当前位置:文档之家› “非法获取计算机信息系统数据罪”涉及的若干认定标准

“非法获取计算机信息系统数据罪”涉及的若干认定标准

“非法获取计算机信息系统数据罪”涉及的若干认定标准
“非法获取计算机信息系统数据罪”涉及的若干认定标准

“非法获取计算机信息系统数据罪”涉及的若干认定标准《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。

一、非法获取计算机信息系统数据罪的构成要件

《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件:

1、行为人为自然人,单位不构成本罪;

2、行为人的行为违反了国家规定;

3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段;

4、行为人获取了系统中的数据;

5、行为达到了“情节严重”的标准。

对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

二、单位是否适用本罪

根据《刑法》第30条的规定:公司、企业、事业单位、机关、团地事实的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。由于刑法第285条并未将单位列为本罪的犯罪主体,因此,本条罪名的主体只能是具有刑事责任能力的自然人。

但是,笔者在经办此类案件的过程中,发现如果不将单位列为犯罪主体,将无法有效的进行案件的侦办以及定罪量刑,并与刑法的罪刑一致的原则相违背。

首先,目前公布的部分案件属于单位以经营为目的,获取第三方公司计算机系统的数据并加以利用,由于单位犯罪主体,导致侦查机关不合理扩大犯罪嫌疑人的范围。在江苏公安局办理的最新一起案例中,某科技公司为获取4S店维修保养记录,侵入了汽车4S店计算机系统并获取汽车维修保养数据,在整个行为过程中,科技公司员工系接受单位的指派,在其职责范围之内参与数据获取及加工、交易,属于履行劳动义务的行为,其本身并无犯罪故意。但是公安机关在侦办案件过程中,因不能对单位立案并为了防止犯罪嫌疑人遗漏,不合理的扩大范围,对该单位几乎所有员工均立案侦查并采取刑事强制措施。

刑法不将单位列为本罪的主体,不仅导致实施该行为的单位逃脱处罚,并且将扩大打击面,对本来只是接受单位指令履行工作职责的员工列入打击范围。

其次,在单位实施上述行为过程中,接受委派的自然人并未获取数据,也未取得违法所得,在单位内部员工分工不同的情况下,司法机关如何对不同的自然人认定数据数量和违法所得也将面临困难和争议。

从目前我们所经办的案件来看,公安机关为了形成完整的证据链,往往以“共同犯罪”的名义,将参与案件的技术人员、管理人员等均认定为直接责任人,而对各自然人之间是否具备共同犯意缺乏考量。为此,我们建议将单位列为本案的主体。

二、“国家规定”的范围认定

《刑法》条文中对于类似“违反国家规定”的表述有两种:“违反国家规定”和“违反国家相关规定”;后者只在侵犯公民个人信息犯罪条文中出现,其他罪名均采用的是“违反国家规定”的表述。

根据 2011年最高人民法院发布的《关于准确理解和适用刑法中“国家规定”的有关问题通知》的规定,本条罪名所指的“国家规定”包括:

1、全国人大及其常委会所发布的法律、决定;

2、国务院制定的行政法规;

3、国务院规定的行政措施、发布的命令和决定;

4、国务院办公厅名义制发的文件,符合下列条件的:有明确的法律依

据或者同相关行政法规不相抵触;经国务院常务会议讨论通过或者经国务院批准;在国务院公报上公开发布。

其中第三项系《宪法》规定的国务院的职权范围,其发布行政措施、决定、命令只是国务院履行行政管理职能的方式,其内容一般仍然为发布行政法规或文件。

以上规定,排除了国务院下属机构发布的部门规章以及其他规范性法律文件以及与上述文件位阶类似的地方性法规、规章等。

根据目前的统计,涉及本条罪名的“国家规定”主要包括:国务院《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》(国务院批准公安部发布)、全国人大常委会发布的《关于加强网络信息保护的决定》、《网络安全法》。

三、“非法侵入”的认定

本罪所指的“侵入”从行为上讲,指的是未经授权或超越授权进入计算机信息系统的行为。对于计算机系统的管理人或控制人而言,此种侵入违背了其自身的意愿,并且侵入损害了计算机系统的安全秩序。此处侵入具有以下特征: 1、侵入的系统不属于国家安全、国防安全及尖端科技领域的计算机系统,否则构成285条第一款的罪名。

2、此种侵入应当未获授权。行为人是否享有进入计算机信息系统的相关权限主要根据其在单位中的工作内容、职务等确定,主要表现形式为工作责任书、岗位职责、劳动合同、保密协议、与授权有关的通知、公告、管理制度等。如果

行为人进入系统获得了合法授权,则不构成本罪。实践中争议较大的是授权不明的情况下如何处理如计算机系统的管理人合法授权其员工进入、使用该系统,被授权人具有与其身份相符的口令、密码、账户,此时被授权人将系统中的数据传输给与其工作内容无关的第三方是否构成“非法侵入”此外,如果管理人知道或应当知道其授权人员正获取计算机系统数据,但并未采取进一步的措施阻止该行为,是否应当认定其默认了被授权人的行为

笔者认为,本条罪名保护的是计算机信息系统的安全性,如果计算机系统的管理人或控制人并未明确表示或采取公开的措施防止获取授权的人员通过计算机系统获取数据及转移数据,那么应当认为计算机系统控制人并不认为该种行为对其计算机系统的安全构成侵犯并不具有寻求法律保护的意愿,此时不应当将上述行为认定为本罪的“非法侵入”。

如果获得授权的员工的行为损害了计算机系统管理人其他的权益,如商业秘密、财产权益等,则应当以其他罪名认定。

3、侵入具有秘密性,并违背计算机系统管理人的意愿。

三、数据性质及数据数量的认定

刑法对于“计算机数据”并无专门定义,我们可以参考《最高人民法院关于适用刑事诉讼法的解释》第93条规定,该规定列举了电子数据的范围包括:电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等。从计算机语言的角度解读,计算机数据包含一切由二进制符号组合而成的字母、数字、图像、影音等外在表现形式。

