btopcsw 发表于 2009-2-11 10:19:10

对网络犯罪一些基本问题的认识

  一、网络与网络犯罪
    网络是计算机技术与通信技术发展的融合物。网络虽然由各种各样的物理设备构成,但这些物理设备本身并非网络。网络是由这些物理设备按照某种特定的方式互联而形成的一个信息空间,它是一个“虚拟世界”。
    在人类生存的空间里,存在着各种各样的网络。本文谈及的网络主要是指因特网,同时也触及其他的一些专用网络。
    最初,因特网仅用在美国致力于防御研究的院校和机构的少数工作人员,主要用于文书传送。而随着因特网内容的不断丰富和功能的不断增多使它的用途变得越来越广泛。而因其广泛的用途和许多有趣且有价值的方面,因特网便吸引了众多、各种各样的用户。个人、家庭、企事业、政府、军队、各种社会团体等纷纷入网。在网络这个虚拟空间里,人口急剧增多,充斥着从事各种行当,来自于各个阶层的人,一个虚拟的社会也因此而生。计算机网络化的最大特质,是创造了一个虚拟社会,创造了新型的社会交流方式与崭新的人与人的关系。这种新的社会交流方式的滥用、新的人与人的关系的冲突,就形成了一种严重危害社会的应受制裁的行为_______犯罪。
    在网络空间里进行的犯罪总是与信息紧密联系在一起。信息滥用和误用是网络犯罪的最基本形式,信息性是网络犯罪的最基本特征。一方面,网络犯罪必须依赖于信息才能实现。另一方面,网络犯罪侵害的对象也是信息。网络犯罪的形态多种多样,网络犯罪分子的目的也各不相同的,有的是为了获得某些有价值的信息,也有的是为了骗取钱财,但直接的受害对象都是信息。
    在网络空间中,信息已不再仅仅是信息,而是网络中的一切。网络所能容纳的只有信息,网络中的所有东西都是信息,犯罪分子从网络空间中得到的或损害的都只能是信息。
    根据上述分析,我们认为网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。进行网络犯罪的行为人必须利用网络专门知识并使用计算机作为作案工具(这里提到的计算机指的是广义的计算机,当用移动终端、信息家电上网时,移动终端、家电就成了计算机),行为人不论实施何种网络犯罪行为,其侵犯的只能是信息,而且这种信息仅限于存在于网络空间里的信息,它可能是存储于系统中的,也可能是正在被传送的。在此,我们排斥单机行为及对网络物理设备的侵犯于研究对象之外;这里指的犯罪为犯罪学上的概念,不以刑事法典规定的犯罪为限,而以一定的社会危害性和应受惩罚性为充分条件,刑事违法性为非必要条件。
    当然,对于网络犯罪的概念,国内外学者众说纷纭,莫衷一是,这里仅是笔者的一家之言。
    二、网络犯罪的现状与特点
    如前所述,随着因特网功能的增多和其价值的增大,“涌进”因特网的人是越来越多。美国至2000年止,上网的PC用户已达近亿人;而韩国同期上网的达到2000万。中国的网络事业也发展得十分迅速。据CNNIC2001年1月17日发布的最新《中国互联网络发展状况统计报告》显示:截止到2000年12月31日止,我国大陆上网计算机数有约892万台,上网用户人数约2250万人,除计算机外同时使用其它设备(移动终端、信息家电等)上网的用户人数为92万。我国国际线路的总容量为2799M。而1999年底我国大陆上网计算机数只有350万台,上网用户人数只有890万。①因特网使用人群在中国每年增长比例都超过100%。按照《数字化生存》的作者尼葛洛庞帝的推测,2000年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至2005年全球因特网用户将达7.65亿。
    在这个十分庞大而且将变得更加庞大的虚拟空间里,存在着各种反社会的力量,这股力量随时准备实施侵犯存在于虚拟空间的信息的行为。这股力量来自不同的角落,怀着不同的动机,出于不同的目的,采用各种手法,在不同的时间方位挖空心思、十分疯狂地对虚拟空间里的信息进行侵犯。正如国外有位犯罪学家所言,比起现实世界,人们似乎更倾向于在网上犯罪。
