吃什么长头发快两⾼《关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》
《关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》的理解与适⽤
作者:喻海松(最⾼⼈民法院)来源:《⼈民司法》2011年第19期
最⾼⼈民法院、最⾼⼈民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应⽤法律若⼲问题的解释》(法释〔2011〕19号,以下简称《解释》),⾃2011年9⽉1⽇起施⾏。《解释》的颁⾏,对于依法惩治危害计算机信息系统安全犯罪活动,维护正常的计算机⽹络运⾏秩序,具有重要意义。为便于司法实践中正确理解和适⽤,现就《解释》的制定背景及经过、起草中的主要考虑、主要内容、时间效⼒等问题介绍如下。
⼀、《解释》的制定背景及经过
随着计算机信息技术和互联⽹的快速发展,计算机信息系统在现代社会中发挥着越来越重要的作⽤,⼤量的经济活动、社会交往和⽇常⽣活都依赖于计算机信息系统的正常运⾏。计算机信息系统的普及极⼤地⽅便了⼈民众的⼯作⽣活,但其⾃⾝的安全问题也⽇益突出。为保护计算机信息系统的安全,1997年《中华⼈民共和国刑法》(以下简称《刑法》)对危害计算机信息系统安全的犯罪作了规定:第285条对⾮法侵⼊国家事务、国防建设、尖端科学技术领域的计算机信息系统的⾏为作了规定;第286条对破坏
计算机信息系统功能,破坏计算机信息系统中的数据和应⽤程序,制作、传播计算机病毒等破坏性程序的⾏为作了规定。针对维护计算机信息系统安全⽅⾯出现的新情况,《中华⼈民共和国刑法修正案(七)》对《刑法》关于危害计算机信息系统安全的犯罪作了补充:在《刑法》第285条增加第2款,对违反国家规定,侵⼊第1款规定的计算机信息系统以外的计算机信息系统或者采⽤其他技术⼿段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施⾮法控制的⾏为作了规定;在《刑法》第285条增加第3款,对提供专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具,或者明知他⼈实施侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具的⾏为作了规定。这些规定对于保护计算机信息系统安全,打击计算机⽹络犯罪发挥了重要作⽤。
2010年6⽉,国务院新闻办公室发表了《中国互联⽹状况》⽩⽪书,维护互联⽹安全是其中的重要内容。根据《中国互联⽹状况》⽩⽪书,近年来,我国⾯临⿊客攻击、⽹络病毒等违法犯罪活动的严重威胁,⽹络犯罪呈上升趋势,成为世界上⿊客攻击的主要受害国之⼀。据不完全统计,2009年我国被控制的计算机IP地址达100多万个;被⿊客篡改的⽹站达4.2万个;
被“飞客”蠕⾍⽹络病毒感染的计算机每⽉达1800万台,约占全球感染主机数量的30%。⽽据公安部提供的情况,近5年来,我国互联⽹上传播的病毒数量平均每年增长80%以上,互联⽹上平均每10台计算机中有8台受到⿊客控制,公安机关受理的与⿊客攻击破坏活动相关的案件平均每年增长110%。⽽且,犯罪分⼦通过⾮法控制计算机信息系统、⾮法获取计算机信息系统数据、制作销售⿊客⼯具等⾏
为牟取巨额利润,进⽽逐步形成由制作⿊客⼯具、销售⿊客⼯具、⾮法获取计算机信息系统数据、⾮法控制计算机信息系统、倒卖⾮法获取的计算机信息系统数据、倒卖⾮法控制的计算机信息系统的控制权等各个环节构成的利益链条。
⽬前,严厉打击危害计算机信息系统安全犯罪,加⼤对信息⽹络安全的保护⼒度,刻不容缓。然⽽,在办理危害计算机信息系统安全案件的过程中,适⽤《刑法》相关规定遇到了⼀些问题,需要进⼀步明确:(1)《刑法》第285条、第286条规定的有关术语,如“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”和“计算机病毒等破坏性程序”等,其含义需进⼀步明确。(2)对犯罪⾏为的情节和后果缺乏可量化的衡量标准。《刑法》第285条、第286条涉及的“情节严重”、“情节特别严重”、“后果严重”、“后果特别严重”等规定缺乏具体认定标准,办案部门认识不⼀,难以操作。(3)对于倒卖计算机信息系统数据、控制权等⾏为的定性、以单位名义或者单位形式实施危害计算机信息系统安全犯罪的处理、危害计算机信息系统安全共同犯罪的处理等疑难问题,司法实务部门反映突出。有鉴于此,为适应司法实践需要,明确危害计算机信息系统安全犯罪的法律适⽤问题,在中央有关部门的⼤⼒协作下,最⾼⼈民法院会同最⾼⼈民检察院,于2009年下半年启动了《解释》的制定⼯作。
