登陆注册
6884300000021

第21章 网络犯罪(1)

人为地利用计算机及其网络实施不道德的违法犯罪活动,始于20世纪60年代末,70年代迅速增长,80年代开始形成威胁。有资料报道全世界每年被计算机违法犯罪直接被盗的资金达20亿美元以上,平均每次违法犯罪造成的损失,1983年约为5万美元,到1988年,就增加到65万美元,而传统的敲诈银行案平均每起损失1.9万美元,抢劫银行案平均每起损失4900美元,相比之下计算机犯罪所造成的损失是常规犯罪的几十倍甚至几百倍。英国有一个不完全的调查,显示约20%以上的计算机用户遇到过侵害,平均每起损失约7万美元。目前,网络犯罪已成为发达国家和发展中国家不得不予以关注的社会公共安全问题。

(第一节)网络犯罪的形式

行为主体(人)以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为,称为计算机网络违法犯罪。

由于网络社会不过是建立在网络技术之上的现实社会之一的组成部分,除杀人、强奸、直接伤害等直接人对人的犯罪活动外,其他现实社会的犯罪现象在网络上大都有所体现。因而网络犯罪的基本类型也大致与现实社会的犯罪类型相同。这里我们不一一列举,而只就一些比较典型的网络犯罪现象作一些介绍与分析。

一、网络诈骗

诈骗是现实社会中一种常见的犯罪,而计算机及网络的出现,又为诈骗这种令人痛恨的不道德行为提供了新的工具与可能。网络诈骗指利用计算机网络技术,采用各种非法手段,例如编制诈骗程序、发布虚假信息、篡改数据文件等,非法获取利益的犯罪行为。这类犯罪常常需要犯罪行为人凭借其丰富的计算机及网络知识,借助计算机及网络等进行复杂的研究、精心的设计,是一类典型的高技术犯罪。迄今为止,网络诈骗使网络世界众多用户损失惨重,从而成为计算机网络犯罪的一个突出方面。

网络诈骗的方法与手段很多,以下是其常见的方法与手段。

(1)假冒。假冒是指通过窃取管理员或合法用户的口令,使用别人的访问代码以获得接近、进入计算机网络系统,从而盗用网络资源的犯罪行为。一般来说,实施此项犯罪的前提是获得合法的口令或代码,因为口令或代码是进入计算机系统特定区域的独特钥匙。犯罪行为人常常从不公开的BBs处、从某雇员处、从该机构的电话簿上,或靠随机拨号查出电话号码;利用电话号码,通过问不满意的雇员、通过观察别的雇员联机操作等找出访问号码;接下来,通过逐次逼近法、通过使用公共口令、通过跟某雇员谈话或通过对围绕工作站位置区域的搜索等,获得有效的口令;最后在该系统中,通过对现有文献资料的研究、通过使用帮助功能或通过与别人交谈等,弄清楚该系统是怎样工作的。然后,犯罪分子就能通过计算机及网络,借助骗取的口令或密码,从而窃取所需的信息、数据或财物。例如,曾被国际刑警组织列为第6号和第7号要犯的盖里奥和奥尔托拉尼,用计算机系统把意大利亚布罗西银行的约9千万美元一扫而空,转移款至瑞士,逍遥于拉美,致使银行倒闭,银行总裁自杀。美国一计算机工程师以考察为名,两次混入某银行电子转账室,骗取信任,一边询问查阅,一边记下重要口令;然后从外部打电话,自称银行行长,需向苏黎世银行转1020万美元,业务员竟然照办;之后,该犯飞抵苏黎世,用该款购得钻石,返美销售,直至事败被捕,银行毫无察觉。

