网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

非法获取计算机信息数据分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了非法获取计算机信息数据分析范文,希望能给你带来灵感和参考,敬请阅读。

摘要:随着计算机技术的发展及普及,其在人们的生活及工作中的作用越来越重要,为人们的生活和工作带来很大的便利,促使人们的生活及工作方式发生变化,但与此同时也出现了非法获取计算机信息数据的现象,影响计算机信息数据的安全性,给计算机用户带来比较大的影响。在本文中,介绍了非法获取计算机信息数据的常见方式,并从法律的角度对非法获取计算机信息数据的行为进行定性。

关键词:计算机;信息数据系统;非法获取

0前言

现如今,在人们的生活及工作中,计算机扮演着不可或缺的角色,人们在使用计算机的过程中,会存储大量的数据信息,其中包含一些非常重要的数据信息,一旦丢失或损坏,将会带来严重的损失。非法获取计算机信息数据为专门针对计算机中存储的数据信息的行为,近年来,此种非法获取的行为越来越广泛,致使计算机用户蒙受巨大的损失。

1非法获取计算机信息数据的方式

1.1冒用合法用户身份非法获取

所谓冒用合法用户身份,是指进入计算机信息数据系统的行为人并非系统的合法用户,在一定技术手段的支撑下,行为人伪造合法用户的身份,登录到计算机数据信息系统中,窃取系统中的数据信息。具体说来,冒用合法用户身份的方式常见的有三种:第一种:通过合法用户的有效口令,计算机数据信息系统在使用的过程中,为了保证系统的安全性,每名使用者都具有代表其身份的登录口令及密码,只有输入正确之后才能登录到系统中,目的在于避免非法访问,而行为人在获得使用者的有效口令之后,即可登录到计算机数据信息系统中,获得相应的数据信息,通常,物理手段、陷阱程序为常用的获取合法用户有效口令的方法;第二种,“伺机而入”,所谓伺机而入,是指合法用户在登录系统时,行为人趁机混入到系统中,非法搜集系统中的数据信息,或者是在合法用户即将退出系统但尚未完全退出时,行为人以此为契机非法侵入计算机信息数据系统中;第三种,采用寄生术攻击等方法,当合法用户正在使用信息系统时,行为人利用寄生术攻击,蒙骗合法用户,非法进入到计算机信息系统中,获取用户存储的信息。

1.2利用计算机技术非法获取

通常,计算机信息系统在使用的过程中都会采用相应的安全措施,除了上述登录口令之外,安全防护软件、防火墙等均为常用的安全措施。行为人在非法进入计算机信息系统时,采用相应的技术来破解系统使用的安全技术,或者绕过安全技术,进入到系统中。实际上,安全防护技术所提供的安全并非是绝对安全,非法侵入者利用相应的技术受到即可将其破解,或者绕过,从而非法的侵入到信息系统中,对信息数据实时违法操作。一般来说,密码破解技术及利用安全防护技术漏洞为主要的非法获取信息数据技术。对于一些重要的文档,用户会对其进行加密,而密码破解技术针对的就是这类信息文件,非法进入到的系统中,查看或盗取加密文档中的信息;尽管当前的信息技术发展势头良好,但尚不成熟,开发出来的防护技术依然存在漏洞或缺陷,而这也为非法侵入者提供了入侵系统的可能,从而达到非法获取的目的。

1.3通过“后门”、“陷阱门”非法获取

所谓“后门”,是指软件开发者在进行程序或系统开发时,出于维修系统或其他原因的考虑,制作的隐藏或掩饰的程序或系统的入口设置。非法入侵者如果发现这个“后门”,既可以通过“后门”进入到计算机信息系统中,恶意获取信息数据。“陷阱门”也被称之为“阀门”,是软件开发者预先设计好的自动转移软件,目的在于对计算机程序进行调试,或者当计算机内部系统发生意外事件时能够有效的处理。一般说来,“陷阱门”的确切位置只有软件开发者及生产厂家知晓,用户并不知情,而且软件调试完成之后,“陷阱门”会被关闭。但如果“陷阱门”在调试完成之后忘记关闭,那么一旦被非法侵入者发现,就会利用“陷阱门”非法获取数据信息。

2非法获取计算机信息数据的定性

非法获取计算机信息数据的行为属于犯罪行为,而对于罪名的确定,目前还在分歧,分歧的核心在于罪名应该定为一罪还是数罪。在刑法修正案中,非法获取计算机信息系统数据的行为和对计算机信息系统实施非法控制的行为是两种性质完全不同的犯罪行为,情节严重时,这两种行为均构成犯罪。对于此司法规定,一种观点认为这是两个独立的罪名,一种观点认为在具体的司法实践中,如果存在交叉出现上述行为,那么应该数罪并罚。为了避免分歧的存在,最高人民法院和最高人民检察院对刑法修正案作出了调整,将罪名定位“非法获取计算机信息系统数据、非法控制计算机信息系统罪”。司法实践中,“非法获取计算机信息系统数据罪”的判定需要注意“违反国家规定”、“侵入”或者“采用其他技术手段”、“获取该计算机信息系统存储、处理或者传输的数据”、“情节严重”四个关键性的要件,合理的对非法获取计算机信息数据罪进行认定及处罚。

3结论

非法获取计算机信息数据的行为随着计算机发展而产生,且其发生率逐年上升,不法分子侵入的计算机信息系统的方法手段比较多,除了加强用户自身的防护意识之外,国家应该从法律的角度加大对非法获取计算机信息数据罪的打击,最大限度的减少非法入侵行为,保证用户的数据信息安全。

参考文献

[1]田刚.大数据安全视角下计算机数据刑法保护之反思[J].重庆邮电大学学报(社会科学版),2015,03:30-38.

[2]薛培,周利.通过网络非法获取客户信息并兜售的行为如何定性[J].中国检察官,2013,14:24-27.

[3]石奎.窃取、收买、非法提供信用卡信息罪的刑法分析[J].吉首大学学报(社会科学版),2014,04:96-101.

作者:张一名 单位:山西林业职业技术学院

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表