网站首页  法律咨询  法律百科

请输入您要查询的法律知识:

 

问题 破坏计算机信息系统罪
分类
解答

破坏计算机信息系统罪刑法条文

第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

破坏计算机信息系统罪构成要件

客体要件

  本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。

主体要件

本罪的主体为一般主体,即年满16周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。

主观要件

本罪在主观方面必须出于故意,过失不能构成本罪。如果因操作疏忽大意或者技术不熟练甚或失误而致使计算机信息系统功能,或计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏,则不构成本罪。至于其动机,有的是显示自己在计算机方面的高超才能,有的是想泄愤报复,有的是想窃取秘密,有的是想谋取利益,等等。但不管动机如何,不会影响本罪成立。

客观要件

本罪在客观方面表现为违反国家规定,破坏计算机信息系统功能和信息系统中存储、处理、传输的数据和应用程序,后果严重的行为。根据本条规定,包括下列3种情况:
1、破坏计算机信息系统功能
即对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。所谓计算机信息系统,是指由计算机及其相关的和配套的设备含网络、设施构成的,按照一定的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统。其功能多种多样,如进行文件编辑、采集、加工、存储、打印、传输、检索或者绘图、显像、游戏等,可用于不同行业、不同目标。同行业、不同目标的计算机系统其具体功能又会有所差别,如航空铁路售票、气象形势分析、预测、图书、报刊管理、企业经营管理等等。无论用于何种行业或者用于何种目标,只要对其功能进行破坏即可构成本罪。破坏计算机信息系统的方法,包括对功能进删除、修改、增加、干扰等具体行为,其中,删除,是指将计算机信息系统应有的一功能加以取消,既可以是取消其中的一项,也可以是其中的几项或者全部、修改是指将计算机信息系统的功能部分或者全部地进行改变,或者将原程序用别一种程序加以替代,改变其功能,增加,是指通过增加磁记录等手段为计算机信息系统添加其原本没有的功能。至于干扰、则是通过一定手段如输入一个新的程序干扰原程序,以影响计算机系统正常运转,行使其功能。
2、破坏计算机信息系统中存储、处理或者传输的数据和应用程序
所谓数据,在这里是指计算机用以表示一定意思内容或者由其进行实际处理的一切文字、符号、数字、图形等有意义的组合,所谓计算机中存储、处理、传输的数据,则是指固定存储中计算机内部随时可供提取、查阅、使用的数据,或者已经进入计算机正在进行加工、处理以及通过线路而由其他计算机信息系统传递过来的数据。所谓计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列。或者可被自动转换成代码化指令序列的符合化指令序列或者符合化语序列,至于计算机应用程序则是指用户使用数据的一种方式,是用户按数据库授予的子模式的逻辑结构,收发室对数据进行操作和运算的程序。对计算机信息系统的数据、应用程序进行破坏,是指通过输入删除、修改、增加的操作指令而对计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏的行为。
3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行
所谓破坏性程序,是指隐藏于计算机信息系统中的数据文件、执行程序里的能够在计算机内部运行,对其功能进行干扰、影响的一种程序。计算机病毒,作为一种破坏性程序的典型,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所谓制作,是指创制、发明、设计、编造破坏性程序或者获悉技术制作破坏性程序的行为。所谓传播,则是指通过计算机信息系统含网络输入、输出计算机病毒等破坏性程序,以及将已输入的破坏性程序软件加以派送、散发等的行为。
破坏行为必须造成严重后果,才能构成其罪。否则,如果没有造成危害后果或者虽有危害后果但不是严重后果,即使有破坏计算机信息系统的行为,也不能构成本罪。所谓造成严重后果,主要是指造成重要计算机信息系统如国家事务、国防建设、尖端科学技术领域的计算机信息系统破坏的;造成计算机信息系统功能部分甚或全部丧失,严重影响工作或者造成重大经济损失的,致使秘密、重要数据、资料、信息毁弃,造成严重损失的;出于恐怖等违法犯罪目的,造成恶劣的影响的;等等。

破坏计算机信息系统罪的认定

本罪与非罪

有无严重后果发生,是本罪与非罪行为的分水岭。如果对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,计算机病毒等破坏性程序尚处于潜伏期,虽然可能占用了一定的系统资源,但没有造成严重后果的,均不构成本罪。这就是说,从这种高科技犯罪的特点上考察,本罪不存在预备犯、未遂犯和中止犯三种犯罪未完成形态。因为在没有发生严重后果的情况下,认定行为人主观方面的罪过形式存在一定的难度,容易将技术水平不高或操作失误的行为作为犯罪来处理,可能扩大打击面,同时也不利于计算机技术的普及和我国信息产业的发展。

