书城哲学当代科技伦理的焦点问题
6884300000022

第22章 网络犯罪(2)

当然,有一部分犯罪行为仅仅是单纯安全系统的侵入,犯罪行为人(即我们稍后要专门讨论的黑客)“什么也没做”,没进行什么实质意义上的破坏活动。但事实并非如此。破坏活动的威胁几乎与破坏活动本身引起的破坏一样多。如果你的办公楼受到了炸弹的威胁并且雇员们在几小时内撤离办公室,你会经受到丧失劳动力、错过期限、雇员士气低落以及许多许多其他的影响。同样地,由于恐惧而受到破坏,或由于某种破坏网络警告,特别是某些安全系统事实上被侵入了,人们不得不花费大量的人力物力重新布置,备份信息,进行检测,更不用说精神上心理上的损失了。

计算机及网络破坏活动的目标很多。当然最为传统社会所熟悉的是用暴力手段,直接砸烂、摧毁计算机或计算机网络设备。比较具有网络社会特色的,大致有如下的几种。

(1)入侵电子邮箱。在因特网上可以收发电子函件(E-mail)。用户的文件通常保存在电子邮箱中。所谓电子邮箱是在计算机网络中定义了名称(域名)及地址的主机硬盘空间。随着网络的发展,电子邮箱日益普及,同时也孕育着新的网络犯罪问题。1996年,两名北大学子终因电子邮箱上的纷争而爆发了一场历史性的诉讼:一名学生通过共用的电子邮箱,私自以同宿舍另一位同学的名义,向一所美国大学发出一封电子函件,偷偷替同宿舍另一位同学放弃了他获得的美国某所大学的留学机会,从而使其丧失了入学资格。这种未经授权访问、利用他人的电子邮箱(件),并从中窃取他人秘密、破坏他人的既得利益的行为,毋庸置疑,是一种不道德的犯罪行为。

(2)私自穿越防火墙。因特网上的防火墙(firewall)是建立在企业网(局域网)和外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入企业网(局域网)内部,而允许企业网(局域网)内部用户有条件地访问外部网络。防火墙体现了国家或企业等对网络资源的监护。然而控制与反控制总是结伴而行的,通过修改防火墙的控制参数(协议),或是通过电子欺骗手段(例如使用伪装的源地址)便可能穿越防火墙,达到破坏企业网(局域网)或访问禁区的目的。这种未经授权穿越防火墙的行为人,常常会窥视、偷窃、破坏他人的信息,或者盗用他人的网络资源(如磁盘空间、计算能力、连接信道等)。

(3)私自解密人侵网络资源。因特网为用户提供了无比丰富的网络资源(如数据库、信息资料、信道、运算能力等)。这些网络资源中有的对公众无条件开放,有的须经过许可,有的仅为特定对象服务(如国防信息系统、银行或证券机构的用户密码库等)。在通常情况下,未经许可是无法访问或调用那些不对公众开放的网络资源的,因为它们都由专门设计的密码程序严格把守,只有通过破译密码程序才能进入。非法解密入侵者或是单纯猎奇,或是侦察偷窃敏感信息,或纯粹满足于一种破坏心理。凡此种种行为,均可能给国家、有关企业或他人造成损失,有的损失甚至无法弥补。例如1994年4月发生在深圳市证券行业的一起计算机犯罪案件,案犯通过电脑网络登录到该市一家证券部的用户密码库,利用解密得到的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买人10.32万股深宝安A股,造成该种股票价格的剧烈波动。如果案犯在上述虚增资金数目的后面再多加几个“零”,然后用这天文数字的虚设资金将股价抬高到任意位置,股市便会遭受灭顶之灾。这种私自解密入侵网络资源是一种侵犯公私财产、扰乱社会经济秩序、危害国家安全、危害重大利益或企业、危害公民合法权益的行为。对于私自破译密码侵袭网络资源的组织或个人,应视行为后果追究其经济责任、行政责任直至刑事责任。

此外,网络破坏还包括对网络本身(包括计算机网络硬件和软件)的攻击。对网络软件的攻击除侵袭主机的操作系统之外,还可能表现为截取他人信息、设置种种限制使网络对合法用户也拒绝服务等多种形式。

四、制造或传播计算机病毒

计算机病毒是隐藏在可执行程序中或数据文件中的一种干扰程序。研制、传播计算机病毒的客观效果是危害或破坏计算机系统的资源,中断或干扰计算机系统的正常运行。由于计算机病毒可通过网络传播,因而成为危害计算机网络令人防不胜防的手段。许多计算机用户整日提心吊胆,坐立不安,不知什么时候,哪些计算机会有哪些病毒发作,造成什么样的严重恶果;技术人员也弄不准自己手中的软件里,有没有传染上病毒,以至人心惶惶,造成极大的心理负担,工作越是认真的,心理压力就越大。

