APP下载

涉人脸识别犯罪行为的规制困境与突破
——基于67 例刑事案件的实证分析

2023-12-21韩子璇

江西警察学院学报 2023年6期
关键词:核验计算机信息信息网络

韩子璇

(中国人民大学,北京 100872)

一、涉人脸识别犯罪行为的司法规制困境

随着网络科技的逐步发展,人脸识别技术开始在各个领域中广泛运用,诸如车票验证、人脸支付、门锁开启、驾考核验、银行开户等领域,都运用了人脸识别技术。但它在给人们带来高效便捷的同时,也可能带来无法预测的高风险。笔者以“人脸识别”“刑事案件” 为关键词在中国裁判文书网上进行搜索,发现围绕人脸识别的危害行为大致涉及的是侵犯公民个人信息罪与计算机信息数据类犯罪。在此基础上,笔者研究了以上述罪名为案由、涉及人脸识别的案件共计67 例,下表1 即为案件的具体分析情况:

表1 司法实践涉及人脸识别的危害行为类型及其对应定性

(一)非法获取、提供人脸识别信息行为的定性难题

由表1 可知,司法实践中涉及人脸识别的危害行为类型可以大致分为三类。第一类是非法获取、使用、提供、出售人脸识别信息的危害行为。在这一类型的行为事实中,行为人通常采取欺骗的手段来非法获取被害人的人脸识别信息,并将这些信息提供给可能实施违法犯罪活动的对象。对于这一类危害行为的定性,主要存在两个问题:

第一,人脸识别信息是否属于刑法保护的个人信息范畴。根据《个人信息保护法》《民法典》《网络安全法》等法规规定,人脸识别信息不仅属于个人信息,而且属于特别的敏感个人信息。然而,在刑法对公民个人信息内涵做出的解释中,却未将人脸识别信息明确列举为个人信息。在目的论的法秩序统一原则下,各部门法规可以做出不完全一致的规定。其他部门法规范划定的个人信息范围能否直接适用于刑法规范领域并不确定,因此,能否将人脸识别信息作为刑法的保护对象还要根据刑法的规范保护目的做出进一步论证和分析。

第二,当行为人非法获取公民人脸识别信息之后,再在明知的主观心态下将该信息或用信息办理的手机号等支付结算工具提供给可能实施电信网络诈骗等犯罪主体时,应如何处理两行为可能涉及的侵犯公民个人信息罪与帮助信息网络犯罪活动罪之间的关系?此时,行为人应当是以侵犯公民个人信息罪一罪论处,还是侵犯公民个人信息罪与帮助信息网络犯罪活动罪数罪并罚,需要根据行为人提供人脸识别等个人信息的方式以及两行为之间是否具有类型化的牵连关系做出分类讨论。

(二)破解人脸识别核验行为的定性混淆

第二类危害行为是破解各应用软件中人脸识别系统的行为,具体行为过程是将非法获取的人脸识别信息制作成人脸动态图或视频,以达到突破计算机信息系统中人脸识别数据算法的目的。人脸识别的本质是数据对比,其一般是通过将核验对象的人脸图像转化为生物数据模板,并将该模板与其他核验主体的人脸图像的数据进行对比,以达到识别、验证的目的。[1]就这一类型的危害行为而言,由表1 可知,司法实践中也主要存在两个定性方面的问题:

第一,关于制作3D 视频或动图以突破人脸识别核验的危害行为定性存在三种观点,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统罪以及非法获取计算机信息系统数据罪。但是,三个罪名从构成要件看不存在交叉或重合的情况。对此,需要根据人脸识别核验的不同功能分类讨论破解行为的定性。人脸识别核验具有注册与登录两种不同类型的功能,破解不同功能的人脸识别核验所侵害的法益不同,因此应适用不同的罪名规制。

第二,为制作破解人脸识别核验而非法获取、收购他人人脸信息等个人信息的行为,是否需要单独评价?司法实践中存在两种做法:一种是认为非法收集人脸信息的行为属于制作人脸视频或动图的行为的一部分,因此前行为涉及的侵犯公民个人信息罪可以为后行为涉及的罪名所吸收评价;另一种做法是将两种行为分开定性,制作人脸视频或动图的行为涉及的罪名与侵犯公民个人信息罪数罪并罚。关于这一问题,同样涉及对两行为之间是否存在类型化的牵连关系的分析。

