-
>
法律的悖论(签章版)
-
>
DD罗翔作品集 法治的细节+圆圈正义(全2册)
-
>
中华人民共和国劳动法
-
>
中国思想史十讲(上卷)
-
>
私人财富保护、传承与工具
-
>
再审洞穴奇案
-
>
法医追凶:破译犯罪现场的156个冷知识
【“八五”普法用书】【法官说法丛书(第二辑)】信息网络犯罪典型案例解析 版权信息
- ISBN:9787521619263
- 条形码:9787521619263 ; 978-7-5216-1926-3
- 装帧:70g轻型纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
【“八五”普法用书】【法官说法丛书(第二辑)】信息网络犯罪典型案例解析 本书特色
【案情回顾】生动有趣的案例揭示生活中隐藏的法律纠纷及隐患 【法理分析】深入剖析法律问题,条分缕析释明法律依据 【知识拓展】触类旁通,延伸讲解相关法律知识 【普法提示】一针见血指出应对方案,提升读者法治素养
【“八五”普法用书】【法官说法丛书(第二辑)】信息网络犯罪典型案例解析 内容简介
全书共分六章,按照《刑法》中涉及网络犯罪的罪名,分为“非法获取计算机信息系统数据罪”“非法控制计算机信息系统罪”“提供非法侵入、非法控制计算机信息系统程序、工具罪”“破坏计算机信息系统罪”“非法利用信息网络罪”“涉计算机信息系统的其他犯罪”。从多个角度刻画出当下高发频发的网络犯罪行为以及相应的法律规制。全书以讲述故事的方式将案件事实一一呈现,在兼具可读性的同时,将复杂的网络犯罪技术问题进行深入浅出地阐释,并结合相关的法律条文和司法解释,列举同一类型案件的刑罚规制范围,以点带面,尽可能涵盖近年来常见的网络犯罪类型。
【“八五”普法用书】【法官说法丛书(第二辑)】信息网络犯罪典型案例解析 目录
**章??非法获取计算机信息系统数据罪
案例一????
公司遭撞库,盗取数据担刑责——解析《刑法》第二百八十五条第二款非法获取计算机信息系统数据罪/ 003
案情回顾/ 003
(一)用户账号遭遇泄密/ 003
(二)“撞库”泄密担刑责/ 004
法理分析/ 004
(一)违法性分析/ 004
(二)犯罪性分析/ 005
(三)数罪并罚/ 007
知识拓展/ 008
(一)非法获取计算机信息系统数据罪与侵犯公民个人信息罪的区分/ 008
(二)非法获取计算机信息系统数据罪与破坏计算机信息系统罪的区分/ 009
(三)其他帮助行为/ 009
普法提示/ 010
案例二????
游戏币代充值业务的钱,不好赚/ 011
案情回顾/ 011
(一)利用系统漏洞代充值获利高、分杯羹/ 011
(二)抗辩双方争议大,分歧多/ 012
法理分析/ 013
(一)游戏币代充值者与实际充值者间具有共同的行为意思/ 013
(二)游戏币代充值者与实际充值者的共同行为方式及关系/ 013
(三)违法所得问题/ 014
知识拓展/ 015
普法提示/ 016
案例三????
利用计算机系统漏洞,充值获利触犯刑律/ 017
案情回顾/ 017
法理分析/ 018
(一)利用计算机系统自身存在的漏洞是否违法?/ 018
(二)何种情况下侵入计算机系统就构成犯罪?/ 018
知识拓展/ 019
(一)非法获取计算机信息系统数据罪与盗窃罪的区别/ 019
(二)非法获取计算机信息系统数据罪与非法侵入计算机信息系统罪的界限/ 020
普法提示/ 020
案例四????
贪小便宜吃大亏,“扫码”男子终获刑/ 021
案情回顾/ 021
(一)立返利公司红包二维码被盗刷/ 021
(二)嫌疑人侵入公司系统获取二维码数据后扫码领红包/ 022
法理分析/ 023
知识拓展/ 025
(一)非法获取计算机信息系统数据罪与破坏计算机信息系统罪的区别/ 025
(二)非法获取计算机信息系统数据罪与非法控制计算机信息系统罪的区别/ 026
(三)盗窃虚拟财产是否构成其他犯罪?/ 026
普法提示/ 028
第二章??非法控制计算机信息系统罪
案例一????
