




已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機犯罪手段大曝光 所謂計算機犯罪,就是以計算機為犯罪工具或以計算機為犯罪對象的犯罪行為。這種犯罪行為往往具有隱蔽性、智能性和嚴重的社會危害性。犯罪人完全可以不受時間和空間的限制,躲在不易引人注意的角落里操縱計算機,瞬間可以使國家、組織或個人的巨額財產流失,國家秘密泄露,國家信息系統癱瘓,甚至造成社會動亂等等,危害之重,令人難以想象。隨著社會網絡化、網絡社會化大潮的推進,計算機知識的普及和計算機數量的增多,計算機犯罪將是21世紀的主要犯罪形態(tài)。在這個充滿希望和陰影的信息時代,計算機犯罪的形態(tài)主要有以下幾種:1、與計算機有關的經濟犯罪案件;2、利用計算機竊取商業(yè)秘密;3、計算機間諜;4、利用計算機竊取大量的知識財產;5、利用計算機危害他人的生命安全;6、利用計算機有組織的集團犯罪;7、暴力襲擊計算機信息系統,特別是重要的計算機信息中心;8、計算機信息或數據的電子截收;9、發(fā)動計算機信息戰(zhàn)爭。人類社會的任何活動都是利用一定的工具使用某種特定的手段實施的,工具本身是中性的,作為高科技的產物計算機同樣如此。一種高科技工具的產生,究竟是給人帶來幸福還是災難,取決于人使用工具的方式,而不在于工具本身。正如菜刀本來是為生活所用,但它同樣可用來殺人。由于計算機的濫用或非法使用,侵害了受國家法律保護的客體,造成一定的社會危害后果,便構成計算機犯罪。計算機犯罪手段會隨著的技術的發(fā)展不斷推陳出新,花樣會越來越多,技術含量會越來越高,案件的偵破難度會越來越大。從以往的計算機犯罪所用手段中,我們不難推斷出這一發(fā)展趨勢。一、意大利香腸術這種計算機犯罪是采用他人不易覺察的手段,使對方自動做出一連串的細小讓步,最后達到犯罪的目的。如美國的一個銀行職員在處理數百萬份客戶的存取帳目時,每次結算都截留一個四舍五入的利息尾數零頭,然后將這筆錢轉到一個虛設的帳號上,經過日積月累,積少成多,盜竊了一大筆款項。這種截留是通過計算機程序控制自動進行的。二、活動天窗所謂活動天窗,是指程序設計者為了對軟件進行調試和維護故意設置在計算機軟件系統的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進入軟件系統。如美國底特律的幾位汽車工程師發(fā)現了佛羅里達商用分時服務系統中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進而獲取了具有重要商業(yè)價值的計算機文件。又如Windows98操作系統和英特爾公司的CPUP都存在“后門”,這種“后門”就是一種活動天窗,通過這個天窗,可以窺探用戶的個人隱私,比如你在網上的活動,傳送的機密材料完全可以被入侵者監(jiān)控到。三、廢品利用廢品利用是指有目的或有選擇地在工作現場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數據和信息、密碼等。如搜集報廢的計算機打印文件或其他文件拷貝,獲取系統還沒有清除的臨時輸入或輸出的數據或磁盤、磁帶上的信息。四、數據泄露這是一種有意轉移或竊取數據的手段。如有的作案者將一些關鍵數據混雜在一般性的報表之中,然后在予以提取。有的計算機間諜在計算機系統的中央處理器上安裝微型無線電發(fā)射機,將計算機處理的內容傳送給幾公里之外的接收機。如計算機和通信設備輻射出的電磁波信號可以被專用設備接收用于犯罪。五、電子嗅探器英文名稱叫iffer的電子嗅探器是用來截獲和收藏在網絡上傳輸的信息的軟件或硬件。它可以截獲的不僅是用戶的帳號和口令,還可以截獲敏感的經濟數據(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網絡。需要注意的是,電子嗅探器就象專用間諜器材一樣,個人是不允許買賣、持有和使用的,但是公安機關、國家安全機關可以用此來偵破案件或獲取情報。六、冒名頂替冒名頂替是利用他人的訪問代碼,冒充授權用戶進入計算機信息系統的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術而得到的。如1990年7月,某市建設銀行城北支行辦事處的儲蓄員田某,在值班期間,趁電腦操作員離崗上廁所之機,盜用該電腦操作員的代碼,利用計算機偷偷支出儲戶存款2萬余元。七、社交方法這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統所需的口令或權限的方法。