法律知识
登录        电话咨询
非法获取计算机信息系统数据罪-非法侵入计算机信息系统的犯罪
发布日期:2021-10-07    作者:余谭生律师

非法获取计算机信息系统数据罪-非法侵入计算机信息系统的犯罪

来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)
一、非法侵入计算机信息系统的犯罪在全球日益计算机化、网络化的今天,人们为了维护信息安全,国家事务、国防建设、尖端科学技术领域的计算机信息系统,都设置了严密的访问控制机制,即安全防护体系。它是指禁止和控制非法用户进入计算机信息系统,浏览目录,打开文件、进行操作的一系列“协议”(规则)、加密措施和其他技术防护手段的有机整体。因此,非法侵入计算机信息系统的行为,通俗地说,是指未经允许,采取破解密码等技术手段,突破、穿越、绕过或解除特定计算机信息系统的访问控制机制,擅自进入该系统窥视、偷看信息资源的行为。
1994年,英国伦敦一个名为“数据牛仔”的少年,利用互联网闯入了美国空军罗姆实验室的计算机网络,在这个专门从事武器系统、人工智能和雷达导航的尖端科技机构的网络进行捣乱,致使该实验室的33个子系统瘫痪好几天,造成的损失高达50多万美元。
1995年8月,一个阿根廷“黑客”侵入美国海军研究实验室及其他国防机构,诸如国家宇航局及洛斯阿拉莫斯国家实验室的计算机网络。这些系统存有飞机设计、雷达技术、导弹及卫星工程等敏感信息。美国海军至今仍无法确认究竟哪些信息被盗窃或泄漏出去,更无法估计损失有到底多大。
从上面两个案例中我们可以看出,非法侵入计算机系统可以轻而易举的造成巨大损失,甚至威胁到国家安全。因此非法侵入计算机系统犯罪就成为世界各国重点打击的对象,英国甚至在《2000年恐怖主义法令》中规定,入侵公共网络系统的黑客将会与恐怖分子一样论处。
我国《刑法》第285条明确规定“:违反国家规定,侵入国家事务、国防建设、尖端科技领域的计算机信息系统的,处3年以下有期徒刑或者拘役。”这里的“国家规定”指《中华人民共和国计算机信息系统安全保护条例》,该条例的第4条规定“:计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建没、尖端科学技术等重要领域的计算机信息系统安全。”同时,该条例的第24条载明“:违反本条例规定的,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。”在我国,非法侵入计算机系统罪是行为犯罪,不以行为人入侵计算机系统后产生的后果作为构成要件,只要行为人实施了非法入侵计算机信息系统的行为即可构成犯罪。本罪的行为对象只能是国家事务、国防建设、尖端科技三个领域的计算机信息系统。目前,这类犯罪在我国的查办率是相当低的。
二、动态取证的司法要求非法侵入计算机信息系统犯罪是一种高技术犯罪,具有极高的隐蔽性,如何找到有力的证据证明其犯罪行为是世界各国都面临的司法难题。笔者认为技术性强的动态电子证据证据是克敌制胜的重要武器。目前相关刑事诉讼中遇到的主要问题有2个———取证和认证,符合电子证据的取证规则和认证规的电子证据是证明本罪成立的重点和关键。
我国《刑事诉讼法》第42条第1款规定“:证明案件真实情况的一切事实,都是证据”,因此我国法律上也是承认电子证据的证据地位的。电子证据分为静态电子证据和动态电子证据。静态电子证据可以针对相应存储介质采取搜查、扣押、命令提交等措施进行收集;而动态电子证据处于数据的传输过程中,在通讯网络中保存时间短,如果不能在计算机通信过程中实时截取,可能无法获取这种电子证据,因此动态电子证据则只能采取实时收集(即电子监视)措施。此外,收集动态电子证据一般不采取阻碍数据通信正常进行的方式。由于非法侵入计算机信息系统犯罪的犯罪主体通常具有极高的计算机水平,犯罪完成后可以轻易的抹掉侵入痕迹,静态电子证据往往“缺位”,因此动态电子证据的合法获取将是极佳的取证方案。
动态电子证据作为证据必须具备证明力和证明能力两方面特性:第一,电子证据与案件事实之间具有客观存在的关联性;第二,电子证据能够用于证明活动,能够被允许作为证据加以调查并在法律活动中得以采纳,这与电子证据的合法性相对应。大陆法系国家较少规定电子证据的可采性规则,一般只规定电子证据取证规则或者取证措施,依照法定程序收集到的与案件事实相关的电子证据一般都具有证据的可采性。如果存储、传输、处理电子数据的电子设备符合有关国际标准、国家标准或者行业标准,在没有证据证明电子设备中电子数据被破坏的情况下,法官可以认为这样电子设备中的电子证据具有可采性,证明力也较高。
