非法获取、控制计算机信息系统与破坏计算机信息系统数据罪解读

2020
04 / 09
11:27

(部分咨询收费)
直线:139 2652 7105
咨询:0755 8426 9119
咨询:0755 8696 0099
邮件:zhenjie@ipcoo.com
地址:深圳市南山区粤海街道软件产业基地5栋C座1002A

计算机系统犯罪一览:非法获取计算机信息系统数据非法控制计算机信息系统、破坏计算机信息系统数据罪
 

法律规定:

第二百八十五条 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
【提供侵入、非法控制计算机信息系统程序、工具罪】提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。
 
第二百八十六条 【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

 
两法条对比

 
第二百八十五条非法获取计算机信息系统数据非法控制计算机信息系统 第二百八十六条:破坏计算机信息系统数据罪
《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011年8月1日,法释〔2011〕19号)
第一条  非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:
(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;
(二)获取第(一)项以外的身份认证信息五百组以上的;
(三)非法控制计算机信息系统二十台以上的;
(四)违法所得五千元以上或者造成经济损失一万元以上的;
(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:
(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;
(二)其他情节特别严重的情形。
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。
1.从客体方面分析
犯罪行为所侵犯的客体是确定犯罪行为性质及区分此罪和彼罪的最基本的要件之一。刑法将破坏计算机信息系统罪规定在分则侵犯社会管理秩序罪一章中,表明该罪侵犯的同类客体是正常的社会管理秩序,侵犯的具体客体是国家关于计算机信息系统的管理秩序以及计算机信息系统所涉及的某一领域的社会管理秩序。本案中,二被告人违反国家规定,通过删除交通管理部门计算机信息系统中存储的违章记录,造成罚款已缴纳的假象,且利用邹明富等人公开向社会宣称收取好处费后其可将违章记录作内部处理,造成了恶劣的社会影响,严重扰乱了交管部门对违章车辆的正常管理秩序。因此,本案侵害的客体主要是国家正常的社会管理秩序,应属于妨害社会管理秩序类犯罪。
2.从客观方面分析
根据刑法第二百八十六条的规定,破坏计算机信息系统罪的行为方式有三种:一是违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,其特征是进行“删除、修改、增加、干扰”的非法操作,针对的对象是“计算机信息系统功能”。具体而言,主要是对计算机的系统文件进行上述非法操作,使系统紊乱、丧失部分或全部运行功能,甚至崩溃。二是违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,其特征是进行“删除、修改、增加”的非法操作,操作的对象是“计算机信息系统中存储、处理或者传输的数据和应用程序”。具体而言,主要是对数据和应用程序(不包括系统文件和系统程序)进行上述非法操作,使相应的数据或程序丢失、更改、损坏。三是故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,此种行为既可能破坏系统功能,又可能破坏数据和应用程序。在本案中,二被告人非法侵入交通管理计算机系统,对存储的违章记录、罚款数据进行非法删除,造成罚款已缴纳的假象,其行为完全符合破坏计算机信息系统罪的第二种行为方式,且属“后果严重”情形。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》)第四条的规定,破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:“……(三)违法所得五千元以上或者造成经济损失一万元以上的……”《解释》第十一条对“经济损失”的范围进行了明确。根据《解释》的规定,破坏计算机信息系统犯罪案件中,经济损失包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用。本案中,撇开二被告人的行为给国家造成的经济损失以及恢复计算机系统的费用不说,仅二被告人非法获利就有25000余元。该数额已达到《解释》确定的“后果特别严重”数额标准,应当按“后果特别严重”情形进行处罚。
