ebet龙虎|龙虎国际
地址:
电话:
传真:
电子邮件:
“两高”有关负责人解读危害计算机信息系统安
来源:未知 日期:2019-07-02 04:37

  据《中国互联网状况》白皮书,2009年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1800万台,约占全球感染主机数量的30%。

  来自公安部的数据显示,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。

  网络犯罪近年来呈现上升趋势。我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁,是世界上黑客攻击的主要受害国之一。严厉打击危害计算机信息系统安全犯罪已经刻不容缓。

  然而,在办理危害计算机信息系统安全案件的过程中,适用刑法相关规定遇到了一些问题,需要进一步明确。

  在这种情况下,今天,最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。“两高”研究室负责人就司法解释相关问题向《法制日报》记者进行了详细解释。

  “两高”研究室负责人表示,司法解释制定中,特别注意把握科学合理地确定定罪量刑标准;注重斩断危害计算机信息系统安全犯罪的利益链条;注重有效解决打击危害计算机信息系统安全犯罪司法实践中反映突出的法律适用问题。

  例如,根据数据的重要性程度不同,对非法获取计算机信息系统数据罪的入罪标准予以合理区分。非法获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的构成犯罪,而非法获取其他身份认证信息500组以上的,才构成犯罪。

  近年来,制作黑客工具、销售黑客工具、非法获取数据、非法控制计算机信息系统、倒卖非法获取的数据、倒卖非法控制的计算机信息系统的控制权等各个环节分工合作,形成了环环相扣的利益链条。为从源头上切断利益链条,司法解释明确了制作黑客工具、销售黑客工具、非法获取数据等各种行为的刑事责任。

  “同时,我们立足于司法实践,明确了危害计算机信息系统安全犯罪的定罪量刑标准,并特别解决了掩饰、隐瞒计算机信息系统数据、控制权行为的定性、以单位名义或者形式实施危害计算机信息系统安全犯罪的处理原则、危害计算机信息系统安全共同犯罪的处理原则等长期困扰司法实践的突出问题。”两位负责人说。

  目前,收购、代为销售或者以其他方法掩饰、隐瞒计算机信息系统数据、控制权的行为已经泛滥,甚至形成了大规模的网上交易平台。为严厉打击这一行为,司法解释规定,明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的,以掩饰、隐瞒犯罪所得罪定罪处罚。

  “两高”研究室负责人表示,计算机信息系统数据和控制权是一种无形物,属于“犯罪所得”的范畴,理应成为掩饰、隐瞒犯罪所得罪的对象。从刑法体系看,刑法第三百一十二条的掩饰、隐瞒犯罪所得罪的上游犯罪应该涵盖第一百九十一条洗钱罪规定的上游犯罪以外的所有犯罪,理应适用于第二百八十五条、第二百八十六条规定的危害计算机信息系统安全犯罪。

  “同传统犯罪不同,危害计算机信息系统安全犯罪活动分工细化,形成了利益链条,导致危害计算机信息系统安全犯罪活动迅速蔓延。”两位负责人表示,为此,司法解释对共犯设置了独立的定罪量刑标准,主要规定了3种共同犯罪形式,对情节严重的行为予以刑事惩治。

  据了解,刑法条文区别使用了“计算机信息系统”、“计算机系统”两种表述。但随着计算机技术的发展,计算机操作系统与提供信息服务的系统已密不可分。如很多操作系统自身也提供WEB(互联网)服务、FTP(文件传输协议)服务,而侵入操作系统也就能够实现对操作系统上提供信息服务的系统实施控制,破坏操作系统的数据或者功能也就能够破坏操作系统上提供信息服务的系统的数据或者功能,从技术角度无法准确划分出提供信息服务的系统和操作系统。

  两位负责人称,因此,司法解释对“计算机信息系统”和“计算机系统”作了统一界定,采用了概括加例举的解释方法,将“计算机信息系统”、“计算机系统”界定为“具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等”。

网站首页| Robots | 网站地图
Copyright © 2010-2011 FuYuan Group All Rights Reserved ebet龙虎|龙虎国际 2010 版权所有