登陆注册
6884300000022

第22章 网络犯罪(2)

当然,有一部分犯罪行为仅仅是单纯安全系统的侵入,犯罪行为人(即我们稍后要专门讨论的黑客)“什么也没做”,没进行什么实质意义上的破坏活动。但事实并非如此。破坏活动的威胁几乎与破坏活动本身引起的破坏一样多。如果你的办公楼受到了炸弹的威胁并且雇员们在几小时内撤离办公室,你会经受到丧失劳动力、错过期限、雇员士气低落以及许多许多其他的影响。同样地,由于恐惧而受到破坏,或由于某种破坏网络警告,特别是某些安全系统事实上被侵入了,人们不得不花费大量的人力物力重新布置,备份信息,进行检测,更不用说精神上心理上的损失了。

计算机及网络破坏活动的目标很多。当然最为传统社会所熟悉的是用暴力手段,直接砸烂、摧毁计算机或计算机网络设备。比较具有网络社会特色的,大致有如下的几种。

(1)入侵电子邮箱。在因特网上可以收发电子函件(E-mail)。用户的文件通常保存在电子邮箱中。所谓电子邮箱是在计算机网络中定义了名称(域名)及地址的主机硬盘空间。随着网络的发展,电子邮箱日益普及,同时也孕育着新的网络犯罪问题。1996年,两名北大学子终因电子邮箱上的纷争而爆发了一场历史性的诉讼:一名学生通过共用的电子邮箱,私自以同宿舍另一位同学的名义,向一所美国大学发出一封电子函件,偷偷替同宿舍另一位同学放弃了他获得的美国某所大学的留学机会,从而使其丧失了入学资格。这种未经授权访问、利用他人的电子邮箱(件),并从中窃取他人秘密、破坏他人的既得利益的行为,毋庸置疑,是一种不道德的犯罪行为。

(2)私自穿越防火墙。因特网上的防火墙(firewall)是建立在企业网(局域网)和外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入企业网(局域网)内部,而允许企业网(局域网)内部用户有条件地访问外部网络。防火墙体现了国家或企业等对网络资源的监护。然而控制与反控制总是结伴而行的,通过修改防火墙的控制参数(协议),或是通过电子欺骗手段(例如使用伪装的源地址)便可能穿越防火墙,达到破坏企业网(局域网)或访问禁区的目的。这种未经授权穿越防火墙的行为人,常常会窥视、偷窃、破坏他人的信息,或者盗用他人的网络资源(如磁盘空间、计算能力、连接信道等)。

(3)私自解密人侵网络资源。因特网为用户提供了无比丰富的网络资源(如数据库、信息资料、信道、运算能力等)。这些网络资源中有的对公众无条件开放,有的须经过许可,有的仅为特定对象服务(如国防信息系统、银行或证券机构的用户密码库等)。在通常情况下,未经许可是无法访问或调用那些不对公众开放的网络资源的,因为它们都由专门设计的密码程序严格把守,只有通过破译密码程序才能进入。非法解密入侵者或是单纯猎奇,或是侦察偷窃敏感信息,或纯粹满足于一种破坏心理。凡此种种行为,均可能给国家、有关企业或他人造成损失,有的损失甚至无法弥补。例如1994年4月发生在深圳市证券行业的一起计算机犯罪案件,案犯通过电脑网络登录到该市一家证券部的用户密码库,利用解密得到的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买人10.32万股深宝安A股,造成该种股票价格的剧烈波动。如果案犯在上述虚增资金数目的后面再多加几个“零”,然后用这天文数字的虚设资金将股价抬高到任意位置,股市便会遭受灭顶之灾。这种私自解密入侵网络资源是一种侵犯公私财产、扰乱社会经济秩序、危害国家安全、危害重大利益或企业、危害公民合法权益的行为。对于私自破译密码侵袭网络资源的组织或个人,应视行为后果追究其经济责任、行政责任直至刑事责任。

