• 2022-05
  • 25
刘笛、王文文:物联网视域内的新型网络信息犯罪 —— 智慧家庭场景应用的刑事法律矩阵分析(下)
物联网是第四次工业革命的关键支撑,5G是新一代信息通信技术演进升级的重要方向。智慧家居作为物联网的重要组成部分,自2016年首次写入政府工作报告后迅速发展。其中又以智能表计和智能门锁和智慧安防率先实现普及。但新技术、新场景的广泛应用也令法律的滞后性凸显,大量新型、疑难、复杂案件产生。

内容摘要:

物联网是第四次工业革命的关键支撑,5G是新一代信息通信技术演进升级的重要方向。智慧家居作为物联网的重要组成部分,自2016年首次写入政府工作报告后迅速发展。其中又以智能表计和智能门锁和智慧安防率先实现普及。但新技术、新场景的广泛应用也令法律的滞后性凸显,大量新型、疑难、复杂案件产生。本文将三种应用场景与刑法第二百五十三条、第二百八十五条和第二百八十六条进行矩阵分析,结合物联网应用实际,提取技术要点并分析其法律含义,有助于得出适当的法律评价或揭示尚存的法律疑难。

关键词:物联网 智慧家庭 侵犯公民个人信息罪 非法获取计算机系统数据罪 破坏计算机系统罪

3、智能门锁应用中的新型信息网络犯罪

2020年中国智能门锁销量为1640万套,同比增长17%,智能门锁生产企业约1500家,品牌数量约2000个,现网存量超过5000万套,已称得上“广泛应用”。主流产品价格在1300元到1900元间;开门方式涵盖:指纹、密码、钥匙、蓝牙,有的还包括APP联动、磁卡、静脉指纹等;通信方式多采Wi-Fi、蓝牙、NB-IoT或Zigbee;部分产品具有与其他智能家居设备联动的功能。智能门锁产品具备传感单元、数据处理单元、通信单元等,肯定充盈了“计算机信息系统”和“计算机系统”的认定条件。

(一)以不同手段、方式破解智能门锁的法律评价

同样是对智能门锁进行破解,却会因手段、方式不同而产生法律评价的巨大差异。

1. 以窥视或光学采集方式获取密码未破坏校验过程的,不应认定为破坏计算机系统

密码锁的原理是将通过密钥保护的密码算法将用户提前设置好的多位密码保存在本地设备的加密安全芯片中。待开锁时,将用户输入的密码与预设密码相比对进行校验认证。破解方法有偷窥密码盘、以光学采集设备破解密码键位和破解安全芯片以替换密钥。

看上去最无趣的偷窥密码盘方式却具有长期的法律争议。争议核心是以不法方法获取鉴权信息继而进入计算机信息系统的,是否应当认定为“破坏计算机系统”。具有同类性质的案例是:使用他人账户名和密码进入计算机系统,获取、修改数据并变卖获利应当如何处断?笔者曾办理一起浙江省的刑事案件,行为人贿买电工资格考试系统管理员的账号和密码,登陆后进入后台修改考生的考试成绩,以向考生收取钱款。某县人民检察院认为行为人触犯了破坏计算机系统罪定罪。笔者当时提出:“账号-密码组合”系计算机系统鉴权的依据,而“账号-密码组合信息”的来源对计算机系统而言在所不问。无论以贿买、胁迫、窃取或其它任何方式获得账号、密码信息,其对于计算机系统的鉴权过程而言,没有任何影响。即计算机系统鉴定的是账号-密码组合的对应情况,而非账号-密码组合由何人使用。账号-密码对应即赋予登录者相应的账号权限,在登录者未采用技术手段获取额外权限的情况下,仅从上至法律下至账号使用规范的角度超范围使用账号并不会对计算机系统软、硬件的运行产生干扰和破坏。可以以非法控制计算机系统罪论处却不能适用刑法第二百八十六条。2019年,最高人民法院以指导案例145号:张竣杰等非法控制计算机信息系统案【参见最高人民法院指导性案例第145号,“张竣杰等非法控制计算机信息系统案”。】对此类情形的法律适用问题表达了权威见解。该案裁判要点指:“通过修改、增加计算机信息系统数据,对该计算机信息系统实施非法控制,但未造成系统功能实质性破坏或者不能正常运行的,不应当认定为破坏计算机信息系统罪,符合刑法第二百八十五条第二款规定的,应当认定为非法控制计算机信息系统罪。”与上述笔者的辩护意见一致。基于与此裁判要旨相同的认定思路,通过窥视获得密码或通过光学设备采集按键频率信息并破解密码并不影响密钥核验的过程,核验机制依然正常运营并发挥其功能,因此不应认定为破坏算计系统。

