登陆注册
6884300000022

第22章 网络犯罪(2)

当然,有一部分犯罪行为仅仅是单纯安全系统的侵入,犯罪行为人(即我们稍后要专门讨论的黑客)“什么也没做”,没进行什么实质意义上的破坏活动。但事实并非如此。破坏活动的威胁几乎与破坏活动本身引起的破坏一样多。如果你的办公楼受到了炸弹的威胁并且雇员们在几小时内撤离办公室,你会经受到丧失劳动力、错过期限、雇员士气低落以及许多许多其他的影响。同样地,由于恐惧而受到破坏,或由于某种破坏网络警告,特别是某些安全系统事实上被侵入了,人们不得不花费大量的人力物力重新布置,备份信息,进行检测,更不用说精神上心理上的损失了。

计算机及网络破坏活动的目标很多。当然最为传统社会所熟悉的是用暴力手段,直接砸烂、摧毁计算机或计算机网络设备。比较具有网络社会特色的,大致有如下的几种。

(1)入侵电子邮箱。在因特网上可以收发电子函件(E-mail)。用户的文件通常保存在电子邮箱中。所谓电子邮箱是在计算机网络中定义了名称(域名)及地址的主机硬盘空间。随着网络的发展,电子邮箱日益普及,同时也孕育着新的网络犯罪问题。1996年,两名北大学子终因电子邮箱上的纷争而爆发了一场历史性的诉讼:一名学生通过共用的电子邮箱,私自以同宿舍另一位同学的名义,向一所美国大学发出一封电子函件,偷偷替同宿舍另一位同学放弃了他获得的美国某所大学的留学机会,从而使其丧失了入学资格。这种未经授权访问、利用他人的电子邮箱(件),并从中窃取他人秘密、破坏他人的既得利益的行为,毋庸置疑,是一种不道德的犯罪行为。

(2)私自穿越防火墙。因特网上的防火墙(firewall)是建立在企业网(局域网)和外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入企业网(局域网)内部,而允许企业网(局域网)内部用户有条件地访问外部网络。防火墙体现了国家或企业等对网络资源的监护。然而控制与反控制总是结伴而行的,通过修改防火墙的控制参数(协议),或是通过电子欺骗手段(例如使用伪装的源地址)便可能穿越防火墙,达到破坏企业网(局域网)或访问禁区的目的。这种未经授权穿越防火墙的行为人,常常会窥视、偷窃、破坏他人的信息,或者盗用他人的网络资源(如磁盘空间、计算能力、连接信道等)。

(3)私自解密人侵网络资源。因特网为用户提供了无比丰富的网络资源(如数据库、信息资料、信道、运算能力等)。这些网络资源中有的对公众无条件开放,有的须经过许可,有的仅为特定对象服务(如国防信息系统、银行或证券机构的用户密码库等)。在通常情况下,未经许可是无法访问或调用那些不对公众开放的网络资源的,因为它们都由专门设计的密码程序严格把守,只有通过破译密码程序才能进入。非法解密入侵者或是单纯猎奇,或是侦察偷窃敏感信息,或纯粹满足于一种破坏心理。凡此种种行为,均可能给国家、有关企业或他人造成损失,有的损失甚至无法弥补。例如1994年4月发生在深圳市证券行业的一起计算机犯罪案件,案犯通过电脑网络登录到该市一家证券部的用户密码库,利用解密得到的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买人10.32万股深宝安A股,造成该种股票价格的剧烈波动。如果案犯在上述虚增资金数目的后面再多加几个“零”,然后用这天文数字的虚设资金将股价抬高到任意位置,股市便会遭受灭顶之灾。这种私自解密入侵网络资源是一种侵犯公私财产、扰乱社会经济秩序、危害国家安全、危害重大利益或企业、危害公民合法权益的行为。对于私自破译密码侵袭网络资源的组织或个人,应视行为后果追究其经济责任、行政责任直至刑事责任。

此外,网络破坏还包括对网络本身(包括计算机网络硬件和软件)的攻击。对网络软件的攻击除侵袭主机的操作系统之外,还可能表现为截取他人信息、设置种种限制使网络对合法用户也拒绝服务等多种形式。