“两⾼”抽调专门⼒量,负责起草司法解释。在充分了解当前危害计算机信息系统安全犯罪活动情况、司法实践遇到的问题的基础上,有关部门多次研究论证,拟出了《解释》初稿。2010年3⽉⾄6⽉,“两⾼”研究室会同公安部⽹络安全保卫局,对《解释》初稿进⾏了多次研究、修改,并前往案件
多发地区进⾏调研,听取当地法院、检察、公安系统同志的意见。2010年7⽉⾄8⽉,“两⾼”研究室将解释稿送请“两⾼”相关部门征求意见,并征求了全国部分⾼级⼈民法院、省级⼈民检察院和公安厅(局)的意见。根据反馈意见,形成专家论证稿,听取了赵秉志、陈兴良、张明楷等法律专家和⽅滨兴、季听华等技术专家的意见。之后将解释稿送请全国⼈⼤常委会法⼯委刑法室、⼯业和信息化部办公厅、法制办、国家保密局政法司征求意见。⼏经综合研究,反复修改,形成了《解释》(送审稿),分别于2011年6⽉20⽇由最⾼⼈民法院审判委员会第1524次会议、2011年7⽉11⽇由最⾼⼈民检察院第⼗⼀届检察委员会第63次会议通过,⾃2011年9⽉1⽇起施⾏。
⼆、《解释》起草中的主要考虑上市公司回购细则
为确保《解释》的内容科学合理,能够适应形势发展、满⾜司法实践需要,我们在起草过程中,着重注意把握了以下⼏点:
第⼀,科学合理地确定危害计算机信息系统安全犯罪的定罪量刑标准。为给司法实务提供可操作的定罪量刑标准,《解释》的不少条款都涉及数量或者数额。基于严厉打击危害计算机信息系统安全犯罪的考虑,我们⽴⾜司法实践,切实贯彻宽严相济刑事政策,对数量、数额标准作出了相应规定。在制定过程中,我们组织专门⼒量深⼊司法实践,了解具体案件,为确定⾏为的社会危害性程度提供了依据,并充分听取了各⽅意见,最终确定了定罪量刑的相关数量或者数额标准。例如,根据数据的重要
性程度不同,对⾮法获取计算机信息系统数据罪的⼊罪标准予以合理区分:⾮法获取⽀付结算、证券交易、期货交易等⽹络⾦融服务的⾝份认证信息10组以上的构成犯罪,⽽⾮法获取其他⾝份认证信息500组以上的构成犯罪。根据司法实践的具体情况,并考虑有效惩治和震慑⾮法控制计算机信息系统犯罪的需要,将⾮法控制计算机信息系统罪的⼈罪标准规定为20台以
上。
第⼆,注重斩断危害计算机信息系统安全犯罪的利益链条。近年来,危害计算机信息系统安全犯罪猖獗和泛滥的深层次原因是形成了环环相扣的利益链条。因此,打击危害计算机信息系统安全犯罪的关键就是要斩断利益链,这是制定《解释》所要解决的核⼼问题之⼀。《解释》的相关规定明确了制作⿊客⼯具、销售⿊客⼯具、⾮法获取计算机信息系统数据、⾮法控制计算机信息系统、倒卖⾮法获取的计算机信息系统数据、倒卖⾮法控制的计算机信息系统的控制权等各种⾏为的刑事责任,有利于从源头上切断利益链条,有效遏制危害计算机信息系统安全犯罪的蔓延和泛滥。
第三,有效解决打击危害计算机信息系统安全犯罪司法实践中反映突出的法律适⽤问题。多年来,司法机关在办理危害计算机信息系统安全犯罪案件的过程中遇到了法律适⽤的困难。在《解释》起草过程中,我们为适应司法实践需要,明确了危害计算机信息系统安全犯罪的定罪量刑标准,并特别解决了掩饰、隐瞒计算机信息系统数据、控制权⾏为的定性、以单位名义或者单位形式实施危害计算机信
息系统安全犯罪的处理原则、危害计算机信息系统安全共同犯罪的处理原则等长期困扰司法实践的突出问题。
元旦主持人的稿子三、《解释》的主要内容
