版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东北农业大学工程学院1407孟繁超网络犯罪Networkcrime4趋势321FirstpartDefinitionSpeciesLawTrend1网络犯罪的定义指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。Aseeminglyusecomputertechnology,withtheaidofnetworkattacksontheirsystemsorinformation,destroyorusingonlineundertakeotherthefloorboardofthecrime.1网络犯罪的定义1.包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,2.包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,3.包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。1.Includingthebehaviorpersontouseitsprogramming,encryption,decodingtechnologyortoolsonthenetworkimplementationofthecrime,2.Includingthepersonusingthesoftwareinstructions,thenetworksystemorproducts,suchasencryptiontechnologyandaloopholeinthelawonthenetworkcrimeontheimplementationofinternalandexternalinteraction,3.Thememberincludingtheoffenderwiththeaidofthenetworkserviceproviderspecificstatusorothermethodsintheimplementationofthesystemofnetworkcrime.2网络犯罪的特点网络犯罪具有一些独特的特点:1.既成本低、传播迅速,传播范围广
lowcostandspreadrapidly,spreadwide2.互动性、隐蔽性高,取证困难Interactivity,highconcealment,obtainevidencedifficult3.严重的社会危害性Serioussocialharmfulness4.网络犯罪是典型的计算机犯罪Internetcrimeisatypicalcomputercrime2网络犯罪的特点lowcostandspreadrapidly,spreadwide就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。2网络犯罪的特点Interactivity,highconcealment,obtainevidencedifficult网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。2网络犯罪的特点Serioussocialharmfulness随着计算机信息技术的不断发展,从国防、电力到银行和电话系统此刻都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。2网络犯罪的特点Internetcrimeisatypicalcomputercrime时下对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。黑客hackersCybercrime3黑客黑客原意是指用斧头砍柴的工人,最早被引进计算机圈则可追溯自1960年代。加州大学伯克利计算机分校教授BrianHarvey在考证此字时曾写到,当时在麻省理工学院(MIT)中的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的骇客,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。黑客,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。在中国,人们经常把黑黑客跟骇客搞混。实际区别很大。骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。3黑客黑客(hacker)一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”3黑客守则1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任。2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。