第三类是改变系统人脸识别对象的危害行为,具体行为性质是通过抓取系统下发的人脸识别数据包,拦截并保存,待进行人脸识别时上传该数据包使系统误以为对比的对象是该数据包,从而达到躲避正确人脸识别核验的目的。这类危害行为在司法实践中基本不存在定性争议,法院通常以非法获取计算机信息系统数据罪判处行为人有罪。因此,本文暂不对这一类危害行为展开探讨。综上,本文将围绕前两类涉及人脸识别的危害行为展开对行为定性的分析,以期解决司法实践中围绕人脸识别犯罪行为出现的罪名混淆问题。

(4)是企业内部经济核算的基础。有了企业定额夯实了企业生产经营、财务管理等基础工作,对维护企业利益,减少企业的投资,实现企业资源的合理配置,维持企业可持续发展均具有重要的作用。

二、非法获取、提供人脸识别信息行为的定性分析

案例1:2020 年,被告人谢某某伙同被告人徐某某在编造人脸识别未通过等理由,在他人不知情的情况下,多次拍照采集他人身份信息,办理实名制手机号,明知贩卖手机号可能被用于电信网络诈骗仍予以贩卖谋利。经查,所办手机号后被用于电信网络诈骗。人民检察院指控二被告人犯帮助信息网络犯罪活动罪。一审法院判定二被告人构成侵犯公民个人信息罪,二审维持原判①参见北京市第二中级人民法院(2021)京02 刑终496 号刑事裁定书。。

案例1 可以代表目前司法实践中出现的一类较为典型的涉及人脸识别的刑事案件。行为人非法获取被害人的人脸识别信息,再将信息非法使用于办理实名制的手机号、银行账户等支付结算工具,而后在明知他人可能实施电信网络诈骗的情况下仍将办理的手机号、银行账户等贩卖牟利。这一连串的操作已经形成了一条黑色产业链,在目前重点打击电信网络诈骗的境况下,确定行为人非法获取、提供人脸识别信息的行为性质,是精准打击电信网络诈骗等下游犯罪的关键一环。

(一)人脸识别信息属性的刑法界定

关于非法获取他人人脸识别信息行为被认定为侵犯公民个人信息罪的最大争议点在于,人脸识别信息是否处于刑法规定的侵犯公民个人信息罪所保护的公民个人信息范围。尽管《民法典》《个人信息保护法》 都将生物识别信息纳入个人信息范围,但《刑法》及《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《解释》)都未明确指出人脸识别信息属于公民个人信息。在法秩序统一的大框架下,学者们纷纷赞同法秩序的统一不等同于部门法规定的同一。“法秩序的统一是整体法秩序的统一,而不是部门法之间的‘严丝合缝’。”[2]在存在论与目的论两种不同立场的选择之间,应当坚持目的论的法秩序统一,即各部门法规定可以出现规范矛盾,只要规范目的与规范手段之间不违背比例原则即可。[3]因此,即便坚持法秩序统一的原则,也可以允许刑法规范做出与其他部门法规范不同的规定。在《解释》未明确将人脸识别信息列为个人信息的情况下,是否可以将人脸识别信息认定为刑法规范保护的个人信息需要根据刑法的规范保护目的来判断。

第一,当行为人提供的形式是直接提供,也即将所获取的人脸识别信息直接提供给可能实施电信网络诈骗等下游网络犯罪主体时,不构成帮助信息网络犯罪活动罪。固然,行为人主观明知帮助对象利用信息网络实施犯罪,且客观上为帮助对象实施信息网络犯罪提供了帮助,但帮助内容与帮助信息网络犯罪活动罪的客观构成要件并不相符。帮助信息网络犯罪活动罪所规定的帮助内容可以分为三个方面,即技术支持、广告推广与支付结算。从字面含义看,提供人脸识别信息的行为不属上述三类行为的范畴。然而,刑法规定对于帮助信息网络犯罪活动罪采用了“等”字作为结尾。对此,是否可以“等”字将直接提供人脸识别信息的帮助行为纳入该罪的规制范围需要进一步明确。

