专项服务
首席律师

联系人:邱律师

手机:159-1534-4883

电话:0755-26751234

网址:www.itscourt.com

网站名称:邱戈龙商业秘密律师

非法侵入计算机信息系统犯罪动态取证【非法获取计算机信息系统数
时间:2022-08-28 12:43 作者:邱戈龙
来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)
 
【摘 要】 非法侵入计算机信息系统犯罪是一种查证率极低的高技术犯罪,因其危害的严重性成为世界各国重点打击的对象,存在于所有惩治计算机犯罪的刑事立法之中。动态电子证据的取证将成为有力的司法武器,本文从司法适用的角度对动态取证进行探讨,以期设计出合法有效的动态取证系统。
【关键词】 非法入侵;动态取证;司法适用性
 
计算机作为一种先进的生产力工具,其对于人类社会的冲击,无论从广度还是从深度来说都是极其巨大的。但是,它在扩展我们社会生活领域的同时也扩展了犯罪的领域,产生了一种新型态的犯罪———计算机犯罪。现有针对计算机犯罪的司法遏制力量是相当薄弱的,尤其是非法侵入计算机信息系统犯罪因其高技术的特点导致发现难、捕捉难、取证难、定性难,使其成为计算机犯罪中的重灾区。因此,如何获取具有法律效力的动态电子证据就成为解决问题的关键之一。
 
一、非法侵入计算机信息系统的犯罪
 
在全球日益计算机化、网络化的今天,人们为了维护信息安全,国家事务、国防建设、尖端科学技术领域的计算机信息系统,都设置了严密的访问控制机制,即安全防护体系。它是指禁止和控制非法用户进入计算机信息系统,浏览目录,打开文件、进行操作的一系列“协议”(规则)、加密措施和其他技术防护手段的有机整体。此,非法侵入计算机信息系统的行为,通俗地说,是指未经允许,采取破解密码等技术手段,突破、穿越、绕过或解除特定计算机信息系统的访问控制机制,擅自进入该系统窥视、偷看信息资源的行为。
 
1994年,英国伦敦一个名为“数据牛仔”的少年,利用互联网闯入了美国空军罗姆实验室的计算机网络,在这个专门从事武器系统、人工智能和雷达导航的尖端科技机构的网络进行捣乱,致使该实验室的33个子系统瘫痪好几天,造成的损失高达50多万美元。
 
1995年8月,一个阿根廷“黑客”侵入美国海军研究实验室及其他国防机构,诸如国家宇航局及洛斯阿拉莫斯国家实验室的计算机网络。这些系统存有飞机设计、雷达技术、导弹及卫星工程等敏感信息。美国海军至今仍无法确认究竟哪些信息被盗窃或泄漏出去,更无法估计损失有到底多大。
从上面两个案例中我们可以看出,非法侵入计算机系统可以轻而易举的造成巨大损失,甚至威胁到国家安全。因此非法侵入计算机系统犯罪就成为世界各国重点打击的对象,英国甚至在《2000年恐怖主义法令》中规定,入侵公共网络系统的黑客将会与恐怖分子一样论处。
 
我国《刑法》第285条明确规定:“违反国家规定,侵入国家事务、国防建设、尖端科技领域的计算机信息系统的,处3年以下有期徒刑或者拘役。”这里的“国家规定”指《中华人民共和国计算机信息系统安全保护条例》,该条例的第4条规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建没、尖端科学技术等重要领域的计算机信息系统安全。”同时,该条例的第24条载明:“违反本条例规定的,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。”在我国,非法侵入计算机系统罪是行为犯罪,不以行为人入侵计算机系统后产生的后果作为构成要件,只要行为人实施了非法入侵计算机信息系统的行为即可构成犯罪。本罪的行为对象只能是国家事务、国防建设、尖端科技三个领域的计算机信息系统。目前,这类犯罪在我国的查办率是相当低的。
 
、动态取证的系统构建
 
在日常生活中入侵检测系统常用来检测计算机系统侵入,国际计算机安全协会(ICSA)中,入侵检测系统被定义为:“通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。”入侵检测是用来检测对计算机或网络的未经授权的使用或攻击过程。
 
