当前位置:文档之家› 计算机信息系统破坏罪与计算机非法入侵罪区别

计算机信息系统破坏罪与计算机非法入侵罪区别

计算机信息系统破坏罪与计算机非法入侵罪区别
计算机信息系统破坏罪与计算机非法入侵罪区别

计算机信息系统破坏罪与计算机非法入侵罪区别

1.概念

破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,后果严重的行为。

非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

2.犯罪主体特征

破坏计算机信息系统罪的主体为一般主体,即年满16周岁具有刑事责任能力的均可构成本罪。实际能构成此罪的,通常是那些精通计算机和网络技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。

非法侵入计算机信息系统罪的犯罪主体是一般主体。凡是达到刑事责任年龄和具备刑事责任能力的人实施非法侵入计算机信息系统的行为均可构成本罪,包括在境外对我国国家事务、国防建设、尖端科学技术领域计算机信息系统实施非法入侵的外国人。

3.犯罪客体特征

破坏计算机信息系统罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。

非法侵入计算机信息系统罪所侵害的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统的安全。此处所指安全就是指信息系统的完整性和保密性。对象是特定计算机信息系统,即涉及国家事务、国防建设、尖端科学技术领域的计算机信息系统。

4.犯罪的主观方面

破坏计算机信息系统罪在主观方面必须出于故意,过失不能构成本罪。如果因操作疏忽大意或者技术不熟练甚或失误而致使计算机信息系统功能,或计算机信息系统中存储、处理者传输的数据、应用程序遭受破坏,则不构成本罪。

非法侵入计算机信息系统罪的主观方面是故意。也就是说,行为人清楚地知道,自己的行为是违反了国家的规定,会产生非法侵入国家重要的计算机信息系统的危害后果,而这种结果是自己希望或放任这种结果发生的。

5.犯罪的客观方面

破坏计算机信息系统罪在客观方面表现为违反国家规定,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序,后果严重的行为。根据本条规定,包括下列3种情况:

(1)破坏计算机信息系统功能。即对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。所谓计算机信息系统,是指由计算机及其相关的和配套的设备含网络、设施构成的,按照一定的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统。功能多种多

样,如进行文件编辑、采集、加工、存储、打印、传输、检索或者绘图、显像、游戏等,可用于不同行业、不同目标。同行业、不同目标的计算机系统其具体功能又会有所区别,如航空铁路售票、气象形势分析、预测、图书、报刊管理、企业经营管理等。无论用于何种行业或者用于何种目标,只要对其功能进行破坏即可构成本罪。

(2)破坏计算机信息系统中存储、处理或者传输的数据和应用程序。所谓数据,在这里是指计算机用以表示一定意思内容或者由其进行实际处理的一切文字、符号、数字、图形等有意义的组合,所谓计算机中存储、处理、传输的数据,则是指固定存储中计算机内部随时可供提取、查阅、使用的数据,或者已经进入计算机在进行加工、处理以及通过线路而由其他计算机信息系统传递过来的数据。所谓记算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置的代码化指令序列。或者可被自动转换成代码化指令序列的符合化指令序列或者符合化语序列,至于计算机应用程序则是指用户使用数据的一种方式,是用户按数据库授予的子模式的逻辑结构,收发室对数据进行操作和运算的程序。对计算机信息系统的数据、应用程序进行破坏,是指通过输入删除、修改、增加的操作指令而对计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏的行为。

(3)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行。所破坏性程序,是指隐藏于计算机信息系统中的数据文件、执行程序里的能够在计算机内部运行,对其功能进行干扰、影响的一种程序。计算机病毒,作为一种破坏性程序的典型,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所谓制作,是指创制、发明、设计、编造破坏性程序或者获悉技术制作破坏性程序的行为。所谓传播,则是指通过计算机信息系统含网络输入、输出计算机病毒等破坏性程序,以及将已输入的破坏性程序软件加以派送、散发等的行为。

非法侵入计算机信息系统罪在客观方面表现为违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

(1)“非法”囊括的内容

非法,在本罪中是指“违反国家规定”,主要是指违反《计算机信息系统安全保护条例》、《全国人民代表大会常务委员会关于维护互联网安全的决定》、《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》等,违反上述条例、决定、规定均视为违反国家规定。

