数据工程师“修改”计算机信息系统数据侵财行为的刑法分析

2021-01-12 10:31虞亚明
湖南警察学院学报 2021年6期
关键词:修改犯罪行为计算机信息

孙 杨,虞亚明

(江苏省南京市公安局,江苏 南京 210018)

数据工程师是指利用专业知识,通过软硬件工具,对计算机数据存储介质进行检测处理、修复文件数据的专职人员。作为信息安全领域的新兴职业,数据工程师应当具有保密、科学、严谨、诚信的基本素质。中国的数据恢复市场始于2000年前后,尚未形成专门的技术职业领域,很多数据恢复公司登记注册为“网络信息服务”“电子产品维修”等行业,从业人员技术能力、道德水平、法律意识参差不齐。市场监管空白、法律适用模糊、利己偏好驱使、顾客被动信任,造成数据恢复行业乱象丛生,主要表现在:1.技术水平差,以经验主义盲目处理数据,不符合电子数据操作规范;2.客户隐私没有保障,缺少第三方监管;3.缺少市场定价机制和资格认证体系,数据工程师随意定价、夸大故障、过度维修,甚至通过秘密窃取、篡改计算机数据进行诈骗、敲诈勒索等。本文通过对数据工程师“修改”计算机信息系统数据实施侵财行为的刑事案件实证分析,探讨相关法律适用。

一、案件实例

(一)案情回顾

某婚庆公司存储客户婚庆视频的服务器出现故障,老板朱某找到数据工程师李某进行数据恢复。李某检查服务器的三块硬盘后,初步判定RAID5阵列中的一块硬盘数据损坏,可通过剩下两块硬盘的数据和相应的奇偶校验信息来恢复出完整数据。但李某谎称数据损坏严重,只能恢复出每个视频文件的一部分,需要逐一进行手工恢复,并报价一个视频收费三千至五千元左右,总价约三十万元。李某在未征得客户同意的情况下,先秘密地将服务器的其中两块未损坏的原始硬盘数据做无损对位镜像拷贝,然后使用Winhex软件采用随机填充的方式分别不可逆地修改了两块原始硬盘,导致三块原始硬盘中只有一块硬盘的数据是完整的,无法恢复出全部文件。朱某再次找到李某进行数据恢复,李某使用R-Studio软件对其秘密备份的两份镜像文件进行计算,推算出原始服务器数据磁盘的盘序、硬盘块大小、左右异同步等RAID5磁盘阵列算法和参数。为骗取被害人信任,李某又谎称其无法恢复,并提出介绍彭某进行恢复的方案。李某事先与彭某共谋“唱双簧”,由彭某向朱某要价十五万元恢复数据,后李某远程操作彭某的计算机从其备份的两块硬盘镜像文件中恢复出完整数据,并通过硬盘数据同步造成文件是由彭某从客户硬盘中恢复出来的假象。

(二)侦破过程

1.还原真相,准确定性。相较于传统的敲诈勒索案件,嫌疑人利用被害人急于恢复数据的心理引导其被迫接受高报价,实施敲诈勒索的手段具有较强的隐蔽性,且修改底层数据是不可逆操作,无法直接还原数据,取证审讯都有相当大的难度。嫌疑人表面上虚构了恢复数据需要高额成本的事实,隐瞒了其私自备份并篡改数据的真相,骗取被害人自愿交出财物,实际上是逐步引导被害人意识到只能找其恢复数据,利用数据的重要性间接要挟、恫吓,敲诈被害人被迫交出财物。因此,本案定性为敲诈勒索而非诈骗。