《解释》共11个条⽂,⼤体⽽⾔,可以划分为如下三⼤块内容:(1)明确危害计算机信息系统安全犯罪的定罪量刑标准,对《刑法》第285条、第286条涉及的“情节严重”、“情节特别严重”、“后果严重”、“后果特别严重”的具体情形作出规定;(2)界定危害计算机信息系统安全犯罪中术语的范围,对“计算机信息系统”、“计算机系统”、“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”、“计算机病毒等破坏性程序”等术语的内涵和外延予以明确;(3)解决办理危害计算机信息系统安全犯罪中有关法律适⽤的疑难问题,对掩饰、隐瞒计算机信息系统数据、控制权⾏为的定性、以单位名义或者单位形式实施危害计算机信息系统安全犯罪的处理原则、危害计算机信息系统安全共同犯罪的处理原则等问题作出明确规定。
(⼀)明确危害计算机信息系统安全犯罪的定罪量刑标准
1.⾮法获取计算机信息系统数据、⾮法控制计算机信息系统⾏为的定罪量刑标准
《解释》第1条共分为3款,明确了《刑法》第285条第2款规定的⾮法获取计算机信息系统数据、⾮法控制计算机信息系统罪中“情节严重”、“情节特别严重”的具体情形。
第1款规定了“情节严重”的具体认定标准。主要包括下列情形:第⼀项以获取⽹络⾦融服务的⾝份认证信息的数量为标准。与计算机信息系统安全相关的数据中最为重要的是⽤于认证⽤户⾝份的⾝份认证信息(如⼝令、证书等),此类数据通常是⽹络安全的第⼀道防线,也是⽹络盗窃的最主要对象,特别是⾮法获取电⼦银⾏、证券交易、期货交易等⽹络⾦融服务的账号、⼝令等⾝份认证信息,故应对⽹络⾦融服务的⾝份认证信息予以重点保护。根据司法实践的情况,综合考虑⾏为的社会危害性,获取⽀付结算、证券交易、期货交易等⽹络⾦融服务的⾝份认证信息10组以上即属“情节严重”。第⼆项以获取⽹络⾦融服务以外的⾝份认证信息的数量为标准。对于⽹络⾦融服务以外的其他⽹络服务,如⽹络即时通讯、⽹络邮箱等,⽹络盗窃者⾮法获取这些⾝份认证信息的案件也较为多发。获取其他⽹络服务的⾝份认证信息500组以上的,应当认定为“情节严重”。需要注意的是,对于实践中发⽣的出于好奇、显⽰⽹络技术等⽬的⽽实施的打包盗窃论坛⾝份认证信息等⾏为,即使获取⾝份认证信息略微超过500组的,由于社会危害性不⼤,也应当适⽤《刑法》第13条“但书”的规定,不宜纳⼊刑事打击的范围。在司法实践中,要准确把握第⼀项和第⼆项规定的⼀组⾝份认证信息的概念。所谓⼀组⾝份认证信息,是指可以确认⽤户在计算机信息系统上操作权限的认证信息的⼀个组合。⽐如,某些⽹上银⾏需要⽤户名、密码和动态⼝令就可以转账,那么⽤户名、密码和动态⼝令就是⼀组⾝份认证信息;有的⽹上银⾏除上述三项信息外还需要⼿机认证码才可以转账,缺⼀不可,那么这四项信息才能构成⼀组⾝份认证信息。但是,对于⾝份认证信息,特别是密码信息,很多⽤户有经常更改的习惯,故认定⼀组⾝份认证信息不应以在办案过程中是否可以实际登录使⽤为判断标准,⽽应结合其⾮法获取⾝份
认证信息的⽅法判断该⾝份认证信息在被⾮法获取时是否可⽤为依据。⽐如,使⽤⽊马程序能有效截获⽤户输⼊的账号、密码,则不管该密码当前是否可⽤,只要是使⽤该⽊马程序截获的账号、密码,就应认定为⼀组有效⾝份认证信息。第三项以⾮法控制计算机信息系统的数量为标准。在⾮法侵⼊计算机信息系统后,并未破坏计算机信息系统的功能或者数据,⽽是通过控制计算机信息系统实施特定操作的⾏为被称为“⾮法控制计算机信息系统”。很多攻击者通过控制⼤量计算机信息系统形成僵⼫⽹络(Botnet)。据统计,全世界的僵⼫⽹络75%位于我国,有的僵⼫⽹络控制的计算机信息系统甚⾄多达数⼗万台,这已成为我国互联⽹安全的重⼤隐患。为了解决上述问题,将⾮法控制计算机信息系统台数作为衡量情节严重的标准之⼀,即⾮法控制计算机信息系统20台以上的,应当认定为“情节严重”。第四项以违法所得或者经济损失的数额为标准。⾮法获取计算机信息系统数据、⾮法控制计算机信息系统⾏为的主要⽬的是牟利,且易给权利⼈造成经济损失,故将违法所得数额和财产损失数额作为衡量情节严重的标准之⼀,即违法所得5000元以上或者造成经济损失1万元以上的,应当认定为“情节严重”。第五项是关于兜底条款的规定。此外,第2款根据计算机⽹络犯罪的性质和危害程度,并参照以往有关司法解释,以“情节严重”的5倍为标准,对“情节特别严重”作了规定。
