计算机信息系统罪/机械远程监控系统

裁判要点 企业的机械远程监控系统属于计算机信息系统。违反国家规定,对企业的机械远程监控系统功能进行破坏,造成计算机信息系统不能正常运行,后果严重的,构成破坏计算机信息系统罪。 相关法条 《中华人民共和国刑法》第286条第1款、第2款

基本案情

为了加强对分期付款的工程机械设备的管理,中联重科股份有限公司(以下简称中联重科)投入使用了中联重科物联网GPS信息服务系统,该套计算机信息系统由中联重科物联网远程监控平台、GPS终端、控制器和显示器等构成,该系统具备自动采集、处理、存储、回传、显示数据和自动控制设备的功能,其中,控制器、GPS终端和显示器由中联重科在工程机械设备的生产制造过程中安装到每台设备上。 中联重科对“按揭销售”的泵车设备均安装了中联重科物联网GPS信息服务系统,并在产品买卖合同中明确约定“如买受人出现违反合同约定的行为,出卖人有权采取停机、锁机等措施”以及“在买受人付清全部货款前,产品所有权归出卖人所有。即使在买受人已经获得机动车辆登记文件的情况下,买受人未付清全部货款前,产品所有权仍归出卖人所有”的条款。然后由中联重科总部的远程监控维护平台对泵车进行监控,如发现客户有拖欠、赖账等情况,就会通过远程监控系统进行“锁机”,泵车接收到“锁机”指令后依然能发动,但不能作业。 2014 年5月间,被告人徐强使用“GPS 干扰器”先后为钟某某、龚某某、张某某名下或管理的五台中联重科泵车解除锁定。具体事实如下: 1.2014 年4月初,钟某某发现其购得的牌号为贵A77462的泵车即将被中联重科锁机后,安排徐关伦帮忙打听解锁人。徐某某遂联系龚某某告知钟某某泵车需解锁一事。龚某某表示同意后,即通过电话联系被告人徐强给泵车解锁。2014 年 5月18日,被告人徐强携带“GPS干扰器”与龚某某一起来到贵阳市清镇市,由被告人徐强将“GPS干扰器”上的信号线连接到泵车右侧电控柜,再将“GPS干扰器”通电后使用干扰器成功为牌号为贵A77462的泵车解锁。事后,钟某某向龚某某支付了解锁费用人民币40000元,龚某某亦按约定将其中人民币9600元支付给徐某某作为介绍费。当日及次日,龚某某还带着被告人徐强为其管理的其妹夫黄某从中联重科及长沙中联重科二手设备销售有限公司以分期付款方式购得的牌号分别为湘AB0375、湘 AA6985、湘 AA6987的三台泵车进行永久解锁。事后,龚某某向被告人徐强支付四台泵车的解锁费用共计人民币30000 元。 2.2014 年 5月间,张某某从中联重科以按揭贷款的方式购买泵车一台,因拖欠货款被中联重科使用物联网系统将泵车锁定,无法正常作业。张某某遂通过电话联系到被告人徐强为其泵车解锁。2014 年 5月17日,被告人徐强携带“GPS 干扰器”来到湖北襄阳市,采用上述同样的方式为张某某名下牌号为鄂FE7721的泵车解锁。事后,张某某向被告人徐强支付解锁费用人民币15000 元。 经鉴定,中联重科的上述牌号为贵A77462、湘AB0375、湘 AA6985、湘 AA6987泵车GPS终端被拆除及控制程序被修改后,中联重科物联网GPS信息服务系统无法对泵车进行实时监控和远程锁车。 2014年11月7日,被告人徐强主动到公安机关投案。在本院审理过程中,被告人徐强退缴了违法所得人民币45000元。

裁判结果 

湖南省长沙市岳麓区人民法院于2015年12月17日作出(2015)岳刑初字第652号刑事判决:一、被告人徐强犯破坏计算机信息系统罪,判处有期徒刑二年六个月。二、追缴被告人徐强的违法所得人民币四万五千元,上缴国库。被告人徐强不服,提出上诉。湖南省长沙市中级人民法院于2016年8月9日作出(2016)湘01刑终58号刑事裁定:驳回上诉,维持原判。该裁定已发生法律效力。

裁判理由 

法院生效裁判认为,《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条规定,“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。本案中,中联重科物联网GPS信息服务系统由中联重科物联网远程监控平台、GPS终端、控制器和显示器等构成,具备自动采集、处理、存储、回传、显示数据和自动控制设备的功能。该系统属于具备自动处理数据功能的通信设备与自动化控制设备,属于刑法意义上的计算机信息系统。被告人徐强利用“GPS干扰器”对中联重科物联网GPS信息服务系统进行修改、干扰,造成该系统无法对案涉泵车进行实时监控和远程锁车,是对计算机信息系统功能进行破坏,造成计算机信息系统不能正常运行的行为,且后果特别严重。根据刑法第二百八十六条的规定,被告人徐强构成破坏计算机信息系统罪。徐强犯罪以后自动投案,如实供述了自己的罪行,系自首,依法可减轻处罚。徐强退缴全部违法所得,有悔罪表现,可酌情从轻处罚。针对徐强及辩护人提出“自己系自首,且全部退缴违法所得,一审量刑过重”的上诉意见与辩护意见,经查,徐强破坏计算机信息系统,违法所得45000元,后果特别严重,应当判处五年以上有期徒刑,一审判决综合考虑其自首、退缴全部违法所得等情节,对其减轻处罚,判处有期徒刑二年六个月,量刑适当。该上诉意见、辩护意见,不予采纳。原审判决认定事实清楚,证据确实充分,适用法律正确,量刑适当,审判程序合法。 (生效裁判审判人员:黎璠、刘刚、何琳)

指导案例104号李森、何利民、张锋勃等人破坏计算机信息系统案 

(最高人民法院审判委员会讨论通过2018年12月25日发布) 关键词 刑事/破坏计算机信息系统罪/干扰环境质量监测采样/数据失真/后果严重 裁判要点 环境质量监测系统属于计算机信息系统。用棉纱等物品堵塞环境质量监测采样设备,干扰采样,致使监测数据严重失真的,构成破坏计算机信息系统罪。

相关法条《中华人民共和国刑法》第286条第1款

基本案情

西安市长安区环境空气自动监测站(以下简称长安子站)系国家环境保护部(以下简称环保部)确定的西安市13个国控空气站点之一,通过环境空气质量自动监测系统采集、处理监测数据,并将数据每小时传输发送至中国环境监测总站(以下简称监测总站),一方面通过网站实时向社会公布,一方面用于编制全国环境空气质量状况月报、季报和年报,向全国发布。长安子站为全市两个国家直管监测子站之一,由监测总站委托武汉宇虹环保产业股份有限公司进行运行维护,不经允许,非运维方工作人员不得擅自进入。 2016年2月4日,长安子站回迁至西安市长安区西安邮电大学南区动力大楼房顶。被告人李森利用协助子站搬迁之机私自截留子站钥匙并偷记子站监控电脑密码,此后至2016年3月6日间,被告人李森、张锋勃多次进入长安子站内,用棉纱堵塞采样器的方法,干扰子站内环境空气质量自动监测系统的数据采集功能。被告人何利民明知李森等人的行为而没有阻止,只是要求李森把空气污染数值降下来。被告人李森还多次指使被告人张楠、张肖采用上述方法对子站自动监测系统进行干扰,造成该站自动监测数据多次出现异常,多个时间段内监测数据严重失真,影响了国家环境空气质量自动监测系统正常运行。为防止罪行败露,2016年3月7日、3月9日,在被告人李森的指使下,被告人张楠、张肖两次进入长安子站将监控视频删除。2016年2、3月间,长安子站每小时的监测数据已实时传输发送至监测总站,通过网站向社会公布,并用于环保部编制2016年2月、3月和第一季度全国74个城市空气质量状况评价、排名。2016年3月5日,监测总站在例行数据审核时发现长安子站数据明显偏低,检查时发现了长安子站监测数据弄虚作假问题,后公安机关将五被告人李森、何利民、张楠、张肖、张锋勃抓获到案。被告人李森、被告人张锋勃、被告人张楠、被告人张肖在庭审中均承认指控属实,被告人何利民在庭审中辩解称其对李森堵塞采样器的行为仅是默许、放任,请求宣告其无罪。

