YINGKE
摘要
网络摄像头入侵案件的司法认定难题,本质上是技术逻辑与法律规则碰撞的缩影。当刑法条文遭遇物联网设备的复杂架构时,“非法控制”的构成要件与“计算机信息系统”的数量认定均面临结构性挑战。本文结合摄像头技术原理与司法裁判规则,重构该罪的核心认定路径。
关键词:非法控制、计算机信息系统、刑法、数据
上篇回顾
目录
四、“控制”行为认定
(一)控制层级的分类标准
(二)技术鉴定与取证的双重验证路径
五、规则重构
“三阶折算规则”
六、程序规则适配性改造
(一)技术陪审员制度
(二)电子证据开示规则
(三)量刑听证程序
四、“控制”行为认定:技术能力与法律要件的耦合分析
当前司法实践中,认定控制(计算机信息系统)台数并无较为成熟的标准和特性,对非法控制计算机信息系统行为的认定需结合技术能力与法律构成要件的双重验证机制,笔者认为,在本案可以根据摄像头设备的物理技术特性(可推广至其他非法控制计算机信息系统罪案的计算机信息系统数量),将控制层级分为基础控制(侵入)和高级控制(功能干预)、恶意提权(长期霸占)和参数修改(破坏性控制)。
(一)
控制层级的分类标准
1.基础控制(侵入、权限获取型)
技术特征:以侵入摄像头案件为例,通过侵入手段获取摄像头实时画面观看权限,但未篡改设备功能或数据流向。例如利用“H**”软件绑定他人摄像头实现单向画面调取。
法律要件:若技术鉴定确认存在本地缓存副本(如自动保存服务器数据至手机存储空间),则可能构成对数据可用性、完整性的实质侵害,符合非法控制计算机信息系统罪构成要件。
2.高级控制(功能干预型)
硬件操控:远程控制云台转动、开关设备电源等操作,直接改变物理设备状态,形成排他性控制权转移。
3.恶意提权(长期控制)
创建管理员账户、关闭设备防火墙等操作,突破原有权限体系,具有持续性控制特征。
4.参数修改(破坏性控制)
调整分辨率、帧率或存储路径的行为,实质影响系统运行逻辑与数据处理能力,符合司法解释中“对系统功能造成干扰”的认定标准。甚至可能会构成破坏计算机信息系统罪。
(二)
技术鉴定与取证的双重验证路径(篇幅有限仅简单介绍)
涉及到计算机信息系统的控制,需要要对两部分证据进行重点取证,一是控制软件的认定。二是操作被控制的计算机信息系统相关记录。
1.代码层分析
检测涉案软件是否集成RTSP协议控制模块、云台指令调用接口等远程操控代码,验证其技术干预能力与功能控制意图。逆向分析木马程序是否具备指令中转服务器或加密通信模块,佐证控制的主动性与系统性。
2.日志层验证
提取设备操作日志中SET_PTZ_CONTROL(云台控制指令)、SET_RESOLUTION(分辨率修改指令)等关键记录,确认功能干预的客观事实。比对设备访问IP与被告人终端设备的时空关联性。
五、规则重构:建立技术适配型裁判框架
更加合理的数量认定的“三阶折算规则”
笔者认为,笼统的对计算机信息系统进行认定,在数量认定上面量刑难免有失偏颇,在此笔者参考相应文献和判例。仅以摄像头数量的功能范围,设计相应的台数认定标准,希望对非法控制计算机信息系统罪的实务起到参考作用。
1.控制强度层级划分:
·基础控制(×1.0):仅侵入后获取权限观看画面,社会危害性不大。
·中级控制(×1.2):功能干预(如修改参数、调取历史录像),符合司法解释中“造成系统运行异常”的情形。
·高级控制(×1.5):排他性操控(如关闭设备、创建管理员账户),达到“情节特别严重”的技术性门槛。
2.数据类型权重隐私场景分级:
·公共场所(×1.0):法益侵害较轻,如街道监控摄像头。
·半私密空间(×1.2):中等风险,如办公室、商场试衣间。
·核心隐私区域(×1.5):严重侵害个人隐私,如住宅卧室、浴室。
3.量刑公式:
量刑基数 = ∑(独立系统数 × 控制强度系数 × 数据类型权重)
示例应用:
某侵入教育机构摄像头案中,20台边缘设备(中级控制+教室场景)折算值为15×1.2×1.0=18,因未达入罪标准20台不予起诉。
如黑客组织控制150台智能家居设备(高级控制+卧室场景),折算值150×1.5×1.5=337.5,认定为“情节特别严重”,判处3年以上7年以下有期徒刑。
六、程序规则适配性改造
在物联网犯罪技术化与司法裁判专业化的双重背景下,构建技术陪审员制度、优化电子证据开示规则及完善量刑听证程序已成为破解涉智能设备案件审理难题的核心路径。以下从制度设计、证据规则及量刑程序三方面提出完善建议,实体规则重构需配套程序机制革新,破解“技术黑箱”难题。
