论非法侵入计算机信息系统罪

合集下载

当事人涉嫌非法侵入计算机信息系统罪的案例分析

当事人涉嫌非法侵入计算机信息系统罪的案例分析

当事人涉嫌非法侵入计算机信息系统罪的案例分析案例标题:非法侵入计算机信息系统罪案例分析案例背景:时间:2008年1月1日至2010年5月1日地点:北京市当事人A因涉嫌非法侵入计算机信息系统罪被起诉,经法院审理判决。

案件始末:2008年1月1日,北京某公司(以下简称公司A)发现其计算机系统遭到非法侵入。

经技术人员调查,发现入侵者篡改了公司A的核心数据库,并窃取了大量核心业务数据。

公司A立即报案。

2010年5月1日,北京市公安局网络安全专案组积极开展侦查工作,当事人A因长期从事计算机安全行业工作,被列为重点嫌疑对象。

通过技术取证和调查,警方发现A通过利用计算机系统漏洞和网络传输通道,多次非法侵入公司A的计算机信息系统,盗取公司核心机密数据。

警方调取了A的通信记录,发现在案发期间,A与一位黑客组织头目之间进行了多次联系。

经过进一步侦查,警方成功抓获了该黑客组织头目,并从其电脑中找到大量与A有关的通讯记录、交易记录等证据。

在庭审过程中,A承认了自己涉嫌非法侵入计算机信息系统罪的事实。

根据警方调查和证据,法院认定A以非法侵入计算机信息系统的方式,盗取了公司A的核心业务数据,构成了非法侵入计算机信息系统罪。

判决结果:法院认定A犯有非法侵入计算机信息系统罪,依照《中华人民共和国刑法》相关条款,判处A有期徒刑10年,并处罚金100万元。

律师点评:此案是典型的非法侵入计算机信息系统罪案例,具有一定的典型性和重要性。

从案例中可以看出,当事人A利用计算机系统漏洞和黑客组织合谋,长期非法侵入公司A的计算机信息系统,窃取核心业务数据。

非法侵入计算机信息系统罪严重威胁网络安全,损害国家和个人利益,应受到法律的严惩。

对于此类罪行,公安机关应加强网络安全监测,及时发现并侦破此类犯罪行为。

这也提醒企事业单位要加强信息安全保护,加强网络设备的安全设置,定期检查网络系统是否存在安全漏洞,并及时修复和加固,防止类似案件再次发生。

此外,对于计算机从业人员来说,要遵守相关法律法规,坚决抵制黑客组织的勾结与合作,秉持职业道德,保障网络安全,维护国家和他人的合法权益。

破坏计算机信息系统罪的规范分析

破坏计算机信息系统罪的规范分析

破坏计算机信息系统罪的规范分析1. 引言1.1 破坏计算机信息系统罪的规范分析破坏计算机信息系统罪是指利用计算机技术或网络手段,对他人计算机信息系统进行非法侵入、破坏、篡改或删除的行为,造成不可挽回的损失。

这种行为严重威胁着社会的信息安全和个人的隐私权,因此被严格禁止,并在法律上规定了相应的处罚措施。

破坏计算机信息系统罪的规范分析主要从定义与特点、罪名构成要件、实践案例分析、法律责任和处罚、以及预防与防范措施等方面进行分析。

破坏计算机信息系统罪的定义与特点是在利用计算机技术或网络手段对信息系统进行非法侵入进行破坏、篡改或删除。

这种犯罪行为具有隐蔽性、迅速性和普遍性的特点,使其更加危害社会安全和个人利益。

破坏计算机信息系统罪的罪名构成要件包括非法侵入、篡改、破坏或删除他人计算机信息系统的数据、程序或应用程序等行为,并且必须有明确的证据证实被告人的犯罪行为。

实践案例分析可以从现实生活中的相关案例中得出对破坏计算机信息系统罪的认识和了解,帮助人们更加深刻地认识到犯罪的严重性。

法律责任和处罚是对破坏计算机信息系统罪的犯罪行为的法律追究和处罚措施,包括刑事责任、民事责任和行政责任等。

预防与防范措施是通过加强信息系统安全性、建立健全的信息安全管理体系等手段来预防和防范破坏计算机信息系统罪的发生,减少其对个人和社会造成的损失。

2. 正文2.1 定义与特点破坏计算机信息系统罪是指利用计算机技术手段对计算机信息系统进行破坏、破坏、篡改、删除、隐匿等行为,影响信息系统的运行正常和数据的完整性、保密性和可用性的犯罪行为。

