犯罪对象只是一个普通计算机信息系统设计及其数据,而不包括国家经济事务、国防建设、尖端科学专业技术创新领域等特殊领域中的计算机信息系统结构及其数据。那么对于相关情况你了解多少呢?接下来和刑事诉讼律师一起看看吧。
一、非法获取计算机信息系统数据、非法控制计算机信息系统罪的客体
非法获取计算机信息系统数据罪和非法控制计算机信息系统罪侵犯的类似客体是社会公共秩序,其直接客体是普通计算机信息系统及其数据的安全。
本罪的犯罪对象是除国家社会事务、国防教育建设、尖端科学管理技术研究领域以外的计算机会计信息服务系统工程及其数据。根据《计算机信息资源系统可以安全环境保护工作条例》第2条的规定,计算机信息以及系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照企业一定的应用教学目标和规则对信息内容进行采集、加工、存储、传输、检索等处理的人机系统。本罪的犯罪对象只是一个普通计算机信息系统设计及其数据,而不包括国家经济事务、国防建设、尖端科学专业技术创新领域等特殊领域中的计算机信息系统结构及其数据。
二、非法获取计算机信息系统数据、非法控制计算机信息系统罪的客观方面
非法获取计算机信息系统数据和非法控制计算机信息系统罪的客观方面,表现为违反国家规定,侵入国务、国防建设和先进科学技术以外的计算机信息系统,或者利用其他技术手段获取计算机信息系统中存储、处理或者传输的数据,或者非法控制计算机信息系统等严重行为。
(一)“违反国家规定”的认定
所谓违法国家政策规定,《刑法》第96条作了一个明确规定,即指“违反全国人民代表大会及其常务委员会制定的法律和决定,国务院制定的行政法规、规定的行政措施、发布的决定和命令”。具体到本罪,主要是指违背我们国家进行关于计算机技术网络会计信息数据安全风险管理的各项法律法规,不具有合法身份或条件,未经授权,擅自闯入普通计算机应用信息服务系统。相关的国家有关规定有《计算机控制信息处理系统工程安全文化保护条例》、《计算机科学信息以及网络具有国际联网安全有效保护资源管理没有办法》等,违反诸如此类的规定,均可认定为违反国家标准规定。
(二) 识别“入侵”。
所谓入侵,是指用户非法访问、访问一般计算机信息系统中的数据资源。进入行为本身就是非法的,是行为人对他人计算机信息系统的突破和进入。入侵最常见的方式是利用他人的认证信息进入计算机信息系统,或在系统中植入木马、“后门”等程序,获取各种信息数据或控制他人的计算机信息系统。具体而言,入侵的主要形式如下:
(1)冒充合法用户。这种行为是指不具有合法用户身份的人使用他人的网上认证信息进入具有合法身份的计算机信息系统。合法的认证信息可以通过窃取、欺骗等手段获取。
(2)采用计算机科学技术企业进行攻击。这种社会行为管理方式是指非法用户可以通过利用网络攻击,突破或绕过他人计算机信息安全系统的身份识别认证机制,从而得以发展进入他人的计算机信息处理系统并非法获取数据。
(3)通过“后门”入侵。 这种行为方式是指一个没有法律地位的人的去世
非法进入计算机信息系统的行为,由软件程序员通过隐藏的程序入口进入计算机信息系统。
(4)通过“陷阱门”入侵。“陷阱”是制造商为调试计算机而保留的通道。如果计算机制造商在交付计算机时忘记关闭“陷阱”,那么非法入侵者将有机会利用这一渠道入侵计算机信息系统。
(5)合法用户越权访问。同一台计算机可能有多个授权用户。某一授权用户可以通过一些非法手段发展进入社会其他授权用户的操作系统,从中我们获取利益相关分析数据处理信息的,也被视为非法入侵。
这个问题的讲解暂时到这里,总的来说,判断计算机信息系统是否属于上述计算机信息系统,应当依据计算机存储信息的性质以及保守国家秘密的有关法律法规。我们正在建设法治社会,法律的作用也越来越重要。多了解一些法律知识大有裨益,无论对个人还是对社会,预防辩护行为的发生要比处罚已经发生的辩护行为更有价值,更为重要。如果您还有更多疑问,欢迎联系我们的刑事诉讼律师。