2.逆向思维,寻找突破。主犯李某到案后拒不认罪,态度极其嚣张,自恃其犯罪手段“天衣无缝”,对民警的政策宣传和法律教育置若罔闻,对公安掌握的证据和同伙的指证嗤之以鼻,甚至一度叫嚣其三十天后必将取保。办案民警再次对现有证据进行了全面梳理,顺着敲诈勒索的手段逆向寻找证据,发现犯罪嫌疑人实施敲诈勒索的手段有两个关键步骤:一是恢复算法,二是修改数据。经查,在彭某的手机中发现了李某发给他的一套恢复算法记录,时间正是将其“引荐”给被害人之日。民警分析嫌疑人没有扎实的计算机系统知识,偏重经验而缺乏理论基础,民警在提审时故作不经意间向其透露,修改底层数据的Winhex软件是有Log日志的,李某当即面色凝重,在民警进一步追问下,李某供述了其修改数据的事实。

3.科学取证,固定证据。李某刻意隐瞒的恢复算法、修改数据过程就是侦查取证的方向,破除犯罪嫌疑人“精致”谎言后,办案民警搜集了大量的客观电子证据,以解决三个问题:一是如何恢复算法,二是如何修改数据,三是如何证明嫌疑人修改数据的主观故意。首先,提取李某、彭某作案电脑中的Winhex、R-Studio软件,通过分析软件的日志寻找作案痕迹。其次,对原始硬盘、备份硬盘、镜像盘等共12份硬盘数据分别进行重组建阵,实际操作找出哪些组合可以恢复出完整数据。找到最初的原盘镜像和修改后的原盘镜像并做数据比对,确认李某修改数据的内容和方式。最后,在李某和彭某的微信、QQ、远程控制记录中恢复出他们共谋的证据。

4.合成作战,侦审合一。数据恢复专业性强、设备要求高。一方面,办案民警研究RAID5磁盘阵列组合算法,边审边学,从一开始听嫌疑人“上课”,到后来给嫌疑人“补课”,让嫌疑人自以为术业有专攻的心理优势不攻自破。另一方面,网警、侦查、审讯多警合作,使用固态硬盘组合柜架起服务器,进行大量的侦查实验,运用彭某服务器中存储的九块硬盘数据、李某备份的硬盘数据比对等方法,最终分析得出结论:李某通过Winhex软件采用随机填充的方式修改了客户的两块原始硬盘数据,从技术层面杜绝了嫌疑人翻供的可能性。犯罪嫌疑人李某、彭某后被检察机关批准逮捕。

二、刑法分析

(一)分歧意见

犯罪嫌疑人修改计算机数据的行为构成破坏计算机信息系统罪,而修改数据的目的行为则构成敲诈勒索罪。本质上构成了两种犯罪行为,对此,是实行数罪并罚,还是按敲诈勒索的目的行为定罪处罚,或是根据牵连关系的处断原则择一重罪处罚,法律适用存在分歧。

第一种观点认为,李某的行为触犯了破坏计算机信息系统罪和敲诈勒索罪,应该数罪并罚,以符合充分评价原则、实现罚当其罪。

第二种观点认为,李某、彭某的行为构成敲诈勒索罪。根据刑法第二百八十七条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”,本案应直接以敲诈勒索罪定罪处罚。

(二)法律适用

针对该案,第二种意见的结论更为适用,但其引用的法律依据并不完全准确。理由是,《刑法》(刑十一)第二百八十七条属于提示性规定而不是法律拟制规定,意义在于提醒法律工作者,行为人利用计算机实施的上述犯罪还可能构成其他侵财犯罪行为,应当考虑到本法的有关规定处理,不能认为凡是利用计算机实施上述财产犯罪的,就否定计算机相关罪名的适用。该条款的“有关规定”既包括刑法中对于敲诈勒索罪、诈骗罪、盗窃罪等侵财犯罪的司法解释,也包括刑法总则对于牵连关系的处断原则等。

根据归谬理论分析,如果将《刑法》第二百八十七条简单理解为统一以相关的敲诈勒索罪、诈骗罪、盗窃罪等定罪处罚,则会产生以下矛盾:当行为人违反国家规定,实施“修改”计算机信息系统数据行为时,并没有侵犯财产,就会以破坏计算机信息系统罪认定;如果侵犯财产但获利数额较小时,反而会直接认定为敲诈勒索罪、诈骗罪、盗窃罪等可能因案值较小而导致判罚较轻的罪名。“修改”数据后非法获利的行为刑罚相对较轻,只实施“修改”数据行为而无非法获利的行为却刑罚相对较重,这种矛盾违背了朴素的公正刑罚理念,既不符合客观规律,又有违罪责刑相适应原则。