主要特点包括以下几点:一、违法性:破坏计算机信息系统罪是一种违反计算机信息系统安全规定的行为,具有违法性和犯罪性质。

二、危害性:破坏计算机信息系统罪对信息系统的运行安全和数据的完整性、保密性和可用性造成严重危害,导致系统瘫痪、数据丢失等后果。

三、隐蔽性:破坏计算机信息系统罪多采用网络攻击手段,行为隐蔽性强,很难被监测和追踪。

黑客犯罪定罪量刑标准

黑客犯罪定罪量刑标准

一、黑客犯罪定罪量刑标准黑客攻击涉嫌破坏计算机信息系统罪,犯本罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

法律规定:《刑法》第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

黑客犯罪定罪量刑标准二、网络犯罪有哪些种类(一)在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。

表现形式有:袭击网站;在线传播计算机病毒。

(二)利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。

三、网络犯罪的特点同传统的犯罪相比,网络犯罪具有一些独特的特点:即成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪。

(一)成本低、传播迅速,传播范围广。

就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。

网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。

理论上而言,接受者是全世界的人。

(二)互动性、隐蔽性高,取证困难。

网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。

在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。

(整理)提供侵入、非法控制计算机信息系统程序、工具罪的认定

(整理)提供侵入、非法控制计算机信息系统程序、工具罪的认定

提供侵入、非法控制计算机信息系统程序、工具罪的认定苏家成(作者单位:浙江省宁波市鄞州区人民法院)【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。

■案号一审:(2011)甬鄞刑初字第1358 号再审:(2012)浙甬刑抗字第2 号再审:(2012)甬鄞刑再字第2 号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。

原审被告人:冯慧志。

浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ 聊天工具。

2010年8 月至2011 年6 月,被告人冯慧志以贩卖的形式将其制作的钓鱼网站和木马病毒程序提供给覃某、王忠某、王鹏某、王某等人使用,利用户名为刘某、潘某、韦某等人的银行卡收钱,非法获利达10000 余元。

覃某、王忠某、王鹏某、王某等人利用被告人冯慧志提供的钓鱼网站和木马病毒程序实施诈骗行为,分别以诈骗罪被判处有期徒刑5 年至1 年8 个月并处罚金的刑罚。

【审判】浙江省宁波市鄞州区人民法院认为,被告人冯慧志非法向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪,公诉机关指控的罪名成立。

被告人冯慧志在庭审中能自愿认罪,可酌情予以从轻处罚。

依照刑法第二百八十五条第三款、第六十一条、第六十四条,和最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条第1款第(5)项之规定,判决:一、被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑1 年2 个月,并处罚金人民币1 万元;二、被告人冯慧志违法所得人民币10000 元,予以没收,上缴国库;三、责令被告人退还给各被害人相关经济损失。

判决生效后,浙江省宁波市人民检察院于2012 年9 月18 日以有新的证据证明原审判决原审被告人冯慧志犯罪事实确有错误,并导致量刑畸轻为由,以甬检刑抗[2012]2 号刑事抗诉书,向浙江省宁波市中级人民法院提出抗诉。

破坏计算机信息系统罪的特征与刑罚

破坏计算机信息系统罪的特征与刑罚

破坏计算机信息系统罪的特征与刑罚计算机技术的迅猛发展给我们的生活带来了便利,但同时也带来了新的安全隐患,如破坏计算机信息系统罪。

本文将探讨破坏计算机信息系统罪的特征以及相应的刑罚。

一、破坏计算机信息系统罪的特征破坏计算机信息系统罪是指故意非法侵入计算机信息系统,破坏、删除、篡改、泄露计算机数据、程序等信息内容,或者以其他方式妨害计算机信息系统正常运行的行为。

该罪的特征主要体现在以下几个方面:1. 故意破坏:破坏计算机信息系统罪是一种故意犯罪行为,必须具备作案人明知自己的行为将会破坏、损害计算机信息系统的能力和意图。

2. 非法侵入:破坏计算机信息系统罪的实施必须通过非法手段获取对计算机系统的访问权限,包括但不限于黑客攻击、网络钓鱼等手段。

3. 破坏、删除、篡改、泄露信息:破坏计算机信息系统罪的核心在于破坏、删除、篡改或泄露计算机数据、程序等信息内容,致使计算机系统无法正常运行或者信息安全受到损害。