就侵犯公民个人信息罪而言,公民个人信息的内涵是否需要做出与前置法规定相异的改变,则要看前置法的规定范围能否满足刑法规范保护目的的需求。《网络安全法》第76 条与《民法典》第1034 条规定的个人信息内涵基本一致,二者均将“能单独或与其他信息结合识别特定自然人的各种信息”认定为个人信息。《个人信息保护法》第4条规定的个人信息内涵与前两者有所不同,其将“与已识别或可识别的自然人有关的各种信息”认定为个人信息。由此可见,《个人信息保护法》将个人信息内涵由原先的“可识别特定自然人身份”扩充至“与特定自然人有关”。以“可识别性”作为个人信息的内涵重点在于信息的识别作用,以“与特定自然人有关” 作为个人信息的内涵旨在强调个人信息与特定自然人的关系。因此,可将前置法规定的公民个人信息的内涵总结为,可识别自然人身份的信息以及与特定自然人有关的各种信息。

而《解释》所规定的个人信息内涵相较于前置法规定的个人信息范围相比,不仅缺少对生物识别信息的单独列明,而且总体概括的范围也小于前置法规定的范围。有学者认为,《解释》相较于前置法的规定而言增加了“不能识别自然人身份的其他自然人活动信息”。[6]然而,这种看法似乎存在错误理解《个人信息保护法》规定的嫌疑。《解释》将个人信息的内涵分为,可识别自然人身份的信息与反映特定自然人活动情况的信息。前者与《民法典》《网络安全法》的规定一致,而后者则可以归属于《个人信息保护法》的规定范围。《个人信息保护法》 对个人信息的规定强调的不是信息的可识别性,而是与特定自然人有关,无论是“已识别”还是“可识别”都是对特定自然人的称谓。因此,从目前《解释》的规定与前置法的规定比较看来,刑法划定的个人信息保护范围小于前置法规定的保护范围。

塞莱丝柯维奇于1968年出版《国际会议译员——言语与交际问题》)一书,对口译的每个阶段以及影响因素进行了研究,这本书的出版标志释意理论的诞生。塞莱丝柯维奇提出,在口译活动过程中词语产生意义,但词语的总和并不是意义的总和;口译员并不是在目的语中寻找与源语意义对等的词语,而是要传达源语讲话的整体篇章意义及文化情感,口译员要完成的是源语与目的语意义的对等,而不是语言词语的对等[2]。

随着社会的发展和人们生活水平的不断提高,人们不仅仅追求物质的享受,也更加注重精神层面的需要。鉴于经济发展与环境保护之间的不协调性,人们意识到只有实施绿色发展才能实现社会的可持续发展。人民富裕不能只是物质层面的富裕,还有更为重要的精神层面的富裕,只有物质和精神层面的双重富裕才能真正实现人民的富裕。绿色发展理念能够满足人民群众对干净的水、清新的空气、安全的食品、优美的环境等的要求,老百姓过去“盼温饱”,现在“盼环保”;过去“求生存”,现在“求生态”。习近平绿色发展理论既能满足人民群众物质生活方面的需要,又能满足人民群众精神生活方面的需要,从而最终实现人民群众物质生活和精神生活的共同富裕。

刑法是否要将生物识别信息单独列明并将其他与特定自然人有关的信息纳入保护范围,则要通过判断这些信息是否与刑法规范的保护目的有关。刑法通过保护个人信息权益所要达到的规范保护目的是维护公民的人身和财产安全。[7]而特定自然人的生物识别信息及其他与特定自然人有关的信息也都可以或多或少地影响特定自然人的人身、财产安全。所以,上述信息均与刑法的规范保护目的有关,如果刑法未将生物识别信息单独列明并将其他与自然人有关的个人信息纳入保护范围,则会影响刑法规范保护目的的达成。就此而言,目前《解释》划定的个人信息保护范围是不足的,其需要将生物识别信息单独列明,并将其他与特定自然人有关的信息纳入保护范围。因此,案例1 中的行为人采取欺骗手段非法获取他人人脸识别信息的行为应当构成侵犯公民个人信息罪。

(二)非法提供人脸识别信息行为的类型化分析

行为人非法提供人脸识别信息的方式有两种,一种情形是直接提供所获取的人脸识别信息,另一种情形是间接提供,也即提供的并非人脸识别信息,而是使用人脸识别信息办理的实名制手机号、银行账号等支付结算工具。非法提供人脸识别信息的形式不同,相应的行为定性也不同。

