《网络空间安全法律法规》课件第3章.pptx
《《网络空间安全法律法规》课件第3章.pptx》由会员分享,可在线阅读,更多相关《《网络空间安全法律法规》课件第3章.pptx(94页珍藏版)》请在文库网上搜索。
1、第3章 网络空间安全刑事处罚法律法规第3章 网络空间安全刑事处罚法律法规第3章 网络空间安全刑事处罚法律法规3.1 3.1 中华人民共和国刑法相关法条中华人民共和国刑法相关法条解读解读中华人民共和国刑法(节选)(1979年7月1日第五届全国人民代表大会第二次会议通过,1997年3月14日第八届全国人民代表大会第五次会议修订,根据1999年12月25日中华人民共和国刑法修正案、2001年8月31日中华人民共和国刑法修正案(二)、2001年12月29日中华人民共和国刑法修正案(三)、2002年12月28日中华人民共和国刑法修正案(四)、2005年2月28日中华人民共和国刑法修正案(五)、2006年
2、6月29日中华人民共和国刑法修正案(六)、2009年2月28日中华人民共和国刑法修正案(七)、2011年2月25日中华人民共和国刑法修正案(八)、2015年8月29日中华人民共和国刑法修正案(九)、2017年11月4日中华人民共和国刑法修正案(十)修正)第3章 网络空间安全刑事处罚法律法规 第一第一编编 总总 则则 第三第三章章 刑刑 罚罚 第一第一节节 刑罚的刑罚的种类种类第三十三条 主刑的种类如下:(一)管制;(二)拘役;(三)有期徒刑;(四)无期徒刑;(五)死刑。第3章 网络空间安全刑事处罚法律法规【重点法条解读重点法条解读】根据我国刑法第三十二条的规定,我国的刑罚分为主刑和附加刑,本条
3、所规定的是主刑的种类,包括管制、拘役、有期徒刑、无期徒刑和死刑五种类型。所谓“管制”是指对犯罪分子不实行关押,但限制其一定人身自由,依靠群众监督执行的刑罚方法。“拘役”指对犯罪分子短期剥夺人身自由,实行就近关押改造的刑罚方法,适用罪行较轻的犯罪分子。“有期徒刑”指对犯罪分子剥夺一定时期人身自由,并实行教育改造的刑罚方法。“无期徒刑”指剥夺犯罪分子终身自由的刑罚方法,适用于严重的犯罪。“死刑”是最为严厉的一种刑罚方式,指剥夺犯罪分子生命的刑罚,只适用于极其严重的犯罪。在计算机信息网络犯罪中,涉及较多的主刑刑罚种类有管制、拘役和有期徒刑,如果行为人利用计算机信息网络犯罪作为犯罪工具实施其他犯罪行为
4、的,其行为若构成其他犯罪则还可能涉及无期徒刑和死刑两种更为严厉的刑罚种类。第3章 网络空间安全刑事处罚法律法规第三十四条 附件刑的种类如下:(一)罚金;(二)剥夺政治权利;(三)没收财产。附加刑也可独立适用。第3章 网络空间安全刑事处罚法律法规【重点法条解读重点法条解读】本条所规定的附加刑的种类,包括罚金、剥夺政治权利和没收财产三种类型。所谓“罚金”是指强制犯罪分子向国家缴纳一定数额金钱,对罪犯进行经济制裁的一种刑罚方法。“剥夺政治权利”是指依法剥夺犯罪分子一定期限参与国家管理和政治活动权利的刑罚方法。“没收财产”是指将犯罪分子个人所有的财产的一部分或全部强行无偿地收归国有的一种刑罚方法。本条
5、第二款规定了本条所指的附加刑种类既可以在主刑适用的同时附加适用,也可以独立适用。与计算机信息网络相关的犯罪中,根据刑法的规定,常见的附加刑有罚金,并且既可以附加适用也可以单独适用。当然,如果行为人利用计算机信息网络犯罪作为犯罪工具实施其他犯罪行为的,其行为若构成其他犯罪则还可能涉及剥夺政治权利、没收财产这两种附加刑的适用。第3章 网络空间安全刑事处罚法律法规需要指出的是,我国刑法关于附加刑种类的规定中并没有规定剥夺相关职业资格的资格刑。但是我国网络安全法第六十三条规定:“违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身
6、不得从事网络安全管理和网络运营关键岗位的工作。”该条作出了从业禁止的相关规定,这一从业禁止的规定不属于刑罚种类,而应当是行政处罚的类型。第3章 网络空间安全刑事处罚法律法规第二第二编编 分分 则则第六第六章章 妨害社会管理秩序罪妨害社会管理秩序罪第一第一节节 扰乱公共秩序罪扰乱公共秩序罪第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并
