《第七讲 网络犯罪课件.pptx》由会员分享,可在线阅读,更多相关《第七讲 网络犯罪课件.pptx(54页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第七讲 网络犯罪第七讲 网络犯罪犯罪:刑事违法性 有责性 应受追究犯罪构成:主体、主观方面、客体、客观方面违法阻却事由:正当防卫 防卫过当 紧急避险犯罪停止形态第七讲 网络犯罪 一、危害计算机信息系统安全犯罪非法侵入计算机信息系统罪非法获取计算机信息系统数据、非法控制计算机信息系统罪提供侵入、非法控制计算机信息系统程序、工具罪破坏计算机信息系统罪第七讲 网络犯罪 相关规定 中华人民共和国刑法(2017年11月4日修正) 第285条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 【非法获取计算机信息系统数据、非
2、法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(法释201119号)第七讲 网络犯罪罪名一:非法侵入计算机信息系统罪 非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。第七讲 网络犯罪特征:特征: 1、非法侵入计算机系统罪的客体是国家事务、国防建设、尖端科技领域计算机信息系统的安全。本罪的对象是国家事务、国防建设、尖端科技领域的计算机信息系统。 2、非法侵入计算机信息系统罪的客观方面表现为违反国家规定,侵入侵入国家事务、国防
3、建设、尖端科技领域的计算机信息系统的行为。 3、非法侵入计算机信息系统罪的主体是一般主体,凡年满16周岁、具有刑事责任能力的人都可以成为本罪的主体。 4、非法侵入计算机信息系统罪的主观方面为故意故意。第七讲 网络犯罪认定本罪的关键: “国家事务、国防建设、尖端科技”领域的计算机信息系统: 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释第十条 对于是否属于刑法第二百八十五条、第二百八十六条规定的“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门用于侵入、非法控制计算机信息系统的程序、工具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级
4、以上负责计算机信息系应当委托省级以上负责计算机信息系统安全保护管理工作的部门检验。司法机关根据检验结统安全保护管理工作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。论,并结合案件具体情况认定。第七讲 网络犯罪罪名二:非法获取计算机信息系统数据、罪名二:非法获取计算机信息系统数据、非法控制计算机信息系统罪非法控制计算机信息系统罪 (一)概念与特征 非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控
5、制,情节严重的行为。第七讲 网络犯罪特征: 1、非法获取计算机信息系统数据、非法控制计算机信息系统罪的客体为复杂客体,包括国家对计算机系统安全的管理秩序、计算机信息系统的正常运行秩序及计算机信息系统及其存储、处理或者传输的数据的安全。第七讲 网络犯罪 2、本罪的客观方面表现为违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手采用其他技术手段段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制的行为。 (1)非法获取计算机信息系统数据。“其他技术手段”,例如利用钓鱼网站、中度劫持等技术手段。 (2)非法控制计算机信息系统
6、,是指未经授权或者超越授权控制计算机信息系统执行特定操作。在非法侵入计算机信息系统后,并未破坏计算机信息系统的功能或者数据,而是通过控制计算机实施特定的操作获利的行为被称为“非法控制计算机信息系统”。 (3)本罪要求必须是情节严重。 3、本罪的主体是一般主体,凡年满16周岁、具有刑事责任能力的自然人 以及单位均可以成为本罪的主体。 4、本罪的主观方面由故意构成。第七讲 网络犯罪 根据刑法第285条第2款的规定,犯本罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。 危害计算机信息系统安全刑事案件应用法律若干问题的解释第一条“情节严重”:
7、(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的; (二)获取第(一)项以外的身份认证信息五百组以上的; (三)非法控制计算机信息系统二十台以上的; (四)违法所得五千元以上或者造成经济损失一万元以上的; (五)其他情节严重的情形。 实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”: (一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的; (二)其他情节特别严重的情形。第七讲 网络犯罪罪名三:提供侵入、非法控制计算机信息罪名三:提供侵入、非法控制计算机信息系统程序、工具罪系统程序、工具罪 (一)本罪的概念与
8、构成特征 提供侵入、非法控制计算机信息系统程序、工具罪,是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为。第七讲 网络犯罪本罪的特征: 1、提供侵入、非法控制计算机信息系统程序、工具罪的客体为国家对计算机信息系统的管理秩序。 2、本罪的客观方面表现为提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为: (1)实施了提供专门用于侵入、非法控制计算机信息系统专用程序、工具的行为。 (2)明知他人实施
