计算机犯罪的行为有哪些?
来源:互联网 时间: 2023-03-27 10:40:47 383 人看过

一、什么是计算机犯罪

公安部计算机管理监察司给出的定义是:所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者(即网站ISP、分为网络接入提供商IAP和网络信息提供商ICP)特定地位或其他方法在网络系统实施的犯罪。

二、计算机网络犯罪主要表现为四种类型:

第一,危害计算机信息网络运行安全的犯罪。包括侵入国家事务、国防建设、尖端科学技术的计算机信息系统;故意制造传播计算机病毒、攻击计算机网络系统,造成计算机网络不能正常运行等。

第二,利用计算机网络危害国家安全和社会稳定的犯罪。包括利用互联网造谣、诽谤或发表、传播其他有害信息,煽动颠覆国家政权、破坏国家统一;通过互联网窃取、泄露国家秘密、情报;利用互联网煽动民族仇恨、破坏民族团结,组织邪教、联络邪教成员举行非法活动等。

第三,利用计算机网络系统危害社会经济秩序和管理的犯罪。包括利用互联网销售假冒伪劣产品,对商品、服务作虚假宣传,在网上损害他人商业信誉和商品声誉,侵犯他人知识产权;利用互联网编造并传播影响证券期货交易或其他扰乱金融秩序的虚假信息,在网上建立淫秽网站、网页,传播淫秽书刊、影片和图片等。

第四,利用计算机网络危害自然人、法人及其他组织的人身、财产合法权益的犯罪。包括在网上侮辱他人或捏造事实诽谤他人;非法截取、篡改、删除他人电子邮件或其他数据资料,侵犯公民通信自由,或利用互联网进行盗窃、诈骗、敲诈勒索等。

从近年来我国计算机网络犯罪的情况来看,以政治为目的在网上实施危害国家、社会的计算机网络犯罪的案件并不多见,而更多的是以经济为目的,在网上实施犯罪手段而非法牟利。

三、概括起来有以下四种犯罪行为:

1.用计算机网络进行网上欺诈交易的犯罪。随着互联网的出现和发展,传统的买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广告了解商品信息,通过网络远距离订货,通过电子银行进行结算。在这种虚拟的网络交易中,商家始终占据着主动和信息优势,而消费者则始终处于弱势的一方,在这种双方信息明显不对称的博弈当中,商家极易产生欺诈的犯罪冲动,如果我们的监管和立法滞后,则不法商家极易在网上欺诈得手。据中国消协报告,近年来我国的网络消费者投诉已出现大幅度上升的趋势。

2.利用计算机网络盗窃、侵占法人、自然人的金融财产的犯罪。犯罪分子利用计算机专业知识和技术,在计算机网络上非法侵入用户的电脑,获取用户的金融信息,盗窃用户的金融财产;或者在网上伪造有价证券、金融票据和信用卡等盗窃、侵占企事业单位和个人的金融财产;或利用计算机知识、技术,直接在互联网上实施贪污、窃取、挪用公款等犯罪。目前这类计算机网络犯罪的目标主要集中在金融、贸易、证券以及大企业大公司等主要经济部门和单位。特别是近年来在电子商务贸易和金融行业中,每年因计算机网络犯罪而造成的直接经济损失和巨额标的合同毁损灭失金额巨大,后果严重。

3.利用计算机网络建立淫秽网站、网页,组织网上裸聊以及传播淫秽报刊、音像、影片等的犯罪。这种以盈利为目的,在网上传黄、售黄的犯罪,不受地域时空的限制,作案手段繁多,损害对象面广量大,从遍布街头巷尾的网吧到机关办公室、学校家庭等都是被侵害对象。尤其是处于青春期阶段缺乏自控能力的广大青少年更是深受其害。并且,由于市场经济的发展,社会价值观的多元化,社会道德失范等原因,也为这类计算机网络犯罪提供了一定的社会基础。

4.利用计算机网络在网上寻找侵害对象的犯罪。这类犯罪利用青少年追求刺激、浪漫和好奇的心理,通过网上聊天等形式,对受害人进行欺骗引诱,在取得对方的好感和信任后,乘机提出约会见面,一旦对方轻易赴约见面,即刻成为犯罪嫌疑人劫财劫色的侵害对象。据公安部信息网络中心安全监察局近年的统计数据显示,这种利用网络在网上寻找侵害对象,在网下劫财劫色的网络犯罪案件,在近年来计算机网络犯罪案件中占有很大比重。

