【证据指引70】非法侵入计算机信息系统罪

2022-03-08 23:10栏目:物联网
TAG:



【刑法条文】


第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

  违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

  提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

  单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。


【证据要点】


(一)犯罪嫌疑人供述和辩解


1、犯罪嫌疑人基本情况。


2、对犯罪过程的供述。包括:

(1)非法入侵计算机信息系统的时间、地点、使用的设备型号、操作系统。

(2)非法入侵计算机信息系统所使用的网络环境。①联通/电信/移动ADSL宽带及其它网络;②有线连接、无线wifi连接及接入路由器情况;③使用跳板情况;④如果存在无线路由,获取无线路由的管理用户名和密码。

(3)被非法入侵的计算机信息系统的基本信息:系统的用途、系统所属权、域名及IP地址。

(4)非法入侵计算机信息系统的过程:①入侵前做了哪些准备,用什么工具(软件)获取到的入侵目标,工具(软件)存放的位置;②入侵使用的方法及工具(软件),工具(软件)存放的位置;③获取的计算机信息系统权限,获取权限的时间、方法;④获取系统权限后进行了哪些操作。

(5)非法入侵计算机信息系统所造成的后果:①入侵行为导致计算机信息系统运行异常(如无法管理使用、更改了web服务的主页等);②与入侵系统相关联的信息系统的运行受影响情况(结合被害人询问材料);③计算机信息系统网络的吞吐量的情况(如挂黑链、做服务器端的访问跳转等)。


3、犯罪主观情况:

(1)犯罪嫌疑人入侵计算机信息系统的目的;

(2)在入侵计算机信息系统后,获取的信息情况及信息的去向(如出售);

(3)犯罪嫌疑人入侵计算机的获利情况;

(4)如有人指使、雇佣嫌疑人入侵计算机信息系统,双方交流的方式和内容,交易的金额、方式。


4、对影响量刑的供述与辩解。包括犯罪嫌疑人对有罪无罪、法定从重从轻情节的供述及辩解。


(二)被害人的陈述


1、被害人、被害单位基本情况。


2、被非法入侵的计算机信息系统基本情况:

(1)计算机信息系统的所属权;

(2)计算机信息系统所属单位(个人)的地理位置;

(3)计算机信息系统的网络资源信息,包括ip地址、域名、IDC服务商、管理资源(远程管理服务器的方式);

(4)计算机信息系统的主要功能,公开在互联网上的服务;

(5)计算机信息系统的安全防护情况,包括公开访问、防火墙、安防设备及安全配置策略,服务器各类日志记录策略。


3、被入侵服务器的过程陈述,包括:

(1)什么时间、如何发现服务器被非法入侵的;

(2)被非法入侵后计算机信息系统有何异常情况,包括:添加了高权限用户、运行速度变慢、网络访问延迟甚至无法访问等情况;

(3)发现计算机信息系统异常后,对信息系统作了何种的处置措施;

(4)在发现计算机信息系统被入侵后,有无痕迹的留存,都有哪些痕迹留存;

(5)计算机信息系统的文件是否发生了变化,增加、删除文件的基本信息。


4、计算机信息系统被非法入侵后的后果,包括:

(1)是否造成计算机信息系统运行异常或无法直接访问;

(2)计算机信息系统的流量在入侵前后是否有变化;

(3)计算机信息系统被非法入侵后,对单位(个人)经营产生的影响,造成的损失;

(4)计算机信息系统被非法入侵后,服务器中留存的敏感数据有没有被下载传输到其它点。


(三)证人证言


1.IDC服务商证言(可用询问材料):主要包括其对被害单位(个人)提供服务的时间、性质,非法入侵行为发生时,IDC服务商的技术维护人员发现的异常情况及能够提供的入侵痕迹。


2.计算机信息系统管理者和使用者证言:主要是受害单位(个人)在非法入侵后或一段时间内计算机信息系统的异常反应。


(四)物证


1、实物物证包括:现场扣押的电脑主机、硬盘、手机、闪存、光盘、银行卡及其它具备存储、上网功能的电子设备。


2、涉案实物照片、现场录像。


(五)书证


1、犯罪嫌疑人犯罪活动有关行为形成的票据、凭证、证明、合同、协议、收益分配等相关证明;


2、犯罪嫌疑人实施犯罪活动的实施计划;


3、犯罪嫌疑人犯罪活动书信、电报等联系凭证;


4、报案记录、投案记录、举报记录(信件)、控告记录(信件)、到案经过、破案报告等能说明案件及相关情况的书面材料;


5、证明犯罪嫌疑人有自首、立功、前科劣迹以及其他法定或酌定加重、从重、减轻、从轻或免除处罚情节的材料。对有违法犯罪经历的,应当附有判决书、裁定书、释放证明等(包括犯罪嫌疑人因本案中同一行为被采取行政处罚或者行政强制措施的决定书、执行文书等相关材料);


6、被害人、证人身份证明;


7、被入侵的计算机信息系统权属、购买发票、网络架构、受损价格认定等书证材料。


(六)鉴定意见


1、被非法入侵的计算机系统是否属于国家事务、国防建设、尖端科学技术领域计算机信息系统的鉴定或认定意见;


2、非法入侵计算机信息系统使用的工具(软件)功能性鉴定;


3、电子数据一致性鉴定。


(七)勘验、检查等形成的笔录


1、场勘验笔录:犯罪嫌疑人抓获地点(作案地点)的现场勘验,提取与案件相关的电子数据;


2、远程勘验记录:远程登录被入侵的服务器系统,提取与入侵行为相关的电子数据;


3、电子数据检查检验笔录:对涉案的电子设备的存储进行只读数据提取、固定、恢复。


(八)电子数据


1、现场勘验、远程勘验、电子数据检查提取的电子数据、检验鉴定及向互联网运营商调取的电子数据;


2、调取的电子数据:包括涉案的网银、第三方支付平台(支付宝、财富通、支付等)进行调取相关的电子数据。


(九)其他证明材料


1、抓获经过、出警经过、报案材料等;


2、报案登记、受案登记、立案决定书、前科证据材料及破案经过说明等材料;


3、用于证明辨认、搜查、勘验、审讯等侦查程序合法的相关录音录像资料。


免责声明:本号所有资料均来源于网络,仅供学习研究使用,不作商业用途,若侵犯您的权益,请留言联系处理。

来源:刑事办案实务

转自:法纳刑辩

本文来自网络,不代表山斋月平台立场,转载请注明出处: https://www.shanzhaiyue.top