登陆注册
6884300000021

第21章 网络犯罪(1)

人为地利用计算机及其网络实施不道德的违法犯罪活动,始于20世纪60年代末,70年代迅速增长,80年代开始形成威胁。有资料报道全世界每年被计算机违法犯罪直接被盗的资金达20亿美元以上,平均每次违法犯罪造成的损失,1983年约为5万美元,到1988年,就增加到65万美元,而传统的敲诈银行案平均每起损失1.9万美元,抢劫银行案平均每起损失4900美元,相比之下计算机犯罪所造成的损失是常规犯罪的几十倍甚至几百倍。英国有一个不完全的调查,显示约20%以上的计算机用户遇到过侵害,平均每起损失约7万美元。目前,网络犯罪已成为发达国家和发展中国家不得不予以关注的社会公共安全问题。

(第一节)网络犯罪的形式

行为主体(人)以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为,称为计算机网络违法犯罪。

由于网络社会不过是建立在网络技术之上的现实社会之一的组成部分,除杀人、强奸、直接伤害等直接人对人的犯罪活动外,其他现实社会的犯罪现象在网络上大都有所体现。因而网络犯罪的基本类型也大致与现实社会的犯罪类型相同。这里我们不一一列举,而只就一些比较典型的网络犯罪现象作一些介绍与分析。

一、网络诈骗

诈骗是现实社会中一种常见的犯罪,而计算机及网络的出现,又为诈骗这种令人痛恨的不道德行为提供了新的工具与可能。网络诈骗指利用计算机网络技术,采用各种非法手段,例如编制诈骗程序、发布虚假信息、篡改数据文件等,非法获取利益的犯罪行为。这类犯罪常常需要犯罪行为人凭借其丰富的计算机及网络知识,借助计算机及网络等进行复杂的研究、精心的设计,是一类典型的高技术犯罪。迄今为止,网络诈骗使网络世界众多用户损失惨重,从而成为计算机网络犯罪的一个突出方面。

网络诈骗的方法与手段很多,以下是其常见的方法与手段。

(1)假冒。假冒是指通过窃取管理员或合法用户的口令,使用别人的访问代码以获得接近、进入计算机网络系统,从而盗用网络资源的犯罪行为。一般来说,实施此项犯罪的前提是获得合法的口令或代码,因为口令或代码是进入计算机系统特定区域的独特钥匙。犯罪行为人常常从不公开的BBs处、从某雇员处、从该机构的电话簿上,或靠随机拨号查出电话号码;利用电话号码,通过问不满意的雇员、通过观察别的雇员联机操作等找出访问号码;接下来,通过逐次逼近法、通过使用公共口令、通过跟某雇员谈话或通过对围绕工作站位置区域的搜索等,获得有效的口令;最后在该系统中,通过对现有文献资料的研究、通过使用帮助功能或通过与别人交谈等,弄清楚该系统是怎样工作的。然后,犯罪分子就能通过计算机及网络,借助骗取的口令或密码,从而窃取所需的信息、数据或财物。例如,曾被国际刑警组织列为第6号和第7号要犯的盖里奥和奥尔托拉尼,用计算机系统把意大利亚布罗西银行的约9千万美元一扫而空,转移款至瑞士,逍遥于拉美,致使银行倒闭,银行总裁自杀。美国一计算机工程师以考察为名,两次混入某银行电子转账室,骗取信任,一边询问查阅,一边记下重要口令;然后从外部打电话,自称银行行长,需向苏黎世银行转1020万美元,业务员竟然照办;之后,该犯飞抵苏黎世,用该款购得钻石,返美销售,直至事败被捕,银行毫无察觉。

