(整理)提供侵入、非法控制计算机信息系统程序、工具罪的认定

合集下载

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合

计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合作者:程红,赵浩来源:《中共山西省委党校学报》2022年第06期〔摘要〕非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。

“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。

功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。

非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。

〔关键词〕计算机信息系统犯罪;非法控制计算机信息系统罪;破坏计算机信息系统罪;“非法控制”;“破坏”;想象竞合〔中图分类号〕D924.3 〔文献标识码〕A 〔文章编号〕1009-1203(2022)06-0072-07我们日常生活的数字化发展如此广泛,因此,必须清晰规定特殊的计算机不法,从而使我们不必冒计算机和网络刑法的适用范围膨胀扩大的危险〔1〕。

所以,对于计算机信息系统犯罪,如何选择正确的罪名,实现对犯罪行为的准确定性,成为理论与实践工作者共同关注的重要课题。

以流量劫持行为为例,2015 年5 月,流量劫持入罪第一案在上海宣判,被告付宣豪等人的行为被认定为破坏计算机信息系统罪,这意味着对流量劫持行为的规制迈入了刑法干预阶段。

2018 年12 月,该案被列为最高人民法院指导案例第102 号予以公布。

在最高人民检察院于2017 年10 月发布的第九批指导案例中,检例第33号李丙龙破坏计算机信息系统案指出,李丙龙等人劫持DNS(域名系统)的行为构成破坏计算机信息系统罪。

网络犯罪常见罪名的类型

网络犯罪常见罪名的类型

遇到刑法问题?赢了网律师为你免费解惑!访问>>网络犯罪常见罪名的类型网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。

网络犯罪常见罪名有以下几种类型:(一)侵犯计算机信息系统安全的网络犯罪此类犯罪包括非法侵入计算机信息系统罪,破坏计算机信息系统罪,非法获取计算机信息系统数据罪,非法控制计算机信息系统罪和提供侵入,非法控制计算机信息系统程序、工具罪。

以上五种犯罪侵犯的对象都可以归于计算机信息系统安全,这也是最为典型的一类网络犯罪行为。

此类犯罪是行为人明知自己行为会发生或引发非法侵入计算机信息系统的结果而故意为之,其行为在客观上违反了国家相关法律规定,严重侵犯了信息系统的安全性和保密性,有可能引发极为严重的社会影响。

对此类犯罪的认定由于有明确的法律依据,对其的认定完全可以按照相关法律规定的构成要件“对号入座”即可。

(二)网络传播淫秽电子信息犯罪网络传播淫秽电子信息的犯罪, 俗称“网络贩黄”、“网络黄毒”等。

一些不法分子出于各种目的,在互联网上建立淫秽网站、网页、提供淫秽站点链接服务,在网上提供淫秽色情信息、淫秽色情行业中介服务、发布淫秽色情广告或者在互联网上刊载淫秽小说、书刊、影片、音像制品、图片等。

所触犯的刑法罪名主要有以下几项:制作、复制、出版、贩卖、传播淫秽物品牟利罪,传播淫秽物品罪,组织淫秽表演罪,组织、引诱、介绍卖淫罪等。

上述犯罪行为与传统的涉黄犯罪构成没有本质区别,只是犯罪行为的实施借助了网络这一新兴媒介,使得此类犯罪以计算机信息系统和互联网为犯罪工具、犯罪手段大同小异,侵害客体完全一致,对此类犯罪的处罚完全可以比照传统的涉黄犯罪定罪量刑。

(三)网络诈骗和传统犯罪一样,网络犯罪中,诈欺也是造成损失较多、表现形式最为丰富多彩的一种类型了。

我国目前较常见的网络诈骗主要有以下六种:网络购物诈骗、假冒各种名义“中奖”陷阱、假冒银行网站“网络钓鱼”、虚拟游戏装备诈骗、“股神”网上传授炒股经验和“彩票预测”陷阱及海外网络私募基金骗局。

