【观点采撷】涉人脸识别犯罪的关键问题(二) |
||
来源: 发布时间: 2021年12月23日 | ||
二、破解人脸识别侵害的是系统而非数据 目前,制作模拟人脸模型以破解人脸识别验证的黑色产业链已相当“成熟”,而且许多软件代码已经开源,用身份证照片就可以从技术上模拟张嘴、眨眼等动作,仿真效果很高,可以骗过许多人脸识别平台。2021 年 2 月,清华大学 Real AI 研究团队利用对抗样本干扰技术,在短短 15 分钟时间内就成功破解了 19 款国内主流手机的人脸识别系统,人脸识别“易破解”的安全隐患暴露无遗。该团队破解人脸识别的过程是,先将测试人员 A 的人脸信息录入手机,然后测试人员 B 利用A 的照片通过“对抗样本攻击算法”在眼部区域生成一个最佳的干扰图案,最后将干扰图案打印出来贴在镜框上并带上眼镜,即可对手机屏幕完成人脸识别破解解锁。人脸识别验证防破解能力弱,既暴露了日常应用程序在人脸识别技术方面所存在的漏洞,也给准确定罪带来了一定争议。 (一)破解人脸识别验证的定罪差异 1.以非法获取计算机信息系统数据罪定罪的情形 【例 4,破解某宝系统案】2018 年 8 月,被告人唐某通过他人介绍先后两次前往山东省菏泽市被告人李瑞安处学习制作用以破解某宝人脸识别认证系统的 3D 人脸动态图,并从被告人李瑞安处购买了相关设备,支付被告人李瑞安人民币 2 万 3 千元。后被告人唐某在网络上发布信息称能够提供破解某宝人脸识别认证的服务。2018 年 9 月,被告人唐某从“半边天”(另案处理)处获得唐甲的某宝账户信息,受“半边天”委托破解某宝对唐甲账号的限制,被告人唐某采用制作唐甲 3D 人脸动态图的方式突破了某宝人脸识别认证系统,解除了某宝对唐甲账号的限制登录,后被告人唐某将唐甲某宝账户信息提供给被告人张羽,被告人张羽通过伪造唐甲手持身份证、同意(承诺)函的照片并拨打某宝客服电话的方式解除了某宝对唐甲账户的资金冻结,后被告人张羽采用购买话费的形式将唐甲某宝账户内的人民币2.4 万余元转移。 对于本案,侦查机关以唐某涉嫌侵犯公民个人信息罪、破坏计算机信息系统罪提请检察机关批准逮捕。检察机关以破坏计算机信息系统罪对唐某批准逮捕。起诉时,公诉机关改变了罪名,认为唐某非法侵入网络支付平台计算机系统,系通过采取加工人脸识别数据等方法, 使其与系统安全验证预设数据相匹配而实现的,并没有对计算机系统原数据删除、修改、增加、干扰,其行为不符合破坏计算机信息系统罪的构成要件,唐某实施的加工人脸识别数据、破解系统安全验证、非法解除账户限制、非法获取交易许可数据等行为,危害了计算机信息系统安全,扰乱了社会管理秩序,应以非法获取计算机信息系统数据罪定罪处罚。 四川省成都市郫都区人民法院审理后认为,照片是特定自然人可被识别的外部特征,使用时需经本人同意或者授权。行为人未经同意或者授权非法利用他人肖像,加工人脸识别数据后破解安全验证,是利用了计算机系统运行数据的基本原理,以此侵入计算机系统控制或转移账户资金的,是获取并运行数据的结果。行为人主观上没有非法占有账户资金的目的, 但未经肖像权人同意,实施上述行为,构成犯罪的,应以非法获取计算机信息系统数据罪定罪处罚。据此,判处被告人唐某有期徒刑 1 年 10 个月。 2.以破坏计算机信息系统罪定罪的情形 【例 5,破解“渝快办”平台案】2019 年 12 月以来,被告人祁某利用 FD 软件,通过对计算机信息系统中传输的人脸比对数据进行替换的方式,帮助单某、朱某、龚某、熊某等人(均另案处理)在重庆市政府 APP 渝快办政务服务平台及重庆税务微信公众号上以他人的身份信息进行公司注册登记和电子税务注册,以此方式违规办理了 165 家公司的营业执照和 18 家公司的电子税务账号,从中非法获利人民币 2.8 万余元。检察机关认为,被告人祁某违反国家规定,对计算机信息系统中传输的数据进行修改的操作,构成破坏计算机信息系统罪。 3.