1、本罪保护的数据范围。

国家制定刑法打击犯罪的目的系保护具有价值的法益,打击的行为应当具有社会危害性。由于“数据”的概念几乎囊括了计算机系统中所有的信息,而并非所有数据均具有法律的保护价值,在现有立法技术也不能对数据的表现形式具体列明,因此,对于法律保护的数据范围,没有明确规定。最高院的司法解释也只列举了“身份认证信息”一种情形。笔者认为,尽管不能穷尽数据类型,但可以排除不应当纳入本罪保护范围的部分数据类型:

(1)、已经公开的数据。如企业基本工商信息、政府发布的各类公告、命令等文件、已经通过公开渠道向社会发布的信息。上述数据已经公开,获取后对

社会不具有危害性。

(2)、涉及犯罪的信息。法律保护的应当是合法的数据,违法的信息不具有法律保护的价值,不应当列入保护范围。如计算机系统存储或传输的犯罪信息被获取,反而有利于国家打击犯罪。

(3)、综合认定为不具有保护价值的信息。由于本罪属于“情节犯”,只有达到严重后果的行为才能认定为犯罪。如获取的数据对计算机系统控制人或管理人未造成严重后果的,应认定为情节轻微,不应当作为犯罪处理。

2、身份认证信息的认定。

根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定,获取十组以上结算、交易身份认证信息或500组以上其他身份认证信息的,认定为“情节严重”。

所谓“身份认证信息”,是由一系列口令、账户、密码、数字证书等组成,能够在人机交互模式下进入计算机信息系统的数据。不属于身份认证信息范畴的数据,不能按照司法解释规定的身份认证信息的数量进行定罪。身份认证信息是否构成“一组”,应当以自然人能否在掌握上述信息后通过计算机信息系统的认证并进入该系统。

因此,如果只是获得了身份认证信息的一部分或者该身份认证信息经核实无法正常进入系统,均不能认定为有效的一组身份认证信息。在司法实践中,如果行为人获取该信息时有效,但侦查过程中因数据变动失效,原则上应当视为有效信息。

对于获取其他数据是否达到“情节严重”的标准,可以综合考虑数据的数量、数据市场价值、数据获得成本、数据泄露对数据所有人或管理人可能造成的后果等因素,条件允许的情况下,可以申请价值鉴定。

四、违法所得的认定

根据最高院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定,违法所得超过5000元的,符合“情节严重”的标准。但是实践中对于“违法所得”的认定标准存在不同意见。

根据现有法律及司法解释的规定,对于“违法所得”在不同的法律条文中同时存在两种判定标准:一种系按照“非法经营收入”认定;一种系按照“非法获

利”认定。在第一种认定模式下,违法所得指的是犯罪分子因犯罪行为获得的所有财物,包括金钱和物品。如《最高人民法院、最高人民检察院关于适用犯罪嫌疑人、被告人逃匿、死亡案件违法所得没收程序若干问题的规定》第六条规定:通过实施犯罪直接或者间接产生、获得的任何财产,应当认定为刑事诉讼法第二百八十条第一款规定的“违法所得”;违法所得已经部分或者全部转变、转化为其他财产的,转变、转化后的财产应当视为前款规定的“违法所得”。第二种认定模式下,违法所得仅仅指扣除相关合理经营成本后的获利。如最高人民法院《关于审理非法出版物刑事案件具体运用法律若干问题的解释》第十七条规定:本解释所称“经营数额”,是指以非法出版物的定价数额乘以行为人经营的非法出版物数量所得的数额。本解释所称“违法所得数额”,是指获利数额。

具体到非法获取计算机信息系统数据罪,笔者认为,应当采取第二种标准,即按照获利金额计算违法所得。理由如下:

1、“获利说”符合最高院的司法精神。如《最高人民法院研究室关于非法经营罪中“违法所得”认定问题的研究意见》中认为:非法经营罪中的“违法所得”,应是指获利数额,即以行为人违法生产、销售商品或者提供服务所获得的全部收入(即非法经营数额),扣除其直接用于经营活动的合理支出部分后剩余的数额。同时认为,“非法经营数额”和“违法所得数额”在刑法表述上系两个不同且并存的概念,应当严格依据法律规定的概念界定其范围,而不能扩大解释。

参考上述意见,笔者认为,本罪的“违法所得”应当采取获利说,而不能进行扩大解释。只有在法律明文规定按照非法经营所得计算违法所得情况下,才能依据经营数额认定。否则,根据“法无禁止即可行”的刑法原则,在争议情况下应作出有利于被告人的条文解读,认定违法所得指“获利数额”。

2、除非直接进行交易,单独的数据并不能用于市场交换并获取经营收入,而需要结合其他投入方能实现。在笔者经办的案件中,行为人获取原始数据后,往往需要依托自身的经营平台,对该数据进行传输、过滤、加工后方能形成具有市场交易价值的服务或产品。在上述收入获取的过程中,除原始数据来源不合法以外,其他为获取经营收入而支出的房租、设备、行政成本、人工成本等均属于合法投入,如果将经营收入直接认定为“违法所得”,属于变相的将行为人的合法财产一并认定为非法所得的行为。

