第二节计算机犯罪的类型(1 / 1)

入世带来的…… 读书堂 6438 汉字|120 英文 字 27天前

第二节计算机犯罪的类型

人类正从工业社会迈向信息社会,计算机已经成为科技、政治、社会、经济活动中不可少缺少的新工具。为了迎接信息革命的挑战,各国银行界正厉行革新化与电子化,以加强竞争力,降低成本,提高效率。而随着计算机网络的发展,银行在一定程度上已能将现钞、票据等实物表示的资金变成由计算机存储的数据表示的资金;将现金流动,票据流动转变为计算机和网络中的数据流动。在美国,现在80%以上美元支付是通过电子方式进行的,每天大约有2万亿美元通过联储电划系统(feduice)及清算银行间支付系统(cnips)划拨。中国工商银行在1995年下半年刚开通的电子汇兑系统,现在已达到每天平均办理业务量7万笔,资金流量100亿元的规模,中国人民银行正在组建中国的电子资金划拨系统--中国国家现代化支付系统(cnaps)。

虽然金融界对计算机及其网络化一向持谨慎态度,往往组成各自系统的专网,但金融界本身是脱离不开整个经济系统的,所以它的发展方向也必然是走入公网,或公网上的虚拟专网。而计算机网络绝不以国界为发展界线,它是一个全球经济一体化的产生,金融界的世界联网必然成为事实,但这种新的经济运作方式和交易方式给金融界提出了许多新的问题。

在美国有这样一个案子,原告是一个芝加哥商人,他通过电子资金划拨向船主支付运送货物的运费。瑞士银行是电子资金划拨的中介银行。1973年4月26日,被告因没有完成原告一项27000美元的支付命令而给原告造成了210万美元的利润损失。原告就其利润损失的金额对瑞士银行起诉。此案旷日持久,直到1982年才有结果。联邦地区法院判定伊利诺斯州法律管辖该案。

根据该州法律,瑞士银行有疏忽行为,因而应对因合同解除而引起的210万美元的利润损失承担赔偿责任。瑞士银行辩解道:它不可能预见到因它不履行义务而产生的损失数额,因而它不应对根据利润损失计算的间接损失承担责任。如果说有损失的话,它只对没有按时支付27000美元这笔款项的直接损失负责。联邦地区法院坚持认为瑞士银行应对210万美元负责。因为原告通过电子方式而不是汇寄方式划拨资金的事实足以使瑞士银行意识到交易的重要『性』。

但是,美国第7巡回上诉法院驳回了原告对瑞士银行的指控。上诉法院裁定:"电子资金划拨并非如此不同寻常,以至于在划拨出错时能自动通知银行不同寻常的后果。瑞士银行没有足够的信息去推断,如果它丢失一张27000美元的支付命令,它将面临超过200万美元的赔偿责任。"此案的最终判决虽然限制了银行的责任,得到了银行界的拥护,却引起了使用电子资金划拨的商人不满。

从另一面来考虑,如果联邦地区法院的判决成立,若一个美国当事人通过电子金融系统指令我国银行(通过网络)或我国驻外银行划拨资金,而同时在网络上采用各种手段使划拨无法实行,再通过伪造各种证据证明其因此遭受的损失,那么银行将处于两难的境地。若履行对方要求,无异于认同论讹诈,若不履行,则要举证对方干扰计算机系统,伪造证据。可如何能证明对方的行为呢?再说调查取证仍需花费大量费用,而且会影响业务的进一步发展和吸引客户。

针对银行的计算机和网络犯罪有银多种类,各个国家的刑法规范所规定的计算机犯罪主要包括非法侵入计算机系统、非法侵入计算机系统并造成破坏等类型,许多文章和书籍也对计算机犯罪进行了各种分类,得到比较广泛接受的是邓 帕克尔在1976年的一篇文章中提出的,根据计算机在犯罪中所起的作用分成:针对计算机的犯罪(计算机硬件本身是犯罪的对象,包括偷盗计算机和篡改、盗取计算机内的数据软件等)和利用计算机作为工具的犯罪就针对银行的计算机和网络犯罪来看,比较常见的犯罪表现形式包括以下几种:

一、非法进入银行计算机系统,盗取资金

这是一种比较常见,同时也是危害非常大的一种计算机犯罪。由于网络存在的一些固有缺陷和管理疏漏,犯罪分子可以侵入系统内部,通过篡改数据等方式将银行的资金据为己有。随着互联网的发展和银行网上业务的增加,犯罪分子入侵银行内部系统的危险大大增加。目前为止,世界上已经出现了很多类似的事件,其中比较有名的是俄罗斯犯罪分子列文1994年夏天通过某种渠道偷来了密码(有人怀疑是内部人员泄『露』的),在他俄国的寓所里通过计算机侵入美国花旗银行机构客户划拨资金的系统,然后,与其同伙在芬兰、荷兰、德国和以『色』列等地开设帐户,将花旗银行的资金划拨到这些帐户上。列文1995年在伦敦被捕,之后由于引渡的争论在伦敦被拘留了两年,1997年才被带到美国受审。据检察官的指控,列文一共划拨了1200万美元,取现40万元。中国去年底被判刑的两个侵入银行系统的犯罪分子采用的手法也大体类似,也是通过某种手段侵银行计算机系统,将资金划拨到预先开设好的帐户上。

1986年7月22日,香港同胞李某持存折到中国银行深圳市某支行取款1万元。电脑键盘输入后,数据检索和同步打印一起显示出来:

"存款余额8050元。"电脑拒绝支付!

"怎么?明明不是还有28050元吗?"李某不禁愕然了。霎时,汗珠渗出额头。

"难道是电脑给吞下?"

电脑诈骗大案轰动了深圳。这是深圳发生的第一宗"高智能犯罪",在全国亦属首例。

公安人员开始调查时,种种疑问不断产生1蛇口支行的0405号机柜员流水帐断开,7月12日记录不全,最末纸端有撕断痕迹。2当天的主机打印发下的电脑日报表竟缺少9笔正常业务记录,7月12日流水帐字迹重叠。这些,是018号机柜员当班留下的。37月7日,0405号机柜员流水帐也有打印重叠的痕迹,仔细辩认,其中5笔是查询客户存款资料的记录,这些,也是018号电脑机柜员干的,而这个018号是电脑控制机的主管陈新义,而且他住在营业厅的楼上,持有钥匙,随时有单独入室作案的可能。

在5笔查询客户存款资料的记录中就有李某的存款资料、帐号。这种重复打印的不正常现象绝不是由于机器故障造成,而是人为拖动记录或用打印记录纸取代整个纸卷并固定后端造成的。7月12日缺少的9笔业务记录里有在联机情况下的查询交易记录和在脱机情况下的交易记录,这个记录不全和撕断的痕迹很可能就是伪造存折后又毁销的痕迹。经检查,这些都是018号所为。

至此,疑点集中在018号身上,紧张的调查和查问结束后,真相终于大白:正是018号利用机会获取存款大户的有关资料,再在自己的工作室内,通过他熟悉的电脑程序,调出客户资金,存入编好的帐户中。

实际上,这种利用电脑吞没客户存款的手法是比较简单低级的,这一案件的出现完全是由于银行的电子稽核制度不够健全,而致使职员以为有这空可钻。实际上这种方式暴『露』快,易破案。近来,利用电脑吞没顾客存款的诈骗手段更为隐蔽,这就是截留贷款利息。

大连工商银行某办事处冷某担任计算机系统管理员,在他的负责领域内有这样两个科目,代号分别为261和285,科目名为"营业收入",是银行收入贷款利息的专用科目。其中285为到期贷款未收利息科目,记载贷款单位应交来的利息,也就是个欠帐登记,261是已交利息科目。这两个科目都由冷某通过计算机控制。按正常工程程序,每季度末贷款单位将应交利息存入银行帐户,由冷孝武用计算机调入261科目。如果贷款单位因故未能交来利息款,则用计算机记入285调入261。正是由于同时管理这两个科目,冷某截留贷款利息才有了方便条件。

