非法获取计算机信息数据分析(共2676字).doc

上传人:一*** 文档编号:12508057 上传时间:2022-04-25 格式:DOC 页数:5 大小:14KB
返回 下载 相关 举报
非法获取计算机信息数据分析(共2676字).doc_第1页
第1页 / 共5页
非法获取计算机信息数据分析(共2676字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《非法获取计算机信息数据分析(共2676字).doc》由会员分享,可在线阅读,更多相关《非法获取计算机信息数据分析(共2676字).doc(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、非法获取计算机信息数据分析(共2676字)摘要:随着计算机技术的发展及普及,其在人们的生活及工作中的作用越来越重要,为人们的生活和工作带来很大的便利,促使人们的生活及工作方式发生变化,但与此同时也出现了非法获取计算机信息数据的现象,影响计算机信息数据的安全性,给计算机用户带来比较大的影响。在本文中,介绍了非法获取计算机信息数据的常见方式,并从法律的角度对非法获取计算机信息数据的行为进行定性。关键词:计算机;信息数据系统;非法获取0前言现如今,在人们的生活及工作中,计算机扮演着不可或缺的角色,人们在使用计算机的过程中,会存储大量的数据信息,其中包含一些非常重要的数据信息,一旦丢失或损坏,将会带来

2、严重的损失。非法获取计算机信息数据为专门针对计算机中存储的数据信息的行为,近年来,此种非法获取的行为越来越广泛,致使计算机用户蒙受巨大的损失。1非法获取计算机信息数据的方式1.1冒用合法用户身份非法获取所谓冒用合法用户身份,是指进入计算机信息数据系统的行为人并非系统的合法用户,在一定技术手段的支撑下,行为人伪造合法用户的身份,登录到计算机数据信息系统中,窃取系统中的数据信息。具体说来,冒用合法用户身份的方式常见的有三种:第一种:通过合法用户的有效口令,计算机数据信息系统在使用的过程中,为了保证系统的安全性,每名使用者都具有代表其身份的登录口令及密码,只有输入正确之后才能登录到系统中,目的在于避

3、免非法访问,而行为人在获得使用者的有效口令之后,即可登录到计算机数据信息系统中,获得相应的数据信息,通常,物理手段、陷阱程序为常用的获取合法用户有效口令的方法;第二种,“伺机而入”,所谓伺机而入,是指合法用户在登录系统时,行为人趁机混入到系统中,非法搜集系统中的数据信息,或者是在合法用户即将退出系统但尚未完全退出时,行为人以此为契机非法侵入计算机信息数据系统中;第三种,采用寄生术攻击等方法,当合法用户正在使用信息系统时,行为人利用寄生术攻击,蒙骗合法用户,非法进入到计算机信息系统中,获取用户存储的信息。1.2利用计算机技术非法获取通常,计算机信息系统在使用的过程中都会采用相应的安全措施,除了上

4、述登录口令之外,安全防护软件、防火墙等均为常用的安全措施。行为人在非法进入计算机信息系统时,采用相应的技术来破解系统使用的安全技术,或者绕过安全技术,进入到系统中。实际上,安全防护技术所提供的安全并非是绝对安全,非法侵入者利用相应的技术受到即可将其破解,或者绕过,从而非法的侵入到信息系统中,对信息数据实时违法操作。一般来说,密码破解技术及利用安全防护技术漏洞为主要的非法获取信息数据技术。对于一些重要的文档,用户会对其进行加密,而密码破解技术针对的就是这类信息文件,非法进入到的系统中,查看或盗取加密文档中的信息;尽管当前的信息技术发展势头良好,但尚不成熟,开发出来的防护技术依然存在漏洞或缺陷,而

5、这也为非法侵入者提供了入侵系统的可能,从而达到非法获取的目的。1.3通过“后门”、“陷阱门”非法获取所谓“后门”,是指软件开发者在进行程序或系统开发时,出于维修系统或其他原因的考虑,制作的隐藏或掩饰的程序或系统的入口设置。非法入侵者如果发现这个“后门”,既可以通过“后门”进入到计算机信息系统中,恶意获取信息数据。“陷阱门”也被称之为“阀门”,是软件开发者预先设计好的自动转移软件,目的在于对计算机程序进行调试,或者当计算机内部系统发生意外事件时能够有效的处理。一般说来,“陷阱门”的确切位置只有软件开发者及生产厂家知晓,用户并不知情,而且软件调试完成之后,“陷阱门”会被关闭。但如果“陷阱门”在调试

6、完成之后忘记关闭,那么一旦被非法侵入者发现,就会利用“陷阱门”非法获取数据信息。2非法获取计算机信息数据的定性非法获取计算机信息数据的行为属于犯罪行为,而对于罪名的确定,目前还在分歧,分歧的核心在于罪名应该定为一罪还是数罪。在刑法修正案中,非法获取计算机信息系统数据的行为和对计算机信息系统实施非法控制的行为是两种性质完全不同的犯罪行为,情节严重时,这两种行为均构成犯罪。对于此司法规定,一种观点认为这是两个独立的罪名,一种观点认为在具体的司法实践中,如果存在交叉出现上述行为,那么应该数罪并罚。为了避免分歧的存在,最高人民法院和最高人民检察院对刑法修正案作出了调整,将罪名定位“非法获取计算机信息系

7、统数据、非法控制计算机信息系统罪”。司法实践中,“非法获取计算机信息系统数据罪”的判定需要注意“违反国家规定”、“侵入”或者“采用其他技术手段”、“获取该计算机信息系统存储、处理或者传输的数据”、“情节严重”四个关键性的要件,合理的对非法获取计算机信息数据罪进行认定及处罚。3结论非法获取计算机信息数据的行为随着计算机发展而产生,且其发生率逐年上升,不法分子侵入的计算机信息系统的方法手段比较多,除了加强用户自身的防护意识之外,国家应该从法律的角度加大对非法获取计算机信息数据罪的打击,最大限度的减少非法入侵行为,保证用户的数据信息安全。参考文献1田刚.大数据安全视角下计算机数据刑法保护之反思J.重庆邮电大学学报(社会科学版),2015,03:30-38.2薛培,周利.通过网络非法获取客户信息并兜售的行为如何定性J.中国检察官,2013,14:24-27.3石奎.窃取、收买、非法提供信用卡信息罪的刑法分析J.吉首大学学报(社会科学版),2014,04:96-101.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com