动态取证即实时收集数据不是对目标数据的物理扣押,而是对传输中出具的复制,在取证方式上往往是设计智能化的专家系统来进行。动态取证系统的设计应符合保密性、完整性和可用性的要求,这直接关系到动态数据的可靠性。一个没有安全保证的动态取证系统,不能确保忠实与实时数据,将使证据的证明力大大降低。有关证据采用标准和电子系统安全性标准对司法活动中动态电子证据的适用具有重要意义,我国已制定的信息安全标准应做为设计动态取证系统的技术参考,如《信息技术设备的安全标准(IEC950)》(GB4943-1995)《、计算机信息系统安全保护等级划分准则》《、指挥自动化计算机网络安全要求》《、军用数据安全要求》等。
三、动态取证的系统构建在日常生活中入侵检测系统常用来检测计算机系统侵入,国际计算机安全协会(ICSA)中,入侵检测系统被定义为“:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。”入侵检测是用来检测对计算机或网络的未经授权的使用或攻击过程。笔者认为如果能够结合司法要求在入侵检测系统上进行完善,构建动态取证系统将给非法入侵计算机系统犯罪以有力的打击。
入侵检测的原理是入侵检测系统中预先设置被检测系统安全运行状态下的运行数据,数据的内容包括系统、网络、数据及用户活动的状态和行为作为审计事件数据。被检测系统运行时,入侵检测系统将实时采集相关用户和系统活动数据进行有效的组织、整理及特征提取以鉴别出我们感兴趣的行为。如果我们根据诉讼要求选取采集的数据并依法保存,将大大提高对动态电子证据的取证成功率。
在侦查一起入侵计算机信息系统犯罪时侦查机关要全面调查计算机信息系统中存储的计算机数据或者计算机程序的配置情况,即犯罪过程中在计算机系统中留下的电子记录,包括犯罪嫌疑人调取了哪些系统资源,进行了哪些操作,以什么方式进入计算机信息系统,使用的用户身份,进入被害人的计算机信息系统所使用的IP地址及发生时段等,查明系统资源调取者的真实身份对本罪定罪具有重要意义。
根据被害人计算机信息系统中的有关电子证据,可能要回溯调查犯罪嫌疑人所使用的通信网络、计算机系统,即设计有关计算机信息网络服务单位的有关日志记录、犯罪嫌疑人所使用的计算机系统中的有关记录等,最终找出入侵行为的实施者。
笔者认为设计动态电子证据取证系统时应根据以上这些侦查要件确定被采集数据。非法入侵一旦被确定,应立即截取相关数据并保存在一独立的只读存储器内,同时还应保存该动态取证的运行数据,并采用数字签名的方法将所有保存之数据锁死,以证明提取的动态数据是由动态取证系统在正常的业务处理活动中自动生成的,并且该电子证据在生成、保存、收集、保全整个过程中未被修改,以便法庭采纳这类电子证据并赋予其适当的证明力。
入侵计算机信息系统犯罪可能直接威胁到社会安全,为了不惊动犯罪分子最大限度的掌握证据,特殊情况下可能需要秘密取证。最高人民检察院《关于侦查机关侦查工作贯彻刑诉法若干问题的意见》第三部分第3条第5项规定“:检察人员和检察人员指派的其他人员采取的秘密方式获取的视听资料,不能直接作为证据提交法庭,需要提交法庭的,检察人员可以通过讯问和其他方式将其转化为能够公开使用的证据。秘密获取视听资料证据的,获取人应将获取该视听资料的时间、地点、经过、获取人的姓名记载入视听资料中。视听技术设备达不到这种要求,或不便在视听资料中反映的,获取人应将获取该视听资料的起止时间、地点、姓名及制作经过作出笔录附卷。”[5]笔者认为动态取证系统设计时应该将这一条款考虑进去,可以利用系统自动生成相关记录,以应对法庭质证。
入侵计算机信息系统犯罪是一种高技术犯罪,要有足够的技术手段才能防范制止。因此,我们需要研制自己的动态电子证据取证系统。本文从相关技术的司法适用方面进行探讨,初步提出了设计动态电子取证系统的要求。当然,这其中还有许多问题要解决,需要做进一步研究。但我相信司法的要求必将推动技术进步,而技术的进步亦将为完善司法制度提供更加有力的保障。

相关法律知识
咨询律师
孙焕华律师 
北京朝阳区
已帮助 42 人解决问题
电话咨询在线咨询
杨丽律师 
北京朝阳区
已帮助 126 人解决问题
电话咨询在线咨询
陈峰律师 
辽宁鞍山
已帮助 2474 人解决问题
电话咨询在线咨询
更多律师
©2004-2014 110网 客户端 | 触屏版丨电脑版  
万名律师免费解答咨询!
法律热点