四、制造或传播计算机病毒

计算机病毒是隐藏在可执行程序中或数据文件中的一种干扰程序。研制、传播计算机病毒的客观效果是危害或破坏计算机系统的资源,中断或干扰计算机系统的正常运行。由于计算机病毒可通过网络传播,因而成为危害计算机网络令人防不胜防的手段。许多计算机用户整日提心吊胆,坐立不安,不知什么时候,哪些计算机会有哪些病毒发作,造成什么样的严重恶果;技术人员也弄不准自己手中的软件里,有没有传染上病毒,以至人心惶惶,造成极大的心理负担,工作越是认真的,心理压力就越大。

计算机病毒的出现的历史并不长。关于计算机病毒的起源,有多种说法,比较有代表性的说法有恶作剧说、版权保护说、游戏程序说和程序员报复说。第一个有案可查的病毒程序是弗瑞德·科亨(Fred.B.Cohen)博士在1983年11月3日制作的,同年11月10日获准在运行UNIX操作系统的机器上进行病毒实验。在成功的五次演示中,使系统瘫痪所需的平均时间为半小时,最短仅用了五分钟。1984年9月,在加拿大多伦多,国际信息处理联合会计算机安全技术委员会举行年会,弗瑞德·科亨博士首次正式发表论文《计算机病毒:原理和实验》,公开提出了计算机病毒的概念。1986年3月,儒迪吉·戴尔斯坦(RudigerDierstein)在巴黎举行的SECRICOM会议期间,发表了《计算机病毒:一种隐藏的威胁》。从此,计算机病毒概念正式提出了。1987年10月,美国得拉华大学受到了巴基斯坦病毒(Pakistan或称Brain病毒)的攻击。它是已知的首例计算机病毒。接着,又在美国匹兹堡、华盛顿、宾夕法尼亚等地的大学陆续出现。随后,又传到澳大利亚、新西兰、英、法、德、荷等国和香港等地。该病毒是一种引导型病毒,以.Brain为卷标,系巴基斯坦拉合尔(Lahore)的巴西特(Basit)和阿姆杰得(Amied)所为。受感染的文件运行时,显示屏上出现如下内容:

Welcometothe:Dungeon

(c)1986Basit&Amjed(pvt)Ltd

BRAINCOMPUTERSERVICES

730NizamBlockAllamaIgbalTown

Lahore,Pakistan

Phone:430791,443248,2800530

BewareofthisVIRUS

Contactusforvaccination

由显示内容可知,该病毒是在1986年编制出台的。而根据AsizEast的报告,1987年9月,阿拉梅达(Alameda)病毒(国内称林阴道病毒)出现在美国加利福尼亚的拉梅达学院,攻击了梅里特学院的计算机系统。1987年11月,(COMMAND.COM)病毒(又称“利哈依”病毒)出现在宾夕法尼亚的利哈依大学。1987年12月,以色列耶路撒冷的希伯来大学受到了计算机病毒的攻击,发现了“黑色星期五”病毒和“四月一日”病毒(或称“愚人节”病毒)。此后,又出现了“乒乓”、“大麻”、“维也纳”、“批处理”、“Macro”等病毒。从此,计算机病毒在世界泛滥开来。自1987年秋,计算机病毒开始受到世界范围新闻机构的关注和报道。不断产生的计算机病毒及在世界范围内的泛滥和危害,加上新闻媒介的报道,一时成为世界计算机界的热点,几乎到了风声鹤唳、谈“毒”色变的地步,甚至1988年被公认为世界计算机病毒年。

计算机病毒具有可传播、可激发和可潜伏性,其运行对于大、中、小、微型计算机和计算机网络都具有巨大的危害和破坏性,可能会夺走大量的资金、人力和计算机资源,甚至可能破坏各种文件、数据,造成某种程度的网络瘫痪,带来难以挽回的损失。它同一般生物病毒一样,具有多样性和传染性,可以繁殖和传播,因此有人将它喻为计算机系统的“艾滋病”。1988年11月2日,一种病毒通过网络袭击了全美互联网络,不到两天使得6000多台联网计算机被感染。这种病毒进入系统后,从各种各样的文件核心部分的路径表中检索其他系统的地址,以便向这些地址开始新的病毒繁殖,所到之处都毫不客气地自行复制数百次。这种复制虽然不起直接的破坏作用,但由于病毒程序本身是种废物而又非常迅速地扩散,使得受感染的系统负载变得越来越大,以致不可承受,造成6000多台电脑关机,整个网络瘫痪24小时,直接经济损失达9600万美元。这便是康奈尔大学23岁的研究生罗伯特·莫里斯(RobertMorris)研制的着名病毒——“蠕虫病毒”。