7、处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。第3章 网络空间安全刑事处罚法律法规提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。第3章 网络空间安全刑事处罚法律法规【重点法条解读重点法条解读】本条共四款,分别规定了三个罪名,第一款规定了非法侵入计算机信息系统罪,第二款规定了非法获取计算机信息系统数据、非法控制计算机信息系统罪,第三款规定了提供侵入、非法控
8、制计算机信息系统的程序、工具罪,此外,本条第四款特别规定了单位也可成为本条所规定犯罪的主体。第3章 网络空间安全刑事处罚法律法规本条第一款所规定的犯罪是非法侵入计算机信息系统罪,指的是行为人违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪在主观方面表现为故意,不包括过失。本罪的主体是一般主体,凡已满16周岁、具有刑事责任能力的人都可以构成本罪,单位也能构成本罪。本罪所侵犯的对象必须是国家事务、国防建设、尖端科学技术领域的计算机信息系统。“国家事务”计算机信息,是指涉及国家政治、外交等重大事项的计算机信息系统;“国防建设”计算机信息系统,是指由军事部门建设的,涉
9、及国家安全和军事机密的所有计算机信息系统;“尖端科学技术领域”计算机信息系统一般指国务院、国家科委、国防科工委等确定的居世界领先地位的科技项目的计算机信息系统。本罪在客观方面常见行为方式包括:(1)无权访问特定信息系统的人侵入该信息系统;(2)有权访问特定信息系统的用户未经批准、授权或者未办理手续而擅自越权访问该信息系统或者调取系统的内部资源。关于本罪的刑罚,本款规定构成本罪的处3年以下有期徒刑或者拘役。第3章 网络空间安全刑事处罚法律法规根据刑法第九十六条的规定,本款所指“违反国家规定”是指违反全国人民代表大会及其常务委员会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和
10、命令。与非法侵入计算机信息系统罪相关的国家规定主要有网络安全法治安管理处罚法等。根据计算机信息系统安全保护条例第二条的规定,本款所指“计算机信息系统”是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。第3章 网络空间安全刑事处罚法律法规【难点问题解析难点问题解析】1.本条第一款非法侵入计算机信息系统罪中的难点问题本条第一款非法侵入计算机信息系统罪中的难点问题主要在于以下两个方面主要在于以下两个方面:(1)“侵入”行为的认定问题。关于本罪的“侵入”,是指未经国家有关主管部门合法授权和批准,通过计算机终端或网络
11、“非法”或者“越权”访问国家重要计算机信息系统,例如通过冒充合法用户、技术攻击、后门、陷阱门等手段侵入国家重要计算机信息系统。关于侵入行为通常分为两种形式,一种是非法用户的非法侵入,另一种是合法用户的越权访问。第3章 网络空间安全刑事处罚法律法规对于非法用户的非法侵入行为主要有以下四种行为方式:第一,冒充合法用户侵入计算机信息系统,即不具有合法用户身份者冒充合法用户而进入计算机信息系统。常见的冒充方式有以下几种:一是使用别人的访问代码冒充合法用户进入计算机信息系统,无论其所使用的他人的访问代码是偷窃来的,还是以其他非法方法获得的(如通过设立陷阱程序骗取合法用户的代码等);二是“乘机而入”,即“
12、侵入者”利用合法用户输入口令之机获取访问,或合法用户结束使用但未退出联机之前获得访问的一种方法;三是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统,如随其他用户的合法访问操作混入计算机信息系统。第3章 网络空间安全刑事处罚法律法规第二,采用计算机技术进行技术攻击。也即,非法用户针对计算机信息系统的身份识别机制采用计算机技术进行攻击,以图达到绕过或突破此类硬件及软件访问、存取控制机制以进入系统。技术攻击的方法一般有两种:一是技术突破,即通过猜想口令等方法硬性闯过安全防卫机制;二是绕过,即避开安全防卫机制进入计算机信息系统。第三,通过“后门”进行非法侵入,“后门”一般是由软件作者出于维
