破坏计算机信息系统罪怎么认定如何判刑?判几年?判多少年?ddos网络攻击导致网站瘫痪被抓进看守所怎么判刑量刑标准。破坏计算机信息系统罪能不能取保候审判缓刑的条件,开发流氓软件恶意程序被抓怎么定罪判刑?破坏计算机信息系统罪被抓后多长时间开庭,取得被害单位谅解的作用
破坏计算机信息系统罪破案率低、法院定罪难,经常出现定性争议大的司法乱象。
很多家属给我打电话咨询,问我一个行为构不构成破坏计算机信息系统罪,说一个大约的获利数额,就问我是否构成破坏计算机信息系统罪、判几年,这个问题真的没法回答,因为破坏计算机信息系统罪破案率低、法院定罪难,经常出现定性争议大的司法乱象。
首先此类网络犯罪属于高科技高智商犯罪,整个作案流程都是借助计算机网络技术在虚拟的网络空间操作,与传统犯罪不同,不会在犯罪空间或者说在犯罪场所留下可以证明其行为和人身同一的痕迹或者物品,电子证据容易灭失和篡改,很难取得完整的证据链,尤其是DDOS网络攻击犯罪,犯罪嫌疑人具有一定反侦查能力,例如删除日志、使用反侦察手段,留下的网络痕迹都是虚假的,让公安侦查机关取得证据的难度加大,并且使得公安取证的证据中,会存在很多取证程序上的瑕疵,存在证据的针对性和完整性问题,在加上电子证据具有“易灭失”的特点,在实际办案过程中经常会发生证据不充分的情况。例如我办理的毕某、杨某网络犯罪案件,就因为我们从证据上切断了证据链,最终检察院不公诉,关了八个月无罪释放。只要我们律师对网络黑产犯罪有深入研究和丰富的办案经验,对证据仔细审查,是有可能切断指控犯罪的证据链的,如果能切断指控犯罪的证据链,那就没法定罪了,很多案件把人抓了又因证据不足撤案。
其次,一种行为是否构成破坏计算机信息系统犯罪往往存在争议,根据对公安机关件案件统计,最终法院认定构成此罪的只有44件,同一类行为,经常出现不同的办案人员经常出现不同的认识和定性,公检法以及律师对一案件的定性不一样的情况经常发生。
破坏计算机信息系统罪立法不足、司法解释相对滞后,相比传统刑事犯罪中的盗窃、抢夺、诈骗,关于破坏计算机信息系统的相关司法解释寥寥无几,而现实中破坏计算机信息系统的犯罪行为层出不穷、花样繁多,然而《解释》仅有11条内容,既不能涵盖破坏计算机信息系统的行为方式,也未明确规定利用破坏计算机信息系统实施其他犯罪时应数罪并罚或者是择一重罪处罚。这使得在实践中办理该案件时往往存在着诸多的疑惑,无从下手。
在这类案件的办理过程中经常出现对于证据的标准和司法解释的理解适用把握宽严不一等问题,例如对“破坏”“干扰”计算机信息系统的认定标准不统一,对处于灰色地带的流氓软件、外挂软件、恶意程序能不能认定为破坏性程序的标准问题模糊,“后果严重”的认定标准模糊等,导致此类犯罪存在相同行为定性争议较大,罪数形态认定不一的问题。我们律师在办理此类案件时必须掌握这些争议的点以及争议的原因,才能从争议中去争取对被告人最有利的认定。
例如杨某案,杨某利用网游充值系统的漏洞,对游戏帐号进行反复充值,并以此获利87万元,公安和检察院都认为,杨某对计算机信息系统中存储的数据进行增加,构成破坏计算机信息系统罪,但最终法院并没有认可检察院的意见,而是采纳了被告人和律师的意见,认为被告人作案手法只是在系统终端通过某种手段拦截了后台服务器发送的信息,而没有通过对被害单位计算机信息系统功能即后台服务器进行修改、删除或增加的手法,使系统被破坏,所以被告人杨某不构成破坏计算机信息系统罪。
这类犯罪的嫌疑人都是高科技人才,他们为了学习计算机知识付出了很多,本该用自己掌握的计算机知识合法的发家致富,只是急功近利出了偏差,希望我们律师都能掌握这类案件的处理技巧,维护犯罪嫌疑人(被告人)的权益,争取在法律的框架内,通过专业的思维为他们争取到无罪或者罪轻的结果。
下面先说一下破坏计算机信息系统罪的常见分类:
1、典型的破坏计算机信息系统行为,比如删除他人计算机系统盘、硬盘所有数据、应用程序,通过拒绝服务攻击方式(DDOS)对网站进行攻击,植入木马程序,致使他人计算机、网站运行陷入瘫痪等。
2、以干扰、破坏计算机信息系统作为威胁向他人索取财物。
3、消除信息系统中违法违规信息类。如删除违章信息、差评、案底。
4、对信息系统中财产类数据直接修改、变更,导致他人损失类。如修改话费充值数据、游戏币,收费数据。
5、制作、传播计算机病毒,植入木马程序类。如传播手机病毒,销售流氓软件。
6、其他行为类型,典型的如以开发、制作游戏外挂软件帮人代练升级牟利。
第一部分破坏计算机信息系统罪的量刑标准
