• 极端不道德行为——网络犯罪(三)
  • zt.wineast.com 发布时间:2010-12-20 15:44:00
    作者:佚名 文章录入:网友(武汉专业纹身店)
  • 3、破坏活动

    蓄意破坏计算机程序、数据和信息,以达到某种目的,这是如同现实生活中的破坏活动一种普遍的犯罪行为。

    这种破坏活动的动机和目的很复杂,有时是因为对社会不满,有时是因为心理变态,有时是因为公司间的不正当竞争,有时是因为国家间的敌对因素,还有可能有黑客侵入后作点“记号”以显其能,等等。这种破坏活动的方式与方法也形形****,各不相同。有时犯罪分子是直接地、即时地对计算机程序、数据和信息加以破坏。例如,美国有一位爱滋病研究人员,向世界2万多机构邮寄了带有破坏性程序的爱滋病咨询信息磁盘200万个,给不少机构造成了损失,后被国际刑警抓获。我国某研究院也曾发生此类事例,有人更换了院内计算机的口令,取消了对一些系统数据的保护;后又发现修改了记帐收费程序参数,造成计算机运行混乱,日记帐表不能打印输出,系统管理员无法工作,造成内部网络瘫痪。

    有时犯罪分子是采取逻辑****的方式,即通过有意设置、修改、设定计算机程序,使它在一个特定时间或某种特殊条件下按某种特定的方式运行。在正常条件下检验不出这种****,但如果该特殊条件出现,程序就会按特定的方式运行。逻辑****能被用于毁坏存储资料,例如:工作单可以包含有某种自执行宏指令,这种宏指令包含有下列伪码:@if(todaydate(94.4.1),eraserworksheet,donothing)这种指令会在1994年4月愚人节或以后,挑选出要消除的工作表并消除它。该宏指令在此之前会每天执行,但什么也不会发生。例如,美国某公司负责工资表格的程序员在文件中事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表中去掉时,三个月后,该程序启动,破坏了系统的文件库。逻辑****还能建立来仅仅随机地改变某些数据,这对程序设计者没有好处,但却破坏了该组织。例如,在一个大的电子表格中改变一个单元,对预报或分析有破坏作用,而这些预报或分析会影响到该组织的前途。甚至有时程序员还能利用逻辑****去确保获得或盗取某种利益,例如,美国威斯康辛州的一位程序员为一位委托人编写软件,当委托人拒绝为软件付给报酬时,程序员“拉下了一个小东西”,并要求赔偿。委托人也对程序员的破坏业务行为及其编写的有故障的代码要求赔偿。当然,这类问题是极难获得解决的。因为写入逻辑****并不比写入其它方面的程序更为困难,而要查出它们却是非常困难的。

    当然,有一部分犯罪行为仅仅是单纯安全系统的侵入,犯罪行为人(即我们稍后要专门讨论的黑客)“什么也没做”,没进行什么实质意义上的破坏活动。但事实并非如此。破坏活动的威胁几乎与破坏活动本身引起的破坏一样多。如果你的办公楼受到了****的威胁并且雇员们在几小时内撤离办公室,你会经受到丧失劳动力、错过期限、雇员士气低落以及许多许多。同样的,由于恐惧受到破坏,或由于某种破坏网络警告,特别是某些安全系统事实上被侵入了,人们不得不花费大量的人力物力重新布置,备份信息,进行检测,更不用说精神上心理上的损失了。

    计算机及网络破坏活动的目标也很多。当然最为传统社会所熟悉的是用暴力手段,直接砸烂、摧毁计算机或计算机网络设备。比较具有网络社会特色的,大致有如下几种:(1)入侵电子邮箱在因特网国际互联网络上可以进行电子函件电子邮件(E-mail)的收发。用户的文件通常保存在电子邮箱中。所谓电子邮箱是在计算机网络中定义了名称(域名)及地址的主机硬盘空间。随着网络的发展,电子邮箱日益普及,同时也孕育着新的网络犯罪问题。1996年,两名北大学子终因电子邮箱上的纷争而爆发了一场历史性的诉讼:一名学生通过共用的电子邮箱,私自以同宿舍另一位同学的名义,向一所美国大学发出一封电子函件电子邮件,偷偷将同宿舍另一位同学所获得的美国某所大学的留学机会拒绝了,从而使其丧失了入学资格。这种未经授权访问、利用他人的电子邮箱(件),并从中窃取他人秘密、破坏他人的既得利益的行为,无容置疑是一种不道德的犯罪行为
    (2)私自穿越防火墙

    因特网国际互联网络上的防火墙(Firewall)是建立在企业网(局域网)和外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入企业网(局域网)内部,而允许企业网(局域网)内部用户有条件地访问外部网络。防火墙体现了国家或企业等对网络资源的监护。然而控制与反控制总是结伴而行的,通过修改防火墙的控制参数(协议),或是通过电子欺骗手段(例如使用伪装的源地址)便可能穿越防火墙,达到破坏企业网(局域网)或访问禁区的目的。这种未经授权穿越防火墙的行为人,常常会窥视、偷窃、破坏他人的信息,或者盗用他人的网络资源(如磁盘空间、计算能力、连接信道等)。

    (3)私自解密入侵网络资源

    因特网国际互联网络为用户提供了无比丰富的网络资源(如数据库、信息资料、信道、运算能力等)。这些网络资源中有的对公众无条件开放,有的须经过许可,有的仅为特定对象服务(如国防信息系统、银行或证券机构的用户密码库等)。在通常情况下,未经许可是无法访问或调用那些不对公众开放的网络资源的,因为它们都由专门设计的密码程序严格把守,只有通过破译密码程序才能进入。非法解密入侵者或是单纯猎奇,或是侦察偷窃敏感信息,或纯粹满足于一种破坏心理。凡此种种行为,均可能给国家、有关企业或他人造成损失,有的损失甚至无法弥补。例如1994年4月发生在深圳市证券行业的一起计算机犯罪案件,案犯通过电脑网络登录到该市一家证券部的用户密码库,利用解密得到的用户密码进入某用户的空白帐户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买入10.32万股深宝A股,造成该种股票价格的剧烈波动。如果案犯在上述虚增资金数目的后面再多加几个“零”,然后用这天文数字的虚设资金将股价抬高到任意位置,股市便会遭受灭顶之灾。这种私自解密入侵网络资源是一种侵犯公私财产,扰乱社会经济秩序,危害国家安全、重大利益或企业、公民合法权益的行为。对于私自破译密码侵袭网络资源的组织或个人,应视行为后果追究其经济、行政责任直至刑事责任

     
    此外,网络破坏还包括对网络本身(包括计算机网络硬件和软件)的攻击。对网络软件的攻击除侵袭主机的*作系统之外,还可能表现为截取他人信息,设置种种限制使网络对合法用户也拒绝服务等多种形式。