计算机犯罪:一个技术缺陷
发布日期:2003-11-15 文章来源: 互联网
当今社会,计算机成为普遍采用的机器。计算机犯罪问题也无处不再,危害严重,蔓延迅速。同计算罪作斗争困难重重。由于犯罪手段高超,情节复杂,追诉往往难以进行。执法官员通常缺乏调查高技术性的计算机犯罪所必需的训练。甚至立法对技术的发展也望尘莫及。由于许多人认为计算机犯处于比普通罪犯高级的阶层,所以对计算机犯罪的控制陷入困境。甚而有人把计算机犯罪尊为与机器或者大公司对抗的民间英雄。
鉴于上述问题,有必要对保护个人计算机、数据和网络的法律以及控制计算机犯罪的国际或者国内立法做出评价。由于信息网络的日渐扩大和计算机的国际性利用,在对计算机犯罪进行调查方面的诸多问题都具有国际性。本文将探讨计算机犯罪的三个方面的问题:一是数据安全与完整,二是对国家安全的威胁,三是软件版权的保护。
数据安全
历史上,政府机构和公司都非常关注紧密数据的安全,颁布了公司专利数据的立法;近几年,制定了财产权利法,规定追溯盗窃与有形财产不同的数据和秘密的人。计算机主机、个人计算机和计算机网络的涌现,为数据安全与完整带来了崭新的课题。
就保障机密数据的安全与完整而言,强制力往往是存取控制的前提。在个人计算机普及以前,数据保存在档案柜、档案库或者“计算机房”内,以机械锁和保安员加以包围。个人计算机硬盘存储技术和联网性能的出现,是的在一台个人计算机上可以对许许多多的数据库进行访问,并可存储大量数据。这种个人计算机几乎没有免受未经授权的访问的机械性安全装置。这种情况的产生,可能是因为个人计算机最初采用时,数量很少,懂得如何使用的人也很少。数据安全时内在的,即使有人访问了个人计算机,他也不能断定如何做出有害的事情。过去,这种内在保护运作正常,而现在它已经不再安全。比如1989年美国一所中西部的县监狱里,一位囚犯获取了犯人登记计算机的访问方法,篡改了他的释放时间,差一点越狱成功。一项调查披露,该监狱的计算机没有口令保护这样的安全措施以保护系统免受无权侵入,因为他们认为囚犯不会这么聪明灵巧,及时取得了访问方法,也不懂如何操作。显然这个假设是错误的。
假设内在安全措施已经足以防范的人不限于刑事司法人员,还有信息服务部门的管理人员和其他负责管理和保护个人计算计算机数据的人员,他们实行的许多安全程序也是不够的。主要原因有三个方面:一是管理人员没有明确为下属提供一个安全的操作环境;二是管理人员和操作人员都缺乏知识和训练;三是没有设立协调或者控制的中心办公室,以保卫安装在团体内的设备和数据。
安全政策和程序基本上可以分为对危险的事前对策和事后对策。事前对策和程序是努力在实际破坏发生前阻止损害、丢失或者泄露数据的行动,包括建立对数据进行口令保护,以避免未经授权的访问。
事后政策和程序是在发生破坏安全的事件时,该团体采取的行动。这是实际发生了紧急情况或者丢失了数据或者设备。事后对策包括通过调查决定犯罪人和找回设备、追诉犯罪人的程序,或者在事件迫在眉睫时的应急程序。事前安全政策和程序的价值在于防止损失和减少危险。事后措施的作用也不可低估。正是这种用以认定和追诉犯罪人的程序的存在,可以防止某些人重步后尘。事后政策和程序可以为损害控制指挥员提供行动方案。损害控制指挥员可以在发生破坏安全的重要事件时,为团体或者个人提出专门的行动纲领。政策和程序必须成为超前的计划、证明和准备,以减少损失,扭转整个灾难。如果一个团体没有设计和正确遵循后援程序,就不能恢复丢失的数据。
