查看原文
其他

柴韵 施雯佳:破坏计算机信息系统犯罪案件的相关问题研究

柴韵 施雯佳 上海市法学会 东方法学 2021-09-21







柴   韵  上海市杨浦区人民检察院检察官。

施雯佳  上海市杨浦区人民检察院检察官。

内容摘要

近年来,破坏计算机信息系统犯罪正在蔓延且呈现出专业技术性强、犯罪成本低、犯罪手段隐蔽及犯罪种类繁多等特点。由于计算机信息技术的高速发展、犯罪手段的日益翻新、司法解释的相对滞后,在司法实践中常出现对于证据的标准和司法解释的理解适用把握宽严不一等问题。笔者主要从破坏计算机信息系统罪的犯罪特征、立法现状、证据审查和法律适用等方面进行分析和探讨,以期对该类犯罪的立法完善及司法实践提供参考借鉴。

关键词:破坏计算机信息系统犯罪  犯罪特征  立法现状  证据审查及法律适用


随着互联网信息时代的不断快速发展,计算机的运用已经渗透到日常生活和生产的各个领域,紧随而来的计算机类犯罪案件也出现了上升的趋势。与传统犯罪不同,计算机类犯罪立法薄弱、司法实践少、各地法院对于证据的标准和司法解释的理解适用把握宽严不一,因此,在办理破坏计算机信息系统案件时,难免存在诸多困惑和不解,笔者从破坏计算机信息系统罪的犯罪特征、立法现状、证据审查和法律适用等方面进行探讨。





一、破坏计算机信息系统案件的犯罪特征




(一)

计算机犯罪专业技术性强、成本低

要实施该类犯罪,行为人必须要掌握一定的计算机技术,如熟练掌握计算机编程语言对计算机信息系统储存的程序进行恶意修改、添加、删除,或者通过因特网远程寻找计算机信息漏洞,从漏洞进入计算机系统进行破坏并且不留痕迹等;同时,该类犯罪成本极低,无需投入大量的人力、资金。

(二)

犯罪手段具有隐蔽性

计算机信息系统中所有的数据资料都是电子数据,无法被直观地观察到,这些电子数据在计算机信息系统中高速运转,不断地更新、覆盖,使得常人很难及时发现计算机信息系统已被人侵入或者破坏。犯罪手段的隐蔽性更加使得犯罪分子可以在任何地方、任何时间段实施破坏计算机信息系统的犯罪行为而不被人察觉,甚至可以通过编程预先设置在将来的某一时间点触发破坏程序,并且通过修改路径、覆盖操作的方法自动销毁记载其犯罪的电子数据记录,使得破案难度大大加强。

(三)

犯罪行为具有跨地域性


网络的发展使得不同国家、地域的人可以随时零距离进行交流,同时也使得犯罪分子可以远程操控对犯罪地外的任何一国或者任何一处的计算机信息系统进行破坏,造成了犯罪行为地和犯罪结果发生地不一致,抓捕难度大、追踪成本高、破案率低的局面。

(四

破坏计算机信息系统的方式种类繁多、层出不穷

常见的有恶意代码上传方式、SQL注入攻击、DDOS攻击等。恶意代码上传方式,是指使用个人虚拟账号通过多层跳板登录计算机信息系统,将编写的具有指定时间自动执行删除、修改、增加、干扰功能恶意代码上传至服务器内以破坏计算机信息系统,使得系统不能正常运行。SQL注入攻击,是黑客对数据库进行攻击的常用手段之一,指为了使服务器执行异常的SQL命令而将异常的SQL命令字符以技术手段加入到页面请求、WEB表单提交或者域名输入的过程,具体操作系通过使用软件程序,判断后台数据库类型找到数据库的安全漏洞,从而发现WEB虚拟目录用以上传ASP木马,受到SQL注入攻击的网站会通过WEB表单递交查询字符泄露其重要的用户账号密码信息。DDOS攻击也是常见的黑客攻击手段,是指犯罪分子通过技术手段对远程的计算机进行控制,在一个特定时间段内对目标服务器进行分布式拒绝服务,致使正常用户无法使用该服务器。DDOS不会直接侵入服务器,也不会修改、删除、增加服务器中的信息和数据,主要是通过对目标服务器特定时间大量超负荷的访问恶意占用服务器资源,致使目标服务器不能正常提供网络服务。除此之外,还有类似木马病毒植入等各种各样的破坏计算机信息系统的行为方式。



