网络犯罪的表现形式有哪些环境保护
犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。
法律咨询:
您好,网络犯罪有哪些表现形式?
律师解答:
常见的有以下几种:
一是是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。
二通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。
三是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。
四是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。
五是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。
相关法律知识:
(一)侵犯个人隐私、商业秘密和国家秘密
计算机记录及储存功能非常强大,随著网际网络的迅速兴起,个人数据的搜集与利用更为方便和快捷。网络信息化社会日渐形成,人们对科技手段的依赖性越来越强,个人隐私逐渐暴露于公众面前,隐私被侵犯的可能性大大增加。1998年11月10日台湾刑事警察局网络犯罪小组宣布破获在网络上贩卖选举人名册的案件。嫌犯搜集各选区选民姓名、住址与电话号码等数据多达一千五百万笔,准备向各候选人推销。另外英*尔新产品PentiumIII在上市时,其内置加入经过随机取样的特殊编码序号的安全序号功能;由于每个安全序号均属独一无二,使得每台计算机于网际网络环境中,其身分将更容易地被大众辨识出来。还有微软Windows操作系统"漏洞"将用户计算机信息秘密传送至微软网站(www.microsoft.com)等等。这些超级硬件和软件厂商直接从事著以自己的产品掌握用户隐私的活动。从1985年开始至2001年被发现为止,**FBI的一名工作人员利用计算机系统与俄罗斯夥伴共享国家秘密,实施间谍行为。
(二)制造、传播计算机病毒
在网络上散布计算机病毒,十分猖獗。有些病毒具有攻击性和破坏性,可能破坏他人的计算机设备、档案。据国际计算机安全协会公布的《2000年病毒传播趋势报告》,电子邮件已经成为计算机病毒最主要的传播方式,感染率从1999年的56%上升到2000年的87%,一举取代通过软盘存储和网络下载的病毒传播途径。报告同时指出,该年度最具破坏性的病毒中,以"MACRO"、"VBS/JavaScript"以及"**伊木马"(Trojan)居前三位。
现在,计算机病毒,特别是"蠕虫"病毒越来越复杂化,几小时就能传遍全世界,是商务损失达到几百万甚至几亿美元。FBI调查发现,每周至少有50个新计算机病毒产生,需要联邦执
法机构和私人单位关注。2000年5月从菲律宾释放出来的"ILOVEYOU"蠕虫造成全世界网络用户和公司数亿美元的损失。与此可以媲美的还有CIH,Melissa,RedCode等。
(三)贩卖违禁物品、管制物品
在网络上贩卖违禁物品、违禁药品、管制物品或者管制药品,比如枪支、毒品等。2002年日本长野县在网络拍卖市场上破获一起出售改装枪支的事件。
-
逮捕犯罪嫌疑人后应进行的工作
人民检察院直接立案侦查的案件,犯罪嫌疑人被决定逮捕后,审查决定逮捕活动已经结束,但侦查部门对被执行逮捕的犯罪嫌疑人应当进行法律规定的活动。,1.犯罪嫌疑人被逮捕后,侦查部门应当把逮捕的原因和羁押的处所
-
多个犯罪团伙落网!中央扫黑除恶第16督导组慰问参战公安民警
昨天上午,上海市公安局松江分局对多名涉嫌诈骗的犯罪嫌疑人实施抓捕。中央扫黑除恶第16督导组部分成员在松江公安分局指挥中心通过视频观看此次抓捕行动。, 近期,松江公安分局接到区纪委监委线索,有多人
-
网络金融犯罪的主要原因有哪些
1、安全防范措施不到位,内控制度松懈。一些金融机构的计算机技术力量相对薄弱,操作人员严重缺乏,造成人员缺岗、分工不明。如操作人员不按规程加设口令、密码或口令、密码不注意保密,主机控制台密钥不按规定保管
一对一解决您的法律问题,
已提供49958次咨询
- 女友收50万彩礼后出轨前男友 高额彩礼难追回11-10
- 很多被拐孩子和亲生父母已无感情10-30
- 男子在同一小区找了5个“媳妇”10-30
- 一方不同意,去法院起诉离婚需要准备一些什么10-21
- 夫妻已经分居两年能自动离婚吗10-21
- 一般什么情况下法院不予受理离婚申请10-21
- 齐藤慎二涉车上性侵女子被捕! 女星妻子为夫发声10-07
- 年轻人整顿婚礼:放个短片就干饭10-05
- 离婚三样东西归女方10-04
- 遗嘱咨询立遗嘱找什么律师10-04
- 老人留下7份遗嘱为何6份都无效09-22
- 法妞问答:妻子同意三个人一起活动怎么办09-22