数据是信息网络社会的肌肉,而数据是通过信息系统快速处理和交换来实现其价值的。在信息系统中,有一类非常特殊的数据,其内容与结构和一般数据基本相似,但其主要功能是用来处理其他数据的。这种数据对信息系统运行起支撑作用,包含实现信息系统运行的各类软件,如计算机网络操作系统、网络协议软件、加密软件等。这些软件本质上说也是一种数据,但它们的主要目的是为了对用户关心的数据或信息再加工,包括收集、处理、存储、传输、检索等。信息系统运行不仅与硬件基础设施密切相关,也与上述这些特殊数据的安全运行密切相关。在信息网络中,可以通过损害信息系统硬件设施危害系统的运行,也可以通过损害关键的软件运行危害系统的运行。

与信息运行相关的信息犯罪是一种破坏或可能破坏信息系统安全、功能安全和应用安全的非法行为。

1. 信息运行相关犯罪及其特点

与信息运行相关的信息犯罪涉及对信息系统运行安全的破坏,包括单机运行系统安全和网络运行系统安全的破坏。

单机运行系统安全主要涉及操作系统功能性安全和应用程序功能性安全。可以将其简单理解为操作系统和一系列软件程序的综合安全。操作系统是利用一个或多个处理器的硬件资源,为系统用户提供一组服务,管理辅助寄存器和输入/输出设备。具体来说,操作系统的正常安全运行需要有进程(和线程)管理、内存管理、文件管理、输入/输出系统管理、命令解释系统、硬件保护系统等根据正常的运行机制进行运转。系统安全运行需要底层硬件按照一定机制进行运算和处理,如CPU进行运算和调度作业,内存分配,管理通道、控制器和输入输出设备。在硬件资源运行的基础上,用户通过接口实现信息或文件的管理和控制。应用程序是指符合操作系统所提供开发接口的软件,这些软件可以让用户操作,以达到实现某些计算机功能。举例来说,Office软件主要是用来让用户办公的;影像处理软件主要是让用户处理影音数据的。随着计算机技术的深化,出现了诸如分布式系统、嵌入式系统、掌上计算机操作系统、实时操作系统、服务器操作系统以及智能卡操作系统等,如智能手机、手持pad、卫星导航、智能机器、大型服务器等。但究其原理,这些系统的设计仍是在原始计算机系统上进行改进,基本原理相同。

网络运行系统安全是指在单机系统运行安全的基础上,参照网络系统结构将分布在不同地区区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的网络系统,从而使众多计算机可以安全方便地互相传递信息,共享硬件、软件、数据信息等资源。网络信息安全的特性是一种对抗性,网络主体的对抗产生了网络安全,单机系统因网络运行系统存在安全隐患,使信息系统的机密性、完整性、可用性受到威胁。因此,单机运行系统在网络运行机制的影响下发生演变,数据在单机和网络的运行中产生了信息安全问题。

因此,与信息运行相关的信息犯罪就是对信息系统造成非法威胁和破坏的行为。根据司法解释,“计算机信息系统”和“计算机系统”可界定为“具备自动化处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等”。具体而言,在1994年颁布的《中华人民共和国计算机信息系统安全保护条例》中对“计算机信息系统”进行了解释:本条例所称的计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2011年实施的最高人民法院和最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》中对“计算机信息系统”做出了明确规定:本解释所称“计算机信息系统”和“计算机系统”是指具备自动化处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。对计算机信息系统,“两高”做出的上述解释相较1994年的定义周延更为宽广,定性更具有专业性。

与信息运行相关的信息犯罪案发量较大,它具有以下几方面特点。

(1)犯罪行为与普通安全事件交织在一起

威胁和破坏信息运行安全的因素很多,包括人为因素和非人为因素,其中的犯罪行为仅占人为因素中的一部分。一些由环境因素、人为误操作、系统本身原因引起的普通信息安全事件导致信息运行安全风险的占比也是很高的。由于普通安全事件与信息运行相关的信息犯罪的表现基本相似,很难在第一时间判断其是人为恶意攻击事件还是普通的信息安全事件。如果处理不当,很容易丢失发现犯罪嫌疑人的线索,从而无法侦破案件。

(2)技术含量较高

与其他犯罪相比较而言,与信息运行相关的信息犯罪,大多数需要使用一定的黑客工具或者黑客技术。此类犯罪多利用操作系统或者应用软件的最新漏洞,通过突破漏洞获得系统的最高权限,并运行黑客工具或者实施分布式攻击等行为,如果不了解最新的信息安全状况、不熟悉编程技术或者不与从事信息安全工作的技术人员建立广泛联系,一般很难接触或者利用这些最新技术。因而,此类犯罪需要一定的技术含量,不通过技术手段和相关工具,很难成功实施。

(3)跨区域性和扩散性较明显

此类犯罪一般通过远程实施,具有跨区域特点。同时,此类犯罪对象通常具有不特定性,受危害系统具有广泛性,如果不及时进行控制,危害的计算机信息系统和危害区域将进一步扩大,具有扩散性的特点。

2. 信息运行相关犯罪类型

与信息运行相关的犯罪行为包括非法侵入计算机信息系统的安全、非法获取计算机信息系统数据的行为、非法控制计算机信息系统行为、破坏计算机信息系统行为等。

按运行安全类别,可将与信息运行相关的信息犯罪分为破坏信息机密性犯罪、破坏信息完整性犯罪、破坏信息可用性犯罪等。

按运行对象分类,可以分为网络运行功能和节点运行功能。网络运行功能破坏指的是计算机系统之间的正常信息交换受到威胁或安全被破坏,包含通信线路、通信子网的运行安全被破坏。节点指的是独立的资源子网中的计算机系统。节点运行功能破坏指的是这些计算机系统的操作系统功能、应用程序功能被破坏。