如果你正在为法律相关问题而头痛,可以联系我们团队电话/微信:15011356115。首次咨询可以享受到19.8元/次不限时咨询。请添加微信好友,红包转账后咨询

涉嫌破坏计算机信息系统罪是怎样的_破坏计算机信息系统罪辩护词?破坏计算机信息系统罪的司法解释是怎样的?

2020年10月28日 28点热度 0人点赞 0条评论

破坏计算机信息系统罪的司法解释是怎样的?破坏计算机信息系统罪辩护词?涉嫌破坏计算机信息系统罪是怎样的_计算机犯罪有什么特点?

涉嫌破坏计算机信息系统罪是怎样的?

涉嫌破坏计算机信息系统罪是怎样的

破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

涉嫌破坏计算机信息系统罪包括下列行为:

1、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的;

2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的。

犯本罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

破坏计算机信息系统罪包括故意制作、传播计算机病毒等破坏性程序,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的。有其他相关问题想要了解,可以咨询王海英律师网的免费法律资询。

涉嫌破坏计算机信息系统罪是怎样的——破坏计算机信息系统罪辩护词?

尊敬的审判长、尊敬的人民陪审员:

山东XX律师事务所接受X某的委托,指派我们担任被告人X某某一审辩护人出席今天的庭审。辩护人对公诉机关对被告人X某某所指控的罪名和主要犯罪事实没有异议;对于公诉机关关于“被告人X某某在共同犯罪中起次要作用,应当从轻或者减轻处罚”的认定表示赞同。下面仅就部分事实和量刑情节发表辩护意见,望合议庭予以采纳:

关于犯罪事实方面的辩护意见

一、被告人X某某在犯罪主观方面处于一种被动的、从属的消极状态。

被告人X某某并非积极地预谋或者主动参与犯罪,她应另一被告人冯某某之邀,到其所开设的公司从事文秘工作,本来要谋求的是一份正当职业。该公司是经工商局依法注册登记的企业,X某某来此公司之初所接受的指派和从事的工作都是合法的。另一方面,即便X某某接受冯某某的指使参与了部分违法犯罪活动,她的收入并没有因此而增加,她既没有因为参与了违法活动,有可能面临牢狱之灾而额外分得犯罪所得,也没有因为违法行为次数的多少而获得额外的奖励。就是说,X某某并没有因为参与或者不参与犯罪而增减自己的收益,她在主观上毫无本案其他被告人为取得非法利益而从事违法活动的主观犯罪故意。

她的悲剧是错误的过分信赖另一被告人冯某某所导致。

二、被告人X某某在客观上仅仅是冯某某所聘用的一名员工,是冯实施犯罪的一个工具。

X某某原系陕西农村的一名普通女孩,年仅21岁的她孤身一人到北京打工。她怀揣着对未来的美好憧憬,对社会的良好预期,对事业的无限渴望。这个孩子善良、淳朴、乐观,她与我们通常遇到的所谓犯罪分子截然不同,她没有要危害社会的意念,侵犯他人的恶性,谋取不义之财的打算。她就是一个来自农村的要追求自己成功梦想的邻家小妹。

X某某今天之所以站在被告席上接受犯罪指控,是因为她轻信了一个自己视同兄长的、可以给自己发放工钱的、能够帮自己维持生计的另一被告人冯某某。她对这起犯罪的被动参与是逐步形成的:是从丝毫不知情到点滴涉及然后到自己可以操作的渐进过程。X某某参与这起共同犯罪,唯一的也是决定性的原因,是因为她从属的、被动的打工地位;是一种习惯性的服从于领导指令的潜意识使然。

关于量刑方面的辩护意见

一、被告人X某某在共同犯罪中起次要作用,应当从轻或减轻处罚。

这一点诚如《起诉书》中公诉机关业已认定的事实,辩护人不再赘述。

二、被告人X某某主观恶性不大,对社会的危害性较小。

如前所述,X某某之所以参与了本案共同犯罪,是因为她所为之打工的冯某某实施了该项具体犯罪。X某某既没有积极主动的犯罪故意,也没有因实施了犯罪行为而额外增加收入或者得到其他利益。她的行为虽然不能称之为过失,但是其被动、从属的参与犯罪的性质是可以认定的。这一点相较于其他积极主动实施危害社会的犯罪行为有明显的不同,X某某的社会危害性不但相较于其他犯罪份子要轻,在本案中也是明显的弱于其他同案犯。

