当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

武汉职业技术学院:《电子商务概论》课程教学资源(案例)上海某传呼台主控计算机数据库破坏案

资源类别:文库,文档格式:DOC,文档页数:2,文件大小:30.5KB,团购合买
上海某传呼台主控计算机数据库破坏案 一 、案情简介 1996年9日7点45分,上海某传呼台的当班管理员汪时琴像平日一样,步入通讯系 统主控机房,准备按常规作当日寻呼产量统计。没想到的是,通讯系统主控计算机已停止 工作。她重新打开操作界面,想发射群呼以排除常规故障,却怎么也发射不出去。汪时琴 急忙向值班工程师陈蓓汇报。
点击下载完整版文档(DOC)

上海某传呼台主控计算机数据库破坏案 一、案情简介 1996年9日7点45分,上海某传呼台的当班管理员汪时琴像平日一样,步入通讯系统 主控机房,准备按常规作当日寻呼产量统计。没想到的是,通讯系统主控计算机已停止工作, 她重新打开操作界面,想发射群呼以排除常规故障,却怎么也发射不出去。汪时琴急忙向值 班工程师陈蓓汇报。陈蓓立即进行了检査。第一次硬盘启动后,未能进入操作系统。陈蓓以 为是误操作。第二次重新启动,计算机屏幕上出现了一行字:“程序有错误发生,请查找原 因”。第三次用软盘启动后,屏幕上出现了一套“加法运算程序”: “2+3等于几?” “4,错误。再加一把劲。” “5,正确。奖你一个五角星。” 这套“加法运算程序”让陈蓓想起了什么,但这突如其来的故障容不得她多想。用软盘 启动后,仍然无法启动系统。计算机提示硬盘无效。 9点20分,寻呼台系统工程师牟少祝来上班,对主控计算机进行了仔细检查,发现主 控计算机的分区表被破坏,3万多用户的数据库及其备份和系统管理执行文件都遭到了毁灭 性的破坏,寻呼台的用户资料全部丢失,根本无法进行正常的用户信息及停开机的管理工作。 寻呼台的技术人员只好立即采取应急措施,动用了5月15日做的旧的不完整备份数据 库,暂时恢复了主控计算机的工作。但5月15日到6月29日,系统数据库发生了较大的变 化,用户密码、用户地址码、用户机型状况、用户付款情况、产量统计、收费统计等都出现 严重混乱 时间,投诉电话此起彼伏,从6月29日到6月30日,投诉电话达2300人次。投诉 内容主要是反复停开机、用户信息混乱等。 7月1日是寻呼台的收费高峰,由于事故的发生,导致收费工作无法正常进行,给公司 带来了较大的经济损失。为了最大限度地减少损失,寻呼台紧急组织力量,尽快恢复正常工 作。与此同时,寻呼台急忙向上海市公安局报案,并从北京请来了计算机专家帮忙。经研究 分析,专家们认为 (1)作案时间必定是1996年6月29日之前相当一段时间。因为案发日是199年6 月29日,在此之前程序使用从未出现冲毁数据库的现象,并且该寻呼台有很多人证明该程 序在使用过程中未被更换过。这说明该破坏程序中含有一个“逻辑定时”程序,当主控计算 机不满足定时发作条件时,是不会有明显破坏现象的。同时,要保证程序中的“逻辑炸弹” 可靠工作,必须在编程过程中有一个调试时间周期 (2)作案地点必须在该寻呼台主机上。由于该案属于高科技案件,案发所用程序中 用到的数据库和控制指令只有在案发现场才有效。从编程过程来讲,必须有一个调试、测试 过程。这个过程在该台以外的其他地方是做不成的。 (3)作案人员一定是该寻呼台内部计算机系统管理人员。因为只有系统管理人员才 能有条件使用此寻呼台主机,将破坏程序同时安装在该寻呼台主机上,其他外来人员不可能 将程序自由地安装至寻呼台主机上。 (4)作案人员必须对该寻呼台计算机管理系统软件的编制、口令设置、工作流程都 非常熟悉。 本案例是根据《中国电视报》1997年第39、40期上刊登的黄海星、吴克禹的文章“网络反击战一一专 题片《计算机犯罪》拍摄记实”一文编写的