此外,网络破坏还包括对网络本身(包括计算机网络硬件和软件)的攻击。对网络软件的攻击除侵袭主机的操作系统之外,还可能表现为截取他人信息、设置种种限制使网络对合法用户也拒绝服务等多种形式。

四、制造或传播计算机病毒

计算机病毒是隐藏在可执行程序中或数据文件中的一种干扰程序。研制、传播计算机病毒的客观效果是危害或破坏计算机系统的资源,中断或干扰计算机系统的正常运行。由于计算机病毒可通过网络传播,因而成为危害计算机网络令人防不胜防的手段。许多计算机用户整日提心吊胆,坐立不安,不知什么时候,哪些计算机会有哪些病毒发作,造成什么样的严重恶果;技术人员也弄不准自己手中的软件里,有没有传染上病毒,以至人心惶惶,造成极大的心理负担,工作越是认真的,心理压力就越大。

计算机病毒的出现的历史并不长。关于计算机病毒的起源,有多种说法,比较有代表性的说法有恶作剧说、版权保护说、游戏程序说和程序员报复说。第一个有案可查的病毒程序是弗瑞德·科亨(Fred.B.Cohen)博士在1983年11月3日制作的,同年11月10日获准在运行UNIX操作系统的机器上进行病毒实验。在成功的五次演示中,使系统瘫痪所需的平均时间为半小时,最短仅用了五分钟。1984年9月,在加拿大多伦多,国际信息处理联合会计算机安全技术委员会举行年会,弗瑞德·科亨博士首次正式发表论文《计算机病毒:原理和实验》,公开提出了计算机病毒的概念。1986年3月,儒迪吉·戴尔斯坦(RudigerDierstein)在巴黎举行的SECRICOM会议期间,发表了《计算机病毒:一种隐藏的威胁》。从此,计算机病毒概念正式提出了。1987年10月,美国得拉华大学受到了巴基斯坦病毒(Pakistan或称Brain病毒)的攻击。它是已知的首例计算机病毒。接着,又在美国匹兹堡、华盛顿、宾夕法尼亚等地的大学陆续出现。随后,又传到澳大利亚、新西兰、英、法、德、荷等国和香港等地。该病毒是一种引导型病毒,以.Brain为卷标,系巴基斯坦拉合尔(Lahore)的巴西特(Basit)和阿姆杰得(Amied)所为。受感染的文件运行时,显示屏上出现如下内容:

Welcometothe:Dungeon

(c)1986Basit&Amjed(pvt)Ltd

BRAINCOMPUTERSERVICES

730NizamBlockAllamaIgbalTown

Lahore,Pakistan

Phone:430791,443248,2800530

BewareofthisVIRUS

Contactusforvaccination

由显示内容可知,该病毒是在1986年编制出台的。而根据AsizEast的报告,1987年9月,阿拉梅达(Alameda)病毒(国内称林阴道病毒)出现在美国加利福尼亚的拉梅达学院,攻击了梅里特学院的计算机系统。1987年11月,(COMMAND.COM)病毒(又称“利哈依”病毒)出现在宾夕法尼亚的利哈依大学。1987年12月,以色列耶路撒冷的希伯来大学受到了计算机病毒的攻击,发现了“黑色星期五”病毒和“四月一日”病毒(或称“愚人节”病毒)。此后,又出现了“乒乓”、“大麻”、“维也纳”、“批处理”、“Macro”等病毒。从此,计算机病毒在世界泛滥开来。自1987年秋,计算机病毒开始受到世界范围新闻机构的关注和报道。不断产生的计算机病毒及在世界范围内的泛滥和危害,加上新闻媒介的报道,一时成为世界计算机界的热点,几乎到了风声鹤唳、谈“毒”色变的地步,甚至1988年被公认为世界计算机病毒年。