裁判结果 

陕西省西安市中级人民法院于2017年6月15日作出(2016)陕01刑初233号刑事判决:一、被告人李森犯破坏计算机信息系统罪,判处有期徒刑一年十个月。二、被告人何利民犯破坏计算机信息系统罪,判处有期徒刑一年七个月。三、被告人张锋勃犯破坏计算机信息系统罪,判处有期徒刑一年四个月。四、被告人张楠犯破坏计算机信息系统罪,判处有期徒刑一年三个月。五、被告人张肖犯破坏计算机信息系统罪,判处有期徒刑一年三个月。宣判后,各被告人均未上诉,判决已发生法律效力。

裁判理由 

法院生效裁判认为,五被告人的行为违反了国家规定。《中华人民共和国环境保护法》第六十八条规定禁止篡改、伪造或者指使篡改、伪造监测数据,《中华人民共和国环境大气污染防治法》第一百二十六条规定禁止对大气环境保护监督管理工作弄虚作假,《中华人民共和国环境计算机信息系统安全保护条例》第七条规定不得危害计算机信息系统的安全。本案五被告人采取堵塞采样器的方法伪造或者指使伪造监测数据,弄虚作假,违反了上述国家规定。 五被告人的行为破坏了计算机信息系统。《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条规定,计算机信息系统和计算机系统,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。根据《最高人民法院、最高人民检察院关于办理环境污染刑事案件适用法律若干问题的解释》第十条第一款的规定,干扰环境质量监测系统的采样,致使监测数据严重失真的行为,属于破坏计算机信息系统。长安子站系国控环境空气质量自动监测站点,产生的监测数据经过系统软件直接传输至监测总站,通过环保部和监测总站的政府网站实时向社会公布,参与计算环境空气质量指数并实时发布。空气采样器是环境空气质量监测系统的重要组成部分。PM10、PM2.5监测数据作为环境空气综合污染指数评估中的最重要两项指标,被告人用棉纱堵塞采样器的采样孔或拆卸采样器的行为,必然造成采样器内部气流场的改变,造成监测数据失真,影响对环境空气质量的正确评估,属于对计算机信息系统功能进行干扰,造成计算机信息系统不能正常运行的行为。 五被告人的行为造成了严重后果。(1)被告人李森、张锋勃、张楠、张肖均多次堵塞、拆卸采样器干扰采样,被告人何利民明知李森等人的行为而没有阻止,只是要求李森把空气污染数值降下来。(2)被告人的干扰行为造成了监测数据的显著异常。2016年2至3月间,长安子站颗粒物监测数据多次出现与周边子站变化趋势不符的现象。长安子站PM2.5数据分别在2月24日18时至25日16时、3月3日4时至6日19时两个时段内异常,PM10数据分别在2月18日18时至19日8时、2月25日20时至21日8时、3月5日19时至6日23时三个时段内异常。其中,长安子站的PM10数据在2016年3月5日19时至22时由361下降至213,下降了41%,其他周边子站均值升高了14%(由316上升至361),6日16时至17时长安子站监测数值由188上升至426,升高了127%,其他子站均值变化不大(由318降至310),6日17时至19时长安子站数值由426下降至309,下降了27%,其他子站均值变化不大(由310降至304)。可见,被告人堵塞采样器的行为足以造成监测数据的严重失真。上述数据的严重失真,与监测总站在例行数据审核时发现长安子站PM10数据明显偏低可以印证。(3)失真的监测数据已实时发送至监测总站,并向社会公布。长安子站空气质量监测的小时浓度均值数据已经通过互联网实时发布。(4)失真的监测数据已被用于编制环境评价的月报、季报。环保部在2016年二、三月及第一季度的全国74个重点城市空气质量排名工作中已采信上述虚假数据,已向社会公布并上报国务院,影响了全国大气环境治理情况评估,损害了政府公信力,误导了环境决策。据此,五被告人干扰采样的行为造成了严重后果,符合刑法第二百八十六条规定的“后果严重”要件。 综上,五被告人均已构成破坏计算机信息系统罪。鉴于五被告人到案后均能坦白认罪,有悔罪表现,依法可以从轻处罚。 (生效裁判审判人员:张燕萍、骆成兴、袁兵)

检例第69号 关键词】

破坏计算机信息系统 网络攻击 引导取证 损失认定  【要旨】  为有效打击网络攻击犯罪,检察机关应加强与公安机关的配合,及时介入侦查引导取证,结合案件特点提出明确具体的补充侦查意见。对被害互联网企业提供的证据和技术支持意见,应当结合其他证据进行审查认定,客观全面准确认定破坏计算机信息系统罪的危害后果。 

【基本案情】

被告人姚晓杰,男,1983年3月27日出生,无固定职业。  被告人丁虎子,男,1998年2月7日出生,无固定职业。  其他9名被告人基本情况略。  2017年初,被告人姚晓杰等人接受王某某(另案处理)雇佣,招募多名网络技术人员,在境外成立“暗夜小组”黑客组织。“暗夜小组”从被告人丁虎子等3人处购买大量服务器资源,再利用木马软件操控控制端服务器实施DDoS攻击(指黑客通过远程控制服务器或计算机等资源,对目标发动高频服务请求,使目标服务器因来不及处理海量请求而瘫痪)。2017年2-3月间,“暗夜小组”成员三次利用14台控制端服务器下的计算机,持续对某互联网公司云服务器上运营的三家游戏公司的客户端IP进行DDoS攻击。攻击导致三家游戏公司的IP被封堵,出现游戏无法登录、用户频繁掉线、游戏无法正常运行等问题。为恢复云服务器的正常运营,某互联网公司组织人员对服务器进行了抢修并为此支付4万余元。 

【指控与证明犯罪】

(一)介入侦查引导取证  2017年初,某互联网公司网络安全团队在日常工作中监测到多起针对该公司云服务器的大流量高峰值DDoS攻击,攻击源IP地址来源不明,该公司随即报案。公安机关立案后,同步邀请广东省深圳市人民检察院介入侦查、引导取证。  针对案件专业性、技术性强的特点,深圳市人民检察院会同公安机关多次召开案件讨论会,就被害单位云服务器受到的DDoS攻击的特点和取证策略进行研究,建议公安机关及时将被害单位报案提供的电子数据送国家计算机网络应急技术处理协调中心广东分中心进行分析,确定主要攻击源的IP地址。  2017年6-9月间,公安机关陆续将11名犯罪嫌疑人抓获。侦查发现,“暗夜小组”成员为逃避打击,在作案后已串供并将手机、笔记本电脑等作案工具销毁或者进行了加密处理。“暗夜小组”成员到案后大多作无罪辩解。有证据证实丁虎子等人实施了远程控制大量计算机的行为,但证明其将控制权出售给“暗夜小组”用于DDoS网络攻击的证据薄弱。  鉴于此,深圳市检察机关与公安机关多次会商研究“暗夜小组”团伙内部结构、犯罪行为和技术特点等问题,建议公安机关重点做好以下三方面工作:一是查明导致云服务器不能正常运行的原因与“暗夜小组”攻击行为间的关系。具体包括:对被害单位提供的受攻击IP和近20万个攻击源IP作进一步筛查分析,找出主要攻击源的IP地址,并与丁虎子等人出售的控制端服务器IP地址进行比对;查清主要攻击源的波形特征和网络协议,并和丁虎子等人控制的攻击服务器特征进行比对,以确定主要攻击是否来自于该控制端服务器;查清攻击时间和云服务器因被攻击无法为三家游戏公司提供正常服务的时间;查清攻击的规模;调取“暗夜小组”实施攻击后给三家游戏公司发的邮件。二是做好犯罪嫌疑人线上身份和线下身份同一性的认定工作,并查清“暗夜小组”各成员在犯罪中的分工、地位和作用。三是查清犯罪行为造成的危害后果。 

