您的位置:法师兄 > 专业问答 > 计算机犯罪的行为手段,有哪些

计算机犯罪的行为手段,有哪些

2021-10-22 03:58

该咨询为用户常见问题,经整理发布,仅供参考学习!

我也有类似问题!点击提问

推荐答案

山西在线咨询顾问团

2021-10-22回复

专业分析:

1、网络扫描。网络扫描是电脑犯罪开始前的侦察活动,犯罪分子利用各种扫描工具找到目标主机上的各种信息和漏洞等,这些资料将为下一步的攻击铺平道路。扫描器是最常见的一种自动检测远程或本地主机安全性弱点的网络扫描工具,通过它可以不留痕迹的发现远程服务器的各种TCP端口的分配.提供的服务和它们所使用软件的版本;2、口令攻击。密码验证是保证计算机和网络系统安全的最基本手段,密码能否解决了计算机犯罪的成功,一般犯罪者盗窃用户的密码文件,用专业的解密工具解密密。3、计算机病毒。计算机病毒简单地说就是一段会自我复制. 隐藏.感染的程式码, 通过各种侵入使用者的电脑, 达成其恶作剧或破坏资料的目的;4、陷门。在程序员设计程序时,按照程序设计的一般程序,要先将软件分为若干模块,方便对每个模块进行单独设计.调试,而陷门就是其中一个模块的入口。对于这样的秘密入口,用户往往不知道门的存在,但是用贫穷的搜索方法搜索的计算机犯罪者发现利用的可能性很高,给用户带来安全上的危险5、逻辑炸弹。逻辑炸弹是修改计算机程序,在某种特定条件下以不同的方式运行的攻击手段。一般来说,逻辑炸弹没有系统,用户一点也感觉不到它的存在,但一旦满足触发条件,逻辑炸弹就会突然起爆,破坏计算机存储的数据,造成意想不到的损失6、木马。特洛伊木马这个名称来源于古希腊的故事,作为计算机术语意为把有预谋的功能藏在木马公开的功能中,掩盖真实的企图,这类程序通称为特洛伊木马程序,这也是犯罪分子较常用的伪装手段;7、搭线窃听。搭线窃听是一种通过专门工具进行信号窃取,并进行信号处理的犯罪手段。常用于盗窃国家机密和商业机密8、拒绝服务攻击。拒绝服务攻击又称邮箱炸弹。这种攻击手段可以降低资源的可用性,这些资源可以是处理器.磁盘空间.CPU使用的时间.打印机.调制解调器,甚至是系统管理员的维护时间。

法律依据:

《中华人民共和国刑法》 第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。 第二百八十六条之一 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

展开更多

对内容有疑问,可立即反馈反馈

同类普法

章法律师

广东律参律师事务所

计算机犯罪的常用攻击手段有网络扫描、口令攻击、计算机病毒、陷门、逻辑炸弹、特洛伊木马、搭线窃听、拒绝服务攻击等。如果构成破坏计算机信息系统罪的,后果严重的,处五年以下有期徒刑或者拘役。

张神兵律师

广东律参律师事务所

行为可以分为单一危害行为和复杂危害行为,单一危害行为有非法出租、出借枪支罪,生产、销售有毒、有害食品罪,猥亵儿童罪,刑讯逼供罪,报复陷害罪,非法搜查罪;复杂危害行为有聚众斗殴罪,聚众淫乱罪,聚众阻碍解救被收买的妇女、儿童罪等。

律师普法更多>>
  • 计算机病毒犯罪的行为有哪些
    计算机病毒犯罪的行为有哪些

    计算机病毒犯罪的规定有刑法第二百八十五条至第二百八十七条,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

    2020.01.09 136
  • 计算机犯罪主要有哪些行为
    计算机犯罪主要有哪些行为

    结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪的概念可以有广义和狭义之分: 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称

    2020.08.01 201
  • 强奸罪的犯罪手段有哪些,哪些行为不是强奸行为
    强奸罪的犯罪手段有哪些,哪些行为不是强奸行为

    1.强奸罪的犯罪手段有:行为人在实施强奸行为时,主要使用的是暴力、胁迫或者其他手段。 (一)“暴力手段”,是指犯罪分子直接对被害妇女采用殴打、捆绑、卡脖子、按倒等危害人身安全或者人身自由,使妇女不能抗拒的手段。 (二)“胁迫手段”,是指犯罪

    2020.09.27 186
专业问答更多>>
  • 计算机犯罪主要会有哪些行为

    概括起来有以下几种犯罪行为: 第一用计算机网络进行网上诈骗交易的犯罪。随着互联网的出现和发展,传统买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广

    2022-07-24 15,340
  • 信用卡诈骗行为的犯罪手段有哪些?

    信用卡犯罪的常见手法如下: (1)不法分子利用信用卡可以透支的特点,以非法占有为目的,利用信用卡恶意透支进行犯罪活动; (2)不法分子冒用他人身份证明申领信用卡,或者使用伪造、变造的身份证明申领信用卡

    2022-05-26 15,340
  • 网络犯罪经常表现为哪些手段的犯罪行为?

    (一)针对网络的犯罪的表现形式有: 网络窃密。利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。当前,通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取价值20亿美元的商业情报。在经济领域,

    2022-08-07 15,340
  • 计算机犯罪有哪些

    根据我国法律法规对网络犯罪(计算机犯罪)相关条款,网络犯罪(计算机犯罪)主要分为两类。一是针对计算机信息系统及网络的犯罪(刑法第285条、286条之规定,以下称“网络犯罪”),另外,计算机信息系统及网

    2022-03-30 15,340
法律短视频更多>>
  • 医疗事故罪包括哪些犯罪行为 01:20
    医疗事故罪包括哪些犯罪行为

    医疗事故罪,指的是医疗机构的医务人员因为其严重不负责任的行为,导致就诊人出现死亡、或就诊人的身体健康收到严重损害的行为。 医疗事故罪包括的犯罪行为有: 1、医务人员在诊疗护理过程中,严重不负责任的行为;严重不负责任,指的是医务人员在治疗护理

    1,488 2022.04.17
  • 非法行医的行为有哪些 01:07
    非法行医的行为有哪些

    非法行医,指的是没有医生执业资格证却从事医务诊疗活动,包括在医疗机构中从事诊疗活动的、或者擅自开业从事诊疗活动;如果有医生执业资格证但没有取得开业执照行医的,不属上述所称的非法行医。 司法解释规定,非法行医的行为有: 1、没有取得医生职业资

    1,607 2022.04.15
  • 违法行为涉嫌犯罪的移送什么机关 00:54
    违法行为涉嫌犯罪的移送什么机关

    违法行为涉嫌犯罪的,应当依法将案件移送司法机关处理;发现公职人员涉嫌职务违法或者职务犯罪的,应当依法移送监察机关处理。根据相关法律规定,国务院证券监督管理机构依法履行职责,发现证券违法行为涉嫌犯罪的,应当依法将案件移送司法机关处理;发现公职

    5,890 2022.05.11
刑事辩护不同阶段法律问题导航
有问题
就会有解决办法
在线咨询

离婚、工伤、刑事、债务... 最快3分钟内有答案

法师兄法务
您好,请问有什么可以帮助到您的?