计算机病毒具有可传播、可激发和可潜伏性,其运行对于大、中、小、微型计算机和计算机网络都具有巨大的危害和破坏性,可能会夺走大量的资金、人力和计算机资源,甚至可能破坏各种文件、数据,造成某种程度的网络瘫痪,带来难以挽回的损失。它同一般生物病毒一样,具有多样性和传染性,可以繁殖和传播,因此有人将它喻为计算机系统的“艾滋病”。1988年11月2日,一种病毒通过网络袭击了全美互联网络,不到两天使得6000多台联网计算机被感染。这种病毒进入系统后,从各种各样的文件核心部分的路径表中检索其他系统的地址,以便向这些地址开始新的病毒繁殖,所到之处都毫不客气地自行复制数百次。这种复制虽然不起直接的破坏作用,但由于病毒程序本身是种废物而又非常迅速地扩散,使得受感染的系统负载变得越来越大,以致不可承受,造成6000多台电脑关机,整个网络瘫痪24小时,直接经济损失达9600万美元。这便是康奈尔大学23岁的研究生罗伯特·莫里斯(RobertMorris)研制的着名病毒——“蠕虫病毒”。

五、侵犯知识产权

因特网是一个四通八达的庞大的信息网络,网上信息资源十分丰富。随着越来越多的信息资源上网,这一方面给人们共享信息资源创造了条件,另一方面也为不法之徒侵犯他人的知识产权,诸如软件、专利、商标、未经授权的资料,乃至半导体芯片等提供了便利。软件侵权主要是指为了销售目的而非法复制软件(和文件)并对其重新包装的过程,甚至赠送软件也可能被认为是侵权行为。由于计算机软件是一种知识形态的产品,一方面软件的开发需要投入大量的人力财力并需耗费大量时间,另一方面软件又极易复制,这种复制往往在几分钟之内就可完成,费用相当低廉。例如,通常设计制作一个新的电脑游戏的成本约为50万美元,而盗版的售价只有10美元。非法复制使软件开发者的利益大为受损。据美国计算机及办公机器制造商协会估算,在美国市场上,每种合法销售的软件版本至少有5-10种盗版,因非法复制软件所造成的损失每年为10亿-30亿美元。另据《国际电子报》报道,全世界1993年计算机软件盗版所造成的损失约118亿美元,其中,软件盗版现象最严重的是欧洲,占全球软件盗版的38%,其次是亚洲,占31%;北美居第三位,占19%,拉丁美洲占7%,其他占5%。欧洲国家中,软件盗版最严重的是西班牙,盗版率达88%。中国的软件盗版情况也相当严重,北京大学方正集团总公司每年投入2000多万元、200多名博士和硕士开发软件,而被盗的软件损失累计已达亿元,尽管北大方正为此专门成立了“打假办公室”,但面对盗版者变幻莫测的手段,仍然收效甚微。

有很多网络公民将他人享有版权的软件作为礼物送给自己的网友或放在网络社会里任人使用,这无疑也侵犯了他人的知识产权。软件侵权的另一种普遍的形式是雇员复制其供职机构购买的计算机程序。任何家中有计算机的雇员几乎没有人反对把软件拿回家——而许多雇主也忽视了或怂恿这一过程,因为他们认为在家练习能提高雇员的技能。但从雇主那里拷贝他所有或有许可证的软件同样也是一种侵权行为。这并无什么疑问。软件侵权在美国很常见,许多计算机商店和计算机出租商行在售出的或租出的机器上复制了MS-DOS软件(没有向:Microsoft付费)。在美国和加拿大,近来侵权犯罪已瞄准了软件出租商行。花非常低的费用,租赁人就可以使用一个或两个星期的软件。虽然在你购买前,作为一个试用的机会出租软件被大肆宣扬,但大多数用户都知道在租赁期间他们想制作复制件。在这种情况下,出租商行和制作非法拷贝的用户都是非法翻版者。在美国,非法翻印BBS的人为数众多,尽管它们只占所有BBS中的一小部分。从这种BBS,主叫用户能用电话费卸载任何数量的商用软件。在尚没有法律阻止侵权的国家和地区,大规模的侵权时常发生。

国际贸易委员会在它的出版物《ForeignProtectionofinternation-alPropertyRights》中估计:在1988年,侵权使软件损失4.8亿美元利润。巨大的损失促使软件制造商协会与世界范围内的侵权行为做斗争。