9、侵入、非法控制计算机信息系统的行为而为其提供程序、工具。 (3)必须达到“情节严重”的程度才构成犯罪。第七讲 网络犯罪 3、本罪的主体是一般主体。 4、本罪的主观方面为故意,且为直接故意,过失不构成本罪。第七讲 网络犯罪(二)“专门用于侵入、非法控制计算机信息系统的程序、工具”的范围 危害计算机信息系统安全刑事案件应用法律若干问题的解释第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”: (一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的; (二)具有避开或者突破计
10、算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的; (三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。第七讲 网络犯罪(三)本罪的量刑标准 第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”: (一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的; (二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的; (三)明知他人实施非法获取支付结算、证券交易、期货交
11、易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的; (四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的; (五)违法所得五千元以上或者造成经济损失一万元以上的; (六)其他情节严重的情形。第七讲 网络犯罪 实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”: (一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的; (二)其他情节特别严重的情形。第七讲 网络犯罪罪名四:破坏计算机信息系统罪 (一)本罪的概念与构成 破坏计算机信息系统罪,是指
12、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。第七讲 网络犯罪本罪的构成: 1、破坏计算机信息系统罪的客体为计算机信息系统安全。 2、本罪的客观方面表现为违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系
13、统正常运行,后果严重的行为。包括三种行为方式:(1)破坏计算机信息系统功能;(2)破坏计算机信息系统数据、应用程序;(3)以传播计算机病毒等破坏性程序形式破坏计算机系统。第七讲 网络犯罪 3、本罪的主体是一般主体,单位也可以成为本罪的主体。 4、本罪的主观方面由故意构成。第七讲 网络犯罪 根据刑法第286条的规定,犯破坏计算机信息系统罪的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。第七讲 网络犯罪 (二)本罪的定罪量刑标准(二)本罪的定罪量刑标准 第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严
14、重”: (一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的; (二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的; (三)违法所得五千元以上或者造成经济损失一万元以上的; (四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的; (五)造成其他严重后果的。第七讲 网络犯罪 实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”: (一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的; (二)造成为五百台以上计算机信息
15、系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的; (三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的; (四)造成其他特别严重后果的。第七讲 网络犯罪 李丙龙破坏计算机信息系统案李丙龙破坏计算机信息系统案 (检例第(检例第33号)号) 【基本案情基本案情】 被告人李丙龙,男,1991年8月生,个体工商户。 被告人李丙龙为牟取非法利益,预谋以修改大型互联网网站域名解析指向的方法,劫持互联网流量访问相关赌博网站,获取境外
16、赌博网站广告推广流量提成。2014年10月20日,李丙龙冒充某知名网站工作人员,采取伪造该网站公司营业执照等方式,骗取该网站注册服务提供商信任,获取网站域名解析服务管理权限。10月21日,李丙龙通过其在域名解析服务网站平台注册的账号,利用该平台相关功能自动生成了该知名网站二级子域名部分DNS(域名系统)解析列表,修改该网站子域名的IP指向,使其连接至自己租用境外虚拟服务器建立的赌博网站广告发布页面。当日19时许,李丙龙对该网站域名解析服务器指向的修改生效,致使该网站不能正常运行。23时许,该知名网站经技术排查恢复了网站正常运行。11月25日,李丙龙被公安机关抓获。至案发时,李丙龙未及获利。 第