(2)“侵入”一词的含义

“侵入”,就是没有取得国家有关主管部门的合法授权或批准,通过计算机终端访问国家事务、国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收的行为。例如,使用非法手段获取口令或者许可证明,随后,冒充合法用户,进入国家事务、国防建设、尖端科学技术领域的计算机信息系统。此处“侵入”不包括对自然环境的侵入,如非法进入这些领域的计算机机房、终端操作室等。同时应当指出,虽然纯过失的侵入行为也是大量存在的,但更多的“侵入”行为通常是预备行为,是为着手犯罪制造条件的,由于国家事务、国防建设、尖端科学技术领域的计算机信息系统具有特殊重要性,刑法把“侵入”行为本身规定为犯罪,而不以发生特定的犯罪结果作为构成要件。

6.动机方面

破坏计算机信息系统罪的动机,有的是显示自己在计算机方面的高超才能,有的是想泄愤报复,有的是想窃取秘密,有的是想谋取利益,等等,但动机如何,不会影响本罪成立。

非法侵入计算机信息系统罪的动机和目的是多种多样的,例如,好奇、炫耀、泄愤、报复、消遣等等,这些都不影响犯罪的构成。由于过失而侵入国家重要的计算机信息系统的,不构成犯罪。

7.罪与非罪的界限

区分破坏计算机信息系统罪罪与非罪的界限,关键是看是否造成严重后果,至于何谓后果严重,目前有待司法解释,实践中要结合具体情况认定。

非法侵入计算机信息系统罪与侵入计算机信息系统的违法行为不同,主要在于它们侵犯的对象不同,前者侵入的是特定领域如国家事务、国防建设、尖端科学技术领域的计算机信息系统。如果罪犯非法侵入的是国家事务、国防建设、尖端科学技术领域以外的计算机信息系统,不会威胁到国家重要领域的计算机信息系统的安全,不能作为本罪处理,可按有关行政法规进行处理。

8.破坏计算机信息系统罪与非法侵入计算机信息系统罪的区别

破坏计算机信息系统罪与非法侵入计算机信息系统罪的界限。区分二者的关键主要在于犯罪对象不同。后者是涉及国家事务、国防建设、尖端科学技术领域等具有对国家安全和秘密产生重大影响或破坏性的犯罪,犯罪行为一旦发生,性质就比较严重,因而刑法未规定必须造成严重后果;本罪的犯罪对象是一般计算机信息系统,因而法条规定了以造成严重后果为构成犯罪的条件。

非法侵入计算机信息系统罪案例

案例一: 2011年11月,何彬(另案已处理,已判刑)在东莞市石龙镇华南花园信息科技园A04号成立东莞市百易网络科技有限公司,并担任法定代表人。期间,何彬从黑客手中购买大量侵入他人计算机信息系统权限wXXXXXll(一种权限的名称,涉及商业密码,故需用XXX标识),在未得到网站权属所有人同意下,多次使用wXXXXXll侵入他人网站,其中包含https://www.doczj.com/doc/9411129752.html,等41个政府网站。何彬为谋取利益,将客户广告以超链接的形式挂靠在侵入网站上,以提高客户网页的点击率提高客户网页在网络搜索引擎的排名。期间,何彬聘用任涛及梁梓峰、邓亮(后2人均已判刑)协助侵入他人计算机信息系统工作,将超连接文件复制、粘贴后保存在侵入网站源文件里。2012年10月26日,公安机关通过技侦手段,在东莞市石龙镇华南花园信息科技园A04号东莞市百易网络科技有限公司内,将被告人任涛抓获归案,并当场缴获电脑主机9台、笔记本电脑1台等作案工具。经统计,何彬等人通过网络支付工具支付宝收到客户支付145660.1元利益。 法院认为,任涛无视国法,违反国家规定,侵入国家事务的计算机信息系统,其行为均已构成非法侵入计算机信息系统罪,依法应予惩处。公诉机关(即检察院)指控任涛犯非法侵入计算机信息系统罪,事实清楚,证据确实、充分,

