破解软件

破解软件,破解密码,破解工具,破解论坛,破解技术

黑客窃取数据库的行为称为(黑客盗取信息的主要攻击手段)

本文目录一览:

什么是盗窃计算机数据犯罪

你的问题太宽泛了,没有具体案情和发案地点,没有任何人可以给你答案,各地的盗窃线金额从500到2000不一,无法判断,除非你想被人骗。另外在火车上是1000员作为盗窃罪的分界线。

我把我在学习刑法分则关于盗窃罪的所有法律资料附给你,你自己对照。

盗窃罪

一、概念

盗窃罪(刑法第264条),是指以非法占有为目的,秘密窃取数额较大的公私财物或者多次秘密窃取公私财物的行为。

二、犯罪构成

(一)客体要件

本罪侵犯的客体是公私财物的所有权。侵犯的对象,是国家、集体或个人的财物,一般是指动产而言,但不动产上之附着物,可与不动产分离的,例如,田地上的农作物,山上的树木、建筑物上之门窗等,也可以成为本罪的对象。另外,能源如电力、煤气也可成为本罪的对象。

盗窃罪侵犯的客体是公私财物的所有权。所有权包括占有、使用、收益、处分等权能。这里的所有权一般指合法的所有权,但有时也有例外情况。根据《最高人民法院关于审理盗窃案件具体应用法律若干问题的解释》(以下简称《解释》的规定:“盗窃违禁品,按盗窃罪处理的,不计数额,根据情节轻重量刑。盗窃违禁品或犯罪分子不法占有的财物也构成盗窃罪。”

盗窃罪侵犯的对象是公私财物,这种公私财物的特征是:(1)能够被人们所控制和占有。能够被人们所控制和占有的财物必须是依据五官的功能可以认识的有形的东西。控制和占有是事实上的支配。这种支配不仅仅是单纯的物理的有形的支配。有时占有可以说是一种社会观念,必须考虑到物的性质,物所处的时空等,要按照社会上的一般观念来决定某物有没有被占有。有时即使在物理的或有形的支配达不到的场合,从社会观念上也可以认为是占有。例如,在自已住宅的范围内一时找不到的手表、戒指,仍没有失去占有。如没有回到主人住所和主人身边习惯的牲畜即使离开了主人的住所,仍属主人占有。震灾发生时,为了暂时避难而搬出去放置在路边的财物,仍归主人由有。放养在养殖场的鱼和珍珠贝归养殖人出有。这里所说的手表、戒指、牲畜、鱼等仍可成为盗窃罪侵犯的对象。随着科学技术的发展,无形物也能够被人们所控制,也就能够成为盗窃罪侵犯的对象,如电力、煤气、大哥大码号等。不能被人们控制的阳光、风力、空气、电波、磁力等就不能成为盗窃罪侵犯的对象。(2)具有一定的经济价值,这种经济价值是客观的,可以用货币来衡量的,如有价证券等。具有主观价值 (如有纪念意义的信件)及几乎无价值的东西。就不能成为我国盗窃罪侵犯的对象。盗窃行为人如果将这些无价值的财物偷出去后,通过出售或交换,获得了有价值的财物 (相当于销赃数额),且数额较大,则应定盗窃罪。(3)能够被移动。所有的动产和不动产上的附着物都可能成为盗窃罪侵犯的对象。如开采出来的石头,从自然状态下运回的放在一定范围内的砂子,放在盐厂的海水,地上的树等。不动产不能成为盗窃罪侵犯的对象,盗卖不动产,是非所有人处理所有权,买卖关系无效,属于民事上的房地产纠纷,不能按盗窃罪处理。(4)他人的财物。盗窃犯不可能盗窃自己的财物,他所盗窃的对象是“他人的财物”。虽然是自己的财物,但由他人合法占有或使用,亦视为“他人的财物”。如寄售、托运、租借的物品。但有时也有这种情况,由自己合法所有、使用、处分的财物,也应视为:“他人的财物”。如在主人的店里出售物品的雇员在现实中监视、控制、出售的物品,仓库管理员领取的库存品,旅客借用旅馆的电视等。遗忘物是遗忘人丢失但知其所在的财物,大多处于遗忘人支配力所及的范围内,其所有权或占有权仍属于遗忘人,亦视为“他人的财物”,遗失物是失主丢失而又不知其所在的财物。行为人拾得遗失物,应按《民法通则》处理,一般不构成犯罪,无主物是被所有人抛弃的财物、无人继承的遗产等。占有无主物,不构成犯罪。被人抛弃的财物归先占者所有。占有无人继承的遗产应退还给国家或集体。埋藏物、隐藏物不是无主物。根据《民法通则》规定:“所有人不明的埋藏物、隐藏物,归国家所有。”盗掘墓葬,盗取财物数额较大,以盗窃罪论处。《文物保护法》规定:“私自挖掘古文化遗址、古墓葬的,以盗窃论处。”(5)一些特殊的财物尽管具备上述四个特征,仍不能成为盗窃对象。如枪支、弹药,正在使用的变压器等。不同的财物或同一财物处于不同的位置、状态,它所表现的社会关系不同,作为犯罪对象时,它所代表的犯罪客体也不同。如盗窃通讯线路上的电线构成破坏通讯设施罪,盗窃仓库中的电线则构成盗窃罪。因为前者的直接客体是通讯方面的公共安全,而后者的直接客体是公私财物的所有权。盗窃枪支、弹药则构成盗窃枪支、弹药罪,不构成盗窃罪。因为它侵犯的客体是公共安全。(6)盗窃自己家里或近亲属的财物,根据《解释》一般可不按犯罪处理。对确有追究刑事责任必要的,在处理时也应同在社会上作案有所区别。近亲属指夫、妻、父、母、子、女、同胞兄弟姐妹。盗窃近亲属的财物应包括盗窃分居生活的近亲属的财物,盗窃自己家里的财物,即包括共同生活的近亲属的财物,也包括盗窃共同生活的其他非近亲属的财物。家庭成员勾结外人盗窃自己家里的或近亲属的财物,属于共同盗窃行为。构成盗窃罪的,应依法追究刑事责任。这种情况对家庭成员也要与社会上其他同案犯区别对待。