明知是他⼈⾮法控制的计算机信息系统,⽽对该计算机信息系统的控制权加以利⽤,使得该计算机信息系统继续处于被控制状态,实际上是对该计算机信息系统实施控制,应当认定为⾮法控制计算机信息系统,故第3款明确规定对此种⾏为适⽤前两款关于⾮法控制计算机信息系统⾏为的定罪量刑标准。
2.提供侵⼊、⾮法控制计算机信息系统程序、⼯具⾏为的定罪量刑标准
《解释》第3条共分为2款,明确了《刑法》第285条第3款规定的提供侵⼊、⾮法控制计算机信息系统程序、⼯具罪中“情节严重”、“情节特别严重”的具体情形。
第1款明确了“情节严重”的具体认定标准。对于提供专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具,或者明知他⼈实
施侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具的⾏为,主要从以下⼏个⽅⾯认定“情节严重”:⼀是提供程序、⼯具的⼈次。其中,第⼀项规定提供⽹银⽊马等能够⽤于⾮法获取⽀付结算、证券交易、期货交易等⽹络⾦融服务⾝份认证信息的专门性程序、⼯具5⼈次以上的,属于“情节严重”;第⼆项规定提供盗号程序、远程控制⽊马程序等其他专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具20⼈次以上的,属于“情节严重”;第三项规定明知他⼈实施⾮法获取⽀付结算、证券交易、期货交易等⽹络⾦融服务⾝份认证信息的违法犯罪⾏为⽽为其提供程序、⼯具5⼈次以上的,属于“情节严重”;第四项规定明知他⼈实施其他侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具20⼈次以上的,属于“情节严重”。⼆是违法所得和经济损失数额。提供此类⼯具的⾏为主要以获利为⽬的,正是在⾮法获利的驱动下,互联⽹上销售各类⿊客⼯具的⾏为才会泛滥,且往往会给权利⼈造成经济损失,故第五项将违法所得5000元以上或者造成经济损失1万元以
上作为认定“情节严重”的标准之⼀。三是对于其他⽆法按照提供的⼈次、违法所得数额、经济损失数额定罪的,第六项设置了兜底条款。此外,第2款规定“情节严重”和“情节特别严重”之间为5倍的倍数关系。
3.破坏计算机信息系统功能、数据或者应⽤程序⾏为的定罪量刑标准
《解释》第4条共分为2款,明确了《刑法》第286条第1款、第2款规定的破坏计算机信息系统罪中“后果严重”、“后果特别严重”的具体情形。
第1款规定了“后果严重”的具体认定标准。对于破坏计算机信息系统功能、数据或者应⽤程序的⾏为,主要从以下⼏个⽅⾯认定“后果严重”:⼀是破坏计算机信息系统的数量。第⼀项规定造成10台以上计算机信息系统的主要软件或者硬件不能正常运⾏的,属于“后果严重”。需要注意的是,“计算机信息系统的主要软件或者硬件不能正常运⾏”,不能仅仅理解为计算机信息系统不能启动或者不能进⼊操作系统等极端情况,⽽是既包括计算机信息系统主要软件或者硬件的全部功能不能正常运⾏,也包括计算机信息系统主要软件或者硬件的部分功能不能正常运⾏。根据《刑法》第286条第2款的规定,“对计算机信息系统中存储、处理或者传输的数据和应⽤程序进⾏删除、修改、增加的操作”,也是破坏计算机信息系统的⽅式之⼀。需要强调的是,从司法实践来看,破坏计算机信息系统数据、应⽤程序的案件,主要表现为对数据进⾏删除、修改、增加的操作,鲜有破坏应⽤程序的案件。因此,对于《刑法》
小学中秋节的古诗30首第286条中“对计算机信息系统中存储、处理或者传输的数据和应⽤程序进⾏删除、修改、增加操作”的规定,应当理解为“数据”、“应⽤程序”均可以成为犯罪对象,⽽并不要求⼀次破坏⾏为必须同时破坏数据和应⽤程序,这样才能实现对计算机信息系统中存储、处理或者传输的数据、应⽤程序的有效保护,有效维护计算机信息系统安全。基于上述考虑,第⼆项规定对20台以上计算机信息系统中存储、处理或者传输的数据进⾏删除、修改、增加操作的,应当认定为“情节严重”。⼆是违法所得、经济损失的数额。第三项规定违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。三是针对特定类型的计算机信息系统作出的特殊规定。