声明:该文章是网站编辑根据互联网公开的相关知识进行归纳整理。如若侵权或错误,请通过反馈渠道提交信息, 我们将及时处理。【点击反馈】
律师服务
2024年06月16日 14:45
你好,请问你遇到了什么法律问题?
加密服务已开启
0/500
律师普法
换一批
更多计算机犯罪相关文章
  • 计算机犯罪中谁是实行犯
    计算机犯罪中的犯罪行为中操作者是实行犯。计算机犯罪的类型包括有窃用计算机服务类罪、非法侵入计算机系统罪、破坏计算机罪、盗窃计算机数据罪、滥用计算机类罪。一、网络犯罪侦查的途径侦查途径有网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等,后一阶段的侦查措施则是传统的取证手段,如讯问、询问、辨认、实地勘验、物理搜查等。网络犯罪是行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。刑事侦查的途径有讯问犯罪嫌疑人;询问证人、被害人;勘验、检查;搜查;扣押物证、书证;鉴定;辨认;通缉等。二、盗别人号违法吗盗取游戏账号是犯法的。计算机网络具有开放性、不确定性、虚拟性等特点,加上犯罪成本较低、手段隐蔽,客观上为其他类型犯罪提供了便利条件。部分不法分子掌握网络技术后,明知他人将利用技术成果实施犯罪,仍为犯罪分子制作犯罪工具。由于青少年对计算机网络应用比较熟
    2023-03-21
    380人看过
  • 利用POS机进行套现的犯罪行为有哪些?
    pos机套现是非法经营罪。非法经营罪的判刑标准:1、扰乱市场秩序,情节严重的,处五年以下有期徒刑或者拘役,并处或者单处违法所得一倍以上五倍以下罚款;2、情节特别严重的,处五年以上有期徒刑,并处违法所得一倍以上五倍以下罚款或者没收财产。非法使用POS机套现是行为人通过POS机向信用卡持卡人支付现金的行为,如虚构交易等。行为人可为他人套现,收取手续费牟利。连续犯实施数次犯罪行为必须是触犯同种罪名如果触犯的不是同种罪名而是异种罪名,那就不成其为连续犯。第一,在单一式罪名的条文中,触犯同一条文为同种罪名。第二,在选择式罪名的条文中,如刑法规定的伪造、变造、盗窃、抢夺、毁灭公文、证件、印章罪。这一个法条包括了几种可能发生的犯罪行为,是属于具有几种选择性行为和选择性对象犯罪构成。在这种情况下,如果一个人连续实施了数个不同行为形式或不同犯罪对象的行为,就可以成立连续犯。例如,某甲为同一个犯罪目的,先是伪
    2023-07-18
    69人看过
  • 危害计算机信息系统安全有哪些行为
    危害计算机信息系统安全
    危害计算机信息系统安全的行为有下列几种:(1)非法侵入计算机系统,即指侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)非法破坏计算机系统,即指故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网路,致使计算机系统及通信网路遭受损害;(3)非法中断网络服务,即指违反国家规定,中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。处罚:由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15万元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。广西审结首例危害计算机信息系统安全行政诉讼案新华网广西频道4月3日电广西首例不服行政机关对原告输入有害数据、危害计算机信息系统安全作处罚的行政诉讼案,近日由贵港市中级法院作出终审判决:维持市公安局对阳光计算机服务有限公司及刘某、梁某的处罚决定。法院审理查明,1999年9月27日,贵港
    2023-07-24
    240人看过
  •  计算机犯罪的主犯是谁?
    这段内容讲述了计算机犯罪中直接实施者的概念及其法律责任。操作者是计算机犯罪中的直接实施者,虽然没有与受害者直接接触,但仍做出了违反刑法的犯罪行为,因此应受到相应的处罚。在信息活动领域中,操作者是直接实施者。所谓计算机犯罪,是指利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害的行为。根据法律规定,这些行为应当受到刑罚处罚。在计算机犯罪中,虽然实施者没有与受害者有面对面的接触,但是也做出了违反刑法的犯罪行为,这在法律上就是属于直接实施者,根据相关的法律规定,肯定会受到相应的处罚。 素 材 中 提 到 实 施 者 做 出 了 违 反 刑 法 的 犯 罪 行 为 , 那 么 这 些 行 为 应 该 受 到 什 么 样 的 处 罚 ?根据我国法律规定,实施者做出了违反刑法的犯罪行为,应当受到刑罚的处罚。刑罚的种类包括主刑和附加刑。主刑包括拘役、有期徒刑
    2023-09-04
    439人看过
  • 计算机犯罪主要涉及哪些问题