3、不要轻易的将你要hack的站台告诉你不信任的朋友。4、不要在bbs上谈论你hack的任何事情。5、在post文章的时候不要使用真名。6、正在入侵的时候,不要随意离开你的电脑。7、不要在电话中谈论你作为黑客的任何事情。8、将你的笔记放在安全的地方。9、想要成为黑客就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等计算机知识!10、已侵入电脑中的帐号不得清除或修改。11、不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!12、不将你已破解的帐号分享于你的朋友。13、不要侵入或破坏政府机关的主机。14、不会编程的黑客不是好黑客。15、黑客世界的高手们不同于“盗取”。16、黑客并不是一味的攻击用户,而是通过攻击来研究漏洞,从而大大提高系统的安全性。3世界十大黑客凯文·米特尼克被称为世界上“头号电脑黑客”。主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。3世界十大黑客丹尼斯C语言之父,UNⅨ之父C语言是使用最广泛的语言之一,可以说,C语言的诞生是现代程序语言革命的起点,是程序设计语言发展史中的一个里程碑。自C语言出现后,以C语言为根基的C++、Java和C#等面向对象语言相继诞生,并在各自领域大获成功。但今天C语言依旧在系统编程、嵌入式编程等领域占据着统治地位。C语言,这种最有效、最通用的编程语言,就是他开发的,而这还是他在做另一个项目时的副产品。DennisRitchie还和KenThompson一起开发了Unix操作系统,因此,他还是名副其实的UNⅨ之父。丹尼斯.利奇和肯.汤普生3世界十大黑客李纳斯李纳斯·托沃兹(LinusTorvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。3世界十大黑客尼亚克汤普生汤普森在1969年创造了UNⅨ,UNⅨ是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。3世界十大黑客理查德·马修·斯托曼约翰·德拉浦埃里克·雷蒙德米切尔·卡普尔罗伯特·莫里斯罗伯特·莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故1982年创办Lotus公司,并担任CEO。推出个人电脑“杀手级应用”软件Lotus1-2-3他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家,不可动摇。(让电话系统)开启一个(电话)呼出的蓝匣子(用这种装置侵入电话系统),用户就也可以免费地打(长途)电话。创造了一个新的操作系统GNU--GNU是“GNU’sNotUnix”的缩写。CybercrimemeansNEXTpartImplementationonthecomputernetworkcrime在计算机上实施的网络犯罪First、Illegalinvasioncomputerinformationsystem一、非法侵入计算机信息系统“69”圣战在该“圣战”中,中韩双方黑客向对方国家的网站发起了攻击,部分韩国网站被中方黑客挂上了“红旗”,而中国方面,百度则成为了韩方攻击的对象,首页被“黑”掉数分钟。圣战口号:脑残不死,圣战不止黑客技术人员红客技术人员微博消息传播者人人消息传播者天涯围观者猫扑参与者晋江宣传者血色圣光联盟技术人员WOW发起者——黑掉部分韩国网站及韩国SJ论坛。——最终理智的出席,黑掉SJ成员网址。——大面积转发69战况。——大面积转发,爆掉SJ人人网主页。——以围观者的姿态,做着最大消息、人员集中地的事。——直接参加战斗,刷帖爆吧、煽动群众。——画出大量拟人图,并有宣传文。——以织毛衣为标语爆吧,曾破百度无敌模式,伟大的技术人员。。17:30,韩国第一大购物网站,遭到黑客攻击,主页被改,攻击者自称中国黑客浙江组;17:36,疑似360安全公司的技术人员“缺德”出面发贴,宣布对刚才的韩国攻击事件负责;18:00,百度贴吧遭到不明原因的波动,出现大面积异常,甚至崩溃,百度官方声称“正在紧急修复中”;18:20,韩国SJ论坛关闭(截止昨日21:00):共爆掉QQ群430个(已记录,包括东北党爆掉的46个)道歉群2个,红黑攻破SJ官网,血色攻破SJ贴吧,音源下载数据统计被谍止;SJ贴吧彻底解锁SJ吧,除了置顶帖,所有贴全被黑!已记录1024数据包发送,逾六万!本次的黑客行动得到了众多网友的支持,凤凰网网友大调查,你怎么看待网民的69圣战的投票中,92.2%视其为爱国行为,累计票数577065票;剩余不到8%视其为炒作或者脑残行为,合计票数近5万票!在人人网的投票中15000多名网友的投票中,有86%对圣战黑客表示了强烈支持。