(二)审查起诉

2017年9月19日,公安机关将案件移送广东省深圳市南山区人民检察院审查起诉。鉴于在案证据已基本厘清“暗夜小组”实施犯罪的脉络,“暗夜小组”成员的认罪态度开始有了转变。经审查,全案基本事实已经查清,基本证据已经调取,能够认定姚晓杰等人的行为已涉嫌破坏计算机信息系统罪:一是可以认定系“暗夜小组”对某互联网公司云服务器实施了大流量攻击。国家计算机网络应急技术处理协调中心广东分中心出具的报告证实,筛选出的大流量攻击源IP中有198个IP为僵尸网络中的被控主机,这些主机由14个控制端服务器控制。通过比对丁虎子等人电脑中的电子数据,证实丁虎子等人控制的服务器就是对三家游戏公司客户端实施网络攻击的服务器。分析报告还明确了云服务器受到的攻击类型和攻击采用的网络协议、波形特征,这些证据与“暗夜小组”成员供述的攻击资源特征一致。网络聊天内容和银行交易流水等证据证实“暗夜小组”向丁虎子等三人购买上述14个控制端服务器控制权的事实。电子邮件等证据进一步印证了“暗夜小组”实施攻击的事实。二是通过进一步提取犯罪嫌疑人网络活动记录、犯罪嫌疑人之间的通讯信息、资金往来等证据,结合对电子数据的分析,查清了“暗夜小组”成员虚拟身份与真实身份的对应关系,查明了小组成员在招募人员、日常管理、购买控制端服务器、实施攻击和后勤等各个环节中的分工负责情况。  审查中,检察机关发现,攻击行为造成的损失仍未查清:部分犯罪嫌疑人实施犯罪的次数,上下游间交易的证据仍欠缺。针对存在的问题,深圳市南山区人民检察院与公安机关进行了积极沟通,于2017年11月2日和2018年1月16日两次将案件退回公安机关补充侦查。一是鉴于证实受影响计算机信息系统和用户数量的证据已无法调取,本案只能以造成的经济损失认定危害后果。因此要求公安机关补充调取能够证实某互联网公司直接经济损失或为恢复网络正常运行支出的必要费用等证据,并交专门机构作出评估。二是进一步补充证实“暗夜小组”成员参与每次网络攻击具体情况以及攻击服务器控制权在“暗夜小组”与丁虎子等人间流转情况的证据。三是对丁虎子等人向“暗夜小组”提供攻击服务器控制权的主观明知证据作进一步补强。  公安机关按要求对证据作了补强和完善,全案事实已查清,案件证据确实充分,已经形成了完整的证据链条。 

(三)出庭指控犯罪 

2018年3月6日,深圳市南山区人民检察院以被告人姚晓杰等11人构成破坏计算机信息系统罪向深圳市南山区人民法院提起公诉。4月27日,法院公开开庭审理了本案。  庭审中,11名被告人对检察机关的指控均表示无异议。部分辩护人提出以下辩护意见:一是网络攻击无处不在,现有证据不能认定三家网络游戏公司受到的攻击均是“暗夜小组”发动的,不能排除攻击来自其他方面。二是即便认定“暗夜小组”参与对三家网络游戏公司的攻击,也不能将某互联网公司支付给抢修系统数据的员工工资认定为本案的经济损失。  针对辩护意见,公诉人答辩如下:一是案发时并不存在其他大规模网络攻击,在案证据足以证实只有“暗夜小组”针对云服务器进行了DDoS高流量攻击,每次的攻击时间和被攻击的时间完全吻合,攻击手法、流量波形、攻击源IP和攻击路径与被告人供述及其他证据相互印证,现有证据足以证明三家网络游戏公司客户端不能正常运行系受“暗夜小组”攻击导致。二是根据法律规定,“经济损失”包括危害计算机信息系统犯罪行为给用户直接造成的经济损失以及用户为恢复数据、功能而支出的必要费用。某互联网公司为修复系统数据、功能而支出的员工工资系因犯罪产生的必要费用,应当认定为本案的经济损失。 

(四)处理结果

2018年6月8日,广东省深圳市南山区人民法院判决认定被告人姚晓杰等11人犯破坏计算机信息系统罪;鉴于各被告人均表示认罪悔罪,部分被告人具有自首等法定从轻、减轻处罚情节,对11名被告人分别判处有期徒刑一年至二年不等。宣判后,11名被告人均未提出上诉,判决已生效。  【指导意义】

(一)立足网络攻击犯罪案件特点引导公安机关收集调取证据。对重大、疑难、复杂的网络攻击类犯罪案件,检察机关可以适时介入侦查引导取证,会同公安机关研究侦查方向,在收集、固定证据等方面提出法律意见。一是引导公安机关及时调取证明网络攻击犯罪发生、证明危害后果达到追诉标准的证据。委托专业技术人员对收集提取到的电子数据等进行检验、鉴定,结合在案其他证据,明确网络攻击类型、攻击特点和攻击后果。二是引导公安机关调取证明网络攻击是犯罪嫌疑人实施的证据。借助专门技术对攻击源进行分析,溯源网络犯罪路径。审查认定犯罪嫌疑人网络身份与现实身份的同一性时,可通过核查IP地址、网络活动记录、上网终端归属,以及证实犯罪嫌疑人与网络终端、存储介质间的关联性综合判断。犯罪嫌疑人在实施网络攻击后,威胁被害人的证据可作为认定攻击事实和因果关系的证据。有证据证明犯罪嫌疑人实施了攻击行为,网络攻击类型和特点与犯罪嫌疑人实施的攻击一致,攻击时间和被攻击时间吻合的,可以认定网络攻击系犯罪嫌疑人实施。三是网络攻击类犯罪多为共同犯罪,应重点审查各犯罪嫌疑人的供述和辩解、手机通信记录等,通过审查自供和互证的情况以及与其他证据间的印证情况,查明各犯罪嫌疑人间的犯意联络、分工和作用,准确认定主、从犯。四是对需要通过退回补充侦查进一步完善上述证据的,在提出补充侦查意见时,应明确列出每一项证据的补侦目的,以及为了达到目的需要开展的工作。在补充侦查过程中,要适时与公安机关面对面会商,了解和掌握补充侦查工作的进展,共同研究分析补充到的证据是否符合起诉和审判的标准和要求,为补充侦查工作提供必要的引导和指导。

(二)对被害单位提供的证据和技术支持意见需结合其他在案证据作出准确认定。网络攻击类犯罪案件的被害人多为大型互联网企业。在打击该类犯罪的过程中,司法机关往往会借助被攻击的互联网企业在网络技术、网络资源和大数据等方面的优势,进行溯源分析或对攻击造成的危害进行评估。由于互联网企业既是受害方,有时也是技术支持协助方,为确保被害单位提供的证据客观真实,必须特别注意审查取证过程的规范性;有条件的,应当聘请专门机构对证据的完整性进行鉴定。如条件不具备,应当要求提供证据的被害单位对证据作出说明。同时要充分运用印证分析审查思路,将被害单位提供的证据与在案其他证据,如从犯罪嫌疑人处提取的电子数据、社交软件聊天记录、银行流水、第三方机构出具的鉴定意见、证人证言、犯罪嫌疑人供述等证据作对照分析,确保不存在人为改变案件事实或改变案件危害后果的情形。