立案标准

1、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的;

2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的。

与其他罪名的界限

1、本罪与非法侵入计算机信息系统罪的界限

两者的区别在于:①侵犯的行为对象不同。本罪的行为对象是所有的计算机信息系统;后者局限于国家事务、国防建设、尖端科学技术领域的计算机信息系统。②行为的方式和内容不同。本罪可以在合法使用的或非法侵入的计算机信息系统上实施破坏行为,后者的行为只能是非法侵入,不实施破坏计算机信息系统的行为。③对危害后果要求不同。本罪以后果严重为成立犯罪的必要条件,属于结果犯;后者不要求严重后果发生,属于行为犯。④犯罪动机、目的不同。本罪行为人在主观上具有破坏系统完整性的目的或放任这一危害结果发生的心理状态,而非法侵入计算机信息系统罪的行为人,则并不希望计算机信息系统受到破坏。⑤本罪具有基本罪和重罪两个构成类型,法定最高刑为十五年有期徒刑;后者是单一的构成类型,法定最高刑为三年有期徒刑。

2、本罪与利用计算机技术实施其他犯罪的界限

利用计算机犯罪作案动机多种多样,有盗用、伪造客户网上支付账户的犯罪;电子商务诈骗犯罪侵犯知识产权犯罪;非法侵入电子商务认证机构、金融机构计算机信息系统犯罪;破坏电子商务计算机信息系统犯罪;恶意攻击电子商务计算机信息系统犯罪;虚假认证犯罪;网络色情、网络赌博、洗钱、盗窃银行、操纵股市等。目前我国刑法中规定的绝大多数犯罪行为,基本上都可以利用网络来实施。

按照《刑法》第287条之规定“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”,不以破坏计算机信息系统罪论处。因此,应认真考察破坏计算机信息系统的行为人的主观状态,明析破坏行为是否构成实施其他犯罪的手段,对于利用计算机技术实施其他犯罪同时又造成计算机信息系统损坏的,以结果行为吸收手段行为,对其结果行为进行定罪。

3、本罪与破坏生产经营罪的界限

《刑法》第276条规定:“由于泄愤报复或者其他个人目的,毁坏机器设备、残害耕畜或者以其他方法破坏生产经营的,处三年以下有期徒刑、拘役或者管制;情节严重的,处三年以上七年以下有期徒刑。”当行为人以泄愤报复为动机,通过破坏计算机信息系统,造成了严重后果时,构成破坏计算机信息系统罪与破坏生产经营罪的法条竞合,应按重法优于轻法的原则处理。

破坏计算机信息系统罪的处罚

犯本罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

破坏计算机信息系统罪司法解释

全国人民代表大会常务委员会《关于维护互联网安全的决定》(2000.12.28)

一、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(二)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;

(三)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。

五、利用互联网实施本决定第一条、第二条、第三条、第四条所列行为以外的其他行为,构成犯罪的,依照刑法有关规定追究刑事责任。利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚; 对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分。

破坏计算机信息系统罪案例分析

广东省广州市人民检察院。

被告人:吕薛文,男,25岁,广东省广州市人,高中文化,无业,1998年5月5日被逮捕。

辩护人:李智波、廖时飞,广东环宇商务律师事务所律师。

案情介绍:

广东省广州市人民检察院以被告人吕薛文犯破坏计算机信息系统罪,向广州市中级人民法院提起公诉。

起诉书指控:被告人吕薛文入侵中国公众多媒体通信网广州主体(以下简称广州主机)和蓝天BBS主机,进行修改、增加、删除等一系列非法操作,其行为已触犯《中华人民共和国刑法》第二百八十六条第一、二款的规定,构成破坏计算机信息系统罪,请依法判处。

被告人吕薛文当庭辩称:我修改广州主机的root(最高权限)密码,是经过该主机的网管员同意的,不是非法修改。我入侵广州主机和蓝天主机,目的是要尝试进入别人主机的方法是否可行,从中学习如何保障网络安全,并非从事破坏活动。