因此,本罪在认定违法所得时,应当扣除合理的支出,按照实际的获利金额认定。如实际获利金额不足以达到最低的量刑标准的,则不能适用该种情形下的法律标准。

国土资源信息系统标准化的有关问题

在我国,国土资源信息系统的建设与应用正在逐步展开,国土资源信息的标准化已经提到议事日程,无论是国家信息产业的宏观决策,信息系统的推广应用,还是某个信息系统建设工程的具体实施,解决标准化问题已是不可回避。然而,国土资源信息标准化是一个极其复杂的问题,不但内容众多,技术复杂,涉及面广,而且随着技术的发展和应用需求的提高,标准化程度与内容也在不断发生变化,所以,标准的研究与制订必须结合实际需要,以创新的思维,在权威部门的组织领导之下有步骤、有计划的进行。本文就国土资源信息的标准化的意义与作用、标准化体系等问题加以讨论,并就具体实施提出有关建议。 一、国土资源信息系统标准化的意义 国土资源从广义上讲,包括一个国家领土范围内所有的资源,从狭义上说,主要是指土地资源。中国是一个人多地少的国家,土地资源对中国的发展至关重要。充分利用有限的国土资源,有赖于政府高效和科学的管理与决策及国民对国土资源认识和珍惜。而这些都必须建立在对国土资源的数量、质量和时空分布规律的全面了解的基础上,即建立在对国土资源信息的全面掌握和充分利用的基础上。信息技术及相关技术(如GIS、RS和GPS等)的发展为国土资源信息获取、处理和分析提供了新技术手段。建立国土资源信息系统为国土资源的管理、决策和开发利用提供服务在技术已成为可能。国土资源信息系统由于其基础性的地位将成为国家信息基础设施的重要组成部分。 国土资源信息系统是地理信息系统(GIS)重要分支,国际上通称为土地信息系统(LIS)。在过去的三十年里,计算机与信息处理技术得到飞速发展,GIS技术也发生了巨大的变化,特别是随着应用的推广和数据的积累,标准化已经成为非常重要的问题。 GIS的标准化问题不旦涉及GIS技术本身,而且与各种相关技术,特别是与计算机和信息处理技术密切相关。它产生的影响也非常之深刻,对未来这一技术的推广和应用,以及整个GIS界都将产生巨大影响。 今天,在GIS应用的各个国家,对GIS标准化的呼声日益高涨,要求建立统一的GIS 标准,日趋迫切。标准化是GIS技术开发、系统建设与运行的一种重要机制。现在对这种机制的需要比以往任何时候都更为迫切。从技术的角度看,GIS&127;标准建立在计算机和信息处理等多种技术的标准之上,离开了这些标准,就无法开发最基本的系统。从应用的角度来看,一个GIS系统的成功,&127;在很大程度上依赖于数据和各种模块的综合与集成。一般情况下,要达到这一目的,有两种途径,即通过大量而分散的个体工作而实现,或者通过制定和实施某种标准进行综合集成。显然,前者只能是一种短期的有限解决办法,而长期的综合性办法必须依靠标准的制定及其实施。所以,GIS&127;标准是数据共享和系统集成的重要前提,同时也是提高综合效益的必由之路。 现在,广大用户已逐渐认识到这样一个问题,数据采集和产生是建立GIS&127;系统的一项最大的投资。为了建立系统,人们花费大量的人力物力去采集数据,而在另一方面,大量的数据仍停留于满足某些单一的应用目的上,没有被其他用户所共享,即现有的数据资源没有得到充分利用,浪费了大量的投资。如一些城市建立了城市规划信息系统和土地信息系统,两个系统间的数据没有实现共享,而且在城市基础地理数据建库方面还出现了重复数字化的现象,一些已建立了规划信息系统或土地信息系统的城市,在着手建立土地信息系统或规划信息系统时,同样面临这些问题。城市基础地理数据库建库的投入往往是以百万元计的,这种重复投资造成的浪费是巨大的。引起这一矛盾的原因是多方面的,有的是由于技术或管理方面的原因,而有的则是由于狭隘的地方主义所限制。然而,一个最为重要的原因是由于缺乏空间数据标准的一致性,缺少相互运行的机制。没有公认的数据标准和交换标准,自然就没有利用现存数据和产生共享网络的能力。

非法侵入计算机信息系统罪案例

案例一: 2011年11月,何彬(另案已处理,已判刑)在东莞市石龙镇华南花园信息科技园A04号成立东莞市百易网络科技有限公司,并担任法定代表人。期间,何彬从黑客手中购买大量侵入他人计算机信息系统权限wXXXXXll(一种权限的名称,涉及商业密码,故需用XXX标识),在未得到网站权属所有人同意下,多次使用wXXXXXll侵入他人网站,其中包含https://www.doczj.com/doc/a93659581.html,等41个政府网站。何彬为谋取利益,将客户广告以超链接的形式挂靠在侵入网站上,以提高客户网页的点击率提高客户网页在网络搜索引擎的排名。期间,何彬聘用任涛及梁梓峰、邓亮(后2人均已判刑)协助侵入他人计算机信息系统工作,将超连接文件复制、粘贴后保存在侵入网站源文件里。2012年10月26日,公安机关通过技侦手段,在东莞市石龙镇华南花园信息科技园A04号东莞市百易网络科技有限公司内,将被告人任涛抓获归案,并当场缴获电脑主机9台、笔记本电脑1台等作案工具。经统计,何彬等人通过网络支付工具支付宝收到客户支付145660.1元利益。 法院认为,任涛无视国法,违反国家规定,侵入国家事务的计算机信息系统,其行为均已构成非法侵入计算机信息系统罪,依法应予惩处。公诉机关(即检察院)指控任涛犯非法侵入计算机信息系统罪,事实清楚,证据确实、充分,

罪名成立。在何彬、任涛及梁梓峰、邓亮的共同犯罪中,任涛起次要及辅助作用,是从犯,依法应当从轻处罚,且任涛归案后如实供述其罪行,依法可以从轻处罚。 判决:任涛犯非法侵入计算机信息系统罪,判处有期徒刑八个月。 案例二: 2015年4月27日至2015年5月11日期间,邓某某与齐某某(另案处理)预谋后,利用工作便利,盗用河南省洛阳市公安局交通警察支队车辆管理所民警黄某、秦某二人的计算机操作口令,非法侵入洛阳市公安局交通警察支队车辆管理所计算机信息系统,共为齐某某办理四十七台大型货车的年审业务。2015年4月27日、28日,邓某某采取相同手段,非法侵入洛阳市公安局交通警察支队车辆管理所计算机信息系统,为贾某办理四辆小型轿车的年审业务。 邓某某违反国家规定,侵入国家事务领域的计算机信息系统,其行为已经构成非法侵入计算机信息系统罪。公诉机关指控的罪名依法成立,本院予以支持。 判决:邓某某犯非法侵入计算机信息系统罪,判处有期徒刑一年零四个月。 案例三:

关于四种计算机犯罪的认定

[摘要]本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究。 [关键词]计算机犯罪构成认定 新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下: 一、侵入计算机信息系统罪 (二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。 (三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。 (四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。 这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。 侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。 二、破坏计算机信息系统功能罪 计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变

标准化在企业信息系统建设中的应用

标准化在企业信息系统建设中的应用 引言 从十一五开始到十二五期间,企业信息系统建设和发展经历了从分散到集中,从集中到集成的不同阶段,这使得企业信息技术标准体系建设得到了长足发展,尽管如此,在企业信息系统建设中信息独岛现象仍然存在,究其原因就是缺乏统一的信息系统标准或者忽视信息标准化工作。由于信息系统标准化工作相对滞后问题,影响了信息处理工作的不规范,给信息交换和信息共享带来一定的困难,严重影响了信息资源的充分利用和信息化建设的发展。因此,企业信息系统建设中标准化工作有待于进一步加强和完善。 1制定企业信息系统标准的必要性 标准化工作是企业信息系统建设中一项基础性的系统工程,是信息系统开发成功和得以推广应用的关键之一。因此,标准化与企业信息系统建设息息相关。 (1)管理提升的需要。随着全球经济环境的进一步改变,企业的竞争压力也越来越大,为了提升管理,帮助决策层。管理层。业务层及时了解企业经营状况,把握市场脉搏,必须确保企业信息系统指标的规范和标准统一。 (2)信息系统应用集成的需要。十一五期间,一些企业实现了ERP系统各应用功能,实现了ERP与FMIS的财务融合,随着应用取得了一定的成效。但是在产品生产过程中仍然无法按照单项产品查找实际成

本;系统综合性页面不能满足用户的需求;不利于企业成本的核算和关键绩效指标考核;缺乏统一的集成和展示平台;存在错码。重码和非标编码等等。为此,全面提升ERP系统应用功能,建设规范、统一、高效。标准的信息系统集成平台是信息化建设发展的需要。 (3)数据移植和功能提升的需要。由于信息技术的快速发展,使得软硬件的生命周期越来越短,因此,为了确保信息系统和应用软件的移植和功能升级,避免重复开发工作,就必须重视和加强标准化工作,健全和完善信息系统。应用软件。数据与信息的标准和规范。 (4)信息交流与资源共享的需要。为了避免数据和信息重复采集与录入,促进信息资源的最大化利用,必须依赖标准化工作实现信息交流与资源共享。 (5)信息系统开发质量和运行维护的需要。为了提高信息系统和应用软件的可靠性。安全性。易维护性。必须遵守统一的软件工程设计规范和标准要求。 综上所述,在企业信息化建设。信息系统集成和应用软件的开发中必须建立统一的标准。标准制定是必需的,标准执行是重要的。 2企业信息系统标准化建设存在的问题分析 企业信息系统标准建设的问题是多方面的,主要体现在以下几个方面: (1)标准化认识不足。一些企业信息化建设者或者信息系统的参与者虽然知道标准化工作的重要性,但并不清楚软硬件采购的技术要求以及信息化或信息系统实施中标准化工作的具体工作内容和要点,不知

非法获取计算机信息系统数据罪”涉及的若干认定标准

“非法获取计算机信息系统数据罪”涉及的若干认定标准《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。 一、非法获取计算机信息系统数据罪的构成要件 《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件: 1、行为人为自然人,单位不构成本罪; 2、行为人的行为违反了国家规定; 3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段; 4、行为人获取了系统中的数据; 5、行为达到了“情节严重”的标准。 对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的; (二)获取第(一)项以外的身份认证信息五百组以上的; (三)非法控制计算机信息系统二十台以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)其他情节严重的情形。 实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪规定的“情节特别严重”: (一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的; (二)其他情节特别严重的情形。 二、单位是否适用本罪 根据《刑法》第30条的规定:公司、企业、事业单位、机关、团地事实的危害社会的行为,

论非法侵入计算机信息系统罪

论非法侵入计算机信息系统罪 计算机络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联,简称因特)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。在这个空间里也有它的黑暗的一面,计算机络犯罪正是其中一个典型的例子。20XX年4月,美国航天航空局声称其计算机系统被一个少年入侵(1);20XX年7月20日,美国白宫站遭到黑客成功攻击(2);美国国防部站每天都遭到黑客袭击(3);在20XX年4月份,中国站遭受黑客攻击数百起,政府站占12% (4);而20XX年3月开始的美伊战争更是引发黑客攻击浪潮,美国站每天遭袭2500起。(5) 一、非法侵入计算机信息系统罪概述 非法侵入计算机信息系统罪就是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。我国《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。 随着计算机信息系统的广泛建立和运用,一些特殊领域的计算机信息系统日益成为国家和社会中财富、信息集中的要害部门,关系到国计民生的国家事务管理、经济建设、国防建设、尖端科学技术领域的计算机信息系统的正常运行,对于保障国家安全、经济发展以及人民生命财产安全等方面,起着十分重要的作用。同时,也正因为如此,这些系统就成为罪犯攻击的目标。这些信息系统一旦成为犯罪对象而被非法侵入,就可能导致其中的重要数据遭到破坏,或者某些重要、敏感的信息被泄露,事关国家安全、经济发展等。因而论者认为,我国刑法制定该罪既能保障国家重要领域计算机信息系统安全的完整性、保密性,又能震慑、防止行为人将犯罪行为延伸为窃取国家机密、泄漏国家机密或破坏计算机信息系统的行为。 随着黑客技术的发展和黑客的增多,以最近的20XX年为例,全年共发现了57977次明显的数字攻击,这是有数字记录以来攻击次数最多的一年。并且,黑客攻击事件仍在以每年64%的速度增加!(1)出现这种系统攻击现象的原因在于计算机系统本质上是一种数字处理系统,所有的计算机安全系统都是基于一定数学算法来建立的,因此从理论上分析,任何一个计算机系统只要同外界相,那么他就有可能被上的其他人员查找到其系统的漏洞或破解开其系统密码,其他的只是时间长短的问题,甚至万年之久。但是,事实上,随着计算机软硬件技术

