非法操作是指操作员或其他人员不按操作规程或未经允许上机操作,改变计算机的执行路径。例如,操作员或其他未经批准的人员擅自启动支票签发程序,生成一张现金支票,以便支取假报酬或收入。1985年,英国伦敦一家法庭审理了一起严重的银行电脑盗窃案。被告人是24岁的俄罗斯数学专业毕业的学生弗拉基米尔·莱温,他伙同另一名俄罗斯人,从本国操作计算机闯入了花旗银行在纽约华尔街防范严密的电脑系统并施行盗窃。一个月后,莱温等人故伎重演,从圣彼得堡再次闯入花旗银行的电脑系统,英国《金融时报》称莱温此次从花旗银行共窃取了278万美元,而花旗银行声称本次窃取被该行发现,转账没有成功。
乘虚而入和冒名顶替就是一种非法操作的例子。乘虚而入和冒名顶替可以是有形的,也可以是电子化的。
有形的乘虚而入,是在有关部门控制严格的情况下,进入到被控制区域,进行有目的的接触。电子化的乘虚而入者可发生在计算机联机系统,在计算机联机系统中,各用户使用终端时,其身份由计算机自动验证。终端启动后,计算机一般根据键码、口令或其他要求的信息(规约)的通过,准许进入系统。如果其隐蔽的终端通过电话接转设备与同一线路连接,并在合法用户没有使用终端之前运行,即可达到目的。如果某用户因停机不当,致使终端仍处于运行状态或使计算机假定用户仍在运行,这时,也可能发生乘虚而入。
电子化的乘虚而入发生在计算机联机系统。联机系统中的用户使用终端时,身份由计算机自动验证,一般根据口令的通过准许进入系统。如果某隐藏的终端通过设备与同一线路连接,并在合法用户没有使用终端前先行运行,就会有害于计算机系统。
冒名顶替是指某人以别的人的身份接触计算机会计系统的终端。有形接触计算机会计系统的终端,需要有授权用户的正确身份,验证身份要根据综合性因素:①用户知道的某件事,如口令;②用户所具有的某些特征,如指纹、声音等;③用户掌握的某物,如磁卡、钥匙。因此,任何人只要掌握完整的、正确的因素,就能够冒他人之名。
通过非法手段获取他人口令的做法实施舞弊活动。例如,某企业业务部(A部)的经理是个电脑迷,喜欢在工作之余“玩”电脑。从1998年起该企业业务部实行承包责任制,企业规定部门经理如能在年底完成承包任务,即可获得奖励。1999年年底,A部经理由于经营失误,不能完成承包任务额。于是,他找到财务科长要求在A部会计核算时予以“关照”,但财务科长拒绝了。A部经理于是找到财务科的操作员B,在畅怀酣饮之际,A部经理套取了进入计算机会计操作的口令。A部门经理将该部门的一些会计数据进行篡改,一夜之间,A部“起死回生”了。