转自:刑事办案实务
【刑法条文】
第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。
【证据要点】
(一)犯罪嫌疑人供述和辩解
1、犯罪嫌疑人基本情况。
2、对犯罪过程的供述。包括:
(1)非法获取计算机信息系统数据、非法控制计算机信息系统的时间、地点、使用设备型号、操作系统。
(2)犯罪嫌疑人使用的网络环境:①联通/电信/移动ADSL宽带及其它网络;②有线连接、无线wifi连接及接入路由器情况;③使用跳板情况;④如果存在无线路由,获取无线路由的管理用户名和密码。
(3)目标计算机信息系统的基本信息:系统的用途、系统的功能、系统所属权、域名及IP地址。
(4)犯罪过程:①犯罪前是如何计划实施的;②用什么工具(软件)非法获取了计算机信息系统的数据、非法控制计算机信息系统,工具(软件)存放位置;③获取数据、控制系统后,还做了哪些操作(如删除数据、修改数据等操作);④获取的数据情况及数据的去向;⑤获利情况。
(5)对目标计算机信息系统所造成的后果:①获取了什么类型的数据,数据是否涉及国家机密、商业机密,数据泄露出去,是否给国家或商业造成巨大损失;②如对被侵入的计算机系统的数据进行删除、修改操作,造成数据无法复原的后果;③其它相关联的信息系统的运行受影响情况(结合被害人询问材料)。
3、犯罪主观方面:
(1)犯罪嫌疑人获取数据、控制系统的起因、目的(如出售等),对违法性的认识;
(2)获取数据后,造成系统瘫痪、数据不能复原的认识;
(3)对涉案计算机信息系统性质的认知程度,对涉案数据性质的认知程度;
(4)共同犯罪的,行为人之间有无预谋、犯意提起和组织分工等。
4、对影响量刑的供述与辩解。包括犯罪嫌疑人对有罪无罪、法定从重从轻情节的供述及辩解。
(二)被害人的陈述
1、被害人、被害单位基本情况。
2、目标计算机信息系统基本情况:
(1)计算机信息系统的所属权;
(2)计算机信息系统所属单位(个人)的地理位置;
(3)计算机信息系统的网络资源信息,包括IP地址、域名、IDC服务商、管理资源(远程管理服务器的方式);
(4)计算机信息系统的主要功能,有无删减公开在互联网上的服务;
(5)计算机信息系统的安全防护情况,包括公开访问、防火墙、安防设备及安全配置策略,服务器各类日志记录策略。
3、被入侵过程陈述,包括:
(1)什么时间、如何发现被非法入侵的;
(2)被非法入侵后计算机信息系统有何异常情况,包括:添加了高权限用户、运行速度变慢、网络访问延迟甚至无法访问等情况;
(3)发现计算机信息系统异常后,对信息系统作了何种的处置措施;
(4)在发现计算机信息系统被入侵后,有无痕迹的留存,都有哪些痕迹留存;
(5)计算机信息系统的数据是否发生了变化,获取、删除、修改数据的基本信息;
(6)丢失了哪些数据,数据如被删除、修改,是否有备份,或在被非法控制时,嫌疑人做了哪些操作。
4、计算机信息系统被非法入侵的后果,包括:
(1)是否造成计算机信息系统运行异常或无法直接访问,相关联的信息系统受干扰情况;
(2)计算机信息系统的流量在入侵前后是否有变化;
(3)计算机信息系统被非法入侵后,对单位(个人)经营产生的影响,造成的损失;
(4)计算机信息系统被非法入侵后,留存的敏感数据有没有被下载传输到其它点;
(5)删除、修改计算机系统数据,造成数据无法复原。
(三)证人证言
1.IDC服务商证言(可用询问材料):主要包括其对被害单位(个人)提供服务的时间、性质,非法入侵行为发生时,IDC服务商的技术维护人员发现的异常情况及能够提供的入侵痕迹。
2.计算机信息系统管理者和使用者证言:主要是受害单位(个人)在非法入侵后或一段时间内计算机信息系统的异常反应。
(四)物证
1、实物物证包括:现场扣押的服务器、电脑主机、硬盘、手机、闪存、光盘、银行卡及其它具备存储、上网功能的电子设备。
2、涉案实物照片、现场录像。
(五)书证
1、犯罪嫌疑人犯罪活动有关行为形成的票据、凭证、证明、合同、协议、收益分配等相关证明;
2、犯罪嫌疑人实施犯罪活动的实施计划;
3、犯罪嫌疑人犯罪过程的自述材料;
4、犯罪嫌疑人犯罪活动书信、电报等联系凭证;
5、电信部门关于涉案服务器存放地的证明;
6、版权证明、企业营业执照等书证;
7、被入侵的计算机信息系统权属、购买发票、网络架构、受损价格认定等书证材料;
8、其他相关书证。
(六)鉴定意见
1、非法入侵计算机信息系统使用的工具(软件)功能性鉴定;
2、电子数据相关鉴定意见;
3、涉案财产鉴定。
(七)勘验、检查等形成的笔录
1、场勘验笔录:犯罪嫌疑人抓获地点(作案地点)的现场勘验,提取与案件相关的电子数据。
2、远程勘验记录:远程登录被入侵的服务器系统,提取与入侵行为相关的电子数据。
3、电子数据检查检验笔录:对涉案的电子存储设备数据进行提取、固定、恢复。
4、调取的电子数据:包括涉案的网银、第三方支付平台(支付宝、财富通、微信支付等)进行调取相关的电子数据。
5、侦查实验笔录:模拟再现涉案计算机信息系统环境,证明相关犯罪手段的可能性及具体危害结果。
(八)电子数据
1、作案用黑客程序、工具及其他程序等;
2、涉案电子通讯记录;
3、现场勘验、远程勘验、电子数据检查提取的电子数据、检验鉴定及向互联网运营商调取的电子数据。
(九)其他证明材料
1、抓获经过、出警经过、报案材料等;
2、报案登记、受案登记、立案决定书、前科证据材料及破案经过说明等材料;
3、用于证明辨认、搜查、勘验、审讯等侦查程序合法的相关录音录像资料。
发表评论