上海某传呼台主控计算机数据库破坏案1 一、案情简介 1996 年 9 日 7 点 45 分,上海某传呼台的当班管理员汪时琴像平日一样,步入通讯系统 主控机房,准备按常规作当日寻呼产量统计。没想到的是,通讯系统主控计算机已停止工作。 她重新打开操作界面,想发射群呼以排除常规故障,却怎么也发射不出去。汪时琴急忙向值 班工程师陈蓓汇报。陈蓓立即进行了检查。第一次硬盘启动后,未能进入操作系统。陈蓓以 为是误操作。第二次重新启动,计算机屏幕上出现了一行字:“程序有错误发生,请查找原 因”。第三次用软盘启动后,屏幕上出现了一套“加法运算程序”: “2+3 等于几?” “4,错误。再加一把劲。” “5,正确。奖你一个五角星。” 这套“加法运算程序”让陈蓓想起了什么,但这突如其来的故障容不得她多想。用软盘 启动后,仍然无法启动系统。计算机提示硬盘无效。 9 点 20 分,寻呼台系统工程师牟少祝来上班,对主控计算机进行了仔细检查,发现主 控计算机的分区表被破坏,3 万多用户的数据库及其备份和系统管理执行文件都遭到了毁灭 性的破坏,寻呼台的用户资料全部丢失,根本无法进行正常的用户信息及停开机的管理工作。 寻呼台的技术人员只好立即采取应急措施,动用了 5 月 15 日做的旧的不完整备份数据 库,暂时恢复了主控计算机的工作。但 5 月 15 日到 6 月 29 日,系统数据库发生了较大的变 化,用户密码、用户地址码、用户机型状况、用户付款情况、产量统计、收费统计等都出现 严重混乱。 一时间,投诉电话此起彼伏,从 6 月 29 日到 6 月 30 日,投诉电话达 2300 人次。投诉 内容主要是反复停开机、用户信息混乱等。 7 月 1 日是寻呼台的收费高峰,由于事故的发生,导致收费工作无法正常进行,给公司 带来了较大的经济损失。为了最大限度地减少损失,寻呼台紧急组织力量,尽快恢复正常工 作。与此同时,寻呼台急忙向上海市公安局报案,并从北京请来了计算机专家帮忙。经研究 分析,专家们认为: (1) 作案时间必定是 1996 年 6 月 29 日之前相当一段时间。因为案发日是 1996 年 6 月 29 日,在此之前程序使用从未出现冲毁数据库的现象,并且该寻呼台有很多人证明该程 序在使用过程中未被更换过。这说明该破坏程序中含有一个“逻辑定时”程序,当主控计算 机不满足定时发作条件时,是不会有明显破坏现象的。同时,要保证程序中的“逻辑炸弹” 可靠工作,必须在编程过程中有一个调试时间周期。 (2) 作案地点必须在该寻呼台主机上。由于该案属于高科技案件,案发所用程序中 用到的数据库和控制指令只有在案发现场才有效。从编程过程来讲,必须有一个调试、测试 过程。这个过程在该台以外的其他地方是做不成的。 (3) 作案人员一定是该寻呼台内部计算机系统管理人员。因为只有系统管理人员才 能有条件使用此寻呼台主机,将破坏程序同时安装在该寻呼台主机上,其他外来人员不可能 将程序自由地安装至寻呼台主机上。 (4) 作案人员必须对该寻呼台计算机管理系统软件的编制、 口令设置、工作流程都 非常熟悉。 1 本案例是根据《中国电视报》1997 年第 39、40 期上刊登的黄海星、吴克禹的文章“网络反击战──专 题片《计算机犯罪》拍摄记实”一文编写的

