計算機網絡犯罪案件中的核心要素剖析

一、什麼是“計算機信息系統”

最高人民法院、最高人民檢察院《關於辦理危害計算機信息系統安全刑事案件應用法律若干問題的解釋》(以下簡稱《解釋》)第11條將“計算機信息系統”和“計算機系統”統一界定爲“具備自動處理數據功能的系統”,包括“計算機、網絡設備、通信設備、自動化控制設備”等具體設備。

進一步而言,首先,所謂計算機信息系統必須具備的基礎功能是自動處理數據,沒有這項功能的系統不能被稱爲計算機信息系統。其次,它的載體是“計算機通信設備等設備”,所以對計算機信息系統的理解應當作一個區分。計算機信息系統的核心在於既有硬件又有軟件,其是軟件和硬件的集成,也就是說單軟件本身可能具備自動處理數據的功能,但缺少硬件載體無法構成計算機信息系統;而單純的硬件設備比如移動硬盤,通常不能獨立地完成數據的處理,所以也不是計算機信息系統;而像電腦這類既有硬件作爲載體同時又能自動處理數據的設備才能被稱爲計算機信息系統。

二、什麼是“侵入”計算機信息系統

《解釋》第2條對於“專門用於侵入、非法控制計算機信息系統的程序、工具”作了一個界定,要求是“具有避開或者突破計算機信息系統安全保護措施,未經授權或者超越授權獲取計算機信息系統數據或對計算機信息系統實施控制的功能”。可見,侵入的行爲核心在於避開或者突破計算機信息系統安全保護措施,但是對這個問題司法解釋並未進一步說明,因此需要對計算機信息系統安全保護措施進行充分的解釋與認定。

我們認爲,計算機信息系統安全保護措施保護的是系統安全,其核心是一種防禦性的措施。在實踐中,計算機信息系統之間交互過程中會存在一些驗證性的措施,比如驗證碼、滑塊解鎖等,此類驗證措施是否屬於計算機信息系統安全保護措施,這個問題在實踐中還存在爭議,因此,理解“安全保護措施”還需要回歸侵入行爲的實質和核心,也就是要判定是否未經授權或超越授權。

計算機信息系統的保護措施一定是與計算機信息系統的操作權限息息相關的。如果行爲人規避保護措施後非法地拿到特定的訪問權和控制權,那這個行爲是侵入行爲;而如果本身就有權限,只是在權限的行使過程中需要做一些類似人機這樣的驗證和區別行爲的,則不能被認爲是避開或者突破計算機信息系統安全保護措施。同樣,這裡侵入的核心既然是以權限爲樣態的,那麼《解釋》規定的“其他技術手段”便需要作出進一步的解釋,也即“其他技術手段”並不一定要具有技術性,主要侷限在騙取、竊取或者超越權限使用的情況。比如行爲人沒有權限操作其他計算機信息系統,但是它的所有者在操作的時候行爲人在邊上偷偷地看到了操作口令、密碼,然後行爲人利用偷看到的操作口令,密碼登錄操作系統,這個行爲看似沒有技術性,但是也叫侵入,因爲行爲達到了侵入的核心要求,即原本沒有權限但是非法獲得了權限並操作,這種行爲是“其他技術手段”的典型示例。

三、什麼是“造成計算機信息系統不能正常運行”

破壞計算機信息系統犯罪的後果中有一項是“造成計算機信息系統不能正常運行”,這一概念應當如何理解?

面對一臺電腦,如果把它砸了,當然不能正常運行,但這樣的行爲是故意毀壞財物,而不是破壞計算機信息系統。破壞計算機信息系統針對的是計算機信息系統的核心——自動處理數據的功能,只有破壞行爲影響計算機信息系統核心運行的功能,也即數據處理準確性的時候,纔可以認定爲計算機系統不能正常使用。

這樣的破壞行爲看似需要很高的技術性,但其實不然,例如,某環保排污的企業採用在排污監測口放棉花或者撕開管道等方式,使環保排污監測設備不能準確地採集其排污信息,這種行爲被認定爲破壞計算機信息系統罪。法院的裁判理由是,企業的外部干擾行爲雖然是堵棉花、接暗管,但影響了整個環保監測系統對於數據的準確運行和判斷,致使環保監測系統不能正常使用,從而構成破壞計算機信息系統罪。