    一、计算机犯罪主要涉及哪些问题从近年来我国计算机网络犯罪的情况来看,以政治为目的在网上实施危害国家、社会的计算机网络犯罪的案件并不多见,而更多的是以经济为目的,在网上实施犯罪手段而非法牟利。概括起来有以下四种犯罪表现。1、用计算机网络进行网上欺诈交易的犯罪。随着互联网的出现和发展,传统的买卖双方见面的市场交易已有相当部分转移到了网上交易。在这种虚拟的网上交易中,消费者通常只能是借助网上广告了解商品信息,通过网络远距离订货,通过电子银行进行结算。在这种虚拟的网络交易中,商家始终占据着主动和信息优势,而消费者则始终处于弱势的一方,在这种双方信息明显不对称的博弈当中,商家极易产生欺诈的犯罪冲动,如果我们的监管和立法滞后,则不法商家极易在网上欺诈得手。据中国消协报告,近年来我国的网络消费者投诉已出现大幅度上升的趋势。2、利用计算机网络盗窃、侵占法人、自然人的金融财产的犯罪。犯罪分子利用计算机专业知
    2023-04-22
    80人看过
  • 哪些行为构成了破坏计算机信息系统罪
    1、破坏计算机信息系统功能即对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。所谓计算机信息系统,是指由计算机及其相关的和配套的设备含网络、设施构成的,按照一定的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统。2、破坏计算机信息系统中存储、处理或者传输的数据和应用程序所谓数据,在这里是指计算机用以表示一定意思内容或者由其进行实际处理的一切文字、符号、数字、图形等有意义的组合,所谓计算机中存储、处理、传输的数据,则是指固定存储中计算机内部随时可供提取、查阅、使用的数据,或者已经进入计算机正在进行加工、处理以及通过线路而由其他计算机信息系统传递过来的数据。哪些条件会构成破坏计算机信息系统罪?1、客体要件。本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。2、客观要件。本
    2023-07-24
    378人看过
  • 毒品犯罪的罪名有哪些,毒品犯罪的行为有哪些
    一、毒品犯罪的罪名有哪些《中华人民共和国刑法》规定的毒品犯罪的罪名有哪些?(1)走私、贩卖、运输、制造毒品罪(第347条);(2)非法持有毒品罪(第348条);(3)包庇毒品犯罪分子罪(第349条);(4)窝藏、转移、隐瞒毒品、毒赃罪(第349条);(5)走私制毒物品罪(第350条);(6)非法买卖制毒物品罪(第350条);(7)非法种植毒品原植物罪(第351条);(8)非法买卖、运输、携带、持有毒品原植物种子、幼苗罪(第352条);(9)引诱、教唆、欺骗他人吸毒罪(第353条);(10)强迫他人吸毒罪(第353条);(11)容留他人吸毒罪(第354条);(12)非法提供麻醉药品、精神药品罪(第355条)。二、毒品犯罪的行为有哪些?根据我国刑法,毒品犯罪包括以下行为:1、走私、贩卖、运输、制造毒品;非法持有毒品;2、包庇毒品犯罪分子;3、窝藏、转移、隐瞒毒品、毒赃;走私制毒物品;4、非法买
    2023-04-18
    96人看过
  • 妨害清算罪的主要犯罪行为有哪些危害
    妨碍清算罪的主要犯罪包括以下方面:1、侵权对象是国家公司、企业管理制度和债权人或者其他人的合法权益;2、客观上表现为公司、企业清算时隐匿财产,虚假记录资产负债表或者财产清单,或者在清偿债务前分配公司、企业财产,严重损害债权人或者他人利益;3、主体为特殊主体;4、主观上是故意的。妨害清算罪之主观方面比较从国外立法观之,妨害清算的犯罪在主观方面根据其具体行为的不同,有的由故意行为构成,有的由过失行为构成,有的故意和过失行为均可构成。如在清算过程中,隐匿、私分公司、企业财产,诈欺债权人的,只能是故意行为;浪费财产导致损害债权人利益的,则可能是过失行为;而对财产清单、帐册等商业帐薄的不实记载,故意和过失行为均可构成。日本破产法、德国刑法典即认为过失行为可成立妨害清算的犯罪,只是在处刑上,与故意犯罪轻重有别而已。如德国刑法典第28条规定,负债或濒临或已经无支付能力的人,故意实施法律规定的特定行为,妨
    2023-07-02
    284人看过
  • 有关计算机信息系统非法侵入罪行为的判断依据有哪些?
    非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪侵犯的客体是国家重要领域和要害部门的计算机信息系统安全。在客观方面表现为行为人实施了违反国家规定侵入国家重要计算机信息系统的行为。主体是一般主体。本罪在主观方面是故意。符合以上条件,即可构成非法侵入计算机信息系统罪。非法侵入计算机信息系统罪立案标准是怎样的根据刑法第285条的规定,违反国家规定,故意侵入国家事务、国防建设、尖端科学技领域的计算机信息系统的,应当立案。本罪是行为犯,只要行为人违反国家规定,故意实施了侵入国家事务、国防建设、尖端科学技术领域计算机信息系统的行为,原则上就构成犯罪,应当立案追究。构成要件一、客体要件本罪侵犯的客体是国家重要领域和要害部门的计算机信息系统安全。计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对