Second,thedestructionofthecomputerinformationsystem二、破坏计算机信息系统“可爱”的熊猫这是名副其实的病毒,是一种经过多次变种的“蠕虫病毒”变种2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。Thebasicinformation熊猫烧香病毒名称:熊猫烧香,Worm.WhBoy.(金山称),Worm.Nimaya.(瑞星称)病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”,国外称“熊猫烧香”危险级别:★★★★★病毒类型:蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。影响系统:Win9x/ME、Win2000/NT、WinXP、Win2003发现时间:2006年10月16日来源地:中国武汉东湖高新技术开发区关山除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。中毒时会弹出的窗口“熊猫烧香”感染系统的.exe.com.f.src.html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。
“熊猫烧香”还可以通过共享文件夹、用户简单密码等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。
据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。
注:江苏等地区成为“熊猫烧香”重灾区2006年12月,一种被称为“尼姆亚”新型病毒在互联网上大规模爆发。2007年1月7日,国家计算机病毒应急处理中心发出“熊猫烧香”的紧急预警。2007年1月9日,湖北仙桃市公安局接报,该市“江汉热线”不幸感染“熊猫烧香”病毒而致网络瘫痪。2007年1月31日下午,各路专家齐聚省公安厅,对“1·22”案进行“会诊”,同时成立联合工作专班。2007年2月3日,回出租屋取东西准备潜逃的李俊被当场抓获。随后将其同伙雷磊抓获归案。2007年9月24日,“熊猫烧香”计算机病毒制造者及主要传播者李俊等4人,被湖北省仙桃市人民法院以破坏计算机信息系统罪判处李俊有期徒刑四年、王磊有期徒刑二年六个月、张顺有期徒刑二年、雷磊有期徒刑一年,并判决李俊、王磊、张顺的违法所得予以追缴,上缴国库;被告人李俊有立功表现,依法可以从轻处罚。。你想过普通的生活,就会遇到普通的挫折。你想过上最好的生活,就一定会遇上最强的伤害。你想要最好,就一定会给你最痛。能闯过去,你就是赢家,闯不过去,那就乖乖做普通人。所谓成功,并不是看你有多聪明,而是看你能否笑着渡过难关。Usingthecomputernetworkcrime利用计算机网络实施的犯罪A,
usecomputer
implementationtheft一、利用计算机实施盗窃“纽约帮”偷天换日没有丝袜蒙脸,也没戴上滑雪面罩,更没手持枪支,只花了10小时,这帮黑客劫匪就从27个国家的柜员机里抢到了4000多万美元。磁条卡漏洞黑客银行数据库改造储蓄卡设置新密码取款人黑客技术现有借记卡修改取款限额超级金卡在“纽约帮”的成员中,有3个是特殊教育学校的校车司机,还有两个在超市工作,另外有一个则是比萨送货员。在2月19日至20日的取款行动中,他们一共取了280万美元,但根据警方的勘察,他们本身却不是惯犯。在他们八个人中,只有一个人有过犯罪记录,其他人看上去都是非常清白、非常善良的年轻人。或许正因为他们不是惯犯,所以在行动的过程中,他们留下了许多破绽:他们在取款时并没有做特别的化妆;他们购买奢侈品的过程太突然又不够谨慎,引起了周围其他人的怀疑;他们还自拍了许多炫耀的照片,比如说手上拿着钱,对着镜头摆出骄傲的姿势,等等、、、、、、、、、、、、、、、、、、、、、、、、、、Two,
usedacomputertosteal
StateSecrets二、利用计算机窃取国家机密军用源代码泄露如果控制导弹和卫星的源代码泄露了该有多好玩腻?话说就有这么个强淫,入侵了开发军方软件的隶属于美国海军的Exigent系统,拿到了导弹和卫星导航软件2/3的源代码。嗯嗯你又猜对了:没逮着。美军只查到该黑客来自于德国Kaiserslautern大学。
15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元的酬金。而美国则需花费数十亿美元来重新部署。”凯文---头号电脑黑客Third,usingcomputertoimplementothercrime三、利用计算机实施其他犯罪1.Networkinfringementofcommercialsecrets(网络侵犯商业秘密)电影行业以暴制暴:雇佣黑客攻击盗版网站北京公司雇“黑客”攻击深圳同行网络网络公关雇黑客入侵网站删帖网络水军搅浑电影圈百合婚恋网遭同行雇佣黑客攻击损失超百万2.Electronicpornservice(电子色情服务)近年来国家加大了打击网络色情的力度,一些色情网站因此销声匿迹后,目前网上淫秽色情活动又有死灰复燃之势,并呈现新的特点,一种新型网络色情传播方式即色情视频聊天,俗称“裸聊”正在兴起。色情视频聊天的基本形式第一种是面对点式,即色情活动经营者以牟取暴利为目的向网民组织淫秽表演,网民通过交纳会员费和购买”点数”来观看色情表演或进行视频色情聊天。色情活动人员一般由“站长”、“代理”、“宝贝”、“会员”等人组成,“站长”负责组织表演,“代理”负责招揽“会员”,“宝贝”负责色情表演,网民通过银行汇款、手机注册等方式获得“会员”资格。会员需要用现金购买网站的点卡,再用点卡购买鲜花、汽车、别墅等虚拟物品送给“宝贝”,表演者再提供相应的色情视频表演。