当然,破解安全芯片以替换保存密钥的方式则完全不同,欲读取安全芯片之内容,非得通过通信接口破解其信息安全算法(如SM1、SM2、SM3、SM4、3DES、RSA等)不可,继而导致智能门锁安保系统失效,堪称破坏计算机系统。

2. 以伪造的生物识别信息“欺骗”校验系统的刑法认定

生物识别开锁主要有指纹识别、人脸识别、虹膜识别和静脉指纹方式。其中以指纹识别和人脸识别较多。虹膜识别则因用户体验较差,较少用于民用场景。

若以替换生物识别的信息的方式解锁计算机系统,周光权教授认为“非法控制计算机系统罪重视的是行为人未经授权或者超越其权限……通过控制计算机实施特定的操作,对该计算机信息系统不当地享有控制权限这一特质……刑法关注的是行为对于计算机信息系统进行操控,使得该系统按照行为人的意思对其开放这一侧面。因此,在侵入他人计算机信息系统……实施个人肖像替换、载入经过加工的人脸识别视频等行为的……认定为非法控制计算机信息系统罪是妥当的”【参见周光权:《涉人脸识别犯罪的关键问题》,载《比较法研究》2021年第6期,网络首发2021年11月1日。】。此见解兹值赞同。但是智能锁具却是特例:如果校验通过即触发解锁,锁具之最基本的安全防护功能从根本上不能实现,这正是攻击者通过校验之目的所在。且智能锁具之生物识别信息必受安全措施保护,非突破不能获取、替换,因此与上述替换密码类似,以破坏计算机系统罪定罪为宜。

这里需要进一步探讨的是,利用如人脸识别多是平面(2D)图像比对算法,采集和核验的信息不够丰富的特点,通过假图像欺骗核验系统而解锁【参见苗杰:《人脸识别“易破解”面临的风险挑战及监管研究》,载《信息安全研究》2021 年第 10 期,第 986 页。】的方式应如何定性。利用截取的指纹图像破解光学指纹模组,或收集半导体指纹模组表层残存的指纹,再通过自制导电指纹膜绕过鉴权实现开锁亦与此类似。该方法的核心特征是校验程序的运行仍是完全正常的,但是识别结果却出现了“误差”。这就需要深入分析:首先,任何核验方式都一定会出现“误差”,这是系统“正常运行”的必然呈现,无论技术上还是法律上都不可能称之为“软件或硬件不能正常运行”。故此,如果攻击者通过针对性的专门设计,诱使核验系统出现设计者意料之外,攻击者意料之中的结果。即由于攻击者实施的特定行为(如果针对性设计恰当的话),该核验系统必然得出错误的核验结果。该错误结果的出现虽非因意料之外的情形导致,但亦非因源代码设计存在缺陷导致,仍属“软件正常运行”所得之结果。甚至即使软件程序出现严重的错误(BUG),只要这种BUG是原生于软件的源代码,仍然是源代码“正常运行”的结果。换言之,此乃“正常地运行了错误的程序”而非“程序运行发生了错误”。故此,虽不能达到程序设计的本来目的,仍不能称为“软件不能正常运行”,应认定为非法控制计算机系统罪。但有例外:如果这种BUG的发生系攻击者通过锁具传感和控制单元设计使用方法之外的其它方式诱发,致锁具识别、校验、安全功能不能实现的,以“造成计算机信息系统的主要软件或者硬件不能正常运行的”谓之,可能并未超出法条文义所能涵盖的范围,系合理的扩大解释。

3. 对联网式智能门锁的控制终端进行侵入、控制和破坏行为的计数问题

联网式智能门锁支持远程数字化认证开锁,易受黑客攻击。尤其基于手机APP分发密码和密钥,实现远程云端认证开锁的方式使得攻击者可以绕开物理防护,直接攻击相应的APP客户端或手机等智能移动设备以绕开物理防护破解锁具。但这里同样需要区分两种形式,一是对蓝牙模块利用蓝牙嗅探器获取蓝牙通信数据实现重放攻击或利用Wi-Fi等通讯协议漏洞截获和发送数据的方式,此类行为与伪基站收发基于3GPP协议的无线网络传输数据类似,不宜认定为破坏计算机系统,而更适宜以刑法第二百八十五条评价。二是利用木马、病毒等入侵智能终端,这是典型的破坏计算机系统的行为。