    2023-07-10
    188人看过
  • 状态犯有哪些类型的犯罪行为
    一、状态犯有哪些类型的犯罪行为一般来说,针对财物的犯罪基本属于状态犯,抢劫、盗窃、诈骗、抢夺等等,还有脱逃罪等等,只要是犯罪行为结束后,不法状态依然存在的犯罪都能包含其中。在状态犯中,当犯罪完成后,继续保持违法状态,只要其违法状态已依据状态犯的构成要件做出评价,即使其本身似乎符合其他构成要件,也不构成犯罪,这叫事后不可罚行为。比如:行为人犯盗窃罪窃取财物后,盗窃行为已经结束,但是非法占用他人财物的状态一直在持续,对所窃物品的占有意味着被害人的财产权利遭受侵害的不法状态存在。这种不法状态虽然存在,但盗窃的犯罪行为却已经结束了。这种就属于典型的状态犯。二、状态犯的追诉时效状态犯的追诉时效从行为结束之日(犯罪成立之日)起开始计算。补充:对不以危害结果为要件的犯罪而言,实施行为之日即是犯罪之日;对以危害结果为要件的犯罪而言,危害结果发生之日,才是犯罪之日。为了更好地区别状态犯与继续犯,可以将继续犯
    2023-06-18
    384人看过
  • 行为犯的种类有哪些罪名?
    第一,单一危害行为的行为犯的既遂。首先,多数情况下,这类行为犯的既遂,只要行为人着手实行构成要件的行为,就成立既遂形态。在新《刑法》中,它们主要有:非法出租、出借枪支罪,生产、销售有毒、有害食品罪(限于在生产、销售的食品中掺入有毒、有害非食品原料的行为),抗税罪,猥亵儿童罪,刑讯逼供罪,报复陷害罪,非法搜查罪,暴力干涉婚姻自由罪,破坏军婚罪,妨害公务罪,非法侵入计算机信息系统罪,包庇、纵容黑社会性质组织罪,传授犯罪方法罪,侮辱国旗、国徽罪,盗窃、侮辱尸体罪,赌博罪,妨害作证罪,打击、报复证人罪,窝藏、包庇罪,非法处置进口固体废物罪,包庇毒品犯罪分子罪,协助组织卖淫罪,帮助犯罪分子逃避处罚罪,战时造谣惑众罪,遗弃武器装备罪等。多数危害国家安全的犯罪,如背叛国家罪,分裂国家罪,武装叛乱、暴乱罪,颠覆国家政权罪,投敌叛变罪,间谍罪等也属于这种行为犯。其次,有些行为犯的既遂有赖于他人行为的实行;否
    2023-06-26
    477人看过
  • 擅自进入他人计算机系统,是犯罪行为吗?
    非法入侵计算机系统,由于侵犯的客体不同,可能构成不同的罪名,对于情况轻微,损害不大或没有造成损害的不构成犯罪。目前有关计算机的犯罪,我国现行刑法作了如下规定:第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
    2023-06-11
    390人看过
  • 国家机关印章的违法犯罪都有哪些行为
    变造国家机关印章罪的犯罪构成如下:1、主观方面只能出于直接故意。2、主体是一般主体。3、在客观方面表现为伪造、变造、买卖国家机关公文、证件、印章的行为。4、侵犯的对象是印章,且仅限于国家机关的印章。买卖国家机关印章罪既遂有哪些惩罚买卖国家机关印章罪既遂的惩罚有:1、会被人民法院判处三年以下有期徒刑、拘役、管制或者剥夺政治权利,并处罚金;2、犯罪情节严重的,会被判处三年以上十年以下有期徒刑,并处罚金。《刑法》第二百八十条第一款规定,伪造、变造、买卖或者盗窃、抢夺、毁灭国家机关的公文、证件、印章的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利,并处罚金;情节严重的,处三年以上十年以下有期徒刑,并处罚金。《刑法》第二百八十条第一款伪造、变造、买卖或者盗窃、抢夺、毁灭国家机关的公文、证件、印章的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利,并处罚金;情节严重的,处三年以上十年以下有期徒刑,并
    2023-07-28
    407人看过
  • 电子商务领域计算机犯罪的表现形式有哪些
    1.内部人员犯罪可能性大。电子商务系统通常具有较好的安全性,而且随着信息安全技术的发展和管理的完善,电子商务将会更加安全,外部人员单凭计算机技术破解电子商务安全防护措施比较困难。而电子商务系统内部人员实施犯罪,成功的可能性就要大得多,如认证机构的工作人员利用工作之便,窃取秘密信息后而实施犯罪。另外,电子商务内部管理着数额极为庞大的社会财富,如果技术防范欠缺,管理疏漏,有些人可能铤而走险,实施犯罪。2.犯罪高智能性。能够顺利完成犯罪的人大都具有精湛的计算机操作技能,有的甚至是网络技术和安全技术的专家。3.共同犯罪居多。电子商务是多个社会部门分工协作组成的严密体系,单个人实施犯罪是很困难的,多个部门的内部人员相勾结,或者电子商务系统内部人员和外部人员相勾结作案,完成犯罪的可能性较大。4.犯罪隐蔽性强。因特网虚拟空间的特性,决定电子商务犯罪的隐蔽性和较高的犯罪黑数。原因有三:一是利用计算机信息系
    2023-06-04
    403人看过
换一批
#犯罪
北京
律师推荐
    展开

