网络犯罪案件的分类,可分为以下几类:针对计算机信息系统的犯罪; 使用计算机网络实施的传统犯罪; 获取计算机信息系统数据扰乱的犯罪;网络业务和网络秩序的犯罪活动。接下来,树图网的小编为您介绍网络犯罪案件分类相关内容!欢迎阅读!
树图思维导图提供 网络犯罪案件分类 在线思维导图免费制作,点击“编辑”按钮,可对 网络犯罪案件分类 进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:5a1558b2d8efdaaba4362cf1e14f494b
网络犯罪案件分类思维导图模板大纲
(一)非法侵入计算机信息系统罪(285 条第1 款)
1、本罪犯罪行为是违反国家法律规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
2、行为人只要在客观上实施了侵入行为,无论是否进一步实施其他行为,均可以构成本罪。
3、该罪采用预备行为正犯化的立法例,充分体现了刑法对关涉国家安全和公共安全的计算机信息系统的重点保护。
4、如果在侵入上述计算机信息系统以后,行为人又进一步实施了其他犯罪行为的,属于牵连犯,我国刑法中一般采取从一重罪处断的原则。而且,在通常情况下,都应当以目的行为定罪处罚。
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪(第285 条第2 款)
1、该罪为选择性罪名:其特点是当行为人实施了其中一种行为的时候,以该行为单独作为罪名。当行为人同时实施了上述两种行为的时候,以该两种行为作为罪名,并不实行数罪并罚。
2、非法获取计算机信息系统数据罪
1)本罪实际属于复行为犯:刑法规定了手段行为与目的行为。手段行为是指侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段;目的行为是指获取该计算机信息系统中存储、处理或者传输的数据。
2)侵入计算机信息系统并非法获取数据,如果该数据同样受到刑法其他罪名的保护,典型如虚拟财产的保护,此时如何处理?在数据具有财产价值的情况下,该行为不仅侵犯计算机信息系统安全,而且侵犯他人的财产法益,两者之间具有一定的竞合。不能忽视数据的内容与属性,一刀切的以非法获取计算机信息系统数据罪来认定。
3、非法控制计算机信息系统罪
1)该罪是指在非法控制计算机信息系统的情况下,行为人虽然没有占有他人的计算机本体,但却将他人计算机信息系统置于本人的掌控之中,并通过对他人计算机信息系统发号施令,非法控制了他人的计算机信息系统。
2)司法解释对本罪的行为作了扩大解释,规定,明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,应以本罪论处。由于该行为属于继续犯,故可将对计算机信息系统控制权的利用行为单独评价为本罪的正犯。
(三)提供侵入、非法控制计算机信息系统的程序、工具罪
1、本罪属于共犯行为正犯化,即立法机关直接将某种犯罪的共犯行为规定为正犯,这就是所谓共犯行为正犯化。立法机关之所以将共犯行为规定为单独正犯,主要是考虑到这种共犯行为具有一对多的特征,这种特征是由该行为的专业化与职业化所造成的。在这种情况下,如果仍然以共犯论处,从属于某种正犯,会给定罪量刑带来困难。
2、为了防止客观归罪,明知是该罪的构成要件要素之一,由控方加以证明。只不过用于非法侵入、控制计算机系统的程序和工具性质存在差异,需要证明的内容与程度有所不同。
(四)破坏计算机信息系统罪
1、本罪的行为有三种:
第一种是违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。第二种是违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。第三种是故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