(2)伪造。伪造是非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录。例如,一名叫克尔文·毛的美国中学生制作了一些看起来像是真的宾夕法尼亚州驾驶员执照,供他在弗吉尼亚州的同学使用。克尔文·毛的作品是如此的逼真,以至当地警察都发现不了那些执照是假的,直到从计算机中查出他们的名字为止。这些执照包含有州警察当局用来使执照较难伪造的全息摄影。学生们购买这些执照可能已经发现它较容易搪塞交通许可证,但他们尤其欣赏执照给予他们年龄的提高,从而允许他们进入弗吉尼亚州的酒吧间。法庭对克尔文·毛罚款1000美元并判处他两年监禁,缓期一年执行,在发现他利用桌面印刷系统犯罪以后,废弃了数百张宾夕法尼亚州的驾驶员执照。再如,美国某证券投资公司为掩盖连年亏损,利用其计算机伪造高收益账面,以欺骗各股票交易所和州政府保险局,进行大规模弄虚作假,编制了总金额为21亿美元的人寿保险合同6400个,最后因一名内部人员向州政府保险局告发,受到特别检查,才发现该公司进行这种诈骗活动已达十年之久,从而不得不宣布破产,成为美国历史上第二大破产事件。

(3)仿造。仿造是一种古老的犯罪行为,而计算机及网络技术提供了仿造任何程序、数据和信息的巨大可能性。例如,现成的软件是供良性的目的使用的,通常它也用于良性的目的,但是其他不良的使用也是可能的,如一个图表软件包允许用户输入粗略的数据,观察它产生的图表,然后利用图表去改变数据;而仿造、盗用者能不费力地使用这一手段,去对预期性能的图表做微细的改变,看看能作多大程度的改动或移出多少而不使图表被发觉。在英国伦敦就曾经破获一个诈骗团伙,他们伙同一个计算机专家,利用计算机来确定在什么银行开什么样的支票,并试图开出最大额的空白支票。

(4)发布虚假信息。随着因特网的普及,越来越多的企业或个人可以方便地在因特网上建立和发布自己的信息资料,供其他人浏览和利用。可以预见,不法企业或个人也将乐意借助这种电子媒介进行诈骗,即通过网络发布虚假信息诱使他人与之订立合同,待钱财到手后溜之大吉。鉴于因特网的特点,案犯在网络上注明的交易地址与其实际营业场所或住所可能相差万里、毫不相干,从而使司法机关的追查变得异常艰难,这也是20世纪违法犯罪行为的一个新的和主要的特征。鉴于在网络上发布信息的方式很多,发布信息的组织或个人也并非都要在工商及税务部门进行注册登记,对于他们所发布的信息及相应承担的责任如何进行监督管理,这是在起草网络法规时需充分考虑的问题。

(5)编制或篡改程序。有些犯罪分子通过编制或篡改计算机程序,向计算机系统中输入非法指令来骗取钱财。从事这种不道德行为的大都是一些计算机程序编制员或网络管理人员。例如,中国银行电脑部驻悉尼分行的程序员编制不法程序,将银行每天自动付息账的金额加大,或加大已通知关闭的客户的存款,再转到自己的账户上来,从中贪污25545澳元(约合人民币8万多元)。1988年3月,我国成都某银行微机操作员伙同借调人员,篡改计算机程序骗得人民币87万元,案发后,在有关部门调查此案的同时,他们又用计算机消除罪证,企图掩盖罪行。二、偷窃行为偷窃行为是一种古已有之的犯罪。四通八达、操作简便的因特网,比较松散、尚未完善的管理机制,匿名登陆、不留痕迹的上网方式,丰富而多样化的网上资源,为偷窃行为提供了极好的条件和可能。近几年来,利用计算机及网络进行各种各样的偷窃活动的案犯越来越多,危害也越来越严重。

偷窃信息和数据:数据丢失指的是秘密地从某机构复制计算机信息及非法拿走它们。日本某杂志社发行代理公司将耗资5亿日元收集到的订户名单等公司商业绝密信息委托给太平洋计算机中心处理,在转手处理过程中,其信息磁带被人转录,并以82万日元出手获利。1978年,美国太平洋安全银行雇用的计算机技术顾问,通过银行计算机,将1000多万美元转到瑞士苏黎世银行,构成美国当时最大的盗窃案。近些年来,国外已发生多次电子窃密活动。据报载,1994年俄罗斯一家贸易公司的计算机人员,通过计算机互联网络把纽约华尔街花旗银行计算机系统中的三家银行账户,转到他们在加州和以色列银行的账户中,非法转账资金高达1000万美元,后来虽经客户银行发现提出指控,警方将作案罪犯逮捕,追回了960万美元赃款,但此案已使人们警觉到因特网上的信息海洋并非安全之地,电子窃密活动随时都可以侵入计算机网络,不仅商业和银行信息有被窃可能,甚至还会窃取某些重要的国家机密信息。