如電腦維修公司的人員乘維修電腦之機,謊稱需要知道進入網絡的口令,用戶告知與他,他在用戶不知情的情況下,多次入侵系統瘋狂作案。八、對程序、數據及系統設備的物理損壞程序、數據及系統設備的存放、運行需要特定的環(huán)境,環(huán)境達不到要求或改變環(huán)境條件,程序、數據及系統設備就有可能物理損壞,而且這種損壞是不可恢復的。如可以利用磁鐵消掉磁介質信息,可以在計算機電路間插進金屬片造成計算機短路,水、火、靜電和一些化學藥品都能在短時間內損壞數百萬美元的硬件和軟件。九、特洛伊木馬術特洛伊木馬術是公元前1200年古希臘特洛伊戰(zhàn)爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進入敵方城堡,從而贏得了戰(zhàn)爭的勝利,這種戰(zhàn)術用在計算機犯罪手段上,是以軟件程序為基礎進行欺騙和破壞的方法。它是在一個計算機程序中隱藏作案所需的計算機指令,使計算機在仍能完成原有任務的前提下,執(zhí)行非授權的功能。特洛伊木馬程序和計算機病毒不同,它不依附于任何載體而獨立存在,而病毒則須依附于其他載體而存在并且具有傳染性。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數據庫,當運行時它實際上毀壞了硬盤。十、數據欺騙數據欺騙是指非法篡改計算機輸入、處理和輸出過程中的數據或者輸入假數據,從而實現犯罪目的的手段。這是一種最簡單、最普通的犯罪手段。如1993年,北京市海淀區(qū)人民檢察院偵破了三起高檔大飯店計算機操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機技術,將已結帳的住宿客人的帳單偷偷調出并刪改,減少原收的金額,之后將修改后的帳單重新輸入計算機系統入帳,從而達到截留公款據為已有的目的。十一、邏輯炸彈邏輯炸彈是指在計算機系統中有意設置并插入的某些程序編碼,這些編碼只有在特定的時間或在特定的條件下才自動激活,從而破壞系統功能或使系統陷入癱瘓狀態(tài)。邏輯炸彈不是病毒,它不符合病毒自我傳播的特征。一個比較典型的邏輯炸彈的案例是1996年上海勝達實業(yè)公司尋呼臺主控計算機系統被損壞一案。該公司工程師張某因對單位不滿,遂產生報復心理,離職時在計算機系統中設置了邏輯炸彈。這一破壞性程序在當年6月29日這一特定的時間激活,導致系統癱瘓,硬盤分區(qū)表被破壞,系統管理執(zhí)行文件和用戶資料數據全部丟失,造成了不可估量的損失。十二、電子欺騙技術電子欺騙技術是一種利用目標網絡的信任關系,即計算機之間的相互信任關系來獲取計算機系統非授權訪問的一種方法。如IP地址電子欺騙,就是偽造他人的源IP地址,其實質就是讓一臺機器來扮演另一臺機器,籍以達到蒙混過關的目的。入侵者不用輸入用戶帳號和口令,就可以侵入目標。十三、口令破解程序口令破解程序是可以解開或者屏蔽口令保護的程序。幾乎所有多用戶系統都是利用口令來防止非法登錄的,而口令破解程序經常利用有問題而缺乏保護的口令進行攻擊。如Crack和Claymore就是較為流行的口令破解程序。十四、利用掃描器掃描器是自動檢測遠程或本地計算機主機安全性弱點的程序。掃描器是互聯網安全領域最出名的破解工具。利用掃描器能使行為人不留痕跡地發(fā)現遠在他國的一臺服務器的安全性的弱點,從而入侵該系統。十五、計算機病毒計算機病毒是指編制或在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用并能自我復制的一組指令或程序代碼。它具有感染性、潛伏性、可觸發(fā)性和破壞性。計算機病毒種類繁多,以其活動方式來劃分,大體可分為以下四種類型:文件型病毒,這種病毒可其代碼附加于系統文件上;引導型病毒,這種病毒大多感染磁盤的根目錄區(qū)和主引導區(qū);鏈式病毒,這種病毒的代碼不直接附著在宿主程序上,而是通過修改文件目錄表,使得在調用宿主程序時,先執(zhí)行病毒,然后再執(zhí)行宿主程序,但宿主程序并未改動,而文件目錄區(qū)已被改動。宏病毒,這種病毒是由一個或多個宏組成的遞歸復制自身的集合,它不破壞可執(zhí)行文件,而是破壞數據文件,最典型的宏病毒如WM、Concept.A等。隨著計算機技術的發(fā)展,計算機病毒的隱蔽性越來越強,破壞性越來越大,如CIH病毒打破了病毒不能破壞計算機硬件的神話,它不僅可損壞硬盤上的數據,還可以物理性地永久地損壞硬盤;“紅色代碼”病毒實現從內存到內存的傳播模式,危害較之其它病毒更為嚴重。