五、侵犯知识产权

因特网是一个四通八达的庞大的信息网络,网上信息资源十分丰富。随着越来越多的信息资源上网,这一方面给人们共享信息资源创造了条件,另一方面也为不法之徒侵犯他人的知识产权,诸如软件、专利、商标、未经授权的资料,乃至半导体芯片等提供了便利。软件侵权主要是指为了销售目的而非法复制软件(和文件)并对其重新包装的过程,甚至赠送软件也可能被认为是侵权行为。由于计算机软件是一种知识形态的产品,一方面软件的开发需要投入大量的人力财力并需耗费大量时间,另一方面软件又极易复制,这种复制往往在几分钟之内就可完成,费用相当低廉。例如,通常设计制作一个新的电脑游戏的成本约为50万美元,而盗版的售价只有10美元。非法复制使软件开发者的利益大为受损。据美国计算机及办公机器制造商协会估算,在美国市场上,每种合法销售的软件版本至少有5-10种盗版,因非法复制软件所造成的损失每年为10亿-30亿美元。另据《国际电子报》报道,全世界1993年计算机软件盗版所造成的损失约118亿美元,其中,软件盗版现象最严重的是欧洲,占全球软件盗版的38%,其次是亚洲,占31%;北美居第三位,占19%,拉丁美洲占7%,其他占5%。欧洲国家中,软件盗版最严重的是西班牙,盗版率达88%。中国的软件盗版情况也相当严重,北京大学方正集团总公司每年投入2000多万元、200多名博士和硕士开发软件,而被盗的软件损失累计已达亿元,尽管北大方正为此专门成立了“打假办公室”,但面对盗版者变幻莫测的手段,仍然收效甚微。

有很多网络公民将他人享有版权的软件作为礼物送给自己的网友或放在网络社会里任人使用,这无疑也侵犯了他人的知识产权。软件侵权的另一种普遍的形式是雇员复制其供职机构购买的计算机程序。任何家中有计算机的雇员几乎没有人反对把软件拿回家——而许多雇主也忽视了或怂恿这一过程,因为他们认为在家练习能提高雇员的技能。但从雇主那里拷贝他所有或有许可证的软件同样也是一种侵权行为。这并无什么疑问。软件侵权在美国很常见,许多计算机商店和计算机出租商行在售出的或租出的机器上复制了MS-DOS软件(没有向:Microsoft付费)。在美国和加拿大,近来侵权犯罪已瞄准了软件出租商行。花非常低的费用,租赁人就可以使用一个或两个星期的软件。虽然在你购买前,作为一个试用的机会出租软件被大肆宣扬,但大多数用户都知道在租赁期间他们想制作复制件。在这种情况下,出租商行和制作非法拷贝的用户都是非法翻版者。在美国,非法翻印BBS的人为数众多,尽管它们只占所有BBS中的一小部分。从这种BBS,主叫用户能用电话费卸载任何数量的商用软件。在尚没有法律阻止侵权的国家和地区,大规模的侵权时常发生。

国际贸易委员会在它的出版物《ForeignProtectionofinternation-alPropertyRights》中估计:在1988年,侵权使软件损失4.8亿美元利润。巨大的损失促使软件制造商协会与世界范围内的侵权行为做斗争。

半导体芯片的仿制也是一个严重的问题。芯片的设计和制造是一项十分复杂和困难的技术,但仿制一种芯片却要简单和容易得多。例如,开发一种含有1200种晶体管的芯片需要投资50万美元以上,并耗费2-3年时间,而仿制这样一种芯片则只需3万美元和至少6个月的时间。于是,窃取与复制半导体芯片作为一种“技术”发展起来,从而大大侵害芯片开发者的权益与积极性。