信息系统建设管理制度

信息系统建设管理制度 一章总则 第一条为加快公司信息系统建设步伐,规范信息系统工程项目建设安全管理,提升信息系统建设和管理水平,保障信息系统工程项目建设安全,特制定本规范。 第二条本规范主要对XX公司(以下简称“公司”)信息系统建设过程提出安全管理规范。保证安全运行必须依靠强有力的安全技术,同时更要有全面动态的安全策略和良好的内部管理机制,本规范包括五个部分: 1)项目建设安全管理的总体要求:明确项目建设安全管理的目标和原则; 2)项目规划安全管理:对信息化项目建设各个环节的规划提出安全管理要求,确定各个环节的安全需求、目标和建设方案; 3)方案论证和审批安全管理:由安全管理部门组织行内外专家对项目建设安全方案进行论证,确保安全方案的合理性、有效性和可行性。标明参加项目建设的安全管理和技术人员及责任,并按规定安全内容和审批程序进行审批; 4)项目实施方案和实施过程安全管理:包括确定项目实施的阶段的安全管理目标和实施办法,并完成项目安全专用产品的确定、非安全产品安全性的确定等; 5)项目投产与验收安全管理:制定项目安全测评与验收方法、项目投产的安全管理规范,以及相关依据。 第三条规范性引用文件 下列文件中的条款通过本规范的引用而成为本规范的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,但鼓励研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本规范。 GB/T 5271.8-2001信息技术词汇第8部分安全 第四条术语和定义 本规范引用GB/T 5271.8-2001中的术语和定义,还采用了以下术语和定义:

浅谈信息数据标准化工作

浅谈信息数据标准化工作 随着信息系统在行业推广实施规模的不断扩大,应用系统之间需要上传下达、信息共享、集成整合、协同工作,信息数据就越来越需要标准化、规范化的管理。现就如何做好信息数据标准化工作做如下探讨。 整合规范业务流程,在各工作岗位制定工作标准,建立完善的标准化体系。 企业的运作需要各个部门的协调来完成,这种协调应该有标准,这就是业务标准化流程。标准化流程的严格执行,必须建立在一个统一的信息化软件中,这个软件就是人们常说的一体化协同办公软件。软件必须把企业的一整套管理思想与管理标准融入其中,能够确保工作不会偏离标准化轨道。任何人在实际工作中,都不能脱离这个软件进行工作,确保了各项工作按设定的流程与标准实施。所以,标准化与信息化是管理思想与实际操作的关系。只有在信息化的平台基础上,标准化才能得到充分与完全的落实。 业务流程的整合只是第一步,第二步就是在各个岗位制定并贯彻工作标准,建立一整套完善的标准化体系,使每一个岗位、每一个部门都有可对照的工作标准,确保工作质量。需要重点说明的是,在岗位职责指定与管理过程中,应清晰描述岗位和岗位之间的关系、业务和业务之间的协作关系、流程和流程之间的互动关系,清晰展现物流、资金流、信息流,为信息系统软件开发提供全面准确的业务支持。 数据编码是建立企业信息系统的基础,应不断完善数据标准化体系 数据编码是建立企业信息系统的基础,也是关系到信息系统整体效果和成败的关键因素。在数据标准化体系建设中,一方面要自上而下分析企业数据类别,另一方面要借助系统规划和业务流程优化思想,梳理各部分的业务流程,自下而上提取基础数据。一般情况下,数据标准化体系建设应采取渐进式的策略,数据标准化进程与信息化项目建设进程同步,在保证速度的同时坚持标准化原则,以支持企业信息资源的充分共享与各子系统的整合,实现速度与标准并重,同时确保数据标准的实用性,防止数据标准化流于形式。 在信息系统项目开发、管理过程中严格落实标准化工作 信息系统集成是一项具有知识密集、资料密集、工作量大等特点的系统工程,信息系统项目中的需求调研、立项、招标、实施、验收、维护等工作必须严格按照国家有关法律法规和烟草行业相关的政策制度进行。此外,企业应在推进信息系统项目时做好以下几方面的标准化工作。 信息指标体系标准化。信息指标体系是指一定范围内所有信息的标准,按其内在联系组成的、科学的有机整体。在管理层次和管理部门众多的情况下,只有统一和规范指标体系,才能使各系统和各个层次开发和实施的信息系统能够实现数据和信息的兼容与共享。 信息系统开发标准化。信息系统开发标准化主要指在系统开发中遵守统一的系统设计规范、程序开发规范和项目管理规范。系统设计规范规定字段、数据库、程序和文档的命名规则及编制方法,以及应用程序界面的标准和风格等。程序开发规范要对应用程序的模块划分、标准程序流程的编写、对象或变量命名、数据校验及出错处理等作出规定。项目管理规范规

信息化建设管理规定

信息化建设管理规定 LEKIBM standardization office【IBM5AB- LEKIBMK08- LEKIBM2C】

信息化建设管理规定 第一章总则 (2) 第二章统一规划 (2) 第三章统一标准 (2) 第四章统一计划 (2) 第五章统一建设 (2) 第六章日常管理 (2) 第七章监督奖惩 (2) 第八章附则 (2) 附件一: (2) 信息化建设项目需求管理细则 (2) 附件二: (2) 信息化建设项目实施管理细则 (2) 附件三: (2) 信息化建设项目验收管理细则 (2) 附件四: (2) 信息系统运行使用管理细则 (2) 附件五: (2) 网络管理细则 (2) 附件六 (2) 信息机房日常管理细则 (2) 附件七: (2) 短信平台管理细则 (2)

