浅析侵入计算机信息系统罪和破坏计算机数据和应用程序罪

[摘要] 本文探讨了新刑法规定的侵入 计算 机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程度罪的概念、构成要件和认定时应注意的问题。

作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究。

[关键词] 计算机犯罪 构成 认定 新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。

现就这四种犯罪的构成要件与认定时应注意的问题分析如下: 一、侵入计算机信息系统罪 所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含 网络 )构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统

侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端 科学 技术领域的计算机信息系统的行为。

侵入计算机信息系统,是一种危害十分严重的犯罪行为。

据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。

1995年,美国五角大楼的电脑系统受到25万人的“拜访”。

近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。

另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。

这是两起令世界震惊的“高技术侵入”事件。

犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。

目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《 中国 公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。

其次,具有“侵入”行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统

侵入”的方法有: (一)冒充(masquerading/mimicking)。

冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。

侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统

二是使用别人的访问代码冒充进入他人的计算机网络。

三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。

这就像小偷正要撬门而有人进出便混入大门一样。

四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统

比如,利用寄生术(piggyback), 寄生术是指跟随其他用户合法访问操作混入计算机系统作案的一种方法。

(二)技术攻击(technological attack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。

进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统

(三)后门(back door), 后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。

例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。

当一个后门被人发现以后,就可能被未授权用户恶意使用。

(四)陷阱门(trap door),也叫活门。

计算机技术中, 是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。

陷阱一般只有制造商知道,不告诉用户

程序调好后应关闭陷阱

如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统

这种犯罪的主体,一般是具有相当水平的计算机操作人员。

这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。

他们侵入计算机信息系统往往是出于好奇, 或者是为了恶作剧,有的则为了检验自己的计算机技能。

另一类叫“计算机窃贼”(hacker),也译“赫尔克”。

这些人“侵入”纯粹出于犯罪目的。

1 次访问