侵犯他人的名称或商标权,也是一项侵犯知识产权的违法行为。近几年来,突出地表现在企业域名被抢注上。如以“中文之星”产品而着称于计算机业界的新天地公司的英文名称“SUNTENDY”被人抢先在网络社会登记,以致于新天地公司在进入网络社会时不得不使用“CSTAR”的名字。据悉北京联邦软件产业发展公司的英文名字“FEDFRAL”也已经被人在网络社会使用。众所周知,上述两个公司的名字都已经广为公众所知,冒名顶替的人必然会给网络人带来误认,难免会发生损害两公司形象或声誉的事情。

网络的发展、普及给知识产权保护带来了新的难题,在这方面还有很多问题需要解决。根据世界知识产权组织的有关规定,知识产权的对象是人的心智,人的智力的创造,是人的智力劳动的成果,它是指在科学、技术、文化、艺术领域从事一切智力活动而创造的精神财富依法所享有的权利。所依据的法律有着作权法、专利法、商标法、技术合同法及反不正当竞争法等。每一种法规都有它的保护范围,如着作权法保护的是文学、艺术和科学作品,专利法保护的是发明创造,商标法保护商标专用权等等。现在的问题是,网络上日夜传送的众多科技、经济、教育、图书和商贸信息,这种巨大的无形资产应归属于哪种法律的保护范围,还是需要制定出一种新的知识产权法律来保护?随着信息技术和网络的发展,对知识产权的犯罪已不仅限于专利、商标、出版物等,而且对计算机软件、半导体芯片等也构成了极大的威胁。

同类推荐
  • 每天玩一个逻辑游戏

    每天玩一个逻辑游戏

    本书将逻辑游戏分为趣味推理、数字谜题、图形联想、真假判断、位置顺序及反向推断六个方面。
  • 菜根谭:华夏文化传世经典(第二辑)

    菜根谭:华夏文化传世经典(第二辑)

    《菜根谭》是明朝道家隐士,还初道人洪应明收集编著的一部论述修养、人生、处世、出世的语录世集,成书于万历年间。作为一部富有汉民族生活伦理思想的著作,它深刻的体现了汉族传统道德生活化的倾向。儒家通俗读物具有儒道真理的结晶,和万古不易的教人传世之道,为旷古稀世的奇珍宝训。对于人的正心修身,养性育德,有不可思议的潜移默化的力量。其文字简炼明隽,兼采雅俗。似语录,而有语录所没有的趣味;似随笔,而有随笔所不易及的整饬;似训诫,而有训诫所缺乏的亲切醒豁;且有雨余山色,夜静钟声,点染其间,其所言清霏有味,风月无边。
  • 读哲学

    读哲学

    本书是解读中国哲学和西方哲学的经典力作,内容涵盖中外著名哲学大师的传世力作,所传达的哲学思想和指导意义可谓是最权威、最丰富的。书中以国内外众多哲学家的著作为主,深入分析人性、生活、事业、社会等几方面的意义与精神,本书虽讲哲学,但并不枯燥乏味,书中语言生动质朴,逻辑性极强,具有很高的阅读价值,其中的理论指导意义是通俗易懂,很容易使读者产生共鸣的。本书可谓是集众家哲学理论为一身,读者每天阅读一篇,久而久之必能获益匪浅。
  • 孔子全书

    孔子全书

    《孔子全书》旨在针对当代人的精神境遇,有侧重地选择思想大师孔子的言论,阐释他闪烁着智慧光芒的人文思想。
  • 王阳明心学智慧

    王阳明心学智慧

    王阳明做为中国历史上唯一没有争议的立德、立功、立言三不朽的圣人,其心学集儒、释、道三家之大成,是500年来中国人最精妙的神奇智慧。阳明心学智慧源源相传,润泽了一代又一代的名人。张居正、曾国藩、孙中山、蒋介石、蒋经国、黄宗羲、章太炎、梁启超、李宗吾等,他们叱咤风云,显耀一生,却都奉阳明心学为最根本的精神导师。
热门推荐
  • 假若时光有回眸