至于偷用服务则更是十分常见的事,无害的偷用服务每天都有,但持续的偷用服务不太常见。偷用服务通常是指网络内部的事情。内部偷窃行为也常常是雇员或职工从雇主、单位那里盗窃钱财或物资的行为,它是最常见的计算机犯罪行为中的一种,也是最古老的犯罪行为中的一种。通过在数据输入之前或在数据输人期间改变对数据的处理,是内部偷窃行为常见而容易的手段。通过这种非常常见的、简单的、可靠的技术,雇员或职工们能增加它们的工作量,使存款进入他们自己的银行账号,使发货清单送到了他们自己的家。

意大利香肠术(Salamitechnique)是一种常见的偷窃技术。它采用不易觉察的手段,使对方做出一连串的细小让步,以达到某种犯罪目的。就如同通常被切成许多薄片的意大利香肠,从大的意大利香肠中抽去一二片从不会被注意到。因此在计算机犯罪中使用意大利香肠技术,能使报表金额总数没有明显误差,而纲目则被非法挪用或张冠李戴。例如,某人能从许多银行账号中每个刮取几美分,并将它们转移到另一个银行账号。意大利香肠技术最常见的应用是“只舍不入的技术”,用这种技术银行编程员能取得一个数额(如12.123美元)舍去(0.003美元)后,舍掉了十分之几美分,并将这些零钱存入他或她自己的银行账号。通常,银行是将这些薄片分配给被向上“入”的那些账号的(12.456美元被上人到12.46美元,增加的钱会来自那些被向下舍去的账号)。这种截留是通过计算机程序控制自动进行的。

《美国研究》杂志提供了关于计算机窃贼问题的最重要的一组证据。它调查了3000多家不同规模的公司,走访了500所大学的计算机主管人员、250个研究实验室、500家软件公司、500家政府机构和250家无赢利组织,写出了一本四册共300页题为“1992年计算机病毒和窃贼研究”的报告。报告指出,窃贼攻击美国工作场所的计算机的事例次数,最保守的估计是由1989年的339000起上升到1990年的423000起、1991年684000起。1991年相当于每年每百台计算机受攻击或重复受攻击1.6次,攻击事件上升甚快。通过所有的调查结果来看,88%的部门没有因计算机窃贼的攻击而发生过数据丢失和经济损失。大多数被调查者经历过每次损失估计500美元以下的攻击。然而,攻击所造成的商业净损失估计是:1989年为0.816亿美元,1990年为1.017亿美元,1991年为1.643亿美元。

窃贼之偷窃行为可以通过种种途径来发现。其中包括口令滥用(32%)、篡改数据(18%)、篡改程序(12%)、破坏数据(12%)、输出变更或输出信息(19%)、不正确回叫结果(9%)。但是仍然有34%的窃贼攻击所采取的方式是我们无法检测出来的。注意到所有的百分比总和远远大于100%,其原因是一些被调查者是通过一个以上的途径发现窃贼的。

三、破坏活动

蓄意破坏计算机程序、数据和信息,以达到某种目的,这是如同现实生活中的破坏活动一样普遍的犯罪行为。

这种破坏活动的动机和目的很复杂,有时是因为对社会不满,有时是因为心理变态,有时是因为公司间的不正当竞争,有时是因为国家间的敌对因素,还有可能有黑客侵人后作点“记号”以显其能,等等。这种破坏活动的方式与方法也形形色色,各不相同。有时犯罪分子是直接地即时地对计算机程序、数据和信息加以破坏。例如,美国有一位艾滋病研究人员,向世界2万多机构邮寄了带有破坏性程序的艾滋病咨询信息磁盘200万个,给不少机构造成了损失,后被国际刑警抓获。我国某研究院也曾发生此类事例,有人更换了院内计算机的口令,取消了对一些系统数据的保护,后又发现修改了记账收费程序参数,造成计算机运行混乱,日记账表不能打印输出,系统管理员无法工作,造成内部网络瘫痪。