    网络犯罪带来了极坏的社会影响和破坏作用,它直接危害国家的政治、经济、文化等各个方面的正常秩序。根据美国联邦调查局1999年对《财富》杂志五百大企业所做的调查,高达62%的企业网络曾遭非法侵入。美国联邦调查局局长路易斯-弗里奇更是表示,网络犯罪对美国国家及经济安全造成了严重威胁,最近几年的网络犯罪案件正以令人惊异的速度增长着。这其中很多是来自青少年的简单的黑客攻击案件,另外则是一些对雇主不满的员工发动的网络攻击和一些复杂的黑客攻击。弗里奇认为,虽然政府和企业现在已经显著地提高了对付网络入侵的能力,但这个问题依然越来越严重,一些为寻求刺激和经济好处而攻击网络的黑客、病毒制造者以及有组织的犯罪集团和恐怖组织使互联网时代的国家及经济安全受到了前所未有的威胁。
    我国学者与官员持同样的看法:“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②信息产业部部长吴基传在为《国家信息安全报告》作序时指出:“计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治关口,一条经济命脉。”对网络犯罪的控御直接关系到社会的安定,经济的发展,国家的安全。故此,以计算机及网络的滥用为基本手段和特征的网络犯罪已经成为网络时代里严重的社会问题之一,在全球范围内受到各国际组织、各国政府和有关当局、各种商业和非商业机构的高度重视,如何防范网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。
    这种在虚拟空间里实施的犯罪与物理空间里实施的犯罪比较有如下一些特点:
    (一)主体的年轻化。
    据统计,网络犯罪分子的平均年龄约为24岁。在网络犯罪中,特别是黑客中,青少年的比例相当大。网络犯罪主体的年轻化与使用电子计算机者特别是上网者年轻人占较大的比例及年轻人对网络的情有独钟和特有的心态有很大的关系。据CNNIC2001年1月17日发布的最新《中国互联网络发展状况统计报告》:56%的用户年龄在24岁以下。这些年轻人虽然一般没有成年人网络犯罪的商业动机或者政治目的,但是侵入国家事务、国防建设、尖端科学技术领域的计算机系统所造成的社会危害一样严重。
    (二)具有跨国性。
    网络发展形成了一个虚拟的空间,在这个空间里,既消除了国境线,也打破了社会和阶级的界限,真正实现了“天崖若比邻”,使得双向性、多向性交流传播成为可能。在全球化的计算机网络上,信息传递的速度是以毫秒计时的,你从中国向美国传到一条信息花时不过600毫秒,即使向地球上最远的一个点传送,也不过花时1秒之内。这就意味着,在网络空间里,国内与国外、近与远的概念已变得十分模糊,跨国成为一种十分平常的网络犯罪形式。
    (三)专业化程度高。
    网络犯罪是一种高技术的智能犯罪,犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机有特殊兴趣并掌握网络技术的人员,他们大多具有较高的智力水平,既熟悉计算机及网络的功能与特性,又洞悉计算机及网络的缺陷与漏洞。只有他们能够借助本身技术优势对系统网络发动攻击,对网络信息进行侵犯,并达到预期的目的。
    (四)犯罪成本低。
    网络犯罪成本是指行为人因实施网络犯罪行为所承受的精神性、物质性代价。成本由直接成本(包括心理成本和经济成本)和间接成本(包含法律成本和竞争成本)组成。网络犯罪的直接成本和间接成本都比传统犯罪要低。就直接成本而言,网络犯罪的心理成本不高。网络犯罪者实施犯罪行为常常是在极短的时间内完成的,作案时间的短促性使罪犯在作案时自我谴责和“现潮心理恐惧感”大大降低,同时由于“网络犯罪伦理”的作用,相当多的网络犯罪者在实施犯罪行为时并没有认识到自己实施的是一种危害社会的行为,这样使它们的犯罪心理成本几乎等于零。网络犯罪与传统犯罪相比所冒的风险小而获益大,作案者只要轻轻按几下键盘,就可以使被害对象遭受巨大损失,而使罪犯获得巨大利益或对计算机系统入侵的刺激和挑战给他的心里带来极大的满足。所以,网络犯罪经济成本极低。就间接成本而言,因网络犯罪的发现率低,各国对付网络犯罪的立法参差不齐,网络立法的滞后及打击得不力等原因,使网络犯罪的间接成本低下,有时甚至等于零。
    (五)隐蔽性强。