(三)对破坏计算机信息系统的危害后果应作客观全面准确认定。实践中,往往倾向于依据犯罪违法所得数额或造成的经济损失认定破坏计算机信息系统罪的危害后果。但是在一些案件中,违法所得或经济损失并不能全面、准确反映出犯罪行为所造成的危害。有的案件违法所得或者经济损失的数额并不大,但网络攻击行为导致受影响的用户数量特别大,有的导致用户满意度降低或用户流失,有的造成了恶劣社会影响。对这类案件,如果仅根据违法所得或经济损失数额来评估危害后果,可能会导致罪刑不相适应。因此,在办理破坏计算机信息系统犯罪案件时,检察机关应发挥好介入侦查引导取证的作用,及时引导公安机关按照法律规定,从扰乱公共秩序的角度,收集、固定能够证实受影响的计算机信息系统数量或用户数量、受影响或被攻击的计算机信息系统不能正常运行的累计时间、对被害企业造成的影响等证据,对危害后果作出客观、全面、准确认定,做到罪责相当、罚当其罪,使被告人受到应有惩处。

【相关规定】

《中华人民共和国刑法》第二百八十六条

《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条、第六条、第十一条

李丙龙破坏计算机信息系统案 (检例第33号) 

【关键词】 

破坏计算机信息系统 劫持域名 

【基本案情】 

被告人李丙龙,男,1991年8月生,个体工商户。 被告人李丙龙为牟取非法利益,预谋以修改大型互联网网站域名解析指向的方法,劫持互联网流量访问相关赌博网站,获取境外赌博网站广告推广流量提成。2014年10月20日,李丙龙冒充某知名网站工作人员,采取伪造该网站公司营业执照等方式,骗取该网站注册服务提供商信任,获取网站域名解析服务管理权限。10月21日,李丙龙通过其在域名解析服务网站平台注册的账号,利用该平台相关功能自动生成了该知名网站二级子域名部分DNS(域名系统)解析列表,修改该网站子域名的IP指向,使其连接至自己租用境外虚拟服务器建立的赌博网站广告发布页面。当日19时许,李丙龙对该网站域名解析服务器指向的修改生效,致使该网站不能正常运行。23时许,该知名网站经技术排查恢复了网站正常运行。11月25日,李丙龙被公安机关抓获。至案发时,李丙龙未及获利。 经司法鉴定,该知名网站共有559万有效用户,其中邮箱系统有36万有效用户。按日均电脑客户端访问量计算,10月7日至10月20日邮箱系统日均访问量达12.3万。李丙龙的行为造成该知名网站10月21日19时至23时长达四小时左右无法正常发挥其服务功能,案发当日仅邮件系统电脑客户端访问量就从12.3万减少至4.43万。 

【诉讼过程和结果】 

本案由上海市徐汇区人民检察院于2015年4月9日以被告人李丙龙犯破坏计算机信息系统罪向上海市徐汇区人民法院提起公诉。11月4日,徐汇区人民法院作出判决,认定李丙龙的行为构成破坏计算机信息系统罪。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条规定,李丙龙的行为符合“造成为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上”“后果特别严重”的情形。结合量刑情节,判处李丙龙有期徒刑五年。一审宣判后,被告人李丙龙提出上诉,经上海市第一中级人民法院终审裁定,维持原判。 

【要旨】 

以修改域名解析服务器指向的方式劫持域名,造成计算机信息系统不能正常运行,是破坏计算机信息系统的行为。 

【指导意义】

修改域名解析服务器指向,强制用户偏离目标网站或网页进入指定网站或网页,是典型的域名劫持行为。行为人使用恶意代码修改目标网站域名解析服务器,目标网站域名被恶意解析到其他IP地址,无法正常发挥网站服务功能,这种行为实质是对计算机信息系统功能的修改、干扰,符合刑法第二百八十六条第一款“对计算机信息系统功能进行删除、修改、增加、干扰”的规定。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条的规定,造成为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的,属于“后果严重”,应以破坏计算机信息系统罪论处;造成为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的,属于“后果特别严重”。 认定遭受破坏的计算机信息系统服务用户数,可以根据计算机信息系统的功能和使用特点,结合网站注册用户、浏览用户等具体情况,作出客观判断。

【相关法律规定】

《中华人民共和国刑法》 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”: …… (四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的; …… 实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”: …… (二)造成为五百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的; …… 

李骏杰等破坏计算机信息系统案 (检例第34号) 

【关键词】 

破坏计算机信息系统 删改购物评价 购物网站评价系统

【基本案情】

被告人李骏杰,男,1985年7月生,原系浙江杭州某网络公司员工。 被告人胡榕,男,1975年1月生,原系江西省九江市公安局民警。 被告人黄福权,男,1987年9月生,务工。 被告人董伟,男,1983年5月生,无业。 被告人王凤昭,女,1988年11月生,务工。 2011年5月至2012年12月,被告人李骏杰在工作单位及自己家中,单独或伙同他人通过聊天软件联系需要修改中差评的某购物网站卖家,并从被告人黄福权等处购买发表中差评的该购物网站买家信息300余条。李骏杰冒用买家身份,骗取客服审核通过后重置账号密码,登录该购物网站内部评价系统,删改买家的中差评347个,获利9万余元。 经查:被告人胡榕利用职务之便,将获取的公民个人信息分别出售给被告人黄福权、董伟、王凤昭。 2012年12月11日,被告人李骏杰被公安机关抓获归案。此后,因涉嫌出售公民个人信息、非法获取公民个人信息,被告人胡榕、黄福权、董伟、王凤昭等人也被公安机关先后抓获。 

【诉讼过程和结果】

本案由浙江省杭州市滨江区人民检察院于2014年3月24日以被告人李骏杰犯破坏计算机信息系统罪、被告人胡榕犯出售公民个人信息罪、被告人黄福权等人犯非法获取公民个人信息罪,向浙江省杭州市滨江区人民法院提起公诉。2015年1月12日,杭州市滨江区人民法院作出判决,认定被告人李骏杰的行为构成破坏计算机信息系统罪,判处有期徒刑五年;被告人胡榕的行为构成出售公民个人信息罪,判处有期徒刑十个月,并处罚金人民币二万元;被告人黄福权、董伟、王凤昭的行为构成非法获取公民个人信息罪,分别判处有期徒刑、拘役,并处罚金。一审宣判后,被告人董伟提出上诉。杭州市中级人民法院二审裁定驳回上诉,维持原判。判决已生效。 

【要旨】

冒用购物网站买家身份进入网站内部评价系统删改购物评价,属于对计算机信息系统内存储数据进行修改操作,应当认定为破坏计算机信息系统的行为。 

【 指导意义】

购物网站评价系统是对店铺销量、买家评价等多方面因素进行综合计算分值的系统,其内部储存的数据直接影响到搜索流量分配、推荐排名、营销活动报名资格、同类商品在消费者购买比较时的公平性等。买家在购买商品后,根据用户体验对所购商品分别给出好评、中评、差评三种不同评价。所有的评价都是以数据形式存储于买家评价系统之中,成为整个购物网站计算机信息系统整体数据的重要组成部分。 侵入评价系统删改购物评价,其实质是对计算机信息系统内存储的数据进行删除、修改操作的行为。这种行为危害到计算机信息系统数据采集和流量分配体系运行,使网站注册商户及其商品、服务的搜索受到影响,导致网站商品、服务评价功能无法正常运作,侵害了购物网站所属公司的信息系统安全和消费者的知情权。行为人因删除、修改某购物网站中差评数据违法所得 25000元以上,构成破坏计算机信息系统罪,属于“后果特别严重”的情形,应当依法判处五年以上有期徒刑。 