其中第三种行为容易理解,需要区分的是前两种行为:第一种行为具有对计算机信息系统的破坏性,致使其不能正常运行。而第二种行为会对数据和应用程序造成破坏,但对计算机信息系统本身并不会造成破坏。因而,这两种破坏的对象是不同的。
2、 破坏计算机信息系统罪是否以侵入计算机信息系统为前提
破坏计算机信息系统罪是一种毁坏型的网络犯罪。主要是针对计算机信息系统的功能与内容。应当指出的是,毁坏型的网络犯罪,因其毁坏对象并非计算机的物理设备而是计算机的信息系统,这种毁坏行为必然以侵入计算机信息系统为前提,对计算机信息系统的程序进行删除等,由此导致计算机信息系统丧失其功能。故通过外部、硬件干扰方式影响计算机运行的,由于没有使计算机信息系统功能或者数据丢失,不能认定为本罪。流量劫持行为要构成本罪,也需行为人同时实施侵入行为和获取数据(流量)或者非法控制行为。
(五)拒不履行信息网络安全管理义务罪(286条之一)
1、本罪是指网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,具有法律规定的情形之一的行为。
2、该罪为典型的义务犯,在本罪设立之前,此种行为是按照相关犯罪的不作为进行处理,例如“快播案”。
(六)非法利用信息网络罪(287 条之一)
1、本罪是指利用信息网络实施下列行为之一:设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;为实施诈骗等违法犯罪活动发布信息,情节严重的行为。
2、非法利用信息网络罪是预备行为的正犯化。在传统犯罪中,行为从预备到实行,存在一个线性的递进过程。然而,在利用网络实施传统犯罪的情况下,预备与未遂或者既遂不再是线性的递进关系,即一对一的关系,而是一对多的关系。预备行为的正犯化因应了网络犯罪所具有的弥散性特征,为有效惩治网络诈骗等犯罪提供了法律根据。
(七)帮助信息网络犯罪活动罪(287 条之二)
(八)1、本罪是指明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的行为。
2、帮助信息网络犯罪活动罪是帮助行为正犯化。传统的帮助犯和预备犯具有对于正犯的从属性,是按照被帮助的正犯或者所预备实施的正犯的行为性质定罪。但在网络犯罪的情况下,传统犯罪被转移到网络空间,由于网络空间的虚拟性所决定,原本面对面实施的犯罪以一种背对背的形式呈现。预备和帮助行为与正犯之间的关系疏离化,甚至演变为一种交易关系。为了适应网络犯罪的这些特征,我国刑法在预备行为正犯化的同时,还采取帮助行为正犯化的立法方式。
我国刑法中的犯罪主要可以分为人身犯罪和财产犯罪,这两种犯罪是否可能发生在网络空间,具有不同的特点。人身犯罪可以分为动作类和语言类。其中,动作类人身犯罪不能以计算机为工具而实施。例如,在网络中存在所谓杀人、结婚等各种行为,但这只是对日常行为的一种模拟或者模仿,而不会发生真实的法律效果。而语言类人身犯罪则可能在网络空间实施例如侮辱、诽谤人身犯罪可以在网络空间实施。财产犯罪则不然。财产犯罪当然也存在虚拟的网络形式。如偷菜游戏中的偷菜,就是一种网络模拟,不是真实意义上的盗窃。然而,在通常情况下,财产犯罪都能够在网络空间实施。因此,网络的发展对财产犯罪的影响是较大的,对于人身犯罪则影响较小。可见大多数传统犯罪都可以利用网络(以网络为工具)实施或者在网络空间(以网络为地点)实施。对于这些发生在网络上的传统犯罪,完全可以根据现行刑法规定进行认定处罚,只不过需要对刑法教义学的犯罪认定原理进行适当的调整。
(九)1、妨害网络业务犯罪
当网络空间成为交易场所以后,大量的经济活动发生在网络空间。为惩处形形色色利用信息网络妨害业务的危害行为,填补过往立法“意图性的法律空白”、减少处罚漏洞,降低罪刑法定原则所承受的压力,单独增设利用计算机妨害业务罪是一个十分迫切的问题。
2、妨害网络秩序犯罪