第一章总则 第一条为了规范信息化建设的管理,构建稳定、安全、经济、高效、可持续的信息支撑体系,提高企业管理现代化水平,推动公司又好又快发展,制定本规定。 第二条信息化建设坚持统一规划、统一标准、统一计划、统一建设(以下简称“四统一”)的原则,以防止产生信息孤岛和重复建设。 第三条信息技术部是全信息化建设的主管部门,按照“四统一”的原则负责信息化建设的日常管理及信息系统运行维护、信息安全管理与信息资源整合等工作。 第四条本规定所称信息化建设,是指以计算机、通信、网络及其他现代信息技术为主要手段的信息基础设施和应用系统(包括办公自动化系统、各类应用及管理信息系统、应用集成等)的建设与升级。 第二章统一规划 第五条信息化建设规划根据公司总体发展战略规划,结合信息化建设现状和信息技术发展趋势编制。 第六条信息技术部负责编制信息化建设规划,报公司研究审定后实施,其作为信息化建设项目立项的依据。 第七条各子(分)公司应编制与信息化建设总体规划相配套的信息化建设规划,报信息技术部备案。 第三章统一标准 第八条公司建立统一的信息化标准体系,信息化标准体系由信息技术部会同相关部门制定,报公司批准后执行。 第九条公司所有信息化项目必须采用统一的标准体系,原信息系统必须按统一标准进行更新。 第四章统一计划 第十条各子(分)公司、公司各部门依据信息化建设总体规划和实际需求,编制年度信息化建设建议计划,经信息技术部审核,报公司批准后列入子(分)公司和公司年度工程计划。 第十一条计划一经批准必须严格执行,严禁计划外项目发生,未列入计划的项目一律不予拨付资金或安排人力实施。 第十二条已下达计划的项目在执行过程中发生变更或需要追加投资的,应当按照计划申报程序报批。

大数据标准体系

附件1 大数据标准体系 序号一级分类二级分类国家标准编号标准名称状态 1 基础标准总则信息技术大数据标准化指南暂时空缺 2 术语信息技术大数据术语已申报 3 参考模型信息技术大数据参考模型已申报 4 数据处理数据整理GB/T 18142-2000 信息技术数据元素值格式记法已发布 5 GB/T 18391.1-2009 信息技术元数据注册系统(MDR)第1部分:框架已发布 6 GB/T 18391.2-2009 信息技术元数据注册系统(MDR)第2部分:分类已发布 7 GB/T 18391.3-2009 信息技术元数据注册系统(MDR)第3部分:注册系统元模型与基本属性已发布 8 GB/T 18391.4-2009 信息技术元数据注册系统(MDR)第4部分:数据定义的形成已发布 9 GB/T 18391.5-2009 信息技术元数据注册系统(MDR)第5部分:命名和标识原则已发布 10 GB/T 18391.6-2009 信息技术元数据注册系统(MDR)第6部分:注册已发布 11 GB/T 21025-2007 XML使用指南已发布 12 GB/T 23824.1-2009 信息技术实现元数据注册系统内容一致性的规程第1 部分:数据元已发布 13 GB/T 23824.3-2009 信息技术实现元数据注册系统内容一致性的规程第3 部分:值域已发布 14 20051294-T-339 信息技术元模型互操作性框架第1部分:参考模型已报批 15 20051295-T-339 信息技术元模型互操作性框架第2部分:核心模型已报批 16 20051296-T-339 信息技术元模型互操作性框架第3部分:本体注册的元模型已报批 17 20051297-T-339 信息技术元模型互操作性框架第4部分:模型映射的元模型已报批 18 20080046-T-469 信息技术元数据模块(MM) 第1 部分:框架已报批

“非法获取计算机信息系统数据罪”涉及的若干认定标准

非法获取计算机信息系统数据罪 ”涉及的若干认定标准 中华人民共和国刑法》第 285 条包含三种计算机犯罪类型,其中第二款规 重 ”的标准,根据《关于办理危害计算机信息系统安全刑事案 件应用法律若干问题的解释》 第一条的规定: 非法获取计算机信息系统数据或者 罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息 组以上的; 定的情形为 “非法获取计算机信息系统数据罪 ,该罪名是 2009 年刑法修正案补 充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑, 2011 年, 最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题 的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和 司法实践对该罪名的构成及认定标准进行探讨。 、非法获取计算机信息系统数据罪的构成要件 刑法》第 285 条规定:违反国家规定,侵入国家事务、国防建设、尖端科 学技术领域的计算机信息系统的, 处三年以下有期徒刑或者拘役 违反国家规定, 侵入前款规定以外的计算机信息系统或者采用其他技术手段, 获取该计算机信息 系统中存储、 处理或者传输的数据, 或者对该计算机信息系统实施非法控制, 节严重的,处三年以下有期徒刑或者拘役, 并处或者单处罚金; 情节特别严重的, 处三年以上七年以下有期徒刑,并处罚金。 根据上述规定, 非法获取计算机信息系统数据罪 ”应当具备以下构成要件: 1、行为人为自然人,单位不构成本罪; 2、行为人的行为违反了国家规定; 3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段; 4、行为人获取了系统中的数据; 5、行为达到了 “情节严 重 ”的标准。 对于“情节严 非法控制计算机信息系统, 具有下列情形之一的, 涉嫌非法侵入计算机信息系统

破坏计算机信息系统罪的概念及犯罪构成

来源:重庆智豪律师事务所编辑:张智勇律师(重庆市律师协会刑事委员会副主任)刑事知名律师张智勇释义破坏计算机信息系统罪的概念及犯罪构成 破坏计算机信息系统罪的概念及犯罪构成 一.概念: 破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,后果严重的行为。破坏计算机信息系统罪的概念及犯罪构成 二.构成特征 主体要件 本罪的主体为一般主体,即年满l6周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。 犯罪客体 本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。 破坏计算机信息系统罪的概念及犯罪构成 主观要件 本罪在主观方面必须出于故意,过失不能构成本罪。如果因操作疏忽大意或者技术不熟练甚或失误而致使计算机信息系统功能,或计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏,则不构成本罪。至于其动机,有的是显示自己在计算机方面的高超才能,有的是想泄愤报复,有的是想窃取秘密,有的是想谋取利益,等等。但不管动机如何,不会影响本罪成立。 客观要件 本罪在客观方面表现为违反国家规定,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序,后果严重的行为。根据本条规定,包括下列3种情况: 1、破坏计算机信息系统功能 2、破坏计算机信息系统中存储、处理或者传输的数据和应用程序