有时犯罪分子是采取逻辑炸弹的方式,即通过有意设置、修改、设定计算机程序,使它在一个特定时间或某种特殊条件下按某种特定的方式运行。在正常条件下检验不出这种炸弹,但如果该特殊条件出现,程序就会按特定的方式运行。逻辑炸弹能被用于毁坏存储资料,例如,工作单可以包含有某种自执行指令,这种指令包含有下列伪码:

@if(todaydate(94,4,1),eraserworksheet,donothing)

这种指令会在1994年4月愚人节或以后,挑选出要消除的工作表并消除它。该指令在此之前会每天执行,但什么也不会发生。例如,美国某公司负责工资表格的程序员在文件中事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表中去掉时,三个月后,该程序启动,破坏了系统的文件库。逻辑炸弹还能随机地改变某些数据,这对程序设计者没有好处,但却破坏了该组织。例如,在一个大的电子表格中改变一个单元,对预报或分析有破坏作用,而这些预报或分析会影响到该组织的前途。甚至有时程序员还能利用逻辑炸弹去确保获得或盗取某种利益,例如,美国威斯康星州的一位程序员为一位委托人编写软件,当委托人拒绝为软件付给报酬时,程序员“拉下了一个小东西”,并要求赔偿。委托人也对程序员的破坏业务行为及其编写的有故障的代码要求赔偿。当然,这类问题是极难获得解决的。因为写入逻辑炸弹并不比写入其他方面的程序更为困难,而要查出它们却是非常困难的。

同类推荐
  • 庄子(中华国学经典)

    庄子(中华国学经典)

    《庄子》分“内篇”、“外篇”、“杂篇”三个部分。相传“内篇”全为庄周所著;“外篇”和“杂篇”有的出自庄周门人或庄子学派之人之手。《庄子》注释本较多,以清末郭庆藩《庄子集释》最为详明。本书即采用该书为底本。注释根据语境用白话解释,力求简明扼要;翻译根据注释采用直译的方法进行,力求保持原意和文句的晓畅。本书在注、译中因本人水平所限,难免出现讹误。恳切地希望有关专家、学者、读者多提宝贵意见。
  • 哲学的故事

    哲学的故事

    本书作为“彩色人文故事”系列丛书的一种,以生动有趣的故事讲述哲学知识。近50个精彩故事独立成篇,连缀起来又共同组成一幅精彩的哲学画卷,清晰地呈现出哲学发展的脉络。此外,还增设了“哲学辞典”、“哲学家小传”、“名人名言”、“名人评说”、“著作列表”等辅助栏目,以加强知识的深度和广度。
  • 曾国藩厚黑智典

    曾国藩厚黑智典

    本书分为五章,内容包括:曾国藩厚黑变脸智典、曾国藩厚黑诛心智典、曾国藩厚黑韬晦智典、曾国藩厚黑纵横智典、曾国藩厚黑借势智典。
  • 每天学点中国哲学

    每天学点中国哲学

    胡适成名作,在北大讲义内容基础上,胡适经过一年的删补修定,写成《每天学点中国哲学》(原书名《中国哲学史大纲》)。它在中国哲学史,甚至在各种专史和通史的研究方面,都堪称是一部具有开创意义的书,是“五四”新文化运动的一个辉煌成果。作为一部划时代的巨著,绝对是中国哲学思想史研究的开山之作。
  • 中华家训(第五卷)

    中华家训(第五卷)

    本书介绍了中国古代的“齐家”文化源远流长。“家训”、“家诫”一类著作,起源于东汉而盛行于魏晋南北朝时期。它是当时世族社会教育制度的产物。
热门推荐
  • 金牌神医:废柴七小姐

    金牌神医:废柴七小姐

    盛庭安自幼体弱多病,常年待在盛府内,无人见过这位传说中盛大小姐的模样。老大夫断言她绝不可能活过二八年华,为了一个缠绕她很久的谜底,她逆天改命,从踏入神秘的东海南冥那一刻就注定,她一生的轨迹将会偏移。本不会出现在她的人生中的人一一出现,龙王七子,西皓国师,魔界魔尊,千年残魂等。亲情?爱情?真真假假,谁言为实,谁言为虚,风云暗涌,波云诡谲,隐藏数十年的真相将要解开,是一次新的重生还是又一轮计谋的开始。
  • 还魂者的契约