4. 妨害计算机信息系统正常运行:破坏计算机信息系统罪的另一个重要特征是导致计算机信息系统无法正常运行,例如通过病毒攻击使计算机系统崩溃、拒绝服务攻击使网络无法正常连接等。

二、破坏计算机信息系统罪的刑罚根据我国刑法的相关规定,对于破坏计算机信息系统罪,我国采取了以下刑罚措施:1. 轻刑处罚:对于犯罪活动影响相对较小的行为,一般会采取轻刑处罚,如拘役、管制、罚金等。

这种方式主要适用于初犯、犯罪影响相对较小的情况。

2. 有期徒刑:对于破坏计算机信息系统罪的严重行为,将会被判处有期徒刑。

根据犯罪的情节和后果的严重性,有期徒刑的刑期一般在三年以上,最高可达十年。

3. 罚金:根据刑法规定,对于破坏计算机信息系统罪的行为,除了刑罚外,还可以追加处以罚金。

罚金的数额按照犯罪情节和损失程度来确定,最高不得超过犯罪所得或者确定的财产损失数额。

4. 加重刑罚:对于破坏计算机信息系统罪的严重犯罪行为,如导致特别严重后果、犯罪集团组织等情况,将会加重刑罚,如判处无期徒刑、死刑等。

个人因非法侵入他人计算机系统被刑事起诉的黑客入侵案件分析

个人因非法侵入他人计算机系统被刑事起诉的黑客入侵案件分析

个人因非法侵入他人计算机系统被刑事起诉的黑客入侵案件分析案例:个人因非法侵入他人计算机系统被刑事起诉的黑客入侵案件事件背景:2008年5月,江苏省的某大型企业“ABC公司”在营运过程中遭遇连续数周的计算机系统遭黑客入侵事件,导致公司网络运作异常,造成大量机密数据泄露。

经过警方调查,最终确定黑客入侵者为一名自称为“Mr. X”的在校大学生,此事件成为当时江苏省网络安全领域的重要案例之一。

案件细节:2008年3月,某大学计算机系一名学生李明(化名)利用校园网络进行个人研究,深入学习了黑客技术并对网络安全漏洞产生兴趣。

由于缺乏正确指导和相关知识的管理,李明开始试图对外部网络进行非法入侵。

2008年4月,李明得知“ABC公司”拥有大量的商业机密数据,他看到这是一个进一步学习和尝试自己黑客技术的好机会。

于是,他开始利用自学的黑客技术向“ABC公司”发起攻击。

具体时间轴如下:- 2008年4月10日,李明利用一种被称为“暴露在外的RDP”(即远程桌面协议)的安全漏洞,成功进入了“ABC公司”计算机系统。

- 2008年4月13日,李明通过“暴力破解”的方式获取了数据库管理员的账号和密码。

- 2008年4月15日至20日,李明非法访问了“ABC公司”的数据库,获取了大量商业机密数据,并将这些数据传输至自己的电脑中。

- 2008年4月25日,“ABC公司”发现系统异常,并立即报警。

警方介入调查后,根据“ABC公司”的系统日志、硬盘镜像数据等证据,确认李明为黑客入侵者,并展开了相关调查工作。

法律评析:1.个人非法侵入他人计算机系统构成刑事犯罪:依据2000年12月29日颁布的《中华人民共和国刑法修正案(六)》第285条之规定“非法输入、删除、更改计算机信息系统中的数据和程序,或者增加、删除、更改计算机信息系统的功能,情节严重的,是犯罪行为。

”根据该规定,李明的行为被认定为非法入侵他人计算机系统,涉嫌构成刑事犯罪。

2.罪行的故意和主观恶意:李明在案发前解锁该安全漏洞并获取管理员账号密码,进一步登录系统并获取商业机密数据,其行为展示出其对非法侵入的计算机系统的故意和主观恶意,因此符合故意性和恶意性要件。