    网络犯罪的实施主要是犯罪主体通过程序和数据等各种无形信息的操作来进行。犯罪分子可以从任何一个计算机网络终端实施犯罪行为,且不受时间的限制。犯罪行为实施终了后对机器硬件的信息载体可以不造成任何损坏,甚至不留下任何痕迹,所以犯罪行为不易被发现、识别和侦破,犯罪隐蔽性极高。
    (六)取证困难。
    “网络空间没有指纹”,因为网络犯罪本身经常是虚拟的,它的行为对象是计算机数据和程序,它们存储在电磁介质上。磁介质上的数据必须经特定算法转换后才能以人眼可见的形式表现出来,更因存入计算机的数据以数字或代号形成的匿名性,增加了取证的难度。同时,因数据高密度存储,体积小,携带方便,且可以不为人觉察地拷贝,故不易被发现。更何况,现场的计算机系统内所存储的有关证据方面的数据很容易被破坏。再加上受害者不愿报案及行为时与结果时的分离性,行为地与结果发生地的分离性等,使网络犯罪的取证工作十分困难。
    (七)具有连续性。
    网络犯罪具有连续性是由网络犯罪具有很强的隐蔽性、网络犯罪具有低成本及网络犯罪主体的特点决定的。网络犯罪常常难以被发现,风险较小,所以行为人第一次犯罪得逞后,很少立即会被发现,其犯罪心理就会得到强化,使其犯罪欲不断升级而继续实施犯罪。另外,由于网络犯罪的主体多数是技术人员,他们在社会上代表着高科技和智慧,加上网络犯罪一般没有惨状,社会危害性不直观,行为人实施犯罪后大多没有罪恶感,犯罪目的的实现,不仅给犯罪分子带来物质利益,同时也能满足其智力上的优越感。
    (八)犯罪黑数高。
    犯罪黑数是指所有不在犯罪统计上出现的犯罪数值,也就是未为公众所周知,或未受司法机关追究的犯罪数。据美国学者唐.派克估计,计算机犯罪的黑数约为85%,而德国有学者估计计算机犯罪的黑数约为80%。美国CSI和FBI近几年来的调查结果表明,已发生的计算机犯罪案件中,只有约17%到达侦查机关手中,即计算机犯罪的黑数约83%。这就是说实际发生的100件计算机犯罪中,约有83件未被发现或未受到法律制裁。至于单纯网络犯罪的黑数目前尚无一个较权威的统计数据,据估计单纯网络犯罪的黑数比计算机犯罪的黑数还要高。网络犯罪黑数高,其原因主要有以下几个方面:一是由于网络犯罪极强的隐蔽性特点使网络犯罪很难被发现。二是网络犯罪被害人为了自身的信誉和保守秘密,或是由于反复受到侵害而钝化,或是对公力和自力救济有效性的质疑,或是出于其他动机不愿举报。
    (九)具有严重的社会危害性。
    随着网络信息技术的不断发展,不但人们的工作生活与网络连在了一起,而且一个国家的电力、银行、电话系统乃至国防和国家的安全都与网络息息相关。网络犯罪造成的经济损失,网络犯罪对社会管理秩序和国家安全造成的危害都是其他类型犯罪无法比拟的。我们仅以黑客攻击为例来说明网络犯罪对经济的影响。当今世界上,平均每20秒钟就有一起黑客事件发生,仅在美国每年造成的经济损失就超过100亿美元。2000年2月eBay、E-Trade、Amazon等电子商务网站相继挂彩,其商务受到严重影响;YAHOO,全球第二大搜索引擎站点,注册用户一亿,平均日浏览页次4.85亿,也无可奈何地瘫痪了三个多小时。2月9日,全美因特网运行性能下降26.8%,三日内,受害公司损失超十亿。网络犯罪对社会管理秩序和国家安全造成的危害更是一个让人关注的问题。正如某位专家所说:“如果一国利用高技术破坏或者扰乱他国的主要计算机信息系统,就足以使该国的军事指挥系统失灵,一旦一国掌握了另一国的重要信息或了解到攻入该国重要信息的方法,就可以得到该国的重要军事情报,达到不战而屈人之兵的目的。从这个意义上看,网络犯罪已不仅仅是一个单纯的犯罪问题,它可能危及整个国家安全。”③
    网络犯罪除了具有以上特点外,当前的网络犯罪还具有黑客攻击发案率高;传播病毒、色情等有害信息是网络犯罪的重点;网络欺诈多与拍卖有关等特点。
    三、网络犯罪的主要类型
    由于网络犯罪是一种新型犯罪,人们对它的认识还很不一致,因而也产生了不同的划分根据和标准,出现了不同的分类结果。笔者认为2000年12月28日中国第九届全国人民代表大会常务委员会第十九次会议通过的《关于维护互联网安全的决定》是对网络犯罪的一个总结,该《决定》对网络犯罪的分类比较科学、合理,符合当前网络犯罪的实际情况,不管是在国内还是在国际上都具有先进性。因而,本文吸收该《决定》对网络犯罪的划分标准(以侵害客体的不同)对网络犯罪进行分类。据此标准可将网络犯罪分成五大类:
    (一)妨害互联网运行安全的网络犯罪。这类犯罪主要包括:
    1、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,即通常所说的黑客行为。
    2、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;
    3、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。
    (二)妨害国家安全和社会稳定的网络犯罪。这类犯罪主要包括:
    1、利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会制度,或者煽动分裂国家、破坏国家统一;
    2、通过互联网窃取、泄露国家秘密、情报或者军事秘密;
    3、利用互联网煽动民族仇恨、民族歧视,破坏民族团结;
    4、利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。(三)妨害市场经济秩序和社会管理秩序的网络犯罪。这类犯罪主要包括:
    1、利用互联网销售伪劣产品或者对商品、服务作虚假宣传;
    2、利用互联网损害他人商业信誉和商品声誉;
    3、利用互联网侵犯他人知识产权;
    4、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;
    5、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。
    (四)妨害人身权利、财产权利的网络犯罪。该类犯罪主要包括:
    1、利用互联网侮辱他人或者捏造事实诽谤他人;
    2、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;
    3、利用互联网进行盗窃、诈骗、敲诈勒索。
    (五)其他网络犯罪行为。主要是指以上四类网络犯罪行为之中没有包括进去的稀有犯罪行为。因为随着网络经济和网络技术的发展,网络犯罪也将会出现新的形式和趋势。
    四、网络犯罪的主要手法
    网络犯罪的手法有其特殊性,其特殊性表现为:实施网络犯罪必须利用信息科学技术,即必须借助计算机并运用网络专门知识。利用信息科学技术实施犯罪的具体手法很多,但在当前网络犯罪领域常见的手法有以下一些(按不同的标准进行划分):
    (一)传播病毒
    传播病毒是指将具有破坏系统功能或破坏系统数据的犯罪程序,装入某一个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他程序或系统,使其象传染性病毒一样四处蔓延。计算机病毒程序很容易做出,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们谈毒色变了,通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的,病毒对互联网的威胁已越来越大。电脑病毒散播的速度及杀伤力随时都可以使整个电脑系统瘫痪,并造成巨大的经济损失。如:2000年5月间,由菲律宾散播出来的“我爱你”病毒在世界各地肆虐。据美国加州的ComputerEconomics估计,此病毒以及它的变种病毒所造成的经济损失达100亿美金。公司也估计,在病毒开始散播的4天里,全球至少有7千8百万人通过电邮收到此病毒。菲律宾政府于9月初基于“政府无对付此类罪案的法律”为理由,释放了发放此病毒的主要嫌犯奥尔尼·德格斯曼。
    (二)特洛伊木马术(TrojanHorse)