    还魂者的契约

    少女的符剑贯穿伊森胸膛的时候,他才知道自己已经死了!而且死了很久。伊森不知道妹妹伊真临死之前做过什么,也不知道那个阴影里的家伙与他定下什么契约……但他不得不开始承认他还魂者的身份,然后接受并以此活下去。伊森开始找寻自己的记忆,寻求解脱。只是故事最终只是让他罪恶的灵魂更加难以超脱而已。他是还魂者,是契约者。他所签下的契约,即是一切血腥的根源!
  • 最强异姓王

    最强异姓王

    奉旨闹事杀人,本王的世界嚣张放肆奉旨殴打皇子,友谊的小船说翻就翻奉旨协同篡位,谁是新帝本王说了算颤抖吧,凡人,本王的传奇千秋万代无人能及“等等!先皇何曾传命如此下作的圣旨?”潜台词,你懂吗?两任皇帝的影子,这点默契还是有的!“皇上,你看那陈国甚是富饶,咱们四四六六怎么样?”ps:说实话,前面一卷都是铺垫,可能比较无聊又不得不写!嫌烦的同学可以直接从第二卷开始看,不影响阅读,并且更爽。
  • 多梦季节

    多梦季节

    因为上一代,所以要联姻,可是自己算什么,看上了自己的妹夫,当然不可以,你们演着一出算什么?去日本只想疗伤,可是红了,怪我喽!陈思源追我,我对他也挺有好感的,要不在一起吧!严彦也不错啊,不行啊,韩清喜欢他啊,而且小爱的命都在他手里了。什么?!柳赫晞也出道了,还要同我合作,陈思源!pass!和好?你怎么不去找我妹了?和好是吧,没门儿!柳赫晞!pass!我该何去何从。十二月的日本与中国不同,我将要在这里和这群人发生什么故事呢?······“到头来还是要给你生孩子,你当初为什么不努力点,兴许我就不走了!”突然身体被一种力量带进了一个怀抱,“这种时候别说话。”
  • 后五百岁的黎明

    后五百岁的黎明

    当下一个看似不起眼的小的决定,可能是后世林林种种事件的关键。就象当年孙悟空西天取经这个决定一样,影响后世的事,何止周星驰的《大话西游》?
  • 战神联盟之光明

    战神联盟之光明

    杜花蓝他们返回地球,却受到了玩偶的诅咒,他们是否能找到自己的继承者,再次击杀黑暗势力,新的冒险开始
  • 西游遗闻录

    西游遗闻录

    天地开辟之时,阴阳分化,万物滋生,人类因部落纷杂,各自交相攻伐,北方共工氏因欲谋帝位,被黄帝之孙颛顼败于高阳,其后怒触不周山,圣人女娲炼五行石补天之后,遗下仙石将其弃之东胜神州花果山,那仙石久受日月精华孕育胞胎,化成石猴孙悟空,本书以孙悟空由道转佛为主线,其中穿插种种神仙及妖魔鬼怪的奇闻轶事。最后拜唐朝玄奘为师,开始了漫长的取经之路。
  • 大毗卢遮那成佛神变加持经莲华胎藏悲生曼荼罗广大成就仪轨

    大毗卢遮那成佛神变加持经莲华胎藏悲生曼荼罗广大成就仪轨

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。
  • 荒古鬼魈

    荒古鬼魈

    下山前他立志即使我没有任何修为,不代表我不能做大事,我必以凡人之身踏上帝王之物,以我毫无力量的手臂遮起这片天。他没有修为依旧风生水起,以平凡出生踏上不一般的道路,凡人登帝!
  • 大自然的报复

    大自然的报复

    人类社会经济的跨越式的发展和对大自然资源的过分的攫取,在破坏了自然环境的同时,也威胁着人类自身的发展,在自然灾害频发的今天,人类也逐渐认识到了保护环境的重要性。我们面临着怎么的生存环境的问题?自然灾害的频发与人类疾病有着怎么的关系?自然灾害的产生与人类活动具体有着怎样的联系?我们又该怎么去应对已经出现的环境问题?只有充分的了解了这些,才能提高我们环境保护的意识。