人民网>>法治>>最新报道(24小时滚动)

破坏计算机信息系统案件存在取证难

2015年05月07日01:23    来源:检察日报    手机看新闻
原标题:破坏计算机信息系统案件存在取证难

  破坏计算机信息系统犯罪是常见的网络犯罪之一,智能性高、隐蔽性强、证据容易流失,司法办案中存在不少难题。鉴于此,《人民检察》杂志与江苏省南京市秦淮区检察院遴选破坏计算机信息系统的典型案件,共同邀请专家就有关实务问题进行专题研讨。

  “干扰”的认定标准有待统一

  破坏计算机信息系统罪的客观方面表现为违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重。但刑法和相关司法解释均未对“干扰”的标准作出明确规定,实践中认定标准并不统一。

  从字面上理解,“干扰”就是扰乱,使其不能正常工作。南京大学法学院教授孙国祥认为,一般来说,对计算机信息系统内的功能或数据进行删除、修改、增加,都会对计算机信息系统的正常运行造成影响,这三种方式从本质上说都是“干扰”行为。刑法条文单独将“干扰”作为该罪的一种行为方式,旨在与前三种行为相区别,即行为人未直接对计算机信息系统的功能或数据实施相应的删除、修改、增加行为,而是通过其他方式扰乱计算机信息系统的正常运行。认定“干扰”的标准主要看行为人有没有对计算机信息系统内的功能或数据进行直接侵害或者产生影响。

  江苏省检察院法律政策研究室主任桂万先表示,要认定是否干扰,得结合干扰行为与计算机信息系统功能之间的关系来判断。干扰应该是与删除、修改和增加行为相当的破坏计算机信息系统功能的行为,干扰是对计算机信息系统运行机理造成的破坏,如干扰致使计算机信息系统运行时不能按照原来设定的规则进行,导致数据处理不正常。干扰的方式是多种多样的,包括如外挂程序、拦截信号、干扰传输等等。如果此类干扰行为没有导致计算机信息系统运行机理发生重大变化,功能仍正常发挥,就不能认为是刑法所规定的干扰。

  收集和保全证据至关重要

  破坏计算机信息系统行为的隐蔽性很强,侦查取证的难度较大。行为人在实施犯罪行为时通常会租用异地服务器以逃避侦查,实施犯罪后会删除系统日志、应用程序日志等文件,销毁各种数字证据和痕迹,致使犯罪证据流失。实践中,司法机关在办理此类案件时该如何收集和保全证据?

  东南大学法学院院长刘艳红教授认为,电子证据的取证过程是一项专业性很强的工作。对破坏计算机信息系统犯罪的电子数据取证应当在坚持客观性、合法性、关联性原则的基础上,注意以下几点:一是计算机的IP信息表明了犯罪嫌疑人的作案地点,这是一个非常重要的破案线索。侦查机关可对遭受攻击的计算机网络系统进行监控分析,跟踪可疑信息,以获取原始攻击行为来源地,从而侦破犯罪案件。二是日志文件是计算机程序运行过程中表明程序的某些操作的文件,侦查人员要重视对相关日志文件的检索。三是实施犯罪的工具软件同样便于取证工作的展开,这要求取证鉴定人员对整个案件综合分析,尽可能寻找工具软件,在找到工具软件后,通过相关的鉴定以证明其具有实施案件所描述的破坏信息系统的功能。四是大多数破坏计算机信息系统案件中都会有即时聊天信息,犯罪嫌疑人通过一些聊天工具来实现其犯意的联络、犯罪技能的教授等等,而聊天记录也具有证明犯罪嫌疑人通过计算机实施相应犯罪的能力。因此,不可忽视对聊天记录的搜索和检查,即便一些聊天记录被犯罪嫌疑人所删除,也要运用一切可能的技术手段对其进行还原。

  破坏计算机信息系统犯罪率呈逐年上升趋势,但案件破获率并不理想,主要原因在于取证困难。江苏省南京市秦淮区检察院检察员卜向敏建议,为做好证据的收集保全工作,必须建立健全电子证据的发现、固定制度。对电子证据的发现与固定应当与现有的技术手段相结合,如能够实际封存行为人所使用的计算机终端时,应对行为人在计算机键盘设备上的指纹等痕迹利用传统的取证方式进行提取。对于被破坏的计算机信息系统内电子证据的提取要更多地借助于计算机技术。此外,对破坏计算机信息系统犯罪的侦破、抓捕等工作必须依赖有较高计算机专业水平的人。针对目前办理计算机信息系统犯罪技术人员较少的现状,可定期开展专业技能培训,加大对相关技术人员的能力培养。

  数罪并罚能否适用要具体分析

  一般来说,行为人实施计算机信息系统犯罪是为了达到其他犯罪目的,行为人在涉嫌计算机信息系统犯罪时往往会触及其他罪名,能否以数罪对犯罪嫌疑人定罪量刑?

  孙国祥表示,针对计算机的犯罪,侵入或者破坏计算机信息系统的目的常常涉及到其他罪名,特别是财产犯罪。我国刑法第287条作了提示性规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”即对于这类行为,明确规定了按一罪处罚。因此,应当按照牵连犯的处理原则,择一重处,不能数罪并罚。至于手段既遂,目的未遂的问题,可以在分析具体案件相应罪名可能导致的刑罚的基础上(可能的法定刑),择一重罪论处。卜向敏对上述观点表示赞同,并认为如果行为人实施了破坏计算机信息系统的行为并造成严重危害,后又利用破坏计算机信息系统继续实施传统犯罪(如盗窃、贪污、挪用公款等),应当以破坏计算机信息系统罪和其他构成的传统犯罪数罪并罚。如果行为人是为了实施传统犯罪,而对计算机信息系统进行破坏造成严重危害的,应当按照牵连犯择一重罪处罚。

  对于上述问题,桂万先认为,实施破坏计算机信息系统等犯罪行为同时触犯其他罪名的,一般属于想象竞合犯或者牵连犯。法律明确规定牵连犯的处断方法的,依法律规定。法律没有规定的,所触犯几种罪名具有类型化的手段与目的、原因与结果的关系时,可以认为具有牵连关系(属于牵连犯),按照从一重罪处罚的原则处理。在不认为是牵连犯的情况下,如果一个行为触犯了数个罪名,可以认定为想象竞合犯,应按行为所触犯的数个罪名中的一个重罪论处。如果多个行为触犯多个罪名,当然应以数罪认定。对于实践中手段行为既遂适用重罪,目的行为未遂而适用轻罪,造成罪刑不均衡的,如果坚持牵连犯概念,应当坚持类型化的牵连犯原则,否则应按照想象竞合犯处理。如果有数个行为的,则依数罪处罚,以确保罪刑相适应。

  (报道详见《人民检察》2015年第8期)

(来源:检察日报)



注册/登录
发言请遵守新闻跟帖服务协议   

使用其他账号登录: 新浪微博帐号登录 QQ帐号登录 人人帐号登录 百度帐号登录 豆瓣帐号登录 天涯帐号登录 淘宝帐号登录 MSN帐号登录 同步:分享到人民微博  

社区登录
用户名: 立即注册
密  码: 找回密码
  
  • 最新评论
  • 热门评论
查看全部留言

24小时排行 | 新闻频道留言热帖