如果网络空间与现实空间的行为具有对应关系的,可以按照利用计算机实施传统犯罪的模式,对网络上的犯罪进行定罪处罚。如果某种行为只能发生在网络,或者其行为影响只是及于网络空间的,就应当单独设置妨害网络秩序犯罪,而不能借用传统犯罪。例如,在互联网灰黑产业链中存在的各种违法犯罪行为,深刻地打上了网络烙印,具有行为的独特性。对此,更为妥当的做法是设立专门罪名予以惩治,而不是十分牵强地利用传统犯罪加以规制。
1、犯罪主体多元化,年轻化。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪。在网络犯罪中,特别是黑客中,青少年的比例相当大。网络犯罪主体的年轻化与使用电子计算机者特别是上网者年轻人占较大的比例及年轻人对网络的情有独钟和特有的心态有很大的关系。据国内外已发现的网络犯罪案件统计,当今网络犯罪年龄在18至40岁之间的占80,平均年龄只有23岁。
2、犯罪方式智能化、专业化。网络犯罪是一种高技术的智能犯罪,犯罪分子主要是一些掌握计算机技术的专业研究人员或对计算机有特殊兴趣并掌握网络技术的人员,他们大多具有较高的智力水平,既熟悉计算机及网络的功能与特性,又洞悉计算机及网络的缺陷与漏洞。只有他们能够借助本身技术优势对系统网络发动攻击,对网络信息进行侵犯,并达到预期的目的。
3、犯罪对象的广泛性。随着社会的网络化,网络犯罪的对象从个人隐私到国家安全,从信用卡密码到军事机密,无所不包。
4、犯罪手段的多样化。信息网络的迅速发展,信息技术的普及与推广,为各种网络犯罪分子提供了日新月异的多样化,高技术的作案手段,诸如窃取秘密、调拨资金、金融投机、剽窃软件、偷漏税款、发布虚假信息、入侵网络等网络犯罪活动层出不穷,花样繁多。
5、犯罪的互动性、隐蔽性高。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。由于网络具有开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性,增加了网络犯罪案件的侦破难度。
侵犯网络著作权一般有以下行为:
1、未经许可,擅自将网络作品通过传统媒体进行传播,这种侵权行为最为常见,也是侵权行为较为严重和泛滥的领域。通常指的是侵权行为人在没有得到网络作品的著作权许可的情况下,擅自将网络作品整篇幅或者大篇幅的通过传统媒体这种媒介传播出来,诸如将在网络上的学术论文、博客文章下载下来,稍作整理或东拼西凑混合而成文之后发表于期刊、报纸等媒体。
2、未经许可,擅自将传统媒体上已发表的作品通过网络媒体进行传播。即网络传播者未经过作品著作权人的同意和许可,擅自将已经在传统媒体上发表的作品通过网络媒体传播出来。
3、未经许可,擅自将他人网络作品通过网络媒体转载、传播,由于保护知识产权的权利意识不强或者其他原因,往往权利人的网络作品擅自被他人转载,即使做出不得转载的权利要求,由于网络著作权的维权存在着诸多困难,加之网络侵权行为的泛滥,网络作品权利人的权益得不到有效保障。
4、网络链接隐形侵权,网络链接是一种网络技术,它能够使用超文本标记语言HTML编辑包含标记指令的文本文件,在两个不同的文档或者是同一个文档的不同部分之间建立联系,从而使得访问者可以通过链接来达到访问和浏览被链接文件或网页的目的。
树图思维导图提供 Linux 网络基础知识 在线思维导图免费制作,点击“编辑”按钮,可对 Linux 网络基础知识 进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:199680f0e48eac8a1aeaadb90447d4f4
树图思维导图提供 title: 2024-11-8未命名文件 tags: 影像诊断与手术后符合率统计与分析报告鱼骨图 在线思维导图免费制作,点击“编辑”按钮,可对 title: 2024-11-8未命名文件 tags: 影像诊断与手术后符合率统计与分析报告鱼骨图 进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:f19c198bf7435acf7735ee5051a89d7b