还有疑问?马上发起在线咨询,专业律师快速回复你的问题

立即咨询

【实务】非法获取计算机信息系统数据、非法控制计算机信息系统罪证据指引

2021-07-06 11:18:47   6237次查看

转自:刑事办案实务


【刑法条文】

第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

【证据要点】

(一)犯罪嫌疑人供述和辩解

1、犯罪嫌疑人基本情况。

2、对犯罪过程的供述。包括:

(1)非法获取计算机信息系统数据、非法控制计算机信息系统的时间、地点、使用设备型号、操作系统。

(2)犯罪嫌疑人使用的网络环境:①联通/电信/移动ADSL宽带及其它网络;②有线连接、无线wifi连接及接入路由器情况;③使用跳板情况;④如果存在无线路由,获取无线路由的管理用户名和密码。

(3)目标计算机信息系统的基本信息:系统的用途、系统的功能、系统所属权、域名及IP地址。

(4)犯罪过程:①犯罪前是如何计划实施的;②用什么工具(软件)非法获取了计算机信息系统的数据、非法控制计算机信息系统,工具(软件)存放位置;③获取数据、控制系统后,还做了哪些操作(如删除数据、修改数据等操作);④获取的数据情况及数据的去向;⑤获利情况。

(5)对目标计算机信息系统所造成的后果:①获取了什么类型的数据,数据是否涉及国家机密、商业机密,数据泄露出去,是否给国家或商业造成巨大损失;②如对被侵入的计算机系统的数据进行删除、修改操作,造成数据无法复原的后果;③其它相关联的信息系统的运行受影响情况(结合被害人询问材料)。

3、犯罪主观方面:

(1)犯罪嫌疑人获取数据、控制系统的起因、目的(如出售等),对违法性的认识;

(2)获取数据后,造成系统瘫痪、数据不能复原的认识;

(3)对涉案计算机信息系统性质的认知程度,对涉案数据性质的认知程度;

(4)共同犯罪的,行为人之间有无预谋、犯意提起和组织分工等。

4、对影响量刑的供述与辩解。包括犯罪嫌疑人对有罪无罪、法定从重从轻情节的供述及辩解。

(二)被害人的陈述

1、被害人、被害单位基本情况。

2、目标计算机信息系统基本情况:

(1)计算机信息系统的所属权;

(2)计算机信息系统所属单位(个人)的地理位置;

(3)计算机信息系统的网络资源信息,包括IP地址、域名、IDC服务商、管理资源(远程管理服务器的方式);

(4)计算机信息系统的主要功能,有无删减公开在互联网上的服务;

(5)计算机信息系统的安全防护情况,包括公开访问、防火墙、安防设备及安全配置策略,服务器各类日志记录策略。

3、被入侵过程陈述,包括:

(1)什么时间、如何发现被非法入侵的;

(2)被非法入侵后计算机信息系统有何异常情况,包括:添加了高权限用户、运行速度变慢、网络访问延迟甚至无法访问等情况;

(3)发现计算机信息系统异常后,对信息系统作了何种的处置措施;

(4)在发现计算机信息系统被入侵后,有无痕迹的留存,都有哪些痕迹留存;

(5)计算机信息系统的数据是否发生了变化,获取、删除、修改数据的基本信息;

(6)丢失了哪些数据,数据如被删除、修改,是否有备份,或在被非法控制时,嫌疑人做了哪些操作。

4、计算机信息系统被非法入侵的后果,包括:

(1)是否造成计算机信息系统运行异常或无法直接访问,相关联的信息系统受干扰情况;

(2)计算机信息系统的流量在入侵前后是否有变化;

(3)计算机信息系统被非法入侵后,对单位(个人)经营产生的影响,造成的损失;

(4)计算机信息系统被非法入侵后,留存的敏感数据有没有被下载传输到其它点;

(5)删除、修改计算机系统数据,造成数据无法复原。

(三)证人证言

1.IDC服务商证言(可用询问材料):主要包括其对被害单位(个人)提供服务的时间、性质,非法入侵行为发生时,IDC服务商的技术维护人员发现的异常情况及能够提供的入侵痕迹。

2.计算机信息系统管理者和使用者证言:主要是受害单位(个人)在非法入侵后或一段时间内计算机信息系统的异常反应。

(四)物证

1、实物物证包括:现场扣押的服务器、电脑主机、硬盘、手机、闪存、光盘、银行卡及其它具备存储、上网功能的电子设备。

2、涉案实物照片、现场录像。

(五)书证

1、犯罪嫌疑人犯罪活动有关行为形成的票据、凭证、证明、合同、协议、收益分配等相关证明;

2、犯罪嫌疑人实施犯罪活动的实施计划;

3、犯罪嫌疑人犯罪过程的自述材料;

4、犯罪嫌疑人犯罪活动书信、电报等联系凭证;

5、电信部门关于涉案服务器存放地的证明;

6、版权证明、企业营业执照等书证;

7、被入侵的计算机信息系统权属、购买发票、网络架构、受损价格认定等书证材料;

8、其他相关书证。

(六)鉴定意见

1、非法入侵计算机信息系统使用的工具(软件)功能性鉴定;

2、电子数据相关鉴定意见;

3、涉案财产鉴定。

(七)勘验、检查等形成的笔录

1、场勘验笔录:犯罪嫌疑人抓获地点(作案地点)的现场勘验,提取与案件相关的电子数据。

2、远程勘验记录:远程登录被入侵的服务器系统,提取与入侵行为相关的电子数据。

3、电子数据检查检验笔录:对涉案的电子存储设备数据进行提取、固定、恢复。

4、调取的电子数据:包括涉案的网银、第三方支付平台(支付宝、财富通、微信支付等)进行调取相关的电子数据。

5、侦查实验笔录:模拟再现涉案计算机信息系统环境,证明相关犯罪手段的可能性及具体危害结果。

(八)电子数据

1、作案用黑客程序、工具及其他程序等;

2、涉案电子通讯记录;

3、现场勘验、远程勘验、电子数据检查提取的电子数据、检验鉴定及向互联网运营商调取的电子数据。

(九)其他证明材料

1、抓获经过、出警经过、报案材料等;

2、报案登记、受案登记、立案决定书、前科证据材料及破案经过说明等材料;

3、用于证明辨认、搜查、勘验、审讯等侦查程序合法的相关录音录像资料。

声明:本网部分内容系编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系我们,我们将在第一时间处理! 转载文章版权归原作者所有,内容为作者个人观点本站只提供参考并不构成任何应用建议。本站拥有对此声明的最终解释权。

0
发表评论
去登录