仅以侵犯公民个人信息罪定罪的情形 【例 6,破解“一窗通”平台案】被告人吴新兵自 2020 年 4 月起,明知他人利用公民个人信息实施非法侵入计算机信息系统、虚开发票等违法犯罪行为,仍利用非法获取的身份证照片等公民个人信息,采用不法技术手段单独或与被告人周某甲等人分别结伙,帮助朱某某、梁某某(均另案处理)等人破解上海“一窗通”“电子营业执照”“登记注册身份验证” “上海电子税务局”“交管 12123”等计算机信息系统的人脸识别认证程序,从中获取违法所得人民币 6 万余元。检察机关认为,被告人吴新兵、周某甲单独、结伙或分别结伙,违反国家有关规定,利用非法获取的公民个人信息从事违法犯罪活动并从中牟利,情节特别严重,应以侵犯公民个人信息罪追究其刑事责任。 与此大致类似,在“例 3,制作 3D 头像案”中,被告人张某伙同他人使用软件将公民头像照片制作成公民 3D 头像,从而通过某宝人脸识别认证,骗取某宝奖励,法院也是将破解人脸识别验证系统的行为认定为侵犯公民个人信息罪。 上述案件,无论是用虚假的身份证照片还是非法制作的 3D 头像获取系统验证,其实质都是破解人脸识别验证系统的行为。但是,实务中对此的定罪并不相同。由于被告人实施类似行为很可能同时构成侵犯公民个人信息罪,因此,以该罪对被告人定罪处刑的做法原则上是没有问题的(但是,实践中可能忽略了其和计算机犯罪的竞合问题。对此,在后文中会作进一步分析)。在这里,真正有争议的是这种破解人脸识别验证系统的行为究竟应该构成非法获取计算机信息系统数据罪、破坏计算机信息系统罪还是其他犯罪。 (二)破解人脸识别验证系统以破坏计算机信息系统罪定罪的疑问 根据《刑法》第 286 条的规定,破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为,或者违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为,以及故意制作、传播计算机病毒等破坏性程序, 影响计算机系统正常运行,后果严重的行为。根据《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011 年 8 月 1 日)第 4 条的规定,破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第 286 条第 1 款和第 2 款规定的“后果严重”:(1)造成 10 台以上计算机信息系统的主要软件或者硬件不能正常运行的;(2)对 20 台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;(3)违法所得 5 千元以上或者造成经济损失 1 万元以上的;(4)造成为 100 台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为 1 万以上用户提供服务的计算机信息系统不能正常运行累计 1 小时以上的;(5)造成其他严重后果的。 由于《刑法》第 286 条第 2 款仅规定“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚”,其中并未像第 1 款那样规定“造成计算机信息系统不能正常运行”,因此,无论是司法解释还是实务上,对于这种情形下的破坏计算机信息系统罪的认定都存在一定的误解。在上述司法解释第 4 条的第一项、第四项规定中,都有行为造成计算机信息系统不能正常运行的内容,但是,其第二项“对 20 台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的”,以及第三项“违法所得 5 千元以上或者造成经济损失 1 万元以上的”,都单纯指行为样态或行为人的获利,并不要求行为必须导致计算机信息系统不能正常运行才达到定罪门槛。这种司法解释规定极易导致实务陷入误区。 