17、七讲 网络犯罪 经司法鉴定,该知名网站共有559万有效用户,其中邮箱系统有36万有效用户。按日均电脑客户端访问量计算,10月7日至10月20日邮箱系统日均访问量达12.3万。李丙龙的行为造成该知名网站10月21日19时至23时长达四小时左右无法正常发挥其服务功能,案发当日仅邮件系统电脑客户端访问量就从12.3万减少至4.43万。第七讲 网络犯罪 【诉讼过程和结果诉讼过程和结果】 本案由上海市徐汇区人民检察院于2015年4月9日以被告人李丙龙犯破坏计算机信息系统罪向上海市徐汇区人民法院提起公诉。11月4日,徐汇区人民法院作出判决,认定李丙龙的行为构成破坏计算机信息系统罪。根据最高人民法院、最高人
18、民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释第四条规定,李丙龙的行为符合“造成为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上”“后果特别严重”的情形。结合量刑情节,判处李丙龙有期徒刑五年。一审宣判后,被告人李丙龙提出上诉,经上海市第一中级人民法院终审裁定,维持原判。 【要旨要旨】 以修改域名解析服务器指向的方式劫持域名,造成计算机信息系统不能正常运行,是破坏计算机信息系统的行为。第七讲 网络犯罪 【指导意义指导意义】 修改域名解析服务器指向,强制用户偏离目标网站或网页进入指定网站或网页,是典型的域名劫持行为。行为人使用恶意代码修改目标网站域名解析服务器
19、,目标网站域名被恶意解析到其他IP地址,无法正常发挥网站服务功能,这种行为实质是对计算机信息系统功能的修改、干扰,符合刑法第二百八十六条第一款“对计算机信息系统功能进行删除、修改、增加、干扰”的规定。根据最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释第四条的规定,造成为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的,属于“后果严重”,应以破坏计算机信息系统罪论处;造成为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的,属于“后果特别严重”。 认定遭受破坏的计算机信息系统服务用户数,可以根据计算机信息系统的功能和使用特点
20、,结合网站注册用户、浏览用户等具体情况,作出客观判断。第七讲 网络犯罪 李骏杰等破坏计算机信息系统案李骏杰等破坏计算机信息系统案 (检例第(检例第34号)号)【基本案情基本案情】 被告人李骏杰,男,1985年7月生,原系浙江杭州某网络公司员工。 被告人胡榕,男,1975年1月生,原系江西省九江市公安局民警。 被告人黄福权,男,1987年9月生,务工。 被告人董伟,男,1983年5月生,无业。 被告人王凤昭,女,1988年11月生,务工。第七讲 网络犯罪 2011年5月至2012年12月,被告人李骏杰在工作单位及自己家中,单独或伙同他人通过聊天软件联系需要修改中差评的某购物网站卖家,并从被告人黄
21、福权等处购买发表中差评的该购物网站买家信息300余条。李骏杰冒用买家身份,骗取客服审核通过后重置账号密码,登录该购物网站内部评价系统,删改买家的中差评347个,获利9万余元。 经查:被告人胡榕利用职务之便,将获取的公民个人信息分别出售给被告人黄福权、董伟、王凤昭。 2012年12月11日,被告人李骏杰被公安机关抓获归案。此后,因涉嫌出售公民个人信息、非法获取公民个人信息,被告人胡榕、黄福权、董伟、王凤昭等人也被公安机关先后抓获。第七讲 网络犯罪 【诉讼过程和结果诉讼过程和结果】 本案由浙江省杭州市滨江区人民检察院于2014年3月24日以被告人李骏杰犯破坏计算机信息系统罪、被告人胡榕犯出售公民个
22、人信息罪、被告人黄福权等人犯非法获取公民个人信息罪,向浙江省杭州市滨江区人民法院提起公诉。2015年1月12日,杭州市滨江区人民法院作出判决,认定被告人李骏杰的行为构成破坏计算机信息系统罪,判处有期徒刑五年;被告人胡榕的行为构成出售公民个人信息罪,判处有期徒刑十个月,并处罚金人民币二万元;被告人黄福权、董伟、王凤昭的行为构成非法获取公民个人信息罪,分别判处有期徒刑、拘役,并处罚金。一审宣判后,被告人董伟提出上诉。杭州市中级人民法院二审裁定驳回上诉,维持原判。判决已生效。第七讲 网络犯罪 【要旨要旨】 冒用购物网站买家身份进入网站内部评价系统删改购物评价,属于对计算机信息系统内存储数据进行修改操
23、作,应当认定为破坏计算机信息系统的行为。 第七讲 网络犯罪 【指导意义指导意义】 购物网站评价系统是对店铺销量、买家评价等多方面因素进行综合计算分值的系统,其内部储存的数据直接影响到搜索流量分配、推荐排名、营销活动报名资格、同类商品在消费者购买比较时的公平性等。买家在购买商品后,根据用户体验对所购商品分别给出好评、中评、差评三种不同评价。所有的评价都是以数据形式存储于买家评价系统之中,成为整个购物网站计算机信息系统整体数据的重要组成部分。 侵入评价系统删改购物评价,其实质是对计算机信息系统内存储的数据进行删除、修改操作的行为。这种行为危害到计算机信息系统数据采集和流量分配体系运行,使网站注册商