三、被告人X某某系初犯、偶犯

针对X某某过去的表现,其原籍所在地的村委会特意出具了一份证明,证实X某某一贯表现良好,没有违法犯罪记录。X某某属于初犯、偶犯,可以酌情对其从轻处罚。

四、被告人X某某归案后自愿认罪、积极悔罪,属于较易改造的对象

被告人X某某在归案后即如实全面的供述了自己参与的违法犯罪事实。其认罪态度较好,对于自己行为的违法犯罪性质有了明确深刻的理解和认识,对行为的社会危害性也有了全面的反思和检讨,并且愿意接受因违法行为而引致的刑事处罚。

五、被告人X某某所造成的危害后果较轻

被告人X某某只是遵从另一被告人冯某某的指示向被告人朱某某上传了假证信息,并没有直接参与到破坏计算机信息系统的具体行为中去,其造成的危害后果较小,根据“罪责刑相适应”原则,被告人X某某只应承担与其罪行相适应的刑事责任。

综上所述:被告人X某某的行为虽然构成了犯罪,但其主观犯罪恶性较小;又属从犯、初犯、偶犯;且认罪态度好;悔罪真诚,对其适用缓刑不致再危害社会。并且,X某某在看守所中实际羁押已达10个月,从客观上来说也已经接受了法律制裁,刑罚对犯罪行为的威慑和惩治目的已经达到。故辩护人真诚地希望合议庭给X某某一个重新开始人生的机会,让她再一次燃起对生活的渴望、对未来的期盼、对美好人生的向往。辩护人恳请合议庭综合考量上述辩护意见,对被告人X某某适用缓刑。

此致

济南市历下区人民法院

辩护人:

二〇一一年八月二十六日

涉嫌破坏计算机信息系统罪是怎样的——破坏计算机信息系统罪的司法解释是怎样的?

破坏计算机信息系统罪的司法解释是怎样的

《最高人民法院 最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》

第一条非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:

(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;

(二)获取第(一)项以外的身份认证信息五百组以上的;

(三)非法控制计算机信息系统二十台以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第二条具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;

(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;

(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。

第三条提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;

(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;

(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;

(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;

(五)违法所得五千元以上或者造成经济损失一万元以上的;

(六)其他情节严重的情形。

实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:

(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;

(二)其他情节特别严重的情形。

第四条破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:

(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的;

(二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;

(三)违法所得五千元以上或者造成经济损失一万元以上的;

(四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:

(一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的;

(二)造成为五百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;

(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;

(四)造成其他特别严重后果的。

第五条具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:

(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;

(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;

(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。

第六条故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,具有下列情形之一的,应当认定为刑法第二百八十六条第三款规定的“后果严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播的;

(二)造成二十台以上计算机系统被植入第五条第(二)、(三)项规定的程序的;

(三)提供计算机病毒等破坏性程序十人次以上的;

(四)违法所得五千元以上或者造成经济损失一万元以上的;

(五)造成其他严重后果的。

实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:

(一)制作、提供、传输第五条第(一)项规定的程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的;

(二)数量或者数额达到前款第(二)项至第(四)项规定标准五倍以上的;

(三)造成其他特别严重后果的。

第七条明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒,违法所得五千元以上的,应当依照刑法第三百一十二条第一款的规定,以掩饰、隐瞒犯罪所得罪定罪处罚。

实施前款规定行为,违法所得五万元以上的,应当认定为刑法第三百一十二条第一款规定的“情节严重”。

单位实施第一款规定行为的,定罪量刑标准依照第一款、第二款的规定执行。

第八条以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到本解释规定的定罪量刑标准的,应当依照刑法第二百八十五条、第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。

第九条明知他人实施刑法第二百八十五条、第二百八十六条规定的行为,具有下列情形之一的,应当认定为共同犯罪,依照刑法第二百八十五条、第二百八十六条的规定处罚:

(一)为其提供用于破坏计算机信息系统功能、数据或者应用程序的程序、工具,违法所得五千元以上或者提供十人次以上的;

(二)为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算、交易服务、广告服务、技术培训、技术支持等帮助,违法所得五千元以上的;

(三)通过委托推广软件、投放广告等方式向其提供资金五千元以上的。

实施前款规定行为,数量或者数额达到前款规定标准五倍以上的,应当认定为刑法第二百八十五条、第二百八十六条规定的“情节特别严重”或者“后果特别严重”。

第十条对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。

第十一条本解释所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。

本解释所称“身份认证信息”,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。

本解释所称“经济损失”,包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。

计算机信息系统对人们来说十分重要,一旦被修改、删除后果不堪设想。破坏计算机信息系统罪指对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏。还有其他相关问题想要了解,欢迎咨询王海英律师网的免费法律咨询。

涉嫌破坏计算机信息系统罪是怎样的——计算机犯罪有什么特点?