    计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。... 更多>

    #计算机犯罪
    相关咨询
    • 计算机犯罪中的犯罪行为中谁是实行犯?
      云南在线咨询 2023-01-14
      操作者是直接实施者。所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定; 应当予以刑罚处罚的行为。在计算机犯罪中,虽然实施者没有与受害者有面对面的接触,但是也做出了违反刑法的犯罪行为,这在法律上就是属于直接实施者,根据相关的法律规定,肯定会受到相应的处罚。
    • 计算机犯罪中的犯罪行为的实施者是谁
      香港在线咨询 2023-03-06
      操作者是直接实施者。 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。 在计算机犯罪中,虽然实施者没有与受害者有面对面的接触,但是也做出了违反刑法的犯罪行为,这在法律上就是属于直接实施者,根据相关的法律规定,肯定会受到相应的处罚。
    • 个问题侵犯计算机软件著作权的行为有哪些
      河南在线咨询 2022-11-02
      (一)未经软件著作权人许可,发表或者登记其软件的; (二)将他人软件作为自己的软件发表或者登记的; (三)未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的; (四)在他人软件上署名或者更改他人软件上的署名的; (五)未经软件著作权人许可,修改、翻译其软件的。
    • 计算机软件的侵权行为有哪些, 侵犯软件著作权的行为主要表现为哪些
      河北在线咨询 2022-04-07
      我国《计算机软件保护条例》第二十三条、二十四条中规定了十种软件侵权行为,涉及到侵犯人身权和侵犯财产权两方面。这十种形式为: 1,未经软件著作权人许可,发表或者登记其软件的; 2,将他人软件作为自己的软件发表或者登记的; 3,未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的; 4,在他人软件上署名或者更改他人软件上的署名的; 5,未经软件著作权人许可,修改、翻译其软件的;
    • 计算机软件侵犯著作权行为有哪些,有没有规定?
      江苏在线咨询 2023-11-30
      计算机软件侵犯著作权的行为有将他人的软件来作为自己的软件进行发表,或者是登记的行为,就是属于侵权的行为,或者是没有经过著作权人的同意,进行发表或者是登记软件的行为也是属于侵权的行为。