上海刑事律师网--专业领域法律服务  行业动态 | 联系我们
上海刑事律师
首席律师
上海刑事律师王国强律师
王国强 律师
手机:18217668868
手机:13585713918
律师简介更多>>
    王国强律师,中国注册执业律师,上海市律师协会会员,现执业于上海市优秀律师事务所--上海昌鑫律师事务所。
    王律师毕业于南京大学,主修刑事专业,对处理各种刑事案件方面有着极其丰富的经验,先后为数百名当事人争取减刑,无罪释放或者是取保候审。王律师本着受人之托,忠人之事的执业理念,希望为当事人赢得最大的合法利益。
    王律师专业主修刑法,致力于法律研究多年,分析过大量的法院实际案例,掌握了丰富的 >> 查看更多
 
非法侵入计算机信息系统罪 更新时间:2019/8/12 9:37:12

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

(一)犯罪嫌疑人供述和辩解

1、犯罪嫌疑人基本情况。

2、对犯罪过程的供述。包括:
(1)非法入侵计算机信息系统的时间、地点、使用的设备型号、操作系统。
(2)非法入侵计算机信息系统所使用的网络环境。①联通/电信/移动ADSL宽带及其它网络;②有线连接、无线wifi连接及接入路由器情况;③使用跳板情况;④如果存在无线路由,获取无线路由的管理用户名和密码


(3)被非法入侵的计算机信息系统的基本信息:系统的用途、系统所属权、域名及IP地址。
(4)非法入侵计算机信息系统的过程:①入侵前做了哪些准备,用什么工具(软件)获取到的入侵目标,工具(软件)存放的位置;②入侵使用的方法及工具(软件),工具(软件)存放的位置;③获取的计算机信

息系统权限,获取权限的时间、方法;④获取系统权限后进行了哪些操作。
(5)非法入侵计算机信息系统所造成的后果:①入侵行为导致计算机信息系统运行异常(如无法管理使用、更改了web服务的主页等);②与入侵系统相关联的信息系统的运行受影响情况(结合被害人询问材料);

③计算机信息系统网络的吞吐量的情况(如挂黑链、做服务器端的访问跳转等)。

3、犯罪主观情况:
(1)犯罪嫌疑人入侵计算机信息系统的目的;
(2)在入侵计算机信息系统后,获取的信息情况及信息的去向(如出售);
(3)犯罪嫌疑人入侵计算机的获利情况;
(4)如有人指使、雇佣嫌疑人入侵计算机信息系统,双方交流的方式和内容,交易的金额、方式。

4、对影响量刑的供述与辩解。包括犯罪嫌疑人对有罪无罪、法定从重从轻情节的供述及辩解。

(二)被害人的陈述

1、被害人、被害单位基本情况。

2、被非法入侵的计算机信息系统基本情况:
(1)计算机信息系统的所属权;
(2)计算机信息系统所属单位(个人)的地理位置;
(3)计算机信息系统的网络资源信息,包括ip地址、域名、IDC服务商、管理资源(远程管理服务器的方式);
(4)计算机信息系统的主要功能,公开在互联网上的服务;
(5)计算机信息系统的安全防护情况,包括公开访问、防火墙、安防设备及安全配置策略,服务器各类日志记录策略。

3、被入侵服务器的过程陈述,包括:
(1)什么时间、如何发现服务器被非法入侵的;
(2)被非法入侵后计算机信息系统有何异常情况,包括:添加了高权限用户、运行速度变慢、网络访问延迟甚至无法访问等情况;
(3)发现计算机信息系统异常后,对信息系统作了何种的处置措施;
(4)在发现计算机信息系统被入侵后,有无痕迹的留存,都有哪些痕迹留存;
(5)计算机信息系统的文件是否发生了变化,增加、删除文件的基本信息。

4、计算机信息系统被非法入侵后的后果,包括:
(1)是否造成计算机信息系统运行异常或无法直接访问;
(2)计算机信息系统的流量在入侵前后是否有变化;
(3)计算机信息系统被非法入侵后,对单位(个人)经营产生的影响,造成的损失;
(4)计算机信息系统被非法入侵后,服务器中留存的敏感数据有没有被下载传输到其它点。

(三)证人证言

1.IDC服务商证言(可用询问材料):主要包括其对被害单位(个人)提供服务的时间、性质,非法入侵行为发生时,IDC服务商的技术维护人员发现的异常情况及能够提供的入侵痕迹。

2.计算机信息系统管理者和使用者证言:主要是受害单位(个人)在非法入侵后或一段时间内计算机信息系统的异常反应。

(四)物证

1、实物物证包括:现场扣押的电脑主机、硬盘、手机、闪存、光盘、银行卡及其它具备存储、上网功能的电子设备。

2、涉案实物照片、现场录像。

(五)书证

 1、犯罪嫌疑人犯罪活动有关行为形成的票据、凭证、证明、合同、协议、收益分配等相关证明;

 2、犯罪嫌疑人实施犯罪活动的实施计划;

 3、犯罪嫌疑人犯罪活动书信、电报等联系凭证;

 4、报案记录、投案记录、举报记录(信件)、控告记录(信件)、到案经过、破案报告等能说明案件及相关情况的书面材料;

 5、证明犯罪嫌疑人有自首、立功、前科劣迹以及其他法定或酌定加重、从重、减轻、从轻或免除处罚情节的材料。对有违法犯罪经历的,应当附有判决书、裁定书、释放证明等(包括犯罪嫌疑人因本案中同一行为

被采取行政处罚或者行政强制措施的决定书、执行文书等相关材料);

6、被害人、证人身份证明;

7、被入侵的计算机信息系统权属、购买发票、网络架构、受损价格认定等书证材料。

(六)鉴定意见

1、被非法入侵的计算机系统是否属于国家事务、国防建设、尖端科学技术领域计算机信息系统的鉴定或认定意见;

2、非法入侵计算机信息系统使用的工具(软件)功能性鉴定;

3、电子数据一致性鉴定。

(七)勘验、检查等形成的笔录

1、场勘验笔录:犯罪嫌疑人抓获地点(作案地点)的现场勘验,提取与案件相关的电子数据;

2、远程勘验记录:远程登录被入侵的服务器系统,提取与入侵行为相关的电子数据;

3、电子数据检查检验笔录:对涉案的电子设备的存储进行只读数据提取、固定、恢复。

(八)电子数据

1、现场勘验、远程勘验、电子数据检查提取的电子数据、检验鉴定及向互联网运营商调取的电子数据;

2、调取的电子数据:包括涉案的网银、第三方支付平台(支付宝、财富通、微信支付等)进行调取相关的电子数据。

(九)其他证明材料

1、抓获经过、出警经过、报案材料等;

2、报案登记、受案登记、立案决定书、前科证据材料及破案经过说明等材料;

3、用于证明辨认、搜查、勘验、审讯等侦查程序合法的相关录音录像资料。



上海刑事律师 王国强律师 手机:18217668868

律师简介 | 刑法知识 | 刑事诉讼 | 刑事辩护 | 刑罚种类 | 网站管理