分享

【从“西湖计算机案”看计算机类反舞弊行为的特点】

 唐律师的资料室 2020-03-30

现今的社会生活是出门用“滴滴”,吃饭用“饿了么”、买菜用“叮咚”……政府也设立了“一网通办”,让原本必须亲自到现场办理的行政事务可以在屏幕前一键办理。

计算机已不仅仅是物理载体,联通互联网并具备数据处理能力的电子产品均可被认为具有计算机属性,利用计算机进行犯罪的新型案件也日渐增多。

近期在杭州审理的一起“西湖计算机案”就颇具典型意义,该案经过侦查、审查起诉、审理三个程序,期间历经三个罪名,可见计算机类犯罪的复杂性。

经历了三个不同罪名的案件

2018年7月至10月,被告人薛某某接受中介唐某某的委托,注册办理不符合要求的二级建造师执业资格证书。

薛某某在得到唐某某提供的申请注册人员的账号和密码之后,登录浙江省政务服务网,按网站设计的流程操作注册。在填写浙江省二级建造师初始注册申请表时,通过网页浏览器自带的“审查元素”功能,修改注册申请表中不符合要求的毕业年限数据和专业内容,使其符合注册要求,随后在线提交这一网页表格并进入下一步审核环节,利用政务网网站没有设置二次校验功能的漏洞,顺利使13名不符合注册要求的人员通过审核注册,从而从中介处获取好处费合计52000元。

该案例的基本案情清晰明了,简单说,就是被告人利用浏览器自带的功能修改了文件内容,并利用网站的漏洞,帮助他人注册成功,并从中获利的事实。

案发后,公安机关以非法侵入计算机信息系统罪立案,检察院以破坏计算机信息系统罪提起诉讼,之后,一审法院以非法获取计算机信息系统数据罪对当事人定罪量刑。

三个阶段、三个罪名,由此可见,本案当事人的行为是否构成犯罪;若构成,又构成何罪成为争议焦点。

本文将先对三个罪名的区别予以分析,随后结合舞弊行为的特点,谈谈该案带来的启发。

“非法侵入计算机信息系统罪”简述

刑法第二百八十五条第一款 【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

本案的侦查阶段,公安机关以非法侵入计算机信息系统罪立案。

非法侵入计算机信息本身系行为犯,行为人主观上具有非法侵入计算机系统的故意,而侵入的客体必须是涉及国家事务、国防建设、尖端科学技术领域的计算机信息系统,即只要侵入手段非法、而侵入的计算机系统又是涉及国家利益的,需要由国家重点保护的不公开系统(即内网),即构成该罪名。

从本案看,当事人是否构成此罪名先要区分其犯罪手法是否具有非法性;其次,需明确浙江省政务服务网是否被认定为涉及国家事务的计算机系统。因材料有限,仅凭案例提供的要素,很难推断当事人的行为具有非法侵入性。此外,虽然法律法规没有明确国家事务、国防建设、尖端科学技术领域的计算机系统的明确范围,但是,浙江省政务服务网作为一个向社会公众公开的、为社会公众服务的服务型网站,显然属于公开网站。因此,笔者认为当事人的行为不构成非法侵入计算机信息系统罪。

“破坏计算机信息系统罪”简述

第二百八十六条   【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

本案中,检察院以破坏计算机信息系统罪提起诉讼。

破坏计算机信息系统的行为,是指行为人非法对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重或特别严重的行为;又或是行为人非法对计算机信息系统中储存、处理或者传输的数据和应用程序进行删除、修改、增加等操作,后果严重或特别严重的行为、再或是行为人故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

两高《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第四条对该罪中“后果严重“、”后果特别严重”做了详细规定:

(点击图片查看大图,下同)

综上,本案的当事人利用浏览器自带的“审查元素”功能对注册内容进行修改,被修改的注册信息是否属于刑法第二百八十六条第二款规定的计算机信息系统中存储、处理或者传输的数据成为定罪的关键,鉴于案例信息的匮乏,且该案目前还在二审阶段,故不作揣测。

