计算机犯罪手段大曝光.doc

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机犯罪手段大曝光 所谓计算机犯罪,就是以计算机为犯罪工具或以计算机为犯罪对象的犯罪行为。这种犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。犯罪人完全可以不受时间和空间的限制,躲在不易引人注意的角落里操纵计算机,瞬间可以使国家、组织或个人的巨额财产流失,国家秘密泄露,国家信息系统瘫痪,甚至造成社会动乱等等,危害之重,令人难以想象。随着社会 网络化、网络社会化大潮的推进,计算机知识的普及和计算机数量的增多,计算机犯罪将是21世纪的主要犯罪形态。在这个充满希望和阴影的信息时代,计算机犯罪的形态主要有以下几种:1、与计算机有关的经济犯罪案件;2、利用计算机窃取商业秘密;3、计算机间谍;4、利用计算机窃取大量的知识财产;5、利用计算机危害他人的生命安全;6、利用计算机有组织的集团犯罪;7、暴力袭击计算机信息系统,特别是重要的计算机信息中心;8、计算机信息或数据的电子截收;9、发动计算机信息战争。人类社会的任何活动都是利用一定的工具使用某种特定的手段实施的,工具本身是中性的,作为高科技的产物计算机同样如此。一种高科技工具的产生,究竟是给人带来幸福还是灾难,取决于人使用工具的方式,而不在于工具本身。正如菜刀本来是为生活所用,但它同样可用来杀人。由于计算机的滥用或非法使用,侵害了受国家法律保护的客体,造成一定的社会危害后果,便构成计算机犯罪。计算机犯罪手段会随着的技术的发展不断推陈出新,花样会越来越多,技术含量会越来越高,案件的侦破难度会越来越大。从以往的计算机犯罪所用手段中,我们不难推断出这一发展趋势。 一、意大利香肠术 这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。这种截留是通过计算机程序控制自动进行的。 二、活动天窗 所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。如美国底特律的几位汽车工程师发现了佛罗里达商用分时服务系统中的一个活动天窗,通过该活动天窗查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。又如Windows98操作系统和英特尔公司的CPU PⅢ都存在“后门”,这种“后门”就是一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机密材料完全可以被入侵者监控到。 三、废品利用 废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。如搜集报废的计算机打印文件或其他文件拷贝,获取系统还没有清除的临时输入或输出的数据或磁盘、磁带上的信息。 四、数据泄露 这是一种有意转移或窃取数据的手段。如有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。有的计算机间谍在计算机系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。如计算机和通信设备辐射出的电磁波信号可以被专用设备接收用于犯罪。 五、电子嗅探器 英文名称叫iffer的电子嗅探器是用来截获和收藏在网络上传输的信息的软件或硬件。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。需要注意的是,电子嗅探器就象专用间谍器材一样,个人是不允许买卖、持有和使用的,但是公安机关、国家安全机关可以用此来侦破案件或获取情报。 六、冒名顶替 冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。如1990年7月,某市建设银行城北支行办事处的储蓄员田某,在值班期间,趁电脑操作员离岗上厕所之机,盗用该电脑操作员的代码,利用计算机偷偷支出储户存款2万余元。 七、社交方法 这是一种利用社交技巧来骗取合法用户的信任,以获得非法入侵系统所需的口令或权限的方法。如电脑维修公司的人员乘维修电脑之机,谎称需要知道进入网络的口令,用户告知与他,他在用户不知情的情况下,多次入侵系统疯狂作案。 八、对程序、数据及系统设备的物理损坏 程序、数据及系统设备的存放、运行需要特定的环境,环境达不到要求或改变环境条件,程序、数据及系统设备就有可能物理损坏,而且这种损坏是不可恢复的。如可以利用磁铁消掉磁介质信息,可以在计算机电路间插进金属片造成计算机短路,水、火、静电和一些化学药品都能在短时间内损坏数百万美元的硬件和软件。 九、特洛伊木马术 特12全文查看 管理资料下载站 提供大量的免费资料下载,如果你喜欢我们,请将我们

文档评论(0)

mcplj198370003 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档