(三)实证分析

针对非法修改计算机数据进行侵财行为的法律适用问题应当视具体的犯罪形态进行审查判断。以该案例的犯罪形态进行阶段性实证分析如下。

1.阶段一:李某最初明知可以通过正确的算法直接从两块正常的硬盘中一次性恢复出完整数据,市场价格在五千至一万元不等。李某以非法获利为目的,利用被害人急于恢复数据的心态,用虚构事实、隐瞒真相的欺骗方法,企图让被害人产生数据恢复难度大的错觉,信以为真,从而“自愿地”按嫌疑人的定价规则支付高额报价,这一阶段的李某涉嫌诈骗罪。这也是数据恢复行业中常见的夸大难度、坐地起价乱象。

2.阶段二:实施诈骗未遂后,李某擅自对客户服务器的磁盘数据进行无损对位镜像拷贝,后秘密修改了两块硬盘数据,造成客户服务器的原始硬盘数据无法正常恢复。根据《刑法》第二百八十六条,李某违反国家规定,破坏服务器硬盘数据,导致计算机信息系统不能正常运行,后果严重,认定为破坏计算机信息系统罪。

3.阶段三:被害人再次找到犯罪嫌疑人,李某伙同彭某,以非法获利为目的,利用数据的重要性对被害人使用间接要挟、恫吓的方法,强行索要数额较大的公私财物。李某和彭某以“唱双簧”的方式骗取被害人信任,引导其认识到唯一可恢复数据的硬盘被李某和彭某所控制,被害人因害怕数据丢失面临巨额索赔而“被迫”交出财物,数额巨大,构成敲诈勒索罪。

根据最高检指导性案例第35号曾兴亮、王玉生破坏计算机信息系统案的判例分析,犯罪嫌疑人通过破坏计算机信息系统的手段实施侵财行为,形成手段与目的行为的牵连关系,应认定牵连犯罪,从一重罪处罚。因此,本案李某违反国家有关规定,非法修改计算机信息系统数据,导致计算机信息系统无法正常运行,认定破坏计算机信息系统罪,后果严重,应当依法判处五年以下有期徒刑或者拘役。李某、彭某利用破坏计算机信息系统数据的手段敲诈勒索15万元,属于“数额巨大”,处三年以上十年以下有期徒刑,并处罚金,根据牵连犯从一重罪处罚原则,应以敲诈勒索罪定罪处罚。

三、利用计算机实施侵财犯罪行为中牵连关系的认定与处断

数据恢复行业中,数据工程师是对计算机数据进行操作行为的主体,计算机信息系统是被实施破坏的客体,以非法获利为目的,利用篡改数据的方法来骗取或者敲诈计算机数据持有人的钱财,从犯罪构成要件的角度上看,两种行为分别满足破坏计算机信息系统罪和侵财罪的犯罪构成要件,二者构成手段与目的行为的牵连关系,行为人成立牵连犯罪。

(一)牵连犯概述

牵连犯的概念隶属于大陆法系,最早起源于十九世纪,费尔巴哈起草的《巴伐利亚刑法典》中对牵连犯的定义和处断。即行为人为了达到一个犯罪目的而进行的犯罪手段或者结果行为与其目的或者原因行为分别触犯不同罪名时,牵连犯罪名成立[1]。牵连犯有三个主要特点。

1. 主观意图上,实施牵连犯罪的行为人主观上只有一个犯罪目的,手段行为是实现其主要犯罪目的衍生行为。行为人主观上如果存在多个犯罪目的,则不成立牵连犯。

2. 客观行为上,行为人实施的犯罪行为具有复数性,且数个犯罪行为之间存在手段与目的行为、原因与结果行为的牵连关系。判断数个犯罪行为之间的牵连关系是认定牵连犯的核心,也是区分其他犯罪形态的关键依据。牵连关系的核心在于目的行为,目的行为衍生出手段行为、结果行为。