冷某截留某厂交来的利息款时,先把此款调入一"呆户"(即长期不发生帐务活动的帐户,这种"呆户"平时不为人们注意,把钱存上去不易被人发现),为了使事后不被别人发现"呆户",冷曾大笔进出款,冷某毁悼计算机打出的反映进出款情况的帐员和其他一些原始凭证,这样一来就很难被发现,冷某的手段不谓不高明,手法极其隐蔽造成的危害也极大。

二、截获银行信息

银行和客户之间通过各种方式进行交流,比如电子邮件,在交流的过程中,可能包含着一些秘密的信息,如客户的信用卡帐号。银行通常采用两种加密的方式来保证传输内容不被破译。一种是用对称的密钥对所传输的文件进行加密,另一种是用非对称的密钥对用来加密的密钥本身进行加密,之后,才将这些信息传送过去。但是,对于一些比较短的密钥(40 bites),一些黑客已经成功地采用蛮力计算法(brute force attack)去尝试每一种可能的组合,最终将密码信息破译出来。两名黑客古德伯格和瓦格纳1995年甚至发出,虽然可以采用上面的这种方法最终将密码破译出来,但其实不用费这么大的精力。实际上,由于对称『性』的密钥是由一种伪随机数字(pseudo-random)发生器,根据计算机的时钟,根据一种确定的程序产生出来的,因此,只要知道其产生的机制,就可以破译密码,从而截获信息。

在瑞士某保密银行曾发生了一起诈骗案,结果不仅使银行在经济上造成很大损失,而且声誉上也受到极大影响。该银行总经理秘书凯瑟琳,利用职务之便,寻机潜入微机室,从小黑板上窃取了进入该银行秘密存户的数据库密码。而后,将全部存户的资料窃走。随后的一个月内,她分别将一些重要存户的资料卖给黑社会,从中谋利近300万美元。失窃的并泄『露』的机密给存户带来了巨大的灾难。一时间闹得沸沸扬扬,该银行受到诸多存户的联名起诉,几乎破产倒闭。

这种犯罪又称电子计算机间谍活动。由于资料、数据已大规模的集中化、网络化、电子计算机的信息储存量十分庞大,也带来了难以解决的失密问题。电子计算机的资料中心是通过电讯系统与有关各单位联系的。凡是要向"电脑"索取资料的人,先要向"电脑"输入一定的密码。密码相符,"电脑"才输出信息,就如同开保险箱一定要持有特定的钥匙对上号码一样。但这种保密措施很不保险。即使有些比较复杂的密码,只要借助于一种专门破译密码的电子计算机,也可以很快算出来。

上述诈骗案,都是银行系统关键位置职员的监守自盗行为。但是,程序员能随时造假而无人发现,密码只有一重而非多重,都说明了银行监管体系自身的一些问题。

三、破坏银行电子系统

黑客闯入银行的计算机系统之后,可能向系统中安置所谓的逻辑炸弹,或病毒等,这些逻辑炸弹或病毒潜伏在计算机系统中,等到一定条件满足的时候,比如到了一定时间,或等到黑客发出指令,才会发作,对银行计算机系统造成巨大的破坏。因此,一些黑客,或者银行以前的雇员就以放置逻辑炸弹,病毒威胁,要求银行满足其条件,比如给钱。美国、欧洲、新加坡都发现了这样的案件。据估计,1993年1月到1996年6月,金融机构因此受到5亿美元的损失。但大量的金融机构由于考虑自己的形象,一般都不向执法机构报告,总的损失可能会更大。

例如著名的"蠕虫"程序

蠕虫(worm)是一种短小程序,它可以在存贮空间内自行蔓延,具有极强的再生能力是一种可以在计算机中蔓延的程序。

蠕虫具有重新定位的能力。如果它检测到计算机网络中的某台机器未被占用,就会把自身的拷贝重新定位于这一台机器中。蠕虫程序不一定是有害的,它可以作为网络设备中的一种诊断工具,但如果被利用,使它在网络中高速地复制自己,长时期占用系统资源,使系统负担过重,就会造成网络的瘫痪。