第二种是网络公共会议式,即在公众视频聊天室里由聊天室承租人(即室主)及其指定的管理员组织参与者作出淫秽动作供彼此观看娱乐。
第三种是点对点式(也称一对一式),即两个网民之间通过通讯软件在视频工具下裸露彼此的身体。1.危害严重。传统的网络色情主要是一些网站、论坛发布色情淫秽的文字、图片和电影。网络具有虚拟新娘歌,诱发一系列的社会问题。同时匿名制还可能导致未成年人参与裸聊,对涉世不深的青少年毒害更大。
2.此类案件隐蔽性较强。“裸聊”通常是点对点方式或者在非特定时间段设置密码的某些视频聊天室内进行,具有较强的私密性,其色情活动通常外人很难发现。还有一些犯罪嫌疑人为了逃避打击,更是将淫秽网站建立在境外,在境内通过组织淫秽色情表演等方式来牟利,因服务器在境外,这也给公安机关的侦查取证带来一定困难。
3.“裸聊”这种特殊形式的淫秽活动是用互联网开展的一种新的色情违法犯罪,由于我国现行立法的一些不完善,此类案件在法律界定上尚待进一步明确,给司法机关打击处理带来一定的难度。Harm3.Internetfraud(网络诈骗)网络买卖走私Network
saleof
smuggling网络虚假广告FalseadvertisingontheInternet网络洗黑钱Network
moneylaundering.网络邪教组织Network
cult网络恐怖主义Cyberterrorism网络贩枪Network
selling
gunsCyberterrorism(网络恐怖主义)2005年
2005年7月7日,伦敦遭遇恐怖袭击,56人死亡
2005年7月21日,伦敦再次遭遇恐怖袭击
2005年7月23日,埃及红海旅游胜地沙姆沙伊赫发生连环爆炸,目前已造成90人死亡,上百人受伤2004年
2004年3月11日,西班牙首都马德里遭遇恐怖袭击192人死亡,上千人受伤
2004年9月1日,俄罗斯别斯兰市20多名武装分子劫持了354名人质,包括200名学生。
……1.发布消息“恐怖分子发言人”借住新技术帮助,成功将大量有关外国人质在伊拉克被斩首的血淋淋录像就通过互联网传轻松播到了世界各地,同白宫在虚拟世界上大唱对台戏,极大削弱了美国为促进伊和平与稳定而进行宣传战的效果。2.内部交流恐怖组织可以通过网络,以独特方式向潜在支持者传递信息。各国政府却很难甚至没有办法实施有效打击。3.招募士兵互联网日益成为“基地”组织及其分支宣扬活动和招募成员的渠道。4.网络本身也是袭击的目标“9·11”恐怖袭击发生后,一场以美国为首的反恐战争在全球范围内打响。当人们庆幸恐怖分子纷纷落网时,网络上却不断出现各种恐怖文字、图片和视频。同时,以侵扰电脑网络、破坏国家关键设施、危害人们生命财产安全为特征的“网络恐怖主义”也越来越受到关注。
legislation立法巴西巴西国会
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 扬州环境资源职业技术学院《经济法概论》2023-2024学年第一学期期末试卷
- 《小组工作介入灾后儿童心理创伤修复实务研究》
- 2024年电子元器件包装设计制作服务费合同3篇
- 2025服装买卖合同范本简单版
- 宁波2025年浙江宁波高新区卫生系统招聘高层次人才5人笔试历年典型考点(频考版试卷)附带答案详解
- 2025家政服务劳务合同
- 2024年03月上海中国银行信息科技运营中心(上海)春季校园招考笔试历年参考题库附带答案详解
- 宁德2025年福建宁德市寿宁县教育局招聘高层次专任教师29人笔试历年典型考点(频考版试卷)附带答案详解
- 2024年模板工程承包施工质量监管与验收合同3篇
- 2024年石油天然气管道桩基施工合同2篇
- 2024年度共享办公空间租赁合同2篇
- 《血气分析的临床应》课件
- 2024年07月11026经济学(本)期末试题答案
- 2024年01月11289中国当代文学专题期末试题答案
- 2024年四级品酒师资格认证考试题库(浓缩400题)
- 国家电投《新能源电站单位千瓦造价标准值(2024)》
- 电影摄影及特殊拍摄技术(上海电影艺术职业学院)知到智慧树答案
- 理论力学(浙江大学)知到智慧树章节答案
- [资料]马兰士(MarantzPM17)功放维护修理手册(含电路图)
- 电气工程课程设计——车间动力及照明设计
- 客服(部)人员绩效考核细则
评论
0/150
提交评论