罗鑫律师
  • 手机18580436659
  • 微信18580436659
  • 邮箱sinthepro@foxmail.com
法律研究
专门用于侵入、非法控制计算机信息系统的程序、工具的认定
《解释》第2条规定:具有下列情形之一的程序、工具,应当认定为《刑法》第285条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。关于这一规定,在司法实践中,要着重把握如下几个问题:
1.《刑法》第285条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”实质上是指专门用于实施《刑法》第285条规定之罪的程序、工具。根据《刑法》第285条规定的犯罪行为,可以将“专门用于侵入、非法控制计算机信息系统的程序、工具”分为三类:一是专门用于实施非法侵入计算机信息系统的程序、工具。二是通过非法侵入计算机信息系统而非法获取数据的专门性程序、工具。这里需要专门说明的是,“所谓‘专门用于侵入计算机系统的程序、工具’,主要是指专门用于非法获取他人登录网络应用服务、计算机系统的账号、密码等认证信息以及智能卡等认证工具的计算机程序、工具。”[1]很显然,除专门用于实施非法侵入计算机信息系统的程序、工具外,通过非法侵入计算机信息系统而非法获取数据的专门性程序、工具也应当纳入“专门用于侵入计算机信息系统的程序、工具”的范畴。三是专门用于非法控制计算机信息系统的程序工具。
2.“专门”一词的具体含义。《刑法》第285条第三款的“专门用于侵人、非法控制计算机信息系统的程序、工具”,“是指行为人所提供的程序、工具只能用于实施非法侵入、非法控制计算机信息系统的用途”。[2]可见,其区别于一般的工具之处在于此类工具专门是用于违法犯罪目的,而不包括那些既然可以用于违法犯罪目的又可以用于合法目的的“中性程序”。因此。“专门”是对程序、工具本身的用途非法性的限定,是通过程序、工具本身的用途予以征表的。而程序、工具本身的用途又是由其功能所决定的,如果某款程序、工具在功能设计上就只能用来违法地实施控制、获取数据的行为,则可以称之为“专门工具、程序”。我们认为,从功能设计上可以对“专门、程序工具”作如下限定:第一,程序、工具本身具有获取计算机信息系统存储、处理、传输的数据,控制计算机信息系统的功能。由于专门用于实施非法侵入计算机信息系统的程序、工具较为少见,而通过非法侵入计算机信息系统而非法获取数据的专门性程序、工具也应当纳入“专门用于侵入计算机信息系统的程序、工具”的范畴,这里主要强调了程序、工具本身的获取数据和控制功能。第二,程序、工具本身具有避开或者突破计算机信息系统安全保护措施的功能。有不少木马程序既可用于合法目的也可用于非法目的,属于“中性程序”,比如Windows系统自带的Terminal Service(终端服务)也可以用于远程控制计算机信息系统,商用远程控制程序也被一般用户广泛用于远程维护计算机信息系统。通常情况下,攻击者使用的木马程序必须故意逃避杀毒程序的查杀、防火墙的控制,故此类木马程序区别于一般商用远程控制程序的主要特征是其具有“避开或者突破计算机信息系统安全保护措施”的特征,如自动停
止杀毒软件的功能、自动卸载杀毒软件功能等,在互联网上广泛销售的所谓“免杀”木马程序即属于此种类型的木马程序。因此,将“专门用于避开或者突破计算机信息系统安全保护措施”作为界定远程控制程序合法和非法的衡量标准。第三,程序、工具获取数据和控制功能,在设计上即能在未经授权或者超越授权的状态下得以实现。这是专门程序、工具区别于“中性程序、工具”的典型特征,是该类程序违法性的集中体现。例如“网银大盗”程序,其通过键盘记录的方式,监视用户操作,当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的账号和密码,记录成功后,程序会将盗取的账号和密码发送给行为人。该程序在功能设计上即可在无需权利人授权的情况下获取其网上银行账号、密码等数据。再如,网络人(Netman)是一款“中性”的远程控制软件,该程序需要通过输入对方的IP和控制密码才能实现远程监控。可见,从功能设计上而言,该程序不具备在未经授权或超越授权的情况下控制他人计算机信息系统的功能。而不法分子如果通过其他途径获取了权利人计算机信息系统的控制密码,则可以非法控制该计算机信息系统,但这并非程序功能设计本身属性,属于“中性程序”被用作非法用途。