根据刑法第条的规定,破坏计算机信息系统罪总共包括三种情况,不同情况的量刑是不一样的,下面具体说一下。
第一种情况:破坏功能类(第条第1款)“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重。”
第二种情况:破坏数据、应用程序类(第条第2款)“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重。”
第三种情况:制作、传播破坏性程序类(第条第3款)“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重。”
第一种情况和第二种情况的量刑标准是一样的,第三种情况的量刑标准有单独的规定。
针对前两种情况即破坏功能类、破坏数据、应用程序类的行为的量刑标准如下:
6个月以上5年以下有期徒刑的情形:
(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的;
(二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;
(三)违法所得五千元以上或者造成经济损失一万元以上的;
(四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;
(五)造成其他严重后果的。
五年以上有期徒刑的情形:
(一)造成五十台以上计算机信息系统的主要软件或者硬件不能正常运行的;
(二)对一百台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;
(三)违法所得两万五千元以上或者造成经济损失五万元以上的;
(四)造成为五百台以上计算机信息系统提供域名解析,身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;
(五)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(六)造成其他特别严重后果的。
第三种情况的量刑。针对故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行这种情况,量刑如下:
六个月以上五年以下的情形:
(一)导致该程序通过网络、存储介质、文件等媒介传播的;
(二)造成二十台以上计算机系统被植入病毒等破坏性程序的;
(三)提供计算机病毒等破坏性程序十人次以上的;
(四)违法所得五千元以上或者造成经济损失一万元以上的;
(五)造成其他严重后果的。
五年以上有期徒刑的情况:
(一)制作、提供、传输计算机病毒程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(二)造成一百台以上计算机系统被植入病毒等破坏性程序的;
提供计算机病毒等破坏性程序五十人次以上的;违法所得两万五千元以上或者造成经济损失五万元以上的;
(三)造成其他特别严重后果的。
第二部分:被抓后如何争取到无罪罪轻的结果
我们律师一定要专业,只有专业化,掌握一定的计算机、网络大数据恢复电子取证等高科技知识,才能处理好网络犯罪案件。此类犯罪是新型高科技犯罪,与传统犯罪不同,证据审查难度大、法律适用要求高,需要律师具备计算机网络犯罪方面的专业知识,对于律师的要求相比较传统的犯罪更高。
我在处理网络犯罪案件时发现,有些法律从业人员在办理这类案件时,对这类案件涉及的计算机网络知识不是很懂,在辩护时对相关证据找不到问题,在去年办理刘某等人案件时,同案犯的律师竟然不知道ddos和肉鸡是什么意思,计算机网络犯罪是非常专业的领域,如果平时没有研究和积累,很难掌握这类案件的知识以及处理技巧。
下面,我就简单说一下我总结的这类案件处理思路和相关技巧。我总结的辩护思路如下,我认为这是处理此类犯罪最有效的思路。
第一辩护思路:从证据链入手,看能否切断证据链,争取使案件认定为事实不清、证据不足。例如,沈某案,法院就因为案件事实不清、证据不足判决无罪。
沈某利用在某无线通信技术公司担任技术主管的便利,在公司的手机“销量管理系统”应用软件中植入自己书写的程序,通过该程序对用户手机进行静默卸载及下载安装的操作,恶意卸载了UC浏览器等手机应用程序,并通过通知栏及对话框提醒等方式推广欧鹏浏览器、百度应用盒子等应用程序,收取推广费约人民币万元。
检察院以破坏计算机信息系统罪对沈某提起公诉,但法院审理后认为事实不清、证据不足,作出了无罪判决,判决沈某无罪释放。