网络服务器被打入黑洞,竟是黑客利用“肉鸡”作怪——解读《刑法》第二百八十五条第二款非法控制计算机信息系统罪/ 031
案情回顾/ 031
(一)游戏服务器突遭黑客攻击,瞬间被打入黑洞/ 031
(二)植入木马程序,多台电脑变“肉鸡”/ 032
(三)追根溯源,查找“肉鸡”背后的黑客/ 032
(四)同为黑客,作案目的却各不相同/ 033
法理分析/ 033
(一)计算机信息系统如何区分“非法控制”和“破坏”?/ 033
(二)非法控制的计算机信息系统台数如何认定?/ 035
知识拓展/ 036
(一)非法侵入计算机信息系统罪/ 036
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪/ 037
(三)提供侵入、非法控制计算机信息系统程序、工具罪/ 037
(四)单位犯前三款罪的处罚/ 038
普法提示/ 038
案例二????
运维工程师非法“挖矿”遭刑事处罚/ 040
案情回顾/ 040
(一)运维工程师利用职务便利“挖矿”/ 040
(二)行为被察觉,公司开启自查/ 041
(三)公司报案,小安涉嫌非法控制计算机信息系统罪/ 042
(四)认事不认罪,案件如何判处?/ 042
法理分析/ 043
知识拓展/ 045
(一)非法控制计算机信息系统罪“情节严重”的标准/ 045
(二)提供非法控制计算机信息系统程序、工具罪/ 046
(三)关于下游犯罪及单位犯罪的规定/ 047
(四)关于共同犯罪的规定/ 047
普法提示/ 048
第三章??提供非法侵入、非法控制计算机信息系统程序、工具罪
案例一????
为牟利销售“终极神器”,五人团伙终落法网——销售修改网约车平台数据的软件行为的刑事评价/ 051
案情回顾/ 051
法理分析/ 053
(一)“终极神器”这一软件通过侵入网约车平台计算机信息系统,并修改传输数据的方式,达到了非法控制该计算机信息系统的目的/ 054
(二)达到定罪金额的“终极神器”的销售行为应定性为提供专门用于侵入、非法控制计算机信息系统的程序、工具罪/ 054
(三)本案不属于单位犯罪/ 055
知识拓展/ 056
普法提示/ 058
案例二????
《问道》游戏世界里的无间道——利用木马程序盗取他人游戏装备牟利行为的定性/ 059
案情回顾/ 059
(一)丢失装备/ 059
(二)客服的困惑/ 060
(三)犯罪嫌疑人的自白/ 061
法理分析/ 063
(一)此类案件的管辖/ 063
(二)现有证据足以证实被告人樊蕾涉嫌提供侵入计算机信息系统的程序罪/ 063
知识拓展/ 064
(一)游戏中的装备是否具有价值?/ 064
(二)此罪与传授犯罪方法罪的竞合问题?/ 064
普法提示/ 064
案例三????
出售破解版APP可构罪——解析《刑法》第二百八十五条第三款提供侵入计算机信息系统程序罪/ 066
案情回顾/ 066
法理分析/ 067
(一)黄越的行为构成侵犯著作权罪/ 067
(二)黄越的行为亦构成提供侵入计算机信息系统程序罪/ 068
(三)想象竞合的处理/ 068
知识拓展/ 069
普法提示/ 070
第四章??破坏计算机信息系统罪
案例一????
恶意制造网络拥堵或担刑责——对网站进行DDoS攻击行为的定性分析/ 073
案情回顾/ 073
法理分析/ 074
(一)犯罪主体/ 074
(二)犯罪客体/ 074
(三)主观方面/ 075
(四)客观方面/ 075
(五)追诉标准/ 076
(六)本案裁判过程/ 077
知识拓展/ 078
(一)破坏计算机信息系统罪的犯罪手段具有非暴力性/ 078
(二)危害计算机信息系统安全犯罪之间的竞合/ 079
(三)危害计算机信息系统安全犯罪共犯的认定/ 082
普法提示/ 083
案例二????
为盈利开发变现软件,公司、高管、工程师齐获罪——对浏览器劫持型流氓软件的入罪分析/ 084
案情回顾/ 084
法理分析/ 085
(一)本案构成破坏计算机信息系统罪,不是非法控制计算机信息系统罪/ 086
(二)本案中犯罪数额如何认定?/ 086
(三)具体开发人员是否构罪?/ 087
(四)各被告人之间分工是否需要区分主从犯?/ 088
知识拓展/ 089
(一)“流氓软件”危害无穷/ 089
(二)计算机病毒等破坏性程序的扩大解释/ 090
普法提示/ 091
第五章??非法利用信息网络罪
案例一????
