張一名
(山西林業(yè)職業(yè)技術(shù)學院,030009)
非法獲取計算機信息數(shù)據(jù)研究
張一名
(山西林業(yè)職業(yè)技術(shù)學院,030009)
隨著計算機技術(shù)的發(fā)展及普及,其在人們的生活及工作中的作用越來越重要,為人們的生活和工作帶來很大的便利,促使人們的生活及工作方式發(fā)生變化,但與此同時也出現(xiàn)了非法獲取計算機信息數(shù)據(jù)的現(xiàn)象,影響計算機信息數(shù)據(jù)的安全性,給計算機用戶帶來比較大的影響。在本文中,介紹了非法獲取計算機信息數(shù)據(jù)的常見方式,并從法律的角度對非法獲取計算機信息數(shù)據(jù)的行為進行定性。
計算機;信息數(shù)據(jù)系統(tǒng);非法獲取
現(xiàn)如今,在人們的生活及工作中,計算機扮演著不可或缺的角色,人們在使用計算機的過程中,會存儲大量的數(shù)據(jù)信息,其中包含一些非常重要的數(shù)據(jù)信息,一旦丟失或損壞,將會帶來嚴重的損失。非法獲取計算機信息數(shù)據(jù)為專門針對計算機中存儲的數(shù)據(jù)信息的行為,近年來,此種非法獲取的行為越來越廣泛,致使計算機用戶蒙受巨大的損失。
1.1 冒用合法用戶身份非法獲取
所謂冒用合法用戶身份,是指進入計算機信息數(shù)據(jù)系統(tǒng)的行為人并非系統(tǒng)的合法用戶,在一定技術(shù)手段的支撐下,行為人偽造合法用戶的身份,登錄到計算機數(shù)據(jù)信息系統(tǒng)中,竊取系統(tǒng)中的數(shù)據(jù)信息。具體說來,冒用合法用戶身份的方式常見的有三種:第一種:通過合法用戶的有效口令,計算機數(shù)據(jù)信息系統(tǒng)在使用的過程中,為了保證系統(tǒng)的安全性,每名使用者都具有代表其身份的登錄口令及密碼,只有輸入正確之后才能登錄到系統(tǒng)中,目的在于避免非法訪問,而行為人在獲得使用者的有效口令之后,即可登錄到計算機數(shù)據(jù)信息系統(tǒng)中,獲得相應的數(shù)據(jù)信息,通常,物理手段、陷阱程序為常用的獲取合法用戶有效口令的方法;第二種,“伺機而入”,所謂伺機而入,是指合法用戶在登錄系統(tǒng)時,行為人趁機混入到系統(tǒng)中,非法搜集系統(tǒng)中的數(shù)據(jù)信息,或者是在合法用戶即將退出系統(tǒng)但尚未完全退出時,行為人以此為契機非法侵入計算機信息數(shù)據(jù)系統(tǒng)中;第三種,采用寄生術(shù)攻擊等方法,當合法用戶正在使用信息系統(tǒng)時,行為人利用寄生術(shù)攻擊,蒙騙合法用戶,非法進入到計算機信息系統(tǒng)中,獲取用戶存儲的信息。
1.2 利用計算機技術(shù)非法獲取
通常,計算機信息系統(tǒng)在使用的過程中都會采用相應的安全措施,除了上述登錄口令之外,安全防護軟件、防火墻等均為常用的安全措施。行為人在非法進入計算機信息系統(tǒng)時,采用相應的技術(shù)來破解系統(tǒng)使用的安全技術(shù),或者繞過安全技術(shù),進入到系統(tǒng)中。實際上,安全防護技術(shù)所提供的安全并非是絕對安全,非法侵入者利用相應的技術(shù)受到即可將其破解,或者繞過,從而非法的侵入到信息系統(tǒng)中,對信息數(shù)據(jù)實時違法操作。一般來說,密碼破解技術(shù)及利用安全防護技術(shù)漏洞為主要的非法獲取信息數(shù)據(jù)技術(shù)。對于一些重要的文檔,用戶會對其進行加密,而密碼破解技術(shù)針對的就是這類信息文件,非法進入到的系統(tǒng)中,查看或盜取加密文檔中的信息;盡管當前的信息技術(shù)發(fā)展勢頭良好,但尚不成熟,開發(fā)出來的防護技術(shù)依然存在漏洞或缺陷,而這也為非法侵入者提供了入侵系統(tǒng)的可能,從而達到非法獲取的目的。
1.3 通過“后門”、“陷阱門”非法獲取
所謂“后門”,是指軟件開發(fā)者在進行程序或系統(tǒng)開發(fā)時,出于維修系統(tǒng)或其他原因的考慮,制作的隱藏或掩飾的程序或系統(tǒng)的入口設(shè)置。非法入侵者如果發(fā)現(xiàn)這個“后門”,既可以通過“后門”進入到計算機信息系統(tǒng)中,惡意獲取信息數(shù)據(jù)。“陷阱門”也被稱之為“閥門”,是軟件開發(fā)者預先設(shè)計好的自動轉(zhuǎn)移軟件,目的在于對計算機程序進行調(diào)試,或者當計算機內(nèi)部系統(tǒng)發(fā)生意外事件時能夠有效的處理。一般說來,“陷阱門”的確切位置只有軟件開發(fā)者及生產(chǎn)廠家知曉,用戶并不知情,而且軟件調(diào)試完成之后,“陷阱門”會被關(guān)閉。但如果“陷阱門”在調(diào)試完成之后忘記關(guān)閉,那么一旦被非法侵入者發(fā)現(xiàn),就會利用“陷阱門”非法獲取數(shù)據(jù)信息。