(2)伪造。伪造是非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录。例如,一名叫克尔文·毛的美国中学生制作了一些看起来像是真的宾夕法尼亚州驾驶员执照,供他在弗吉尼亚州的同学使用。克尔文·毛的作品是如此的逼真,以至当地警察都发现不了那些执照是假的,直到从计算机中查出他们的名字为止。这些执照包含有州警察当局用来使执照较难伪造的全息摄影。学生们购买这些执照可能已经发现它较容易搪塞交通许可证,但他们尤其欣赏执照给予他们年龄的提高,从而允许他们进入弗吉尼亚州的酒吧间。法庭对克尔文·毛罚款1000美元并判处他两年监禁,缓期一年执行,在发现他利用桌面印刷系统犯罪以后,废弃了数百张宾夕法尼亚州的驾驶员执照。再如,美国某证券投资公司为掩盖连年亏损,利用其计算机伪造高收益账面,以欺骗各股票交易所和州政府保险局,进行大规模弄虚作假,编制了总金额为21亿美元的人寿保险合同6400个,最后因一名内部人员向州政府保险局告发,受到特别检查,才发现该公司进行这种诈骗活动已达十年之久,从而不得不宣布破产,成为美国历史上第二大破产事件。

(3)仿造。仿造是一种古老的犯罪行为,而计算机及网络技术提供了仿造任何程序、数据和信息的巨大可能性。例如,现成的软件是供良性的目的使用的,通常它也用于良性的目的,但是其他不良的使用也是可能的,如一个图表软件包允许用户输入粗略的数据,观察它产生的图表,然后利用图表去改变数据;而仿造、盗用者能不费力地使用这一手段,去对预期性能的图表做微细的改变,看看能作多大程度的改动或移出多少而不使图表被发觉。在英国伦敦就曾经破获一个诈骗团伙,他们伙同一个计算机专家,利用计算机来确定在什么银行开什么样的支票,并试图开出最大额的空白支票。

(4)发布虚假信息。随着因特网的普及,越来越多的企业或个人可以方便地在因特网上建立和发布自己的信息资料,供其他人浏览和利用。可以预见,不法企业或个人也将乐意借助这种电子媒介进行诈骗,即通过网络发布虚假信息诱使他人与之订立合同,待钱财到手后溜之大吉。鉴于因特网的特点,案犯在网络上注明的交易地址与其实际营业场所或住所可能相差万里、毫不相干,从而使司法机关的追查变得异常艰难,这也是20世纪违法犯罪行为的一个新的和主要的特征。鉴于在网络上发布信息的方式很多,发布信息的组织或个人也并非都要在工商及税务部门进行注册登记,对于他们所发布的信息及相应承担的责任如何进行监督管理,这是在起草网络法规时需充分考虑的问题。

(5)编制或篡改程序。有些犯罪分子通过编制或篡改计算机程序,向计算机系统中输入非法指令来骗取钱财。从事这种不道德行为的大都是一些计算机程序编制员或网络管理人员。例如,中国银行电脑部驻悉尼分行的程序员编制不法程序,将银行每天自动付息账的金额加大,或加大已通知关闭的客户的存款,再转到自己的账户上来,从中贪污25545澳元(约合人民币8万多元)。1988年3月,我国成都某银行微机操作员伙同借调人员,篡改计算机程序骗得人民币87万元,案发后,在有关部门调查此案的同时,他们又用计算机消除罪证,企图掩盖罪行。二、偷窃行为偷窃行为是一种古已有之的犯罪。四通八达、操作简便的因特网,比较松散、尚未完善的管理机制,匿名登陆、不留痕迹的上网方式,丰富而多样化的网上资源,为偷窃行为提供了极好的条件和可能。近几年来,利用计算机及网络进行各种各样的偷窃活动的案犯越来越多,危害也越来越严重。

偷窃信息和数据:数据丢失指的是秘密地从某机构复制计算机信息及非法拿走它们。日本某杂志社发行代理公司将耗资5亿日元收集到的订户名单等公司商业绝密信息委托给太平洋计算机中心处理,在转手处理过程中,其信息磁带被人转录,并以82万日元出手获利。1978年,美国太平洋安全银行雇用的计算机技术顾问,通过银行计算机,将1000多万美元转到瑞士苏黎世银行,构成美国当时最大的盗窃案。近些年来,国外已发生多次电子窃密活动。据报载,1994年俄罗斯一家贸易公司的计算机人员,通过计算机互联网络把纽约华尔街花旗银行计算机系统中的三家银行账户,转到他们在加州和以色列银行的账户中,非法转账资金高达1000万美元,后来虽经客户银行发现提出指控,警方将作案罪犯逮捕,追回了960万美元赃款,但此案已使人们警觉到因特网上的信息海洋并非安全之地,电子窃密活动随时都可以侵入计算机网络,不仅商业和银行信息有被窃可能,甚至还会窃取某些重要的国家机密信息。