3. 构成要件上,行为人实施的犯罪行为具有异质性,即手段行为与目的行为分别触犯不同的罪名,这是进一步讨论牵连关系之处断原则的前提条件。

(二)牵连犯的本质

1. 牵连犯的罪数性质

犯罪构成要件是罪数的判断标准。根据牵连犯的三个特征,行为人为达到一个犯罪目的而侵害了多个客体的多项法益,分别满足多种独立的犯罪构成要件,本质上属于数罪。牵连犯前后行为具有时序上的因果依存关系,在刑法分则中具备牵连关系的数罪形态,在司法实践中以一罪处罚。

2. 牵连犯与其他罪数形态的比较

牵连犯、连续犯、吸收犯作为三种不同的罪数形态,都具有复数性和关联性的特征,本质上均是密切相关的数罪,适用一罪处断原则。吸收犯的犯罪行为依附性较强于犯罪独立性,量刑时独立罪行会吸收不独立罪行。连续犯为达成一个目的而实施数个独立犯罪行为具有明显的连续性,以同罪论处。连续犯由数个独立且同质的犯罪行为构成,而牵连犯和吸收犯的数个犯罪行为具有明显的异质性。

从犯罪构成的角度看,牵连犯与吸收犯满足不同的犯罪构成要件,而连续犯只成立一种犯罪。从犯罪目的看,牵连犯具有唯一的犯罪主目的,主目的衍生出从目的;吸收犯只有一个犯罪目的,连续犯有多个犯罪目的。

从竞合程度与竞合层次的角度看,牵连犯、连续犯、吸收犯行为关系属于差异化的同质性。根据刑事责任的差异,对连续犯以一罪论处;对吸收犯择一重罪论处;对牵连犯的论处存在从一重罪处罚、数罪并罚、从重处罚等多种处断原则。

3. 牵连犯与其他犯罪形态的不同

牵连犯是由多个具有牵连关系的犯罪行为形成的数罪形态,想象竞合犯是一个行为触犯多个罪名,想象竞合犯局限于同一个犯罪行为。处断原则上,我国对于牵连犯无立法规定,想象竞合犯由刑法规定多罪按一罪处断。

事后不可罚行为即行为人已实施的不法行为已受法律评价,处断完毕后,事后行为不再受法律评价。其与牵连犯之间的相同之处在于犯罪行为数量具有复数性,相异之处在于牵连犯行为具有异质性、独立性,事后不可罚行为只追究其事前侵害法益的责任。

(三)牵连关系的认定与处断

牵连关系中手段行为与目的行为都为一个主目的服务,各犯罪行为之关系因触犯罪名的不同、实际案情的不同表现出差异性和复杂性[2]。牵连关系的认定是判定牵连犯罪数的前提,认定牵连犯罪数后才能认定牵连犯罪名,进而进行处断。

1. 牵连关系认定的相关理论

主观说认为,行为人的主观牵连意图是判断牵连关系存在与否的依据,如果行为人主观上自觉意识到手段或结果使其与本罪产生牵连,则其数个犯罪行为之间成立牵连关系[3]。牵连关系的形成源自行为人意图利用手段与目的之关系来实现一个犯罪目的,主犯罪目的为核心,从目的为其服务。

客观说认为,客观行为是牵连关系是否存在的判断标准,无论行为人主观上是否存在牵连意图,只要手段行为或结果行为与其本罪存在客观联系的事实,则认定其数个罪行之间构成牵连关系。