在该案中,没有充分证据证明沈某“静默安装”,即未经用户许可操控用户的手机下载应用程序及具体数量,鉴定结论不能证明被告人发出指令与涉案手机的UC浏览器被卸载之间存在因果关系,也不能证明沈某推广欧鹏浏览器等应用程序所获取的万元是通过“静默安装”的方式获取的违法所得。
在处理网络犯罪案件时如果我们能从专业角度用专业的思维找到证据中存在的问题,就有可能切断证据链,有可能使案件事实不清,查不清事实就无法逮捕、无法公诉、无法定罪,我处理的毕某、杨某、王某案都是因为切断了证据链而撤案检察院不公诉。
网络犯罪与传统犯罪不同,不会在犯罪空间或者说在犯罪场所留下可以证明其行为和人身同一的痕迹或者物品,在很多案件中,犯罪嫌疑人留下的痕迹都是虚假的,要从虚假的痕迹中找到确凿的定罪的证据是很难的,因为网上证据与网下证据衔接难,很难形成完整的证据链,容易导致事实不清、证据不足,最后定不了罪,这就是我常说的,世上没有真相,有的只是基于证据对事实的构建和解释,我们律师不能先入为主的对这类案件的犯罪嫌疑人有偏见。
一、要争取使案件认定为事实不清,如果以下内容没有查清并有充分证据证明,就可以事实不清为由要求罪名不成立。
1、实施的破坏行为的时间是否查清。要注意审查电子证据如系统日志与言词证据口供之间关于时间的证据,看是否出现时间不吻合的情况。
2、实施破坏行为的方式是否查清。看是否出现破坏行为与被告人供述不一致或与其他证据不一致的情况。例如钟某案中,中国电信的分析报告证明被害网站遭受UDP反射型ddos攻击与CC型DDOS攻击,但钟某供述自己只是实施过CC型DDOS攻击。
3、实施破坏行为的工具软件、程序是否找到。在浩如烟海的数据中查找一个并不明确的软件难度很大,在很多此类犯罪案件中,实施破坏行为的工具软都没能找到,作为此类犯罪的直接证据,如果找不到工具软件程序,就没法证明该程序具有破坏计算机信息系统的功能,直接导致案件事实无法查清。
4、涉案的工具软件、程序的基本工作原理、功能是否查清。是否具有增加、干扰、删除计算机信息系统的功能,是否具有自我传播、自我复制的功能等。我们要注意,在一些外挂程序案件中,很多浏览器劫持软件、恶意广告软件、共享软件、外挂程序等虽然具有:强制安装、静默安装、篡改浏览器设置等恶意功能,但不应该被认定为病毒性程序。
5、造成的损失是否查清,包括破坏计算机的数量、网站瘫痪持续时间、购买防护的支出等,还有被攻击IP的运行记录、访问日志等。
6、违法所得数额是否查清。
二、要争取使案件认定为证据不足,切断证据链,我们在审查证据链时,可以考虑按照以下三步来走。
第一步:审查‘由案到机’的证据链,看能否切断。公安机关在侦查此类案件时,通过被侵害破坏的计算机信息系统进行分析取证,主要依据电子形成的痕迹、物证,采取各种计算机技术追溯到作案的计算机,明确作案主体使用计算机IP地址。对于疑难复杂的DDOS案中,嫌疑人通过控制傀儡机发动攻击行为,其实施犯罪的IP很难通过被害机器发现,因为‘肉鸡’和VPN的使用,以及犯罪嫌疑人删除相关日志等行为,他们留在网络上的痕迹往往都是虚假的,要想形成完整证据链是有难度的。我们律师在处理这类案件时,第一步要做的,就是通过对服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复、U盘插拔记录等电子证据的质证,来切断‘由案到机’的证据链。如果我们律师在处理案件时,切断了由‘由案到机’的证据,就使案件确定不了作案的具体计算机的ip地址,就会使案件很难定罪。
第二步:审查‘由机到人’的证据链,看能否切断。IP地址只是证据链其中一部分,还需要证明是犯罪嫌疑人本人使用该IP地址做出了构成犯罪的行为,仅仅一个ip地址,只能作为线索,对相关嫌疑人进行“初查”。仅有IP地址无法简单的认定犯罪,大部分被判刑的都是有其他证据印证,例如自己认罪、证人证明或者网络日志缓存日志等痕迹、QQ登录信息以及其他信息相印证。我们律师在办理案件时要将言词证据与其他证据进行综合分析,尤其是要注意与扣押的电脑、手机中的各种日志证据进行对比印证,要注意审查侦查人员是否对IP地址拥有者的电脑进行排查,确定电脑是否被病毒控制,或者其他人使用,要配合网络日志,以及一些qq登录时间等其他证据。找到各个证据之间存在矛盾和不能印证的地方,如果能切断由“机器到人”这一环,也就无法确定谁是作案者、无法定罪。
第三步:审查‘由人到人’的证据链,看能否切断。破坏计算机信息系统犯罪呈现出黑色产业链的特征,犯罪主观证明较难,共犯联系松散难以认定,这些人一般都互不认识,只是在