非法侵入计算机系统罪

非法侵入计算机系统罪

非法侵入计算机系统罪非法侵入计算机系统罪是指未经授权的情况下,以非法手段进入计算机系统并获取、删除、干扰或篡改数据等犯罪行为。

这种行为不仅危害个人隐私和信息安全,也损害了社会稳定和经济发展。

本文将从非法侵入计算机系统罪的定义、相关法律法规和防范措施等方面进行探讨。

一、非法侵入计算机系统罪的定义非法侵入计算机系统罪是指利用计算机技术手段,未经授权擅自进入他人计算机系统的行为,以非法获取、删除、篡改、干扰数据等为目的而犯罪。

这种行为违反了计算机系统的安全措施,侵犯了计算机系统及相关数据的完整性、保密性和可用性。

非法侵入计算机系统罪的危害性严重,已成为当代社会面临的重要安全挑战之一。

二、相关法律法规1. 刑法中关于非法侵入计算机系统罪的规定根据中华人民共和国刑法第二百七十四条的规定,未经许可,非法侵入计算机信息系统的,情节严重的,处三年以下有期徒刑或者拘役,并处或单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

刑法对非法侵入计算机系统罪进行了明确的刑事处罚规定,为维护计算机安全和网络秩序提供了法律保障。

2. 刑法修正案(九)刑法修正案(九)于2018年实施,对未经许可,以非法侵入方式获取计算机信息系统数据,并将其销售、非法提供、出版、转让给他人的行为,增加了刑事处罚。

这一修正案的实施进一步加强了对非法侵入行为的打击力度,提升了网络安全保护水平。

三、防范措施1. 增强用户的安全意识用户应该注意保护自己的账号和密码等个人信息,不随便泄露给他人,避免使用弱密码,定期更换密码并及时保护账号的安全。

此外,遇到可疑链接、附件或消息时应保持警惕,不轻易点击或下载,以防遭受钓鱼、木马等攻击。

2. 提高计算机及网络安全防护能力用户应及时安装并升级防火墙、杀毒软件等安全软件,确保其正常运行和及时更新病毒数据库。

此外,使用正版操作系统和软件,及时修补漏洞也是保护计算机和网络安全的重要方法。

3. 加强组织和管理企业、政府等组织应建立健全安全管理制度,设置访问控制和审计机制,合理分配权限,并及时监测和发现潜在的安全威胁。

试议非法侵入特殊领域的计算机信息系统犯罪

试议非法侵入特殊领域的计算机信息系统犯罪
维普资讯
第2卷 5
总 第 16 4 期

登( 双月刊)
V 2 G r ・ o 16 d 5 med N . 4
N. . 0 6 J n 2 0 o3 2 0 u・ 0 6
20 年第 3 06 期
20年 6 06 月出版
A ̄et Bmo t l n ( i nhy)
上升至15例, 14 攀升一倍有余。 虽然美国政府和企业现在已经 坏性程序, 影响计算机系统正常运行, 后果严重的” 情况。
显著地提高了对付网络入侵的能力, 但这个问题依然越来越
严重, 一些为寻求刺激和经济好处而攻击网络的黑客、 病毒制
非法侵入计算机信息系 统进 行犯罪的动机通常有: 显示
根据美国联邦调查局对《 财富》 杂志五 获取访问权限, 或是趁合法用户结束使用但尚未退出联机之 此类犯罪越来越重视。
高达6 的企业网络曾在去年遭遇非 2 前乘机而入; 四是利用非法程序或方法蒙骗正在向计算机登 百大企业所作的调查 , 美国联邦调查局局长路易斯 ・ 弗里奇也表示, 非法侵 录的合法用户而进入系统。 第二种是技术攻击。 比如猜想程 法侵入。 序、 猜出口令等 , 其目的是绕过或取消硬件及软件存取控制机 入计算机网络信息系统犯罪对美国国家及经济安全造成了严 制而进入系统。 第三种是通过后门侵入。 后门一般是由软件作 重威胁, 且最近几年的此类犯罪案件正以令人惊异的速度在 据统计 ,98 美国立案调查的非法侵入计算机网络 19年, 者以维护或其他理由设置的一个隐蔽的伪装的程序而进入系 增长。
计算机犯罪所具有的智能性、 隐蔽性、 多样性、 社会危害性大 据而减慢运行速度, 或使系统因不能承担过多的数据而瘫痪; 等特点以外, 还具有犯罪的共同性和国际性特点。 或在软件中输入某种程序, 使系统的工作程序不能正常运行, 甚至人为地 网络犯罪的种类很多, 其中非法侵入计算机信息系统的 或使系统在短时间内丧失处理用户程序的能力, 犯罪, 是利用计算机网络进行犯罪最为常见的一种, 也是犯罪 发射一种强大的扰动信号, 以干扰正常的运作状态或传输中 后果最为严重的一类犯罪。 非法侵入计算机网络信息系统的 的信号, 使之不能正常工作或信号不能被正常输出和接收。 导 混乱、 损坏、 毁坏、 瓦 方法有很多, 其中主要有四种方法 : 第一种是通过假冒的方法 致计算机网络信息系统存储数据丧失、 侵入。 具体来说又有四种方式 : 一是利用网络设计上的缺陷, 解、 隐匿以及应用程序瘫痪的种种方法, 可以使行为人进行贪 采取欺骗“ 路线标定者” 的办法假冒合法用户, 从而得到保护 污、 挪用、 盗窃、 诈骗、 窃取国家机密等犯罪活动, 因而带来了 计算机数据资源通道而控制系统; 二是使用别人的访问代码 极坏的社会影响和破坏作用, 它直接危害着国家的政治、 经 进入计算机网络; 三是“ 侵入者” 利用合法用户输入口令之机 济、 文化安全及其各个方面的正常秩序。 正因为如此, 各国对
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