2. 牵连关系的处断原则

我国刑法总则中并没有对牵连犯进行界定,在分则和司法解释中对牵连犯采取了不同的处断原则。

(1)从一重处断原则

费尔巴哈在起草《巴伐利亚刑法典》时,就明确表示对于牵连犯应择一重罪处罚。对于牵连犯,认为应以刑罚最重的罪名定罪量刑,这是最初牵连犯的传统处断原则[4]。

行为人主观上出于一个犯罪决意,而实施数个具有牵连关系的犯罪行为,与数个具有不同犯罪故意的独立犯罪行为相比,主观恶性相对较轻。从客观层面看,具有牵连关系的多个行为紧密联系成一个整体,产生一次社会危害,与数次独立犯罪相比,社会危害性相对较低。

(2)从一重从重处断原则

数个具有牵连关系的犯罪行为社会危害性大于单纯一罪,但是小于数罪之和,以一重罪定罪,在量刑时应当考虑较轻的罪名作为从重情节,即在重罪法定刑以内从重处罚,符合充分评价原则,实现罚当其罪。

(3)数罪并罚原则

牵连犯的各危害行为在客观上符合不同的犯罪构成,当具有牵连关系的各行为之社会危害性、量刑情节和单独的数个犯罪相较并无明显差别时,难以择一重罪论处,无论判定何罪都可能造成处罚结果与独立的数个犯罪相差较大,无法充分评价侵害行为,有违罪责刑相适应原则。

如果对具有牵连关系的数个犯罪行为只择一重罪处罚,可能会产生误解,即只认定多个犯罪行为中的一个罪行,而忽视了对刑罚较轻罪行的打击和威慑,不利于有效发挥犯罪预防的作用。

(4)双重标准处断原则

对于有刑法规定或司法解释的法内牵连犯,适用相关法律规定;没有相关规定的法外牵连犯,择一重罪处断。对于危害程度较重、主观恶性较大的多个犯罪行为适用数罪并罚,否则,对于危害较轻的数个罪行择一重罪处断。

(四)利用计算机实施侵财犯罪行为中牵连关系的认定

我国数据恢复行业中,数据工程师利用计算机实施犯罪行为具有以下特点。

1.从犯罪手段上看,数据工程师直接、单独接触计算机设备,利用自己的专业性和客户的被动信任,秘密篡改数据。这种犯罪行为的隐蔽性有可能是在被害人离开后,独自实施,也有可能是当着被害人的面直接实施。这种空间上的独立性和隐蔽性,对于被害人的防范和发现产生较大难度。这是区别于一般连续犯的主要特征。

2.从犯罪意图上看,行为人是在被害人主动送来计算机设备后,基于计算机数据结构、系统故障以及被害人急于恢复的心理状态,决定实施不同类型的犯罪行为和手段方法,属于临时起意,与一般的主动预谋型犯罪有所不同。这种犯罪意图存在主动和被动两种情况,既有为了实施侵财行为而故意毁坏数据的情形,也有由于操作不规范而无意毁坏数据或过度维修后,被动实施欺诈行为的情形。这是区别于一般吸收犯的主要特征。

3.从犯罪时间上看,数据工程师利用职务之便篡改数据后再实施侵财行为具有时间上的有序性和连续性。破坏计算机数据是前序行为,然后虚构事实,再对被害人进行诈骗或者敲诈勒索等侵财行为,有些行为人在获利成功后,再次对计算机信息系统数据进行修改,以逃避侦查。这是区别于一般事后不可罚行为的主要特征。

4.从犯罪客体上看,手段行为所侵害的客体是计算机信息系统的安全,目的行为侵害的客体是公私财物的所有权。与一般的黑客攻击手段不同,数据工程师是针对特定目标对象所持有的计算机进行破坏,实施侵财行为侵害的客体也是同一目标对象的财产所有权,手段与目的行为的牵连性对侵害对象的统一性和社会危害性认定会产生一定的限制。

基于以上特点,在数据恢复行业中,针对数据工程师利用职务之便,采用破坏计算机数据的手段,进行侵财行为,构成手段与目的行为的牵连关系,适用牵连犯的处断原则。

主观意图上,数据工程师以非法获利为主目的,衍生出修改数据的从目的。行为人修改计算机数据的手段行为为侵犯财产这一目的行为服务,分别构成破坏计算机信息系统罪、诈骗或敲诈勒索罪的罪犯构成要件,且存在方法与目的的客观牵连性。因此,概念上符合牵连犯的描述。