计算机信息系统安全刑事案件应用法律若干问题的解释

计算机信息系统安全刑事案件应用法律若干问题的解释

最高人民法院、最高人民检察院今天(29日)联合发布了司法解释,规范办理危害计算机信息系统安全刑事案件法律适用标准,9月1日起施行。

最高法研究室副主任胡伟新表示,司法解释的核心目的是斩断危害计算机信息系统安全犯罪的利益链条。

胡伟新说,近五年来,我国互联网上传播的病毒数量平均每年增长80%以上,公安机关受理的黑客攻击破坏活动案件年均增长110%。

打击危害计算机信息系统安全犯罪的关键是要斩断利益链。

胡伟新:两高的司法解释,《解释》的相关规定明确了制作、销售黑客工具、非法获取数据、非法控制计算机信息系统、倒卖计算机信息系统数据和控制权等各种行为的刑事责任,有利于从源头上切断危害计算机信息系统安全犯罪的利益链条,可以有效遏制此类犯罪的蔓延。

依据司法解释,非法入侵手机、平板电脑将涉嫌犯罪。

胡伟新:随着信息技术的发展,任何内置操作系统具备处理数字功能的设备,比如手机、平板电脑等,都可能成为侵入、破坏和传播计算机病毒的对象,因此这次两高司法解释将计算机、网络设备、通信设备、自动化控制设备等都纳入了刑法保护范畴,从而更有效地维护计算机信息系统安全。

《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。

二一一年八月一日法释〔2011〕19号最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。

破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》

破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》

破坏计算机信息系统功能罪-《计算机犯罪的定罪与量刑》第九章非法入侵、破坏计算机信息系统的犯罪第二节破坏计算机信息系统功能罪一、破坏计算机信息系统功能罪的概念和构成破坏计算机信息系统功能罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。

本罪分为基本罪和派生的重罪两个构成类型,它们的构成要件分述如下:(一)基本罪的构成要件1.犯罪主体本罪的主体是一般主体,指年满16周岁且具备刑事责任能力的自然人。

实施本罪行为的人,必须具有一定的计算机知识和操作技能,他们是一种“捣乱破坏型”黑客。

由于在实践中发生的计算机犯罪案件,行为人多是具有一定计算机技术知识且从事计算机系统操作、管理、维修等专业技术人员,因此,有人曾经认为本罪的主体是特殊主体,或者是一般主体与特殊主体相结合共同犯罪。

有的学者对此进行了反驳,认为虽然目前在我国计算机的普及程度还不够广,通晓计算机专业知识的人数还不够多,但是刑法对本罪的主体未对身份作任何明确或者隐含的限制。

随着计算机技术的推广和计算机在全社会使用数量的增加,本罪的行为人必将从通晓计算机技术的专业人员扩大到社会各行业人员,甚至在校学生。

如果将本罪的主体局限于计算机专业人员,不符合社会发展的必然趋势,也不利于预防和惩治犯罪。

①我们赞成后一种观点。

因为特殊主体是指除了符合一般主体的成立条件外还具有某种特定身份的人。

这种特定身份,是由刑法分则条文明确加以规定的。

它分为法定身份和自然身份两种。

由于刑法对本罪的主体身份未作限制,所以本罪的主体只能是一般主体。

2.犯罪主观方面本罪在主观上表现为故意,指明知自己的行为可能造成计算机信息系统不能正常运行的危害后果,希望或放任这种危害后果发生的心理态度。

行为人的目的和动机是多种多样的,主要是泄愤报复、要挟讹诈、贪财图利和不正当竞争等。

无论出于何种目的、动机如何,均不影响本罪的构成。

过失不构成本罪。

刑法修正案七13个罪名解释

刑法修正案七13个罪名解释

《中华人民共和国刑法修正案(七)》个刑法罪名司法解释全文及相关解读编辑:四联法硕点击:检察日报《罪名补充规定(四)》司法解释全文及相关解读《中华人民共和国刑法修正案(七)》(以下简称《刑法修正案(七)》)于年月日颁布实施后,“两高”研究室共同对《刑法修正案(七)》涉及的罪名适用问题进行了研究,经过多次征求意见、反复修改形成一致认识。

