最高人民法院、最高人民檢察院《關于辦理危害計算機信息系統(tǒng)安全刑事案件應用法律若干問題的解釋》(以下簡稱《解釋》)第2條對于“專門用于侵入、非法控制計算機信息系統(tǒng)的程序、工具”作了一個界定,要求是“具有避開或者突破計算機信息系統(tǒng)安全保護措施,未經(jīng)授權或者超越授權獲取計算機信息系統(tǒng)數(shù)據(jù)或?qū)τ嬎銠C信息系統(tǒng)實施控制的功能”??梢姡?a class="keyword-search" >侵入的行為核心在于避開或者突破計算機信息系統(tǒng)安全保護措施,但是對這個問題司法解釋并未進一步說明,因此需要對計算機信息系統(tǒng)安全保護措施進行充分的解釋與認定。
我們認為,計算機信息系統(tǒng)安全保護措施保護的是系統(tǒng)安全,其核心是一種防御性的措施。在實踐中,計算機信息系統(tǒng)之間交互過程中會存在一些驗證性的措施,比如驗證碼、滑塊解鎖等,此類驗證措施是否屬于計算機信息系統(tǒng)安全保護措施,這個問題在實踐中還存在爭議,因此,理解“安全保護措施”還需要回歸侵入行為的實質(zhì)和核心,也就是要判定是否未經(jīng)授權或超越授權。
計算機信息系統(tǒng)的保護措施一定是與計算機信息系統(tǒng)的操作權限息息相關的。如果行為人規(guī)避保護措施后非法地拿到特定的訪問權和控制權,那這個行為是侵入行為;而如果本身就有權限,只是在權限的行使過程中需要做一些類似人機這樣的驗證和區(qū)別行為的,則不能被認為是避開或者突破計算機信息系統(tǒng)安全保護措施。同樣,這里侵入的核心既然是以權限為樣態(tài)的,那么《解釋》規(guī)定的“其他技術手段”便需要作出進一步的解釋,也即“其他技術手段”并不一定要具有技術性,主要局限在騙取、竊取或者超越權限使用的情況。比如行為人沒有權限操作其他計算機信息系統(tǒng),但是它的所有者在操作的時候行為人在邊上偷偷地看到了操作口令、密碼,然后行為人利用偷看到的操作口令,密碼登錄操作系統(tǒng),這個行為看似沒有技術性,但是也叫侵入,因為行為達到了侵入的核心要求,即原本沒有權限但是非法獲得了權限并操作,這種行為是“其他技術手段”的典型示例。
熱門跟貼