罪名成立。在何彬、任涛及梁梓峰、邓亮的共同犯罪中,任涛起次要及辅助作用,是从犯,依法应当从轻处罚,且任涛归案后如实供述其罪行,依法可以从轻处罚。 判决:任涛犯非法侵入计算机信息系统罪,判处有期徒刑八个月。 案例二: 2015年4月27日至2015年5月11日期间,邓某某与齐某某(另案处理)预谋后,利用工作便利,盗用河南省洛阳市公安局交通警察支队车辆管理所民警黄某、秦某二人的计算机操作口令,非法侵入洛阳市公安局交通警察支队车辆管理所计算机信息系统,共为齐某某办理四十七台大型货车的年审业务。2015年4月27日、28日,邓某某采取相同手段,非法侵入洛阳市公安局交通警察支队车辆管理所计算机信息系统,为贾某办理四辆小型轿车的年审业务。 邓某某违反国家规定,侵入国家事务领域的计算机信息系统,其行为已经构成非法侵入计算机信息系统罪。公诉机关指控的罪名依法成立,本院予以支持。 判决:邓某某犯非法侵入计算机信息系统罪,判处有期徒刑一年零四个月。 案例三:

关于四种计算机犯罪的认定

[摘要]本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究。 [关键词]计算机犯罪构成认定 新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下: 一、侵入计算机信息系统罪 (二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。 (三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。 (四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。 这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。 侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。 二、破坏计算机信息系统功能罪 计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变

网络非法经营案件如何请对律师

网络非法经营案件如何请对律师 王如僧:广强律师事务所网络犯罪辩护与研究中心首席辩护律师周筱赟:广强律师事务所网络犯罪辩护与研究中心秘书长 一,什么是网络非法经营? 非法经营罪,是指违反国家规定,从事非法经营活动,扰乱市场秩序,情节严重的行为。而网络非法经营,是指通过计算机网络实施的非法经营行为。 由于现阶段金融交易、公民生活等各方面逐渐依赖于计算机以及网络系统,故利用计算机网络实施犯罪的情况层出不穷,包括各种非法经营行为,也会通过计算机网络实施。如未经许可经营法律、行政法规规定的专营、专卖物品或者其他限制买卖的物品,如烟草、金银及其他贵金属;买卖进出口许可证、进出口原产地证以及其他法律、行政法规规定的经营许可证或者批准文件;未经国家有关主管部门批准非法经营证券、期货、保险业务,或者从事资金支付结算业务(即“地下钱庄”);出版、印刷、复制、发行非法出版物;非法买卖外汇;擅自经

营国际或涉港澳台电信业务;擅自发行、销售彩票(即“私彩”)等,均可通过计算机网络实施。 2013年最高人民法院、最高人民检察院《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》公布,明确规定了违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,构成犯罪的,以非法经营罪定罪处罚。 二、网络非法经营案件要尽早委托专业律师介入 一旦你的亲人因涉嫌网络非法经营被刑事拘留,应应及时委托律师介入,充分重视“黄金37天”。 你的亲人被拘留后,一般都是先拘留30天,在将满30天时,公安机关会将案件材料移送检察院的侦查监督部门审查批准逮捕,侦查监督部门自收到材料之日开始,7天之内做出是否批准逮捕的决定,因此从拘留到逮捕,期限通常都是37天。

计算机信息系统安全管理制度

计算机信息系统安全管理制度 第一章总则 第一条为了保护计算机信息系统的安全,促进信息化 建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。 第二条本院信息系统内所有计算机的安全保护,适用 本规定。 第三条工作职责 (一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告; (二)计算机信息系统管理员负责院内: 1、计算机信息系统使用制度、安全制度的建立、健全; 2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查; 3、计算机信息系统的日常维护(包括信息资料备份, 病毒防护、系统安装、升级、故障维修、安全事故处理或上报等); 4、计算机信息系统与外部单位的沟通、协调(包括计 算机信息系统相关产品的采购、安装、验收及信息交换等);5、计算机信息系统使用人员的技术培训和指导。 (三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。

第二章计算机信息系统使用人员要求 第四条计算机信息系统管理员、计算机信息系统信息 审查员必须取得省计算机安全培训考试办公室颁发的计算 机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。 第五条计算机安全员必须经安全知识培训,经考核合 格后,方可上机操作。 第六条由计算机信息管理员根据环境、条件的变化, 定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。 第三章计算机信息系统的安全管理 第七条计算机机房安全管理制度 (一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。 (二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。 (三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。 (四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。

