还有疑问?马上发起在线咨询,专业律师快速回复你的问题

立即咨询

刑法罪名

第二百八十五条第三款 提供侵入、非法控制计算机信息系统程序、工具罪

发布时间:2021-02-02 21:35:08

条文内容

第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

 

罪名精析

1

构成要件

一、概念

提供侵入、非法控制计算机信息系统程序、工具罪,是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。

二、提供侵入、非法控制计算机信息系统程序、工具罪构成要件

(一)客体要件

本罪侵犯的客体是国家信息网络的安全。

(二)客观要件

本罪在客观方面表现为提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。

(三)主体要件

本罪的主体是一般主体。即年满十六周岁具有刑事责任能力的自然人。

(四)主观要件

本罪在主观方面是故意,行为人是否为营利的目的提供程序、工具不影响犯罪的成立。

 

2

认定要义

一、罪与非罪的认定

本罪为情节犯,只有情节严重的才构成犯罪。根据《解释》第3条的规定1.罪与非罪的认定具有下列情形之一的,应当认定为“情节严重”:

(1)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具5人次以上的;

(2)提供第(1)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具20人次以上的;

(3)明知他人实非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具5人次以上的;

(4)明知他人实施第(3)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具20人次以上的;

(5)违法所得5000元以上或者造成经济损失1万元以上的;

(6)其他情节严重的情形。

二、“专门用于侵入、非法控制计算机信息系统的程序、工具”的理解和认定

“专门用于侵入、非法控制计算机信息系统”,是指行为人所提供的程序工具只能用于实施非法侵入、非法控制计算机信息系统的用途。其区别于般的程序、工具之处在于此类程序、工具专门用于违法犯罪目的,而不包括那些既可以用于违法犯罪目的又可以用于合目的的“中性程序”。因此“专门”是对程序、工具本身的用途非法性来进行限定的。实践中,具体认定“专门用于侵入、非法控制计算机信息系统的程序、工具”时需要注意把握以下几点:

(1)程序、工具本身具有获取计算机信息系统数据,控制计算机信息系统的功能。“专门用于侵入、非法控制计算机信息系统的程序、工具”,既包括专门用于侵入、非法控制计算机信息系的程序、工具,也包括通过侵入计算机信息系统而非法获取数据的专门性程序、工具。

(2)程序、工具本身具有避开或者突破计算机信息系统安全保措施的功能。一些“中性”商用程序也可以用于远程控制计算机信息系统,很多商用用户运用这种远程控制程序以远程维护计算机信息系统。“专门”程序区别于“中性”商用远程控制程序的主要特征在于其具有避开或者突破计算机信息系统安全保护措施的特征,如自动停止杀毒软件的功能、自动卸载杀毒软件功能等,在互联网上广泛销售的所谓“免杀”木马程序即属于此种类型的木马程序。

(3)程序、工具获取数据和控制功能,在设计上即能在未经授权或者超越授权的状态下得以实现,而“中性”程序、工具不具备在未经授权或超越授权的情况下自动获取数据或者控制他人计算机信息系统的功能。

 

量刑标准

依照《刑法》第285条第3款规定,犯提供侵入、非法控制计算机信息系统程序、工具罪的,依照前款的规定处罚,即处3年以下有期徒刑或者拘役,并处或者单处罚金。《刑法》第285条第款仅规定“情节严重的,依照前款的规定处罚”,但是考虑到“前款”,即关于非法获取计算机信息系统数据、非法控制计算机信息系统罪的规定中有“情节特别严重”的处罚规定,故本罪也应有加重情节的处罚。关于“情节特别严重”的认定。根据《解释》第3条第2款的规定,具有下列情形之一的,应当认定为《刑法》第285条第3款规定的“情节特别严重”:

(1)数量或者数额达到《解释》规定的“情节严重”标准的5倍以上的;

(2)其他情节特别严重的情形。

根据《刑法》第285条第4款的规定,单位犯本罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

 

解释性文件

1

最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(2011年9月1日施行 法释〔2011〕19号)

【延伸阅读】《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》的理解与适用

······

第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;

(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;

(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;

(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;

(五)违法所得五千元以上或者造成经济损失一万元以上的;

(六)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

······

第八条 以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条 明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条 本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

 

证据规格

提供侵入、非法控制计算机信息系统程序、工具罪:

(一)违法嫌疑人陈述与申辩

1.违法嫌疑人基本情况;

2.作案动机、目的;

3.提供的何种侵入、非法控制计算机信息系统的程序、工具,如技术、软件、设配等,以及相关的技术、软件、设配、网络的来源、特征;

4.被侵害计算机的基本特性,计算机来源、所有权情况,配置情况,联网端口信息资料,密码,购买、使用情况,有多少台相关的计算机系统受到侵害;发现被侵害的时间、地点;受损害信息的范围、程度;

5.其他能够证明提供了侵入、非法控制计算机信息系统程序、工具以及计算机系统遭受侵入的情况。

(二)被侵害人陈述、证人证言

1.违法嫌疑人员计算机技术、设备、网络情况;被侵害计算机的基本情况、受损情况、发现的时间和地点;被非法侵入的计算机系统的前后区别;

2.提供的何种侵入、非法控制计算机信息系统的程序、工具,如技术、软件、设配等,以及相关的技术、软件、设配、网络的来源、特征。

(三)物证、书证

作案工具实物和照片。

(四)视听资料

收集为实施提供侵入、非法控制计算机信息系统的程序、工具行为而准备工作或事实违法行为的视听资料。

(五)现场勘验、检查笔录

1.扣押、收缴相关物品;

2.对双方计算机终端勘查;

3.必要时,提取计算机终端的痕迹,做痕迹鉴定。

(六)鉴定意见

查明计算机系统受侵害的原因;物证痕迹与当事人是否对应;侵入、非法控制计算机信息系统的程序、工具是否为犯罪嫌疑人提供。

(七)书证

接处警记录;违法嫌疑人员人户籍证明、现实表现、前科材料等。

(八)辨认笔录

被侵害人、证人对违法嫌疑人的辨认。

(九)其他证据材料

1.证明违法嫌疑人身份的材料,如户籍证明,身份证、工作证、专业或技术等级证复印件等。有前科劣迹,应调取法院判决书、行政处罚决定书、释放证明书等有效法律文件;

2.抓获经过、出警经过、报案材料等。

 

声明:本网部分内容系编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请联系我们,我们将在第一时间处理! 转载文章版权归原作者所有,内容为作者个人观点本站只提供参考并不构成任何应用建议。本站拥有对此声明的最终解释权。

发表评论
去登录