论非法侵入计算机信息系统罪计算机络无疑是当今世界最为激动人心的高新技术之一。

它的出现和快速的发展,尤其是Internet(国际互联,简称因特)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。

在这个空间里也有它的黑暗的一面,计算机络犯罪正是其中一个典型的例子。

20XX年4月,美国航天航空局声称其计算机系统被一个少年入侵(1);20XX年7月20日,美国白宫站遭到黑客成功攻击(2);美国国防部站每天都遭到黑客袭击(3);在20XX年4月份,中国站遭受黑客攻击数百起,政府站占12% (4);而20XX年3月开始的美伊战争更是引发黑客攻击浪潮,美国站每天遭袭2500起。

(5)一、非法侵入计算机信息系统罪概述非法侵入计算机信息系统罪就是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

我国《刑法》第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。

随着计算机信息系统的广泛建立和运用,一些特殊领域的计算机信息系统日益成为国家和社会中财富、信息集中的要害部门,关系到国计民生的国家事务管理、经济建设、国防建设、尖端科学技术领域的计算机信息系统的正常运行,对于保障国家安全、经济发展以及人民生命财产安全等方面,起着十分重要的作用。

同时,也正因为如此,这些系统就成为罪犯攻击的目标。

这些信息系统一旦成为犯罪对象而被非法侵入,就可能导致其中的重要数据遭到破坏,或者某些重要、敏感的信息被泄露,事关国家安全、经济发展等。

因而论者认为,我国刑法制定该罪既能保障国家重要领域计算机信息系统安全的完整性、保密性,又能震慑、防止行为人将犯罪行为延伸为窃取国家机密、泄漏国家机密或破坏计算机信息系统的行为。

随着黑客技术的发展和黑客的增多,以最近的20XX年为例,全年共发现了57977次明显的数字攻击,这是有数字记录以来攻击次数最多的一年。

并且,黑客攻击事件仍在以每年64%的速度增加!(1)出现这种系统攻击现象的原因在于计算机系统本质上是一种数字处理系统,所有的计算机安全系统都是基于一定数学算法来建立的,因此从理论上分析,任何一个计算机系统只要同外界相,那么他就有可能被上的其他人员查找到其系统的漏洞或破解开其系统密码,其他的只是时间长短的问题,甚至万年之久。

但是,事实上,随着计算机软硬件技术的快速发展及CPU运算速度的加快,用“以其人之道、还至其人之身”的做法,即以计算机破解软件实现密码的快速穷举或字典列举等方法,来破解密码或查找系统漏洞已经成为变得容易并常有的事情了。

现在,我们从理论上对非法侵入计算机信息系统这一犯罪类型进行深入的探讨和研究,对于其正确认定和合理量刑已变得非常重要。

二、非法侵入计算机信息系统罪的构成特征(一)犯罪的客体特征本罪所侵犯的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统的安全。

