主页 > 商务指南 > 诚信防骗 > 极端不道德行为——网络犯罪(三)

极端不道德行为——网络犯罪(三)

发表日期:2010-04-18 | 来源 :未知 | 点击数: 次 收听:
 
article_gg18

  3、破坏活动

  蓄意破坏计算机程序、数据和信息,以达到某种目的,这是如同现实生活中的破坏活动一种普遍的犯罪行为。

  这种破坏活动的动机和目的很复杂,有时是由于对社会不满,有时是由于心理***,有时是由于公司间的不正当竞争,有时是由于国家间的敌对因素,还有可能有黑客侵进后作点“记号”以显其能,等等。这种破坏活动的方式与方法也形形色色,各不相同。有时犯罪分子是直接地、即时地对计算机程序、数据和信息加以破坏。例如,美国有一位爱滋病研究职员,向世界2万多机构邮寄了带有破坏性程序的爱滋病咨询信息磁盘200万个,给不少机构造成了损失,后被国际刑警抓获。我国某研究院也曾发生此类事例,有人更换了院内计算机的口令,取消了对一些系统数据的保护;后又发现修改了记帐收费程序参数,造成计算机运行混乱,日记帐表不能打印输出,系统治理员无法工作,造成内部网络瘫痪。

  有时犯罪分子是采取逻辑炸弹的方式,即通过有意设置、修改、设定计算机程序,使它在一个特定时间或某种特殊条件下按某种特定的方式运行。在正常条件下检验不出这种炸弹,但假如该特殊条件出现,程序就会按特定的方式运行。逻辑炸弹能被用于毁坏存储资料,例如:工作单可以包含有某种自执行宏指令,这种宏指令包含有下列伪码:@if(todaydate(94.4.1),eraserworksheet,donothing)这种指令会在1994年4月愚人节或以后,挑选出要消除的工作表并消除它。该宏指令在此之前会天天执行,但什么也不会发生。例如,美国某公司负责工资表格的程序员在文件中事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表中往掉时,三个月后,该程序启动,破坏了系统的文件库。逻辑炸弹还能建立来仅仅随机地改变某些数据,这对程序设计者没有好处,但却破坏了该组织。例如,在一个大的电子表格中改变一个单元,对预告或分析有破坏作用,而这些预告或分析会影响到该组织的前途。甚至有时程序员还能利用逻辑炸弹往确保获得或盗取某种利益,例如,美国威斯康辛州的一位程序员为一位委托人编写软件,当委托人拒尽为软件付给报酬时,程序员“拉下了一个小东西”,并要求赔偿。委托人也对程序员的破坏业务行为及其编写的有故障的代码要求赔偿。当然,这类题目是极难获得解决的。由于写进逻辑炸弹并不比写进其它方面的程序更为困难,而要查出它们却是非常困难的。

  当然,有一部分犯罪行为仅仅是单纯安全系统的侵进,犯罪行为人(即我们稍后要专门讨论的黑客)“什么也没做”,没进行什么实质意义上的破坏活动。但事实并非如此。破坏活动的威胁几乎与破坏活动本身引起的破坏一样多。假如你的办公楼受到了炸弹的威胁并且雇员们在几小时内撤离办公室,你会经受到丧失劳动力、错过期限、雇员士气低落以及很多很多。同样的,由于恐惧受到破坏,或由于某种破坏网络警告,特别是某些安全系统事实上被侵进了,人们不得不花费大量的人力物力重新布置,备份信息,进行检测,更不用说精神上心理上的损失了。

营销广告策划网(www.ideatop.net)

养生专题
策划宝典