TreeMind树图在线AI思维导图
当前位置:树图思维导图模板资格考试司法考试网络犯罪的构成要件思维导图

网络犯罪的构成要件思维导图

  收藏
  分享
免费下载
免费使用文件
晚间拾梦 浏览量:32023-03-09 01:39:02
已被使用0次
查看详情网络犯罪的构成要件思维导图

网络犯罪的构成要件有四个,首先是犯罪主体要件,必须是实施该行为并应负刑事责任的自然人或者单位;其次是犯罪主观要素,包括犯罪故意和犯罪过失,以及犯罪的目的和动机;第三是客观要素,即行为人实施了网络犯罪行为;最后是犯罪客体要素,即侵害了我国刑法所保护的社会关系。

树图思维导图提供 网络犯罪的构成要件 在线思维导图免费制作,点击“编辑”按钮,可对 网络犯罪的构成要件  进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:9019a3c2726c7f55ed3ba597441125b8

思维导图大纲

网络犯罪的构成要件思维导图模板大纲

一、网络犯罪的构成要件

(一)犯罪主体。犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。网络犯罪的主体应是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。

(二)犯罪主观方面。犯罪主观方面是指犯罪主体对自己的危害行为及其危害的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。犯罪在主观方面表现为故意。

(三)犯罪客体。计算机网络犯罪的客体是指计算机网络犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机网络犯罪是以犯罪的手段和对象,不是以犯罪的同类课题为标准而划分的犯罪类型,所以计算机网络犯罪侵害的客体具有多样性。

(四)客观方面。犯罪客观方面是刑法所规定的、说明行为对刑法所保护的社会关系造成侵害的客观外在事实特征。表现为利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。

还有违反有关计算机网络管理、法规,侵入国家事务、国防建设、尖端技术领域的计算机系统,对计算机信息系统功能、数据和程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,网络犯罪的行为只能是作为。

这是因为犯罪人必须利用自己掌握的计算机及网络技术通过自己的思考在计算机上输入计算机命令通过防火墙(网络安全保障系统)来侵入网络,造成破坏。这种网络犯罪的行为是积极的作为。

二、网络犯罪有哪些罪名

(一)非法侵入计算机系统罪:

非法侵入计算机系统就是指行为人以破解计算机安全系统为手段,非法进入自己无权进入的计算机系统的行为。我国刑法第285条规定:”违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”公安部于1997年12月16日颁布了《计算机信息网络国际联网安全保护管理办法》,对入侵计算机信息网络的犯罪行为进行了更大范围的规定。

(二)破坏计算机信息系统功能罪:

犯罪行为人通过对计算机信息系统功能进行删除、修改、增加、干扰,而造成计算机信息系统不能正常运作。《刑法》第286条中所规定的内容事实上就是破坏计算机信息系统罪。该条规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

(三)制作、传播计算机病毒等破坏性计算机程序:

我国刑法第286条第三款规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。我们知道计算机病毒computervirus在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

除了刑法明文规定的这三种计算机网络犯罪以外,还存在着很多其他类型的以计算机网络为工具而进行的传统犯罪行为,例如:网上诈骗犯罪、未授权盗窃、滥用计算机系统、利用网络电子布告板免费发送软件———非法复制软件,利用网络发表反政府言论、恐怖言论和从事颠覆破坏活动,利用网络传播内容淫秽的视听资料的;利用网络传授犯罪方法等等。”

三、网络犯罪的取证

由于网络犯罪的特殊性,要侦破网络犯罪案件,关键就在于提取网络犯罪分子遗留的电子证据。而电子证据具有易删除、易篡改、易丢失等特性,为确保电子证据的原始性、真实性、合法性,在电子证据的收集时应采用专业的数据复制备份设备将电子证据文件复制备份,要求数据复制设备需具备只读设计以及自动校准等功能。

目前国内的电子证据取证设备不少,包括DataCopy King多功能复制擦除检测一体机(简称DCK硬盘复制机)、Data Compass数据指南针(简称DC)、网警计算机犯罪取证勘察箱等。其中由国家高新技术企业效率源历时三年研发的DCK硬盘复制机不仅硬盘复制速度达到创记录的7GB/min,遥遥领先于其他计算机取证设备,同时该硬盘复制机还具备8GB/min的数据销毁功能,以及硬盘检测、Log日志记录生成、只读口设计等,可自动发现解锁HPA、DCO隐藏数据区,在将嫌疑硬盘中的数据完整复制到目标硬盘的同时,确保取证数据的全面客观。

引用法条

[1]《中华人民共和国刑法》 第两百八十六条

[2]《计算机信息网络国际互联网安全保护管理办法》

[3]《中华人民共和国计算机信息系统安全保护条例》

相关思维导图模板

第一课:中华文明的起源    与早期国家思维导图

树图思维导图提供 第一课:中华文明的起源 与早期国家 在线思维导图免费制作,点击“编辑”按钮,可对 第一课:中华文明的起源 与早期国家  进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:efdfe5558ecedb1fc5d9c14488c5187f

设施草莓地苔藓结皮层对土壤微生物群落的影响思维导图

树图思维导图提供 设施草莓地苔藓结皮层对土壤微生物群落的影响 在线思维导图免费制作,点击“编辑”按钮,可对 设施草莓地苔藓结皮层对土壤微生物群落的影响  进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:3ee52705d59942443e1b00da7d8385ee