计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。

二、隐蔽性

由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或导致计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。

三、复杂性

计算机犯罪的复杂性主要表现为:

第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。

第二、犯罪对象的复杂性。计算机犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪破坏电子商务计算机信息系统犯罪恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。

四、跨国性

网络冲破了地域限制,计算机犯罪呈国际化趋势。因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。

五、匿名性

罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。罪犯可以通过反复匿名登录,几经周折,最后直奔犯罪目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。

六、发现概率太低

由于计算机犯罪的隐蔽性和匿名性等特点使得对计算机犯罪的侦查非常困难。据统计,在号称“网络王国”的美国,计算机犯罪的破案率还不到10%,其中定罪的则不到3%。就新闻报道方面,计算机犯罪只有11%被报道,其中仅1%的罪犯被侦察过,而高达85%以上的犯罪根本就没有发现。

七、损失大,对象广泛,发展迅速,涉及面广

计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁。美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网络化,计算机犯罪的对象从金融犯罪到个人隐私、国家安全、信用卡密码、军事机密等等,无所不包。而且犯罪发展迅速。我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每起金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。计算机犯罪涉及面广。据统计,目前在美国计算机及计算机犯罪造成的损失,每年接近上百亿美元。计算机犯罪从原来的金融犯罪发展为现在的生产、科研、卫生、邮电等几乎所有计算机联网的领域。

八、持获利和探秘动机居多

计算机犯罪作案动机多种多样,但是最近几年,越来越的多计算机犯罪活动集中于获取高额利润和探寻各种秘密。据统计,金融系统的计算机犯罪占计算机犯罪总数的60%以上。全世界每年被计算机犯罪直接盗走的资金达20亿美元。我国今年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。

计算机犯罪的另外一个明显的动机表现在探秘上。在网络社会里,谁拥有更多、更快的信息,谁就是网络的王者,谁就是网络空间的主宰。所以,各种各样的个人隐私、商业秘密、军事秘密等等都成为计算机犯罪的攻击对象。侵害计算机信息系统的更是层出不穷。一方面,越是秘密的地方维护安全的技术投入就越大,对于网络黑客来说就越有刺激性和挑战性,越有新奇性;另一方面,对于这些秘密的东西,有很多人、团体甚至是国家就越想得到,当然这部分信息就越有获利性。

九、低龄化和内部人员多

主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的,了解某地的计算机系统的,对业务上比较熟练的年轻人。我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69.9%,1990年是73.2%,1991年是75.8%。其中年龄最小的只有18岁。

此外,在计算机犯罪中犯罪主体中内部人员也占有相当的比例。据有关统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层”,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定专业技术知识、能独立工作的大、中专文化程度的年轻人,这类人员占83%,案发时最大年龄为34岁。利用电脑搞破坏绝大多数是对企业心怀不满的企业内部人员,通常他们掌握企业计算机系统内情。

十、巨大的社会危害性

网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。据计算机安全专家估算,近年因计算机犯罪给总部在美国的公司带来的损失为2500亿美元。

在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。据法*社1998年8月1日报道:美、英、加、中、法、日六国在网络安全方面受到威胁最大,中国列第四。美国每年因信息与网络安全问题所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,美国防部全球机算机网络平均每天遭受两次袭击。美《时代》周刊报道:美国防部安全专家对其挂接在Internet网上的12000台计算机系统进行了一次安全测试,结果88%入侵成功,96%的尝试破坏行为未被发现。1998年我国公安部破坏获黑客案件近百起,其中以经济为目的的计算机犯罪依靠是这块约占70%的非国有经济。计算机犯罪能使一个企业的倒闭,个人隐私的泄漏,或是一个国家经济的瘫痪,这些绝非危言耸听。

涉嫌破坏计算机信息系统罪是怎样的_破坏计算机信息系统罪辩护词?破坏计算机信息系统罪的司法解释是怎样的?计算机犯罪有什么特点?

咨询集资诈骗律师 普通货物走私 刑事案件 请律师

北京律师

擅长领域: 刑事辩护、婚姻诉讼、继承纠纷