【例 7,删除“恶评”案】,对于被告人李骏杰冒用买家身份,骗取电商平台客服审核通过后重置账号密码,登录该购物网站内部评价系统,删改买家的中差评 347 个,获利 9 万余元的行为,检察机关以被告人李骏杰犯破坏计算机信息系统罪提起公诉。一审法院认为,冒用购物网站买家身份进入网站内部评价系统删改购物评价,属于对计算机信息系统内存储数据进行修改操作,危害计算机信息系统数据采集和流量分配体系运行,使网站注册商户及其商品、服务的搜索受到影响,导致网站商品、服务评价功能无法正常运作,侵害了购物网站所属公司的信息系统安全和消费者的知情权,行为人因删除、修改某购物网站中差评数据违法所得 25000 元以上,构成破坏计算机信息系统罪,属于“后果特别严重”的情形,由此人民法院以破坏计算机信息系统罪判处被告人李骏杰有期徒刑 5 年,二审维持原判。 但是,上述司法解释和实务运作对《刑法》第 286 条第 2 款的理解都存在疑问。理由在于:(1)判断《刑法》第 286 条第 2 款所规定犯罪的客观构成要件时,需要进行体系思考。体系思考“并不是单纯地孤立观察某个法规范,而是要观察这个规范和其他规范的关联,这个规范和其他法律规范都是共同被规定在某个特定法领域中,就此而言,它们共同形成一个‘体系’”。由于《刑法》第 286 条三款文字所规定的罪名都是破坏计算机信息系统罪,其第1 款、第 3 款都要求“造成计算机信息系统不能正常运行”,如果对第 2 款不作类似要求,其就与体系思考的逻辑不符。(2)从刑罚均衡的角度看,如果《刑法》第 286 条第 1 款、第3 款的危害性相同,第 2 款可以与之不同,即不需要“造成计算机信息系统不能正常运行”即可以构成犯罪,那么,第 2 款就仅体现为对数据和程序的侵害,其法定刑就应该更轻,否则就会出现量刑不均衡。但是,立法并未对《刑法》第 286 条第 2 款设置更轻的法定刑,而要求与第 1 款的犯罪同罚,这就说明第 2 款犯罪也需要对计算机信息系统功能有实质性破坏才符合定罪条件。(3)需要准确理解援引法定刑立法模式的特殊考虑。从立法技术上看,《刑法》第 286 条第 2 款的表述方式属于援引法定刑的规定。《刑法》第 286 条第 1 款规定 “造成计算机信息系统不能正常运行”,而第 2 款并无相同字样,只是规定“依照前款的规定处罚”,第 2 款的表述方式有助于减少法条的重复表述,使法条更简洁,富有美感,不至于太烦琐、冗长,但其实质未必比第 1 款有所减损。换言之,在刑法分则条文规定援引法定刑时,只要就基本的行为模式作出表述即可,没有必要同时规定危害后果,否则就无法达到减少法条表述的目的。因此,适用《刑法》第 286 条第 2 款时,如果并未确定系统功能所受到的破坏,仅依据违法所得 25000 元以上就认定为该罪后果特别严重,进而予以定罪处罚,这一做法存在明显不足。(4)可能有人会认为,“例 7,删除‘恶评’案”中行为人进入购物网站删改“差评”,使得这些数据消失,也是使系统所承载的与商品交易有关的某些功能受影响。但此时认为行为对系统功能有影响,就只是一个广义的关于功能理解,也就是仅有平台网页上的评价功能受影响,但计算机信息系统自身的功能仍能正常发挥,顾客的知情权和计算机信息系统的保护法益之间没有关系,不能把公司商业性的权利解释成计算机犯罪的保护法益。如此说来,《刑法》第 286 条破坏计算机信息系统罪主要是针对系统本身的破坏,而非仅仅对数据完整性或数据效用的侵害。 前述“例 4,破解某宝系统案”中,被告人把自己加工过的照片放进去,似乎对系统有“增加”的操作,但是没有破坏计算机信息系统功能。认为行为在没有使系统功能受到破坏时,也构成破坏计算机信息系统罪的观点,在最高人民法院发布的指导性案例中被纠正。