经年月日最高人民法院审判委员会第次会议、年月日最高人民检察院第十一届检察委员会第次会议审议通过,《最高人民法院、最高人民检察院关于执行<中华人民共和国刑法>确定罪名的补充规定(四)》(以下简称《罪名补充规定(四)》)于年月日公布施行。

这一司法解释的出台,对于各级公检法机关统一执法、规范执法将发挥重要作用。

《刑法修正案(七)》共涉及个刑法原条文,从内容上分为两大类:一是新增加个条(款),对增加的个条(款)相应增加个罪名。

二是修改个条(款)。

修改的个条(款)中改变罪名的有个,可以继续适用原罪名的有个(内幕交易、泄露内幕信息罪,非法经营罪,绑架罪,掩饰、隐瞒犯罪所得、犯罪所得收益罪,巨额财产来源不明罪)。

《罪名补充规定(四)》共确定罪名个。

一、研究起草《罪名补充规定(四)》所遵循的原则罪名,是指刑法分则规定的某一具体犯罪的名称。

办理刑事案件,首先需要准确适用罪名,这是严格区分罪与非罪、此罪与彼罪的前提条件,也是公检法机关统一执法、规范执法的必然要求。

在研究起草《罪名补充规定(四)》过程中,注意把握了以下几个原则:(一)法定,即严格按照《刑法修正案(七)》条文的具体规定确定罪名。

(二)准确,尽量从《刑法修正案(七)》条文规定的构成要件上准确提炼罪名,以使罪名体现犯罪构成要件的本质和主要特征。

(三)简练,罪名不是罪状,需要在办案过程中反复使用,并且引用于法律文书中,要高度概括,简练实用。

(四)稳定,现有罪名确有修改必要的才修改,以保持罪名适用的连续性和稳定性。

二、《罪名补充规定(四)》确定的个新罪名(一)利用未公开信息交易罪《刑法修正案(七)》第条第款对刑法第条作出修正,增加款作为第款,将证券交易所、期货交易所、证券公司、期货经纪公司、基金管理公司、商业银行、保险公司等金融机构的从业人员以及有关监管部门或者行业协会的工作人员,利用因职务便利获取的内幕信息以外的其他未公开的信息,违反规定,从事与该信息相关的证券、期货交易活动,或者明示、暗示他人从事相关交易活动,情节严重的行为规定为犯罪。

刑法分则6章

刑法分则6章
罪(医务人员;严重不负责任, 造成严重事故的) • 2. 非法行医罪;非法进行节育手术罪(未 取得医生执业资格的人;情节严重) • 3. 非法组织卖血罪;强迫卖血罪——转化 犯(故意伤害罪)
六、破坏环境犯罪
• 污染环境罪338 • 非法处置进口的固体废物罪;擅自进口固 体废物罪——与走私废物罪 • 盗伐林木罪;滥伐林木罪——与盗窃罪 (他人的零星树木,数额较大)
(六)聚众扰乱公共秩序类
• • • • • • • 1. 聚众扰乱公共秩序罪 2. 聚众冲击国家机关罪 3. 聚众扰乱公共场所秩序、交通秩序罪 前两者处罚首要分子和积极参加者 第三只处罚首要分子 4. 聚众斗殴罪;寻衅滋事罪 5. 投放虚假危险物质罪;编造、故意传播 虚假恐怖信息罪
(七)黑社会犯罪
• • • • • • • •
3. 妨害公务罪的罪数问题 数罪并罚的: (1)生产、销售伪劣商品罪(140-148) (2)走私犯罪(151-155) (3)非法捕猎野生动物犯罪(341) 加重情节的:(包容犯) (1)暴力抗拒缉毒的(347) (2)组织、运送他人偷越国边境,暴力、 威胁方法抗拒检查的(321) • 从一重处的:暴力致人死伤的,
二、妨害司法罪
• 1. 伪证罪:刑事诉讼;证人、鉴定人、记 录人、翻译人;重要事实情节; • 2. 辩护人、诉讼代理人毁灭证据、伪造证 据、妨害作证罪:刑事诉讼; • 3. 妨害作证罪 • 4. 帮助毁灭、伪造证据罪 • 5. 打击报复证人罪 • 6. 窝藏、包庇罪;掩饰、隐瞒犯罪所得、 犯罪所得收益罪
三、妨害国边境管理罪
• • • • • • • (一)包容性的加重情节(非并罚) 1. 造成被组织人伤亡的(过失致人……) 2. 剥夺或限制人身自由的(非法拘禁) 3. 以暴力、威胁方法抗拒检查(妨害公务) (二)数罪并罚 1. (故意)杀害、伤害、强奸、拐卖等 2. 对检查人员杀害、伤害等