自1987年12月,ibm专用邮电网的35万台终端被所谓"圣诞树"蠕虫堵塞以来,世界上已发生多起蠕虫事件,其中最著名的恐怕要数1988年的"莫里斯"蠕虫事件了。1988年11月2日,internet网遭到来自内部的攻击,一个蠕虫程序通过unix系统的漏洞进入计算机系统,并通过复制自身而在计算机网络中迅速蔓延。一些计算机系统由于遭到反复感染而超载,甚至有些计算机系统已陷入瘫痪,从而在计算机用户中引起混『乱』和惊慌。11月3日,伯克利的加利福尼亚大学和麻省理工学院的研究人员才"捕获"到蠕虫副本,并通过对它的研究分析而找到阻止"蠕虫"入侵的方法,但这时已造成6000台计算机停止运行和几千万美元的损失。

据unix专家分析,这个蠕虫是通过3种途径侵入系统的:(1)通过伯克利unix43"sendmail"中的程序故障,使调试位置通态;(2)在"finger"程序中的一部分使缓冲器过载,使之对蠕虫程序的另一部分进行编译和连接;(3)通过获取口令进入系统。很多人容易把蠕虫程序和病毒相混淆,其实这两者之间是有区别的。蠕虫是一种可经单独运行的程序,它在网络上传播,从一个系统到另一个系统,不断地拷贝自己而不用改变系统,就象在网络中慢慢爬行的"虫子"。而病毒更象寄生虫,它是把自己附加在每一个程序上,自己不能独立运行,只有运行附有病毒的程序时,这个病毒才可以获得控制权。

四、针对电子货币的犯罪

目前,世界上比较著名的电子货币实验有两种类型:一种是digicash公司开发的电子硬币。使用者预先用钱(现金、atm卡,信用卡等支付手段)购买电子货币,存在自己的计算机上或一个中央的系统上,交易时,通过一系列确认,最后,这些电子硬币通过互联网传送到对方手里。在这种类型中,涉及使用者,商家和一个中央监测系统,电子货币的使用在一定程度上受到监控。而在蒙得克斯(modex)模型中,电子货币可以存储在使用者手里的卡中,使用时,可以通过设备在两个使用者之间传输电子货币,也可以通过互联网传送。后一种电子货币,已经接近于真实的货币。因此,针对其进行的犯罪活动,比如伪造电子货币、利用电子货币进行洗钱,都是潜在可能的。

比如,"特洛伊木马"就是一例。

"特洛伊木马"来源于古希腊传说被用来比喻在对方营垒里埋下伏兵,诱使对方上当,里应外合的行动。

我们这里所说的"特洛伊木马",通常表面上看是合法程序,但其中却隐瞒着秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权的『操』作。这种程序可以用来收集信息,设置逻辑炸弹或扰『乱』数据。尽管特洛伊木马是有害的,但它并不传染,也不破坏其他程序,而且它往往看上去是有吸引力的。它常出现于网络中的电子显示牌上,如果用户通过网络引入自己的计算机,使用一段时间后,就会出现各种问题。

1988年9月12日,发生在日本"pc-vaiv"网络中的病毒,实际上就是一种"特洛伊木马"。它在网络上通过电子邮件发送一些实用程序,只要网络上的用户打开计算机并引入该实用程序,就等于把"特洛伊木马"牵入了自己的计算机中。当用户要接通网络,办理入网认证手续,输入密码口令时,特洛伊木马便窃取了这些关键数据,并存于程序内,然后提供给施放"特洛伊木马"的非法用户。在这次事件中,有13个合法用户的密码被盗窃。

五、非法入侵计算机系统

比如黑客入侵金融机构的计算机系统后,放置逻辑炸弹、释放病毒。比较常见的是某人被银行解雇之后,为了自己留有进入银行计算机系统的"后门",然后将病毒释放到计算机系统里,对其造成破坏。

比如:

德杜塞尔多夫公司一女职员,伪造打孔卡176次,共骗取了30多万马克。汉堡某建筑公司两名工程师,冒充承接订货的单位,诈骗了订货款30万马克。他们的办法是,先搞到标准化的订单和支付帐单表,设法盖上必要的图章,再请摄影师伪造签字,填上订货款43.5万马克,要求分期支付30万马克。伪造的帐单表和打孔卡一起输进了电子计算机,未被查出假造,这样,电子计算机打出了订货款的汇款单,并汇出了30万马克。后来只是由于伪造者填写的收款人地址、单位有漏洞,银行汇款的信被退回,引起了怀疑,这才被发现。甚至还有这样的情况:有的犯罪分子被捕后,由于输入的伪造数据仍留在机内,计算机仍在按这些不实的数据进行运算,打出汇款单,以至犯罪分子家里还不断接到汇款。

六、计算机犯罪的特点

对于计算机和网络犯罪特点,不同的人有不同的归纳。就针对银行的计算机和网络犯罪来讲,如果我们将它同传统的银行抢劫犯罪相比,我们发现,前者有以下几个比较明显的特点。

1传统的银行抢劫犯罪是罪犯在正常的营业时间内,面对着众多的证人(银行里存钱取钱的人),面对面进行的,它通常是一种暴力犯罪,大多数是由银行以外的人进行的。而针对银行的计算机和网络犯罪则不一样,它可以在任何一个时间进行,犯罪分子通常是通过一定设备从远处进行,没有证人可以作证,也不是一种暴力犯罪。同时,有统计表明,85%的犯罪分子是内部人员或者同内部有关的人员,只有15%是银行以外的人员。

2有关计算机和网络犯罪的立法还处在摇篮阶段。在有关传统的银行抢劫犯罪立法中,对于抢劫的『性』质已经没有任何疑义,经过100多年的发展,立法是比较明确的,证据的采用规则,量刑的幅度通常也是比较清楚的。从后面我们对计算机立法介绍的时候可以发现,针对银行的计算机和网络犯罪的立法只是近一二十年的事情。关于计算机证据规则各个国家、地区不尽相同,量刑幅度也有很大差异,这都是打击这些犯罪的障碍。随着互联网的采用,犯罪分子可以跨国进行犯罪,有的学者提出的"网络空间法"、"网络管辖"、"网络诉讼"等更进一层次的法律更是连萌芽都谈不上。比如对针对美国花旗银行的犯罪分子列文在英国被捕,即便是英国和美国两个法律制度非常相近的国家也为引渡问题进行了长时间的争论。

3对于传统的银行抢劫犯罪,监督机构和执法机构都有一套比较完善的办法和措施。犯罪分子作案以后,犯罪事件的发生是毫无疑问的事情,损失可以迅速查明,收集证据、保护现场、采用何种调查方法都是执法机构非常熟悉的事情。但在针对银行的计算机和网络犯罪中,情况却不一样,有的时候,银行甚至不知道已经遭受了损失。即便发现以后,保护现场、收集证据这些对于执法机构的人员来讲都是比较陌生的事情。执法机构本身对这些新技术犯罪还不十分了解,因而更谈不上调查案件、惩罚犯罪分子。

4许多银行还没有完全意识到采用技术在带来收益的同时所造成的潜在风险。在对付传统银行抢劫的过程中,由于抢劫具有暴力犯罪的危险,同时抢劫的损失易于估量(包括由此造成的名誉损失,比如客户可能不愿意再到某银行来存钱取钱),因此,银行对传统抢劫的潜在风险是非常清楚的,也会相应的采取措施,比如安装录象设备,防弹设备,增加保安等等。但在计算机和网络犯罪问题上,许多银行还没有很好的心理准备,对于潜在的风险并没有认真的进行评估和审查。其实,这也不仅仅是银行的问题,许多其他更为重要的机构也是如此,比如美国国防部多次被黑客入侵,一些从事研究的人,甚至黑客自己也声称,造成这种情况的原因是计算机和网络的管理人没有安装本来应该安装的转接线设备(patches)。此外,由于银行比较注重自己的信誉,许多遭受入侵的银行不愿意公开这样的事实,害怕公众知道这些情况以后对银行的经营不利,但这更加助长了犯罪分子的气焰。