3.从主观方面分析
破坏计算机信息系统罪是故意犯罪,行为人的动机和目的多种多样。一般而言,破坏计算机信息系统的行为往往是手段行为,行为人主观上常具有盗窃、诈骗等目的,当然也有为破坏而破坏的单纯破坏计算机信息系统的情形,但无论何种情况,行为人对于破坏计算机信息系统这一结果都是明知的,即行为人都具有希望或放任破坏计算机信息系统的结果发生这一共性。本案中,二被告人明知非法删除交通管理系统中的违章记录是对计算机存储信息的破坏,但为了牟利,积极追求这种破坏结果的发生。因此,二被告人具有犯罪的直接故意,符合破坏计算机信息系统罪的主观特征。
4.从主体方面分析
破坏计算机信息系统罪的主体为一般主体,二被告人符合该罪的主体特征。
综上,本案认定被告人童莉、蔡少英的行为构成破坏计算机信息系统罪是正确的。
1.非法获取计算机信息系统数据、非法控制计算机信息系统行为的定罪量刑标准
《解释》第1条共分为三款,明确了刑法第二百八十五条第二款规定的非法获取计算机信息系统数据、非法控制计算机信息系统罪中“情节严重”、“情节特别严重”的具体情形。
第1款规定了“情节严重”的具体认定标准。主要包括下列情形:第(1)项以获取网络金融服务的身份认证信息的数量为标准。与计算机信息系统安全相关的数据中最为重要的是用于认证用户身份的身份认证信息(如口令、证书等),此类数据通常是网络安全的第一道防线,也是网络盗窃的最主要对象,特别是非法获取电子银行、证券交易、期货交易等网络金融服务的账号、口令等身份认证信息的活动非常猖獗,故应对身份认证信息予以重点保护。根据司法实践的情况,综合考虑行为的社会危害性,获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上即属“情节严重”。第(2)项以获取网络金融服务以外的身份认证信息的数量为标准。对于网络金融服务以外的其他网络服务,如网络即时通讯、网络邮箱等,网络盗窃者非法获取这些身份认证信息的案件也较为多发。获取其他网络服务的身份认证信息500组以上的,应当认定为“情节严重”。需要注意的是,对于实践中发生的出于好奇、显示网络技术等目的而实施的打包盗窃论坛身份认证信息等行为,即使获取身份认证信息略微超过500组的,由于社会危害性也不大,应当适用刑法第十三条但书的规定,不宜纳入刑事打击的范围。在司法实践中,要准确把握第(1)项和第(2)项规定的“一组”身份认证信息的概念。所谓一组身份认证信息,是指可以确认用户在计算机信息系统上操作权限的认证信息的一个组合,比如某些网上银行需要用户名、密码和动态口令就可以转账,那么用户名、密码和动态口令就是一组身份认证信息;有的网上银行除上述三项信息外还需要手机认证码才可以转账,缺一不可,那么这四项信息才能构成一组身份认证信息。但是,对于身份认证信息,特别是密码信息,很多用户有经常更改密码的习惯,故认定一组身份认证信息不应以在办案过程中是否可以实际登录使用为判断标准,而应结合其非法获取身份认证信息的方法判断该身份认证信息在被非法获取时是否可用为依据,如使用的木马程序能有效截获用户输入的账号密码,则不管该密码当前是否可用,只要是使用该木马程序截获的账号、密码,则应认定为一组有效身份认证信息。第(3)项以非法控制计算机信息系统的数量为标准。在非法侵入计算机信息系统后,并未破坏计算机信息系统的功能或者数据,而是通过控制计算机信息系统实施特定操作的行为被称为“非法控制计算机信息系统”。很多攻击者通过控制大量计算机信息系统形成僵尸网络(Botnet)。据统计,全世界的僵尸网络75%位于我国,有的僵尸网络控制的计算机信息系统甚至多达数十万台,这已成为我国互联网安全的重大隐患。为了解决上述问题,将非法控制计算机信息系统台数作为衡量情节严重的标准之一,即非法控制计算机信息系统20台以上的,应当认定为“情节严重”。第(4)项以违法所得或者经济损失的数额为标准。非法获取计算机信息系统数据、非法控制计算机信息系统行为的主要目的是牟利,且易给权利人造成经济损失,故将违法所得数额和财产损失数额作为衡量情节严重的标准之一,即违法所得5000元以上或者造成经济损失1万元以上的,应当认定为“情节严重”。第(5)项是关于兜底条款的规定。此外,第2款根据计算机网络犯罪的性质和危害程度,并参照以往有关司法解释,以“情节严重”的5倍为标准,对“情节特别严重”作了规定。
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用,使得该计算机信息系统继续处于被控制状态,实际上是对该计算机信息系统实施控制,应当认定为非法控制计算机信息系统,故第3款明确规定对此种行为适用前两款关于非法控制计算机信息系统行为的定罪量刑标准。
——喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法·应用》2011年第19期。
 