至于偷用服务则更是十分常见的事,无害的偷用服务每天都有,但持续的偷用服务不太常见。偷用服务通常是指网络内部的事情。内部偷窃行为也常常是雇员或职工从雇主、单位那里盗窃钱财或物资的行为,它是最常见的计算机犯罪行为中的一种,也是最古老的犯罪行为中的一种。通过在数据输入之前或在数据输人期间改变对数据的处理,是内部偷窃行为常见而容易的手段。通过这种非常常见的、简单的、可靠的技术,雇员或职工们能增加它们的工作量,使存款进入他们自己的银行账号,使发货清单送到了他们自己的家。

意大利香肠术(Salamitechnique)是一种常见的偷窃技术。它采用不易觉察的手段,使对方做出一连串的细小让步,以达到某种犯罪目的。就如同通常被切成许多薄片的意大利香肠,从大的意大利香肠中抽去一二片从不会被注意到。因此在计算机犯罪中使用意大利香肠技术,能使报表金额总数没有明显误差,而纲目则被非法挪用或张冠李戴。例如,某人能从许多银行账号中每个刮取几美分,并将它们转移到另一个银行账号。意大利香肠技术最常见的应用是“只舍不入的技术”,用这种技术银行编程员能取得一个数额(如12.123美元)舍去(0.003美元)后,舍掉了十分之几美分,并将这些零钱存入他或她自己的银行账号。通常,银行是将这些薄片分配给被向上“入”的那些账号的(12.456美元被上人到12.46美元,增加的钱会来自那些被向下舍去的账号)。这种截留是通过计算机程序控制自动进行的。

《美国研究》杂志提供了关于计算机窃贼问题的最重要的一组证据。它调查了3000多家不同规模的公司,走访了500所大学的计算机主管人员、250个研究实验室、500家软件公司、500家政府机构和250家无赢利组织,写出了一本四册共300页题为“1992年计算机病毒和窃贼研究”的报告。报告指出,窃贼攻击美国工作场所的计算机的事例次数,最保守的估计是由1989年的339000起上升到1990年的423000起、1991年684000起。1991年相当于每年每百台计算机受攻击或重复受攻击1.6次,攻击事件上升甚快。通过所有的调查结果来看,88%的部门没有因计算机窃贼的攻击而发生过数据丢失和经济损失。大多数被调查者经历过每次损失估计500美元以下的攻击。然而,攻击所造成的商业净损失估计是:1989年为0.816亿美元,1990年为1.017亿美元,1991年为1.643亿美元。

窃贼之偷窃行为可以通过种种途径来发现。其中包括口令滥用(32%)、篡改数据(18%)、篡改程序(12%)、破坏数据(12%)、输出变更或输出信息(19%)、不正确回叫结果(9%)。但是仍然有34%的窃贼攻击所采取的方式是我们无法检测出来的。注意到所有的百分比总和远远大于100%,其原因是一些被调查者是通过一个以上的途径发现窃贼的。

三、破坏活动

蓄意破坏计算机程序、数据和信息,以达到某种目的,这是如同现实生活中的破坏活动一样普遍的犯罪行为。

这种破坏活动的动机和目的很复杂,有时是因为对社会不满,有时是因为心理变态,有时是因为公司间的不正当竞争,有时是因为国家间的敌对因素,还有可能有黑客侵人后作点“记号”以显其能,等等。这种破坏活动的方式与方法也形形色色,各不相同。有时犯罪分子是直接地即时地对计算机程序、数据和信息加以破坏。例如,美国有一位艾滋病研究人员,向世界2万多机构邮寄了带有破坏性程序的艾滋病咨询信息磁盘200万个,给不少机构造成了损失,后被国际刑警抓获。我国某研究院也曾发生此类事例,有人更换了院内计算机的口令,取消了对一些系统数据的保护,后又发现修改了记账收费程序参数,造成计算机运行混乱,日记账表不能打印输出,系统管理员无法工作,造成内部网络瘫痪。