吕薛文的辩护人称:被告人吕薛文没有对计算机信息系统的功能、数据和应用程序进行破坏,其入侵行为没有使计算机信息系统无法正常运行,没有产生严重后果,起诉书指控的罪名不能成立,应当宣告吕薛文无罪。

广州市中级人民法院经审理查明:

1997年4月间,被告人吕薛文加入国内黑客组织。1998年1至2月间,吕薛文使用自己的手提电脑,盗用邹某、王某、何某、朱某的帐号和使用另外两个非法帐号,分别在广东省中山图书馆多媒体阅览室及自己家中登录上网,利用从互联网上获取的方法攻击广州主机。在成功入侵该主机系统并取得最高权限后,吕薛文非法开设了两个具有最高权限的帐号和一个普通用户帐号,以便长期占有该主机系统的控制权。期间,吕薛文于2月2日至27日多次利用gzlittle帐号上网入侵广州主机,对该主机系统的部分文件进行修改、增加、删除等一系列操作,非法开设了gzfifa、gzmicro、gzasia三个帐号送给袁某(另案处理)使用,并非法安装和调试网络安全监测软件,未遂。2月25日、26日,吕薛文先后3次非法修改广州主机系统的root密码,致使该主机系统最高权限密码3次失效,造成该主机系统管理失控约15个小时。当广州主机网管员第一次发现使用自己设置的root密码无法进入主机的超级用户状态对主机进行管理时,吕薛文上网主动要求与网管员对话,询问网管员是否将密码丢失了,声称他能将密码修改回来。当网管员询问其是否将网管员设置的密码修改了时,吕薛文矢口否认。在此情况下,网管员为能进入并操作主机,只得同意吕薛文"帮助"他将密码修改回来。吕薛文随即将root密码已经改为root123密码一事通知了网管员。网管员经试验root123密码可用后,为安全起见,又把root123设置为另一密码。但是网管员随后即发现,他刚改过的这一密码,又被改回为只有吕薛文和网管员知道的root123密码。2月26日下午,广州主机采取了封闭普通用户登录进入该主机的措施后,只有吕薛文仍能以非法手段登录进入,期间该主机的root密码第三次失效,吕薛文再次主动与网管员交谈,虽然仍否认自己修改了主机的密码,但是将能够进入主机的新root密码告诉了网管员。吕薛文实施了入侵行为后,把其使用的帐号记录删除,还将拨号信息文件中的上网电话号码改为12345678或00000000,以掩盖其入侵行为。

此外,1998年2月12日,被告人吕薛文还利用.Lss程序和所获得的密码对蓝天BBS主机进行攻击,在取得该主机的最高权限后提升LP帐号为最高权限用户帐号,以便长期取得该主机的最高权限。

上述事实,有吕薛文的作案工具等物证,作案地点的照片和通信记录、文件记录等书证以及鉴定结论、证人证言等证据证实。

审判结果:

广州市中级人民法院认为:

伴随着计算机信息系统不断深入社会生活的各个领域,针对计算机信息系统的犯罪也逐渐增多,成为社会不安定的一种因素。依法惩治这类犯罪活动,已成为刑法的一项重要任务。

国务院1994年2月18日发布的《中华人民共和国计算机信息系统安全保护条例》第七条规定:"任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。"被告人吕薛文违反这一规定,利用其掌握的知识入侵广州主机、蓝天BBS主机信息系统,取得控制该系统的最高权限,实施了增设最高权限的帐户和普通帐户,对广州主机存储、处理和传输的数据进行删改、监测,3次修改广州主机的最高权限密码等3种破坏行为。

《中华人民共和国刑法》第二百八十六条第一款规定:"违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘投;后果特别严重的,处五年以上有期徒刑。"第二款规定:"违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。"计算机信息系统上的帐号和密码,是以数据形式表现出来的计算机信息系统功能的一部分。被告人吕薛文对计算机信息系统上的帐号和密码进行修改、增加,其行为触犯了刑法第二百八十六条第一款的规定。而吕薛文在广州主机系统中安装并调试网络安全监测软件,则是对计算机信息系统中存储、处理或者传输的应用程序进行删除、修改、增加的操作,其行为触犯了第二百八十六条第二款的规定。吕薛文的行为已经危害了计算机信息系统的安全,造成广州主机管理失控、不能正常运行的严重后果,构成破坏计算机信息系统罪,应当依法处以刑罚;对其用于犯罪的本人财物,应当依照刑法第六十四条的规定,予以没收上缴国库。