计算机病毒的出现的历史并不长。关于计算机病毒的起源,有多种说法,比较有代表性的说法有恶作剧说、版权保护说、游戏程序说和程序员报复说。第一个有案可查的病毒程序是弗瑞德·科亨(Fred.B.Cohen)博士在1983年11月3日制作的,同年11月10日获准在运行UNIX操作系统的机器上进行病毒实验。在成功的五次演示中,使系统瘫痪所需的平均时间为半小时,最短仅用了五分钟。1984年9月,在加拿大多伦多,国际信息处理联合会计算机安全技术委员会举行年会,弗瑞德·科亨博士首次正式发表论文《计算机病毒:原理和实验》,公开提出了计算机病毒的概念。1986年3月,儒迪吉·戴尔斯坦(RudigerDierstein)在巴黎举行的SECRICOM会议期间,发表了《计算机病毒:一种隐藏的威胁》。从此,计算机病毒概念正式提出了。1987年10月,美国得拉华大学受到了巴基斯坦病毒(Pakistan或称Brain病毒)的攻击。它是已知的首例计算机病毒。接着,又在美国匹兹堡、华盛顿、宾夕法尼亚等地的大学陆续出现。随后,又传到澳大利亚、新西兰、英、法、德、荷等国和香港等地。该病毒是一种引导型病毒,以.Brain为卷标,系巴基斯坦拉合尔(Lahore)的巴西特(Basit)和阿姆杰得(Amied)所为。受感染的文件运行时,显示屏上出现如下内容:

Welcometothe:Dungeon

(c)1986Basit&Amjed(pvt)Ltd

BRAINCOMPUTERSERVICES

730NizamBlockAllamaIgbalTown

Lahore,Pakistan

Phone:430791,443248,2800530

BewareofthisVIRUS

Contactusforvaccination

由显示内容可知,该病毒是在1986年编制出台的。而根据AsizEast的报告,1987年9月,阿拉梅达(Alameda)病毒(国内称林阴道病毒)出现在美国加利福尼亚的拉梅达学院,攻击了梅里特学院的计算机系统。1987年11月,(COMMAND.COM)病毒(又称“利哈依”病毒)出现在宾夕法尼亚的利哈依大学。1987年12月,以色列耶路撒冷的希伯来大学受到了计算机病毒的攻击,发现了“黑色星期五”病毒和“四月一日”病毒(或称“愚人节”病毒)。此后,又出现了“乒乓”、“大麻”、“维也纳”、“批处理”、“Macro”等病毒。从此,计算机病毒在世界泛滥开来。自1987年秋,计算机病毒开始受到世界范围新闻机构的关注和报道。不断产生的计算机病毒及在世界范围内的泛滥和危害,加上新闻媒介的报道,一时成为世界计算机界的热点,几乎到了风声鹤唳、谈“毒”色变的地步,甚至1988年被公认为世界计算机病毒年。

计算机病毒具有可传播、可激发和可潜伏性,其运行对于大、中、小、微型计算机和计算机网络都具有巨大的危害和破坏性,可能会夺走大量的资金、人力和计算机资源,甚至可能破坏各种文件、数据,造成某种程度的网络瘫痪,带来难以挽回的损失。它同一般生物病毒一样,具有多样性和传染性,可以繁殖和传播,因此有人将它喻为计算机系统的“艾滋病”。1988年11月2日,一种病毒通过网络袭击了全美互联网络,不到两天使得6000多台联网计算机被感染。这种病毒进入系统后,从各种各样的文件核心部分的路径表中检索其他系统的地址,以便向这些地址开始新的病毒繁殖,所到之处都毫不客气地自行复制数百次。这种复制虽然不起直接的破坏作用,但由于病毒程序本身是种废物而又非常迅速地扩散,使得受感染的系统负载变得越来越大,以致不可承受,造成6000多台电脑关机,整个网络瘫痪24小时,直接经济损失达9600万美元。这便是康奈尔大学23岁的研究生罗伯特·莫里斯(RobertMorris)研制的着名病毒——“蠕虫病毒”。