非法获取计算机信息系统数据罪”涉及的若干认定标准

“非法获取计算机信息系统数据罪”涉及的若干认定标准《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。 一、非法获取计算机信息系统数据罪的构成要件 《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件: 1、行为人为自然人,单位不构成本罪; 2、行为人的行为违反了国家规定; 3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段; 4、行为人获取了系统中的数据; 5、行为达到了“情节严重”的标准。 对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的; (二)获取第(一)项以外的身份认证信息五百组以上的; (三)非法控制计算机信息系统二十台以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)其他情节严重的情形。 实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪规定的“情节特别严重”: (一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的; (二)其他情节特别严重的情形。 二、单位是否适用本罪 根据《刑法》第30条的规定:公司、企业、事业单位、机关、团地事实的危害社会的行为,

论非法侵入计算机信息系统罪

论非法侵入计算机信息系统罪 计算机络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联,简称因特)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机络犯罪正是其中一个典型的例子。20XX年4月,美国航天航空局声称其计算机系统被一个少年入侵(1);20XX年7月20日,美国白宫站遭到黑客成功攻击(2);美国国防部站每天都遭到黑客袭击(3);在20XX年4月份,中国站遭受黑客攻击数百起,政府站占12% (4);而20XX年3月开始的美伊战争更是引发黑客攻击浪潮,美国站每天遭袭2500起。(5) 一、非法侵入计算机信息系统罪概述 非法侵入计算机信息系统罪就是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。我国《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。 随着计算机信息系统的广泛建立和运用,一些特殊领域的计算机信息系统日益成为国家和社会中财富、信息集中的要害部门,关系到国计民生的国家事务管理、经济建设、国防建设、尖端科学技术领域的计算机信息系统的正常运行,对于保障国家安全、经济发展以及人民生命财产安全等方面,起着十分重要的作用。同时,也正因为如此,这些系统就成为罪犯攻击的目标。这些信息系统一旦成为犯罪对象而被非法侵入,就可能导致其中的重要数据遭到破坏,或者某些重要、敏感的信息被泄露,事关国家安全、经济发展等。因而论者认为,我国刑法制定该罪既能保障国家重要领域计算机信息系统安全的完整性、保密性,又能震慑、防止行为人将犯罪行为延伸为窃取国家机密、泄漏国家机密或破坏计算机信息系统的行为。 随着黑客技术的发展和黑客的增多,以最近的20XX年为例,全年共发现了57977次明显的数字攻击,这是有数字记录以来攻击次数最多的一年。并且,黑客攻击事件仍在以每年64%的速度增加!(1)出现这种系统攻击现象的原因在于计算机系统本质上是一种数字处理系统,所有的计算机安全系统都是基于一定数学算法来建立的,因此从理论上分析,任何一个计算机系统只要同外界相,那么他就有可能被上的其他人员查找到其系统的漏洞或破解开其系统密码,其他的只是时间长短的问题,甚至万年之久。但是,事实上,随着计算机软硬件技术

利用网络、手机进行违法犯罪的行为

利用网络、手机进行违法犯罪的行为有哪些? 12类网络违法行为 一、违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的; 二、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的; 三、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作的; 四、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的; 五、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片的; 六、在互联网上建立赌博网站、网页,提供赌博投注服务的; 七、利用互联网进行盗窃、诈骗的; 八、利用互联网发表、传播有害信息,危害国家安全和社会稳定的; 九、造成计算机信息系统重大安全事故的; 十、计算机信息系统使用单位不落实安全管理制度和安全保护技术措施的违法行为的; 十一、违反计算机信息系统安全专用产品销售许可证管理制度的违法犯罪行为; 十二、其他网络违法行为。

5类利用手机违法行为 一、是假冒银行或银联名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 二、是散布淫秽、色情、赌博、暴力、凶杀、恐怖内容或者教唆犯罪、传授犯罪方法的; 三、是非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 四、是发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 五、是多次发送干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 短信诈骗的七种常见手段 据市公安局民警介绍,虽然手机的短信犯罪行为五花八门,但最终可以归结为以下几种: 1.“您的朋友13XXXXXXXXX为您点播了一首XX歌曲,以此表达他的思念和祝福,请你拨打9XXXX收听”。———回电话听歌可能会造成高额话费。 2.屡次听到铃声,一接电话又挂。按照号码回拨,对方的录音提示:“欢迎致电香港六合彩……香港中心驻XX为广大彩民爱好者提供信息,透露特码。联系电话1395983XXXX。”———以非法“六合彩”招揽客人,而回电话可能既损失话费又容易上当。 3.“XX,我现在在外出差,手机马上快没钱了,麻烦帮我买张充值卡,再用短信告知卡号和密码。”———该机已被盗,现持机人用盗得的手机发送短信给手机通讯录内的联系人,骗取对方话费。