此处所指安全就是指信息系统的完整性和保密性。

随着计算机在我国的日益普及化,各种国家事务秘密、国防建设秘密以及尖端科学技术秘密越来越多地保存在计算机信息系统中或者说以计算机存储数据的方式出现。

因而计算机信息系统的安全对于国家重要部门和重要事务的影响越来越大,尽管这些特定领域的计算机信息系统数据信息可能未受损失,但只要泄密,就构成了对国家事务、国防建设、尖端科学技术领域的计算机信息系统安全的侵犯。

本罪的犯罪对象是特定计算机信息系统,即涉及国家事务、国防建设、尖端科学技术领域的计算机信息系统。

那么什么是计算机信息系统呢?根据1994年2月18日国务院颁布的《计算机信息系统安全保护条例》第2条规定,计算机信息系统是指由计算机及其相关的和配套的设备、设施(含络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

注意,这里的络,根据《全国人大常委会关于维护互联安全的决定》第一条规定,还应包括互联。

同时应当注意的是,并非所有的计算机信息系统均可成为本罪的犯罪对象,具体而言,本罪的犯罪对象仅限于国家事务、国防建设、尖端科学技术领域的计算机信息系统,因而非法侵入其他计算机系统的,不构成本罪,但是可能构成其他犯罪。

(二)犯罪的客观特征本罪客观方面表现为违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

这里应当有以下两个方面值得注意:1、“非法”囊括的内容非法,在本罪中是指“违反国家规定”,主要是指违反《计算机信息系统安全保护条例》、《全国人民代表大会常务委员会关于维护互联安全的决定》、《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联保密管理规定》等,违反上述条例、决定、规定均视为违反国家规定。

2、“侵入”一词的含义“侵入”,就是没有取得国家有关主管部门的合法授权或批准,通过计算机终端访问国家事务、国防建设、尖端科学技术领域的计算机信息系统或者进行数据截收的行为。

例如,使用非法手段获取口令或者许可证明,随后,冒充合法用户,进入国家事务、国防建设、尖端科学技术领域的计算机信息系统。

此处“侵入”不包括对自然环境的侵入,如非法进入这些领域的计算机机房、终端操作室等。

同时应当指出,虽然纯过失的侵入行为也是大量存在的,但更多的“侵入”行为通常是预备行为,是为着手犯罪制造条件的,由于国家事务、国防建设、尖端科学技术领域的计算机信息系统具有特殊重要性,刑法把“侵入”行为本身规定为犯罪,而不以发生特定的犯罪结果作为构成要件。

至于“侵入”的方式,共有1000多种,我们在这里就不一一介绍了。

(三)犯罪主体特征本罪的主体是一般主体。

凡是达到刑事责任年龄和具备刑事责任能力的人实施非法侵入计算机信息系统的行为均可构成本罪,包括在境外对我国国家事务、国防建设、尖端科学技术领域计算机信息系统实施非法入侵的外国人。

当然,在实践中,本罪的主体一般是具有相当水平的计算机系统维护人员或精通C语言的程序员以及一些对入侵计算机系统感兴趣的电脑爱好者。

在这里,值得注意是,单位是否可以构成本罪的主体。

现行刑法第30条规定:“公司、、事业单位、机关、团体实施的危害社会的行为,法律规定为单位犯罪的,应当负刑事责任。

”根据该条规定,只有法律明确规定单位可以构成某种犯罪的,单位才能成为该罪的犯罪主体。

我国现行刑法第285条规定的非法侵入计算机信息系统罪中,并未明确规定单位可以成为本罪的主体,所以应当认为只有自然人才能构成本罪并依法被追究刑事责任。

目前一些学者主张将单位纳入该罪的主体,这种说法不无道理。

单位在计算机普及程度将来有极大提高后肯定会大量出现,甚至国家也将逐渐成为该类犯罪的主体。

据美国《华盛顿邮报》20XX年2月7日报道,美国总统布什已经下令政府官员拟定针对伊拉克计算机系统的络战作战指南,一旦络战打响,美军士兵将可以坐在计算机终端前悄然入侵敌方计算机系统、关闭敌方雷达、导致敌方电力设施瘫痪以及中断敌方通信等。

