分享

通过钓鱼网站非法获取苹果ID和密码进行刷机构成何罪?

 夏日windy 2022-09-26 发布于浙江

主持:陈洪兵教授

总结:陈洪兵教授(东南大学法学院教授、博士生导师,后附详细简介)

来源:微信公号“陈述刑法分则”。该公号每周三、周六推送“群谈刑法案件”。“群谈刑法案件”由陈洪兵教授主持、总结,由多名刑法实务工作者对热点案件进行评析、延伸。公众号每次将推送一个案件,较长案件将分两期推送。

后附陈洪兵教授精彩总结及对案例的精彩评析

基本案情

通过钓鱼网站非法获取苹果ID和密码,然后根据苹果ID和密码登陆苹果官网,进行设备移除操作,解除苹果手机与Apple ID的绑定,苹果手机即可刷机恢复出厂设置,目的在于将非法获取的苹果手机刷新。

问题:非法获取手机账号和密码进行设备移除,是否构成破坏计算机信息系统罪?

群员交流
01
图片

检察官L:涉及非法获取计算机信息系统数据罪、非法控制计算机信息系统数据罪、破坏计算机信息系统罪。个人认为是牵连犯,择一重,定破坏计算机信息系统罪。

检察官F:其行为是获取信息、使用信息(移除绑定)、刷新手机。1.如果主观不明知,单从获取信息、使用信息(解除绑定)的行为来看,我觉得285条第2款合适,其中控制更贴切,取得+利用;2.如果主观明知,系掩饰隐瞒犯罪所得罪,获取、移除信息行为,与掩饰隐瞒属于想象竞合。

律师Z:我个人认为,只能定非法获取计算机信息系统数据罪,没有导致计算机系统不能运行的破坏行为。

律师Z:更正刚刚的观点,对系统增删改确实可以定破坏,只要后果严重,非法获取只是手段行为,目的还是破坏,定破坏感觉没问题。

检察官L:获取只能评价钓鱼网站获得ID和密码,之后登陆官网涉及手段是移除操作(破坏),目的是控制,牵连犯,择一重,定破坏计算机信息系统罪。

学者Y:前行为是获取数据,后行为是删除修改数据,按牵连犯处罚。

检察官L:从目前搜集的判例来看,如果是移除的反向操作就是锁定,那可以认定破坏,但如果是将锁定状态移除操作,则存在争议。我个人认为,不管是锁定还移除锁定,都应当同等评价。呈现给客户的是一个按钮点击就解决的问题,但智能手机所代表的计算机信息系统背后是数据的删除与修改才能达到具体的操作功能的实现。

律师Z:如何理解锁定?

检察官L:锁定,就是手机状态设置为丢失模式;移除就是将机主设定的特殊模式移除,还解除与具体某ID的绑定关系。

检察官Y:在我们办理的类似案件中,公安移送的罪名是非法获取,我们在向相关手机专家咨询后,更改定性为破坏计算机信息系统罪,得到了法院的支持。

检察官L:我也是将公安罪名改成破坏的。

法官L:这个案情还不够清楚,比如手机是不是也是被告人偷的?偷了几部手机,盗取了几个账号。如果只是盗了一个账号和密码,盗账号的行为似乎还不构罪。

警官C:实务中,一般都是多达成百上千人被移除账号,通过黑客手段或社工手段套取原所有人相关密码、验证信息,达到解绑ID的目的,这是盗窃销账犯罪链条中的一个环节。

检察官L:手机都是由手机店或者手机配件的经营者通过社交软件或者实体店收到的业务,手机来源这一方面无法证实,能确定的是,手机与机主是分离的,由专门的中介(也就是前述的手机店、手机配件摊位经营者)介绍会操作钓鱼网站获取苹果手机ID和密码的人进行获取和移除操作。

律师J:非法侵入计算机信息系统罪(三大领域,简称政务、国防、科技)第285条、非法侵入计算机信息系统罪(非三大领域)、非法获取计算机信息系统数据、非法控制计算机信息系统罪第285条第2款和破坏计算机信息系统罪第286条的界限和区分。