【相关法律规定】

《中华人民共和国刑法》 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”: …… (三)违法所得五千元以上或者造成经济损失一万元以上的; …… 实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”: (一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的; …… 《计算机信息网络国际联网安全保护管理办法》 第六条 任何单位和个人不得从事下列危害计算机信息网络安全的活动: (一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的; (二)未经允许,对计算机信息网络功能进行删除、修改或者增加的; (三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; (四)故意制作、传播计算机病毒等破坏性程序的; (五)其他危害计算机信息网络安全的。

曾兴亮、王玉生破坏计算机信息系统案 

(检例第35号) 【关键词】 破坏计算机信息系统 智能手机终端 远程锁定 【基本案情】 被告人曾兴亮,男,1997年8月生,农民。 被告人王玉生,男,1992年2月生,农民。 2016年10月至11月,被告人曾兴亮与王玉生结伙或者单独使用聊天社交软件,冒充年轻女性与被害人聊天,谎称自己的苹果手机因故障无法登录“iCloud”(云存储),请被害人代为登录,诱骗被害人先注销其苹果手机上原有的ID,再使用被告人提供的ID及密码登录。随后,曾、王二人立即在电脑上使用新的ID及密码登录苹果官方网站,利用苹果手机相关功能将被害人的手机设置修改,并使用“密码保护问题”修改该ID的密码,从而远程锁定被害人的苹果手机。曾、王二人再在其个人电脑上,用网络聊天软件与被害人联系,以解锁为条件索要钱财。采用这种方式,曾兴亮单独或合伙作案共21起,涉及苹果手机22部,锁定苹果手机21部,索得人民币合计7290元;王玉生参与作案12起,涉及苹果手机12部,锁定苹果手机11部,索得人民币合计4750元。2016年11月24日,二人被公安机关抓获。 【诉讼过程和结果】 本案由江苏省海安县人民检察院于2016年12月23日以被告人曾兴亮、王玉生犯破坏计算机信息系统罪向海安县人民法院提起公诉。2017年1月20日,海安县人民法院作出判决,认定被告人曾兴亮、王玉生的行为构成破坏计算机信息系统罪,分别判处有期徒刑一年三个月、有期徒刑六个月。一审宣判后,二被告人未上诉,判决已生效。 

【要旨】

智能手机终端,应当认定为刑法保护的计算机信息系统。

锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统。 

【指导意义】

计算机信息系统包括计算机、网络设备、通信设备、自动化控制设备等。

智能手机和计算机一样,使用独立的操作系统、独立的运行空间,可以由用户自行安装软件等程序,并可以通过移动通讯网络实现无线网络接入,应当认定为刑法上的“计算机信息系统”。 行为人通过修改被害人手机的登录密码,远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,属于对计算机信息系统功能进行修改、干扰的行为。造成10台以上智能手机系统不能正常运行,符合刑法第二百八十六条破坏计算机信息系统罪构成要件中“对计算机信息系统功能进行修改、干扰”“后果严重”的情形,构成破坏计算机信息系统罪。 行为人采用非法手段锁定手机后以解锁为条件,索要钱财,在数额较大或多次敲诈的情况下,其目的行为又构成敲诈勒索罪。在这类犯罪案件中,手段行为构成的破坏计算机信息系统罪与目的行为构成的敲诈勒索罪之间成立牵连犯。牵连犯应当从一重罪处断。破坏计算机信息系统罪后果严重的情况下,法定刑为五年以下有期徒刑或者拘役;敲诈勒索罪在数额较大的情况下,法定刑为三年以下有期徒刑、拘役或管制,并处或者单处罚金。本案应以重罪即破坏计算机信息系统罪论处。 

【相关法律规定】

《中华人民共和国刑法》 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 第二百七十四条 敲诈勒索公私财物,数额较大或者多次敲诈勒索的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑,并处罚金。 《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。 …… 《最高人民法院、最高人民检察院关于办理敲诈勒索刑事案件适用法律若干问题的解释》 第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

……

(四)违法所得五千元以上或者造成经济损失一万元以上的;

……

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

……

《中华人民共和国计算机信息系统安全保护条例》

第七条 任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

《计算机信息网络国际联网安全保护管理办法》

第六条 任何单位和个人不得从事下列危害计算机信息网络安全的活动:

(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

(四)故意制作、传播计算机病毒等破坏性程序的;

(五)其他危害计算机信息网络安全的。

张四毛盗窃案

(检例第37号)

【关键词】 盗窃 网络域名 财产属性 域名价值

【基本案情】

被告人张四毛,男,1989年7月生,无业。

2009年5月,被害人陈某在大连市西岗区登录网络域名注册网站,以人民币11.85万元竞拍取得“www.8.cc”域名,并交由域名维护公司维护。

被告人张四毛预谋窃取陈某拥有的域名“www.8.cc”,其先利用技术手段破解该域名所绑定的邮箱密码,后将该网络域名转移绑定到自己的邮箱上。2010年8月6日,张四毛将该域名从原有的维护公司转移到自己在另一网络公司申请的ID上,又于2011年3月16日将该网络域名再次转移到张四毛冒用“龙嫦”身份申请的ID上,并更换绑定邮箱。2011年6月,张四毛在网上域名交易平台将网络域名“www.8.cc”以人民币12.5万元出售给李某。2015年9月29日,张四毛被公安机关抓获。

【诉讼过程和结果】

本案由辽宁省大连市西岗区人民检察院于2016年3月22日以被告人张四毛犯盗窃罪向大连市西岗区人民法院提起公诉。2016年5月5日,大连市西岗区人民法院作出判决,认定被告人张四毛的行为构成盗窃罪,判处有期徒刑四年七个月,并处罚金人民币五万元。一审宣判后,当事人未上诉,判决已生效。

【要旨】

网络域名具备法律意义上的财产属性,盗窃网络域名可以认定为盗窃行为

【指导意义】

网络域名是网络用户进入门户网站的一种便捷途径,是吸引网络用户进入其网站的窗口。网络域名注册人注册了某域名后,该域名将不能再被其他人申请注册并使用,因此网络域名具有专属性和唯一性。网络域名属稀缺资源,其所有人可以对域名行使出售、变更、注销、抛弃等处分权利。网络域名具有市场交换价值,所有人可以以货币形式进行交易。通过合法途径获得的网络域名,其注册人利益受法律承认和保护。本案中,行为人利用技术手段,通过变更网络域名绑定邮箱及注册ID,实现了对域名的非法占有,并使原所有人丧失了对网络域名的合法占有和控制,其目的是为了非法获取网络域名的财产价值,其行为给网络域名的所有人带来直接的经济损失。该行为符合以非法占有为目的窃取他人财产利益的盗窃罪本质属性,应以盗窃罪论处。对于网络域名的价值,当前可综合考虑网络域名的购入价、销赃价、域名升值潜力、市场热度等综合认定。

【相关法律规定】

《中华人民共和国刑法》

第二百六十四条 盗窃公私财物,数额较大的,或者多次盗窃、入户盗窃、携带凶器盗窃、扒窃的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒

刑,并处罚金或者没收财产。

《中国互联网络域名管理办法》

第二十八条 域名注册申请者应当提交真实、准确、完整的域名注册信息,并与域名注册服务机构签订用户注册协议。

域名注册完成后,域名注册申请者即成为其注册域名的持有者。

第二十九条 域名持有者应当遵守国家有关互联网络的法律、行政法规和规章。

因持有或使用域名而侵害他人合法权益的责任,由域名持有者承担。

第三十条 注册域名应当按期缴纳域名运行费用。域名注册管理机构应当制定具体的域名运行费用收费办法,并报信息产业部备案。

董亮等四人诈骗案

(检例第38号)

【关键词】

诈骗 自我交易 打车软件 骗取补贴

【基本案情】

被告人董亮,男,1981年9月生,无固定职业。

被告人谈申贤,男,1984年7月生,无固定职业。

被告人高炯,男,1974年12月生,无固定职业。

被告人宋瑞华,女,1977年4月生,原系上海杨浦火车站员工。

2015年,某网约车平台注册登记司机董亮、谈申贤、高炯、宋瑞华,分别用购买、租赁未实名登记的手机号注册网约车乘客端,并在乘客端账户内预充打车费一二十元。随后,他们各自虚构用车订单,并用本人或其实际控制的其他司机端账户接单,发起较短距离用车需求,后又故意变更目的地延长乘车距离,致使应付车费大幅提高。由于乘客端账户预存打车费较少,无法支付全额车费。网约车公司为提升市场占有率,按照内部规定,在这种情况下由公司垫付车费,同样给予司机承接订单的补贴。四被告人采用这一手段,分别非法获取网约车公司垫付车费及公司给予司机承接订单的补贴。董亮获取40664.94元,谈申贤获取14211.99元,高炯获取38943.01元,宋瑞华获取6627.43元。

【诉讼过程和结果】

本案由上海市普陀区人民检察院于2016年4月1日以被告人董亮、谈申贤、高炯、宋瑞华犯诈骗罪向上海市普陀区人民法院提起公诉。2016年4月18日,上海市普陀区人民法院作出判决,认定被告人董亮、谈申贤、高炯、宋瑞华的行为构成诈骗罪,综合考虑四被告人到案后能如实供述自己的罪行,依法可从轻处罚,四被告人家属均已代为全额退赔赃款,可酌情从轻处罚,分别判处被告人董亮有期徒刑一年,并处罚金人民币一千元;被告人谈申贤有期徒刑十个月,并处罚金人民币一千元;被告人高炯有期徒刑一年,并处罚金人民币一千元;被告人宋瑞华有期徒刑八个月,并处罚金人民币一千元;四被告人所得赃款依法发还被害单位。一审宣判后,四被告人未上诉,判决已生效。

【要旨】

以非法占有为目的,采用自我交易方式,虚构提供服务事实,骗取互联网公司垫付费用及订单补贴,数额较大的行为,应认定为诈骗罪。

【指导意义】

当前,网络约车、网络订餐等互联网经济新形态发展迅速。一些互联网公司为抢占市场,以提供订单补贴的形式吸引客户参与。某些不法分子采取违法手段,骗取互联网公司给予的补贴,数额较大的,可以构成诈骗罪。

在网络约车中,行为人以非法占有为目的,通过网约车平台与网约车公司进行交流,发出虚构的用车需求,使网约车公司误认为是符合公司补贴规则的订单,基于错误认识,给予行为人垫付车费及订单补贴的行为,符合诈骗罪的本质特征,是一种新型诈骗罪的表现形式。

【相关法律规定】

《中华人民共和国刑法》

第二百六十六条 诈骗公私财物,数额较大的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。本法另有规定的,依照规定。

上海市高级人民法院2020年第三批参考性案例  (总第十三批,第97-103号 2020年11月27日)

参考性案例第97号 

古某、李某提供侵入计算机信息系统工具案  关键词 刑事/提供侵入计算机信息系统工具罪/侵入/经济损失  裁判要点  1.提供侵入计算机信息系统工具罪侵犯的计算机信息系统不限于国家事务、国防建设、尖端科学技术等特定领域,且该罪中的“侵入”包括侵入计算机信息系统和非法获取计算机信息系统数据两种行为模式,两者居其一即可。  2.“经济损失”作为提供侵入计算机信息系统工具罪的定罪量刑标准,应仅指提供行为造成的直接经济损失,第三者使用行为人提供的工具实施其他侵犯财产犯罪造成的被害单位经济损失,不应作为本罪定罪量刑的依据。  相关法条 《 中华人民共和国刑法 》第 285条

基本案情 

2018年12月,被告人古某、李某二人通过网络结识并经事先商议,由古某编写名为“水滴子”的计算机软件(其中包含“翼支付重置双密软件”“翼支付加入常用设备软件”“翼支付扫商家二维码软件”等一系列应用程序)并架设远程服务器用于软件的日常运营;李某则负责通过QQ及微信将古某开发的“水滴子”软件销售给他人,所售钱款由二人均分。该款名为“水滴子”的软件可供他人在计算机环境中运行,同时使用数量巨大的手机卡针对被害单位天翼电子商务有限公司上海分公司(以下简称天翼公司)旗下“翼支付”APP及平台批量生成电子参码、手机型号等数据,从而模拟出正常“翼支付”用户进行注册、登录、修改密码、扫描商家二维码等操作,进而实现虚假交易套取天翼公司营销立减、代金券交易等活动的营销资金。两名被告人通过网络向祁某(已判决)出售“水滴子”软件,非法获利人民币5,000元;通过网络向徐某(已判决)出售“水滴子”软件,非法获利人民币1,000元。  2019年4月间,被告人古某通过网络向易某(已判决)出售“水滴子”软件,非法获利人民币3,000元。  2019年5月23日,被告人古某在广东省深圳市被公安机关抓获;同日,被告人李某于广西壮族自治区南宁市被公安机关抓获。  上海市虹口区人民检察院以被告人古某、李某犯提供侵入计算机信息系统工具罪,向上海市虹口区人民法院提起公诉,并认为本案属于“情节特别严重”。  被告人古某、李某对指控的犯罪事实基本无异议,但提出下家的诈骗犯罪行为导致天翼公司的利益损失,与其出售“水滴子”软件行为之间不具有直接因果关系,故不应由其承担后果。被告人古某的辩护人还提出,本案指控的罪名提供侵入计算机信息系统工具罪,按照体系解释,犯罪对象应限定于侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,而本案中的“水滴子”软件所针对的计算机信息系统属于商业开发领域的计算机系统,不涉及上述三种特定领域,故公诉机关的指控罪名不当。 

裁判结果 

上海市虹口区人民法院于2020年6月17日作出(2019)沪0109刑初999号刑事判决:一、被告人古某犯提供侵入计算机信息系统工具罪,判处有期徒刑一年三个月,并处罚金人民币一万元;二、被告人李某犯提供侵入计算机信息系统工具罪,判处有期徒刑一年三个月,并处罚金人民币一万元;三、违法所得及作案工具予以追缴没收;退出的补偿款发还被害单位。  一审判决后,被告人古某、李某未提起上诉,公诉机关未提起抗诉,现判决已生效。  裁判理由  本案在法律适用上的争议焦点主要集中在两个方面:一是 刑法 第 二百八十五条 第三款中的“侵入”应当如何理解,具体到本案中,即涉案“水滴子”软件是否属于“专门用于侵入计算机信息系统的工具”,这直接关系本案以提供侵入计算机信息系统工具罪定性的准确性。二是关于提供侵入计算机信息系统程序、工具罪量刑标准的把握。本案中,公诉机关以下家使用涉案“水滴子”软件实施诈骗造成被害单位的经济损失作为认定本案属于“情节特别严重”的依据,是否恰当?  一、对 刑法 第 二百八十五条 第三款中的“侵入”的理解  (一)侵入的对象是否限于特定领域的计算机信息系统