【例8,植入广告链接案】自 2017 年 7 月开始,被告人张竣杰、彭玲珑、祝东、姜宇豪经事先共谋,为赚取赌博网站广告费用,在马来西亚吉隆坡市租住的 Trillion 公寓 B 幢 902 室内, 相互配合,对存在防护漏洞的目标服务器进行检索、筛查后,向目标服务器植入木马程序(后门程序)进行控制,再使用“菜刀”等软件链接该木马程序,获取目标服务器后台浏览、增加、删除、修改等操作权限,将添加了赌博关键字并设置自动跳转功能的静态网页上传至目标服务器,提高赌博网站广告被搜索引擎命中几率。截至 2017 年 9 月底,被告人张竣杰、彭玲珑、祝东、姜宇豪链接被植入木马程序的目标服务器共计 113 台,其中部分网站服务器还被植入了含有赌博关键词的广告网页。后公安机关将被告人张竣杰、彭玲珑、祝东、姜宇豪抓获到案。对于本案,公诉机关以破坏计算机信息系统罪对四人提起公诉。江苏省南京市鼓楼区人民法院最后判决四被告人违反国家规定,对我国境内计算机信息系统实施非法控制,情节特别严重,构成非法控制计算机信息系统罪,系共同犯罪。公诉机关以破坏计算机信息系统罪予以指控不当。在裁判理由中,法院认为,被告人虽对目标服务器的数据实施了修改、增加的侵犯行为,但未造成该信息系统功能实质性的破坏或不能正常运行,也未对该信息系统内有价值的数据进行增加、删改,其行为不属于破坏计算机信息系统犯罪中的对计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加的行为,应认定为非法控制计算机信息系统罪。 由此可知,对于破解人脸识别验证系统,通过修改、增加计算机信息系统数据,对该计算机信息系统实施非法控制,但未造成系统功能实质性破坏或者不能正常运行的,不应当认定为破坏计算机信息系统罪。不能认为《刑法》第 286 条第 2 款没有列明必须要“造成系统不能正常运行”等字样,那么,被告人把人脸识别信息替换,或者用加工的 3D 头像侵入他人计算机信息系统,该系统还在运行的,也还能够成立破坏计算机信息系统罪。构成该罪,要求其造成系统不能正常运行,且系统不能正常运行和后果严重必须同在。“例 4,破解某宝系统案”中检察机关认为,唐某非法侵入网络支付平台计算机系统,系通过采取加工人脸识别数据等方法,使其与系统安全验证预设数据相匹配而实现的,并没有对计算机系统原数据删除、修改、增加、干扰,其行为不符合破坏计算机信息系统罪的构成要件,这一说法是有道理的,因为行为人仅替换人脸识别信息的行为,谈不上对计算机系统原有的数据作出了实质意义上的删除、修改、增加、干扰,其系统功能也还能够正常发挥。 (三)破解人脸识别验证系统应当构成非法控制计算机信息系统罪 在前述“例 4,破解某宝系统案”中,法院对唐某以非法获取计算机信息系统数据罪定罪,这一罪名适用是否妥当,还值得研究。 根据《刑法》第 285 条第 2 款的规定,非法获取计算机信息系统数据罪,是指违反国家规定,侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据的行为。在“例 4,破解某宝系统案”中,法院认为,行为人未经同意或者授权非法利用他人肖像,加工人脸识别数据后破解安全验证,是利用了计算机系统运行数据的基本原理,以此侵入计算机系统控制或转移账户资金,这是获取并运行数据的结果。法院的认定逻辑是,行为人加工人脸识别数据后破解安全验证,是采用技术手段侵入计算机系统, 而转移账户资金就是获取有关数据。对此的质疑是:(1)非法获取计算机信息系统数据罪的成立,要求有具体的获取数据的行为,包括从他人计算机信息系统中窃取,如直接侵入他人计算机信息系统,秘密复制他人存储的信息;也包括骗取,如涉及假冒网站,在受骗用户登录时,要求用户输入账号、密码等信息。因此,获取行为是否存在,需要在侵入行为得以认定的情形下再作具体判断。对此更为严格限定的观点强调,获取应当理解为行为人在其主观意思支配下所实施的复制和创建数据的行为,只有通过下载、数据化方式存储等技术手段才能认定为获取。