在⽹络上存在很多为其他计算机信息系统提供基础服务的系统,如域名解析服务器、路由器、⾝份认证服务器、计费服务器等,对这些服务器实施攻击可能导致⼤量的计算机信息系统瘫痪。⽐如,⼀个域名解析服务器可能为数万个⽹站提供域名解析服务,对其实施拒绝服务攻击将可能导致数万个⽹站⽆法访问,表⾯上其攻击⾏为仅破坏了⼀台服务器的功能,但由此引发的后果却远⼤于此。因此,针对特定类型或者特定领域计算机信息系统的攻击是互联⽹上危害最为严重的攻击⾏为,应当对此作出专门规定。第四项规定造成为100台以上计算机信息系统提供域名解析、⾝份认证、计费等基础服务或者为1万以上⽤户提供服务的计算机信息系统不能正常运⾏累计1⼩时以上的,属于“后果严重”。司法实践中应当注意的是,认定被破坏的计算机信息系统是否属于本款第四项中的“为⼀万以上⽤户提供服务的计算机信息系统”或第2款第⼆项中的“为五万以上⽤户提供服务的计算机信息系统”,可按如下⽅法:有注册⽤户的,按照其注册⽤户数量统计,没有注册⽤户的,按照其服务对象数量统计。此外,第五项为兜底条款。
第2款规定了“后果特别严重”的具体情形。第⼀项规定,通常情况下,“后果严重”和“后果特别严重”之间为5倍的倍数关系。第⼆项针对为其他计算机信息系统提供基础服务或者其他服务的特定类型的计算机信息系统作出特殊规定。此外,国家机关或者⾦融、电信、交通、教育、医疗、能源领域的计算机信息系统主要⽤于提供公共服务。考虑到此类计算机信息系统的特殊性,第三项将破坏该类计算机信息系统的功能、数据或者应⽤程序,致使⽣产、⽣活受到严重影响或者造成恶劣社会影响的情形规定为“情节特别严重”。
需要注意的是,《解释》第4条只是明确了破坏计算机信息系统功能、数据或者应⽤程序⾏为的“后果严重”、“后果特别严重”的具体情形,是否构成犯罪,还需要结合《刑法》规定的其他要件判断。⽽根据《刑法》第286条第l款、第2款的规定,破坏计算机信息系统功能和破坏计算机信息系统数据、应⽤程序⾏为的⼈罪要件并不相同,前者要求“造成计算机信息系统不能正常运⾏”,⽽后者不需要这⼀要件。因此,在司法实践中,需要依据《刑法》和《解释》的规定,根据具体案件情况进⾏分析判断,确保定罪量刑的准确。
4.故意制作、传播计算机病毒等破坏性程序⾏为的定罪量刑标准
《解释》第6条共分为2款,明确规定了故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运⾏⾏为的定罪量刑标准。
根据《刑法》第286条第3款的规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运⾏,是破坏计算机信息系统的⼀种情形。在起草过程中,着重考虑了如下两个问题:⼀是如果仅制作计算机病毒等破坏性程序⽽不传播,就不可能“影响计算机系统正常运⾏”,故制作计算机病毒等破坏性程序的⾏为不可能独⽴构成犯罪。换⾔之,《刑法》第286条第3款本⾝并不属于“制作、提供⼯具罪”,故对于互联⽹上制作、销售计算机病毒等破坏性程序的⾏为⽆法独⽴打击。⼆是将向他⼈提供(也即⼈到⼈的“传播”)计算机病毒等破坏性程序的⾏为都纳⼊“传播”的范畴,但同时也要求其⾏为必须最终导致“影响计算机系统正常运⾏”的后果,即其制作、提供的计算机病毒等破坏性程序最终被使⽤并产⽣后果,避免突破《刑法》条⽂的规定。
在此基础上,第1款明确了“情节严重”的具体认定标准。《解释》第5条第⼀项规定的计算机病毒等破坏性程序具有⾃我复制传
播特性,传播⽅式容易引起⼤规模传播。由于此类程序⼀经传播即⽆法控制传播⾯,也⽆法对被侵害的计算机逐⼀取证确认其危害后果,因此,本款第⼀项规定制作、提供、传输该类程序,只要导致该程序通过⽹络、存储介质、⽂件等媒介传播的,即应当认定为“后果严重”。⽽“逻辑”等其他破坏性程序在未触发之前,并不破坏计算机系统,只存在潜在的破坏性,只有向被侵害计算机系统植⼊该程序,才满⾜“影响计算机系统正常运⾏”的要件。因此,第⼆项规定向20台以上计算机系统植⼊其他破坏性程序的,应当认定为“后果严重”。以提供计算机病毒等破坏性程序的⼈次、违法所得数额、经济