半导体芯片的仿制也是一个严重的问题。芯片的设计和制造是一项十分复杂和困难的技术,但仿制一种芯片却要简单和容易得多。例如,开发一种含有1200种晶体管的芯片需要投资50万美元以上,并耗费2-3年时间,而仿制这样一种芯片则只需3万美元和至少6个月的时间。于是,窃取与复制半导体芯片作为一种“技术”发展起来,从而大大侵害芯片开发者的权益与积极性。

侵犯他人的名称或商标权,也是一项侵犯知识产权的违法行为。近几年来,突出地表现在企业域名被抢注上。如以“中文之星”产品而着称于计算机业界的新天地公司的英文名称“SUNTENDY”被人抢先在网络社会登记,以致于新天地公司在进入网络社会时不得不使用“CSTAR”的名字。据悉北京联邦软件产业发展公司的英文名字“FEDFRAL”也已经被人在网络社会使用。众所周知,上述两个公司的名字都已经广为公众所知,冒名顶替的人必然会给网络人带来误认,难免会发生损害两公司形象或声誉的事情。

网络的发展、普及给知识产权保护带来了新的难题,在这方面还有很多问题需要解决。根据世界知识产权组织的有关规定,知识产权的对象是人的心智,人的智力的创造,是人的智力劳动的成果,它是指在科学、技术、文化、艺术领域从事一切智力活动而创造的精神财富依法所享有的权利。所依据的法律有着作权法、专利法、商标法、技术合同法及反不正当竞争法等。每一种法规都有它的保护范围,如着作权法保护的是文学、艺术和科学作品,专利法保护的是发明创造,商标法保护商标专用权等等。现在的问题是,网络上日夜传送的众多科技、经济、教育、图书和商贸信息,这种巨大的无形资产应归属于哪种法律的保护范围,还是需要制定出一种新的知识产权法律来保护?随着信息技术和网络的发展,对知识产权的犯罪已不仅限于专利、商标、出版物等,而且对计算机软件、半导体芯片等也构成了极大的威胁。

同类推荐
  • 厚黑学(全集)

    厚黑学(全集)

    “厚如城墙”,岿然不动,静观其变,一旦时机来到,就需断,“黑如煤炭”,决然出击,勇猛果决。“厚”在伺机,“黑”在决胜,一件事要成功,二者缺一不可。
  • 现代中国平民化人格话语

    现代中国平民化人格话语

    人格概念是一个多义词。在有的语境里,人人都有人格。连刑事罪犯也有人格,有其人格的尊严。这个人格概念当然不是从道德品质的意义上界定的。而在别的语境里,只有那些品德高尚、事业显赫的英雄人物才是有人格的。中国人讲人格常常与道德品格相联,赋予人格一词浓厚的道德与伦理色彩。
  • 周易

    周易

    《周易》为儒家重要经典之一,又称《易经》,包括经和传两部分。本书将《周易》的六十四卦分别予以详细解读,每卦独立自成一体,各节皆有原文、译文、启示,每卦之后附有中外著名事例,以期深化理解,达到抛砖引玉之效。
  • 通往智慧之路

    通往智慧之路

    本书以“问题”为线索理解当代哲学的学术规定,以“热点”关注连贯哲学与生活,力图深入浅出地讲授当代哲学热点问题的流变。全书共12讲,包括“如何理解当代哲学热点问题”、“什么是当代哲学的终极问题”、“正义为何显得如此重要”、“如何在认生哲学中理解幸福”等。
  • 巨天中说易经

    巨天中说易经

    中国易经文化博大精深,易经智慧熏染着我们中华东方文明的本色。因为人的成败营谋与易经人文交织并行的历史,人的智思与智慧砺炼在人生谋取成功的过程中,参照和借鉴易经智慧,已经成为当今成功人士协引其事业方向的重要温习和修炼。本书以成功学和现代经营管理理念为指导,以通俗生动的语言和深入浅出的中外事例,把深奥的易经古文阐释得清清楚楚、明明白白,可化解人生和管理中的诸多困惑。
热门推荐
  • 原来都是改变