(一)
技术陪审员制度:破解专业壁垒的刚性需求
1.任职资格与选任机制
设计依据:参考《最高人民法院关于审理第一审专利案件聘请专家担任陪审员的复函》,最高人民法院在该复函中指出,人民法院在审理第一审专利案件时,可以根据该案件所涉及的技术领域,聘请有关技术专家担任陪审员。刑事诉讼中也可从网安部门、科研机构选聘专家,确保技术陪审员具备物联网攻防实战经验与司法鉴定双重背景。此举旨在解决技术性证据审查中“权限等级解释模糊”等专业盲区,避免因技术术语偏差导致法律定性错误。
2.监督机制与责任边界
全程监督必要性:监督电子证据抓包分析流程,源于《人民检察院审查案件听证工作规定》对证据合法性审查的强制性要求。通过技术陪审员对“数据可溯源性”的验证,也可避免侦查机关取证程序瑕疵引发的证据排除风险。
权力制衡设计:参照《刑事诉讼法》中“分工负责、互相制约”原则,技术陪审员仅提供专业意见,最终司法裁量权仍由合议庭行使,防止技术权威架空审判权。
(二)
电子证据开示规则:技术黑箱的透明度重构路径
1.双向开示与知识产权平衡
法律基础:依据《刑事诉讼法》第二条“保障无罪的人不受刑事追究”原则,控辩双方共享木马源代码等原始数据。实务中侦查机关委托第三方的鉴定意见可能具有倾向性,辩护人亦可将涉案件软件代码进行鉴定,可破解“单向技术垄断”导致的辩护权弱化问题。
2.沙盒验证的司法价值
控制复现必要性:例如,通过“物流系统”模拟技术追踪数据流向,可验证木马程序是否实质突破计算机安全保护措施的能力。
危害性量化依据:沙盒实验数据可为“控制强度系数”计算提供客观基准,避免量刑听证中控辩双方对技术参数的主观争议。
(三)
量刑听证程序:技术参数与法律后果的量化衔接
1.折算值质证体系构建动因
技术分类权重设计:需反映物联网设备控制行为对“信息系统”干扰的实际控制力层级。
动态调整机制:允许控辩双方就“云台控制指令有效性”等技术细节展开辩论,确保参数设置符合“罪刑法定”的精准性要求。
2.专家辅助人实质参与机制
抗辩权保障需求:被告人聘请技术专家质疑鉴定结论,契合《刑事诉讼法》第十一条“辩护权保障原则”,尤其针对“代码运行”等专业性极强的争议点进行质证说明。
结语
技术适配型裁判框架的构建,本质上是将技术参数转化为法律评价要素的过程。笔者仅以此文章,“抛砖引玉”提出初步的模型构建,力求在技术犯罪中寻找辅助帮助标准,通过四层次系统认定、三阶动态折算等,不单可适用于摄像头类非法控制计算机信息系统罪的认定,也可扩展到其他计算机案件,实现计算机犯罪案件“技术可解释、法律可评价、证据可验证”的裁判目标。未来需进一步细化物联网设备分类标准,推动司法解释与技术规范的实质融合,筑牢数字时代的罪刑法定基石。
*本微信文章仅用于交流,不代表北京盈科(成都)律师事务所或其律师出具的正式法律意见或建议,任何仅仅依照本文的全部或部分内容而做出的决定及因此造成的后果由行为人自行负责,如果您需要法律意见或其他专家意见,应当向具有相关资格的专业人士寻求专业的法律帮助。转载请在文章显著位置标明作者及出处。
作者简介
何思辰 律师
盈科成都网络与高新技术法律事务部副主任
点击头像查看详情
专业领域:计算机网络犯罪(非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪、提供侵入、非法控制计算机信息系统程序、工具罪、破坏计算机信息系统罪)。办理数百起计算机犯罪案件,获得多起无罪结果,2024不起诉8件,终止侦查及撤销案件等7件。
刘宗雁 律师
盈科成都专职律师
点击头像查看详情
专业领域:计算机网络犯罪(非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪、提供侵入、非法控制计算机信息系统程序、工具罪、破坏计算机信息系统罪)。
曾依洁 律师
盈科成都专职律师
点击头像查看详情
专业领域:擅长刑事辩护与控告:涉黑涉恶案件;贪污、受贿、职务侵占、挪用资金;生产销售假药、虚开增值税专用发票、诈骗罪、合同诈骗;非法控制计算机信息系统、提供侵入、非法控制计算机信息系统程序工具罪、破坏计算机信息系统罪;交通肇事、危险驾驶、以危险方法危害公共安全、贩卖毒品;故意伤害盗窃、寻衅滋事等。
编/辑/ 吕彦蓉
责/编/ 杨,婷
审/核/ 谢丝丝
热门跟贴