计算机安全法律法规

计算机安全法律法规

请大家不断更新,谢谢!中华人民共和国刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第二百八十七条(利用计算机实施的犯罪)利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

中华人民共和国刑法修正案(七)九、在刑法第二百八十五条中增加两款作为第二款、第三款:(非法获取计算机信息系统数据、非法控制计算机信息系统罪)“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

”(提供侵入、非法控制计算机计算机信息系统程序、工具罪)“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

”最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释【发文字号】法释〔2011〕19号【发布部门】最高人民法院最高人民检察院【公布日期】2011.08.01【实施日期】2011.09.01【时效性】现行有效【效力级别】司法解释最高人民法院、最高人民检察院公告《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。

二〇一一年八月一日最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过法释〔2011〕19号)为依法惩治危害计算机信息系统安全的犯罪活动,根据《中华人民共和国刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》的规定,现就办理这类刑事案件应用法律的若干问题解释如下:第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

提供侵入、非法控制计算机信息系统程序、工具罪的认定苏家成(作者单位:浙江省宁波市鄞州区人民法院)【裁判要旨】行为人违反规定,向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。

■案号一审:(2011)甬鄞刑初字第1358 号再审:(2012)浙甬刑抗字第2 号再审:(2012)甬鄞刑再字第2 号【案情】原公诉机关:浙江省宁波市鄞州区人民检察院。

原审被告人:冯慧志。

浙江省宁波市鄞州区人民法院经审理查明:被告人冯慧志为获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ 聊天工具。

2010年8 月至2011 年6 月,被告人冯慧志以贩卖的形式将其制作的钓鱼网站和木马病毒程序提供给覃某、王忠某、王鹏某、王某等人使用,利用户名为刘某、潘某、韦某等人的银行卡收钱,非法获利达10000 余元。

覃某、王忠某、王鹏某、王某等人利用被告人冯慧志提供的钓鱼网站和木马病毒程序实施诈骗行为,分别以诈骗罪被判处有期徒刑5 年至1 年8 个月并处罚金的刑罚。

【审判】浙江省宁波市鄞州区人民法院认为,被告人冯慧志非法向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪,公诉机关指控的罪名成立。

被告人冯慧志在庭审中能自愿认罪,可酌情予以从轻处罚。

依照刑法第二百八十五条第三款、第六十一条、第六十四条,和最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条第1款第(5)项之规定,判决:一、被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑1 年2 个月,并处罚金人民币1 万元;二、被告人冯慧志违法所得人民币10000 元,予以没收,上缴国库;三、责令被告人退还给各被害人相关经济损失。

判决生效后,浙江省宁波市人民检察院于2012 年9 月18 日以有新的证据证明原审判决原审被告人冯慧志犯罪事实确有错误,并导致量刑畸轻为由,以甬检刑抗[2012]2 号刑事抗诉书,向浙江省宁波市中级人民法院提出抗诉。

浙江省宁波市人民检察院抗诉认为,有新的证据证明原审被告人冯慧志为获取非法利益,制作钓鱼网站和木马病毒程序,有偿提供他人用于互联网上盗取腾讯QQ聊天账号和密码。

2010 年8 月至2011 年6 月,原审被告人冯慧志将其制作的钓鱼网站和木马病毒程序有偿提供给王忠某、王鹏某等众多人使用,至少136 次。

王忠某、王鹏某等人利用冯慧志提供的钓鱼网站和木马病毒程序,实施了诈骗犯罪行为。

原审判决在认定事实错误的前提下,适用法律不当,导致量刑畸轻。

对原审被告人冯慧志应依据最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条规定,认定为属于刑法第二百八十五条规定的提供侵入、非法控制计算机信息系统程序、工具罪情节特别严重的情形,应对其判处3 年以上7 年以下有期徒刑,并处罚金。