损失数额作为衡量“后果严重”的标准,第三项、第四项规定提供计算机病毒等破坏性程序10⼈次以上、违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。此外,第五项为兜底条款。
第2款规定“后果特别严重”的认定标准。计算机病毒容易引起⼤规模传播,且⼀经传播即⽆法控制传播⾯,故第⼀项特别规定制作、提供、传输计算机病毒等破坏性程序,导致该程序通过⽹络、存储介质、⽂件等媒介传播,致使⽣产、⽣活受到严重影响或者造成恶劣社会影响的,应属“后果特别严重”。在其他情况下,“后果严重”和“后果特别严重”之间为5倍的倍数关系。
(⼆)界定危害计算机信息系统安全犯罪中术语的范围
1.“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”的范围界定
守卫剑阁秘籍《解释》第2条明确了《刑法》第285条第3款规定的“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”的具体范围。
《建国大业》观后感本条解释的关键是对《刑法》第285条第3款规定的“专门”⼀词的含义作出明确。参考⽴法机关编写的相关论著,《刑法》第285条第3款中的“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”,是指⾏为⼈所提供的程序、⼯具只能⽤于实施⾮法侵⼊、⾮法控制计算机信息系统的⽤途。可见,其区
别于⼀般的程序、⼯具之处在于此类程序、⼯具是专门⽤于违法犯罪⽬的的,⽽不包括那些既可以⽤于违法犯罪⽬的⼜可以⽤于合法⽬的的“中性程序、⼯具”。因此,“专门”是对程序、⼯具本⾝的⽤途⾮法性的限定,是通过程序、⼯具本⾝的⽤途予以体现的。⽽程序、⼯具本⾝的⽤途⼜是由其功能所决定的,如果某款程序、⼯具在功能设计上就只能⽤来违法地实施控制、获取数据的⾏为,就可以称之为“专门⼯具、程序”。我们认为,从功能设计上可以对“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”作如下界定:
⾸先,程序、⼯具本⾝具有获取计算机信息系统数据,控制计算机信息系统的功能。《刑法》第285条第3款的⽤语是“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”,从字⾯上看,没有涉及“专门⽤于⾮法获取数据的⼯具”。但是,从刑法规范的逻辑⾓度⽽⾔,《刑法》第285条第3款应当是前两款的⼯具犯。换⾔之,通过侵⼊计算机信息系统⽽⾮法获取数据的专门性程序、⼯具也应当纳⼊“专门⽤于侵⼊计算机信息系统的程序、⼯具”的范畴,这并未超越刑法⽤语的规范含义。因此,“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”,既包括专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具,也包括通过侵⼊计算机信息系统⽽⾮法获取数据的专门性程序、⼯具。顺带需要提及的是,基于同样的理由,《刑法》第285条第3款后半句规定的“明知他⼈实施侵⼊、⾮法控制计算机信息系统的违法犯罪⾏为⽽为其提供程序、⼯具”中的“侵⼊”既包括⾮法侵⼊计算机信息系统⾏为,也包括通过侵⼊计算机信息系统⽽⾮法获取数据的⾏为。由于专门⽤于实施⾮法侵⼈计算机信息系统
的程序、⼯具较为少见,⽽且难以从功能上对其作出界定,对其主要应通过主观设计⽬的予以判断(即本条第三项的规定)。基于上述考虑,这⾥主要强调了程序、⼯具本⾝的获取数据和控制功能。
其次,程序、⼯具本⾝具有避开或者突破计算机信息系统安全保护措施的功能。有不少⽊马程序既可⽤于合法⽬的也可⽤于⾮法⽬的,属于“中性程序”。⽐如,windows系统⾃带的Terminal Service(终端服务)也可以⽤于远程控制计算机信息系统。很多商⽤⽤户运⽤这种远程控制程序以远程维护计算机信息系统。通常情况下,攻击者使⽤的⽊马程序必须故意逃避杀毒程序的查杀、防⽕墙的控制,故此类⽊马程序区别于“中性程序”。商⽤远程控制程序的主要特征是其具有“避开或者突破计算机信息系统安全保护措施”的功能,如⾃动停⽌杀毒软件的功能、⾃动卸载杀毒软件的功能等。在互联⽹上⼴泛销售的所谓“免杀”⽊马程序即属于此种类型的⽊马程序。因此,本条将专门⽤于“避开或者突破计算机信息系统安全保护措施”作为界定标准之⼀。