凡是故意制作、傳播計算機病毒,破壞了計算機系統的功能或者毀壞了系統數據,造成嚴重后果的,均構成制作傳播計算機病毒等破壞性程序罪。 所謂計算機犯罪,就是以計算機為犯罪工具或以計算機為犯罪對象的犯罪行為。這種犯罪行為往往具有隱蔽性、智能性和嚴重的社會危害性。犯罪人完全可以不受時間和空間的限制,躲在不易引人注意的角落里操縱計算機,瞬間可以使國家、組織或個人的巨額財產流失,國家秘密泄露,國家信息系統癱瘓,甚至造成社會動亂等等,危害之重,令人難以想象。隨著社會網絡化、網絡社會化大潮的推進,計算機知識的普及和計算機數量的增多,計算機犯罪將是21世紀的主要犯罪形態(tài)。在這個充滿希望和陰影的信息時代,計算機犯罪的形態(tài)主要有以下幾種:1、與計算機有關的經濟犯罪案件;2、利用計算機竊取商業(yè)秘密;3、計算機間諜;4、利用計算機竊取大量的知識財產;5、利用計算機危害他人的生命安全;6、利用計算機有組織的集團犯罪;7、暴力襲擊計算機信息系統,特別是重要的計算機信息中心;8、計算機信息或數據的電子截收;9、發(fā)動計算機信息戰(zhàn)爭。人類社會的任何活動都是利用一定的工具使用某種特定的手段實施的,工具本身是中性的,作為高科技的產物計算機同樣如此。一種高科技工具的產生,究竟是給人帶來幸福還是災難,取決于人使用工具的方式,而不在于工具本身。正如菜刀本來是為生活所用,但它同樣可用來殺人。由于計算機的濫用或非法使用,侵害了受國家法律保護的客體,造成一定的社會危害后果,便構成計算機犯罪。計算機犯罪手段會隨著的技術的發(fā)展不斷推陳出新,花樣會越來越多,技術含量會越來越高,案件的偵破難度會越來越大。從以往的計算機犯罪所用手段中,我們不難推斷出這一發(fā)展趨勢。一、意大利香腸術這種計算機犯罪是采用他人不易覺察的手段,使對方自動做出一連串的細小讓步,最后達到犯罪的目的。如美國的一個銀行職員在處理數百萬份客戶的存取帳目時,每次結算都截留一個四舍五入的利息尾數零頭,然后將這筆錢轉到一個虛設的帳號上,經過日積月累,積少成多,盜竊了一大筆款項。這種截留是通過計算機程序控制自動進行的。二、活動天窗所謂活動天窗,是指程序設計者為了對軟件進行調試和維護故意設置在計算機軟件系統的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進入軟件系統。如美國底特律的幾位汽車工程師發(fā)現了佛羅里達商用分時服務系統中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進而獲取了具有重要商業(yè)價值的計算機文件。又如Windows98操作系統和英特爾公司的CPUP都存在“后門”,這種“后門”就是一種活動天窗,通過這個天窗,可以窺探用戶的個人隱私,比如你在網上的活動,傳送的機密材料完全可以被入侵者監(jiān)控到。三、廢品利用廢品利用是指有目的或有選擇地在工作現場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數據和信息、密碼等。如搜集報廢的計算機打印文件或其他文件拷貝,獲取系統還沒有清除的臨時輸入或輸出的數據或磁盤、磁帶上的信息。四、數據泄露這是一種有意轉移或竊取數據的手段。如有的作案者將一些關鍵數據混雜在一般性的報表之中,然后在予以提取。有的計算機間諜在計算機系統的中央處理器上安裝微型無線電發(fā)射機,將計算機處理的內容傳送給幾公里之外的接收機。如計算機和通信設備輻射出的電磁波信號可以被專用設備接收用于犯罪。五、電子嗅探器英文名稱叫iffer的電子嗅探器是用來截獲和收藏在網絡上傳輸的信息的軟件或硬件。它可以截獲的不僅是用戶的帳號和口令,還可以截獲敏感的經濟數據(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網絡。需要注意的是,電子嗅探器就象專用間諜器材一樣,個人是不允許買賣、持有和使用的,但是公安機關、國家安全機關可以用此來偵破案件或獲取情報。六、冒名頂替冒名頂替是利用他人的訪問代碼,冒充授權用戶進入計算機信息系統的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術而得到的。如1990年7月,某市建設銀行城北支行辦事處的儲蓄員田某,在值班期間,趁電腦操作員離崗上廁所之機,盜用該電腦操作員的代碼,利用計算機偷偷支出儲戶存款2萬余元。