(二)客观要件

本罪在客观方面表现为行为人具有秘密窃取数额较大的公私财物或者多次秘密窃取公私财物的行为。

所谓秘密窃取,是指行为人采取自认为不为财物的所有者、保管者或者经手者发觉的方法,暗中将财物取走的行为。其具有以下特征:(1)秘密窃取是指在取得财物的过程中没有被发现,是在暗中进行的。如果正在取财的过程中,就被他人发现阻止,而仍强行拿走的,则不是秘密窃取,构成犯罪,应以抢夺罪或抢劫罪论处, 如果取财时没有发觉,但财物窃到手后即被发觉,尔后公开携带财物逃跑的,仍属于秘密窃取,要以盗窃论处;如果施用骗术,转移被害人注意力,然后在其不知不觉的情况下取走财物的仍构成秘密窃取;如果事先乘人不备,潜入某一场所,在无人发现的过程中秘密取财的,也为秘密窃取。(2)秘密窃取是针对财物所有人、保管人、经手人而言的,即为财物的所有人、保管人、经手人没有发觉。在窃取财物的过程中,只要财物的所有人、保管人、经手人没有发觉,即使被其他人发现的,也应是本罪的秘密窃取。(3)秘密窃取,是指行为人自认为没有被财物所有人、保管人经手人发觉。如果在取财过程中,事实上已为被害人发觉,但被害人由于种种原因未加阻止,行为人对此也不知道被发觉,把财物取走的,仍为秘密窃取。如果行为人已明知被他人发觉即使被害人未阻止而仍取走的,行为带有公然性,这时就不再属于秘密窃取,构成犯罪的也而据其行为的性质以抢夺罪或抢劫罪论处,至于其方式则多种多样,有的是采取撬锁破门、打洞跳窗、冒充找人等人室盗窃;有的是在公共场所割包掏兜、顺手牵羊进行盗窃;等等。但不论其形式如何,只要其本质上属于秘密窃取,就可构成本罪的盗窃行为。