应当认为,不可以利用“等”字将该行为解释为帮助行为,这属于不合理的扩张解释。扩张解释分为合理的扩张与不合理的扩张。合理的扩张解释指的是符合立法目的且未超出条文可能含义范围的扩张解释。“目的性扩张是在合目的性原则指导下,以后果考察出的结论对立法文义射程最大限度地扩张。”[8]不合理的扩张解释指的是类推解释,类推解释不是从立法目的出发,超出立法目的的扩张解释会违背罪刑法定原则要求的明确性原则。由此可见,判断扩张解释是否合理的标准是解释对象是否符合立法目的,以及是否处于条文可能具有的语义范围之内。

本文认为,应当肯定人脸识别信息属于刑法保护的公民个人信息。固然,法秩序的统一不代表法规范的同一,但合目的的法秩序统一也不意味着各部门法规范必须做出完全不同的规定。有学者认为,各部门法规范的保护目的并非完全相同,“规范保护目的的差异为刑法独自划定个人信息保护范围提供了合理性基础”。[4]然而,规范保护目的的不同不必然决定保护对象具有差异性。规范保护目的由保护对象与保护手段共同组合而成。因此,规范保护目的的不同可以存在两种表现形式,即保护对象的差异与保护手段的差异。就此而言,规范保护目的的不同不必然决定保护对象的差异,也可以体现在各部门法规范对同一保护对象实施不同保护手段。由于保护法益的行为规范是所有法领域共有的,“那么行为规范所保护的对象——法益也不可能是刑法所特有的概念。”[5]因此,行政法规范与刑法规范的保护对象很有可能产生重合。至于规范保护目的的不同是否必然引起保护对象的不同,则需要经过各部门法规范保护目的的检验。

这种方法以高科技工艺为基础,利用特定的手法实现服装面料再造设计。综合设计方法结合了上述两种方法的优点,在服装面料再造设计的过程中,首先对于服装进行加减,使服装面料具备特殊的美感,以加减为基础,利用变形设计方法,使服装具备层次感,通过这些方法整体服装面料就会具备良好的设计效果。

行为人的具体行为性质属于增加注册信息还是控制被害人账户影响着行为的侵害的对象。当行为人随意增加注册信息时,侵害的是计算机信息系统的正常运行;当行为人可以控制他人已有账户时,侵害的是计算机信息系统中的数据安全。计算机信息系统的正常运行与数据安全是两个性质不同的法益保护对象。“计算机信息系统的正常运行指的是计算机信息系统可以正常、合理地自动处理数据。”[13]而数据安全指“通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。”①《中华人民共和国数据安全法》第3 条第三款:“数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。”因此,计算机信息系统正常运行所指向的是整个数据处理系统,而数据安全所指向的是数据本身。所以,可能存在行为侵害数据安全而不损害计算机信息系统正常运行的情形,也可能存在侵害计算机信息系统无法处理数据但数据本身保持完好的情形。一言以蔽之,计算机信息系统正常运行与数据安全不会因为数据与系统的依附关系而产生任何的必然联系。

杆塔寻路助手APP基于安卓操作系统,以地图为依托,将线路、设备等数据以图层的形式叠加在地图中,采用高精度定位模块和千寻差分数据服务对巡线人员进行定位,叠加在地图上,方便查询周边线路、设备、隐患、缺陷等分布,并查看详细信息。通过地图查询工具,可以方便查看这些数据,见图4。

考虑到减少模板间的缝隙面,保证模板整体结构的稳定性,并尽量减小渗透。大坝上游背水面对应的模板规格为3m(宽)×3.5m(高),其中每三块模板组成一套。大坝下游的背水面对应的模板规格则为边长2.5m的正方形结构,从而形成双层翻升模板。基于提升模板刚度的目的,可以在模板顶面边缘部分增设修饰角钢护面。