2012 年9 月20 日,浙江省宁波市中级人民法院以(2012)浙甬刑抗字第2 号再审决定书指令宁波市鄞州区人民法院另行组成合议庭对本案进行再审。

宁波市鄞州区人民法院依法另行组成合议庭,于2012 年10 月25 日对本案进行了不公开开庭审理。

再审中,原审被告人冯慧志对抗诉机关的抗诉意见和新证据没有异议,并承认非法获利30000 元左右。

再审中,原审被告人冯慧志的辩护人提出:1.抗诉机关当庭演示的光盘不能作为本案的再审依据;2. 抗诉机关和侦查机关对原审被告人冯慧志进行讯问的过程可能违法;3.抗诉机关提交的原审被告人冯慧志的QQ 聊天内容记录获取的方法也可能不合法,且不属于新发现的证据范畴,不属于新证据;4.原审被告人冯慧志QQ 聊天内容记录中后一次向对方提供的是否是其制作的钓鱼网站和木马病毒,证据尚不充分。

浙江省宁波市鄞州区人民法院经再审查明,原审被告人冯慧志为非法获利制作了钓鱼网站和木马病毒程序,专门用于在互联网上盗取他人使用的QQ 号、冒用QQ号主人身份行骗。

2010 年8 月至2011 年6 月间,原审被告人冯慧志以贩卖的形式将其制作的钓鱼网站和木马病毒程序提供给王忠某、王鹏某等众人使用,至少136次。

冯慧志利用户名为刘某、潘某、韦某等人的银行卡收钱,非法获利22000 余元。

王忠某、王鹏某等人利用原审被告人冯慧志提供的钓鱼网站和木马病毒程序,实施了骗行为。

浙江省宁波市鄞州区人民法院再审认为,原审就原审被告人冯慧志非法向他人提供专门用于侵入、非法控制计算机信息系统的程序、工具,本着存疑有利于被告人的原则,就低认定原审被告人冯慧志非法获利1 万余元,属情节严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪,原公诉机关指控的罪名成立,原审以此为据对原审被告人冯慧志依法作出判决并无不当。

但现有新的证据证明原审被告人冯慧志将其制作的钓鱼网站和木马病毒程序提供给王忠某、王鹏某等众多人使用,至少136 次,属情节特别严重。

原审认定的事实有误,适用法律不当,但责任不在原审。

检察机关的抗诉理由成立,应予支持。

原审被告人冯慧志再审中自愿认罪,具有一定的悔罪表现,可酌情从轻处罚。

原审中,原审被告人冯慧志在三次庭审中均供述其非法获利1 至2 万元,再审庭审中,原审被告人冯慧志供述其非法获利3 万元左右,结合检察机关在原判决生效后对原审被告人所作的讯问,原审被告人冯慧志供述就每次提供钓鱼网站和木马病毒程序后,收取的非法获利数额相加后为22000 余元,故以认定原审被告人冯慧志非法获利22000 元为宜。

抗诉机关在抗诉的同时,向法院提交了原审被告人冯慧志QQ 聊天内容记录和以此为依据制作的光盘,属于原判决生效前已经收集,但未在原审庭审中质证、认证的证据,应认定为新证据。

从公安机关出具的情况说明来看,公安机关经过审批,运用技术侦查手段收集该新证据,新证据在再审庭审中予以质证、认证,可以作为再审的定案证据使用,且原审被告人冯慧志对该新证据也无异议,足以证明原审被告人冯慧志的犯罪事实。

