法律知识
登录        电话咨询
非法控制计算机信息系统罪-非法获取计算机信息数据的定性
发布日期:2021-10-16    作者:邱戈龙律师

非法控制计算机信息系统罪-非法获取计算机信息数据的定性


(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)


1、非法获取计算机信息数据的方式

1.1 冒用合法用户身份非法获取
所谓冒用合法用户身份,是指进入计算机信息数据系统的行,为人并非系统的合法用户,在—定技术手段的支撑下,行为人伪造合法用户的身份,登录到计算机数据信息系统中,窃取系统中的数据信息。具体说来,冒用合法用户身份的方式常见的有三种:
第一种,通过合法用户的有效口令,计算机数据信息系统在使用的过程中,为了保证系统的安全性,每名使用者都具有代表其身份的登录口令及密码,只有输入正确之后才能登录到系统中,目的在于避免非法访问,而行为人在获得使用者的有效口令之后即可登录到计算机数据信息系统中,获得相应的数据售息,通常,物理手段、陷阱程序为常用的获取合法用户有效口令的方法。
第二种,“伺机而入”所谓伺机而入,是指合法用户在登录系统时,行为人趁机混入到系统中,非法搜集系统中的数据信息,或者是在合法用户即将退出系统但尚未完全退出时,行为人以此为契机非法侵入计算机信息数据系统中。
第三种,采用寄生术攻击等方法,当合法用户正在使用信息系统时,行为人利用寄生术攻击,蒙骗合法用户,非法进入到计算机信息系统中,获取用户存储的信息。

1.2利用计算机技术非法获取
通常,计算机信息系统在使用的过程中都会采用相应的安全措施,除了上述登录口令之外,安全防护软件、防火墙等均为常用,的安全措施。行为人在非法进入计算机信息系统时,采用相应的技术来破解系统使用的安全技术,成者绕过安全技术,进入到系统中。实际上,安全防护技术所提供的安全并非是绝对安全非法,侵入者利用相应的技术受到即可将其破解,或者绕过,从而非法的侵入到信息系统中,对信息数据实时违法操作。一般来说,密码破解技术及利用安全防护技术漏洞为主要的非法获取信息数据技术。对于一些重要的文档,用户会对其进行加密,而密码破解技,术针对的就是这类信息文件,非法进入到的系统中,查看或盗取,加密文档中的信息,尽管当前的信息技术发展势头良好,但,尚不,成熟,,开发出来的防护技术依然存在漏洞或缺陷,,而这也为非法侵入者提供了入侵系统的可能,从而达到非法获取的目的。

1.3通过“后门”、陷阱门”非法获取,所谓“后门,足指软件开发者在进行程序或系统开发时,出于,维修系统或其他原因的考虑,制作的隐藏式演示程序和系统的,入口设置。非法入侵者如果发现这个”后门”既可以通过,后门”进,入到计算机信息系统中,,恶意获,取信息数据。”陷阱门”也被称之为,”阀门”是软件开发者预,先设计好的自动转移软件,目的在于对计算机程序进行调试,或者当计算机内部系统发生意外事件能够,有效的处理。—般说来,“陷阱门”的确切位置只有软件开发者及生,产厂家知晓,用户并不知情,,而且软件调试完成之后,”陷阱门,会,被关闭。但如果”陷阱门”在调试完成之后,忘记关闭,那么一旦被非,法侵入者发现,就会利用”陷阱门”非法获取数据信息。

2、非法获取计算机信息数据的定性

非法获取计算机信息数据的行为属于犯罪行为,,而对于罪,名的确定,,目前还在分歧,分歧的核心在于罪名应该定为一罪还,是数罪。在刑法修正案中,,非法获取计算机信息系统数据的行为,和对计算机信息系统实施非法控制的行为是两种性质完全不同,的犯罪行为,,情节严重时,,这两种行为均构成犯罪。对于此司法规,定,一种观点认为这是两个独立的罪名,,一种观点认为在具体的,司法实践中,,如果存在交叉出现上述行为,,那么应该数罪并罚。为,了避免分歧的存在,,最高人民法院和最高人民检察院对刑法修正,案作出了调整,,将罪名定位“非法获取计算机信息系统数据、非法控制计算机信息系统罪”。司法实践中,,”非法获取计算机信息系,统数据罪”的判定需要注意”违反国家规定”、”侵入”或者,“采用其,他技术手段”、”获取该计算机信息系统存储、处理或者传输的数,据”、”情节严重”四个关键性的要件,合理的对非法获取计算机信息数据罪进行认定处罚。

相关法律知识
咨询律师
孙焕华律师 
北京朝阳区
已帮助 42 人解决问题
电话咨询在线咨询
杨丽律师 
北京朝阳区
已帮助 126 人解决问题
电话咨询在线咨询
陈峰律师 
辽宁鞍山
已帮助 2474 人解决问题
电话咨询在线咨询
更多律师
©2004-2014 110网 客户端 | 触屏版丨电脑版  
万名律师免费解答咨询!
法律热点