24、户及其商品、服务的搜索受到影响,导致网站商品、服务评价功能无法正常运作,侵害了购物网站所属公司的信息系统安全和消费者的知情权。行为人因删除、修改某购物网站中差评数据违法所得25000元以上,构成破坏计算机信息系统罪,属于“后果特别严重”的情形,应当依法判处五年以上有期徒刑。第七讲 网络犯罪 曾兴亮、王玉生破坏计算机信息系统案曾兴亮、王玉生破坏计算机信息系统案 (检例第(检例第35号)号) 【基本案情基本案情】 被告人曾兴亮,男,1997年8月生,农民。 被告人王玉生,男,1992年2月生,农民。 2016年10月至11月,被告人曾兴亮与王玉生结伙或者单独使用聊天社交软件,冒充年轻女性与被害人聊
25、天,谎称自己的苹果手机因故障无法登录“iCloud”(云存储),请被害人代为登录,诱骗被害人先注销其苹果手机上原有的ID,再使用被告人提供的ID及密码登录。随后,曾、王二人立即在电脑上使用新的ID及密码登录苹果官方网站,利用苹果手机相关功能将被害人的手机设置修改,并使用“密码保护问题”修改该ID的密码,从而远程锁定被害人的苹果手机。曾、王二人再在其个人电脑上,用网络聊天软件与被害人联系,以解锁为条件索要钱财。采用这种方式,曾兴亮单独或合伙作案共21起,涉及苹果手机22部,锁定苹果手机21部,索得人民币合计7290元;王玉生参与作案12起,涉及苹果手机12部,锁定苹果手机11部,索得人民币合计4
26、750元。2016年11月24日,二人被公安机关抓获。第七讲 网络犯罪 【诉讼过程和结果诉讼过程和结果】 本案由江苏省海安县人民检察院于2016年12月23日以被告人曾兴亮、王玉生犯破坏计算机信息系统罪向海安县人民法院提起公诉。2017年1月20日,海安县人民法院作出判决,认定被告人曾兴亮、王玉生的行为构成破坏计算机信息系统罪,分别判处有期徒刑一年三个月、有期徒刑六个月。一审宣判后,二被告人未上诉,判决已生效。第七讲 网络犯罪 【要旨要旨】 智能手机终端,应当认定为刑法保护的计算机信息系统。锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统。第七讲 网络犯罪 【指导意义指导意义】 计算
27、机信息系统包括计算机、网络设备、通信设备、自动化控制设备等。智能手机和计算机一样,使用独立的操作系统、独立的运行空间,可以由用户自行安装软件等程序,并可以通过移动通讯网络实现无线网络接入,应当认定为刑法上的“计算机信息系统”。 第七讲 网络犯罪 行为人通过修改被害人手机的登录密码,远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,属于对计算机信息系统功能进行修改、干扰的行为。造成10台以上智能手机系统不能正常运行,符合刑法第二百八十六条破坏计算机信息系统罪构成要件中“对计算机信息系统功能进行修改、干扰”“后果严重”的情形,构成破坏计算机信息系统罪。 行为人采用非法手段锁定手机后以解锁
28、为条件,索要钱财,在数额较大或多次敲诈的情况下,其目的行为又构成敲诈勒索罪。在这类犯罪案件中,手段行为构成的破坏计算机信息系统罪与目的行为构成的敲诈勒索罪之间成立牵连犯。牵连犯应当从一重罪处断。破坏计算机信息系统罪后果严重的情况下,法定刑为五年以下有期徒刑或者拘役;敲诈勒索罪在数额较大的情况下,法定刑为三年以下有期徒刑、拘役或管制,并处或者单处罚金。本案应以重罪即破坏计算机信息系统罪论处。第七讲 网络犯罪 卫梦龙、龚旭、薛东东非法获取计算机信息系统数据案卫梦龙、龚旭、薛东东非法获取计算机信息系统数据案 (检例第(检例第36号)号) 【基本案情基本案情】 被告人卫梦龙,男,1987年10月生,原
29、系北京某公司经理。 被告人龚旭,女,1983年9月生,原系北京某大型网络公司运营规划管理部员工。 被告人薛东东,男,1989年12月生,无固定职业。第七讲 网络犯罪 被告人卫梦龙曾于2012年至2014年在北京某大型网络公司工作,被告人龚旭供职于该大型网络公司运营规划管理部,两人原系同事。被告人薛东东系卫梦龙商业合作伙伴。 因工作需要,龚旭拥有登录该大型网络公司内部管理开发系统的账号、密码、Token令牌(计算机身份认证令牌),具有查看工作范围内相关数据信息的权限。但该大型网络公司禁止员工私自在内部管理开发系统查看、下载非工作范围内的电子数据信息。 2016年6月至9月,经事先合谋,龚旭向卫梦
30、龙提供自己所掌握的该大型网络公司内部管理开发系统账号、密码、Token令牌。卫梦龙利用龚旭提供的账号、密码、Token令牌,违反规定多次在异地登录该大型网络公司内部管理开发系统,查询、下载该计算机信息系统中储存的电子数据。后卫梦龙将非法获取的电子数据交由薛东东通过互联网出售牟利,违法所得共计37000元。第七讲 网络犯罪 【诉讼过程和结果诉讼过程和结果】 本案由北京市海淀区人民检察院于2017年2月9日以被告人卫梦龙、龚旭、薛东东犯非法获取计算机信息系统数据罪,向北京市海淀区人民法院提起公诉。6月6日,北京市海淀区人民法院作出判决,认定被告人卫梦龙、龚旭、薛东东的行为构成非法获取计算机信息系统
31、数据罪,情节特别严重。判处卫梦龙有期徒刑四年,并处罚金第七讲 网络犯罪 【要旨要旨】 超出授权范围使用账号、密码登录计算机信息系统,属于侵入计算机信息系统的行为;侵入计算机信息系统后下载其储存的数据,可以认定为非法获取计算机信息系统数据。第七讲 网络犯罪 【指导意义指导意义】 非法获取计算机信息系统数据罪中的“侵入”,是指违背被害人意愿、非法进入计算机信息系统的行为。其表现形式既包括采用技术手段破坏系统防护进入计算机信息系统,也包括未取得被害人授权擅自进入计算机信息系统,还包括超出被害人授权范围进入计算机信息系统。 本案中,被告人龚旭将自己因工作需要掌握的本公司账号、密码、Token令牌等交由
