人为地利用计算机及其网络实施不道德的违法犯罪活动,始于20世纪60年代末,70年代迅速增长,80年代开始形成威胁。有资料报道全世界每年被计算机违法犯罪直接被盗的资金达20亿美元以上,平均每次违法犯罪造成的损失,1983年约为5万美元,到1988年,就增加到65万美元,而传统的敲诈银行案平均每起损失1.9万美元,抢劫银行案平均每起损失4900美元,相比之下计算机犯罪所造成的损失是常规犯罪的几十倍甚至几百倍。英国有一个不完全的调查,显示约20%以上的计算机用户遇到过侵害,平均每起损失约7万美元。目前,网络犯罪已成为发达国家和发展中国家不得不予以关注的社会公共安全问题。
(第一节)网络犯罪的形式
行为主体(人)以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为,称为计算机网络违法犯罪。
由于网络社会不过是建立在网络技术之上的现实社会之一的组成部分,除杀人、强奸、直接伤害等直接人对人的犯罪活动外,其他现实社会的犯罪现象在网络上大都有所体现。因而网络犯罪的基本类型也大致与现实社会的犯罪类型相同。这里我们不一一列举,而只就一些比较典型的网络犯罪现象作一些介绍与分析。
一、网络诈骗
诈骗是现实社会中一种常见的犯罪,而计算机及网络的出现,又为诈骗这种令人痛恨的不道德行为提供了新的工具与可能。网络诈骗指利用计算机网络技术,采用各种非法手段,例如编制诈骗程序、发布虚假信息、篡改数据文件等,非法获取利益的犯罪行为。这类犯罪常常需要犯罪行为人凭借其丰富的计算机及网络知识,借助计算机及网络等进行复杂的研究、精心的设计,是一类典型的高技术犯罪。迄今为止,网络诈骗使网络世界众多用户损失惨重,从而成为计算机网络犯罪的一个突出方面。
网络诈骗的方法与手段很多,以下是其常见的方法与手段。
(1)假冒。假冒是指通过窃取管理员或合法用户的口令,使用别人的访问代码以获得接近、进入计算机网络系统,从而盗用网络资源的犯罪行为。一般来说,实施此项犯罪的前提是获得合法的口令或代码,因为口令或代码是进入计算机系统特定区域的独特钥匙。犯罪行为人常常从不公开的BBs处、从某雇员处、从该机构的电话簿上,或靠随机拨号查出电话号码;利用电话号码,通过问不满意的雇员、通过观察别的雇员联机操作等找出访问号码;接下来,通过逐次逼近法、通过使用公共口令、通过跟某雇员谈话或通过对围绕工作站位置区域的搜索等,获得有效的口令;最后在该系统中,通过对现有文献资料的研究、通过使用帮助功能或通过与别人交谈等,弄清楚该系统是怎样工作的。然后,犯罪分子就能通过计算机及网络,借助骗取的口令或密码,从而窃取所需的信息、数据或财物。例如,曾被国际刑警组织列为第6号和第7号要犯的盖里奥和奥尔托拉尼,用计算机系统把意大利亚布罗西银行的约9千万美元一扫而空,转移款至瑞士,逍遥于拉美,致使银行倒闭,银行总裁自杀。美国一计算机工程师以考察为名,两次混入某银行电子转账室,骗取信任,一边询问查阅,一边记下重要口令;然后从外部打电话,自称银行行长,需向苏黎世银行转1020万美元,业务员竟然照办;之后,该犯飞抵苏黎世,用该款购得钻石,返美销售,直至事败被捕,银行毫无察觉。
(2)伪造。伪造是非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录。例如,一名叫克尔文·毛的美国中学生制作了一些看起来像是真的宾夕法尼亚州驾驶员执照,供他在弗吉尼亚州的同学使用。克尔文·毛的作品是如此的逼真,以至当地警察都发现不了那些执照是假的,直到从计算机中查出他们的名字为止。这些执照包含有州警察当局用来使执照较难伪造的全息摄影。学生们购买这些执照可能已经发现它较容易搪塞交通许可证,但他们尤其欣赏执照给予他们年龄的提高,从而允许他们进入弗吉尼亚州的酒吧间。法庭对克尔文·毛罚款1000美元并判处他两年监禁,缓期一年执行,在发现他利用桌面印刷系统犯罪以后,废弃了数百张宾夕法尼亚州的驾驶员执照。再如,美国某证券投资公司为掩盖连年亏损,利用其计算机伪造高收益账面,以欺骗各股票交易所和州政府保险局,进行大规模弄虚作假,编制了总金额为21亿美元的人寿保险合同6400个,最后因一名内部人员向州政府保险局告发,受到特别检查,才发现该公司进行这种诈骗活动已达十年之久,从而不得不宣布破产,成为美国历史上第二大破产事件。