    特洛伊木马的名称来源于古希腊的历史故事。在这里是指任何提供了隐藏的、用户不希望的功能的程序。即表面上提供了一些合乎用户需要的功能,但由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望的)的功能。这些额外的功能往往是有害的。特洛伊木马程序与病毒的区别是,前者是不依附于任何载体而独立存在,而病毒则须依附于其他载体且具有传染性。如1988年8月中旬,日本最大的个人计算机通讯网络PC-VAN的网络成员都可在屏幕上看到意义不明的文章,为了弄清其含义,用户往往输入自己的密码,以寻求系统的帮助。经过跟踪调查,确认这一意义不明的文章是一种暗号,是“罪犯”用以盗窃其他成员口令(密码文字)的一个手段。“罪犯”通过电子邮件把带有“机关”的程序从网络中发给用户,网络成员只要一启动个人计算机,这一“机关”便立即潜入该机的操作系统,并在屏幕上出现意义不明的文章。这样,“罪犯”便能窃取到对方的密码了。这是典型的特洛伊木马术。
    (三)蠕虫(Worms)
    蠕虫是一个程序或程序系列,它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机网络。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令、特权,要借助于操作系统本身的错误和缺陷,由于过多的拷贝使系统超载导致网络崩溃。
    (四)后门
    后门就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他人可以通过这些通道出入系统而不被用户发觉。比如,监测或窃听用户的敏感信息,控制系统的运行状态等。“后门”的形成可以有几种途径:黑客通过侵入一个信息系统而在其中设置“后门”,如安放“后门”程序或修改操作系统的相关部分等;一些不道德的设备生产厂家或程序员在生产过程中在设备中留下“后门”。以上两种“后门”的设置显然是恶意的。另外,信息系统的一个重要特征是对用户的友好快速服务,其中远程服务是最受欢迎的方式。远程服务一般具备两个特征:远程信息检测和远程软件加载。这后一种看来不是恶意的,但实际上,用户一般不知道厂家或其他人在检测系统的有关信息,并且很容易被恶意利用;显然这也是一种“后门”。因此信息系统中“后门”是普遍存在的。
    (五)逻辑炸弹
    逻辑炸弹是基于某些系统条件的出现或缺少而自动激活执行的程序。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。
    (六)清道夫法
    这是从计算机系统或机器周围的发展物中获取信息继而实施网络犯罪的一种手法。有两种情形:一是单纯性的将丢弃于垃圾桶内的计算机报表、文件重新拼装,以获取相关的资料内容;二是在电脑程序执行完后搜取留在电脑记忆载体内的残存资料,牟取不当利益。
    (七)电邮轰炸
    同阻绝服务攻击手法相似。网络罪犯可以使用本身编写的软件,来指示电脑干下网络罪行。恶作剧者可以指示电脑对某一电邮户头发出一封又一封的信件,直到该户头容积爆满,甚至是整个电邮系统瘫痪为止。
    (八)分散式阻绝服务攻击
    在这类的破坏手法中,黑客在一些不设防的系统上安置诸如Trinoo、TribalFloodNet(TFN)、TFN2K或Stacheldraht等工具软件。只要发出指示,这些系统就会同时对指定的电脑系统发出大量信息。由于信息排山倒海而来,受害系统最终会因不胜负荷而瘫痪。黑客在作案时,多数会使用虚假的IP网址,因此不会留下任何蛛丝马迹,使调查人员无从追踪他们的下落。如:2000年2月曾发生一连串所谓阻绝服务攻击的黑客入侵事件,一些大型网站如雅虎、亚马逊书店、eBay、DatekOnline、ZDNet、CNN、Buy.com等皆遭瘫痪达数小时之久。虽然当局己成立了特别小组来调查此案,但至今仍无大的所获。在此类攻击事件中,一个或多个黑客发现一些未受保护的电脑,并利用这些电脑传送大量数据至目标网站,迫使其瘫痪,并无法运作。
    (九)冒名顶替
    冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得。
    (十)乘机而入
    乘机而入是指利用授权用户输入口令后获取访问,或者利用授权用户结束使用但未退出联机之前的时间差,获取访问的一种方法。
    (十一)社交手段
    社交手段是指利用社交技巧来达到骗取信任,以获得非法侵入系统所需的秘密数据的信息。
    (十二)利用扫描器
    扫描器是自动检测远程或本地计算机主机安全性弱点的程序。扫描器是因特网安全领域最出名的破解工具。利用扫描器能使行为人不留痕迹地发现远在他国的一台服务器的安全性弱点,从而入侵该系统。
