最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《解释》)第2条对于“专门用于侵入、非法控制计算机信息系统的程序、工具”作了一个界定,要求是“具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据或对计算机信息系统实施控制的功能”。可见,侵入的行为核心在于避开或者突破计算机信息系统安全保护措施,但是对这个问题司法解释并未进一步说明,因此需要对计算机信息系统安全保护措施进行充分的解释与认定。
我们认为,计算机信息系统安全保护措施保护的是系统安全,其核心是一种防御性的措施。在实践中,计算机信息系统之间交互过程中会存在一些验证性的措施,比如验证码、滑块解锁等,此类验证措施是否属于计算机信息系统安全保护措施,这个问题在实践中还存在争议,因此,理解“安全保护措施”还需要回归侵入行为的实质和核心,也就是要判定是否未经授权或超越授权。
计算机信息系统的保护措施一定是与计算机信息系统的操作权限息息相关的。如果行为人规避保护措施后非法地拿到特定的访问权和控制权,那这个行为是侵入行为;而如果本身就有权限,只是在权限的行使过程中需要做一些类似人机这样的验证和区别行为的,则不能被认为是避开或者突破计算机信息系统安全保护措施。同样,这里侵入的核心既然是以权限为样态的,那么《解释》规定的“其他技术手段”便需要作出进一步的解释,也即“其他技术手段”并不一定要具有技术性,主要局限在骗取、窃取或者超越权限使用的情况。比如行为人没有权限操作其他计算机信息系统,但是它的所有者在操作的时候行为人在边上偷偷地看到了操作口令、密码,然后行为人利用偷看到的操作口令,密码登录操作系统,这个行为看似没有技术性,但是也叫侵入,因为行为达到了侵入的核心要求,即原本没有权限但是非法获得了权限并操作,这种行为是“其他技术手段”的典型示例。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.