另外需要探讨的问题是,通过如木马、病毒、后门等恶意代码控制如手机等移动通信终端,以达到破解联网式智能门锁目的的行为,其破坏的计算机系统究竟如何计数?这里适用的原理与本章第一项类似,在手机APP受到非法控制的情形下,其向智能门锁发送的解锁指令只有原因上的不法而无技术上的突破。控制器(手机)与智能锁具进行设备匹配、身份鉴权、锁芯控制等过程均遵循产品原始设计,可谓“正常运行”。因此,唯攻击者侵入、控制和破坏的移动通信终端(即智能锁具的控制器),可计数为一个计算机系统,而这个控制器所对应的智能锁具则不应计数。

(二)以破坏智能门锁手段实施入室盗窃的定罪、量刑问题

入侵并破坏智能门锁进而进行入室盗窃情形,看似与前述破坏智能表计并窃取电力的行为类似,可能产生量刑上的问题,但其实不然。考虑到在刑法分则条文规定援引法定刑时,只要就基本的行为模式作出表述即可,没有必要同时规定危害后果,否则就无法达到减少法条表述的目的【参见张明楷:《论援引法定刑的适用》,载《人民法院报》2014 年 11 月 12 日,第 6 版;周光权:《刑法各论》,中国人民大学出版社 2021 年版,第 4 页。】。故此只需要对破坏计算机系统罪中的“违法所得”进行必要且适当的(限缩)解释,即可避免这种不必要且不合理的尴尬。

适当限缩的关键是甄别所谓“违法所得”的来源是否与破坏计算机系统所增、删、改的数据有关。在破坏智能表计传感单元以窃电的案例中,因传感单元功能运行受阻碍,数据记录和处理单元记载的数据与客观实际发生偏离,导致计价减少,行为人获得不法的财产利益。这种财产利益直接来源于破坏计算机系统行为对计算机信息系统的影响,应当认定为司法解释中的“违法所得”。但破坏智能锁具,无论是获取密钥、欺骗核验系统或其他方式,所增、删、改的数据均无财产价值,不能获得财产利益;其“违法所得”是由后续的盗窃行为产生,所获不宜纳入司法解释“违法所得”的范围之内。因此,如果行为人是以盗窃为目的,仅破坏了个别智能门锁,应根据偷盗所得钱款应按盗窃或入室盗窃相关规定罪量刑,以实现罪刑均衡。

反之,如果行为人破坏计算机系统的数量、规模达到“情节严重”或“情节特别严重”的程度,对相关产品、厂家甚至行业可能带来负面影响,对信息管理、通信管理秩序也会造成一定程度的危害,以刑法第二百八十六定罪处罚是适当的。在这种情况下,行为人以不相同的故意、实施不同类为刑法条文所禁止的行为、侵害了不同种法益,应当以破坏计算机系统罪与后续触犯的盗窃罪分别定罪,数罪并罚。

4

智能安防应用中的新型信息网络犯罪

最后探讨家居智能安防的侵入和破坏问题。由奇虎360公司进行的《国内智能家庭摄像头安全状况评估报告》在对国内近百个品牌的智能摄像头进行测试后发现,有近八成产品存在用户信息泄露、数据传输未加密、APP未进行安全加固、代码逻辑存在缺陷、硬件存在调试接口、可横向控制等安全缺陷。

(一)以横向控制方法接入他人摄像头行为的法律评价

上述安全缺陷会造成用户隐私大量泄露,劫取未加密数据显属非法获取计算机系统数据行为。突破未进行安全加固的APP、使用摄像头上未封死的串行调试接口植入恶意代码、利用代码逻辑漏洞等方式均是无疑问的典型的破坏计算机系统行为。例如:shodan这类网络空间搜索引擎(如Zoomeye、Fofa等),基本都提供了搜索API的支持,用户可以通过搜索API批量导出暴露公网的设备IP地址以及端口号。进一步结合github搜索或metasploit等开源漏洞检测工具中找到的相关设备漏洞利用或漏洞检测源码,可以以较低的门槛实现批量的漏洞利用和设备控制。