    原来都是改变

    想改变现在的生活状态,还是被别人改变,这都在一念之间,但是,真的那么简单吗。。。。。。
  • 倾世宠妻:霸道欧阳的女王

    倾世宠妻:霸道欧阳的女王

    →_→(寒假作者码字时间较多,所以更新也会增加。)一生中知己可能会有很多,而那些真正喜欢你的又有多少,我爱你一生一世不后悔这句话又有几人能说出?之前放纵的我遇见你之后性情大变而你却并不相信也不知道我的那份心,你以为一个人会有几个五年守候着你,暖暖我爱你!
  • 逆仙化龙

    逆仙化龙

    人间五域,道门昌盛,魔道蛰伏,带着《道藏》穿越至东洲青龙域的常昊带着疑惑问师:何为仙;答曰:顺为凡,逆为仙
  • 弑杀神魔曲

    弑杀神魔曲

    前世为中国异能特种部队指挥官,意外吸收了女娲补天时炼制出来的混沌神石,淬炼出混沌之体,并修炼盘古大神亲自撰写的火神诀。转生到异世大陆之后,却发现自己名为亚瑟……难道我就是神话中战无不胜的亚瑟王?
  • 福妻驾到

    福妻驾到

    现代饭店彪悍老板娘魂穿古代。不分是非的极品婆婆?三年未归生死不明的丈夫?心狠手辣的阴毒亲戚?贪婪而好色的地主老财?吃上顿没下顿的贫困宭境?不怕不怕,神仙相助,一技在手,天下我有!且看现代张悦娘,如何身带福气玩转古代,开面馆、收小弟、左纳财富,右傍美男,共绘幸福生活大好蓝图!!!!快本新书《天媒地聘》已经上架开始销售,只要3.99元即可将整本书抱回家,你还等什么哪,赶紧点击下面的直通车,享受乐乐精心为您准备的美食盛宴吧!)
  • 生存之光

    生存之光

    公元2075年,神秘的S病毒突然爆发,原本安宁和谐的世界成了一片行尸走肉。他——邓扬能否能在丧尸围城中生存下去,寻找生存之光,为爱逆战!一切尽在《生存之光》!
  • 暗黑水晶:死神带走了谁

    暗黑水晶:死神带走了谁

    女巫的绚丽,死神的呓语,天使与恶魔没有距离……那条西欧中世纪大道终年被阴冷的幕雾笼罩着,一颗祈愿的暗黑水晶牵扯了不同人的宿命,华丽的文字盛宴,魔幻与感情的诠释,那颗暗黑水晶带给他们的,会是天堂?还是地狱……
  • 穿越之公主选夫记

    穿越之公主选夫记

    锲子:在天和大陆的东南部,有一个国家叫望月,望月背水而立,风景秀丽,四季如春。传闻望月国都有双骄,一娇生的国色天香,聪慧过人且文武兼备。一娇生的其丑无比,蠢笨如猪且文武不通。单诗茶是个可悲的倒霉鬼,活着时死命维持自己表面的风光,死后依旧放不开。难得她幸运,赶上地府万年大酬宾,被选为十大最可悲的倒霉鬼,不仅获得一次重生的机会,还附带一个大礼包……
  • 为梦想奋斗着

    为梦想奋斗着

    安梦雪、夏沫雨、欧阳羽滢遇见TFBOYS之后,会擦出什么爱情火花?
  • 三零二心理咨询室

    三零二心理咨询室

    什么!找工作找了个挂羊头卖狗肉的咨询室!什么!帅哥老板居然是抓鬼大师!什么!美男助理竟然是毒舌蛇精病!我只想找个工作而已,荒院戏曲,没有皮肤的婴儿,妖异诡历的待嫁新娘,还有把自己吊在风扇上的少女,这都是些什么鬼。帅哥却把手一摊摆出一个风度翩翩的迎客姿势:“欢迎来到302心理咨询室。”