 
 

【二百八十五条释义】

本条是关于非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪及其处罚的规定。

《刑法修正案(九)》之前,本条前三款规定的非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪只规定了自然人犯罪,没有规定单位犯罪。实践中,存在单位实施以上犯罪的情况,单位实施以上犯罪往往影响范围更广、危害更为严重,除追究有关责任人员的刑事责任,还应当对单位给予经济制裁。将前三款犯罪增加规定单位犯罪,采取“双罚制”,对单位判处罚金,使其不能通过犯罪得到非法利益,并对单位直接负责的主管人员和其他直接责任人员判处相应的刑罚,能够全面准确地体现罪刑相适应原则,对单位犯罪起到足够的警戒作用,有利于更好地预防、打击和惩治单位实施上述犯罪。因此,2015年8月 29日通过的《刑法修正案(九)》增加一款规定:“单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”

第一款即1997年刑法第二百八十五条对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为及其处罚所作的规定。“计算机信息系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。国家事务、国防建设、尖端科学技术领域的计算机信息系统,涉及国家秘密等事关国家安全等重要事项的信息的处理,应当予以特殊保护。

《计算机信息系统安全保护条例》第四条规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。”因此,本条第一款规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,不论其侵入的动机和目的如何,也不需要在侵入后又实施窃取信息、进行攻击等侵害行为,侵入行为本身即构成犯罪。本条第一款的规定,体现了对国家事务、国防建设、尖端科学技术领域的计算机信息系统安全的特殊保护。

需要说明的一点是,从法定刑的设置看,有本条第一款行为的,最高处三年有期徒刑,有本条第二款行为的,即侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统以外的其他普通计算机信息系统的,最高可以处七年有期徒刑,似乎侵入需要加以特殊保护的国家事务、国防建设、尖端科学技术领域的计算机信息系统,其法定刑还不如侵入这些重要信息系统之外的其他普通计算机信息系统的法定刑高。实际上本条第一款规定的犯罪与第二款规定的犯罪在构成犯罪的条件上具有较大差别。

如上所述,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统犯罪,只要行为人实施了侵入行为,即可构成。而本条第二款规定的犯罪,不仅要有侵入行为,还要有侵入计算机信息系统后从事非法获取计算机信息系统中的信息,或者对计算机信息系统实施非法控制的行为,仅实施侵入行为不构成本罪。因此,从构成犯罪的条件看,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统犯罪的入罪门槛更低。另一方面,如果行为人侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统后,从事非法获取这些计算机信息系统中存储、处理、传输的信息的,还可能构成窃取、刺探国家秘密罪、间谍罪等严重犯罪,应当依照处罚较重的相关犯罪追究刑事责任,而不再按照本条第一款的规定处罚,因此,其实际适用的刑罚远重于本条第二款规定的刑罚。

第二款对违反国家规定,侵入第一款规定的计算机信息系统之外的其他普通计算机信息系统或者采用其他技术手段,获取该计算机信息系统中的数据,或者对该计算机信息系统实施非法控制的犯罪行为作了规定。根据本款的规定,行为人构成本罪需要同时具备以下条件:

1.行为人实施了非法获取他人计算机信息系统中存储、处理或者传输的数据的行为,或者实施了对他人计算机信息系统进行非法控制的行为。

  (1)关于非法获取他人计算机信息系统中存储、处理或者传输的数据的行为。“获取”包括从他人计算机信息系统中窃取,如直接侵入他人计算机信息系统,秘密复制他人存储的信息;也包括骗取,如设立假冒网站,在受骗用户登录时,要求用户输入账号、密码等信息。计算机信息系统中“存储”的数据,是指在用户计算机信息系统的硬盘或其他存储介质中保存的信息,如用户计算机中存储的文件。计算机信息系统中“处理”的数据,是指他人计算机信息系统正在运算中的信息。计算机信息系统中“传输”的数据,是指他人计算机信息系统各设备、设施之间,或者与其他计算机信息系统之间正在交换、输送中的信息,如敲击键盘、移动鼠标向主机发出操作指令,就会在键盘、鼠标与计算机主机之间产生数据的传输。“存储”、“处理”和“传输”这三种形态,涵括了计算机信息系统中所有的数据形态,不论行为人非法获取处于哪种形态的数据,均符合法律的规定。
  (2)关于对他人计算机信息系统实施非法控制。“非法控制”,是指通过各种技术手段,使得他人计算机信息系统处于其掌控之中,能够接受其发出的指令,完成相应的操作活动。例如,通过给他人计算机信息系统中植入“木马程序”对他人计算机信息系统加以控制,可以“指挥”被控制的计算机实施网络攻击等活动。“非法控制”包括对他人计算机实现完全控制,也包括只实现对他人计算机信息系统的部分控制,不论实际控制的程度如何,只要能够使他人计算机信息系统执行其发出的指令即可。非法控制他人计算机信息系统,只要求行为人采用侵入等技术手段对他人计算机进行了实际控制,行为人在对他人计算机信息系统加以控制的,即可构成犯罪,并不要求一定要实施进一步的侵害行为。这样规定是考虑到非法控制他人计算机信息系统,往往是为进一步实施其他违法犯罪行为做准备,具有很大的潜在危险性。有的案件中行为人非法控制数十万台甚至上百万台联网计算机,组建“僵尸网络”。如果行为人操纵这些被控制的计算机实施拒绝服务攻击等网络破坏活动,后果将非常严重。因此,对非法控制他人计算机信息系统的行为,情节严重的,有必要在其尚未实施进一步的侵害活动时,即予以打击。
  需要说明的是,本款是针对非法控制计算机信息系统行为作出的规定,如果行为人实施非法控制后,进一步实施其他危害行为,可能构成刑法规定的其他犯罪。例如,非法获取他人网上银行账号、密码用于盗窃财物的,对电力、电信等计算机信息系统实施非法控制并从事危害公共安全的破坏活动的,这就需要司法机关根据案件的具体情况,选择适用相应的法律规定。

2.行为人非法获取他人计算机信息系统中的数据或者对他人计算机信息系统加以非法控制,是基于“侵入或者其他技术手段”。

“侵入”,是指未经授权或者他人同意,通过技术手段进入计算机信息系统。例如,通过技术手段突破他人计算机信息系统安全防护设置,进入他人计算机信息系统;入侵他人网站并植入“木马程序”,在用户访问该网站时,伺机侵入用户计算机信息系统;建立色情、免费软件下载等网站,吸引用户访问并在用户计算机信息系统中植入事先“挂”好的“木马”程序。不论行为人采用何种手法,其实质是违背他人意愿,进入他人计算机信息系统。违背他人意愿,包括行为人采用技术手段强行进入,如破坏他人计算机安全防护系统进入,也包括未征得他人同意或者授权擅自进入。“其他技术手段”是关于行为人可能采用的手段的兜底性规定,是针对实践中随着计算机技术的发展可能出现的各种手段作出的规定。刑法之所以将行为人非法获取他人计算机信息系统中的数据或者对他人计算机信息系统实施非法控制的手段限定在“侵入”或“其他技术手段”,是因为本罪是针对互联网上各种危害计算机网络安全的犯罪作出的规定。至于采用网络技术手段以外的其他手段,如进入他人办公室直接实施秘密复制行为的,不属于本款规定的行为。

根据本款规定,行为人的行为“情节严重”的,才构成犯罪。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条规定,非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:
(1)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;
(2)获取第(1)项以外的身份认证信息五百组以上的;
(3)非法控制计算机信息系统二十台以上的;
(4)违法所得五千元以上或者造成经济损失一万元以上的;
(5)其他情节严重的情形。实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:(1)数量或者数额达到前款第(1)项至第(4)项规定标准五倍以上的;(2)其他情节特别严重的情形。明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。