法官L:利用盗取的账号进入苹果用户在苹果公司信息系统的操作页面,再删除其中绑定的设备,其实也就是删除用户绑定的设备信息,实质是破坏计算机信息系统中的数据。利用盗取的账号进入系统属于285-2(非法获取计算机信息系统数据罪以及非法控制计算机信息系统罪),删除绑定的设备是286-2(破坏计算机信息系统罪-破坏数据),两者是牵连关系。

律师J:遇到以上罪名,首先判断计算机还能不能正常运行,如果不能,直接286条定破坏计算机信息系统罪。如果能,看干了什么事,如果只是获取数据(偷东西)或非法控制(当肉鸡),直接定285条2款的非法获取计算机信息系统数据285-2、非法控制计算机信息系统罪285-2 两个罪名。如果它进入系统什么事也干(炫技术),再判断侵入的是不是三大领域的计算机信息系统。如果是,定285条的非法侵入计算机信息系统罪(三大领域,简称政务、国防、科技),如果不是,定非法侵入计算机信息系统罪(非三大领域)285-2。这样一个层次就能把这些罪名非常完整的阶层展现出来。

检察官L:我觉得智能手机界定为计算机信息系统,不能忽视手机绑ID后,该部手机作为计算机信息系统功能的更加完整性。单纯一部手机,如果离开网络、后台程序等,是无法界定为计算机信息系统的。

警官C:我倾向于认定为非法获取计算机信息系统数据罪。智能手机司法实务界普遍认定为计算机信息系统没有争议。理由:1.犯罪嫌疑人通过钓鱼网站获取手机绑定Apple ID账号密码,手段非法,违背原机主意志;2.在获取正确账号密码后,擅自登录操作解绑Apple ID与该苹果设备一一对应关系,使盗窃或拾得苹果手机刷机能够正常使用(苹果设备及厂商提供的安全服务);3.在验证过程中,未涉及“破坏计算机信息系统”,整个系统完成仍然具备,且解除绑定的目的就是为了使得刷机后系统重新正常使用,仅仅是利用安全验证机制,解除设备与Apple ID绑定关系;4.非法控制计算机信息系统是一般应理解为通过技术手段远程控制计算机信息系统而不影响原来信息系统使用人正常使用,或使原计算机信息系统使用人无法使用完全在犯罪嫌疑人控制之下,整个信息系统权限或部分权限在未经授权的犯罪嫌疑人控制之下,原设备所有人可以是明知也可能是通过程序后台运行而原设备所有人不知道的情况,典型的案例如木马程序。本案中原设备使用人已经丧失设备的占有,通过钓鱼网站获取账号密码解绑,虽然也使用的一些所谓的技术手段,本质是看是社工骗取,而非真正意义上的技术手段获取,故不成立非法控制计算机信息系统罪。当然,实践中有利用远程技术锁死iphone设备ID的方法实施敲诈勒索的行为,可能构成与非法控制计算机信息系统罪,要看涉案金额和控制的设备数量;5.非法侵入计算机信息系统数据罪更加不构成,侵入法条已经明确的侵入的范围,即国家国防等国字头计算机信息系统;6.侵犯通讯自由罪是指隐匿、毁弃或者非法开拆他人信件,侵犯公民通信自由权利,情节严重的行为。该罪的主要保护通信之间的秘密保护范围,本案中appleID解绑之后,原用户仍然可以通过新购置iphone正常通讯,并没有破坏或侵犯通讯之间的秘密保护范围;7.盗窃罪要看具体案件分析,如果是为盗窃团伙利益专门提供的服务,也明知可能构成盗窃罪的共犯,大量来路不明ID解锁,而持放任态度,可认定为间接故意,也有可能构成掩饰隐瞒犯罪所得或提供,请各位前辈斧正。

学者C:C警官思路清晰,分析透彻。

律师J:判断系统能否正常运行?(1)不能,适用第286条,定破坏计算机信息系统罪;(2)能,则判断行为人实施了什么行为:①获取数据或者非法控制,则适用第285条第2款;②未实施行为,看侵入主体是什么,如果侵入三大领域,则适用第285条第1款;侵入的是非三大领域,则适用第285条第2款。

检察官L:J律师,这样看似条理清晰,实则解决不了实际问题,能与不能,你能界定清楚么?@C警官,建议多看看已经判决的判例,思路会更具有针对性。

警官C:公安对有些判例还是有想法的,但公安能把犯罪嫌疑诉了就行了,至于什么罪名,公安一般不会多问。

律师J:我觉得能不能访问是最容易界定的,反而是干了什么事才是技术难题。

检察官L:请问访问什么?通过苹果官方平台的app还是第三方app访问?这是都需要考虑进去的吧。如果是通过官方平台的app,那苹果官网上设备被移除,是不是又应该考虑的更深一点?