但是最大的危险不是松弛的安全程序,而是管理人员和下属人员缺乏对所面临着的危险的预见。正如弗罗里达州奥兰多质量保险机构的总经理威廉E佩利在谈到软件安全问题时说:“我觉得大多数信息服务中心的管理人员们认为他们干得很好,可是他们干得并不好。我常常把他们比作嗜酒者互戒协会;只有当你知道自己是饮酒过度的人的时候,你才去。你肯定说:‘我有问题了’。”
许多管理人员和团体都不承认个人计算机安全上存在问题,因为他们认为“对个人计算机的保护太麻烦、太混乱、也太昂贵了”。同样地,执法机关和检察人员往往也否认在逮捕和追诉计算机犯方面存在问题。与其他白领犯罪一样,计算机犯罪在刑事司法系统中排列到很低的次序,做出的对策很少。
数据安全遇到的意外危险
必须承认,并不是所有的数据丢失事故都是由犯罪意图造成的。有些数据的丢失和安全缺陷纯属偶然。这是因为环境中的人们对数据安全形成有害的作用参数。对数据造成的危险,有的归因于无知、依赖性或者疏忽大意。比如许多个人计算机安装在有喷水系统的办公环境的桌面上。在办公环境中发生的许多偶然防水事件,会对个人计算机和数据造成不必要的巨大损失,因为没有让职员意识到应该采取保护性行动以减少放会造成的损失。甚至虽然职员意识到必须采取行动,但是如果该团体没有提供备用的塑料外罩,他也会无计可施。许多个人计算机有冷却扇,吸入空气,并将它经过计算机CPU和电力供应的各个部件进行循环以冷却它们。当人们在计算机附近的某个地方吸烟或者使用发胶时,含有烟或者发胶的空气就会吸入计算机的CPU并造成损害。落在软盘上磁性表面上的发胶可以破坏软盘,破坏软盘上的数据,也可能在软盘插入计算机时破坏软盘驱动器的读写头。
管理人员监督使用计算机的职员,必须掌握有关各种环境危险的知识,并轮流培训他们的职员。对数据安全造成的一些威胁,是普通行为的结果。这种行为平常是无害的,但是在使用计算机的环境下应当纠正。例如,用来在金属桌面上固定便条的磁铁,可以破坏软盘上的数据。在软盘附近6至8英寸内的强永久磁铁,会引起数据无可挽回的丢失。转运软盘数据的职员,如果把软盘放在汽车的仪表板上或者贮藏柜内,由于那里温度可以超过150摄氏度,可能破坏数据。溅到计算机键盘上的咖啡或者饮料,可能对计算机或者软盘造成几百或者几千美元的损失。上述问题最好由公司自行解决而不是由立法或者执法机关来解决。在纠正这些行为时,管理人员必须记住人们的心理。因为这是普通行为,所以管理人员往往必须积极塑造其职员的行为,直到达到了服从禁止这些行为的规则的预期目标。
计算机犯罪造成的危险
一个屡见不鲜而又潜滋暗长的代价高昂的危险,是与具有犯罪意图的行为联系在一起的。由于这些原因而造成的损失难以精确地计算出来,但是对1,000个团体的调查发现,1985年由计算机犯罪造成的可核实的损失估计在1.45亿美元至7.5亿美元之间。计算机犯罪的增长率在显著提高。1986年由国家司法研究院进行的调查显示,所调查的75%的警察局长和63%的行政执法长官说计算机犯罪调查可能对他们未来的工作压力产生重要影响。在居民达50万以上的司法区比例更高,84%的警察局长和75%的行政执法长官持相同观点。
库塞楼在一项研究中批露,计算机罪犯的个人特征是,年龄在20岁至50岁之间,平均年龄为30岁。25%的罪犯上过大学,犯罪前受雇于公司平均五年左右。库塞楼得出结论说,作为职员的计算机罪犯,往往具有优秀的操作记录,在计算机犯罪中被捕的25%的职员曾经得到操作奖。
不像贪污或者盗窃这样的传统犯罪,因计算机犯罪行为而被逮捕的职员可能不会使其雇佣能力收到威胁。库塞楼指出,犯有计算机犯罪的20%的职员在他们受雇时有犯罪前科。美国全国性的例子是1990年2月对24岁的罗伯特T莫理斯的定罪。莫里斯是根据1986年计算机滥用法而由美国区法院定罪的第一人。他输入国防计算机网络的蠕虫程序造成的损失估计达到一亿美元,但是亚历山大指出:
“一些从时计算机安全与法律的专家指出,定罪可能不会妨碍莫里斯在计算机工厂甚至在联邦政府继续任职,尽管不可能把计算机安全工作委托给他。”
明目张胆的盗窃
利用计算机进训盗窃对被害人来讲几乎是明摆着的。如果公司没有完善的软件、更新和文件的记录和清单,可能会发生职员窃取软件而公司一无所知的事情,因为职员不必从公司拿走任何东西。“升级盗窃”往往就是这样发生的。一家公司订购了15份软件程序,把它分给各个部门。一位雇员拿到软件包,其中还有注册卡。雇员一个人姓名填写了注册卡,而没有用公司的名称,把它寄回生产商。当下发软件升级通知的时候,这位雇员就会收到通知并免费或者以很大的折扣获得升级。这家公司可能永远注意不到这笔损失,因为雇员只需拷贝升级程序并传输到公司的机器上,或者在软件升级的时候雇员可能已经离开了公司。
计算机桌面印刷设备实用性强,价格合理(通常低于5,000美元),印刷优质的业务文件,对没有意识到的被害人造成了严重威胁。有些公司实现了用计算机桌面印刷设备印制表格、发票、工作汇票、首局、银行支票、身份卡甚至股票证书。如果公司不谨慎从事,这些文件可能会被罪犯轻而易举地复制。詹姆士达利指出,公司使用桌面印刷设备印制机密文件至少应从五个方面加以注意:一是不要使用Times、Helvetica或者Courier这些字体,这是三种最常用的字体,容易被复制。二是公司应当创造难以复制的具有精致线条和细微特征的标志;因为桌面印刷设备制作的标志也可以由桌面印刷设备轻而易举地伪造出来。三是彩色标志和上端印这种标志的文件比黑白标志和上端印这种标志的文件更为安全。四是全页性的伪造文件比较小的伪造文件更易于识别出来。五是使用有水印或者凹凸印刷的纸张,伪造会更为困难。
病毒、蠕虫和木马技
1988年间加利福尼亚州帕沙戴纳的喷气推进实验室,发生了四次病毒爆发。12月时一种病毒在IBM公司的网络上显示圣诞祝福语。1989年罗伯特莫里斯在一个计算机网络上释放了一种蠕虫程序,引起将近一亿美元的损失。1990年2月1日,约瑟夫刘易斯波普博士被捕,因为他向23,000家用户敲诈勒索。他的方法是给他们邮寄一个程序,用以评估人们患艾滋病的可能性,但是这个程序由包括一个木马技程序,把储存在硬盘上的数据传输到隐蔽的策划者或者加密的其他人的名下。病毒、蠕虫和木马技是对数据安全和完整的另一种破坏性袭击。这种危险的来源是不可预料的。比如1990年美国一家政府机构向全国范围分发了772张感染病毒的数据盘。1990年1月25日,政府印刷局在向772家图书馆邮寄装有含有统计数字的两张软盘和一张只读光盘时,从统计局获悉两张中的一张已经被耶路撒冷病毒感染。
病毒、蠕虫和木马技都时计算机程序,它们的设计就是为了改变、损害或者破坏储存在软盘或者硬盘上的数据。有的程序控制计算机,运行无害程序,可以在屏幕上显示诸如圣诞快乐之类的祝福语。有的程序则会蓄意完全破坏磁盘上的全部数据。这些程序目的类似,方式不同。
病毒以附着于其他程序的方式而传播。当人们运行这种程序时,病毒就附着于更多的程序。如果经过足够的时间,病毒就可能感染计算机里的所有程序。病毒程序本身则仍然隐而不露,因此用户不会发现病毒的行为。如果把受感染的计算机上的程序传输给“健康”的计算机,“健康”的计算机也会受到感染。
病毒有四个阶段。第一个阶段是病毒的潜伏阶段。潜伏是把程序的来源隐藏起来,这样用户在感染发生以前就不会知道病毒的存在。这个阶段是随机的。第二个阶段是蔓延阶段,病毒传播给磁盘上的其他程序。第三个阶段是爆发阶段。在这个阶段预定事件的发生或者预定时间的到来使病毒进入最后阶段,即破坏阶段。普通的爆发起因是一个日期的到来,或者感染程序完成特定的运行次数。比如有的病毒只在程序运行三次后发生损害事故。