(3)仿造。仿造是一种古老的犯罪行为,而计算机及网络技术提供了仿造任何程序、数据和信息的巨大可能性。例如,现成的软件是供良性的目的使用的,通常它也用于良性的目的,但是其他不良的使用也是可能的,如一个图表软件包允许用户输入粗略的数据,观察它产生的图表,然后利用图表去改变数据;而仿造、盗用者能不费力地使用这一手段,去对预期性能的图表做微细的改变,看看能作多大程度的改动或移出多少而不使图表被发觉。在英国伦敦就曾经破获一个诈骗团伙,他们伙同一个计算机专家,利用计算机来确定在什么银行开什么样的支票,并试图开出最大额的空白支票。
(4)发布虚假信息。随着因特网的普及,越来越多的企业或个人可以方便地在因特网上建立和发布自己的信息资料,供其他人浏览和利用。可以预见,不法企业或个人也将乐意借助这种电子媒介进行诈骗,即通过网络发布虚假信息诱使他人与之订立合同,待钱财到手后溜之大吉。鉴于因特网的特点,案犯在网络上注明的交易地址与其实际营业场所或住所可能相差万里、毫不相干,从而使司法机关的追查变得异常艰难,这也是20世纪违法犯罪行为的一个新的和主要的特征。鉴于在网络上发布信息的方式很多,发布信息的组织或个人也并非都要在工商及税务部门进行注册登记,对于他们所发布的信息及相应承担的责任如何进行监督管理,这是在起草网络法规时需充分考虑的问题。
(5)编制或篡改程序。有些犯罪分子通过编制或篡改计算机程序,向计算机系统中输入非法指令来骗取钱财。从事这种不道德行为的大都是一些计算机程序编制员或网络管理人员。例如,中国银行电脑部驻悉尼分行的程序员编制不法程序,将银行每天自动付息账的金额加大,或加大已通知关闭的客户的存款,再转到自己的账户上来,从中贪污25545澳元(约合人民币8万多元)。1988年3月,我国成都某银行微机操作员伙同借调人员,篡改计算机程序骗得人民币87万元,案发后,在有关部门调查此案的同时,他们又用计算机消除罪证,企图掩盖罪行。二、偷窃行为偷窃行为是一种古已有之的犯罪。四通八达、操作简便的因特网,比较松散、尚未完善的管理机制,匿名登陆、不留痕迹的上网方式,丰富而多样化的网上资源,为偷窃行为提供了极好的条件和可能。近几年来,利用计算机及网络进行各种各样的偷窃活动的案犯越来越多,危害也越来越严重。
偷窃信息和数据:数据丢失指的是秘密地从某机构复制计算机信息及非法拿走它们。日本某杂志社发行代理公司将耗资5亿日元收集到的订户名单等公司商业绝密信息委托给太平洋计算机中心处理,在转手处理过程中,其信息磁带被人转录,并以82万日元出手获利。1978年,美国太平洋安全银行雇用的计算机技术顾问,通过银行计算机,将1000多万美元转到瑞士苏黎世银行,构成美国当时最大的盗窃案。近些年来,国外已发生多次电子窃密活动。据报载,1994年俄罗斯一家贸易公司的计算机人员,通过计算机互联网络把纽约华尔街花旗银行计算机系统中的三家银行账户,转到他们在加州和以色列银行的账户中,非法转账资金高达1000万美元,后来虽经客户银行发现提出指控,警方将作案罪犯逮捕,追回了960万美元赃款,但此案已使人们警觉到因特网上的信息海洋并非安全之地,电子窃密活动随时都可以侵入计算机网络,不仅商业和银行信息有被窃可能,甚至还会窃取某些重要的国家机密信息。
至于偷用服务则更是十分常见的事,无害的偷用服务每天都有,但持续的偷用服务不太常见。偷用服务通常是指网络内部的事情。内部偷窃行为也常常是雇员或职工从雇主、单位那里盗窃钱财或物资的行为,它是最常见的计算机犯罪行为中的一种,也是最古老的犯罪行为中的一种。通过在数据输入之前或在数据输人期间改变对数据的处理,是内部偷窃行为常见而容易的手段。通过这种非常常见的、简单的、可靠的技术,雇员或职工们能增加它们的工作量,使存款进入他们自己的银行账号,使发货清单送到了他们自己的家。