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行破坏行为必须造成严重后果,才能构成其罪。

信息系统建设管理制度

信息系统建设管理制度 (一)采购和安装 1.软件的采购和安装 1.信息系统所使用的操作系统、应用软件、数据库、安全软件、工具软件 必须是正式版本,严禁使用测试版和盗版软件。 2.重要的操作系统和主要应用软件必须在安全管理员的监督之下进行安 装。 2.设备的采购和安装 1.设备符合系统选型要求并获得批准后,方可购置。 2.凡购回的设备均应在测试环境下经过连续72小时以上的单机运行测试 和联机48小时的应用系统兼容性运行测试。 3.通过上述测试后,设备才能进入试运行阶段。试运行时间的长短可根据 需要自行确定。 4.通过试运行的设备,才能投入系统,正式运行。 (二)软件开发管理 1.软件自行开发管理 1.系统应用软件的开发必须根据信息密级和安全等级,同步进行相应的安 全设计,并制定各阶段安全目标,按目标进行管理和实施。 2.系统应用软件的开发,必须有安全管理专业的技术人员参加,其主要任 务是:对系统方案与开发进行安全审查和监督,负责系统安全设计和实 施。 3.开发环境和现场必须与办公环境和工作现场分开,软件设计方案、数据 结构、安全管理、操作监控手段、数据加密形式、原代码等,只能在有 关开发人员及有关管理机构中流动,严禁散失或外泄;开发人员和测试 人员分离,测试数据和测试结果受到控制。 4.应用软件开发必须符合软件工程规范[GB8566-88],[GB1526-89]。

5.制定代码编写安全规范,要求开发人员参照规范编写代码; 6.确保提供软件设计的相关文档和使用指南,并由专人负责保管; 7.确保对程序资源库的修改、更新、发布进行授权和批准。 2.外包软件开发管理 1. 应要求开发单位提供软件设计的相关文档和使用指南; 2. 在委托开发过程中,应加强开发过程中的安全管理和监控,重点考虑资质、 许可证、代码所有权和知识产权;审核工作质量和访问权限,代码质量和 安全功能达到合同要求。特殊情况应测试恶意代码和特洛伊木马。 3. 应要求软件开发商在所开发的信息系统内设计实现了安全控制措施,确保 信息在系统中得到了正确处理。 4. 在开发过程中,应采取控制措施,减少信息泄露的可能性,重点考虑:规 范开发过程中的通信行为,以减少第三方从这些行为中推断信息的可能性; 在现有法律或法规允许的情况下,定期监视个人和系统的活动;监视计算 机系统的资源使用;防止非授权的网络访问;对程序源代码的防护管理; 5. XXX单位应要求软件开发商对程序源代码进行管理与控制。程序源代码应 集中保存在代码库中,对代码库实施安全保护。保护措施主要包括:建立 程序源代码和源程序库管理规范;对访问源程序库人员进行授权管制;程 序列表应保存在安全的环境中;建立对源程序库所有访问的审核日志;维 护和拷贝源程序库应受严格的限制; 6. 测试数据的管理。XXX单位对于开发过程中涉及的测试数据。在测试数据 选择过程中,应避免使用包含个人信息或其它敏感信息的运行数据库用于 测试。其控制措施包括:运行信息每次被拷贝到测试系统时应有独立的授 权;测试完成后,应立即从测试系统中清除运行信息或进行授权访问控制; 记录运行信息的拷贝和使用日志; 7. 信息系统安全整体测试。XXX单位组织信息系统使用单位(部门)在离线 测试环境下对所开发信息系统进行安全测试。经过测试确认后,方可转入 正式环境,并组织评估测试结果的安全符合性。 (三)工程实施

第1题信息标准化体系包括

第1题 信息标准化体系包括()。 A.信息网络和计算机基础标准 B.信息分类与编码及文件格式标准 C.信息技术应用标准 D.信息化安全标准 答案:A,B,C,D 您的答案:A,B,C,D 题目分数:6 此题得分:6.0 批注: 第2题 二维条码具有()的属性。 A.安全性 B.保密性 C.可不依赖数据库及通讯网络而单独应用 D.纠错能力 答案:A,B,C,D 您的答案:A,B,C 题目分数:6 此题得分:0.0 批注: 第3题 数据仓库具有以下特征()。 A.反映历史变化的数据集合 B.以数据分析、决策支持为目的组织储存数据 C.为运营性系统保存、查询数据 D.相对稳定的 答案:A,B,D 您的答案:B,C 题目分数:6 此题得分:0.0 批注: 第4题 从数据到信息最后上升到智能化的过程包括()。 A.建立数据仓库 B.取出数据子集分析挖掘 C.发现潜在规律和趋势 D.产生知识 答案:A,B,C,D

您的答案:A,B,C,D 题目分数:6 此题得分:6.0 批注: 第5题 机器人的技术特性表现在()方面。 A.标准化 B.模块化 C.网络化 D.智能化程度 答案:A,B,C,D 您的答案:A,B,C,D 题目分数:6 此题得分:6.0 批注: 第6题 移动机器人是当前智能机器人研究的重点之一,可用于未来的试验检测高空作业,它应具有()等技术功能.。 A.人工智能 B.控制理论 C.信息处理 D.图像处理 答案:A,B,C,D 您的答案:A,B,C,D 题目分数:6 此题得分:6.0 批注: 第7题 二维条码的主要特点表现为 A.信息量容量大 B.安全性高 C.读取率高 D.错误纠正能力强 答案:A,B,C,D 您的答案:A,B,C 题目分数:6 此题得分:0.0 批注: 第8题