有时犯罪分子是采取逻辑炸弹的方式,即通过有意设置、修改、设定计算机程序,使它在一个特定时间或某种特殊条件下按某种特定的方式运行。在正常条件下检验不出这种炸弹,但如果该特殊条件出现,程序就会按特定的方式运行。逻辑炸弹能被用于毁坏存储资料,例如,工作单可以包含有某种自执行指令,这种指令包含有下列伪码:

@if(todaydate(94,4,1),eraserworksheet,donothing)

这种指令会在1994年4月愚人节或以后,挑选出要消除的工作表并消除它。该指令在此之前会每天执行,但什么也不会发生。例如,美国某公司负责工资表格的程序员在文件中事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表中去掉时,三个月后,该程序启动,破坏了系统的文件库。逻辑炸弹还能随机地改变某些数据,这对程序设计者没有好处,但却破坏了该组织。例如,在一个大的电子表格中改变一个单元,对预报或分析有破坏作用,而这些预报或分析会影响到该组织的前途。甚至有时程序员还能利用逻辑炸弹去确保获得或盗取某种利益,例如,美国威斯康星州的一位程序员为一位委托人编写软件,当委托人拒绝为软件付给报酬时,程序员“拉下了一个小东西”,并要求赔偿。委托人也对程序员的破坏业务行为及其编写的有故障的代码要求赔偿。当然,这类问题是极难获得解决的。因为写入逻辑炸弹并不比写入其他方面的程序更为困难,而要查出它们却是非常困难的。

同类推荐
  • 低调做人的哲学全集

    低调做人的哲学全集

    本书主要指导读者如何为人处世,荣辱不惊,以获取生活事业的成功。
  • 心量越大,好事越多

    心量越大,好事越多

    宽广的心量除了跟与生俱来的气质有关系外,还需要靠后天的觉悟和修行来逐步拓宽。星云大师在本书中具体而微地刻划出人间万象与众生实相,深入浅出的探讨世间的问题与人生的哲理,从生活、工作、艺术等各个层面,分享了修身养性方面的智慧。以宽己之心容人,心量越大,福报越大。我们的心量有多大,就能够完成多大的事业;如果我们能够包容一家,就能够做一家之主;能够包容一市,就可以做一市之长;能够包容一国,就可以做一国之君;能泯除一切对待,包容整个法界,就可以随缘应现,逍遥自在,成为法界之王。
  • 中华蒙学经典大全集

    中华蒙学经典大全集

    中华蒙学经典著作大力宣扬了中华民族的传统美德,字里行间饱含着极其丰富的人生哲理。随口吟诵便能认知历史变迁,明了典故风俗,品味优秀诗歌,体会人文沉淀,知晓礼义廉耻……这些著作将古代文化的精粹浓缩其间,以做人处世的道德教育为核心,读之既能丰富传统文化知识,体会传统文化的精神,又有利于身心的发展、人格的塑造。本书收录了历代蒙学经典著作十六部。既有久负盛名的“三、百、千、千(《三字经》、《百家姓》、《千字文》、《千家诗》)”,也有影响巨大的《弟子规》、《弟子职》、《增广贤文》、《幼学琼林》、《龙文鞭影》等。
  • 哈佛哲学课

    哈佛哲学课

    本书将告诉你如何处理人生中的重大问题,包括揭示人性弱点、面对死亡问题、应对职业更换、处理恋爱及婚姻关系、寻求生命的意义或目的等。
  • 鬼谷子智谋全解(第四卷)

    鬼谷子智谋全解(第四卷)

    《鬼谷子》立论高深幽玄,文字奇古神秘,有一些深涩难懂。为了让广大读者更加深刻地理解其中深刻的思想内涵,易于好读和好懂,编者在编著本书时,根据《鬼谷子》分章分段集中逐个立论阐述的特点,进行了合理分割划分,再一一对应地进行了注释、译文和感悟,还添加了具有相应思想内涵的故事,以便于广大读者阅读理解。
热门推荐
  • 最妙趣横生的社会心理学