犯罪时间上,破坏计算机信息系统与侵财行为具有时序上的因果依存关系,有较强的依附与被依附关系。本质上具有复数性、关联性、异质性。数据工程实施犯罪时既有自觉利益的主观意图,行为间又存在手段、目的关联关系,符合牵连关系的认定理论。

(五)利用计算机实施侵财犯罪行为中牵连关系的处断

1.从罪行的主观恶性上看,数据工程师破坏计算机信息系统数据与实施侵财行为是在一个紧密联系的体系下进行的“准一个”犯罪行为,侵犯的法益基于一个犯罪目的,这种牵连关系属于数据恢复行业乱象中常用的犯罪方法和必备条件。行为人主观上是出于一个非法获利的犯罪决意,实施破坏计算机信息系统数据和诈骗或敲诈勒索行为时有不同的犯罪目的和内容不同的犯罪故意,最终目的是侵犯财产,行为人主观恶性相对较小。

2.从罪行的社会危害性上看,利用计算机实施侵财犯罪行为本质系数罪,社会危害性大于纯粹的一罪。破坏计算机信息系统数据这一手段行为对于侵财行为的实施具有重要意义,这种犯意单一的主从关系之社会危害性略小于普通数罪之和,择一重罪处罚符合罪责刑相适应原则。

3.从刑罚的评价原则上看,破坏的计算机数据和非法获利本质上都属于同一个被害人的私有财产,侵害的客体具有同一性,这与针对不特定计算机信息系统对某一特定对象实施侵财犯罪行为不同。对实施犯罪行为的数据工程师采取从一重处断符合充分评价原则和禁止重复评价原则。

数据工程师修改计算机数据和实施侵财行为,在时间上并不一定是连续的,可能会有一定的时间间隔,而且会存在先破坏计算机信息系统数据以制造欺诈条件,再实施侵财行为达到获利目的,最后再次修改数据以毁灭证据、逃避打击。但需要注意的是,这种时间上的不连续性是限定在时序上的先后范围内的,手段行为虽然存在时间上的分段性,但属于事后补充行为,如果手段行为刑罚较轻,可以被前序破坏计算机信息系统的手段行为吸收,不存在先判决轻罪后发现重罪而无法评价的问题,也不会产生判决的效力、追诉时效以及减刑等问题。采取从一重处断符合刑事诉讼的经济性和及时性原则。

四、数据恢复行业中利用计算机实施侵财犯罪的导侦理念

2021年9月1日,我国第一部数据安全领域的专门法律《数据安全法》正式施行。《数据安全法》在《网络安全法》的基础上作了进一步的扩充,将任何以电子形式或者其他方式记录的信息,“全口径”地纳入“数据”范围予以保护,并对数据的收集、存储、加工、传输等“全流程”予以严格监管,正式建立了安全审查、风险处置、分级管制等数据安全保障制度。

随着数据恢复市场的专业化程度不断提升,民众对于个人数据安全意识不断加强,以及企事业单位数据保障措施不断完善,传统数据工程师线下施工向线上施工模式转变,《数据安全法》为传统数据恢复行业中的犯罪行为提出了新的打击方向和要求。

(一)加强部门监管

数据恢复行业市场空间巨大、准入门槛偏低,从业人员技术不规范、法律意识淡薄、利己偏好驱动,容易造成乱收费、随意修改数据、敲诈勒索等行业乱象。客户隐私意识缺乏、被动信任影响、取证难度较大,造成该类刑事案件立案数和破案率偏低。

1.国家市场监督管理部门应当加强数据恢复行业管理规范,提高行业准入门槛,制定行业处罚条例。国家工商行政管理机关应当增加企业登记注册类型,划分数据恢复行业类型,为工商行政管理部门对数据恢复企业登记注册、管理提供依据。