设立黑客网站传授黑客技术的行为定性/ 095
案情回顾/ 095
(一)颇具天赋,小伙自学成“黑客”/ 095
(二)开办网站,网站内部藏玄机/ 095
(三)锒铛入狱,黑客高手终获刑/ 096
法理分析/ 096
(一)何为非法利用信息网络罪?/ 096
(二)张华为何会构成非法利用信息网络罪?/ 097
知识拓展/ 099
(一)传授犯罪方法罪与非法利用信息网络罪/ 099
(二)张华是否构成传授犯罪方法罪?/ 099
普法提示/ 101
案例二????
虚设“钓鱼网站”谋私利,触犯刑法罪难逃——解析《刑法》第二百八十七条之一非法利用信息网络罪/ 103
案情回顾/ 103
(一)“IT男”设立假冒银行“钓鱼网站”窃取他人信用卡信息/ 103
(二)控辩主张/ 103
法理分析/ 104
(一)二被告人的行为构成非法利用信息网络罪/ 104
(二)二被告人的行为亦构成窃取信用卡信息罪和侵犯公民个人信息罪/ 105
(三)二被告人的行为构成想象竞合犯还是牵连犯?/ 106
知识拓展/ 107
(一)**种行为模式的理解/ 108
(二)第二种行为模式的理解/ 109
(三)本罪“情节严重”的理解/ 109
普法提示/ 111
案例三????
程序员收费建网站,帮骗子诈骗被判刑/ 112
案情回顾/ 112
(一)北京女子受骗牵出诈骗网站/ 112
(二)骗子供出网站程序员/ 113
法理分析/ 115
(一)程序员建诈骗网站承担何种罪责?/ 115
(二)此罪与诈骗罪的区别/ 117
知识拓展/ 118
(一)什么行为会构成非法利用信息网络罪?/ 118
(二)此罪与帮助信息网络犯罪活动罪的区别/ 119
普法提示/ 120
第六章??涉计算机信息系统的其他犯罪
案例一????
利用平台漏洞恶意刷单,黑产团伙因盗窃罪被判刑——“薅羊毛”行为法律分析/ 123
案情回顾/ 123
(一)4629笔订单,平台报警被盗刷672万元/ 123
(二)老家的电话,搞钱,很快/ 123
(三)黑产链条上的众人/ 124
(四)审理系列案件,27人涉刑/ 125
法理分析/ 125
(一)“薅羊毛”行为是否构成犯罪?/ 125
(二)出租账号并获利行为是否应以犯罪评价?/ 126
(三)利用系统漏洞盗刷行为应当构成盗窃罪还是诈骗罪?/ 127
知识拓展/ 127
(一)羊毛黑灰产的危害性/ 127
(二)新趋势:非法支付渠道向普通个人账号转移/ 128
普法提示/ 129
案例二????
获信息代写论文作业,害人又害己/ 130
案情回顾/ 130
(一)为找客户设计获取公民个人信息/ 130
(二)控辩双方分庭抗礼/ 131
法理分析/ 132
(一)姓名、身份证号、住址、手机号码等信息的性质/ 132
(二)侵犯公民个人信息的行为方式/ 133
(三)周帅帅的行为应否认定为从犯?/ 133
(四)违法所得的裁判原则/ 134
知识拓展/ 135
普法提示/ 137
案例三????
《剑侠世界》摇身一变成《情缘剑侠》?——受让经营网络游戏私服网站的行为定性/ 138
案情回顾/ 138
法理分析/ 139
知识拓展/ 140
(一)被害单位内部职员擅自向他人提供公司游戏软件源代码的行为定性,以及其给单位造成的经济损失如何认定?/ 141
(二)利用非法获取的游戏源代码编译并运营网络私服游戏的行为,如何认定?/ 142
普法提示/ 143
案例四????