帮助信息网络犯罪活动罪将技术支持、广告推广、支付结算三类行为作为规制对象的立法目的在于,这三类帮助行为本身的社会危害性很大,如果不将其单独作为规制对象则很有可能逃脱刑罚处罚。信息网络犯罪的最大特点之一是“一对多”,[9]如果不将具有典型性的帮助行为作为单独规制对象,则可能导致当正犯行为无法查证时帮助行为人也无须承担刑事责任的不利后果。然而,提供人脸识别信息这一类型的帮助行为显然并不属于典型性的帮助行为,也不存在不列为一罪就无法规制的困境,其完全可以通过侵犯公民个人信息罪受到刑罚处罚。况且,提供人脸识别信息这一类型危害行为的社会危害性主要在于对公民个人信息权益的侵犯及对信息主体人身、自由安全法益造成的危险,而不在于帮助信息网络犯罪活动所产生的危险。采取侵犯公民个人信息罪作为规制途径相较于帮助信息网络犯罪活动罪而言,更为符合行为的社会危害性本质。因此,利用“等”字将其纳入帮助行为的范畴会违背立法目的,不属于合理的扩张解释。综上,当行为人直接非法提供获取的人脸识别信息时,由于帮助行为并不属于帮助信息网络犯罪活动罪的规制对象,故不构成帮助信息网络犯罪活动罪,行为只以侵犯公民个人信息罪一罪定罪。

第二,当行为人提供的形式是间接提供,也即将非法获取的人脸识别信息用于办理实名制手机号等支付结算工具,并将上述工具提供给信息网络犯罪主体,应当认为行为人同时构成侵犯公民个人信息罪与帮助信息网络犯罪活动罪,两罪数罪并罚。相较于直接提供人脸识别信息的情形而言,行为人间接提供情形中的提供内容是实名制手机号等支付结算工具,符合帮助信息网络犯罪活动罪的客观构成要件,因此,当行为人明知其帮助的对象可能实施信息网络犯罪而仍提供帮助时,应当构成帮助信息网络犯罪活动罪。问题是,行为人提供使用人脸识别信息办理的支付结算工具的行为是否可以看作非法获取公民人脸识别信息行为的事后行为?如果不属于不可罚的事后行为,二者之间是否存在类型化的牵连关系?

本文认为,不可以将非法提供支付结算工具的行为看作为前非法获取行为的不可罚的事后行为,二者之间也不存在类型化的牵连关系。所谓不可罚的事后行为指的是,“在状态犯的场合,针对该犯罪行为的结果所实施的,符合其他犯罪的构成要件,但因未超过原法益侵害范围而没有必要认定为犯罪的行为。”[10]由此可见,利用前犯罪行为的结果所实施的构成要件合致性行为并非必然不可罚,而是只有当利用行为未造成新的法益侵害结果时,才可以不被认定为犯罪。非法获取行为直接损害的是相关公民的个人信息权益,此时虽然也可能造成了他人人身、安全法益的危险,但危险程度并不高。非法提供支付结算工具的行为则通过下游犯罪将这种危险不断升高,甚至现实化,因此非法提供行为造成的法益侵害结果并不能为非法获取行为造成的危害后果所包容评价。就此而言,使用非法获取的人脸识别信息办理手机号等支付结算工具并提供给实施电信网络诈骗等犯罪主体的行为进一步损害了相关公民的人身、财产法益,不可以构成不可罚的事后行为。

其次,如果行为人直接破解了应用系统中的人脸识别核验,还要进一步分析行为人破解的人脸识别核验所对应的功能。应用系统中的人脸识别核验功能可以分为两类:注册型与登录型。也即,人脸识别核验的功能在于注册新账户还是登录已有账户。人脸识别核验功能的区分决定了行为人破解人脸识别核验行为的具体后果。如果行为人破解的是注册型人脸识别核验,那么行为人的破解行为实际上是在应用系统中非法录入了注册信息。比如,在“杨某某破坏计算机信息系统罪案”③参见上海市徐汇区人民法院(2020)沪0104 刑初731 号刑事判决书。中,被告人通过制作人脸视频的方式突破上海市住建委开发的注册程序中的人脸识别核验环节,非法录入注册信息40 余条,并从中获利。反之,如果行为人破解的是登录型人脸识别核验,那么行为人的破解行为本质上起到了控制他人在应用系统中的已有账户的效果。比如,在“唐某张某非法获取计算机信息系统数据罪案”④参见成都市郫都区人民法院(2019)川0124 刑初610 号刑事判决书。中,被告人通过制作3D 人脸动态图,破解支付宝对被害人登录账户的人脸识别核验。从而达到控制被害人账户的效果。在此基础上,被告人将被害人账户中的财产转移。由此可见,行为人所破解的人脸识别系统功能的不同会影响着行为人的具体行为性质。