最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见

最高人民法院研究室关于利用计算机窃取他人游戏币非法销售获利如何定性问题的研究意见 2014-04-22 来源:司法研究浏览次数:384 喻海松 有关部门就利用计算机窃取他人游戏币非法销售获利如何定性问题征求最高人民法院研究室意见。 我室经研究认为:利用计算机窃取他人游戏币非法销售获利行为目前宜以非法获取计算机信息系统数据罪定罪处罚。 【解读】 一、问题由来 被告人周某于2008年从网上购买了Pschare软件(一种木马软件,其作用是用于远程操纵他人的计算机信息系统,获取该计算机信息系统中存储、处理或者传输的数据),通过向聊天对象的计算机发送该软件,对他人的计算机进行远程操纵,获取对方游戏账号和密码,然后采取直接窃取或者修改密码的方式,盗窃他人“面对面365”网络游戏的游戏币,将对方的游戏币转移到其注册的账号中。之后,周某按照游戏币兑换人民币的比率,将盗窃的游戏币放到以其父亲的名字在淘宝网注册的网店销售牟利。自2009年3月起至8月,周某作案200余次。案发后,周某退回赃款20816.3元,公安机关追回赃款4700元。

对本案的定罪存在两种意见:多数意见认为被告人周某的行为构成盗窃罪;少数意见认为被告人周某的行为构成非法获取计算机信息系统罪。2010年10月,有关部门就利用计算机窃取他人游戏币非法销售获利如何定罪问题征求最高人民法院研究室意见。 二、主要问题及争议 周某利用计算机窃取他人游戏币非法销售获利如何定罪,涉及刑法理论和实务界长期争论的一个热门问题,即网络盗窃,特别是网络盗窃虚拟财产行为的定性之争。近年来,随着计算机信息技术和互联网业的快速发展,网络犯罪呈上升趋势,盗窃虚拟财产作为一种常见的网络犯罪,增长迅速。盗窃QQ号码、游戏装备等现象日益猖獗,甚至形成了产业链条。随着网络盗窃虚拟财产案件的不断增多,我国刑法实务界作出了相应判决,而理论界针对这些判决也进行了诸多评议。 关于网络盗窃、网络盗窃虚拟财产,刑法学界和实务界尚未形成统一的界定。结合司法实践的具体案件,我们认为,网络盗窃主要涉及如下几类对象:(1)与计算机信息系统安全相关的数据中最为重要的是用于认证用户身份的身份认证信息(如口令、证书等),此类数据通常是网络安全的第一道防线,也是网络盗窃的最主要对象,特别是非法获取电子银行、证券交易、期货交易等网络金融服务的账号、口令

信息化建设管理规定

信息化建设管理规定 第一章总则 第二章统一规划 第三章统一标准 第四章统一计划 第五章统一建设 第六章日常管理 第七章监督奖惩 第八章附则 附件一: 信息化建设项目需求管理细则................................................................. 附件二: 信息化建设项目实施管理细则................................................................. 附件三: 信息化建设项目验收管理细则................................................................. 附件四: 信息系统运行使用管理细则................................................................... 附件五: 网络管理细则............................................................................... 附件六 信息机房日常管理细则....................................................................... 附件七: 短信平台管理细则........................................................................... 第一章总则 第一条为了规范信息化建设的管理,构建稳定、安全、经济、高效、可持续的信息支撑体系,提高企业管理现代化水平,推动公司又好又快发展,制定本规定。 第二条信息化建设坚持统一规划、统一标准、统一计划、统一建设(以下简称“四统一”)的原则,以防止产生信息孤岛和重复建设。 第三条信息技术部是全信息化建设的主管部门,按照“四统一”的原则负责信息化建设的日常管理及信息系统运行维护、信息安全管理与信息资源整合等工作。 第四条本规定所称信息化建设,是指以计算机、通信、网络及其他现代信息技术为主要手段的信息基础设施和应用系统(包括办公自动化系统、各类应用及管理信息系统、应用集成等)的建设与升级。 第二章统一规划 第五条信息化建设规划根据公司总体发展战略规划,结合信息化建设现状和信息技术发展趋势编制。 第六条信息技术部负责编制信息化建设规划,报公司研究审定后实施,其作为信息化建设项目立项的依据。 第七条各子(分)公司应编制与信息化建设总体规划相配套的信息化建设规划,报信息技术部备案。

非法获取计算机信息系统数据罪涉及的若干认定标准

非法获取计算机信息系统数据罪涉及的若干认定标 准 Last revision on 21 December 2020

“非法获取计算机信息系统数据罪”涉及的若干认定标准 《中华人民共和国刑法》第285条包含三种计算机犯罪类型,其中第二款规定的情形为“非法获取计算机信息系统数据罪”,该罪名是2009年刑法修正案补充的罪名。由于刑法规定过于笼统,为对该罪名进行准确的定罪量刑,2011年,最高院又颁布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对该罪名适用进行了更加详细的规定。本文试结合司法解释的规定和司法实践对该罪名的构成及认定标准进行探讨。 一、非法获取计算机信息系统数据罪的构成要件 《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 根据上述规定,“非法获取计算机信息系统数据罪”应当具备以下构成要件: 1、行为人为自然人,单位不构成本罪; 2、行为人的行为违反了国家规定; 3、行为人非法侵入进入计算机系统或类似侵入的其他技术手段; 4、行为人获取了系统中的数据; 5、行为达到了“情节严重”的标准。 对于“情节严重”的标准,根据《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条的规定:非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的; (二)获取第(一)项以外的身份认证信息五百组以上的; (三)非法控制计算机信息系统二十台以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)其他情节严重的情形。 实施前款规定行为,具有下列情形之一的,应当认定为非法侵入计算机信息系统罪

非法侵入计算机系统罪

中华人民共和国刑法 第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 《中华人民共和国劳动合同法》

第三十九条劳动者有下列情形之一的,用人单位可以解除劳动合同: (一)在试用期间被证明不符合录用条件的; (二)严重违反用人单位的规章制度的; (三)严重失职,营私舞弊,给用人单位造成重大损害的; (四)劳动者同时与其他用人单位建立劳动关系,对完成本单位的工作任务造成严重影响,或者经用人单位提出,拒不改正的; (五)因本法第二十六条第一款第一项规定的情形致使劳动合同无效的; (六)被依法追究刑事责任的。 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。 二一一年八月一日 法释〔2011〕19号

相关主题
文本预览
相关文档 最新文档