秘密窃取的公私财物必须达到数额较大或者虽然没有达到数额较大但实行了多次盗窃的,才能认定为犯罪。如果没有达到数额较大且盗窃次数亦没有达到多次,则不能构成本罪。数额较大一般是指实际窃取了数额较大的财物。行为人没有实际取得财物,即盗窃未遂,一般情况下不应以犯罪处理。但如果以盗窃巨款、珍费文物等贵重物品为目标,潜人银行、博物馆等盗窃未遂的,仍应认为构成本罪未遂而追究其刑事责任。所谓数额较大,根据《解释》之规定,是指个人盗窃公私财物价值人民币5百元至2千元以上。所谓多次,是指在一定时间内即1年内入户盗窃或者在公共场所扒窃3次以上。

根据本条规定,构成盗窃犯罪要以盗窃数额达到较大或者次数达到多次,否则就不构成犯罪。但根据《解释》第6条第1项的规定,盗窃公私财物接近"数额较大"的起点,具有下列情形之一的,仍可以追究刑事责任:(1)以破坏性手段盗窃造成公私财产损失的,(2)盗窃残疾人、孤寡老人或者丧失劳动能力人的财物的,(3)造成严重后果或者具有其他恶劣情节的。这实为扩大解释,应注意把握。

(三)主体要件

本罪主体是一般主体,凡达到刑事责任年龄(16周岁)且具备刑事责任能力的人均能构成。对主体的修改是对本罪修改的重要内容。依原刑法,已满l4岁不满16岁的少年犯惯窃罪、重大盗窃罪的,应当负刑事责任。本法取消了此规定。

(四)主观要件

本罪在主观方面表现为直接故意,且具有非法占有的目的。

盗窃罪故意的内容包括:(1)行为人明确地意识到其盗窃行为的对象是他人所有或占有的财物。行为人只要依据一般的认识能力和社会常识,推知该物为他人所有或占有即可。至于财物的所有人或占有人是谁,并不要求行为人有明确、具体的预见或认识。如放在宿舍外的自行车,河中一群暂时无人看管的鸭子,客车行李架上的行李等。如果行为人过失地将他人的财物误认为是自己的财物取走,在发现之后予以返还的,由于缺少故意的内容和非法占有的意图,不成立盗窃罪;(2)对盗窃后果的预见。如进人银行偷保险柜,就意图盗窃数额巨大或特别巨大的财物。进入博物馆就意图偷文物。这样的犯意,表明了盗窃犯意图给社会造成危害的大小,也就表明了其行为的社会危害性。根据主客观相一致的原则,《解释》规定:“盗窃未遂,情节严重的,如数额较大的财物或者国家珍贵文物等为盗窃目标的,府当定罪处罚。”

非法占有不仅包括自己占有,也包括为第三者或集体占有。对非法窃取并占为己有的财物,随后又将其毁弃、赠予他人或者又被他人非法占有的,系案犯对财物的处理问题,改变不了其非法侵犯财产所有权的性质,不影响盗窃罪的成立。如果对某种财物未经物主同意,暂时挪用或借用,无非法占有的目的,用后准备归还的,不能构成盗窃罪。构成其他犯罪的,可以将这一情况作为情节考虑。有一些偷汽车的案件即属此种情况。

三、认定

(一)本罪与非罪的界限

对某些具有小偷小摸行为的、因受灾生活困难偶尔偷窃财物的、或者被胁迫参加盗窃活动没有分赃或分赃甚微的,可不作盗窃罪处理,必要时,可由主管机关予以适当处罚。把偷窃自己家电或近亲属财物的行为与社会上的盗窃犯罪行为加以区别。《解释》规定,对此类案件,一般可不按犯罪处理;对确有追究刑事责任必要的,在处理时也应同社会上作案的有所区别。

根据《解释》的规定,盗窃公私财物虽已达到“数额较大”的起点,但情节轻微,并具有下列情形之一的,可不作为犯罪处,。"

l、已满十六周岁不满十八周岁的未成年人作案的;

2、全部退赃、退赔的;

3、主动投案的;

4、被胁迫参加盗窃活动,没有分赃或者获赃较少的;