在破解人脸识别转账、获取奖励、侵入政务网站等犯罪中,行为人都并未针对系统中已存在的数据实施复制、下载、数据化方式存储等“获取”行为,而是非法侵入后控制该系统,并以系统数据为基础实现行为人的犯罪目标,行为的本质是对计算机信息系统的控制。如此区分非法控制计算机信息系统罪和非法获取计算机信息系统数据罪,符合有关指导性案例的精神。在“卫梦龙、龚旭、薛东东非法获取计算机信息系统数据案”中, 最高人民检察院的指导意见强调:“侵入计算机信息系统后下载其储存的数据,可以认定为非法获取计算机信息系统数据。”因此,“下载其储存的数据”成为非法获取计算机信息系统数据罪能否成立的重要指标。这充分说明,非法获取计算机信息系统罪属于典型的数据犯罪,与破坏计算机信息系统罪、非法控制计算机信息系统罪等针对信息系统的犯罪存在重大差别。计算机信息系统代表着技术资源和计算能力,侧重于动态化的运作安全,而数据安全则指向静态的、作为被计算机处理的对象的安全。数据犯罪的保护法益是数据的秘密性、可用性与完整性,行为如果没有使系统内的数据被公开、丧失完整性或无法再使用,就不可能构成非法获取计算机信息系统罪。(2)如果认为数据犯罪的保护法益是数据的秘密性, 那么,非法获取计算机信息系统数据罪的成立,要求行为人所获取的数据信息具有不为他人所知晓的特性。在“例 4,破解某宝系统案”中,法院似乎认为,行为人非法侵入系统后获取的资金账户信息是本罪所要保护的数据。但是,在本案中,案发前开户名义人已将账户转让给“半边天”,并预留了开户名义人的个人信息,接收该账户者在账户交易异常后,还能够提供开户人的个人信息,就难以否定其可以获取系统内与该资金对应的数据,因此,该数据对于进入该系统的行为人而言其秘密性就不存在。既然接收账户者对系统内的资金可以转移,其获取相关数据只不过是为了与所获取账户的信息相互印证,其获取原本就可以取得的数据,就不是本案的评价重心。(3)“例 4,破解某宝系统案”真正的评价重点应该是行为人控制计算机信息系统,通过这种控制实现了数据的取得和资金的转移。判决书认可被告人“加工人脸识别数据后破解安全验证,是利用了计算机系统运行数据的基本原理,以此侵入计算机系统‘控制’或转移账户资金”,就是评价了行为人对于系统的非法控制行为,只有从行为人控制系统这一点切入,才能准确、全面、有重点地评价被告人的行为性质。(4)如果按照“例 4,破解某宝系统案”的判决逻辑,“例 7,删除‘恶评’案”中李骏杰非法进入他人计算机系统里把“差评”删除,是对计算机信息系统中的数据有“删除”的操作;“例 8,植入广告链接案”中张竣杰让网页自动跳转或者把广告网页直接植入到网站服务器,这样网页一打开就跳出赌博网站的广告,是对计算机信息系统中的数据有“增加”的操作,这两个案件的被告人都是进入他人的计算机系统以后有“多余”的动作,都需要先获取计算机信息系统中的数据,然后再进行操作,这与“例 4,破解某宝系统案”获取个人账户数据的行为似乎没有差别。但是,“例 7,删除‘恶评’案”与“例 8,植入广告链接案”都未被人民法院认定为非法获取计算机信息系统数据罪。 基于上述分析,应当认为,直接破解人脸识别系统的行为更为符合《刑法》第 285 条第2 款的规定,应当认定为非法控制计算机信息系统罪。本罪重视的是行为人未经授权或者超越其权限,在非法侵入计算机信息系统后,并未破坏该系统的功能或数据,但通过控制计算机实施特定的操作,对该计算机信息系统不当地享有控制权限这一特质。在这里,基本不存在系统内的数据被他人非法获取的问题,刑法关注的是行为对于计算机信息系统进行操控,使得该系统按照行为人的意思对其开放这一侧面。因此,在侵入他人计算机信息系统,并未获取或者“下载”数据,而是实施个人肖像替换、载入经过加工的人脸识别视频等行为的,就难以认定为非法获取计算机信息系统数据,将其行为认定为非法控制计算机信息系统罪是妥当的。 来源:《比较法研究》2021年第6期。法学学术前沿根据知网网络首发文章编辑,引用请以原文为准。 |
||
|
||
【关闭】 | ||
|
||