比特币带来诱惑,网络安全员变身黑客犯罪——解析攻击网站敲诈勒索虚拟财产如何定罪量刑?/ 144
案情回顾/ 144
(一)网络安全员攻击网站勒索比特币/ 144
(二)罪名的选择适用/ 145
法理分析/ 145
(一)虚拟财产是否受刑法保护?/ 145
(二)非法获取虚拟财产的刑法保护路径/ 148
(三)破坏计算机信息系统罪的定罪难点/ 150
(四)牵连犯的处罚原则/ 151
知识拓展/ 151
(一)我国刑法关于财物、财产的相关规定/ 151
(二)破坏计算机信息系统罪的理解与适用/ 152
普法提示/ 152
【“八五”普法用书】【法官说法丛书(第二辑)】信息网络犯罪典型案例解析 节选
(一)违法性分析 本案焦点在于使用“撞库”软件获取用户账号和密码是否是非法获取计算机信息系统数据罪的行为,该行为是否符合侵犯公民个人信息罪。 “撞库”是一种针对数据库的攻击方式,“是通过攻击者所拥有的数据库的数据通攻击目标数据库,或者说使用用户在A网站被盗的账户密码来登录B网站,因为很多用户在不同网站使用的是相同的账号密码,因此可以起到获取用户在B网站的用户账户”[1]。因此“撞库”软件的作用是帮助攻击者比对已知信息进而获得用户未知但潜在信息的行为,这一行为本身就具有违法性。 使用“撞库”软件比对获取用户账号和密码的行为已经违反法律规定。全国人大常委会发布的互联网基础性法律《网络安全法》第二十七条规定:“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具……”第四十四条规定:“任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。” 按照《网络安全法》的规定,任何非法侵入、干扰、窃取他人网络及信息,以及提供此类工具、程序的行为,都属于违法行为。盗窃公民个人信息的行为也是违法行为。严重的违法行为在触碰刑事法律后,就会成为犯罪行为。 本案中古乐先是获得了用户的信息,此信息的来源虽然无法证明是否非法,但是古乐利用已知的用户信息去测试、获取用户可能存在的其他账号和密码,在没有获得度度公司和用户许可的情况下,通过技术手段比对获得正确的用户信息,这已经违反了《网络安全法》,具有违法性。 此外,古乐还将“撞库”软件进行贩卖,通过贩卖这种窃取网络数据的程序以获利,贩卖这种软件的行为也是违反法律规定的。 (二)犯罪性分析 《刑法》第二百八十五条第二款规定:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。” 《刑法》第二百八十五条第三款规定:“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。” 按照*高人民法院、*高人民检察院2011年出台的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《计算机信息系统解释》)**条:“非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的‘情节严重’:(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;(二)获取第(一)项以外的身份认证信息五百组以上的;(三)非法控制计算机信息系统二十台以上的;(四)违法所得五千元以上或者造成经济损失一万元以上的;(五)其他情节严重的情形。实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的‘情节特别严重’:(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;(二)其他情节特别严重的情形。明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。” 非法获取计算机信息系统数据罪中,*重要的是对非法获取行为的理解。辩护人提出的辩护观点也是古乐是在常规渠道获得的用户信息和数据,这一行为不能认定为非法获取。 非法获取计算机信息系统数据罪所要惩戒的是用非法手段获取计算机信息系统数据的行为,或者说是行为人没有得到授权或者超越授权获得数据的行为。“在行为人即使有权进入他人计算机信息系统,但其获取或超越授权获取无权获取数据的,仍可构成本罪。”[2] “撞库”这种获取数据和用户信息的方式,需要用已知的数据库去比对未知的数据库,其比对的原理是基于用户使用同一账号和密码注册登录不同网站的习惯,这种获取用户未知数据的行为本身就是个测试的过程,对犯罪人而言是个“撞运气”的过程,比对成功的用户信息和密码对于犯罪人而言才是有价值的,也是犯罪人所希望获得的新数据,获取这种数据没有经过用户和度度公司授权,所以“撞库”就是非法获取计算机信息系统数据的行为。 受到“撞库”攻击的度度公司也向司法机关详细解释了,度度云的账号和密码都属于度度公司,用户拥有度度云的账号和密码使用权,没有经过任何一方的许可就获得数据,这一行为是符合犯罪构成客观要件的。 至于辩护人所提到的古乐获得的数据是从合法渠道获得的,这一行为则不是本案所惩戒的行为,原始数据来源的合法性与否不是该案件评价的对象。 该案中受到法律惩戒的行为是使用“撞库”软件获取到用户未知账号和密码的行为,所以对于辩护人的这一辩护意见合议庭没有采纳。 本案中,古乐非法获取计算机信息数据,而且这种信息属于除了“获取支付结算、证券交易、期货交易等网络金融服务”以外的身份信息,数量超过五百组,符合《刑法》第二百八十五条第二款规定的“情节严重”,已经达到需要刑事处罚的程度,构成了非法获取计算机信息系统数据罪。 此外,使用“撞库”将用户的账号和密码确认后,再售卖用户信息、修改密码、盗取账号中的财物等行为,则可能构成侵犯公民个人信息罪、盗窃罪、破坏计算机信息系统罪等罪名,可以与本罪数罪并罚。 (三)数罪并罚 关于古乐出售“撞库”软件的行为,辩护人提出了吸收犯的辩护意见。