最后,程序、⼯具的获取数据和控制功能,在设计上即能在未经授权或者超越授权的状态下得以实现。这是专门程序、⼯具区别于“中性程序、⼯具”的典型特征,是该类程序违法性的集中体现。例如,“⽹银⼤盗”程序通过键盘记录的⽅式,监视⽤户操作,当⽤户使⽤个⼈⽹上银⾏进⾏交易时,该程序会恶意记录⽤户所使⽤的账号和密码,记录成功后,程序会将盗取的账号和密码发送给⾏为⼈。该程序在功能设计上即可在⽆需权利⼈授权的情况下获取其⽹上银⾏的账号、密码等数据。“中性程序、⼯具”不具备在未经授权或超越授权的情况下⾃动获取数据或者控制他⼈计算机信息系统的功能。
基于上述考虑,本条第⼀项、第⼆项将具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能或者对计算机信息系统实施控制的功能的程序、⼯具列为“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”。这两类程序、⼯具都符合了上述三个要件,明显有别于“中性程序、⼯具”,能够被认定为专门性程序、⼯具。此外,第三项还列出了其他专门设计⽤于侵⼊、⾮法控制计算机信息系统、⾮法获取计算机信息系统数据的程序、⼯具。在⿊客攻击破坏活动中还存在很多专门为实施违法犯罪活动⽽设计的程序、⼯具,如针对某类⽹吧管理系统的漏洞专门设计的侵⼊程序,针对某个⽹络银⾏系统设计专⽤的侵⼊程序。此类程序难以进⾏详细分类并⼀⼀列举,也难以准确地概括其违法性的客观特征。因此,此项规定并不是通过程序的客观特性界定其范围,⽽是通过设计者的主观动机予以界定,具体哪些程序属于这⼀范畴应当具体情形具体分析。
2.“计算机病毒等破坏性程序”的范围界定
《解释》第5条明确了《刑法》第286条第3款规定的“计算机病毒等破坏性程序”的具体范围。主要涵括了如下三类程序:第⼀项把能够通过⽹络、存储介质、⽂件等媒介,将⾃⾝的部分、全部或者变种进⾏复制、传播,并破坏计算机系统功能、数据或者应⽤程序的程序纳⼊计算机病毒等破坏性程序的范围。此类程序的危害性主要是其传播⽅式容易引起⼤规模传播,⽽且⼀经
传播即⽆法控制传播⾯,也⽆法对被侵害的计算机逐⼀取证确认其危害后果。第⼆项将能够在预先设定条件下⾃动触发,并破坏计算机系统数据、功能或者应⽤程序的程序(如逻辑)纳⼊计算机病毒等破坏性程序的范围。此类程序⼀旦被触发即可破坏计算机系统数据、功能或者应⽤程序,但在未触发之前仍存在潜在的破坏性。第三项将其他专门设计⽤于破坏计算机系统数据、功能或者应⽤程序的程序纳⼊计算机病毒等破坏性程序的范围。
3.“计算机信息系统”和“计算机系统”的范围界定
《解释》第1l条第1款对“计算机信息系统”和“计算机系统”的内涵和外延进⾏了界定。
《刑法》第285条、第286条使⽤了“计算机信息系统”、“计算机系统”两种表述,其中《刑法》第286条第3款中使⽤的是“计算机系统”,其他条款使⽤的则是“计算机信息系统”。本条对这两种表述作了统⼀界定,原因如下:⼀是从技术⾓度看,这两种表述已⽆法区分。《刑法》第285条、第286条⽴法区分这两者的原意是考虑侵⼊计算机信息系统、破坏计算机信息系统功能、数据或者应⽤程序的对象应当是数据库、⽹站等提供信息服务的系统,⽽传播计算机病毒如果只影响计算机操作系统(计算机系统)本⾝,即使不对系统的信息服务造成影响也应当受到处罚。但随着计算机技术的发展,计算机操作系统与提供信息服务的系统已密不可分。例如,很多操作系统⾃⾝也提供WFB(互联⽹)服务、FTP(⽂件传输协议)服务,⽽侵⼊操作系统也就能够实现对操作系统上提供信息服务的系统实施控制,破坏操作
系统的数据或者功能也就能够破坏操作系统上提供信息服务的系统的数据或者功能,从技术⾓度⽆法准确划分出提供信息服务的系统和操作系统。⼆是从保护计算机信息系统安全这⼀⽴法⽬的出发,对这两种表述进⾏区分没有必要。不论危害的是计算机操作系统还是提供信息服务的系统,只要情节严重或者造成严重后果的,都应当追究刑事责任。三是经过对美、德等国的⽹络犯罪⽴法进⾏研究可以看出,这些国家均在⽴法中使⽤单⼀的计算机系统、计算机等术语,⽽未对计算机信息系统和计算机系统进⾏区分。