5、其他情节轻微、危害不大的。

(二)盗窃既遂与未遂

关于盗窃罪的既遂标准,理论上有接触说、转移说、隐匿说、失控说、控制说、失控加控制说。我们主张失控加控制说,即盗窃行为已经使被害人丧失了对财物的控制时,或者行为人已经控制了所盗财物时,都是既遂。被害人的失控与行为人的控制通常是统一的,被害人的失控意味着行为人的控制。但二者也存在不统一的情况,即被害人失去了控制,但行为人并没有控制财物,对此也应认定为盗窃既遂,因为本法以保护合法权益为目的,既遂与未遂的区分到底是社会危害性的区别。就盗窃罪而言,其危害程度的大小不在于行为人是否控制了财物,而在于被害人是否丧失了对财物的控制。因此,即使行为人没有控制财物,但只要被害人失去了对财物的控制的,也成立盗窃既遂,没有理由以未遂论处。例如,行为人以不法占有为目的,从火车上将他人财物扔到偏僻的轨道旁,打算下车后再捡回该财物。又如,行为人让不法占有为目的,将他人放在浴室内的金戒指藏在隐蔽处,打算日后取走。在这种情况下,即使行为人后来由于某种原因没有控制该财物,但因为被害人丧失了对财物的控制,也应认定为盗窃既遂,而不能认定为未遂。所应注意的是,在认定盗窃罪的既遂与未遂时,必须根据财物的性质、形态、体积大小、被害人对财物的占有状态、行为人的窃取样态等进行判断。如在商店行窃,就体积很小的财物而言,行为人将该财物夹在腋下、放人口袋、藏入怀中时就是既遂;但就体积很大的财物而言,只有将该财物搬出商店才能认定为既遂。再如盗窃工厂内的财物,如果工厂是任何人可以出入的,则将财物搬出原来的仓库、车间时就是既遂;如果工厂的出入相当严格,出大门必须经过检查,则只有将财物搬出大门外才是既遂。又如间接正犯的盗窃,如果被利用者控制了财物,即使利用者还没有控制财物,也应认定为既遂。在我们看来,一概以行为人实际控制财物为既遂标准的观点,过于重视了行为人的主观恶性,但轻视了对合法权益的保护;过于强调了盗窃行为的形式,但轻视了盗窃行为的本质。

(三)本罪与他罪和违法行为的界限

l、盗窃广播电视设施、公用电信设施价值数额不大,但是构成危害公共安全犯罪的,依照本法第l24条的规定定罪处罚;盗窃广播电视设施、公用电信设施同时构成盗窃罪和破坏广播电视设施、公用电信设施罪的,择一重罪处罚。

2、盗窃使用中的电力设备,同时构成盗窃罪和破坏电力设备罪的,择一重罪处罚。

3、为盗窃其他财物,盗窃机动车辆当犯罪工具使用的,被盗机动车辆的价值计人盗窃数额;为实施其他犯罪盗窃机动车辆的,以盗窃罪和所实施的其他犯罪实行数罪并罚。为实施其他犯罪,偷开机动车辆当犯罪工具使用后,将偷开的机动车辆送回原处或者停放到原处附近,车辆未丢失的,按照其所实施的犯罪从重处罚。

4、为练习开车、游乐等目的,多次偷开机动车辆,并将机动车辆丢失的,以盗窃罪定罪处罚:在偷开机动车辆过程中发生交通肇事构成犯罪,又构成其他罪的,应当以交通肇事罪和其他罪实行数罪并罚;偷开机动车辆造成车辆损坏的,按照本法第275条的规定定罪处罚;偶尔偷开机动车辆,情节轻微的,可以不认为是犯罪。

5、实施盗窃犯罪,造成公私财物损毁的,以盗窃罪从重处罚:又构成其他犯罪的,择一重罪从重处罚;盗窃公私财物未构成盗窃罪,但因采用破坏性手段造成公私财物损毁数额较大的,以故意毁坏财物罪定罪处罚。盗窃后,为掩盖盗窃罪行或者报复等,故意破坏公私财物构成犯罪的,应当以盗窃罪和构成的其他罪实行数罪并罚。

6、盗窃技术成果等商业秘密的,按照本法第219条的规定定罪处罚。

7、使用投毒、爆炸方法偷鱼的犯罪性质问题。如果是出于盗窃的目的,毒死或炸死较大数量的鱼,将其偷走,未引起其他严重后果的,应定为盗窃罪;如果不顾人畜安危,向供饮用的池塘中投放大量的剧毒药物,或者向堤坝、其他公共设施附近的水性中投掷大量炸药,严重危害公共安全,致人重伤、死亡或者使公私财物遭受大损失的,应定投毒罪或爆炸罪;如果是为了偷鱼或挟私报复,向鱼塘内投放大量剧毒药物,严重污染水质,毒死整塘的鱼,使集体的或个人承包的养鱼生产遭到严重破坏,损失修重的,应定破坏生产经营罪,同时还应查明毒物或炸蓟的来源,抑牵连犯有其他罪的,则应从一重罪惩处。