其辩护人提出该证据不属于新证据、不能作为再审的证据和该证据尚不充分的辩护意见,不予支持。

抗诉机关在再审开庭前向法院提交了侦查机关和抗诉机关提押记录,未发现侦查机关和抗诉机关讯问原审被告人冯慧志时存在违法现象。

原审被告人冯慧志在再审庭审中也未提出侦查机关及抗诉机关讯问其时存在违法。

其辩护人提出侦查机关和抗诉机关对原审被告人冯慧志进行讯问的过程可能违法的辩护意见,法院也不予采纳。

现根据原审被告人冯慧志的犯罪事实、犯罪性质、情节和对于社会的危害程度,经法院审判委员会讨论决定,对原审被告人冯慧志依照刑法第二百八十五条第三款、第六十一条、第六十四条,和最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第3 条第1款第(2)项、第(6)项的规定,判决:一、维持本院(2011)甬鄞刑初字第1358 号刑事判决书第(三)项。

二、撤销本院(2011)甬鄞刑初字第1358 号刑事判决书第(一)项、第(二)项的判决,即被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑1年2 个月,并处罚金人民币1 万元。

被告人冯慧志违法所得人民币10000 元,予以没收,上缴国库。

三、原审被告人冯慧志犯提供侵入、非法控制计算机信息系统程序、工具罪,判处有期徒刑3年6 个月,并处罚金人民币30000 元。

四、原审被告人冯慧志违法所得人民币22000 元予以没收,上缴国库。

【评析】随着信息化时代的到来,各类计算机犯罪也接踵而至,其犯罪手法之高、专业化之强给刑法的规制带来了严峻挑战。

为有力回应和直面这一挑战,刑法修正案(七)增补了原有的计算机犯罪的条款,增设了非法获取计算机系统数据罪和提供用于侵入、非法控制计算机信息系统的程序、工具罪。

2011 年8月,最高人民法院、最高人民检察院发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》),为提供用于侵入、非法控制计算机信息系统的程序、工具案件提供了可操作的标准。

但审判实务中对如何认定提供用于侵入、非法控制计算机信息系统的程序、工具罪仍有诸多需要厘清之处,本文拟结合冯慧志案阐明提供用于侵入、非法控制计算机信息系统的程序、工具罪的司法认定。

根据刑法第二百八十五条第三款的规定,提供用于侵入、非法控制计算机信息系统的程序、工具罪是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。

本罪并无对于犯罪主体的特别规定,因此是一般主体;而对于本罪的犯罪客体,一般认为是指计算机信息系统安全。

对本罪主体和客体的把握容易理解,而对于本罪罪状的司法认定与把握,应当突出对本罪的客观方面和主观方面的理解。

一、客观方面:被告人制作专门程序、工具供他人实施违法犯罪活动。

本罪的客观方面表现为两种情况:一是提供专门用于侵入、非法控制计算机信息系统的程序、工具。

二是明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具。

其中有以下几个方面的问题需要明确:1.本罪的犯罪对象:专门抑或其他程序、工具。

从罪状规定来看,本罪的犯罪对象有两种,即专门用于侵入、非法控制计算机系统的程序、工具以及其他程序、工具。

对于第二种犯罪对象,需要对罪状进行合理解释,即这种程序、工具应当是有其他用途但也可用于侵入、非法控制计算机信息系统的程序和工具。

这实际包含了两层意思:一是这种程序和工具必须具有对计算机信息系统安全造成侵犯的可能性,在功能上可以实现对计算机信息系统的非法控制和侵入;二是这种程序不以专门性为必要,既可以是具有其他用途,但在不当使用时即会产生危害后果。

“所谓专门用于非法侵入计算机系统的程序、工具,主要是指专门用于非法获取他人登录网络应用服务、计算机系统的账号、密码等认证信息以及智能卡等认证工具的计算机程序、工具;所谓专门用于非法控制计算机信息系统的程序、工具,主要是指可用于绕过计算机信息系统或者相关设备的防护措施,进而实施非法入侵或者获取目标系统中数据信息的计算机程序。

”①因此,前述的第一种犯罪对象,实际排除了该项工具、程序具有合法用途的可能性。

《解释》第2 条对于这种类型的犯罪对象进行了明确的界定:(1)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(2)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制功能的;(3)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

相关文档
最新文档