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责: (一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、 党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成 员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

怎么防止非法侵入计算机信息系统

随着网络技术的发展,现在这个社会网络手机电脑我们已经离不开了,但现在很多黑客也行动起来了,为了盗取信息非法侵入计算机信息系统。怎么防止非法侵入计算机信息系统呢?铱迅入侵防御系统(英文:Yxlink Intrusion Prevention System,简称:Yxlink IPS),是铱迅信息结合多年在应用安全理论与新一代动态检测防御实践经验积累的基础上,自主研发的一款应用级防止非法侵入计算机信息系统。 铱迅入侵防御系统(英文:Yxlink Intrusion Prevention System,简称:Yxlink IPS),是铱迅信息结合多年在应用安全理论与新一代动态检测防御实践经验积累的基础上,自主研发的一款应用级入侵防御系统,它可以在线地检测网络和系统资源,发现攻击后能够实施有效的阻断,防止攻击到达目标网络或主机。可给您网络中的各网络单元提供2-7层的全方位的保护,为网络提供深层次的、有效的安全防护。 该产品致力于解决黑客攻击、蠕虫、网络病毒、后门木马等恶意流量带来的信息系统侵害,广泛适用于“政府、金融、运营商、公安、能源、工商、社保、交通、卫生、教育、电子商务”等所有涉及网络应用的各个行业。部署铱迅入侵防御系统产品,可以帮助客户主动防护网络、主机系统,为用户的信息安全提供最大的保障。 万兆高并发与请求速率处理技术 铱迅入侵防御系统,通过对网络协议底层的深层次的优化,可以达到百万级别的并发连接。

庞大内置特征库 特征库主要用于检测各类已知攻击,对网络中传输的数据包进行高速匹配,确保能够准确、快速地检测到此类攻击。 铱迅入侵防御系统装载权威的专家知识库,提供总数超过10000条的规则库进行支持与匹配,提供高品质的攻击特征介绍和分析,基于高速、智能模式匹配方法,能够精确识别各种已知攻击,包括病毒、特洛伊木马、P2P应用、即时通讯等,并通过不断升级攻击特征,保证第一时间检测到攻击行为。

出售、非法提供公民个人信息罪法律依据

出售、非法提供公民个人信息罪法律依据 刑法第二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。这个条文的罪名于2009年2月28日通过并同日颁布 新修订的刑法修正案九将刑法第二百五十三条之一修改为:“违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 “违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他人的,依照前款的规定从重处罚。 “窃取或者以其他方法非法获取公民个人信息的,依照第一款的规定处罚。 “单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。” 5月9日,最高人民法院召开新闻发布会,通报《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》,司法解释明确,非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息50条以上的将入罪。司法解释将于2017年6月1日起实施。 司法解释规定,具有10种情形之一的,应当认定为刑法规定的非法获取、出售或者提供公民个人信息“情节严重”,包括:出售或者提供行踪轨迹,被他人用于犯罪的;非法获取、出售或者提供行踪轨迹信息、通信内容、征信信息、财产信息50条以上的;非法获取、出售或者提供住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息500条以上的;违法所得5000元以上的等。 司法解释明确,实施非法获取、出售或者提供公民个人信息行为,具有4种情形之一的,应当认定为刑法规定的“情节特别严重”,包括造成被害人死亡、重伤、精神失常或者被绑架等严重后果的;造成重大经济损失或者恶劣社会影响的;数量或者数额达到入罪标准10倍以上的等。 实施侵犯公民个人信息犯罪,不属于“情节特别严重”,行为人系初犯,全部退赃,并确有悔改表现的,司法解释规定,可以认定为情节轻微,不起诉或者免于刑事处罚,确有必

