所谓计算机犯罪,就是以计算机为犯罪工具或以计算机为犯罪对象的犯罪行为。这种犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。犯罪人完全可以不受时间和空间的限制,躲在不易引人注意的角落里操纵计算机,瞬间可以使国家、组织或个人的巨额财产流失,国家秘密泄露,国家信息系统瘫痪,甚至造成社会动乱等等,危害之重,令人难以想象。随着社会网络化、网络社会化大潮的推进,计算机知识的普及和计算机数量的增多,计算机犯罪将是21世纪的主要犯罪形态。在这个充满希望和阴影的信息时代,计算机犯罪的形态主要有以下几种:1、与计算机有关的经济犯罪案件;2、利用计算机窃取商业秘密;3、计算机间谍;4、利用计算机窃取大量的知识财产;5、利用计算机危害他人的生命安全;6、利用计算机有组织的集团犯罪;7、暴力袭击计算机信息系统,特别是重要的计算机信息中心;8、计算机信息或数据的电子截收;9、发动计算机信息战争。人类社会的任何活动都是利用一定的工具使用某种特定的手段实施的,工具本身是中性的,作为高科技的产物计算机同样如此。一种高科技工具的产生,究竟是给人带来幸福还是灾难,取决于人使用工具的方式,而不在于工具本身。正如菜刀本来是为生活所用,但它同样可用来杀人。由于计算机的滥用或非法使用,侵害了受国家法律保护的客体,造成一定的社会危害后果,便构成计算机犯罪。计算机犯罪手段会随着的技术的发展不断推陈出新,花样会越来越多,技术含量会越来越高,案件的侦破难度会越来越大。从以往的计算机犯罪所用手段中,我们不难推断出这一发展趋势。
一、意大利香肠术
这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。这种截留是通过计算机程序控制自动进行的。
二、活动天窗
所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。如美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,通过该活动天窗查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。又如Windows98操作系统和英特尔公司的CPU PⅢ都存在“后门”,这种“后门”就是一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机密材料完全可以被入侵者监控到。
三、废品利用
废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。如搜集报废的计算机打印文件或其他文件拷贝,获取系统还没有清除的临时输入或输出的数据或磁盘、磁带上的信息。
四、数据泄露
这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。有的计算机间谍在计算机系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。如计算机和通信设备辐射出的电磁波信号可以被专用设备接收用于犯罪。
五、电子嗅探器
英文名称叫iffer的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。需要注意的是,电子嗅探器就象专用间谍器材一样,个人是不允许买卖、持有和使用的,但是公安机关、国家安全机关可以用此来侦破案件或获取情报。
六、冒名顶替
冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。如1990年7月,某市建设银行城北支行办事处的储蓄员田某,在值班期间,趁电脑操作员离岗上厕所之机,盗用该电脑操作员的代码,利用计算机偷偷支出储户存款2万余元。
七、社交方法
这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。如电脑维修公司的人员乘维修电脑之机,谎称需要知道进入网络的口令,用户告知与他,他在用户不知情的情况下,多次入侵系统疯狂作案。
八、对程序、数据及系统设备的物理损坏
程序、数据及系统设备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。如可以利用磁铁消掉磁介质信息,可以在计算机电路间插进金属片造成计算机短路,水、火、静电和一些化学药品都能在短时间内损坏数百万美元的硬件和软件。
九、特洛伊木马术
>特洛伊木马术是公元前1200年古希腊特洛伊战争中,希腊人为了攻陷特洛伊城,把士兵隐藏在木马腹中进入敌方城堡,从而赢得了战争的胜利,这种战术用在计算机犯罪手段上,是以软件程序为基础进行欺骗和破坏的方法。它是在一个计算机程序中隐藏作案所需的计算机指令,使计算机在仍能完成原有任务的前提下,执行非授权的功能。特洛伊木马程序和计算机病毒不同,它不依附于任何载体而独立存在,而病毒则须依附于其他载体而存在并且具有传染性。AIDS事件就是一个典型的特洛伊木马程序,它声称是爱滋病数据库,当运行时它实际上毁坏了硬盘。
十、数据欺骗
数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入假数据,从而实现犯罪目的的手段。这是一种最简单、最普通的犯罪手段。如1993年,北京市海淀区人民检察院侦破了三起高档大饭店计算机操作员和收银员贪污案。在这三起案件中,案犯都是利用计算机技术,将已结帐的住宿客人的帐单偷偷调出并删改,减少原收的金额,之后将修改后的帐单重新输入计算机系统入帐,从而达到截留公款据为已有的目的。
十一、逻辑炸弹
逻辑炸弹是指在计算机系统中有意设置并插入的某些程序编码,这些编码只有在特定的时间或在特定的条件下才自动激活,从而破坏系统功能或使系统陷入瘫痪状态。逻辑炸弹不是病毒,它不符合病毒自我传播的特征。一个比较典型的逻辑炸弹的案例是1996年上海胜达实业公司寻呼台主控计算机系统被损坏一案。该公司工程师张某因对单位不满,遂产生报复心理,离职时在计算机系统中设置了逻辑炸弹。这一破坏性程序在当年6月29日这一特定的时间激活,导致系统瘫痪,硬盘分区表被破坏,系统管理执行文件和用户资料数据全部丢失,造成了不可估量的损失。
十二、电子欺骗技术
电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。
十三、口令破解程序
口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有多用户系统都是利用口令来防止非法登录的,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。如Crack和Claymore就是较为流行的口令破解程序。
十四、利用扫描器
扫描器是自动检测远程或本地计算机主机安全性弱点的程序。扫描器是互联网安全领域最出名的破解工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性的弱点,从而入侵该系统。
十五、计算机病毒
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组指令或程序代码。它具有感染性、潜伏性、可触发性和破坏性。计算机病毒种类繁多,以其活动方式来划分,大体可分为以下四种类型:文件型病毒,这种病毒可其代码附加于系统文件上;引导型病毒,这种病毒大多感染磁盘的根目录区和主引导区;链式病毒,这种病毒的代码不直接附着在宿主程序上,而是通过修改文件目录表,使得在调用宿主程序时,先执行病毒,然后再执行宿主程序,但宿主程序并未改动,而文件目录区已被改动。宏病毒,这种病毒是由一个或多个宏组成的递归复制自身的集合,它不破坏可执行文件,而是破坏数据文件,最典型的宏病毒如WM、Concept.A等。随着计算机技术的发展,计算机病毒的隐蔽性越来越强,破坏性越来越大,如CIH病毒打破了病毒不能破坏计算机硬件的神话,它不仅可损坏硬盘上的数据,还可以物理性地永久地损坏硬盘;“红色代码”病毒实现从内存到内存的传播模式,危害较之其它病毒更为严重。凡是故意制作、传播计算机病毒,破坏了计算机系统的功能或者毁坏了系统数据,造成严重后果的,均构成制作传播计算机病毒等破坏性程序罪。
扩展阅读文章
推荐阅读文章
推荐内容
钻爱网 www.zuanai.cn
Copyright © 2002-2018 . 钻爱网 版权所有 湘ICP备12008529号-1