我的提问

特色服务

法律大讲堂

用户中心

计算机犯罪的行为手段,有哪些

2021-10-22
1、网络扫描。网络扫描是电脑犯罪开始前的侦察活动,犯罪分子利用各种扫描工具找到目标主机上的各种信息和漏洞等,这些资料将为下一步的攻击铺平道路。扫描器是最常见的一种自动检测远程或本地主机安全性弱点的网络扫描工具,通过它可以不留痕迹的发现远程服务器的各种TCP端口的分配.提供的服务和它们所使用软件的版本;2、口令攻击。密码验证是保证计算机和网络系统安全的最基本手段,密码能否解决了计算机犯罪的成功,一般犯罪者盗窃用户的密码文件,用专业的解密工具解密密。3、计算机病毒。计算机病毒简单地说就是一段会自我复制. 隐藏.感染的程式码, 通过各种侵入使用者的电脑, 达成其恶作剧或破坏资料的目的;4、陷门。在程序员设计程序时,按照程序设计的一般程序,要先将软件分为若干模块,方便对每个模块进行单独设计.调试,而陷门就是其中一个模块的入口。对于这样的秘密入口,用户往往不知道门的存在,但是用贫穷的搜索方法搜索的计算机犯罪者发现利用的可能性很高,给用户带来安全上的危险5、逻辑炸弹。逻辑炸弹是修改计算机程序,在某种特定条件下以不同的方式运行的攻击手段。一般来说,逻辑炸弹没有系统,用户一点也感觉不到它的存在,但一旦满足触发条件,逻辑炸弹就会突然起爆,破坏计算机存储的数据,造成意想不到的损失6、木马。特洛伊木马这个名称来源于古希腊的故事,作为计算机术语意为把有预谋的功能藏在木马公开的功能中,掩盖真实的企图,这类程序通称为特洛伊木马程序,这也是犯罪分子较常用的伪装手段;7、搭线窃听。搭线窃听是一种通过专门工具进行信号窃取,并进行信号处理的犯罪手段。常用于盗窃国家机密和商业机密8、拒绝服务攻击。拒绝服务攻击又称邮箱炸弹。这种攻击手段可以降低资源的可用性,这些资源可以是处理器.磁盘空间.CPU使用的时间.打印机.调制解调器,甚至是系统管理员的维护时间。

相关法规

《中华人民共和国刑法》 第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。 第二百八十六条之一 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

相关问答

赵丽、章法...等95位律师接受在线咨询

有问题 立即在线问律师

点击提问 快速获得指导

婚姻/债务/工伤/合同/刑事....最快3分钟内有回应

大家都在问查看更多

相关法律短视频查看更多

相关普法查看更多

看完还不明白?马上在线问一下吧!

点击提问 快速获得指导

网友热门关注

法师兄 专业问答 详情

10963位在线律师最快3分钟内有回复

立即咨询