被告人吕薛文入侵广州主机后,成为该主机除网管员以外唯一获得最高权限的人。尽管吕薛文矢口否认私自修改过广州主机的root密码,但是在网管员将吕薛文告诉他的root123密码设置为另一密码,而他设置的这一密码随即就被改回为只有他和吕薛文才知道的root123密码,这一情节足以证实修改密码的人不能是其他人,只能是吕薛文。

被告人吕薛文掌握并修改了广州主机的密码,致使网管员也不能进入主机系统进行管理工作。在此情况下,吕薛文将自己修改的密码告诉网管员,使网管员能够继续操作主机。这一行为只是减轻了犯罪的危害后果,不能改变行为的犯罪本质,更不是为网管员提供帮助。无论出于何种目的,非法进入计算机信息系统进行删除、修改等操作,致使计算机信息系统不能正常运行,造成严重后果的,都是刑法规定的犯罪行为。被告人吕薛文及其辩护人关于修改密码是经网管员同意的,进入信息系统是为了学习,且没有破坏该信息系统,行为不构成犯罪的意见,不能成立。

综上,广州市中级人民法院于1999年8月19日判决:

一、被告人吕薛文犯破坏计算机信息系统罪,判处有期徒刑一年六个月;

二、缴获被告人吕薛文作案用的手提电脑1台,予以没收上缴国库。

一审宣判后,被告人吕薛文没有上诉,人民检察院也没有抗诉。

破坏计算机信息系统罪案件辩护词推荐

尊敬的审判长、尊敬的人民陪审员:

山东XX律师事务所接受X某的委托,指派我们担任被告人X某某一审辩护人出席今天的庭审。辩护人对公诉机关对被告人X某某所指控的罪名和主要犯罪事实没有异议;对于公诉机关关于“被告人X某某在共同犯罪中起次要作用,应当从轻或者减轻处罚”的认定表示赞同。下面仅就部分事实和量刑情节发表辩护意见,望合议庭予以采纳:

关于犯罪事实方面的辩护意见

一、被告人X某某在犯罪主观方面处于一种被动的、从属的消极状态。

被告人X某某并非积极地预谋或者主动参与犯罪,她应另一被告人冯某某之邀,到其所开设的公司从事文秘工作,本来要谋求的是一份正当职业。该公司是经工商局依法注册登记的企业,X某某来此公司之初所接受的指派和从事的工作都是合法的。另一方面,即便X某某接受冯某某的指使参与了部分违法犯罪活动,她的收入并没有因此而增加,她既没有因为参与了违法活动,有可能面临牢狱之灾而额外分得犯罪所得,也没有因为违法行为次数的多少而获得额外的奖励。就是说,X某某并没有因为参与或者不参与犯罪而增减自己的收益,她在主观上毫无本案其他被告人为取得非法利益而从事违法活动的主观犯罪故意。

她的悲剧是错误的过分信赖另一被告人冯某某所导致。

二、被告人X某某在客观上仅仅是冯某某所聘用的一名员工,是冯实施犯罪的一个工具。

X某某原系陕西农村的一名普通女孩,年仅21岁的她孤身一人到北京打工。她怀揣着对未来的美好憧憬,对社会的良好预期,对事业的无限渴望。这个孩子善良、淳朴、乐观,她与我们通常遇到的所谓犯罪分子截然不同,她没有要危害社会的意念,侵犯他人的恶性,谋取不义之财的打算。她就是一个来自农村的要追求自己成功梦想的邻家小妹。

X某某今天之所以站在被告席上接受犯罪指控,是因为她轻信了一个自己视同兄长的、可以给自己发放工钱的、能够帮自己维持生计的另一被告人冯某某。她对这起犯罪的被动参与是逐步形成的:是从丝毫不知情到点滴涉及然后到自己可以操作的渐进过程。X某某参与这起共同犯罪,唯一的也是决定性的原因,是因为她从属的、被动的打工地位;是一种习惯性的服从于领导指令的潜意识使然。