    (十三)口令破解程序
    口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有的多用户系统都利用口令来防止非法登录,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。如:1997年12月的一天,青岛市工行信用卡部负责计算机系统升级测试和机器维修的曾以菲,在某个计算机程序的运行中,突然发现可以破解中国工商银行的密钥(密码)。这个“家贼”随后利用单位机房设备,制作了3张信用卡。他选择了广州的信用卡号,找来了高中的同学王鹏在ATM机上取款。1997年12月21日,王鹏去杭州、上海出差,在杭州两次取了1.2万元。后王又来到上海,在市百一店柜员机上分别取得9000元。之后,曾以菲利用职务之便,在半年的时间里陆续制造150多张信用卡,卡号除了广州,还有济南的;信用卡除了工商银行的,还有交通银行的。曾从青岛乘出租车直奔上海,5个小时内使用68张信用卡,取走了13.5万元。与此同时,王鹏使用86张信用卡,在几个月时间里,于杭州、大连、福州、厦门等地的20多家自动柜员机上取款500多次,获取人民币30多万元。第三个知道信用卡秘密的是张坤,他也是曾的高中同学。去年3月至5月,曾同张坤一起,利用57张信用卡在济南、杭州、青岛等工商、建设、交通银行等19处自动柜员机上取款194次,累计获取人民币16.6660万元。上海市黄浦区人民法院对这起总计1142次疯狂提款的“家贼”破解密码行窃案作出了一审判决,被告人曾以菲以信用卡诈骗罪,被判处有期徒刑十四年,剥夺政治权利三年,并处罚金人民币14万元;被告人王鹏、张坤以信用卡诈骗罪,分别被判处有期徒刑十一年、十年。
    (十四)运用网络嗅探器(SNIFFER)
    SNIFFER是用来截获和收藏在网络上传输的信息的软件或硬件。SNIFFER可以截获的不仅仅是用户的ID和口令,它可以截获敏感的经济数据、秘密信息和专有信息并可以攻击相邻的网络。如,1994年2月一个不知名的人在许多主机和主干网元素上建立SNIFFER,通过INTERNET和MILNET搜集了100000个用户名和口令,给计算机网络系统及其用户造成极大威胁。
    (十五)电子欺骗术
    电子欺骗术是利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。
    (十六)数据欺骗
    数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入假数据,从而实现犯罪目的的手法。
    (十七)泄露机密信息
    包括两种情况:系统内部人员的泄露机密和外部人员通过非法手段截获机密信息。而在所有的操作系统中,由于UNIX系统的核心代码是公开的,这使其成为最易受攻击的目标。攻击者可能先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余主机,这被称为“跳跃”(Island-hopping)。攻击者在到达目的主机之前往往会先经过几次这种跳跃。这样,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们的最初据点,何况他们能在窃取某台主机的系统特权后,在退出时删掉系统日志。用户只要能登录到UNIX系统上,就能相对容易地成为超级用户。
    (十八)私自穿越防火墙
    Internet上的防火墙(Firewall)是建立在企业网(局域网)和外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入企业网内部,而允许企业网内部用户有条件地访问外部网络。防火墙体现了国家或企业对网络资源的监护。然而,不法入侵者通过修改防火墙的控制参数,或是通过电子欺骗手段穿越防火墙,达到破坏企业网或访问禁区的目的。
    (十九)网络激进主义