通过以上分析,公安人员认为该作案人作案手段先进,作案结果具有延续性、隐蔽性的 特点,而且“逻辑炸弹”定为7月1日正负两天,正值寻呼台收费高峰,其报复心理昭然可 公安人员把疑点集中到了5月份就已离开此寻呼台的原系统工程师张某身上。 张某,1988年毕业于上海科技大学,从1993年4月到1996年5月,在该寻呼台任工 程师、副经理。寻呼台的所有程序均为张某所设计。而且张某曾于1994年4月专门设计了 防止数据和程序外泄的“保护性程序”。 工程师陈蓓回忆说,曾经见过张某给他的孩子编过一套“加法程序”和案发现场主控计 算机里显示的一模一样, 系统工程师牟少祝回忆说,张从来不让他们看到他编的一些程序。如果凑过来想看一看, 张某就关机走掉 1996年8月9日,公安人员决定收审张某。预审科长姚会进对张某展开了攻心战。张 某拒不承认,并称对寻呼台做过很多好事,设计“保护性程序”是防止寻呼台数据外泄,增 加和修改程序是为了增设寻呼功能,并开办了多种寻呼业务。到了8月29日再提审时,姚 科长拿出了从张某家搜出的硬盘和软盘中的直接证据。张某不得不承认确实制作了破坏性程 序,并且定时在1996年7月1日前后两天收费高峰期让寻呼台主机完全瘫痪。至此,本案 真相大白。 二、案情分析 1.作案动机 张某曾对采访他的记者说,他之所以这样做,是觉得待遇不公,为寻呼台所做的贡献与 所得的报酬不相称。至于案发时间定于7月1日前后,纯属巧合,他本人无疑给寻呼台造成 经济损失。张某同时还表示,他不知道这种行为是犯罪,如果认为是犯罪就不会这样做了。 2.案例评析 张某设置“逻辑炸弹”一案发生时,我国《刑法》尚未设立计算机犯罪的罪名,因此, 公安机关对张某的处理比较轻。如果依照新《刑法》,张某的行为显然触犯了第286条第3 款,属于“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行”,并且造 成严重后果。依照第286条第1款的规定,应对张某处以五年以下“有期徒刑或者拘役

通过以上分析,公安人员认为该作案人作案手段先进,作案结果具有延续性、隐蔽性的 特点,而且“逻辑炸弹”定为 7 月 1 日正负两天,正值寻呼台收费高峰,其报复心理昭然可 见。 公安人员把疑点集中到了 5 月份就已离开此寻呼台的原系统工程师张某身上。 张某,1988 年毕业于上海科技大学,从 1993 年 4 月到 1996 年 5 月,在该寻呼台任工 程师、副经理。寻呼台的所有程序均为张某所设计。而且张某曾于 1994 年 4 月专门设计了 防止数据和程序外泄的“保护性程序”。 工程师陈蓓回忆说,曾经见过张某给他的孩子编过一套“加法程序”和案发现场主控计 算机里显示的一模一样。 系统工程师牟少祝回忆说,张从来不让他们看到他编的一些程序。如果凑过来想看一看, 张某就关机走掉。 1996 年 8 月 9 日,公安人员决定收审张某。预审科长姚会进对张某展开了攻心战。张 某拒不承认,并称对寻呼台做过很多好事,设计“保护性程序”是防止寻呼台数据外泄,增 加和修改程序是为了增设寻呼功能,并开办了多种寻呼业务。到了 8 月 29 日再提审时,姚 科长拿出了从张某家搜出的硬盘和软盘中的直接证据。张某不得不承认确实制作了破坏性程 序,并且定时在 1996 年 7 月 1 日前后两天收费高峰期让寻呼台主机完全瘫痪。至此,本案 真相大白。 二、案情分析 1. 作案动机 张某曾对采访他的记者说,他之所以这样做,是觉得待遇不公,为寻呼台所做的贡献与 所得的报酬不相称。至于案发时间定于 7 月 1 日前后,纯属巧合,他本人无疑给寻呼台造成 经济损失。张某同时还表示,他不知道这种行为是犯罪,如果认为是犯罪就不会这样做了。 2. 案例评析 张某设置“逻辑炸弹”一案发生时,我国《刑法》尚未设立计算机犯罪的罪名,因此, 公安机关对张某的处理比较轻。如果依照新《刑法》,张某的行为显然触犯了第 286 条第 3 款,属于“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行”,并且造 成严重后果。依照第 286 条第 1 款的规定,应对张某处以五年以下“有期徒刑或者拘役

点击下载完整版文档(DOC)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有