基于上述考虑,“专门用于侵入、非法控制计算机信息系统的程序、工具”的具体范围包括:具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统存储、处理、传输的数据的功能的程序、工具;具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的程序、工具;其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。关于第三类程序、工具,并不是通过程序的客观特性界定违法程序的范围,而是通过设计者的主观动机界定违法程序的范围,具体哪些程序属于这一范畴应当具体情形具体分析。在黑客攻击破坏活动中还存在很多专门为实施违法犯罪活动而专门设计的程序、工具,比如攻击者针对某类网吧管理系统的漏洞专门设计的侵入程序,针对某个网络银行系统专门设计专用的侵入程序,此类程序难以进行详细分类并一一列举,也难以准确地概括其违法性的客观特征。
3.关于木马程序的准确认定。木马程序(英文名为Trojanhorse,全称为特洛伊木马),是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序。木马程序对计算机信息系统的破坏十分有限,难以纳入“计算机病毒等破坏性程序”的范围。对于其中的恶意木马程序,应当认定为“专门用于侵入、非法控制计算机信息系统的程序、工具”。需要注意的是,与制作、传播病毒等破坏性程序构成破坏计算机信息系统罪要求出现“影响计算机信息系统正常运行”不同,根据《刑法》第285条第三款的规定,提供侵人、非法控制计算机信息系统的程序、工具,只要情节严重的,即可构成犯罪,无须判断是否出现影响计算机信息系统正常运行的结果。
例如,在“温柔”系列木马案中,2007年6月至2008年8月间,被告人吕某、曾某等先后编写出针对40余款网络游戏的“木马”程序。2008年2月起,被告人严某接受曾某委托,将该系列“木马”程序以其女友陈某的网名“温柔”命名并总代理销售。此后,吕某又将该“木马”程序修改后分包给不同的一级代理商张某甲、张某乙等人。由此,逐步形成了以严某、陈某为总代理,张某甲、张某乙等数十人为分代理的销售网络。至案发前,吕某等人制售的“温柔”系列“木马”程序达28款,盗窃游戏账号、密码超过530万组。被告人吕某、曾某两人共同获利64.5万余元,严某、陈某共获利31万元。吕某、曾某、严某等11名被告人分别因犯提供侵入计算机信息系统程序罪和非法获取计算机信息系统数据罪,被法院判处刑罚,法院还分别对被告人并处罚金,总计人民币83.3万元。
对于此类案件,主要是从提供的程序工具的人次、违法所得和经济损失数额等方面判断其行为的情节严重程度,从而判断是否构成提供侵入、非法控制计算机信息系统的程序工具罪,而是否影响计算机信息系统正常运行并非该罪的构成特征。
4.“专门用于侵入、非法控制计算机信息系统的程序、工具”的具体认定问题。对于这类程序,由于专业性较强,应当委托省级以上负责计算机信息系统安全管理工作的部门检验,司法机关根据检验结论,并结合案件具体情况认定。关于检验部门的具体范围,应当根据《中华人民共和国计算机信息系统安全保护条例》(国务院第147号令)第6条的规定确定。该条规定:“公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作”。因此,在司法实践中,应当根据案件的具体情况,由公安机关、安全机构或者保密部门等部门出具检验结论。必要时,为了确保司法认定的准确性,也可以委托具有相关鉴定资质的司法鉴定机构进行鉴定,检验部门结合鉴定结论综合判断后出具检验意见。最终,司法机关根据检验结论,并结合案件具体情况认定。
2021-05-24
标签