三、破解人脸识别核验行为的定性分析

案例3:2019 年11 月,被告人王某、游某、成某等人成立专门制作和出售破解人脸识别视频的工作室。多个被告人分工合作,2 人负责购买用于制作人脸识别视频的公民个人信息、联系买家客户,3 人负责制作用于破解人脸识别系统的动态视频。该工作室通过贩卖破解人脸识别视频来牟利。法院判定被告人构成提供侵入、非法控制计算机信息系统程序、工具罪②参见广东省广州市从化区人民法院(2021)粤0117 刑初159 号刑事判决书。。

案例2:2020 年6 月至7 月期间,被告人何某伙同同案人谭某真利用他人个人信息制作动态视频破解珍某网平台的人脸识别系统。二人通过贩卖实名制的账号从中牟利。法院认为,何某与谭某真由同案人谭某真利用他人信息制作动态视频、破解人脸识别认证系统的行为,可假冒他人登录、获取网站其他用户信息,从而达到非法获取计算机信息系统中数据的目的。至于二人非法获取公民个人信息的行为,只是案涉行为的一部分,故可被非法获取计算机信息系统数据罪吸收。最终判定被告人构成非法获取计算机信息系统数据罪①参见广东省广州市从化区人民法院(2021)粤0117 刑初50 号刑事判决书。。

对于行为人非法获取他人人脸图像信息来制作用于破解人脸识别核验的人脸视频或动图的危害行为而言,主要存在两个实践争议亟待解决:第一,法院对于行为人制作人脸视频或动图来突破人脸识别系统的行为定性不统一。笔者挑选出两件由同一家法院做出的案情相似的案例,从案例2与案例3 的对比可以看出,行为人主要实施的危害行为是制作人脸视频来破解人脸识别验证。但同一家法院却给出了不一样的定性判决。第二,各法院对为制作破解人脸识别视频而非法获取公民个人信息的行为是否需要单独评价的做法不一。应当认为,该行为是否能够单独评价还需要根据两行为之间是否存在类型化的牵连关系来判断。

(一)破解注册型人脸识别核验行为的定性

首先,当行为人利用他人的证件照片等人脸信息制作人脸视频或动图、意欲破解人脸识别核验时,行为的定性应当根据行为人有无直接破解人脸识别核验有所区分。案例2 中,被告人不仅制作用于破解人脸识别核验的视频,还将视频直接用于破解珍某网的人脸识别系统;但在案例3 中,被告人只是专门负责制作破解人脸识别核验的视频,是否实施直接破解人脸识别核验的行为关系到行为人的行为性质是实行行为还是帮助行为。当行为人并未实施直接破解人脸识别核验,而只是制作用以破解人脸识别核验的人脸视频或动图等程序并提供给他人时,由于该视频可作为破解应用系统中人脸识别核验的工具,应当以提供侵入、非法控制计算机信息系统程序、工具罪定性。

同时,非法获取行为与非法提供行为之间也不具有类型化的牵连关系,无法构成牵连犯。“牵连犯要求数行为之间存在手段与目的、原因与结果的牵连关系。”[11]但是,“数罪之间要想成立牵连犯,应当要求数罪之间存在着罪质上的通常的手段结果的关系。”[12]因此,如果两个犯罪行为之间只是一种偶然的手段与目的、原因与结果的关系,则不可以构成牵连犯。非法获取他人人脸识别等个人信息的行为与非法提供支付结算工具的行为之间并不具有类型化的牵连关系。固然,非法获取人脸识别信息的行为可以成为非法提供支付结果工具行为的手段行为,但通过非法获取人脸识别信息再提供支付结算工具的事实类型数量并不多。在电信网络诈骗等信息网络犯罪中,提供支付结算的主体是将自己的手机号等支付结算工具提供给对方,或者是收购他人的支付结算工具。故而,非法获取公民人脸识别信息的行为与为信息网络犯罪活动非法提供支付结算工具的行为之间并不存在类型化的牵连关系,无法成立牵连犯,行为人涉及的侵犯公民个人信息罪与帮助信息网络犯罪活动罪应数罪并罚。

基坑模型标准段宽为21.7 m,深度为18.26 m.考虑到围护桩+内支撑模型,容易出现桩体变形不符合现场情况.将围护桩根据刚度转换原则转换成地下连续墙.