意大利香肠术(Salamitechnique)是一种常见的偷窃技术。它采用不易觉察的手段,使对方做出一连串的细小让步,以达到某种犯罪目的。就如同通常被切成许多薄片的意大利香肠,从大的意大利香肠中抽去一二片从不会被注意到。因此在计算机犯罪中使用意大利香肠技术,能使报表金额总数没有明显误差,而纲目则被非法挪用或张冠李戴。例如,某人能从许多银行账号中每个刮取几美分,并将它们转移到另一个银行账号。意大利香肠技术最常见的应用是“只舍不入的技术”,用这种技术银行编程员能取得一个数额(如12.123美元)舍去(0.003美元)后,舍掉了十分之几美分,并将这些零钱存入他或她自己的银行账号。通常,银行是将这些薄片分配给被向上“入”的那些账号的(12.456美元被上人到12.46美元,增加的钱会来自那些被向下舍去的账号)。这种截留是通过计算机程序控制自动进行的。
《美国研究》杂志提供了关于计算机窃贼问题的最重要的一组证据。它调查了3000多家不同规模的公司,走访了500所大学的计算机主管人员、250个研究实验室、500家软件公司、500家政府机构和250家无赢利组织,写出了一本四册共300页题为“1992年计算机病毒和窃贼研究”的报告。报告指出,窃贼攻击美国工作场所的计算机的事例次数,最保守的估计是由1989年的339000起上升到1990年的423000起、1991年684000起。1991年相当于每年每百台计算机受攻击或重复受攻击1.6次,攻击事件上升甚快。通过所有的调查结果来看,88%的部门没有因计算机窃贼的攻击而发生过数据丢失和经济损失。大多数被调查者经历过每次损失估计500美元以下的攻击。然而,攻击所造成的商业净损失估计是:1989年为0.816亿美元,1990年为1.017亿美元,1991年为1.643亿美元。
窃贼之偷窃行为可以通过种种途径来发现。其中包括口令滥用(32%)、篡改数据(18%)、篡改程序(12%)、破坏数据(12%)、输出变更或输出信息(19%)、不正确回叫结果(9%)。但是仍然有34%的窃贼攻击所采取的方式是我们无法检测出来的。注意到所有的百分比总和远远大于100%,其原因是一些被调查者是通过一个以上的途径发现窃贼的。
三、破坏活动
蓄意破坏计算机程序、数据和信息,以达到某种目的,这是如同现实生活中的破坏活动一样普遍的犯罪行为。
这种破坏活动的动机和目的很复杂,有时是因为对社会不满,有时是因为心理变态,有时是因为公司间的不正当竞争,有时是因为国家间的敌对因素,还有可能有黑客侵人后作点“记号”以显其能,等等。这种破坏活动的方式与方法也形形色色,各不相同。有时犯罪分子是直接地即时地对计算机程序、数据和信息加以破坏。例如,美国有一位艾滋病研究人员,向世界2万多机构邮寄了带有破坏性程序的艾滋病咨询信息磁盘200万个,给不少机构造成了损失,后被国际刑警抓获。我国某研究院也曾发生此类事例,有人更换了院内计算机的口令,取消了对一些系统数据的保护,后又发现修改了记账收费程序参数,造成计算机运行混乱,日记账表不能打印输出,系统管理员无法工作,造成内部网络瘫痪。
有时犯罪分子是采取逻辑炸弹的方式,即通过有意设置、修改、设定计算机程序,使它在一个特定时间或某种特殊条件下按某种特定的方式运行。在正常条件下检验不出这种炸弹,但如果该特殊条件出现,程序就会按特定的方式运行。逻辑炸弹能被用于毁坏存储资料,例如,工作单可以包含有某种自执行指令,这种指令包含有下列伪码:
@if(todaydate(94,4,1),eraserworksheet,donothing)
这种指令会在1994年4月愚人节或以后,挑选出要消除的工作表并消除它。该指令在此之前会每天执行,但什么也不会发生。例如,美国某公司负责工资表格的程序员在文件中事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表中去掉时,三个月后,该程序启动,破坏了系统的文件库。逻辑炸弹还能随机地改变某些数据,这对程序设计者没有好处,但却破坏了该组织。例如,在一个大的电子表格中改变一个单元,对预报或分析有破坏作用,而这些预报或分析会影响到该组织的前途。甚至有时程序员还能利用逻辑炸弹去确保获得或盗取某种利益,例如,美国威斯康星州的一位程序员为一位委托人编写软件,当委托人拒绝为软件付给报酬时,程序员“拉下了一个小东西”,并要求赔偿。委托人也对程序员的破坏业务行为及其编写的有故障的代码要求赔偿。当然,这类问题是极难获得解决的。因为写入逻辑炸弹并不比写入其他方面的程序更为困难,而要查出它们却是非常困难的。