笔者个人认为,若认定该注册内容系法律规定的数据,且违法所得超过25000元,符合后果特别严重的标准,可以认定为破坏计算机信息系统罪。

“非法获取计算机信息系统数据罪”概述

刑法第二百八十五条第二款    【非法获取计算机信息系统数据罪】、【非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

本案的一审法院以非法获取计算机信息系统数据罪对当事人定罪量刑。

非法获取计算机信息系统数据的行为,是指行为人以非法手段侵入除第二百八十五条第一款规定的计算机信息系统以外的系统或采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重或情节特别严重的行为。

两高《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第一条对该罪中“情节严重”、“情节特别严重”做了详细规定:

本案中,从当事人利用注册人员提供的账号、密码登陆网站,后其利用网页浏览器的特定功能修改注册信息后再次上传的行为来看,注册人员信息系他人提供,无需当事人去主动获取,当事人主观上也没有获取计算机信息系统数据的故意,其目的仅是通过系统漏洞将修改后的信息上传,便于通过审核,为注册人员获得相关资质。综上,笔者个人认为当事人的行为不构成非法获取计算机信息系统数据罪。该案件的最终情况还有待二审法院的判决。

当计算机类犯罪遇上舞弊行为

在上海星瀚律师事务所企业内控与反舞弊法律中心推出的《2018年度中国企业员工舞弊犯罪司法裁判大数据报告》中,曾对计算机类的舞弊行为做过分析,根据报告的分析,该行为主要涉及三种罪名——非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪。

从报告所采样本中可以看到,2018年度,北京、上海、江苏、浙江、广东、天津、重庆等七个较发达省市的计算机类犯罪案例共266例,经筛选,与内部员工舞弊有关的案件共有13例,被告人共20人。其中,非法获取计算机信息系统数据罪6例,非法控制计算机信息系统罪1例,破坏计算机信息系统罪6例。最高人民法院于2019年11月19日发布的网络犯罪大数据报告的结论亦与星瀚的大数据报告成果相似。

从星瀚的大数据报告到最高院发布的网络犯罪大数据报告、再到“西湖计算机案”,从这三者间我们不难发现,侦破计算机领域犯罪存在以下几个特点:

一,成案难度大;

二,作案手段隐蔽且多变;

三,对专业的跨领域要求高;

四,法律法规严重滞后、且既有规定亦较为模糊。

以上这些特点造成罪与非罪、此罪与彼罪的争议较大。“西湖计算机案”将这些特点展现得淋漓尽致,案件的最终结果将会如何,我们也拭目以待。

专业建议

笔者认为,从表面看,计算机类舞弊行为存在定案可能性低,取证难度大等困难,但既然网络行为已经是大部分人生活工作所必须的,那么证据在计算机内、网络上就不可能绝对的销声匿迹,必然会留下蛛丝马迹,能否发现这些痕迹,则由技术手段的齐缺、操作水平的高低来决定。

反舞弊调查的终极目标是获取证据,没有什么比行为人在计算机上留下的特有痕迹更能说明问题。若能做好对计算机类舞弊行为的重视,掌握电子取证要点,不仅可以为犯罪嫌疑人所涉及的职务侵占、侵犯商业秘密、非国家工作人员受贿等典型舞弊行为定罪提供强有力的证据支撑,也为可能存在的计算机类舞弊犯罪行为提出控告带来益处。

结合反舞弊工作的开展和本文介绍的案例,笔者认为企业管理者可以从以下几点做起:

1.及时对涉案的任何电子设备(电脑、手机、移动硬盘等)进行固定、封存,以备司法诉讼阶段调取质证;

2.对所采集的证据做好归类统计,重点是个人身份认证信息、可疑程序、文件等;

3.若涉案系统或计算机被破坏的,应当及时对所造成的直接经济损失以及用户为恢复数据、功能而支出的费用做好统计;

4.采取符合法律规定的电子取证程序,要让取得的证据具有合法有效的外衣;

5.经常更新相关专业知识,了解行业走势。

原创:星瀚RICC,来源:星瀚微法苑

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多