当前位置:首页 > 经典书库 > 法律辞典

网上犯罪

书籍:法律辞典 作者:法律出版社 朝代:2003-1-1 专题:书籍

计算机犯罪的一种类型。以计算机信息网络为工具或作案对象的一类计算机犯罪。所谓计算机网络,是指用电缆、光缆、无线电波或其他物理链路,将地理上分散的计算机信息系统连接起来的资源共享系统。与常规犯罪相比,网上犯罪具有以下特征:(1)具有极大的隐蔽性。在高度发展的网络社会,犯罪分子使用合法的账号可在世界任何地方上网,而实际所处的位置却极难确定,并且通过在计算机信息系统植入定时或规定条件的可执行程序,犯罪分子可在案发前从容不迫地离开,这使犯罪分子作案时具有时间和空间上的隐蔽性,从而使这类犯罪的监控和侦破都十分困难。(2)犯罪形式多种多样。网上犯罪最初主要针对局部联网的计算机信息系统的安全,随着国内外计算机信息系统互联,不仅侵入破坏计算机信息系统的犯罪变得更加广泛和严重,而且利用国际联网的计算机犯罪的案件亦不断增加,有些网上罪行与常规情况下的犯罪性质有很大的不同,有些行为尚待法律予以确认。(3)具有极大的社会危害性。随着国家经济信息化的发展,包括国家事务、国防建设、尖端科技和金融财政等在内的各个部门逐步实行计算机信息管理,一旦这些关键部门的计算机信息系统遭到攻击和破坏,轻则造成巨大的经济损失,严重时更造成国家政治经济的混乱,甚至因国防机密的泄露而对国家安全造成巨大威胁。另外,网上犯罪在时间空间上还具有极强的延伸性,有些网上犯罪的危害结果在犯罪行为被查处后仍然可以在相当长时间、相当广的范围里蔓延。中国的网上犯罪,大体上可分为五类。第一类是侵害计算机信息系统的犯罪,主要表现为如下四个方面:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的犯罪。(2)严重侵害或威胁计算机信息系统安全(包括软硬件设备设施和系统正常运行功能)的犯罪。(3)严重侵害或威胁计算机信息资产(包括数据和应用程序)的犯罪。(4)故意制作、传播如计算机病毒之类的能够恶意地损害计算机信息系统正常运行的程序的犯罪。第二类是利用计算机信息网络实施金融诈骗、贪污、挪用公款的犯罪。第三类是利用计算机信息网络窃取国家机密、重要商业秘密的犯罪。第四类是利用计算机信息网络侵害他人人身权利和民主权利的犯罪。第五类指其他恶意使用计算机信息网络,严重损害社会管理秩序的犯罪,主要表现为如下两个方面:(1)利用计算机信息网络制作、复制和传播妨碍社会治安的信息或淫秽色情信息的犯罪。(2)破坏计算机信息网络管理秩序的犯罪。这些犯罪必须主观上有犯罪故意,客观上对社会关系造成严重后果,否则不构成犯罪。

上一篇:网络空间 下一篇:网域霸占
声明:本文搜集自网络,观点仅代表作者本人,不代表本站立场。
热门推荐
  • 野史解密
  • 民间故事
  • 幽默故事
  • 童话故事
  • 历史故事
推荐阅读
兵痞董卓
兵痞董卓
董卓——身经百战的西北兵痞,兽性匪类的“凉州帮”帮主;汉献帝的拥立者成了第一个专政首相;史称他是一个百年不遇罪恶滔天令“人神波
子婴是秦始皇的儿子吗?揭秘秦王子婴的身世之谜~
子婴是秦始皇的儿子吗?揭秘秦王子婴的身世之谜~
子婴是秦始皇的儿子吗?本期百科档小编要给大家揭秘的是秦朝最后一个统治者子婴的身世之谜,大家如果还不了解子婴,那就和百科档一起
曲沃恒叔为何忘恩负义,篡夺侄子晋昭侯政权
曲沃恒叔为何忘恩负义,篡夺侄子晋昭侯政权
晋文侯三十五年(公元前746年),晋文侯去世,晋文侯的儿子、成师的侄子伯继位,是为晋昭侯。晋昭侯元年(公元前745年),晋昭侯将叔父成师封于曲
清明节的由来,晋文公并不是真想杀介之推
清明节的由来,晋文公并不是真想杀介之推
晋文公流亡的时候,经常食不果腹、衣不蔽体。最艰难的阶段,就是流亡团队经过卫国的时候。他们不仅遭遇卫成公的冷遇,连卫国的百姓也不
狐偃是如何将晋文公推向复国的道路的?
狐偃是如何将晋文公推向复国的道路的?
“有志始知蓬莱近,无为总觉咫尺远。”雄心壮志是茫茫黑夜中的北斗星,是人生中的指路明灯,是我们前行的力量源泉……中华民族超越千年
淳于髡借机讽谏齐威王
淳于髡借机讽谏齐威王
齐威王八年(前371),楚国派遣大军侵犯齐境。齐王派淳于髡出使赵国请求救兵,让他携带礼物黄金百斤,驷马车十辆。淳于髡仰天大笑,将系帽