“非法获取计算机信息系统数据罪”涉及的若干认定标准

非法获取计算机信息系统数据罪 ”涉及的若干认定标准 中华人民共和国刑法》第 285 条包含三种计算机犯罪类型,其中第二款规 重 ”的标准,根据《关于办理危害计算机信息系统安全刑事案 件应用法律若干问题的解释》 第一条的规定: 非法获取计算机信息系统数据或者 罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息 组以上的; 定的情形为 “非法获取计算机信息系统数据罪 ,该罪名是 2009 年刑法修正案补 充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑, 2011 年, 最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题 的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和 司法实践对该罪名的构成及认定标准进行探讨。 、非法获取计算机信息系统数据罪的构成要件 刑法》第 285 条规定:违反国家规定,侵入国家事务、国防建设、尖端科 学技术领域的计算机信息系统的, 处三年以下有期徒刑或者拘役 违反国家规定, 侵入前款规定以外的计算机信息系统或者采用其他技术手段, 获取该计算机信息 系统中存储、 处理或者传输的数据, 或者对该计算机信息系统实施非法控制, 节严重的,处三年以下有期徒刑或者拘役, 并处或者单处罚金; 情节特别严重的, 处三年以上七年以下有期徒刑,并处罚金。 根据上述规定, 非法获取计算机信息系统数据罪 ”应当具备以下构成要件: 1、行为人为自然人,单位不构成本罪; 2、行为人的行为违反了国家规定; 3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段; 4、行为人获取了系统中的数据; 5、行为达到了 “情节严 重 ”的标准。 对于“情节严 非法控制计算机信息系统, 具有下列情形之一的, 涉嫌非法侵入计算机信息系统

破坏计算机信息系统罪的概念及犯罪构成

来源:重庆智豪律师事务所编辑:张智勇律师(重庆市律师协会刑事委员会副主任)刑事知名律师张智勇释义破坏计算机信息系统罪的概念及犯罪构成 破坏计算机信息系统罪的概念及犯罪构成 一.概念: 破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,后果严重的行为。破坏计算机信息系统罪的概念及犯罪构成 二.构成特征 主体要件 本罪的主体为一般主体,即年满l6周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。 犯罪客体 本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。 破坏计算机信息系统罪的概念及犯罪构成 主观要件 本罪在主观方面必须出于故意,过失不能构成本罪。如果因操作疏忽大意或者技术不熟练甚或失误而致使计算机信息系统功能,或计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏,则不构成本罪。至于其动机,有的是显示自己在计算机方面的高超才能,有的是想泄愤报复,有的是想窃取秘密,有的是想谋取利益,等等。但不管动机如何,不会影响本罪成立。 客观要件 本罪在客观方面表现为违反国家规定,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序,后果严重的行为。根据本条规定,包括下列3种情况: 1、破坏计算机信息系统功能 2、破坏计算机信息系统中存储、处理或者传输的数据和应用程序

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行破坏行为必须造成严重后果,才能构成其罪。

网络社会治安问题及防范措

网络社会治安问题及防范措施 铁道警官高等专科学校 指导老师:陈红玉 08级信息网络安全监察专业 李文照

关键词:网络犯罪青少年危害思想 内容提要:通过分析网络犯罪现状及根源,进而了解现今网络社会存在的普遍问题。对网络犯罪必须坚持“预防 为主,打防结合”的方针,针对未成年人这一特殊群 体,应注重引导,加强道德教育。

随着现代教育技术的普及,网络已经悄然走进了我们的生活,在不知不觉中改变着我们周围的事物,上网已成为人们获取知识,了解信息的渠道之一。互联网的广泛应用,已成为我们所处的这个时代的需要,同时,网络社会的治安问题也成为公安工作的新视点。 一网络犯罪现状 (一)危害国家安全的案件持续上升,危害性大。随着计算机信息网络的普及应用,国家、集体、个人的事务都逐渐运行到信息网络上,针对国家、集体或个人的犯罪将表现为利用或针对网络的犯罪。甚至国家之间的战争或仇视,也将主要表现为摧毁对方的重要计算机信息系统,危害性极大。 (二)侵犯公私财物的案件呈多发趋势。随着网上银行和电子支付交易的流行,网上盗窃、诈骗、网上敲诈勒索、利用网络非法传销等犯罪被犯罪分子移植到计算机网络中,高科技给这类犯罪带来了更大的欺骗性和隐蔽性。 (三)危害计算机信息网络安全的案件增幅较大。随着病毒、木马等恶意程序逐渐向利益性的转变,此类案件在近几年来发展十分迅猛。公安部资料统计:2006年被截获的新病毒共有234211个,其中90%以上带有明显的利益特征,有窃取个人资料、各种帐号密码等行为。2007年上半年,江民反病毒中心共截获新病毒73972种,1至6月全国共有14081895台计算机感染了病毒,这些恶意代码的传播最主要的目的就是窃取计算机中的信息,可能包括个人的隐私、国家秘密和各类