第三款对非法提供实施侵入、非法控制计算机信息系统的专用程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具的行为作了规定。“提供”包括出售等有偿提供,也包括提供免费下载等行为;包括直接提供给他人,也包括在网上供他人下载等。根据本款规定,为他人提供实施侵入、非法控制计算机信息系统的程序、工具的行为包括两种情形:一种情形是提供专用程序、工具。这是指行为人所提供的程序、工具只能用于实施非法侵入、非法控制计算机信息系统的用途。例如,为他人提供专门用于窃取网上银行账号的“网银木马”程序。由于所提供程序、工具的用途本身足以表明该程序、工具的违法性,进而表明行为人主观上对其所提供程序将被用于非法侵入、控制他人计算机信息系统的情况是明知的,因此法律规定提供实施侵入、非法控制计算机信息系统专用程序、工具的,即可构成犯罪。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第二条规定,具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:

(1)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的.
(2)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;
(3)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。另一种情形是行为人明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具。这是指从行为人所提供的程序、工具本身的属性看,可以用于非法用途,也可以用于合法用途,即仅凭程序、工具本身的性质尚不能够完全确定行为人所实施行为的违法性。这种情况下,行为人是否构成犯罪,就需要考虑其主观方面对其行为的性质是否有明确的认识。明知而故犯的,应当依照本款的规定予以追究。对确实不知他人将其所提供的程序、工具用于实施非法侵入、非法控制计算机信息系统的违法犯罪行为的,不构成犯罪。根据本款规定,行为人的行为“情节严重”的,才构成犯罪。

根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第三条规定,提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:

(1)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;
(2)提供第(1)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;
(3)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;
(4)明知他人实施第(3)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;
(5)违法所得五千元以上或者造成经济损失一万元以上的;
(6)其他情节严重的情形。实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:(1)数量或者数额达到前款第(1)项至第(5)项规定标准五倍以上的;(2)其他情节特别严重的情形。


  第四款对单位犯前三款罪的作了规定。单位实施前三款规定的行为,根据本款规定构成相应的单位犯罪,采取“双罚制”,既要对单位判处罚金,又要追究单位直接负责的主管人员和其他直接责任人员的刑事责任。根据最高人民法院2001年印发供法院参照执行的《全国法院审理金融犯罪案件工作座谈会纪要》,“直接负责的主管人员”,是在单位实施的犯罪中起决定、批准、授意、纵容、指挥等作用的人员,一般是单位的主管负责人,包括法定代表人。“其他直接责任人员”,是在单位犯罪中具体实施犯罪并起较大作用的人员,既可以是单位的经营管理人员,也可以是单位的职工,包括聘任、雇用的人员。对单位犯罪中的直接负责的主管人员和其他直接责任人员,应根据其在单位犯罪中的地位、作用和犯罪情节,分别处以相应的刑罚,主管人员与直接责任人员,在个案中不是当然的主、从犯关系;有的案件,主管人员与直接责任人员实施犯罪行为的主从关系不明显的,可不分主、从犯。但具体案件可以分清主、从犯,且不分清主、从犯,在同一法定刑档次、幅度内量刑无法做到罪刑相适应的,应当分清主、从犯,依法处罚。

--the end--
推荐阅读

哪些不受著作权法保护的对象...

不受著作权法保护的对象是很多当事人在实务中难以区分和掌握的。而在著作权侵权纠纷中掌握不受著作权法...

软件侵权判断依据:‘实质性相...

司法实践中,认定软件侵权首先需要判断侵权软件与权利软件之间是否构成实质性相似。认定软件侵权案中一...

软件知识产权保护:商业秘密...

计算机软件知识保护采用商业秘密保护方式进行保密存在很多的优势。相较于单纯的软件著作权申请登记保护...

侵犯作品完整权与修改权的认...

侵犯作品完整权与修改权的认定 保护作品完整权与修改权都属于著作人身权。修改权,是指作者修改或者授权...

计算机软件侵权行为的特征和...

1、计算机软件侵权行为的特征 侵权行为,系侵害他人权利或利益的违法行为。侵权行为的主要特征是:它是...

全流程服务

我们用八年经验积累服务每一位朋友

软件著作权侵权证据调查

侵权证据调查
固定民事侵权\刑事立案证据

软件源代码司法鉴定

司法鉴定
预鉴定提高鉴定精准度

侵犯计算机软件著作权罪公安报案立案

侵犯著作权罪公安立案
通过公安立案严厉打击刑事犯罪