(1)所以说,单位犯罪的出现和刑法将单位收纳为本罪的主体在本罪的实际发展和法律惩治过程中都将是必然的。

(四)犯罪的主观特征本罪的主观方面是故意。

也就是说,行为人清楚地知道,自己的行为是违反了国家的规定,会产生非法侵入国家重要的计算机信息系统的危害后果,而这种结果是自己希望或放任这种结果发生的。

其动机和目的是多种多样的,例如,好奇、炫耀、泄愤、报复、消遣等等,这些都不影响犯罪的构成。

由于过失而侵入国家重要的计算机信息系统的,不构成犯罪。

这里,论者认为有以下两个方面的问题值得特别注意:1、过失能否构成本罪其实,本罪的争论焦点之一,就是如果行为人应当知道自己的行为可能会侵入计算机信息系统,但由于想到这些国家重要的计算机信息系统一定会很安全,而轻信不能侵入这些系统而实施的侵入行为,是否构成犯罪。

我国刑法第15条第2款规定:“过失犯罪,法律有规定的才负刑事责任。

“由于现行刑法并未规定过失行为可以构成非法侵入特定计算机信息系统罪,因此本罪的主观方面只能是故意而不可能是过失,所以过失的侵入这些计算机信息系统的行为不构成犯罪。

可是,有的学者认为:纯过失的侵入国家计算机信息系统的行为是不存在的,因而也不存在过失侵入而不构成犯罪的情况。

(1)论者并不赞同这种说法。

因为论者本身除了学习法律外,还是一名微软的MCSE系统工程师,对系统安全漏洞有一定的了解。

随着络应用软件的发展,一些自动扫描、查找络上系统漏洞或远程密码破解的软件接踵而出,如nmap、X-scan、流光、sniffer等等。

笔者就曾尝试过通过软件自动扫描络IP段上的系统漏洞或系统密码的经历,也曾经进入过他人的系统,虽然此时笔者甚至可以格式化这套系统,但笔者却什么都没有看就退出了。

因为这些软件是自动扫描络上的漏洞的,所以其进入他人系统的活动也是自动的,如果这些软件发展到了一定阶段,能够扫描出一些涉及国家事务、国防建设、尖端科学技术领域的计算机信息系统漏洞或秘密,我想这些人只要没有继续进行下去,那么这种过失地进入国家事务、国防建设、尖端科学技术领域的计算机信息系统就是无罪的。

(1)于志刚:《计算机犯罪疑难问题司法对策》,20XX年吉林人民出版社,第135页2、犯罪目的的单纯性问题非法侵入计算机信息系统的行为人的犯罪目的应该是单纯的对系统的侵入,如果他具有其他特定的犯罪目的而实施非法侵入计算机信息系统的,如以非法获取国家秘密、商业秘密甚至破坏计算机系统等为目的,则存在方法行为与结果行为或者说目的行为与手段行为的牵连关系,因而应当从一重罪论处,即以其目的行为所构成的具体犯罪追究刑事责任,如非法获取国家秘密罪、侵犯商业秘密罪或者破坏计算机信息系统罪等危害国家安全罪追究刑事责任。

由于行为人非法侵入计算机信息系统的行为具有不易查证性,所以本罪设立的另一目的,论者认为在于震慑、惩处那些不易查清入侵目的的非法入侵特定计算机信息系统的人。

而如果能够查证非法入侵者是出于其他目的而侵入计算机信息系统的,则要么非法侵入行为被其他犯罪行为所吸收,不再以本罪进行处罚,而可能以其他犯罪追究刑事责任,如间谍罪等;要么非法侵入行为和其目的行为构成牵连关系,应当从一重罪论处。

三、非法侵入计算机信息系统罪的认定1.划清罪与非罪的界限非法侵入计算机信息系统罪与侵入计算机信息系统的违法行为不同,主要在于它们侵犯的对象不同,前者侵入的是特定领域如国家事务、国防建设、尖端科学技术领域的计算机信息系统。

如果罪犯非法侵入的是国家事务、国防建设、尖端科学技术领域以外的计算机信息系统,不会威胁到国家重要领域的计算机信息系统的安全,不能作为本罪处理,可按有关行政法规进行处理。

2.本罪与破坏计算机信息系统罪的区别如果非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,并对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的操作或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行并造成严重后果,这样就存在非法侵入计算机信息系统罪和破坏计算机信息系统罪的两罪竞合问题,按照后行为吸收先行为的原则,按照破坏计算机信息系统罪处理。

相关文档
最新文档