关于量刑方面的辩护意见

一、被告人X某某在共同犯罪中起次要作用,应当从轻或减轻处罚。

这一点诚如《起诉书》中公诉机关业已认定的事实,辩护人不再赘述。

二、被告人X某某主观恶性不大,对社会的危害性较小。

如前所述,X某某之所以参与了本案共同犯罪,是因为她所为之打工的冯某某实施了该项具体犯罪。X某某既没有积极主动的犯罪故意,也没有因实施了犯罪行为而额外增加收入或者得到其他利益。她的行为虽然不能称之为过失,但是其被动、从属的参与犯罪的性质是可以认定的。这一点相较于其他积极主动实施危害社会的犯罪行为有明显的不同,X某某的社会危害性不但相较于其他犯罪份子要轻,在本案中也是明显的弱于其他同案犯。

三、被告人X某某系初犯、偶犯

针对X某某过去的表现,其原籍所在地的村委会特意出具了一份证明,证实X某某一贯表现良好,没有违法犯罪记录。X某某属于初犯、偶犯,可以酌情对其从轻处罚。

四、被告人X某某归案后自愿认罪、积极悔罪,属于较易改造的对象

被告人X某某在归案后即如实全面的供述了自己参与的违法犯罪事实。其认罪态度较好,对于自己行为的违法犯罪性质有了明确深刻的理解和认识,对行为的社会危害性也有了全面的反思和检讨,并且愿意接受因违法行为而引致的刑事处罚。

五、被告人X某某所造成的危害后果较轻

被告人X某某只是遵从另一被告人冯某某的指示向被告人朱某某上传了假证信息,并没有直接参与到破坏计算机信息系统的具体行为中去,其造成的危害后果较小,根据“罪责刑相适应”原则,被告人X某某只应承担与其罪行相适应的刑事责任。

综上所述:被告人X某某的行为虽然构成了犯罪,但其主观犯罪恶性较小;又属从犯、初犯、偶犯;且认罪态度好;悔罪真诚,对其适用缓刑不致再危害社会。并且,X某某在看守所中实际羁押已达10个月,从客观上来说也已经接受了法律制裁,刑罚对犯罪行为的威慑和惩治目的已经达到。故辩护人真诚地希望合议庭给X某某一个重新开始人生的机会,让她再一次燃起对生活的渴望、对未来的期盼、对美好人生的向往。辩护人恳请合议庭综合考量上述辩护意见,对被告人X某某适用缓刑。

参考资料

中华人民共和国刑法[2011年最新修订版]

破坏计算机信息系统罪相关词条

  • 刑事罪名

    刑事罪名,是指我国刑法规定的构成何种刑事犯罪的名称,具体内容在刑法分则有详细描述。

  • 妨害秩序犯罪

    妨害秩序犯罪,是指行为人实施妨碍社会管理秩序、交通管理秩序、市场管理秩序、经济管理秩序等行为,按照刑法规定应该予以刑事处罚的行为。

  • 知识产权犯罪

    知识产权犯罪,指犯罪行为人违反知识产权保护的法规,未经知识产权所有人许可,非法利用其知识产权,侵犯国家对知识产权的管理秩序和知识产权所有人的合法权益,违法所得数额较大或者情节严重的行为。

  • 计算机犯罪

    计算机犯罪,就是在信息活动领域中,利用计算机或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

  • 性犯罪

    性犯罪,是指侵犯他人性自由的权利的犯罪,性犯罪是全世界范围内非常普遍的犯罪形态。

  • 刑事辩护

    刑事辩护,是指犯罪嫌疑人委托律师为自己在刑事侦查、提起公诉、法院判决阶段提供法律帮助,以证明自己无罪或罪轻,被委托律师根据犯罪嫌疑人的犯罪事实和相关法律,向司法机关申请犯罪嫌疑人无罪或罪轻的行为。

  • 危害安全犯罪

    危害安全犯罪,是指犯罪行为人以故意伤害、威胁、投毒、爆炸等手段危害他人财产或生命安全或社会安全的犯罪。

  • 暴力犯罪

    暴力犯罪,是指行为人故意以暴力手段,侵害他人的人身和公私财产,应受到刑法惩罚的行为。

  • 提供侵入、非法控制计算机信息系统程序、工具罪

    提供侵入、非法控制计算机信息系统程序、工具罪,是指违反国家相关规定,未经允许私自侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的行为。

  • 侵犯公民个人信息罪

    侵犯公民个人信息罪,是指违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的行为。

随便看

 

法问网是一个自由、开放的法律咨询及法律援助免费平台,为用户提供法律咨询、法律援助、法律知识等法律相关服务。

 

Copyright © 2002-2024 lawask.net All Rights Reserved
更新时间:2025/4/19 15:34:27