13、护或其他理由而设置的一个隐藏或伪装的程序或系统的一个入口。第3章 网络空间安全刑事处罚法律法规第四,通过“陷阱门”进行非法侵入。陷阱门也叫活门,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调试好后中应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。非法侵入的第二种形式是合法用户的越权访问,有些合法用户的访问权是有限制的,如只能访问该计算机信息系统的某些部分或者只能调取该计算机信息系统的部分内部资源信息等。对于国家事务、国防建设、尖端科学技术这些重要的计算机信息领域,合法访问者的访问权极少有不受限制的,
14、这些合法访问者只能在其所拥有的访问权限之内对计算机信息系统进行访问,任何未经批准、授权的越级、越权访问或调取信息资源,均属于非法侵入行为。第3章 网络空间安全刑事处罚法律法规(2)侵入之后还有后续其他行为应当如何定罪的问题。非法侵入计算机信息系统罪是行为犯,行为人只要实施的非法侵入行为即构成犯罪,不以行为人进入计算机信息系统后产生的后果作为构成要件。单纯地进入计算机信息系统后什么都不做的情况极为少见,一般情况下侵入计算机信息系统构成非法侵入计算机信息系统罪后还会有一些后续的其他行为,如还有一些后续的破坏行为或者后续的涉密行为,这些后续的行为一般也应当以犯罪论处。对于在侵入计算机信息系统后又存在
15、后续犯罪行为的应当如何定罪,有学者已进行了分析,对于以侵入计算机信息系统为手段进一步实施窃取国家机密、破坏信息系统等目的行为的,目的行为也构成犯罪的,应当构成刑法上的牵连犯从一重罪处断,即以其中较重之罪从重处罚。如果行为人是在侵入计算机信息系统之后另起犯意实施了后续的犯罪行为的,则应当两个罪名数罪并罚。第3章 网络空间安全刑事处罚法律法规2.本条第二款非法获取计算机信息系统数据、非法控制本条第二款非法获取计算机信息系统数据、非法控制计算机信息系统罪中的计算机信息系统罪中的难点难点问题在于问题在于“非法控制非法控制”行为的理行为的理解与认定。解与认定。“非法控制”的理解与认定是本罪客观方面认定的
16、关键之处,也是难点所在。所谓“非法控制”是指违反法律的规定,通过各种技术手段,将他人的计算机信息系统置于自己的控制之中,能够对他人的计算机信息系统发出指令并完成相应的操作活动。本罪所指的非法控制并不要求对他人计算机信息系统实行全部的、排他的控制,行为人对计算机信息系统的非法控制既可以是完全的控制也可以是部分的控制,不论控制程度如何,只要能够使他人的计算机信息系统执行行为人所发出的指令即认为属于非法控制他人计算机信息系统。第3章 网络空间安全刑事处罚法律法规3.关于本条第三款提供侵入、非法控制计算机信息系统关于本条第三款提供侵入、非法控制计算机信息系统的程序、工具罪的难点的程序、工具罪的难点问题
17、问题主要在于主要在于“专用程序、工具专用程序、工具”和和“明知明知”的理解与认定。的理解与认定。(1)“专用程序、工具”的理解与认定问题。本罪中的第一种表现形式,为他人提供专门用于侵入、非法控制计算机信息系统的程序、工具。由于所提供的程序和工具的用途本身足以表明其违法性,所以行为人主观上对其所提供的程序与工具用于侵入、非法控制计算机信息系统是明知的,因此其提供只具有侵入或非法控制计算机信息系统单一功能而没有其他功能和价值的程序与工具,就可以直接认定构成本罪,无需其他方面的判断。第3章 网络空间安全刑事处罚法律法规(2)“明知明知”的理解与认定问题。的理解与认定问题。本罪中的第二种表现形式,要求
18、行为人必须是“明知”他人实施侵入、非法控制计算机信息系统的是违法犯罪行为而为其提供程序、工具,其中何谓“明知”刑法并没有作出明确的规定,即行为人应当明知的内容为何没有作出详细规定。关于“明知”的主观方面的认定,只需要行为人对于他人有实施侵入、非法控制计算机信息系统的某种犯罪行业有概括性认识,不需要对于特定犯罪行为的具体内容和后果有认识。第3章 网络空间安全刑事处罚法律法规【法律法规衔接问题法律法规衔接问题】本条第一款和第二款均规定了以“违反国家规定”为前提,即行为人的犯罪行为是以违反国家相关规定为前提的,根据前述相关论述可知,与非法侵入计算机信息系统罪相关的国家规定主要有计算机信息系统安全保护