非法獲取計算機信息數(shù)據(jù)的行為屬于犯罪行為,而對于罪名的確定,目前還在分歧,分歧的核心在于罪名應該定為一罪還是數(shù)罪。在刑法修正案中,非法獲取計算機信息系統(tǒng)數(shù)據(jù)的行為和對計算機信息系統(tǒng)實施非法控制的行為是兩種性質(zhì)完全不同的犯罪行為,情節(jié)嚴重時,這兩種行為均構(gòu)成犯罪。對于此司法規(guī)定,一種觀點認為這是兩個獨立的罪名,一種觀點認為在具體的司法實踐中,如果存在交叉出現(xiàn)上述行為,那么應該數(shù)罪并罰。為了避免分歧的存在,最高人民法院和最高人民檢察院對刑法修正案作出了調(diào)整,將罪名定位“非法獲取計算機信息系統(tǒng)數(shù)據(jù)、非法控制計算機信息系統(tǒng)罪”。司法實踐中,“非法獲取計算機信息系統(tǒng)數(shù)據(jù)罪”的判定需要注意“違反國家規(guī)定”、“侵入”或者“采用其他技術(shù)手段”、“獲取該計算機信息系統(tǒng)存儲、處理或者傳輸?shù)臄?shù)據(jù)”、“情節(jié)嚴重”四個關(guān)鍵性的要件,合理的對非法獲取計算機信息數(shù)據(jù)罪進行認定及處罰。
非法獲取計算機信息數(shù)據(jù)的行為隨著計算機發(fā)展而產(chǎn)生,且其發(fā)生率逐年上升,不法分子侵入的計算機信息系統(tǒng)的方法手段比較多,除了加強用戶自身的防護意識之外,國家應該從法律的角度加大對非法獲取計算機信息數(shù)據(jù)罪的打擊,最大限度的減少非法入侵行為,保證用戶的數(shù)據(jù)信息安全。
[1]田剛.大數(shù)據(jù)安全視角下計算機數(shù)據(jù)刑法保護之反思[J].重慶郵電大學學報(社會科學版),2015,03:30-38.
[2]薛培,周利.通過網(wǎng)絡(luò)非法獲取客戶信息并兜售的行為如何定性[J].中國檢察官,2013,14:24-27.
[3]石奎.竊取、收買、非法提供信用卡信息罪的刑法分析[J].吉首大學學報(社會科學版),2014,04:96-101.
張一名(1984年) 男 漢 山東日照 研究生 軟件工程
圖6 譯碼器仿真平臺
假設(shè)輸入碼元序列(1,4,3,4,5, ,126,127)中的第2個字節(jié)為錯誤字節(jié)時,觀察其仿真結(jié)果,如圖7和圖8所示。
由圖8可以看出錯誤碼字被糾正,并指示出出現(xiàn)了2bit、1byte 。
在當前社會中,隨著人們生活和工作節(jié)奏的不斷加快,對于信息和數(shù)據(jù)傳輸?shù)乃俣?、質(zhì)量要求也在不斷提升。在此基礎(chǔ)上,為了更好的保證信息和數(shù)據(jù)傳輸,逐漸產(chǎn)生和應用了高速通信系統(tǒng)。在實際應用中,為了確保高速通信系統(tǒng)的性能和安全,應用了RS編解碼,有效的實現(xiàn)了高速通信系統(tǒng)的增益,從而得到了更好的通信效果。
參考文獻
[1]曾裕. RS編碼在移動通信中的應用及性能分析[J]. 山東工業(yè)技術(shù),2015,16:200.
[2]韓雪,蔣旭平. RS編解碼過程及軟件實現(xiàn)[J]. 電子科技,2010,12:88-91.
[3]黃玉嬌,章明朝,陳雪,李佩玥,隋永新,孫文濤. 高速單向通信設(shè)備的設(shè)計與實現(xiàn)[J]. 化工自動化及儀表,2013,09:1118-1121.
[4] 李玉泉,朱勇,王江平等編著.光通信原理與技術(shù).北京:科學出版社,2006,347-359
Study on illegal access to computer information data
Zhang Yiming
(Shanxi Forestry Vocational College,030009)
With the development and popularization of computer technology,its role in people's life and work is more and more important.It brings great convenience for people "s life and work.It makes people" s life and work style change.But at the same time, the phenomenon of illegal access to computer information data,which affects the security of computer information data,has brought a great influence to computer users.In this paper,we introduce the common way of obtaining the data of computer information,and make a qualitative analysis of the behavior of the computer information data from the point of view of law.
computer;information data system;illegal access