蠕虫是用一端软件接管计算机上的数据为己所用。蠕虫是独立的,不感染其他程序。普通的蠕虫程序是每次运行都进行自我复制。随着蠕虫程序的增长和规模的扩大,磁盘上其他程序的所有空间都被蠕虫取代。可能还有一种蠕虫和病毒之间杂交的混合程序,兼具两种程序的特征。
木马技程序表面上是执行一项任务,但却执行了有害的任务。木马技程序声称要为用户执行有用的功能,而且实际上也是执行这个任务。但是在背后这个程序采取隐秘行动,执行自己恶意的计划。木马技可以删除数据或者文档,把文档传输到隐秘的操纵者,或者格式化磁盘从而破坏磁盘上的所有数据。
1988年,计算机病毒工业协会证明病毒对90,000台个人计算机造成了破坏。多数病毒、蠕虫和木马技曾是相对无害的恶作剧,他们在屏幕上显示词句之后就消失了。他们的目的似乎时逗乐而不是损害。然而,这个无害程序的时代已经一去不复返了。正如史蒂芬罗斯所说:
“没有任何目的或者获利的爆竹病毒的时代已经走到尽头,有针对性的病毒的时代已经降临了。病毒问题的潜力是无限的。”
不同于恶作剧,有针对性的病毒可以对一个团体的经济造成毁灭性的破坏。在国家司法研究院所报告的德克萨斯州福特沃斯的一个案件中,一个木马技程序“……隐藏在每月清算张目系统的程序中,从一家保险公司的计算机档案中删除了160,000多项记录,给公司造成了经济损失和业务的严重中断。”
问题是并非所有程序都破坏文档或者磁盘;有的以秘密方式改变数据。比如一个程序可能秘密地改变空白表格程序或者数据库中的数据。当毫无戒备的团体使用这种改变了数据的空白表格程序或者数据库做出决定时,结果可能会是灾难性的。dBase病毒和屏幕病毒就是两例这样的病毒。
1986年的计算机欺诈和滥用法试图通过把诸如把病毒、蠕虫或者木马技输入计算机数据库或者网络中的行为规定为犯罪,以提供保护。但是该法有某些漏洞。根据该法规定,公司不能恢复由于蠕虫或者病毒而导致的它们的名誉损失。
存在的危险的另一个方面是病毒炸弹的威胁。美国有些公司曾接到电话,声称病毒已经输入计算机网络中,除非找出,就会起爆。有的威胁是真的,并发现了病毒炸弹(Virus Bomb)。但是即使在电话是戏弄的情况下,公司也会花费大量的生产时间检查网络和数据库,以找到病毒炸弹。
病毒、蠕虫和木马技程序很多。这里介绍一些较为常见的程序。以色列病毒是一个特别难对付的病毒,也成为希伯莱大学病毒、耶路撒冷病毒和黑色星期五病毒。他是感染软盘或者硬盘上的。com和。exe程序的常驻程序。这个程序预定的爆发日期是每逢星期五而且是十三日。当病毒的破坏阶段发生时,他破坏磁盘上的数据或者删除程序。里海病毒在运行原版本的基础上自我复制四到十次,然后破坏系统和硬盘数据。巴基斯坦智能病毒是一种罕见的病毒,但具有破坏性。在感染软盘的引导扇区后,他把大量“Brain”标记到磁盘上去。病毒把磁盘的各部分标记的面目全非,直到所有有效空间都被标记完毕,媒质却完好无损。
一种病毒可能只对特定机型起作用。有些病毒只能感染IBM机。有些病毒则不能感染80286机。
有些专门为了探测已知病毒而设计的商用软件程序。有的程序检查可以程序并提醒用户。另外常驻程序可以监控可疑行为并提醒用户。如果不采用这些程序,用户也应得到训练,已经题感染的可能症状。受到感染的症状包括计算机运行变缓;没有从磁盘上存取什么内容时磁盘自动存取;出现不明的隐蔽文档;过多的丢失;或者比应有的有效存储量减少。许多这样的症状可以简单地通过在DOS下运行CHKDSK检查出来。应该建立数据的正规而可靠的严格备份方案,因为所有的用户对于病毒和蠕虫的唯一纠正方法是从备份数据中恢复磁盘。