2.坚持问题导向,针对利用计算机实施侵财犯罪打击工作实践中的突出问题,细化相关法律规定,将实践证明成熟有效的做法上升为法律制度,为规范数据恢复行业提供法治保障。坚持综合协调、依法保护,强化和落实行业主管部门的监督责任、企业单位的主体责任、公安部门的打击责任,充分发挥政府及社会各方面的作用,共同保护公民的数据安全。

3.国家工业和信息化部门应当增加数据工程师资格认证考试和培训,制定从业人员行为规范和操作指南。在人才优化、技术培训和行业监督等方面加强投入。规范公私数据安全管理制度,加强数据工程师的法律意识及职业道德教育。处理好与相关法律、法规的关系,在《中华人民共和国网络安全法》《刑法》《数据安全法》等制度框架下,细化相关管理措施。中国计算机学会等团体组织应当与国际接轨,从我国国情出发,借鉴国外通行做法,出台数据恢复认证标准,争取将行业引入正轨,进一步推进数据恢复行业的规范化。

(二)明确法律适用

数据工程师针对计算机信息系统数据实施侵财犯罪时,应当根据具体犯罪形态,并结合个案适用相应处断原则。

1.行为人只是利用计算机信息系统故障的事实来实施侵财犯罪,但未对计算机信息系统产生实质性破坏时,计算机只是行为人实施侵财犯罪的工具和手段。例如,行为人虚构计算机数据损坏严重的事实来实施诈骗行为时,对行为人直接以诈骗罪定罪处罚。

2.行为人为了实施侵财犯罪,而对计算机信息系统造成破坏,但尚不构成犯罪时,应当按照其目的行为构成的罪名定罪处罚。例如,嫌疑人在恢复数据时,秘密窃取计算机中的有价信息数据,非法获利,并造成被害人财产损失,其针对计算机信息系统所实施的行为不构成犯罪,可以直接以盗窃罪定罪处罚。

3.行为人利用计算机实施侵财犯罪时,实施了修改计算机数据的行为,同时构成破坏计算机信息系统罪和侵财罪行,应当认定手段与目的行为的牵连犯,从一重罪处断。

(三)强化打击防范

1.强化电子证据的收集。在高科技犯罪活动日益增多的趋势下,对一般性犯罪行为的侦查中,利用电子证据寻找案件办理的突破口逐步成为常态。在打击利用计算机实施犯罪的新环境下,计算机信息系统作为新武器,如何利用电子证据破案是对侦查人员提出的新课题和新技能,新时代下刑侦民警要与时俱进、知己知彼,必须具备一定的计算机基础知识,培养重视电子证据的办案习惯和侦查能力往往能达到事半功倍的效果。

2.规范提取电子数据。电子数据取证的关键是及时性、有效性、科学性。电子数据存储时间有限,应及时提取有效的信息,首先要明确数据的持有人;其次要规范取证方法,用科学方法、专业设备取证;最后要规范电子数据取证过程,制作侦查实验报告形成有效的证据链。科学的提取电子数据往往能够有效地还原犯罪现场和犯罪过程。

3.公安机关依据职责依法指导监督数据安全保护工作,组织指导数据保护工作部门制定计算机数据安全保护规则并进行备案,为数据恢复行业关键技术岗位以及关键基础数据处理机构提供核心人员安全背景审查和技术支持与协助,加强公民计算机数据安全保护,防范打击针对和利用计算机电子数据实施侵财的违法犯罪活动。

猜你喜欢
修改犯罪行为计算机信息
BIM时代计算机信息技术在建筑工程中的应用
利用“短信嗅探”技术实施网络侵财犯罪行为的定性研究
计算机信息技术在食品质量安全与检测中的应用
浅析维护邮政计算机信息系统的策略
探究大数据时代计算机信息处理技术的发展方向
浅析行政诉讼法受案范围的现状及困境
试论小学生作文能力的培养
“以读促写”与“以改促写”英语写作教学对比研究
贪污罪的心理诱因之探究