警官C:我觉得大家的切入点不同,视角不同,所以有很多不同看法。主要还是整体案件通盘考虑、审视为好,尤其是当前模块化犯罪利益链条的情况下,单独切入一个点,是不全面的。

学者C:实践中,上述相关罪名的定性非常混乱,比如对于盗窃虚拟财产的案件,有定破坏计算机信息系统罪,有定非法获取计算机信息系统数据罪,有定侵犯通信自由罪,有定盗窃罪,五花八门,热闹非凡!

检察官F:经思考,我赞同检察官L的观点,可以定破坏。把相关计算机信息类罪名按照侵害的由远及近进行层次划分,(1)侵入;(2)获取;(3)使用;包括单纯使用(可评价为控制)、单纯为破坏他人使用(可评价为破坏)、自己使用的同时也破坏他人使用(控制兼破坏,择一重)。

我其实是参照财产犯罪来理解计算机信息系统犯罪的,只不过有两点主要区别:一是计算机信息行为人获取了,并不必然排除被害人的正常使用;二是计算机信息系统罪处罚更广——处罚侵入行为,对侵入不获取、不破坏的也处罚。因此,我理解破坏的内涵约等于排除他人正常使用,即破坏。一层行为是侵入,侵入啥也不干就是逛逛,定侵入;二层行为是获取,仅获取,不排除他人正常使用的,定获取;三层行为是利用,利用行为能实质干预系统进程、一定程度妨碍被害人使用的,定控制;利用行为同时排除了被害人对信息系统的正常使用的(包括对信息系统本身的破坏,也包括对被害人与信息系统之间正常的关联被切断)。

我认为本案属于第三种的第二个情形。原本机主可以利用Apple ID登录锁定这台手机,物理上手机是被他人控制,但实际信息系统还是和机主紧密联系。行为人非法获取Apple ID 密码,移除绑定,切断机主与该手机系统的联系,这个可以理解为一种“破坏”,机主再也无法正常使用该手机上的苹果系统(不可恢复),对于机主而言,这即是破坏。

律师Z:侵入的对象是限定的三类。

检察官F:是的,以刑法明确规定为准,这里没必要详细展开。所以我没有详细说,因为罪刑法定原则。

学者C:可参考学者Y的文章《非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径》。

司法S:似乎是牵连犯(通常性,类型性)择重吧。法的预测性、阶级性、成文性及罪责刑法定性,离开法律的文义、文理、体系以及可能的扩大或限缩,那么大家可以想咋样弄就怎么弄了。

学者Y:我也赞成前面某些同志的观点,通过钓鱼网站获取苹果ID和密码,这构成非法获取计算机信息系统数据罪。然后根据苹果ID和密码登陆苹果官网,进行设备移除操作,这其实是对计算机信息系统中的数据信息进行删除修改,构成破坏计算机信息系统罪,不需要考虑是否影响计算机信息系统功能。现在的计算机犯罪和数据犯罪夹杂在一起,技术识别难度大大提高。

警官Z:个案的话是否可以考虑与盗窃罪的想象竞合?毕竟个案最终的目的不是为了破坏或者更改信息系统,而是为了占有。 

警官C:可以,具体案情具体分析。案件具体环节中的主观很重要,做材料的时候要扣住要点,技术有时候是手段而不是目的。

警官Z:毕竟我们实践中遇到的大多是个案,而且个案中破坏系统只是手段,说明他的手段和方法高明,目的多数还是占有。

警官C:有时候定非法获取计算机信息系统数据罪很多时候是根据绩效考核来的,比如285、286是网安的主侦案件,判了有积分,延伸下去其实这只是盗窃案件中的一个环节而已,但网安不愿意继续做下去,材料再做下去变成了盗窃,不是主侦罪名了,还是要看材料怎么做。有的放矢,考核为指挥棒。