在商用软件中也发现了病毒、蠕虫和木马技程序。在全国性的BBS上可以下载到含有病毒的程序。人们发现一些共享软件带有病毒。盗版软件成为病毒的来源。霍南报告说:
“迄今为止,一种传播最广的病毒是从巴基斯坦拉霍的计算机商店经由盗版软件传播出来的。巴基斯坦有兄弟俩把病毒嵌入盗版的Lotus 1-2-3、Wordstar和其他通用流行应用程序中,据说是为了惩罚买盗版软件的人们。”
病毒和蠕虫程序也不专属西方社会。阿勃拉莫夫报告,直到现在[1989年]计算机病毒问题在[前]苏联实际上还是一无所知,苏联计算机系统却曾经遭受过病毒和蠕虫程序袭击的情况。苏联发现的三种病毒程序是DOS-62,落泪和黑洞。匈牙利计算机网络曾经报告受到被称为美国佬或者小球病毒的袭击。在匈牙利出现的更严重的病毒是恐怖伊万,曾感染一个系统并破坏了文档。
对国家安全的威胁
不幸的是,计算机犯罪的范围并不止于恶意的职员、计算机黑客和罪犯为谋取经济利益而进行的破坏。在美国,国家安全也是应当关注的问题。过去,政府机构、军火商和高技术公司发现它们的计算机、网络和数据库可能成为[前]苏联情报人员的目标。库克报告说,60%的失窃技术由苏联从美国获取,盗窃非机密的高技术成功率达到90%.由计算机犯罪引起的其他全国性的威胁,还有对电话系统的破坏。计算机技术依存于电话系统,电话系统也是许多人觊觎的目标。美国和[前]苏联都害怕计算机罪犯会通过袭击计算机化的电话系统而破坏其全国的通讯。比如字啊美国,罗伯特莫里斯和克莱纳尼道夫,据说曾经从贝尔索斯电话公司窃取了一张911应急计算机程序的拷贝,把它们在BBS上散发出去。这个危险的程度很难估算出来,因为电讯公司往往不愿批露计算机和数据库受到破坏的程度。
版权犯罪
与计算机尤其是个人计算机有关的一种犯罪是受保护的软件版权的失窃。事实上,任何用户都可能偷取版权保护的软件。与版权保护的软件失窃有关的问题的发生,部分原因是我们十九世纪的知识产权未能跟上技术进步的步伐,而个人计算机运行的方式也使得控制软件版权的侵犯非常空难。
版权监督
软件版权侵犯者不再承担道义上的责任。作为对个人计算机软件版权被广泛亲法的对策,软件出版商已经得到设在华盛顿特区的软件出版商协会(SPA)的支持。SPA代表大约500家个人计算机软件出版上,包括微软公司。SPA大胆地追踪它怀疑侵犯版权的公司。SPA甚至专设号码为800的电话,鼓励犯罪公司的职员或者前职员报告未经授权的软件复制。SPA果敢的法律行动在某种程度上是因为版权侵犯而带来的硬件和软件的损失在全世界达到41亿美元。SPA的彼得贝拉克说:“有一个合法的软件组织,就有另一个非法的。”
SPA从1989年10月以来共发出30封信,是根据他们的调查发给侵犯版权的公司的主要官员的,告诉他们未经授权而复制个人计算机程序,这违反了软件保护法。SPA要求犯罪的公司销毁他们非法的软件,购买已经注册的软件的拷贝,并付罚款。在已经解决的几个案件中,公司承认侵犯了软件版权,平均处以二万至五万美元的罚款。
由于软件归类于知识产权,有些国家不对计算机程序进行版权保护。梅森在描述由此产生的后果时说:“在美国海岸以外,两个半球上的软件盗版者密集如贼。”在前苏联,一些研究人员估计苏联所有的个人计算机中半数使用盗版软件。所以正采取各种补救措施防止软件失窃。对贸易法已经提出修正案。1985年成立的国际知识产权同盟已经推出国际改革。软件保护方针已在欧洲委员会提出。在本身是明目张胆的侵权者的国家,比如新加坡,对犯罪人已经采取了警察围捕、逮捕和追诉行动。