吸收犯是指犯罪人事实上实施了两个以上的犯罪行为,两个行为之间具有紧密联系,比如前因后果等,在刑事处罚上,一般仅以其中一个行为作为评价对象,予以定罪量刑。 吸收犯的数个犯罪行为之间应具有紧密的联系,而本案中古乐通过“撞库”软件撞库非法获取度度公司大量用户身份认证信息的行为,与出售“撞库”软件之间的行为并不存在这种紧密联系的关系,所以应对出售“撞库”软件的行为予以单独评价、数罪并罚。 根据《计算机信息系统解释》第二条规定,“具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的‘专门用于侵入、非法控制计算机信息系统的程序、工具’:(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具”。 该案中古乐出售的“撞库”软件正具有避开密保措施、未经授权或超越授权获取计算机信息系统数据的功能。所以出售提供此类软件的行为是符合犯罪构成要件的,依法应予以定罪。 知识拓展 (一)非法获取计算机信息系统数据罪与侵犯公民个人信息罪的区分 “撞库”行为在定性上除了罪与非罪的争议,还存在与侵犯公民个人信息罪的区分问题。 侵害公民个人信息罪的犯罪方式是非法获取、出售或者提供公民个人信息,这两个罪名*重要的区别是非法获取的对象,按照《*高人民法院、*高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《公民个人信息解释》)**条,“公民个人信息”是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等。 公民个人信息更偏向于与公民身份和特定活动有关系的数据,而计算机信息系统数据则是一个范围更为广泛的上位概念,如本案中数据的拥有者是度度公司,使用者是用户,这些用户账号和密码也是度度公司的数据资源,但其不能直接反映自然人身份和特定自然人活动情况,所以作为计算机信息系统数据更为合适。 (二)非法获取计算机信息系统数据罪与破坏计算机信息系统罪的区分 《刑法》第二百八十六条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照**款的规定处罚……” 根据《刑法》第二百八十六条的规定,对计算机信息系统功能进行破坏,造成计算机信息系统不能正常运行,后果严重的,构成破坏计算机信息系统罪。 该案中,古乐实施的“撞库”行为,并没有造成度度公司系统的破坏,也没有产生不能正常运行的严重后果,所以并不适用破坏计算机信息系统罪。至于古乐获取的信息数据,并不是对存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,也不属于第二类破坏行为,不能构成破坏计算机信息系统罪。 (三)其他帮助行为 古乐贩卖“撞库”软件的行为,本身是一种帮助别人实施犯罪的行为,在刑法上可以依据被帮助的人实施的行为定罪处罚,但是,立法者将一些帮助行为单独明确罪名,说明这类行为的社会危险性较大。 《刑法》中此类行为还包括: 1.拒不履行信息网络安全管理义务罪。《刑法》第二百八十六条之一规定:“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。” 2.非法利用信息网络罪。《刑法》第二百八十七条之一规定:“利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照**款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。” 3.帮助信息网络活动犯罪。《刑法》第二百八十七条之二规定:“明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照**款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。” 这三类罪名分别约束网络服务提供者、网络信息发布者、网络技术支持者、网络广告服务商、支付结算等网络从业者,这也说明,网络从业人员要严格依法提供服务,切莫越过法律红线。 普法提示 随着互联网技术的发展,从业人员逐渐增多,非法获取信息数据的灰色产业链也逐渐形成规模。随着立法的完善,一些游走在法律边缘的行为也被纳入刑法的视野,这也提示公民,在网络上要规范自己的行为,遵纪守法,否则,一旦触碰法律的红线,等待自己的将是法律的严惩。 [1] 《什么是撞库?》,载知乎网,https://www.zhihu.com/question/21562202。 [2] 李遐桢、侯春平:《论非法获取计算机信息系统数据罪的认定——以法解释学为视角》,载《河北法学》2014年5月。
【“八五”普法用书】【法官说法丛书(第二辑)】信息网络犯罪典型案例解析 作者简介
邵明艳,二级高级法官,北京市首届政法系统优秀人才,现任北京市海淀区人民法院党组书记、院长。
- >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
莉莉和章鱼
莉莉和章鱼
¥19.7¥42.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0 - >
推拿
推拿
¥12.2¥32.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
山海经
山海经
¥20.4¥68.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8
-
劳动人事争议裁判规则和实操指引
¥75.6¥108 -
最高人民法院新劳动争议司法解释(一)理解与适用
¥126.4¥158 -
商业保险律师诉辩实务
¥134.4¥168 -
无禁区-全覆盖-零容忍(八品)
¥16.4¥48 -
洞穴奇案
¥36.3¥56 -
律师说法案例集(7)
¥45.6¥68