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》 发布时间:2009-07-23 作者:国家质量技术监督局 1、范围 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强. 2、引用标准 下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性. GB/T5271 数据处理词汇 3、定义 出本章定义外,其他未列出的定义见GB/T5271. 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统. 3.2计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/ 3.9 访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。 4 、等级划分准则 4.1第一级用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。 4.1.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。 4.1.2 身份鉴别 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。 4.1.3 数据完整性 计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.2 第二级系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.2.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制

最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见

最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见 2014-04-22 来源:司法研究浏览次数:384 喻海松 有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。 我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。 【解读】 一、问题由来 被告人周某于2008年从网上购买了Pschare软件(一种木马软件,其作用是用于远程操纵他人的计算机信息系统,获取该计算机信息系统中存储、处理或者传输的数据),通过向聊天对象的计算机发送该软件,对他人的计算机进行远程操纵,获取对方游戏账号和密码,然后采取直接窃取或者修改密码的方式,盗窃他人“面对面365”网络游戏的游戏币,将对方的游戏币转移到其注册的账号中。之后,周某按照游戏币兑换人民币的比率,将盗窃的游戏币放到以其父亲的名字在淘宝网注册的网店销售牟利。自2009年3月起至8月,周某作案200余次。案发后,周某退回赃款20816.3元,公安机关追回赃款4700元。

对本案的定罪存在两种意见:多数意见认为被告人周某的行为构成盗窃罪;少数意见认为被告人周某的行为构成非法获取计算机信息系统罪。2010年10月,有关部门就利用计算机窃取他人游戏币非法销售获利如何定罪问题征求最高人民法院研究室意见。 二、主要问题及争议 周某利用计算机窃取他人游戏币非法销售获利如何定罪,涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃,特别是网络盗窃虚拟财产行为的定性之争。近年来,随着计算机信息技术和互联网业的快速发展,网络犯罪呈上升趋势,盗窃虚拟财产作为一种常见的网络犯罪,增长迅速。盗窃QQ号码、游戏装备等现象日益猖獗,甚至形成了产业链条。随着网络盗窃虚拟财产案件的不断增多,我国刑法实务界作出了相应判决,而理论界针对这些判决也进行了诸多评议。 关于网络盗窃、网络盗窃虚拟财产,刑法学界和实务界尚未形成统一的界定。结合司法实践的具体案件,我们认为,网络盗窃主要涉及如下几类对象:(1)与计算机信息系统安全相关的数据中最为重要的是用于认证用户身份的身份认证信息(如口令、证书等),此类数据通常是网络安全的第一道防线,也是网络盗窃的最主要对象,特别是非法获取电子银行、证券交易、期货交易等网络金融服务的账号、口令

非法获取公民个人信息罪案件无罪辩护之辩护词精选(2017年版)

非法获取公民个人信息罪案件无罪辩护之辩护词精 选(2017年版) 周筱赟:广强律师事务所暨金牙大状刑事律师团队(金牙大状律师网)网络 犯罪辩护与研究中心秘书长 编者按: 非法获取公民个人信息罪是2009年2月28日通过的《刑法修正案(七)》新增的罪名,是指以窃取或者其他方法非法获取国家机关或者金融、电信、交通、教育、医疗等单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的行为。 2015年11月1日施行的《刑法修正案(九)》,将非法获取公民个人信息罪和出售、非法提供公民个人信息罪合并为侵犯公民个人信息罪。 由于该罪是新型犯罪,编者广告搜索各网络平台,收集精选了以下有关非法获取公民个人信息罪案件的无罪辩护词,以供交流学习。