32、卫梦龙登录该公司管理开发系统获取数据,虽不属于通过技术手段侵入计算机信息系统,但内外勾结擅自登录公司内部管理开发系统下载数据,明显超出正常授权范围。超出授权范围使用账号、密码、Token令牌登录系统,也属于侵入计算机信息系统的行为。行为人违反计算机信息系统安全保护条例第七条、计算机信息网络国际联网安全保护管理办法第六条第一项等国家规定,实施了非法侵入并下载获取计算机信息系统中存储的数据的行为,构成非法获取计算机信息系统数据罪。按照2011年最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释规定,构成犯罪,违法所得二万五千元以上,应当认定为“情节特别严重”,
33、处三年以上七年以下有期徒刑,并处罚金。第七讲 网络犯罪第七讲 网络犯罪二、非法利用信息网络罪二、非法利用信息网络罪第七讲 网络犯罪 网络安全法第六十七条 违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。 单位有前款行为的,由公安机关处十万元以上五十万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。 刑法第二百八十七条之一
34、【非法利用信息网络罪】利用信息网络实施下列行为之一的,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:(一)设立用于实施诈骗 、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的.非法利用信息网络罪的增设( 刑修9)第七讲 网络犯罪 三、帮助信息网络犯罪活动罪三、帮助信息网络犯罪活动罪第七讲 网络犯罪帮助信息网络犯罪活动罪的增设 网络安全法第六十三条 违反本法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安
35、全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。 单位有前款行为的,由公安机关没收违法所得,处十万元以上一百万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。 违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。 刑法第二百八十七条之二 明知明知他人
36、利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输通讯传输等技术支持,或者提供广告推广、支付结算等帮助等帮助,情节严重情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。 单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。 “有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。第七讲 网络犯罪“明知他人利用信息网络实施犯罪”的认定 1、经监管部门告知后仍然实施有关行为的。 2、接到举报后不履行法定管理职责的。 3、收取费用明显异常的。 4、从事专门用于违法犯罪的活动或者提供专门用于违法犯罪活动的程序、工具
37、的。 5、其他情形。第七讲 网络犯罪 四、非法利用信息网络罪四、非法利用信息网络罪第七讲 网络犯罪非法利用信息网络罪的增设( 刑修9) 网络安全法第六十七条 违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。 单位有前款行为的,由公安机关处十万元以上五十万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。 刑法第二百八十七条之
38、一 【非法利用信息网络罪】利用信息网络实施下列行为之一的,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:(一)设立用于实施诈骗 、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的第七讲 网络犯罪 五、非法利用信息网络罪非法利用信息网络罪第七讲 网络犯罪(一)非法利用信息网络罪的增设( 刑修9) 网络安全法第六十七条 违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,
39、尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。 单位有前款行为的,由公安机关处十万元以上五十万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。 刑法第二百八十七条之一 【非法利用信息网络罪】利用信息网络实施下列行为之一的,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:(一)设立用于实施诈骗 、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的第七讲 网络犯罪(二)非法利用信息网络罪的客观行为界定 行为人实施了相应的网上行为,即所设立的网站、群组用于实施违法犯罪活动,或者所发布的信息内容有关违法犯罪或者为实施诈骗等违法犯罪行为。第七讲 网络犯罪(三)“情节严重”的认定 1、传播面,具体包括设立网站、发布信息数量和访问数量。 2、违法所得数额。第七讲 网络犯罪
限制150内