值得探讨的是用户获得token之后,通过逆向分析、网络活动分析等手段判断出控制设备的标识和指令,如果没有防重放参数就可以使用,然后根据一个或多个的设备控制标识预测出其它设备控制标识,从而横向控制大量智能设备的方式。值得关注的关键步骤有三,第一步是逆向分析自己所有的摄像头的设备参数和指令的问题。基于对摄像头的所有权,所有权人对摄像头的控制指令进行分析的行为即使突破软件原有的安全防护程序,也不能认定为破坏计算机系统的行为。当然更不能认定为非法控制或非法获取计算机系统数据。甚至就连不随同摄像头实物一同转移的软件著作权,亦因仅读取而未修改而难以认定为侵权。第二步是通过扫描IP号段方式对他人的计算机设备(摄像头)进行登录。此一过程实践中当然是以计算机程序自动运行来实现扫描和搜索的,但这并非破坏计算机系统的认定依据,IP段扫描软件也不应认定为具有破坏性功能的程序。因为扫描过程仅是人工正常登录过程的简单重复(如同“按键精灵”),其功能仅是提高了输入的效率而并不改变登陆程序的执行过程。举重以明轻,以推测、计算方式得到的IP地址进行精准登录的尝试当然更不能认定为破坏计算机系统。最后一步是用默认密码或推测的设备控制标识控制他人的智能终端,其认定原理同以窥视方法获得密码的智能锁具破解过程。密码或控制符的获取方法虽然不合法,但是其校验过程却没有收到任何干扰,仍然正常运行。在身份校验通过后对对应身份账号所提供的权限仍符合原始设计的情况下,应属非法控制计算机系统而非破坏计算机系统。

image.png

(二)摄像头影像数据的刑法保护问题

非法控制计算系统十台以上,破坏计算机系统达到二十台以上的,可以以刑法第二百八十五条和第二百八十六条规制;开发和提供上述破坏计算机系统工具的行为当然也受破坏计算机系统数据罪的规制。攻击者在接入安防摄像头后,如果将一些涉及身体隐私或私密行为影像资料录制并传播,还应以风化类罪名实施数罪并罚。

但这两种保护均未估计公民生活安宁和个人隐私,似有遗憾。而侵犯公民个人信息罪注重的是对特定自然人的识别性和对其人身安全、财产安全的保护【关于本罪保护法益的争论,可参见曲新久:《论侵犯公民个人信息犯罪的超个人法益属性》,载《人民检察》2015 年第 11 期;于冲:《侵犯公民个人信息罪中“公民个人信息”的法益属性与入罪边界》,载《政治与法律》2018 年第 4 期;刘艳红:《侵犯公民个人信息罪法益:个人法益及新型权利之确证》,载《中国刑事法杂志》2019 年第 5 期;马永强:《侵犯公民个人信息罪的法益属性确证》,载《环球法律评论》2021 年第 2 期等。】。以IP号段搜索方式获取的摄像头影像资料很难对应到特定自然人,更何况侵犯公民个人信息罪是以“条”作为计量单位的,影像资料却很难以“条”计数,因此本罪对这种严重的个人隐私信息被侵犯的行为显得力不从心。

如果我们对比破解智能锁具获取人脸识别信息、指纹信息、静脉指纹信息或虹膜信息的情形。因司法解释明确规定生物识别信息系公民个人信息,非法获取、使用和提供这些“记录身体片段的信息”或反映生活状态的片段信息会构成犯罪,但获取身体的整体影像资料和直接反映生活状态的实时影像资料却不会构成犯罪,似有不协调之处。

5、结语

党的十八大以来,党中央把全面依法治国纳入“四个全面”战略布局予以有力推进。习近平在中共中央政治局建设中国特色社会主义法治体系进行第三十五次集体学习中指出:要加强国家安全、科技创新、公共卫生、生物安全、生态文明、防范风险等重要领域立法,加强民生领域立法,努力健全国家治理急需、满足人民日益增长的美好生活需要必备的法律制度。2020年10月,十九届五中全会通过的《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》,提出企业技术创新是国家创新发展的新动能,新技术革命的核心是数字化、网络化、智能化。