    最妙趣横生的社会心理学

    《最妙趣横生的社会心理学》从一个个人们日常生活中的事例来讨论社会心理学的基本道理,打造最有趣的社会心理学趣味读本,通过对社会心理学问题的趣味解读,带你走进妙趣横生、别出心裁的社会心理学世界。读者在阅读的过程当中能够体会到社会心理学的趣味以及魅力,如果再能够将其运用到认识世界的过程当中,便可以从小事情中看出大道理,令一个全新的世界在自己眼前展开。一本书,引领你打开一个全新的世界之门。
  • 鬼劫神降

    鬼劫神降

    种族的责任,让他黯然落泪,知道那一切必须放弃……少年纯真爱,却变故横生,几度泪洒几度人回……使命降临,无感无泪而他是否愿意放弃万古恩怨,重拾本心……泣血的命运,热血的故事,化作四字——鬼劫神降。(本书有些慢热,还请见谅,但衷心邀读者阅读,谢谢。)
  • 直为斩楼兰

    直为斩楼兰

    她是京城里美丽善良的110女警……他是体检中心一位海归总裁……爱开玩笑的他因为一件公司失窍案与她相识,最终猎人变成猎物……可她却对他说:“这么些年,有个人一直在我心口幽居,我放下过天地,放下过万物,却从未放下过这个人……”他觉得她象他的茶,望之使人愉悦,闻之使人动情……茶香,却被咖啡所覆……爱他,她最终却选择远走他乡……是缥缈孤鸿影,还是泡得春茶饮……请看水墨淡染推出的力作——《直为斩楼兰》
  • 网游之绝世神王

    网游之绝世神王

    高中生李明为了给父亲赚手术费,毅然决定参加绝世神王电竞比赛,走上了电竞之路……QQ群555429773
  • 舞袖倾城:烈焰红唇

    舞袖倾城:烈焰红唇

    今生,她是凌氏集团的千金小姐;前世,她是凌宰相府嫡女凌易晴。在生命的最后,一个吻,化作无穷无尽的烈焰,燃烧她的身体……
  • 邪剑仙风

    邪剑仙风

    一把情剑,一段仙缘,一场三界混战!故事以《封神演义》《西游记》所成的神话体系为基础,在不违背民间信奉的原则上,为大家码一个六道合一的故事。温馨提示:开头的伪女主,会被男主吃掉内丹合一,所以不是女频文。当然,大大一定觉得是,那就是吧。但文主觉得,只要大大感觉好看,又何必在这个问题上锱铢必较呢?*****感谢阅文书评团提供书评支持******
  • 都市日志

    都市日志

    向往侦探的普通在校学生斑叶,坚信科学解释一切。但是在自己的心上人离奇死亡后,遇到的一件件诡异案件变得让他开始动摇。人类大面积灭亡后,少数幸存者掌握的从前的记忆成为新世纪人类的掠夺目标。科学世纪的不科学。侦探还是驱魔者?科学还是灵异?人类还是行尸走肉?我只是一个侦探!
  • BOSS欠调教:老婆轻一点

    BOSS欠调教:老婆轻一点

    某男天天晚上吃饱喝足,梦小提只想问一句:“谁说海凌集团总裁是个gay的?”某男挑了挑眉,神色淡定。“老婆,要不今晚你在上面?”“可以考虑一下。”梦小提刚把话说完,某男就开始品尝自己丰盛的夜宵了。(情节虚构,切勿模仿)【群号:325200257敲门砖:书中任何一个人物】
  • 江治愈的短篇小说

    江治愈的短篇小说

    彩虹机可以在把对世界的影响降到最低的情况下,完成契约人的一个心愿。但是相应的,需要契约人付出等价的一些东西。彩虹机不要廉价的交换,必须是珍贵到难以割舍的东西才行。诸如情感,记忆,天赋。米高想要使用彩虹机,所以他必须付出代价。
  • 流年:暗恋手册

    流年:暗恋手册

    无数清风易凉,换不回一个纯洁的心。短篇,虐恋