所谓采用其他技术手段,是指采用上述入侵手段以外的获取他人计算机信息系统数据或控制他人计算机信息系统的技术手段。那么对于相关情况你了解多少呢?接下来和刑事诉讼律师一起看看吧。
由于网络技术的不断发展,除了非法使用他人的在线认证信息、植入木马程序等方法入侵特定的计算机信息系统外,还有许多其他技术手段可以用来获取他人的计算机信息系统数据或控制他人的计算机信息系统目的。
例如,以政府机构或金融系统的名义建立一个不存在的网站,或者利用 ARP 欺骗技术建立一个假网关,让个人电脑将数据发送到假网关,这样就可以在不进入其他人的计算机信息系统的情况下获取其他计算机信息系统中存储、处理和传输的数据信息。另一个例子,利用计算机软件本身的漏洞,通过扫描别人的计算机端口,远程控制别人的计算机信息系统。
(一)“获取计算机信息系统中存储、处理或者传输的数据”的认定
获取该计算机网络信息管理系统中存储、处理问题或者进行传输的数据主要是指通过分析上述侵入及其他技术教学手段非法访问并取得计算机相关信息服务系统可以存储介质上记录的数据,截取计算机处理或传输中的数据。
(二)“控制”标识。
本办法所称控制,是指除国务、国防建设和先进科学技术领域外,对计算机信息系统的正常运行和操作的控制。例如,使用网络技术意味着使用其他人的计算机崩溃、系统瘫痪或脱离网络,使用遥控技术参与者查看其他人计算机系统上的信息内容,这是一个控制数据传输或处理的过程。
(三)“情节严重”的认定
构成本罪,行为人非法获取计算机网络信息管理系统分析数据、非法控制计算机技术信息服务系统的行为我们必须能够达到“情节发展严重”的程度。
这里的“情节严重”一般表现为以下几种不同情况:
(1)非法获取的计算机相关信息安全系统实现数据的数量大,或者非法控制的计算机数量较多的
(2)多次作案的
(3)非法获取一个重要的计算机会计信息处理系统的数据,或者非法控制具有重要的计算机应用信息资源系统的
(4)给他人造成严重经济利益损失的
(5)非法牟利数额较大的
(6)给社会环境造成严重不良因素影响的;等等。
非法获取计算机信息系统数据、非法控制计算机信息系统罪的主体是一般主体。在司法实践中,这种犯罪大多是由一定水平的计算机专业人员实施的。然而,随着网络技术的发展,这种犯罪的主体有向普通大众蔓延的趋势。
这个问题的讲解暂时到这里,总的来说,判断计算机信息系统是否属于上述计算机信息系统,应当依据计算机存储信息的性质以及保守国家秘密的有关法律法规。我们正在建设法治社会,法律的作用也越来越重要。多了解一些法律知识大有裨益,无论对个人还是对社会,预防辩护行为的发生要比处罚已经发生的辩护行为更有价值,更为重要。如果您还有更多疑问,欢迎联系我们的刑事诉讼律师。