    假若时光有回眸

    亲情,将夏玫从幸福推到悬崖边上,背负着“爸爸是杀人犯”的名声,来到艺术学院,改名换姓成“欧阳曦”,可命运在她背后捅上一刀——友情,让她的生命毫无色彩,直到夏晴优的出现,她感到了阳光。可命运开了个天大的玩笑,她从未有的挫败感??????慢慢地,温柔的学长步入她的世界,渐渐地,习惯了他的呵护,依赖了他的慰问,两人都习惯了对方的存在。那一段青葱岁月,有悲伤,有希望。只是过往的鲁莽不再。
  • 异世之牧龙

    异世之牧龙

    异位面邪恶种族入侵使沧澜大陆的人类陷入了灭绝的危机之中,魔兽受到邪恶元素的影响疯狂的攻击着身边一切生物,人类面临着史上最为严峻的考验,这时十二位伟大的人物站了出来,战恶魔,堵深渊,力战百年,将异位面生物成功击退,战争结束后,十二位人物全部陨落,甚至其中八位连传承都未能留下。而这十二位人物,被后世人类尊称为十二位主神,故事就发生在此事件的五万年后。
  • 追杀K星人

    追杀K星人

    01基地载有6名科研人员的飞碟突然从雷达上消失了近两分钟。总部怀疑是K星人劫持了机上的科研人员,将他们复制后又重新放入01基地以从事破坏活动。于是总部派出精明的军官于平宁前去调查。这6名科研人员真的被劫持过吗?他们真是K星人吗?看过这篇小说后,你就明白了。
  • 易烊千玺:要怎么说爱你

    易烊千玺:要怎么说爱你

    绝对原创!请勿抄袭。请勿上升真人X1128她是一块将自己层层包裹的寒冰,却一直在将自己混合烈焰来温暖别人,不惜最后冰雪消融。他是千纸鹤的荣光,踏着舞台而来的王。为了信仰,她远赴美国最后他的身旁却站着别的女孩,她浅笑安然,却心如刀绞。
  • 先生大师

    先生大师

    至于我?很多人喜欢把我当算命先生,但其实算命不过是我工作的一项工具,就像是名侦探的放大镜。我接手很多人不愿意或者没有能力接的活,维持某个灰色地带的整洁与疏通,有点像管道工,但可不是马里奥那样的管道工,只顾着采蘑菇和救那个永远都被抓的公主。在这个行业里,外人称呼我为——先生。
  • 私密空间

    私密空间

    学霸疯子乔掌握了人体信息的提取和控制、意识控制、思维透视和摄像。看穿邪恶城府,看透美人情怀,操控人类行动,治疗人生痛苦……一切,有不是问题。简单地说:他的最大的成就是,他找到了怎么样把一个人变成另一个人的方法。他在巨大成功的时候,他却被一个一直关注他的魔幻学校的邪恶势力所控制,受尽折磨。但是,他却一直坚持自己的做人底线。经过艰苦的斗争,他终于打败了邪恶势力。接着,他建立自己的真正为人类事业的魔幻学校。作品相关是有关疯子乔的成长为学霸的离奇经历。标签:天才成长异能特殊技能天下霸业
  • 坠梦王朝

    坠梦王朝

    《坠梦王朝》 以主角被设计穿越而展开,文笔优美,故事情节俱佳。
  • 一学就会做早点

    一学就会做早点

    《一学就会做早点》精选了近百种早点的做法,操作方便,内容实用。制作简单,一学就会,是居家过日子的上选读本。蟹黄虾子烧麦;金黄南瓜饼;麦香粗粮饼;白糖焦饼;岭南光酥饼;黄金馒头;葱油花卷;香软芋头糕;皮蛋瘦肉粥;油盐白粥;生滚田鸡粥;田螺芋头粥;生菜鲮鱼球粥;柴鱼花生粥;淡菜皮蛋粥;等等。
  • 镇魔武神

    镇魔武神

    中国龙魂特种兵十三号在任务中死去,本以为死去,但去到了另一个异世界,开启了他新的人生,有着六大不朽传承之一龙家的背景不用,靠自己的努力踏上了那个世界金字塔的顶端。
  • 绝情武神

    绝情武神

    本书修为简绍:武徒,武士,武师,武将,武君,武王,武皇,武帝,武圣,武神。修炼体系:前期纳灵锻体,中期修炼五行灵力,后期感悟五行规则,武神五行圆满。本书寓意:为情入道,因情而强,因情为恶,因情入魔,为情重生。心中有爱,无敌于天下。