从已经发现的案例看,非法侵入计算机信息系统,通常有以下几种方式:
1。假冒合法用户。有的是使用别人的访问代码冒充合法用户进入计算机信息系统;有的是利用合法用户输入口令之机获取访问,或者在合法用户结束使用但尚未退出联机之前获取访问;有的则是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。
2。采用计算机技术进行攻击。一是技术突破,即通过猜想、破译用户口令、密码等方法强行闯过计算机系统的安全防卫机制;二是采用迂回绕过的方法避开安全防卫机制进入计算机系统。目前计算机系统主要采用用户身份识别措施来防止非法入侵,一种是利用密码技术来确定用户的身份,这是最常见的方法,也是一种比较容易破译的防卫措施;另一种是利用用户个人的生物特征所确定的防卫措施,通常采用指纹、手纹、唇纹、声音等生物特征来识别用户身份。这种办法安全系数大,但因其占用内存容量大,运行不太准确,因此目前尚未大规模推广使用。
3。通过“后门”非法侵入。所谓后门,一般是由软件制作者出于维护等理由而设置的一个隐藏或伪装的程序或系统的一个入口。这个入口一旦被人发现,就可能被未经授权者恶意使用。
4。通过“陷阱”非法侵入。所谓陷阱,又称活门。它是计算机制造商为了调试程序或处理计算机内部的意外事件而预先设计的自动转移条件。这个活门一般只有制造商知道,在向用户交货时都会关闭活门。如果因疏忽没有关闭,就可能会被人利用而绕过安全保护机制进入系统。
至于犯罪动机则多种多样。有的是出于好奇,有的是为了寻求刺激,有的则是为了显示自己的计算机技能。不管是善意的侵入还是恶意的侵入,都不影响本罪的成立。如果非法侵入的目的是为了危害国家安全,并且造成了严重后果,则应当以危害国家安全的相关罪名定罪。
(二)破坏计算机信息系统的犯罪
破坏计算机信息系统的犯罪包括3个罪名,即破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪。这三种犯罪的共同特点是:
1·关于犯罪对象 所谓计算机信息系统的功能,是指计算机信息系统所具有的采集、加工、存储、传输、检索信息的功能。采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;存储,是指将数据保持在某个存储装置中,以备使用;传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;检索,是指计算机从文件中找出和选择所需数据的一种运作过程。因此,对计算机信息系统功能的破坏,实际上是对计算机信息系统所具有的采集、加工、存储、传输和检索功能的破坏。