通信基础设施建设、信息化和工业化深度融合、大数据、人工智能是国家对当前社会、经济、生产力发展的重点投入方向,其日新月异的技术进步和千姿百态的应用落地呼唤法治水平的同步迭代提升。“新型”计算机犯罪、数据网络犯罪、信息犯罪是法的滞后性与信息社会的先进性矛盾突出的焦点,准确把握新产品、新模式的技术要点,提炼其法律含义,对在现行法下合理司法及面向未来的立法进步,均有重大意义。


作者:上海靖予霖律师事务所、辩护技能研究部副主任、辩论队教练 刘笛;上海靖予霖律师事务所、传统犯罪研究与辩护部副主任 王文文

相关律师介绍
刘笛
刘笛
上海靖予霖律师事务所 部门主任
新型犯罪研究与辩护部主任
靖霖辩论队总队长
华东政法大学校外授课专家
国家信息安全测评中心注册信息安全专业人员(CISP-PIP)
核心专长:刑事辩护与面向企业的非诉讼刑事法律服务。执教华东政法大学庭审技能与实务课程。曾为华为、京东等知名CT、IT企业服务多年,积累了大量2B专业服务履历。熟悉现代企业经营管理模式,具有丰富的通信及互联网专业知识和行业经验。具备面向企业的刑事风险防控、合规流程设计和合规方案落地经验。参与办理一系列新型、疑难、重大、复杂案件,部分取得一定辩护效果,有助于维护当事人合法权益及案件公正处理。
相关文章更多 
时空·行为·后果 —— 对重大责任事故罪客观要件三要素的思考
  • 时空·行为·后果 —— 对重大责任事故罪客观要件三要素的思考
  • 本文以重大责任事故罪客观要件三要素出发,分析此罪对时空、行为、后果的本质要求,以期为司法实践提供些许参考。
2022-07-25
了解更多 
出海企业刑事合规(五): 美国法中窃取商业秘密罪的特殊要件
  • 出海企业刑事合规(五): 美国法中窃取商业秘密罪的特殊要件
  • 本文将具体分析美国法对“涉案商业秘密与州际贸易或外国商业的产品或服务有关”这一要件。
2022-07-18
了解更多 
徐宗新、陈沛文:网络犯罪辩护的内功心法 —— 读《网络刑法原理》有感
  • 徐宗新、陈沛文:网络犯罪辩护的内功心法 —— 读《网络刑法原理》有感
  • 《网络刑法原理》充分结合了刑法理论与实践,立足于网络犯罪的特性,深度剖析了网络刑法的理解与适用。对于网络犯罪的刑事辩护实务具有较高的参考与借鉴价值,值得深入阅读与学习。
2022-07-14
了解更多 
徐宗新、洪凌啸:大辩护与小辩护 —— 读赵运恒大律师新著《大辩护》有感
  • 徐宗新、洪凌啸:大辩护与小辩护 —— 读赵运恒大律师新著《大辩护》有感
  • 《大辩护,我和我的刑辩故事》是一本刑辩工作指导书,又是一本经典案例集,还是一场精彩故事会,读起来津津有味,让我们深受启发,奉上一篇读后感。
2022-07-14
了解更多 
出海企业刑事合规(四): 美国法对窃取商业秘密罪心理要件的认定
  • 出海企业刑事合规(四): 美国法对窃取商业秘密罪心理要件的认定
  • 在《出海企业刑事合规(一):美国法中的“窃取商业秘密罪”——立法简介》中,笔者结合海能达案的基本情况介绍了美国法对商业秘密保护和“窃取商业秘密罪”的相关立法,总结出“窃取商业秘密罪”的核心要件(element of an offense),本文将具体分析美国法如何认定窃取商业秘密罪的心理要件,即“行为人蓄意或明知”。
2022-07-11
了解更多 
出海企业刑事合规(三):美国法对窃取商业秘密行为的认定
  • 出海企业刑事合规(三):美国法对窃取商业秘密行为的认定
  • 窃取商业秘密罪的第一类行为包括窃取、诈骗、藏匿等,该类行为本身便具有明显的不法特征,因此对于此类行为的认定重点在于客观事实。需要指出,如之前商业秘密的定义中提到,商业秘密的本质是信息,其载体可能是有形的亦可能是无形的。
2022-07-11
了解更多 
 客服热线

微信公众号