五、侵犯知识产权

因特网是一个四通八达的庞大的信息网络,网上信息资源十分丰富。随着越来越多的信息资源上网,这一方面给人们共享信息资源创造了条件,另一方面也为不法之徒侵犯他人的知识产权,诸如软件、专利、商标、未经授权的资料,乃至半导体芯片等提供了便利。软件侵权主要是指为了销售目的而非法复制软件(和文件)并对其重新包装的过程,甚至赠送软件也可能被认为是侵权行为。由于计算机软件是一种知识形态的产品,一方面软件的开发需要投入大量的人力财力并需耗费大量时间,另一方面软件又极易复制,这种复制往往在几分钟之内就可完成,费用相当低廉。例如,通常设计制作一个新的电脑游戏的成本约为50万美元,而盗版的售价只有10美元。非法复制使软件开发者的利益大为受损。据美国计算机及办公机器制造商协会估算,在美国市场上,每种合法销售的软件版本至少有5-10种盗版,因非法复制软件所造成的损失每年为10亿-30亿美元。另据《国际电子报》报道,全世界1993年计算机软件盗版所造成的损失约118亿美元,其中,软件盗版现象最严重的是欧洲,占全球软件盗版的38%,其次是亚洲,占31%;北美居第三位,占19%,拉丁美洲占7%,其他占5%。欧洲国家中,软件盗版最严重的是西班牙,盗版率达88%。中国的软件盗版情况也相当严重,北京大学方正集团总公司每年投入2000多万元、200多名博士和硕士开发软件,而被盗的软件损失累计已达亿元,尽管北大方正为此专门成立了“打假办公室”,但面对盗版者变幻莫测的手段,仍然收效甚微。

有很多网络公民将他人享有版权的软件作为礼物送给自己的网友或放在网络社会里任人使用,这无疑也侵犯了他人的知识产权。软件侵权的另一种普遍的形式是雇员复制其供职机构购买的计算机程序。任何家中有计算机的雇员几乎没有人反对把软件拿回家——而许多雇主也忽视了或怂恿这一过程,因为他们认为在家练习能提高雇员的技能。但从雇主那里拷贝他所有或有许可证的软件同样也是一种侵权行为。这并无什么疑问。软件侵权在美国很常见,许多计算机商店和计算机出租商行在售出的或租出的机器上复制了MS-DOS软件(没有向:Microsoft付费)。在美国和加拿大,近来侵权犯罪已瞄准了软件出租商行。花非常低的费用,租赁人就可以使用一个或两个星期的软件。虽然在你购买前,作为一个试用的机会出租软件被大肆宣扬,但大多数用户都知道在租赁期间他们想制作复制件。在这种情况下,出租商行和制作非法拷贝的用户都是非法翻版者。在美国,非法翻印BBS的人为数众多,尽管它们只占所有BBS中的一小部分。从这种BBS,主叫用户能用电话费卸载任何数量的商用软件。在尚没有法律阻止侵权的国家和地区,大规模的侵权时常发生。

国际贸易委员会在它的出版物《ForeignProtectionofinternation-alPropertyRights》中估计:在1988年,侵权使软件损失4.8亿美元利润。巨大的损失促使软件制造商协会与世界范围内的侵权行为做斗争。

半导体芯片的仿制也是一个严重的问题。芯片的设计和制造是一项十分复杂和困难的技术,但仿制一种芯片却要简单和容易得多。例如,开发一种含有1200种晶体管的芯片需要投资50万美元以上,并耗费2-3年时间,而仿制这样一种芯片则只需3万美元和至少6个月的时间。于是,窃取与复制半导体芯片作为一种“技术”发展起来,从而大大侵害芯片开发者的权益与积极性。

侵犯他人的名称或商标权,也是一项侵犯知识产权的违法行为。近几年来,突出地表现在企业域名被抢注上。如以“中文之星”产品而着称于计算机业界的新天地公司的英文名称“SUNTENDY”被人抢先在网络社会登记,以致于新天地公司在进入网络社会时不得不使用“CSTAR”的名字。据悉北京联邦软件产业发展公司的英文名字“FEDFRAL”也已经被人在网络社会使用。众所周知,上述两个公司的名字都已经广为公众所知,冒名顶替的人必然会给网络人带来误认,难免会发生损害两公司形象或声誉的事情。

网络的发展、普及给知识产权保护带来了新的难题,在这方面还有很多问题需要解决。根据世界知识产权组织的有关规定,知识产权的对象是人的心智,人的智力的创造,是人的智力劳动的成果,它是指在科学、技术、文化、艺术领域从事一切智力活动而创造的精神财富依法所享有的权利。所依据的法律有着作权法、专利法、商标法、技术合同法及反不正当竞争法等。每一种法规都有它的保护范围,如着作权法保护的是文学、艺术和科学作品,专利法保护的是发明创造,商标法保护商标专用权等等。现在的问题是,网络上日夜传送的众多科技、经济、教育、图书和商贸信息,这种巨大的无形资产应归属于哪种法律的保护范围,还是需要制定出一种新的知识产权法律来保护?随着信息技术和网络的发展,对知识产权的犯罪已不仅限于专利、商标、出版物等,而且对计算机软件、半导体芯片等也构成了极大的威胁。