七、社交方法這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統所需的口令或權限的方法。如電腦維修公司的人員乘維修電腦之機,謊稱需要知道進入網絡的口令,用戶告知與他,他在用戶不知情的情況下,多次入侵系統瘋狂作案。八、對程序、數據及系統設備的物理損壞程序、數據及系統設備的存放、運行需要特定的環(huán)境,環(huán)境達不到要求或改變環(huán)境條件,程序、數據及系統設備就有可能物理損壞,而且這種損壞是不可恢復的。如可以利用磁鐵消掉磁介質信息,可以在計算機電路間插進金屬片造成計算機短路,水、火、靜電和一些化學藥品都能在短時間內損壞數百萬美元的硬件和軟件。九、特洛伊木馬術特洛伊木馬術是公元前1200年古希臘特洛伊戰(zhàn)爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進入敵方城堡,從而贏得了戰(zhàn)爭的勝利,這種戰(zhàn)術用在計算機犯罪手段上,是以軟件程序為基礎進行欺騙和破壞的方法。它是在一個計算機程序中隱藏作案所需的計算機指令,使計算機在仍能完成原有任務的前提下,執(zhí)行非授權的功能。特洛伊木馬程序和計算機病毒不同,它不依附于任何載體而獨立存在,而病毒則須依附于其他載體而存在并且具有傳染性。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數據庫,當運行時它實際上毀壞了硬盤。十、數據欺騙數據欺騙是指非法篡改計算機輸入、處理和輸出過程中的數據或者輸入假數據,從而實現犯罪目的的手段。這是一種最簡單、最普通的犯罪手段。如1993年,北京市海淀區(qū)人民檢察院偵破了三起高檔大飯店計算機操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機技術,將已結帳的住宿客人的帳單偷偷調出并刪改,減少原收的金額,之后將修改后的帳單重新輸入計算機系統入帳,從而達到截留公款據為已有的目的。十一、邏輯炸彈邏輯炸彈是指在計算機系統中有意設置并插入的某些程序編碼,這些編碼只有在特定的時間或在特定的條件下才自動激活,從而破壞系統功能或使系統陷入癱瘓狀態(tài)。邏輯炸彈不是病毒,它不符合病毒自我傳播的特征。一個比較典型的邏輯炸彈的案例是1996年上海勝達實業(yè)公司尋呼臺主控計算機系統被損壞一案。該公司工程師張某因對單位不滿,遂產生報復心理,離職時在計算機系統中設置了邏輯炸彈。這一破壞性程序在當年6月29日這一特定的時間激活,導致系統癱瘓,硬盤分區(qū)表被破壞,系統管理執(zhí)行文件和用戶資料數據全部丟失,造成了不可估量的損失。十二、電子欺騙技術電子欺騙技術是一種利用目標網絡的信任關系,即計算機之間的相互信任關系來獲取計算機系統非授權訪問的一種方法。如IP地址電子欺騙,就是偽造他人的源IP地址,其實質就是讓一臺機器來扮演另一臺機器,籍以達到蒙混過關的目的。入侵者不用輸入用戶帳號和口令,就可以侵入目標。十三、口令破解程序口令破解程序是可以解
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年第一季度煙花爆竹安全作業(yè)特種作業(yè)操作證考試試卷(新手實戰(zhàn)卷)
- 2025年小學教師資格考試《綜合素質》教育創(chuàng)新實踐題模擬(含答案)
- 可愛的小貓寫物作文12篇
- 2025年網關項目立項申請報告模板
- 2025年磨工(技師)考試試卷:磨削加工行業(yè)競爭態(tài)勢分析
- 2025年安全評價師(初級)安全評價報告撰寫試題
- 市場營銷策略實施成果證明(6篇)
- 2025年文職人員招聘考試公共科目試卷六十三:軍事裝備研發(fā)
- 2025年中學教師資格考試《綜合素質》教育研究方法綜合能力測試試卷(含答案)
- 正式工作證明及職業(yè)背景詳情展示(6篇)
- 鋼網架結構安裝、拼裝施工方案
- Q∕SY 05262-2019 機械清管器技術條件
- 2022年社會學概論考試重點廣東海洋
- 二級建造師法規(guī)課件
- 早產兒出院后喂養(yǎng)(課堂PPT)
- 英語的起源與發(fā)展(課堂PPT)
- 福建省中小學教師職務考評登記表
- 北京市中級專業(yè)技術資格評審申報表
- 鼠害蟲害防治管理制度
- 整體yuan yin yun yingp
- PLM_項目建議書_PTC
評論
0/150
提交評論