二、立法现状与不足



(一)我国刑法关于破坏计算机信息系统案件的法律规定及相关司法解释

我国《刑法》第286条规定,“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第1款的规定处罚。单位犯前3款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。”2011年8月,最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》),就适用刑法第286条作出了解释,此外,还有全国人大常委会《网络安全法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》、最高人民法院、最高人民检察院、公安部《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》等。在司法实践中,办理破坏计算机信息系统案件主要参照的就是《刑法》和2011年两高《解释》。
(二)立法不足相比传统刑事犯罪中的盗窃、抢夺、诈骗,关于破坏计算机信息系统的相关司法解释寥寥无几,而现实中破坏计算机信息系统的犯罪行为层出不穷、花样繁多,更有利用破坏计算机信息系统的方式进行盗窃、敲诈勒索、诈骗的犯罪行为,然而《解释》仅有11条内容,既不能涵盖破坏计算机信息系统的行为方式,也未明确规定利用破坏计算机信息系统实施其他犯罪时应数罪并罚或者是择一重罪处罚。这使得在实践中办理该案件时往往存在着诸多的疑惑,无从下手。我国《刑法》第286条明确规定构成破坏计算机信息系统罪必须要达到“后果严重”的标准。以违法所得为例,该《解释》要求违法所得5,000元即构罪,数量或者数额达到标准5倍以上的,即认定为“后果特别严重”。而作为传统犯罪的盗窃罪,司法解释规定了盗窃数额1,000元至3,000元的幅度标准,由各地区根据地区的经济发展水平和人均收入予以把握。对于本罪该《解释》未能就我国地区经济发展不平衡,发达地区和贫困地区的贫富收入差距作出规定,造成了不论在何地犯罪,只要违法所得数额达到5,000元和25,000元,即构罪或者构成“后果特别严重”。而对比寻衅滋事罪,两罪都属于《刑法》妨害社会管理秩序罪中的扰乱公共秩序罪,寻衅滋事罪要求纠集他人多次实施《刑法》第293条第1款行为,严重破坏社会秩序的,处五年以上十年以下有期徒刑,可以并处罚金。行为人随意殴打打人,即便是造成1人以上轻伤后果或者是引起他人精神失常、自杀等严重后果的,也只认定“情节恶劣”,法定刑五年以下有期徒刑、拘役或者管制。破坏计算机信息系统犯罪只要违法所得数额达到25,000元,法定刑在五年以上有期徒刑。虽然两罪侵犯的客体不同,但是在办案过程中往往给办案人员量刑不均、判决畸重的认识。再者,《解释》第4条关于“后果严重”“后果特别严重”的规定之间相互冲突。在司法实践中,可能会存在一个案件中,行为人的一个犯罪行为同时构成“后果严重”和“后果特别严重”;或者行为人的一个犯罪行为未构成“后果严重”的多项规定,却直接构成了“后果特别严重”的一项规定。前者如对10台计算机的服务器进行干扰破坏,违法所得3万元,这两个情节分别构成了“后果严重”“后果特别严重”;后者如对1台计算机的服务器进行干扰破坏,违法所得3万元,从计算机的台数来看,行为人未达到构罪标准,从行为人的违法所得来看,其已经造成了“后果特别严重”的后果,值得商榷。此外,《刑法》第286条对于“后果特别严重”上不封顶,只规定了处五年以上有期徒刑,对于五年以上具体量刑没有细化标准,也未限定法定最高刑。在实践中增加了量刑的把握的难度。




三、破坏计算机信息系统案件的证据审查和法律适用



一)

计算机信息系统、计算机系统的认定

我们通常理解计算机信息系统就是我们平时日常使用的电脑,包括台式电脑和笔记本电脑,其实不然,破坏计算机信息系统罪中的计算机信息系统,根据《解释》是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。按照该解释,我们日常接触的手机、IPAD以及很少接触的微型计算机、超级计算机、巨型计算机都可以是本罪的侵犯对象;破坏计算机信息系统既包括破坏硬盘、U盘、光盘等存储设备上的数据信息,也包括计算机操作系统、信息处理系统、存储系统以及系统上存储、处理或者传输的数据。对于计算机信息系统、计算机系统,应当严格按照文义解释,限制扩大解释,不能将所有的和计算机有关的程序和系统都归纳进入,造成法律权利的滥用。

(二)

关于电子数据的提取和固定

不同于传统刑事犯罪,计算机类犯罪中的证据收集要复杂的多,公安机关依法提取收集的证据不单单是一般的书证、物证、证人证言等,还有刑事诉讼法新纳入法定证据范围的大量的电子数据,这就增加了破坏计算机信息系统犯罪的证据收集和审查难度。与计算机犯罪相关的电子证据的收集和证据的审查鉴定则显得非常的重要,电子数据的提取、分析、鉴定、质证环节环环相扣、紧密联系,还原了整个案件的事实过程,最终得以将犯罪嫌疑人绳之以法。关于电子数据的提取和固定一定要严格按照刑事诉讼法及解释规定的要求进行,与案件事实有关的电子数据应当根据法律和有关技术规范进行全面收集、鉴定、检验并妥善保管。在破坏计算机信息系统案件中,电子数据的大量存在具有一定的隐患,相对于普通物证、书证,电子数据往往通过光盘的方式随案移送,如若未对电子数据的载体进行妥善保管,则会造成证据的毁损和遗失,从而使得犯罪嫌疑人逃脱法律的制裁。