结论
目前,计算机犯罪尚未被普遍意识到。比如在美国,计算机犯罪不是Part I FBI指数犯罪之一。实际上,许多恶意行为是最近才编纂道刑法和民法典之中的。而还有许多问题尚待研究。比如,一些问题有待于进行解决:执法官员和公诉人是否接受了足够的训练以调查和起诉计算机犯罪?立法如何才能保护青少年能利用个人计算机通过电话访问的数据库的完整性?侵犯数据库是否威胁到了国家的安全?重要的全国性服务系统,比如电话系统,是不是很容易遭受毁灭?随着计算机犯罪在现代社会展示出严重性,这些问题将由更多的犯罪学家来做出回答。正像汽车的发明产生的技术冲击波延伸到了银行抢劫案件一样,犯罪学家将发现计算机将会对社会产生类似的影响。使用汽车使银行抢劫犯暂时超前于法律和执法官员。然而,随着汽车技术被政和道刑事司法系统中,执法官员们自己装备了汽车,法律也使州际抢劫较少成功,弥补了缺陷。作者相信罪犯使用的技术和刑事司法的执行之间存在缺陷。对几所警察院校的调查揭示出,计算机犯罪不是主修课程。同样,公诉人报告,计算机犯罪也不是法学院的主修课程,作为公诉人,他们对于追诉高技术犯罪是无知的。笔者认为技术上的缺陷应予弥补。警察院校最后将开设关于计算机犯罪的课程。法学院也会认识到心安理得学习会对有关盗窃、犯罪意图和财产提出难题,因为目标转向了无形的电子计算机和电子数据库。
在防止犯罪的努力中,必须保障计算机免遭破坏。对计算机的安全保障模式,类似于一棵洋葱。一层层的安全保障保卫者需要保卫的物品。一层保障就是每个用户个人保障免受未经授权的访问的责任。另一个层次的保障是由州或者国家提供的用意追诉罪犯的立法和司法救助,但是,同样需要第三层安全保障,对一些国界直至国际市场加以保护。随着成熟的计算机和个人计算机市场的建立,世界性计算机犯罪不能被认为只从国内立法努力方面即可解决,而是需要国际间进行协作调查和处置把计算机用作犯罪计划的工具的罪犯。
相关法律问题
- 到一个公司报名 他们说要去派出所查询我有没有犯罪前科交300说派出所 1个回答0
- 一个电话走漏了消息犯罪分子沒抓到 3个回答0
- 请教一个关于死缓期间的故意犯罪问题 1个回答10
- 咨询一个犯罪属地管辖的问题 8个回答30
- 请问电子邮箱和网站帐户算不算“计算机信息系统”? 6个回答0
发布咨询
推荐律师
仁和万国律所成敦毅律师
陕西西安
陕西西安
朱建宇律师
山东菏泽
山东菏泽
陈皓元律师
福建厦门
福建厦门
陆腾达律师
重庆江北
重庆江北
徐荣康律师
上海长宁区
上海长宁区
罗雨晴律师
湖南长沙
湖南长沙
王高强律师
安徽合肥
安徽合肥
王远洋律师
湖北襄阳
湖北襄阳
陈宇律师
福建福州
福建福州
相关文章
相关法律知识
最新文章
- 为逃避债务,以1元低价转让100%股权? 法院:属于诈害行为,撤销双方签订的股权转让合
- 行政法规和司法解释的碰撞
- 论司法自制——以美国案例为材料
- 最高人民法院 关于诉前调解中委托鉴定工作规程(试行
- 信访工作条例
- 最高人民法院关于法律适用问题请示答复的规
- 如何审核判决书
- 关于司法赔偿案件案由的规定
- 北京张敬辉律师作为中国政法大学关于“商业银行委托金融贷款法律问题”的主讲人
- 最高人民法院 最高人民检察院 教育部 印发《关于落实从业禁止制度的意见》的通知
- 新婚姻法房产财产分割
- 最高人民法院 关于建立健全执行信访案件“接访即办” 工作机制的意见
- 交通事故调查中汽车行车记录仪的应用
- 公民个人信息电子数据的识别提取及侵犯行为分析
- 恶意书写签名笔迹的表现形式及其特点