8、盗伐林木的犯罪性质。违反保沪森林法规,秘密地盗伐森林或其他林木,情节严重的,因为本法分则另有规定,构成盗伐林木罪,不以盗窃罪论处;如果不是盗伐生长中的林木,而是盗窃已经采伐下来的木料的,或者偷砍他人房前屋后、自留地上种植的零星树木数额较大的,则应构成盗窃罪。

9、对盗窃珍贵文物的,如果仅属窃取,应定盗窃罪;在盗窃过程中破坏珍贵文物、名胜古迹的,可以按盗窃罪或者破坏珍贵文物、名胜古迹罪中的一重罪从重处罚。

l0、盗窃墓葬,窃取数额较大的财物,应以盗窃罪论处;虽未窃得财物或窃得少量财物的,如情节严重,也应以盗窃罪论处;如果窃取少量财物,情节轻微的,可由公安机关酌情给予治安处罚,盗掘古文化遗址、古墓葬的,应依本法第328条之规定。

11、故意盗窃枪支、弹药、爆炸物或公文、证件、印章的,因盗窃的是刑法规定的特定对象,故依法应定盗窃枪支、弹药、爆炸物罪或盗窃公文、证件、印章罪,不以盗窃罪论;如果在盗窃到的手提包中意外地发现放有枪支、弹药,因无盗窃枪支、弹药的故意,仍应以盗窃罪论处;如果盗窃拎包后发现内有枪支、弹约而又私藏的,则构成私藏枪支、弹药罪。

l2、盗窃铁路线上行军设备的零件、部件或者铁路线上的器材,危及行车安全,构成犯罪的,根据1990年9月7日通过的《铁路法》的规定,以破坏交通设备罪论处。

l3、窃取支票骗兑现金或者骗购物品的犯罪性质。窃取他人购买的旅行支票,摹仿失主签字,骗兑现款或者骗购物品的,窃取单位盖过章的空白支票,填写收款单位和金额,骗购物品的,如果数额较大,一般构成盗窃罪。行为人虽然使用了欺骗手段,但他采用秘密窃取手段取得支票是决定性的,而兑现或购物是继续完成盗窃行为,最终受损失的是丢失支票个人或单位。所以,仍应构成盗窃罪,而不构成票据诈骗罪。如果盗窃犯勾结他人冒充签发支票的个人或单位人员去兑现或购物的,后者如果知道支票是偷来的,构成盗窃罪的共犯;如果不知道支票是偷来的,他冒名顶替,虚构事实,采用欺骗方法占有财物则可定为票据诈骗罪。

14、根据本法第210条第1款规定,盗窃增值税专用发票或者可以用于骗取出口退税、抵扣税款的其他发票的。依照本条的规定定罪处罚。

15、根据本法第253条第2款规定,邮政工作人员私自开拆或者隐匿、毁弃邮件、电报而窃取财物的,依照本条的规定即本罪定罪从重处罚。

16、参照最高人民检察院1989年9月15日《关于非邮电工作人员非法开拆他人信件并从中窃取财物案件定性问题的批复》之规定,非邮电工作人员非法开拆他人信件,侵犯通信自由权利情节严重,并从中窃取少量财物,或者窃取汇票、汇款支票,骗取汇兑款数额不大的,依照刑法关于侵犯通信自由罪的规定,从重处罚。非邮电工作人员非法开拆他人信件,侵犯公民通信自由权利,情节严重,并从中窃取少量财物数额较大的,应按照重罪吸收轻罪的原则,依照刑法关于盗窃罪的规定从重处罚。

17、盗窃信用卡并使用的,根据本法第196条第3款规定,应以盗窃罪治罪。盗窃数额应当根据行为人盗窃信用卡后使用的数额认定。

四、处罚

根据本条规定,本罪有4个量刑幅度,即:

1、犯本罪的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金。所谓“数额较大”,根据《解释》是指个人盗窃公私财物价值人民币5百元至2千元以上。盗窃增值税专用发票或者可以用于骗取出口退税、抵扣税款的其他发票,其数额较大的起点为25份。另外,根据《解释》第9条第1款规定,盗窃国家三级文物的,亦应依本幅度量刑即处3年以下有朔徒刑、拘役或者管制,并处或者单处罚金。判处罚金,根据《解释》第7条规定,应当在1千元以上盗窃数额的2倍以下判处罚金;对于依法应当判处罚金刑,但没有盗窃数额或者无法计算盗窃数额的犯罚分子,应当在1千元以上10万元以下判处罚金 (下同)。

2、犯本罪,情节严重的,处3年以上10年以下有期徒刑,判处罚金。所谓情节严重,是指数额巨大或者其他严重情节。所谓数额巨大,根据《解释》,是指个人盗窃公私财物价值人民币5千元至2万元以上。盗窃增值税专用发票或者可以用于骗取出口退税、抵扣税款的其他发票,其数额巨大的起点为250份。其他严重情节,是指除数额巨大以外的其他严重情节。根据《解释》第6条第3项之规定,盗窃数额达到“数额较大”的起点,并具有下列情形之一的,可以认定为“其他严重情节”:(1)犯罪集团的首要分子或者共同犯罪中情节严重的主犯;(2)盗窃金融机构的;(3)流窜作案危害严重的;(4)累犯;(5)导致被害人死亡、精神失常或者其他严重后果的;(6)盗窃救灾、抢险、防汛、优抚、扶贫、移民、救济、医疗款物,造成严重后果的;(7)盗窃生产资料,严重影响生产的;(8)造成其他重大损失的。另外,根据《解释》第9条第l款之规定,盗窃国家二级文物的,亦应依本幅度最刑即处3年以上10年以下有期徒刑,并处罚金。

3、犯本罪,情节特别严重的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产,情节特别严重,是指数额特别巨大或者其他特别严重情节。所谓“数额特别巨大”,根据《解释》是指个人盗窃公私财物价值人民币3万元至10万元以上。盗窃增值税专用发票或者可以用于骗取出口退税、抵扣税款的其他发票,其数额特别巨大的起点为2500份,其他特别严重情节,是指除数额特别巨大以外的其他特别严重情节,根据《解释》第6条第3项之规定,盗窃数额达到“数额巨大”的起点,并具有下列情形之一的,可以认定为“其他特别严重情节”:(1)犯罪集团的首要分子或者共同犯罪中情节严重的主犯;(2)盗窃金融机构的;(3)流窜作案危害严重的;(4)累犯;(5)导致被害人死亡、精神失常或者其他严重后果的;(6)盗窃救灾、抢险、防汛、优抚、扶贫、移民、救济、医疗款物,造成严重后果的:(7)盗窃生产资料,严重影响生产的;(8)造成其他重大损失的,另外,根据《解释》第9条第1款规定,盗窃国家一级文物的,亦要依本幅度量刑即处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。

4、犯本罪,具有盗窃金融机构,数额特别巨大或者盗窃珍贵文物,情节严重的情形之一的,处无期徒刑或者死刑,并处没收财产。所谓盗窃金融机构,是指盗窃金融机构的经营资金、有价证券和客户的资金等,如储户的存款、债券、其他款物,企业的结算资金、股票,不包括盗窃金融机构的办公用品、交通工具等财物的行为。根据《解释》第9条第3款规定:“盗窃珍贵文物,情节严重”,主要是指盗窃国家一级文物后造成损毁、流失,无法追回;盗窃国家二级文物3件以上或者盗窃国家一级文物1件以上并具有该解释第6条第3项第1、3、4、8目规定情形之一的行为。

5、在共同盗窃犯罪中,各共犯人基于共同的故意,实施了共同的犯罪行为,应对共同盗窃行为所造成的危害后果负责。

审理共同盗窃犯罪案件,应当根据案件的具体情形对各被告人分别作出处理:

(1)对犯罪集团的首要分子,应当按照集团盗窃的总数额处罚;

(2)对共同犯罪中的其他主犯应当按照其所参与的或者组织指挥的共同盗窃的数额处罚。

(3)对共同犯罪中的从犯,应当按照其所参与的共同盗窃的数额确定量刑幅度,并依照本法第?7条第2款的规定,从轻、减轻处罚或者免除处罚。

6、对于依法应当判处罚金刑的盗窃犯罪分子,应当在一干元以上盗窃数额的二倍以下判处罚金;对于依法应当判处罚金刑,但没有盗窃数额或者无法计算盗窃数额的犯罪分子,应当在一干元以上十万元以下判处罚金。