通过软件实现共振解调的主要分以下4个步骤:①对时域信号进行谱分析,找到机械谐振的共振频率带,并对此共振频率带进行带通滤波;②对滤波后的信号进行希尔伯特变换;③构造希尔伯特变换后信号的包络线;④对包络后的信号进行低通滤波并作谱分析。可用图1表示。

因此,当行为人通过制作人脸视频或动图来破解注册型人脸识别核验时,该行为侵害的是计算机信息系统的正常运行,应当以破坏计算机信息系统罪定性。破坏计算机信息系统罪的保护法益是计算机信息系统的正常运行,而系统的正常运行应当包括“数据处理功能”与“重要使用功能”的正常运行。[14]当行为人破解的是注册型功能的人脸识别核验时,其可以通过对注册数据的修改、删除、增加来破坏系统注册功能的正常使用。由于大部分系统都是只允许一个身份注册一个账号,所以当行为人使用他人身份信息非法注册账号时,会导致该身份主体无法注册,从而影响注册功能的正常使用。并且,通常情形下行为人破解的人脸识别核验数量有很多,从而导致注册功能无法使用的涉及人群很广,可以认为该行为造成计算机信息系统无法按照应有的数据处理模式正常运行。因而,破解注册型功能的人脸识别核验的危害行为侵害的是计算机信息系统的正常运行,应当构成破坏计算机信息系统罪。

Semantic MediaWiki通过一套语义标记对知识内容进行标注,用于表示哪些页面和内容用于显示,从而可以更方便地进行语义检索。标记的格式是[[属性::属性值]],在检索时可将所有包含指定属性等于属性值的页面和内容检索出来。

(二)破解登录型人脸识别核验行为的定性

当行为人通过制作人脸视频或动图来破解登录型人脸识别核验时,行为侵害的是数据安全而并非计算机信息系统安全,应当构成非法控制计算机信息系统数据罪。登录型人脸识别核验相较于注册型人脸识别核验而言,最大的区别在于,即便行为人非法破解他人的登录型人脸识别核验环节,被害人依旧可以登录自己的账号系统。对于大多数应用APP 而言,比如QQ、微信、淘宝等,都可以在不同客户端、不同IP 地址登录,因此,行为人破解他人登录型人脸识别核验的行为并不会导致原有的登录功能无法使用,计算机信息系统依然可以维持正常的数据处理能力、发挥正常的应用功能。故而,破解登录型人脸识别核验的行为未损害计算机信息系统的正常运行,不构成破坏计算机信息系统罪。

关于破解登录型人脸识别核验行为的具体定性,司法实践与学理仍存在一定争议。司法实践对于破解登录型人脸识别核验的行为定性是非法获取计算机信息系统数据罪,但有学者对此持相反意见。比如,周光权教授认为,上文提及的“唐某张某非法获取计算机信息系统数据罪案” 中被告人破解登录型人脸识别核验的行为应构成非法控制计算机信息系统罪。因为行为人并未实施获取或下载数据的行为。[15]24由此可见,对于破解登录型人脸识别核验行为的定性主要存在非法获取计算机信息系统数据罪与非法控制计算机信息系统罪两种观点。

本文认为,行为人破解登录型人脸识别核验的行为应当构成非法获取计算机信息系统数据罪。《刑法》第285 条第一款规定了非法获取计算机信息系统数据罪与非法控制计算机信息系统罪两个罪名,前者规制的是非法获取系统中存储、处理、

猜你喜欢

核验计算机信息信息网络
BIM时代计算机信息技术在建筑工程中的应用
2020年度新闻记者证核验人员名单公示
停下!请接受身份核验
《金桥》2020年度新闻记者证拟通过年度核验人员名单公示
《中外玩具制造》编辑部2020 年度核验新闻记者证公示名单
上海万欣计算机信息科技有限公司
帮助信息网络犯罪活动罪的教义学展开
非法利用信息网络罪的适用边界
“大数据”时代的计算机信息处理方法阐述
计算机信息处理技术