本款将“计算机信息系统”和“计算机系统”统⼀界定为“具备⾃动处理数据功能的系统”,原因如下:⼀是具备⾃动处理数据功能的系统都可能成为被攻击的对象,有必要将其纳⼊刑法保护范畴。随着信息技术的发展,各类内置有可以编程、安装程序的操作系统的数字化设备被⼴泛应⽤于各个领域,其本质与传统的计算机系统已没有任何差别。这些设备都可能受到攻击和破坏:互联⽹上销售的专门⽤于控制⼿机的⽊马程序,可以通过⽆线⽹络获取⼿机中的信息;通过蓝⽛、wi—Fi(将个⼈电脑、⼿持设备等终端以⽆线⽅式互相连接的技术)等⽆线⽹络传播病毒的案件也呈现快速增长态势;在⼯业控制设备中可能植⼊破坏性程序,使得⼯业控制设备在特定条件下运⾏不正常;在打印机、传真机等设备中可以内置程序⾮法获取相关数据。总之,任何内置有操作系统的智能化设备都可能成为⼊侵、破坏和传播计算机病毒的对象,因此应当将这些设备的安全纳⼊刑法保护范畴。⼆是本定义借鉴了多个国家有关法律的相关定义。例如,美国将计算机定义为“具备⾃动处理数据的功能的⼀个或者⼀组设备”,欧
盟⽹络犯罪公约将计算机定义为“由软件和硬件构成的⽤于⾃动处理数据的设备”,其出发点都是将保护计算机信息系统安全的法律适⽤于所有具有⾃动处理数据功能的设备。
为使相关界定更加明确,⽅便司法实践适⽤,本款采⽤了概括加例举的解释⽅法,即在对“计算机信息系统”、“计算机系统”作归纳定义的同时,还例举“计算机”、“⽹络设备”、“通信设备”、“⾃动化控制设备”等具体情形。其中,“⽹络设备”是指由路由器、交换机等组成的⽤于连接⽹络的设备;“通信设备”包括⼿机、通信等⽤于提供通信服务的设备;“⾃动化控制设备”是指在⼯业中⽤于实施⾃动化控制的设备,如电⼒系统中的监测设备、制造业中的流⽔线控制设备等。
4.“⾝份认证信息”的范围界定
由于《解释》多处涉及“⾝份认证信息”这⼀术语,第11条第2款明确了“⾝份认证信息”的内涵和外延。考虑到司法实践的具体情形,采⽤了概括加例举的⽅法,将“⾝份认证信息”界定为⽤于确认⽤户在计算机信息系统上操作权限的数据,包括账号、⼝令、密码、数字证书等。从实践来看,数字签名、⽣物特征等都属于“⾝份认证信息”。
5.“经济损失”的范围界定
《解释》第11条第3款明确了“经济损失”的计算范围,具体包括危害计算机信息系统犯罪⾏为给⽤户造
成的直接经济损失,以及⽤户为恢复数据、功能⽽⽀出的必要费⽤。需要注意的是,破坏计算机信息系统功能、数据给⽤户带来的预期利益的损失不能纳⼊“经济损失”的计算范围。
6.危害计算机信息系统安全犯罪案件的检验问题
考虑到危害计算机信息系统安全犯罪案件的司法认定专业性强,为确保相关案件依法得到稳妥、正确处理,《解释》第10条专门规定对于是否属于“国家事务、国防建设、尖端科学技术领域的计算机信息系统”、“专门⽤于侵⼊、⾮法控制计算机信息系统的程序、⼯具”、“计算机病毒等破坏性程序”难以确定的,应当委托省级以上负责计算机信息系统安全保护管理⼯作的部门检验。司法机关根据检验结论,并结合案件具体情况认定。《中华⼈民共和国计算机信息系统安全保护条例》(国务院第147号令)第6条规定:“公安部主管全国计算机信息系统安全保护⼯作。、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关⼯作。”因此,对于相关情形难以确定的,应当根据案件具体涉及的领域,从省级以上的公安部门、门、保密部门或者其他有关部门中选取确定检验部门。从实践来看,进⾏检验的部门主要应当是省级以上公安机关。
(三)解决办理危害计算机信息系统安全犯罪中有关法律适⽤的疑难问题
1.掩饰、隐瞒计算机信息系统数据、控制权⾏为的定性
《解释》第7条明确了明知是⾮法获取计算机信息系统数据犯罪所获取的数据、⾮法控制计算机信息系统犯罪所获取的计算机
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论