五、法条及司法解释

〔刑法条文〕

第二百六十四条 盗窃公私财物,数额较大或者多次盗窃的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或者死刑,并处没收财产:

(一)盗窃金融机构,数额特别巨大的;

(二)盗窃珍贵文物,情节严重的。

第一百九十六条第三款 盗窃信用卡并使用的,依照本法第二百六十四条的规定定罪处罚。

第二百一十条第一款 盗窃增值税专用发票或者可以用于骗取出口退税、抵扣税款的其他发票的,依照本法第二百六十四条的规定罪处罚。

第二百五十三条 邮政工作人员私自开拆或者隐匿、毁弃邮件、律电报的,处二年以下有期徒刑或者拘役。

犯前款罪而窃取财物的,依照本法第二百六十四条的规定定罪从重处罚。

第二百六十五条 以牟利为目的,盗接他人通信线路、复制他人电信码号或者明知是盗接、复制的电信设备、设施而使用的,依照本法第二百六十四条的规定定罪处罚。

第二百六十九条 犯盗窃、诈骗、抢夺罪,为窝藏赃物、抗拒抓捕或者毁灭罪证而当场使用暴力或者以暴力相威胁的,依照本法第二百六十三条的规定定罪处罚。

第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

[相关决定]

全国人民代表大会常务委员会《关于维护互联网安全的决定》(2000.12.28)

四、为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

(三)利用互联网进行盗窃、诈骗、敲诈勒索;

[司法解释和规定]

最高人民法院《关于审理盗窃案件具体应用法律若干问题的忑释》(1998.3.10 法释〔1998j4号〕

为依法惩处盗窃犯罪活动,根据刑法有关规定,现就审理盗窃案件具体应用法律的若干问题解释如下:

第一条 根据刑法第二百六十四条的规定,以非法占有为目的, 秘密窃取公私财物数额较大或者多次盗窃公私财物的行为,构成盗窃罪。

黑客到底是什么?

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

黑客专业名词“提权”,“WEBSHELL”“肉鸡”“暴库”“挂马”这几个词语是什么意思啊?

百度百科提供

提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。

黑客罪具体指什么?

在我国刑法中,并没有单一犯罪行为称之为黑客罪,但是黑客实施的行为根据具体情形可能构成其他范围,应依据具体情形而定。

《刑法》(2015)规定了有关黑客的罪名:

第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

第二百八十六条 【破坏计算机信息系统罪;网络服务渎职罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

第二百八十六条之一 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:

(一)致使违法信息大量传播的;

(二)致使用户信息泄露,造成严重后果的;

(三)致使刑事案件证据灭失,情节严重的;

(四)有其他严重情节的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

第二百八十七条 【利用计算机实施犯罪的提示性规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

第二百八十七条之一 利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:

(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;

(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;

(三)为实施诈骗等违法犯罪活动发布信息的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

第二百八十七条之二 明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

黑客的定义?!什么是黑客?

何谓“黑客”

黑客是英文“HACKER”的音译。动词原形为“HACK”,意为“劈”、“砍”。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储系统,如数据库。中文译成“黑客”贬义比英文原义似乎略重,有“未经允许”等不合法的含义。另一种说法是,HACK是本世纪早期麻省理工学院俚语,有“恶作剧”之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩。

四代黑客铸就了网络

有人说,美国人创造了黑客,如同他们创造了牛仔。

本世纪60至70年代,一群大学计算机系教室里的知识分子利用“分时系统”技术把计算机主机变成了事实上的个人计算机,从而使更多的人有机会接触到计算机。这些人就是第一代黑客。当时做一名计算机黑客是一件很荣耀的事,它意味着对电脑的全身心的投入,虽然可能被外人视为疯狂之举。

70年代后期,第二代黑客领头人是大名鼎鼎的史蒂夫。乔布斯、史蒂夫、伍兹尼亚克和费尔森斯坦,发明并产生了个人计算机。他们都是非学术界的,属铁杆反文化的类型。作为坚定的反文化分子,他们使计算机王国的老大IBM颜面尽失。