刑法 第 二百八十五条 规定了三个罪名,分别是该条第一款规定的非法侵入计算机信息系统罪、第二款规定的非法获取计算机信息系统数据、非法控制计算机信息系统罪和第三款规定的提供侵入、非法控制计算机信息系统程序、工具罪。其中第二款、第三款均是选择性罪名,本案公诉机关指控的提供侵入计算机信息系统工具罪即属于第三款规定的罪名。  古某辩护人认为,提供侵入计算机信息系统程序、工具罪中的“程序、工具”仅限于专门用于侵入国家事务、国防建设、尖端科学技术等特定领域的计算机信息系统的程序、工具,提供侵入计算机信息系统程序、工具罪与非法侵入计算机信息系统罪具有对应关系,前者是后者的帮助行为,两者中“侵入”的内涵具有一致性。对此,审理法院持不同观点,提供侵入计算机信息系统程序、工具罪侵犯的计算机信息系统不限于国家事务、国防建设、尖端科学技术等特定领域。具体理由如下: 

第一,将 刑法 第 二百八十五条 第三款中“侵入”的计算机信息系统限定在第一款规定的特定领域,并不符合 刑法 解释的基本原理。从法定刑设置来看,第一款犯罪的最高法定刑为有期徒刑三年,而第三款的最高法定刑则为有期徒刑七年,为“侵入”提供帮助的犯罪的刑罚居然重于“侵入”的犯罪行为本身的刑罚,所以辩护人的上述观点无法实现逻辑自洽,也未必符合立法的本意。在第三款罪状并未明确是否针对特定领域的情况下,就当然将第二款规定的非特定领域排除在第三款罪名适用范围之外,并不具有充分的依据。 

第二, 刑法 第 二百八十五条 第三款规定的提供侵入计算机信息系统程序、工具罪具有相对独立的社会危害性,定罪量刑标准并不完全依附于前两款。诚然,从罪名构造来看,提供侵入、非法控制计算机信息系统程序、工具,是对“侵入、非法控制计算机信息系统”的一种帮助行为,但帮助行为通过立法正犯化后,其定罪量刑标准并不必然依附于被帮助的“正犯”。提供侵入计算机信息系统程序、工具罪的社会危害性,更多地不是体现在相关程序、工具被用于侵入何种领域的计算机信息系统,因为该罪名直接打击的是“提供”行为,而不是“侵入”行为。“两高”《 关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释 》(以下简称 《解释》 )第 三条 、第 四条 ,即主要从相关程序或工具所具有的功能、提供的人次、违法所得及造成的经济损失等方面,对提供侵入、非法控制计算机信息系统程序、工具罪的入罪及量刑标准进行了规定,而这与直接侵入计算机信息系统的犯罪定罪量刑所重点强调的侵入领域截然不同。进言之,相关程序、工具是否专门用于侵入 刑法 第  二百八十五条 第一款规定的三大特定领域的计算机信息系统,并非提供侵入计算机信息系统程序、工具罪定罪的依据,即该罪名的成立并不要求针对特定领域。 

(二)“侵入”的具体内涵 

根据 刑法 第 二百八十五条 第三款的罪状表述,提供侵入计算机信息系统的程序、工具和提供非法控制计算机信息系统的程序、工具都适用该条款,那么提供第二款规定中涉及的“非法获取计算机信息系统数据”的程序、工具是否能够构成该罪?  《解释》 第 二条 对此予以了明确,指出“专门用于侵入、非法控制计算机信息系统给的程序、工具”,包括专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。由此,虽然第三款的罪名及罪状中并未体现“非法获取计算机信息系统数据”,但提供专门用于非法获取计算机信息系统数据的程序、工具仍应适用第三款的规定。审理法院认为,该解释已明确将提供非法获取计算机信息系统数据的程序、工具的行为纳入刑法规制范围。据此,在法律适用中,应将 刑法 第 二百八十五条 第三款中的“侵入”理解为包括“侵入”和“非法获取计算机信息系统数据”两种行为模式,即提供专门设计用于侵入计算机信息系统和非法获取计算机信息系统数据的程序、工具,均应以提供侵入计算机信息系统程序、工具罪论处。  本案中,涉案“水滴子”软件破解了前端“翼支付”APP软件的加密算法和通信协议,实现了通过伪造手机型号、手机IMEI号、按照“翼支付”底层通信协议进行虚假的数据加密等方式,绕开了天翼公司的安全防护措施,具体包括避开天翼公司后台服务器的通信加密检测和避开天翼公司后台服务器的手机设备识别检测,从而使得犯罪分子得以伪装成正常的实体手机用户和被害单位天翼公司后台服务器之间进行数据响应与数据交换,最终实现“薅羊毛”诈骗功能,因此该“水滴子”软件具有避开或者突破天翼公司开发的“翼支付”APP软件以及架设的后台计算机信息系统的安全保护措施,且未经授权非法获取天翼公司后台计算机信息系统服务数据的功能,应当认定为专门用于侵入计算机信息系统、非法获取计算机信息系统数据的工具。 

二、本案量刑标准的把握 

根据 《解释》 第 三条 第(五)项的规定,提供侵入、非法控制计算机信息系统的程序、工具罪存在“违法所得”和“造成经济损失”两个定罪量刑标准。本案中,涉案“水滴子”软件出售给祁某、徐某等下家后,下家通过该软件使用代金券消费、立返充值的方式“薅羊毛”骗取被害单位天翼公司优惠让利,造成公司损失共计达20余万元。公诉机关将下家使用“水滴子”软件造成被害单位损失的数额作为本案经济损失,据此认定被告人古某、李某的犯罪行为“情节特别严重”。  审理法院认为,下家利用“水滴子”软件骗取被害单位的钱款数额,不应认定为本案被告人古某、李某造成的“经济损失”。 《解释》 第 十一条 第三款明确指出,“经济损失”包括危害计算机信息系统犯罪给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。据此,作为提供侵入、非法控制计算机信息系统的程序、工具罪量刑标准的“经济损失”应当仅包括给用户造成的直接经济损失,而不包括间接损失。本案中,虽然被告人古某开发、被告人李某出售的“水滴子”软件具有针对“翼支付”APP平台及其后台服务器非法侵入、非法获取计算机信息系统数据的各项功能,但造成天翼公司经济损失的直接原因确系下家购买该软件后,非法使用该软件对“翼支付”平台实施“薅羊毛”的诈骗犯罪所造成,即被告人古某、李某提供“水滴子”软件的行为与被害单位的经济损失之间不具有直接的因果关系。故上述“薅羊毛”行为所造成的天翼公司经济损失,不能认定为被告人古某、李某提供“水滴子”软件给被害单位造成的直接经济损失。进而,不能以此认定两名被告人的犯罪行为属于“情节特别严重”,而应以被告人古某、李某开发、出售“水滴子”软件的违法所得作为定罪量刑的客观依据。本案中,两名被告人出售“水滴子”软件从下家处获取的对价属于“违法所得”,且达到了 《解释》 规定的5000元以上,构成“情节严重”。  综上,被告人古某、李某结伙或者单独提供专门用于侵入计算机信息系统和非法获取计算机信息系统数据的工具,情节严重,对两名被告人均应以提供侵入计算机信息系统工具罪定罪判处。

云南省龙陵县人民法院

刑 事 判 决 书

(2019)云0523刑初228号

公诉机关云南省龙陵县人民检察院。

被告人许世峰,男,1986年9月19日出生于福建省仙游县,汉族,大专文化,销售员,住福建省莆田市仙游县。2018年10月29日因涉嫌破坏计算机信息系统罪被云南省保山市公安局直属分局刑事拘留,同年11月28日被云南省保山市公安局直属分局指定居所监视居住在龙陵县红茶社区,2019年4月4日经云南省龙陵县人民检察院批准逮捕,同日由云南省保山市公安局直属分局执行,现羁押于龙陵县看守所。