2017年10月27日编定 目录 1.湖北某某教育咨询有限公司贵阳分公司被控非法获取公民个人信息罪一案一审无罪辩护词(2013年7月) 2.×××被控非法获取公民个人信息等罪一案二审无罪辩护词(2013年12月) 3.郭某某被控非法获取公民个人信息罪一案一审无罪辩护词(2015年4月) 湖北某某教育咨询有限公司贵阳分公司被控非法获取公民个人信息罪一案 一审无罪辩护词 尊敬的审判长、审判员: 湖北安格律师事务所接受湖北某某教育咨询有限公司贵阳分公司(以下简称:某某贵阳分公司)的委托,指派我们担任某某贵阳分公司涉嫌非法获取公民个人信息罪的一审辩护人。现根据本案事实及法律规定,发表辩护意见。

本辩护人认为,某某贵阳分公司不构成非法获取公民个人信息罪,公诉机关指控的犯罪事实及罪名不能成立。 一、王某某的行为系其个人行为,与某某教育无关。 根据我国刑法相关规定,单位犯罪应当具备最基本的特征,就是犯罪行为是由单位的意志所支配,在本案中,被告王某某所实施的行为并不具备以上特征。证据材料和庭审笔录均显示,王某某等人所实施的行为既无单位领导层的集体决定,也无该单位法人代表的授权,其获取招生信息的行为属于其个人的行为。 (1)王某某购买信息的钱是其个人账户支出,不是某某贵阳分公司账户; (2)某某贵阳分公司没有授权王某某去购买,没有任何证据证明是某某贵阳分公司授意王某某去购买信息; (3)从检察机关的起诉书也证明是信息贩子主动找到王某某,询问是否购买,说明王某某的购买有很大的随意性,不是主动蓄谋去做的事情。 二、某某贵阳分公司没有实施窃取或其它非法获取公民个人信息的行为。

计算机信息系统安全和保密管理制度

计算机信息系统安全和保密管理制度 1 计算机信息系统安全和保密管理制度 为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。 第一条严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。 第二条办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。 第三条局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。 第四条购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP 地接入机关局域网。 第五条计算机的使用管理应符合下列要求: (一)严禁同一计算机既上互联网又处理涉密信息; (二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案; (三)设置开机口令,长度不得少于8 个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序; (五)未经信息中心认可,机关内所有办公计算机不得修改上网IP 地址、网关、DNS服务器、子网掩码等设置; (六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息; (七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。 第六条涉密移动存储设备的使用管理应符合下列要求: (一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案; (二)严禁涉密移动存储设备在内、外网之间交叉使用; (三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码; (四)鼓励采用密码技术等对移动存储设备中的信息进行保护; (五)严禁将涉密存储设备带到与工作无关的场所。 第七条数据复制操作管理应符合下列要求: (一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀 病毒、木马等恶意代码,严防病毒等传播; (二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措

非法获取计算机信息系统数据罪涉及的若干认定标准

非法获取计算机信息系统数据罪涉及的若干认定标 准 Last revision on 21 December 2020

“非法获取计算机信息系统数据罪”涉及的若干认定标准 《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。 一、非法获取计算机信息系统数据罪的构成要件 《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件: 1、行为人为自然人,单位不构成本罪; 2、行为人的行为违反了国家规定; 3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段; 4、行为人获取了系统中的数据; 5、行为达到了“情节严重”的标准。 对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的; (二)获取第(一)项以外的身份认证信息五百组以上的; (三)非法控制计算机信息系统二十台以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)其他情节严重的情形。 实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪

非法侵入计算机系统罪

中华人民共和国刑法 第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 《中华人民共和国劳动合同法》

第三十九条劳动者有下列情形之一的,用人单位可以解除劳动合同: (一)在试用期间被证明不符合录用条件的; (二)严重违反用人单位的规章制度的; (三)严重失职,营私舞弊,给用人单位造成重大损害的; (四)劳动者同时与其他用人单位建立劳动关系,对完成本单位的工作任务造成严重影响,或者经用人单位提出,拒不改正的; (五)因本法第二十六条第一款第一项规定的情形致使劳动合同无效的; (六)被依法追究刑事责任的。 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。 二一一年八月一日 法释〔2011〕19号

相关主题
文本预览
相关文档 最新文档