80年代初出现的第三代黑客,为个人计算机设计了各种应用教育和娱乐程序。特别是米彻·凯普发明的LOTUS11-2-3电子报表程序促成了IBMPC的成功。

第四代黑客出现在80年代中期。他们发明了包罗万象的电子公告牌(BBS)和自由平等的以非层级方式连接的USENET,并且将美国国防部的阿帕网(ARPANET)改造成了今天的互联网络。

黑客的“道德准则”

互联网现在有上千万用户,平均年龄为30岁。很多人深信,就像个人计算机改变了80年代一样,互联网将改变90年代。

“想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。”这是黑客的宣言,并且广告天下,他们声称:不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。不在家庭电话中谈论你HACK的任何事情。当你发送相关信息的BBS时,对你当前所做的黑事尽可能说得含糊一些,以避免BBS受到警告。将你的黑客资料放在安全的地方。在BBS上POST文章的时候不要使用真名和真实的电话号码。如果你黑了某个系统,绝对不要留下任何蛛丝马迹。

显然,一些所谓的道德准则是需要打上一个引号的。但也确实有一些是较为人称道的。如:不要侵入或破坏政府机关的主机;不恶意破坏任何系统;不破化别人的软件或资料……

一切信息都应该是免费的

“一切信息都应该是免费的”。黑客们也有自己的伦理原则。他们深信,任何一个人都能在计算机上创造艺术与美,计算机能够使生活变得更美好。

黑客最重要的信条是不相信权威当局,提倡依*自己。他们把美国已故肯尼迪的话,“不要问你的国家能为你做些什么,要问你能为国家做些什么”改成了“不要问你的国家能为你做些什么,你自己做”。因此,他们中大多数人一改过去学术界蔑视商界的传统,半途辍学支办自己的公司。他们认为信息应该是免费的信息创造了“免费软件”和“共享软件”的概念,使得每个需要这些软件的人都可以得到它们。

坚持“三项基本原则”

国外《PHRACK》杂志被认为是黑客的“官方”新闻通讯,它把黑客的思想扩展成一些基本原则,被概括为一些基本原则。主要内容为“因为设备的高代价超出了大多数黑客的财力,它在感觉上造成的结果是,劈和砍是把计算机知识传给大众的唯一办法”。黑客们坚决反对“权利”只属于那些有权进入和使用现代技术的群体。

基于上述的分析来看,要认识黑客的确不是一件容易的事。不过我们似乎已经明白,黑客不应该总在贬义上被使用。而是应该记住雨果、康沃尔在《黑客手册》一书说的话:“黑客活动的乐趣和报偿纯粹是智力上的”,他们“不过沿袭了一个长期的历史传统,人类社会中,总有那么一批人对机器和技术着迷,他们使用技术时抱着一种嬉戏的态度,以观察会有什么结果发生”。

--------------------------------------------------------------------------------------------------------

目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“\\计算机名或者IP\C$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。 怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。二、拒绝恶意代码恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。三、封死黑客的“后门”俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!1.删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。2.关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。3.把Guest账号禁用有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 4.禁止建立空连接在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!四、隐藏IP地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。五、关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。六、更换管理员帐户Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。七、杜绝Guest帐户的入侵Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。八、安装必要的安全软件我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。九、防范木马程序木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。● 将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。十、不要回陌生人的邮件有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。做好IE的安全设置ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密

  • 评论列表:
  •  可难叙詓
     发布于 2022-07-04 21:13:51  回复该评论
  • 序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。第二百八十六条之一 网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措
  •  余安渔阳
     发布于 2022-07-05 03:24:50  回复该评论
  • 的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品
  •  孤央离鸢
     发布于 2022-07-05 06:19:59  回复该评论
  • 〔1998j4号〕 为依法惩处盗窃犯罪活动,根据刑法有关规定,现就审理盗窃案件具体应用法律的若干问题解释如下: 第一条 根据刑法第二百六十四条的规定,以非法占有为目的, 秘密窃取公私财物数额较大或者多次盗窃公私财物的行为,构成盗窃罪。黑客到底是什么?提起黑客,总是那么神秘莫测。在人们眼中,黑
  •  余安做啡
     发布于 2022-07-05 02:26:21  回复该评论
  • 交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.