辩护人朱建萍,云南旦阳律师事务所律师。

龙陵县人民检察院以龙检二部刑诉(2019)7号起诉书指控被告人许世峰犯破坏计算机信息系统罪,于2019年10月17日向本院提起公诉。本院受理后,依法适用简易程序,实行独任审判,公开开庭审理了本案。龙陵县人民检察院指派检察员杨艳洁、邓有静出庭支持公诉,被告人许世峰及辩护人朱建萍均到庭参加了诉讼。现已审理终结。

公诉机关指控,2015年以来,被告人许世峰为谋取非法利益,到云南省德宏州部分加油站,采取将非法程序写入加油机主板芯片的方法对加油机功能进行修改,以达到少加油、少计税的目的,具体事实如下:

1、被告人许世峰到德宏州瑞丽市雨顺加油站非法改装加油机3台(加油枪6把),共获利人民币7000元,并在非法改装后将非法程序操作方法传授给加油站人员。

2、被告人许世峰到德宏州瑞丽市石化加油站非法改装加油机4台(加油枪8把),并在非法改装后将非法程序操作方法传授给加油站人员。

针对指控的上述事实,公诉机关提交了物证;书证;证人证言;被告人供述和辩解;检查、勘验、搜查、扣押、辨认、侦查实验笔录等证据证实。认为被告人许世峰违反国家规定,对计算机信息系统进行修改,并获利人民币7000元,后果严重,其行为已触犯《中华人民共和国刑法》第二百八十六条第二款之规定,应当以破坏计算机信息系统罪追究被告人许世峰的刑事责任,被告人许世峰到案后能如实供述自己的罪行,系坦白,且自愿认罪认罚,建议以破坏计算机信息系统罪判处其有期徒刑一年二个月至一年六个月。

被告人许世峰对公诉机关指控的事实及罪名无异议,请求给予从轻处罚。其辩护人提出的辩护意见是对公诉机关指控被告人许世峰犯破坏计算机信息系统罪的定性不持异议,认为如果加油站工作人员不人为启动程序是不会达到少加油、少计税的目的;被告人许世峰具有坦白情节,且自愿认罪认罚,家庭条件特殊,上有老下有小需要照顾,家庭压力较大,建议对其从轻处罚并给予一年二个月的量刑。

上述事实,被告人许世峰在开庭审理过程中亦无异议,且有物证查获的手机1部、烧录机1台、清零芯片6个、模组11个、笔录本电脑1台、免驱动下载线2根、银行卡3张、铅封89个、油气回收连接头1个、螺丝刀1把、剥线钳1把、剪管钳1把、手钳1把、扳手1把、电脑主机2台、通讯器1台、油枪主板6块、三金牌加油机8台、加油枪主板10块;书证受案登记表、立案决定书、指定管辖决定书、拘留证、拘留通知书、变更羁押期限通知书、释放证明通知书、释放证明书、监视居住决定书、指定居所监视居住决定书、通知书、批准逮捕决定书、逮捕证、逮捕通知书、批准延长侦查羁押期限决定书、(变更羁押期限通知书)、移送审查起诉告知书、抓获经过、到案情况说明、户口证明及正侧面照片、人口信息查询、羁押证明、异地羁押审批表、营业执照、危险化学品经营许可证、成品油零售经营批准证书、批复(附接受证据材料清单)、内资企业登记基本情况表、危险化学品经营许可证办理情况表(附调取证据通知书、调取证据清单)、检定证书(附调取证据通知书、调取证据清单、委托单)、2014年1月-2019年2月20日被告人许世峰人员轨迹、民航订票信息、宾馆入住情况、网吧上网情况、铁路订票信息、入所健康检查表、情况说明;证人林某1、林某2、曾某、叶某、朱某、陈某、李某的证言;被告人许世峰的供述和辩解;当场盘问、检查笔录、搜查、扣押笔录(附搜查证、扣押决定书、照片)、辨认笔录及其他人辩认笔录(附辨认照片)、现场勘验笔录(附照片、现场平面图)、电子证据检查笔录、原始证物使用、封存记录(附照片、鉴定人资格证书、光盘、证据清单、检查报告)、物证照片、调取证据清单等证据证实,足以认定。

本院认为,被告人许世峰违反国家规定,对计算机信息系统功能进行修改,并获利人民币7000元,后果严重,其行为已触犯刑律,构成破坏计算机信息系统罪。公诉机关指控被告人许世峰犯破坏计算机信息系统罪的犯罪事实清楚,证据确实、充分,罪名成立,本院予以确认。被告人许世峰到案后能如实供述自己的罪行,系坦白,且自愿认罪认罚,依法可以从轻处罚。对被告人许世峰的辩护人提出被告人许世峰具有坦白情节,且自愿认罪认罚,建议对其从轻处罚的辩护意见与本院查明的事实和法律规定相符,本院予以采纳,其余辩护意见,本院不予采纳。根据被告人许世峰的犯罪事实、情节、危害后果及悔罪表现,本院决定对其从轻处罚。依照《中华人民共和国刑法》第二百八十六条第二款、第六十七条第三款、第六十四条及最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条(三)项的规定,判决如下:

一、被告人许世峰犯破坏计算机信息系统罪,判处有期徒刑一年三个月;

(刑期从判决执行之日起计算,判决执行以前先行羁押的,羁押一日折抵刑期一日,2018年10月29日被刑事拘留,2019年11月28日被指定居所监视居住,2019年4月4日被逮捕,共折抵刑期三个月零三天,即自2019年4月4日起至2020年3月31日止。)

二、扣押的作案工具烧录机1台、笔记本电脑1台、螺丝刀1把,依法予以没收;扣押的其他涉案物品由扣押机关依法处理;对被告人许世峰的违法犯罪所得人民币7000元,依法予以追缴。

如不服本判决,可在接到判决书的第二日起十日内,通过本院或者直接向云南省保山市中级人民法院提出上诉,书面上诉的,应提交上诉状正本一份,副本二份。

审判员 罗 华

二〇一九年十一月四日

书记员 杨连达

附:《中华人民共和国刑法》相关法律条文

第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和运用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

第六十七条犯罪以后自动投案,如实供述自己的罪行的,是自首。对于自首的犯罪分子,可以从轻或者减轻处罚。其中,犯罪较轻的,可以免除处罚。

被采取强制措施的犯罪嫌疑人、被告人和正在服刑的罪犯,如实供述司法机关还未掌握的本人其他罪行的,以自首论。

犯罪嫌疑人虽不具有前两款规定的自首情节,但是如实供述自己罪行的,可以从轻处罚;因其如实供述自己罪行,避免特别严重后果发生的,可以减轻处罚。

第六十四条犯罪分子违法所得的一切财物,应当予以追缴或者责令退赔;对被害人的合法财产,应当及时返还;违禁品和供犯罪所用的本人财物,应当予以没收。没收的财物和罚金,一律上缴国库,不得挪用和自行处理。

最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》

第四条破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:

(一)造成10台以上计算机信息系统的主要软件或者硬件不能正常运行的;

(二)对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;

(三)违法所得5000元以上或者造成经济损失1万元以上的;

(四)造成为100台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为1万元以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的;

(五)造成其他严重后果的。

显示全部

收起

<< 破坏计算机信息系统罪的认定
非法侵入计算机信息系统罪办案证据指引 >>

推荐律师

more+

最新文章

热门推荐