检察官Y:@C警官,你要客观地评价事实!司法界不分你我他,只要是科学,包括法律,其实法律也是科学,不分界限与地域,你只要说得有理,你就是对的。但分析的不科学的或不对的就得向科学的对的表示赞同。

检察官Y:司法更多地看审判,现在人们观念在发生变化,审判之前的一切刑事活动都在为最后的审判服务。若前面两道程序中相关事实存问题,何来的审判公正?所以我只是说,侦查机关若有疑问,一定要在侦查和补侦阶段解决。以审判为中心时代视角下,不存在公安能把事实弄好的情况。公检法相互配合,相互制约的刑事司法,基本来临。

律师L:非常赞同在侦查和补侦阶段解决定罪量刑证据的观点。如此,检察机关就会真的像最高检讲的那样,敢于善于做出不起诉决定了。审判阶段,也就不用不断补充证据,其实这让法官有些为难。也或许就是您说的相互制约的刑事司法?

群主总结

02
图片

本案行为分段分析:(1)通过钓鱼网站获取苹果ID和密码,符合非法获取计算机信息系统数据;(2)根据苹果ID和密码登陆苹果官网,进行设备移除操作,这其实是对计算机信息系统中的数据信息进行删除修改。

一种观点认为:按牵连犯处理,构成破坏计算机信息系统罪。虽然系统被刷机后仍然可以正常使用,但实质上排除了机主对手机系统的正常使用,应认定为破坏计算机信息系统罪。

另一种观点认为:定非法获取计算机信息系统数据罪。智能手机司法实务界普遍认定为计算机信息系统没有争议。首先,获取数据之后的刷机行为是为了使用手机,此时不能认定手机系统遭到了破坏。

应当认为,通过钓鱼网站获取苹果ID和密码的行为,构成非法获取计算机信息系统数据罪。然后根据苹果ID和密码登陆苹果官网,进行设备移除操作的行为,其实是对计算机信息系统中的数据信息进行删除修改,因而构成破坏计算机信息系统罪,而不需要考虑是否影响计算机信息系统功能。

在信息时代,刑法理论界和司法实务界无疑将越来越重视对侵害计算机信息系统类罪名的研究。

(编辑:谢  暄)

“群谈刑法案件”

群主简介



图片

陈洪兵,男,湖北荆门人,清华大学刑法学博士(师从张明楷教授),日本东京都立大学客员准教授(师从前田雅英教授),东南大学法学院教授,博士生导师,东南大学刑事法研究所所长,东南大学法学院学术委员会副主任,江苏省检察官学院兼职教授,北京观韬中茂(南京)律师事务所兼职律师,从事刑法解释学研究。电邮:chenhongbing06@tsinghua.org.cn

自2002年以来,已在《中国法学》、《法学研究》等刊物上发表学术论文200余篇,其中,CSSCI刊物上百余篇,CLSCI刊物上43篇,被中国人民大学复印报刊资料《刑事法学》全文转载27篇。独立出版《共犯论思考》《中立行为的帮助》《公共危险犯解释论与判例研究》《人身犯罪解释论与判例研究》《财产犯罪之间的界限与竞合研究》《贪污贿赂渎职罪解释论与判例研究》《中国式的刑法竞合问题研究》等专著7部;主持国家社科基金、教育部、中国法学会、省社科基金等课题7项。荣获“2015年度中国人文社科最具影响力青年学者”(全国法学一级学科10人);连续两次(2016年度、2019年度)6年获得“人大复印报刊资料重要转载来源作者、高产作者、高引用作者”称号(全国法学一级学科8人);“法学学科最有影响力学者排行榜(2017版)“(全国法学一级学科第131名、二级学科刑法学第17名);2015-2017年度连续三年荣获中国法学创新网CLSCI论文高产作者称号;2015-2019年度连续五届荣获“北大法律信息网十大优秀(影响力)作者”称号;荣获高引用作者称号(2015-2016年发文被2017年引用在法学一级学科全国引用率排名第六);(2006-2018)高校人文社科学者期刊论文排行榜(全国法学一级学科排名第34名,江苏第2名,全国刑法二级学科排名第12名)

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多