19、条例、计算机软件保护条例、网络安全法、治安管理处罚法等。在法律的适用过程中要注意相关法律法规之间的衔接问题。本条第二款、第三款所规定的非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统的程序、工具罪都是情节犯,以达到情节严重为定罪要件,如果危害结果未达到情节严重标准,则不构成犯罪,但其违法行为可能会受到网络安全法、治安管理处罚法等相关法律法规的规定予以行政处罚。第3章 网络空间安全刑事处罚法律法规第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的
20、,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。第3章 网络空间安全刑事处罚法律法规【重点法条解读重点法条解读】本条所规定的是破坏计算机信息系统罪,指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的行为。本罪的主体是一般主体,已满16周岁且具刑事责任能力的人
21、都能构成本罪。本罪方观方面是出于故意,不包括过失。本罪客观方面也同刑法第二百八十五条所规定的犯罪一样,以行为人违反国家规定为前提,其中所谓“违反国家规定”原则上应当与刑法第二百八十五条所规定的相一致,但1998年11月25日公安部关于对破坏未联网的微型计算机信息系统是否适用第二百八十六条的请示批复规定,刑法第二百八十六条中的“违反国家规定”是指包括计算机信息系统安全保护条例在内的有关行政法规、部门规章的规定,这一规定与我国刑法第九十六条对“违反国家规定”存在差异。第3章 网络空间安全刑事处罚法律法规【难点问题解析难点问题解析】关于破坏计算机信息系统罪的难点问题主要在于“计算机信息系统”与“计算
22、机系统”的认定问题。在本条的规定中,第一款和第二款中使用的是“计算机信息系统”的概念,而在第三款中则使用的是“计算机系统”的概念,这种表述上的不同使得“计算机信息系统”与“计算机系统”两者的概念是相同还是有所差异产生了争议。目前,随着计算机与网络技术的发展,计算机操作系统与信息系统越来越密不可分,一些操作系统自身也能提供网络服务,对操作系统的破坏也就能实现对操作系统上提供信息服务的系统的控制,也即从技术的角度来看,提供信息服务的系统和操作系统越来越难以作出划分,因此最高司法机关以司法解释的形式对这两个概念作了统一的界定。第3章 网络空间安全刑事处罚法律法规【法律法规衔接问题】本条所规定的犯罪,
23、均是以“违反国家规定”为前提,即行为人的犯罪行为是以违反国家相关规定为前提的,根据前述相关论述可知,与非法侵入计算机信息系统罪相关的国家规定主要有计算机信息系统安全保护条例、网络安全法、治安管理处罚法等。在法律的适用过程中要注意相关法律法规之间的衔接问题。本条所规定的犯罪是结果犯,必须以造成严重后果为犯罪构成要件,如果行为人的行为没有达到最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释所规定的“后果严重”或“后果特别严重”的情形则不构成犯罪,但其违法行为可能会受到计算机信息系统安全保护条例、网络安全法、治安管理处罚法等相关法律法规的规定予以行政处罚。第3
24、章 网络空间安全刑事处罚法律法规第二百八十六条之一 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。第3章 网络空间安全刑事处罚法律法规【立法背景与目的立法背景与目的】本条是刑法修正案(九)新增的犯罪。随着网络信息技术的不断发展与广泛使用,信息网络给人们带来生活便利的同时,也越来越多地被不法分子所利用,网络信息安全问题日益突出。为了加强和规范
25、网络安全技术防范工作,保障网络系统安全和网络信息安全,有关法律、法规对网络服务提供者规定了相应的网络安全管理义务。但在司法实践中,不少网络服务提供者经常见到不履行或者不认真履行网络安全管理义务的情形,甚至有时还因此产生严重的社会影响与危害后果。为此,刑法修正案(九)增加了本条规定,将网络服务提供者不履行与不认真履行网络安全管理义务的行为规定为犯罪,以促使网络服务提供者切实履行安全管理义务,保障网络安全和网络服务业的健康、有序发展。第3章 网络空间安全刑事处罚法律法规【重点法条解读重点法条解读】本条所规定的是拒不履行信息网络安全管理义务罪,本罪是为了加强和规范网络安全技术防范工作,促使网络服务提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络空间安全法律法规 网络 空间 安全 法律法规 课件