    入侵的一种手段。网络激进主义指的是为了政治目的而破坏指定网站首页或者是电邮服务行动。这些黑客能够使整个电邮系统瘫痪,或者是在指定目标的网页上涂鸦,以传达他们的政治讯息。虽然这类的入侵并不会破坏受害者的电脑系统,不过他们的行为却扰乱了普通网民上网的活动。案例:著名黑客凯文·米特尼克(KevinMitnick)的支持者于1999年5月至6月期间,入侵并涂鸦美国参议院的网页,同时留下支持米特尼克的讯息。米特尼克因入侵多个电脑系统而在1998年8月被判坐牢68个月。
    (二十)太公设饵
    最“笨”的犯罪分子采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类犯罪分子往往在自己的主页上制造种种借口,或以大奖作诱饵,要求访问者留下自己的Internet用户名、账号、密码、信用卡密码等个人敏感信息,碰到这种情况,有些人会一时冲动,将自己的资料和盘托出!这样就中了犯罪分子的圈套。
    (二十一)真假李逵
    在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的犯罪分子正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来迟,而这时你的秘密已被窃取了。2000年9月份台湾发生的一宗网络银行诈骗案,狡猾的犯罪分子用的就是这种伎俩。
    (二十二)声东击西
    一些犯罪分子利用某些防火墙的漏洞,巧妙地将自己的IP请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙,这时犯罪分子已经达到了目的。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松地长驱直入,直捣主机!
    (二十三)一针见血
    能够“修炼”到这种境界的一般都是网络犯罪分子中的高手。他们凭借自己高超的技术,通过分析DNS(域名管理系统)而直接获取Web服务器等主机的IP地址,从而为打入“敌阵”彻底扫除障碍。
    (二十四)旁敲侧击
    电子邮件其实是一种很脆弱的通讯手段,一方面,它的安全性很差,传送的资料很有可能丢失或被中途拦截;另一方面,“特洛伊木马”等“黑客程序”大都通过电子邮件这个途径进驻用户的机器。而电子邮件恰恰是网络上用得最多的东西,许多公众网站和大公司局域网,出于吸引访问者或工作的需要,提供免费邮件或内部邮件的服务,而邮件服务器就成了犯罪分子们攻击的对象。前不久,大名鼎鼎的微软甚至也深受犯罪分子之害,而被迫将邮件服务器关闭了一天。
   
    【注释】
  ①参见网站http://www.cnnic.net.cn/develst/cnnic200101.shtml
②参见《计算机犯罪的定罪与量刑》赵廷光等人民法院出版社序
③同上【出处】
  《中国刑事警察》2001年第3期。【参考文献】
  1、我国网络保密安全的现状.http://www.yestock.com2000.10.16.2、中国互联网安全:权威们的意见.http://www.yestock.com2000.11.30.3、黑云笼罩网络世界网络黑客惊扰全球.http://www.sina.com.cn2000/06/0210:05法制日报.4、钱可栋..黑客惯用伎俩揭秘.http://www.sina.com.cn1999/12/2317:25电脑报.5、许榕生.黑客事件与中国网络安全.http://www.sina.com.cn2000/02/2122:15钱江晚报.6、张小军.美国调查显示:网络犯罪大多与拍卖网站相关.2001年01月13日17:36:09 新华网. 7、美国负责计算机犯罪的法官谈网络犯罪.2000/02/16《互联网周刊》.8、大李.网络违法犯罪趋于严重这不只是一个边缘话题.检察日报2000年01月19日.9、魏莱.打击网络犯罪力不从心国际刑警组织寻求援助.《人民公安报》2000.7.12.10、赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京:人民法院出版社,2000.11、(英)尼尔.巴雷特.数字化犯罪[M]沈阳:辽宁教育出版社,1998.【写作年份】2001【学科类别】刑法->犯罪学
页: [1]
查看完整版本: 对网络犯罪一些基本问题的认识