(三)

虚拟身份的查证

破坏计算机信息系统案件的犯罪行为人往往通过网络使用虚拟账号、昵称在网上进行远程犯罪。行为人的真实身份、性别等个人信息都是虚拟的,这也加大了公安机关办案的难度。公安机关仅仅通过网络虚拟账号、昵称、IP地址追踪定位行为人难度较大,基本派出所不具备相关技术条件,需要负责网络安全的专业技术人员协助跟踪定位;且即便追踪到位,所对应的系服务器而非使用服务器的人。实践中有较多行为人选择使用公共计算机犯罪,流动犯罪,即便公安机关找到了犯罪根源——某台计算机,也无法确认使用该计算机的行为人的真实身份。这就要求侦查机关在办理破坏计算机信息系统案件中,一定要综合运用技术侦查手段严格审查行为人的身份,通过查获的计算机设备进行专业的鉴定,找出行为人身份的蛛丝马迹,并且对记载计算机内操作过程进行数据恢复和巩固,也可以要求行为人对其犯罪行为进行现场演示并同步录音录像。



(四)

经济损失的取证

《解释》明确指出,“经济损失”包括危害计算机信息系统犯罪行为给用户直接造成的经济损失,以及用户为恢复数据、功能而支出的必要费用,而被害单位的经济损失主要是为了提高防御能力的装备提升费用以及委托鉴定调查的费用,不符合本解释关于“经济损失”的规定。而在现实生活中,被害单位遭遇网络攻击后,往往是通过单位员工投入大量的时间、精力加班加点进行系统维修,而并非是直接置换硬件设备。员工为修复服务器所投入的额外劳动时间难以直接转化为物质损失予以认定。如果要以被害单位的经济损失去认定的话,可以要求被告单位提供为修复计算机系统采购的硬件设备发票凭证、公司职员加班加点修复系统所产生的加班费、餐费、交通费凭证等进行认定。

(五)

被害公司提供的司法鉴定意见能否直接采用

刑事诉讼法及司法解释未明确规定刑事案件办理过程中的司法鉴定委托方必须是公安机关,对于鉴定意见的审查应当着重鉴定机构和鉴定人是否具有法定资质、鉴定人是否存在回避的情形、检材来源、取得、保管、送检是否符合法律、有关规定、鉴定程序是否符合法律、有关规定、鉴定的过程和方法是否符合相关专业的规范要求。我国民事诉讼法及司法解释规定当事人可以申请人民法院对案件事实予以鉴定,经人民法院同意后,由当事人协商确定有鉴定资格的鉴定机构、鉴定人员,协商不成的,由法院指定。鉴于破坏计算机信息系统案件的特殊性,电子数据具有时效性,证据收集和保存易受时效性影响。可以借鉴上述对民事案件事实予以鉴定的做法,在公安机关介入之前被害公司对相关证据予以及时固定、保存并委托专业的鉴定机构予以鉴定,其结果应当予以认可并作为证据予以采纳。



结  语


虽然关于破坏计算机信息系统犯罪的证据审查难度大、法律适用要求高,但是随着办案经验的不断累积、专业知识的不断增长,在办理破坏计算机信息系统中所遇到的困难会迎刃而解。司法实践中,还可以成立专案专办小组,成立网络安全案件专办小组,建立专案专人专办机制,开展相关技术培训学习,不断提高办案人员业务能力和水平。针对案件办理中的难点和突破点,对网络犯罪刑事判例归纳、梳理。约谈本案鉴定人,针对律师提出的专业性问题质疑,由鉴定人书面答复;走访鉴定所,当面听取鉴定人对出具的鉴定报告的解读等。





上海市法学会欢迎您的投稿

fxhgzh@vip.163.com


相关链接

罗培新:疫病境外输入压力日增,外国人可到中国免费医疗?国民待遇,绝不应等于“国民的”待遇

罗培新:医护人员“集体放弃”抗疫补助?法理事理情理,理理皆输

罗培新:境外输入压力剧增,赖账不付者,道义与法律双输,将开启人生的至暗时刻

罗培新:抢了当当网的公章,除了抢走几块木头,啥也抢不走

江翔宇:中国金融数据保护相关问题研究

朱亮:私募基金管理机构的刑法规制

崔磊:侵犯公民个人信息罪的司法认定

刘嘉懿:冒用个人信用支付产品行为定性的实证研究

高富平:个人信息使用的合法性基础

高阳 胡丹阳:专利新颖性宽限期制度的比较研究

罗培新 刘斌:白衣天使,最美逆行,法治为你护航 ——上海医护人员立法取得阶段性成果


来源:《上海法学研究》集刊2019年第14卷(杨浦检察院卷)。转引转载请注明出处。


责任编辑:袁书文    徐曦楠

请帮助点亮在看




: . Video Mini Program Like ,轻点两下取消赞 Wow ,轻点两下取消在看

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存