笔者认为如果能够结合司法要求在入侵检测系统上进行完善,构建动态取证系统将给非法入侵计算机系统犯罪以有力的打击。
 
入侵检测的原理是入侵检测系统中预先设置被检测系统安全运行状态下的运行数据,数据的内容包括系统、网络、数据及用户活动的状态和行为作为审计事件数据。被检测系统运行时,入侵检测系统将实时采集相关用户和系统活动数据进行有效的组织、整理及特征提取以鉴别出我们感兴趣的行为。如果我们根据诉讼要求选取采集的数据并依法保存,将大大提高对动态电子证据的取证成功率。
 
在侦查一起入侵计算机信息系统犯罪时侦查机关要全面调查计算机信息系统中存储的计算机数据或者计算机程序的配置情况,即犯罪过程中在计算机系统中留下的电子记录,包括犯罪嫌疑人调取了哪些系统资源,进行了哪些操作,以什么方式进入计算机信息系统,使用的用户身份,进入被害人的计算机信息系统所使用的IP地址及发生时段等,查明系统资源调取者的真实身份对本罪定罪具有重要意义。
 
根据被害人计算机信息系统中的有关电子证据,可能要回溯调查犯罪嫌疑人所使用的通信网络、计算机系统,即设计有关计算机信息网络服务单位的有关日志记录、犯罪嫌疑人所使用的计算机系统中的有关记录等,最终找出入侵行为的实施者。
 
笔者认为设计动态电子证据取证系统时应根据以上这些侦查要件确定被采集数据。非法入侵一旦被确定,应立即截取相关数据并保存在一独立的只读存储器内,同时还应保存该动态取证的运行数据,并采用数字签名的方法将所有保存之数据锁死,以证明提取的动态数据是由动态取证系统在正常的业务处理活动中自动生成的,并且该电子证据在生成、保存、收集、保全整个过程中未被修改,以便法庭采纳这类电子证据并赋予其适当的证明力。
 
入侵计算机信息系统犯罪可能直接威胁到社会安全,为了不惊动犯罪分子最大限度的掌握证据,特殊情况下可能需要秘密取证。最高人民检察院《关于侦查机关侦查工作贯彻刑诉法若干问题的意见》第三部分第3条第5项规定:“检察人员和检察人员指派的其他人员采取的秘密方式获取的视听资料,不能直接作为证据提交法庭,需要提交法庭的,检察人员可以通过讯问和其他方式将其转化为能够公开使用的证据。秘密获取视听资料证据的,获取人应将获取该视听资料的时间、地点、经过、获取人的姓名记载入视听资料中。视听技术设备达不到这种要求,或不便在视听资料中反映的,获取人应将获取该视听资料的起止时间、地点、姓名及制作经过作出笔录附卷。”
 
笔者认为动态取证系统设计时应该将这一条款考虑进去,可以利用系统自动生成相关记录,以应对法庭质证。
 
入侵计算机信息系统犯罪是一种高技术犯罪,要有足够的技术手段才能防范制止。因此,我们需要研制自己的动态电子证据取证系统。本文从相关技术的司法适用方面进行探讨,初步提出了设计动态电子取证系统的要求。当然,这其中还有许多问题要解决,需要做进一步研究。但我相信司法的要求必将推动技术进步,而技术的进步亦将为完善司法制度提供更加有力的保障。
 
长昊律师事务所
THE ONE PERFECT
商业秘密    |   软件著作权
SINCE 1995
www.itscourt.com 13808805110  15800707700
 
创立于1995年的长昊律师事务所,扎根深圳辐射全国,在商业秘密和软件著作权两大核心方向,是专业致力于知识产权方面的律师事务所。长昊律师事务所坚持创新、开放合作、与时俱进,为众多科学技术领域的商业秘密、软件著作权类案件提供侵权维权、辩护、司法鉴定、司法审计、调查取证等高品质专项法律服务。
长昊律师事务所拥有近三十年专注商业秘密和软件著作权类案件经验的核心团队,自律师事务所成立以来,获得多项行业殊荣,2018年代表中华律师协会由法律出版社出版著作《特殊型知识产权法律实务—专论商业秘密与软件著作权》,长昊律师事务所及长昊律师在商业秘密和软件著作权领域取得的成绩成为办理知识产权领域的优秀律师事务所之一。
面向未来,长昊律师事务所将继往开来,砥砺前行,持续在尖端知识产权方面不断超越,努力奋进的执业要求,长昊律师将共同努力把长昊所打造成为知识产权品牌专业所。