网络犯罪的行为包括哪些
来源:法律编辑整理 时间: 2023-03-08 14:21:03 357 人看过

针对网络的犯罪的表现形式有:1、网络窃密。利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。当前,通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取价值20亿美元的商业情报。在经济领域,银行成了网络犯罪的首选目标。犯罪形式表现为通过用以支付的电子货币、账单、银行账目结算单、清单等来达到窃取公私财产的目的。2、制作、传播网络病毒。网络病毒是网络犯罪的一种形式,是人为制造的干扰破坏网络安全正常运行的一种技术手段。网络病毒的迅速繁衍,对网络安全构成最直接的威胁,已成为社会一大公害。3、高技术侵害。这种犯罪是一种旨在使整个计算机网络陷入瘫痪、以造成最大破坏性为目的的攻击行为。世界上第一个将黑手伸向军用计算机系统的15岁美国少年米尼克,凭着破译电脑系统的特殊才能,曾成功进入“北美防空指挥中心”电脑系统。4、高技术污染。高技术污染是指利用信息网络传播有害数据、发布虚假信息、滥发商业广告、侮辱诽谤他人的犯罪行为。由于网络信息传播面广、速度快,如果没有进行有效控制,造成的损失将不堪设想。

一、预防计算机犯罪的措施。

计算机犯罪是信息时代的一种高科技、高智能、高度复杂化的犯罪。计算机犯罪的特点决定了对其进行防范应当立足于标本兼治,综合治理,应从发展技术,健全法制,强化管理,加强教育,加强监管,打防结合,健全信息机制等诸多方面着手。

1、加强技术研究,完善技术管理、堵塞漏洞。先进的科技预防是预防打击计算机犯罪的最有力的武器。谁掌握了科学技术谁就控制了电脑网络,谁首先拥有了最先进的科学技术谁就将主宰未来。特别要注重研究、制定发展与计算机网络相关的各类行业产品,如网络扫描监控技术、数据指纹技术、数据信息的恢复、网络安全技术等等。这一切都必将为计算机网络犯罪侦查以及有效法律证据的提取保存提供有力的支持帮助。只有大力加强技术建设才能在预防打击计算机犯罪的战斗上占先锋,我们只有控制了计算机网络,才能在这场看不到硝烟的战争中获得最终的胜利。

2、完善安全管理机制,严格执行安全管理规章。科学合理的网络管理体系不仅可以提高工作效率,也可以大大增强网络的安全性。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因,技术上的问题才是次要的。从诸多案例中可以看出,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工,所以加强管理防堵各种管理漏洞是十分必要的。在强化管理方面,除了要严格执行国家制定的安全等级制度、国际互联网备案制度、信息媒体出境申报制度和专用产品销售许可证等制度外,还应当建立从业人员的审查和考核制度,建立软件和设备购置的审批制度、机房安全管理制度、网络技术开发安全许可证制度、定期检查与不定期抽查制度等。

3、健全完善法律制度,做到严格执法。加快立法并予以完善,是预防计算机犯罪的关键一步,只有这样才能使我们的执法机关在预防打击计算机犯罪行为时有法可依,更重要的是能够依法有效的予以严厉制裁并以此威慑潜在的计算机犯罪,要依法治国,更要依法预防打击计算机犯罪。计算机网络安全立法需要进一步加以完善。如对网络中心虚拟财物如何认事实上,网络生活中的侵财、侵权如何处理,都没有明确规定。除了要完善防范惩治网络犯罪的实体规范外,还应对侦查、起诉网络犯罪的程序和证据制度加以完善,为从重、从严打击网络犯罪提供有力的法律武器。现今刑法对计算机网络犯罪的惩罚部分量刑太轻,从而放纵了很多计算机犯罪者,因此,尽快完善立法刻不容缓。

4、加强个人道德修养,形成良好的网络道德环境。预防计算机犯罪的第一步,是需要加强人文教育,用优秀的文化道德思想引导网络社会,形成既符合时代进步的要求又合理合法的网络道德。随着计算机网络迅速发展的同时,网络虚拟社会的一些行为正在使传统的道德标准面临挑战,不是说所有的这种挑战都会导致犯罪,但是计算机网络犯罪与当今网络社会的道德失衡不无关系,像各种网络色情、腐朽思想、黑客技术的泛滥等等方面的事物对网民特别是广大青少年的影响很大,进而,形成了潜在的犯罪因素,因此而造成了许多犯罪。正因为如此,我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。

另外,由于计算机犯罪对象的多样性、远距离性、跨国性等特点决定了我们的计算机犯罪预防工作必须从各方面入手,与各部门加强合作,社会治安综合治理离不开全社会的共同参与,只有各方面的力量多方有机合作形成合力,才能聚集最大的力量预防打击计算机犯罪。

声明:该文章是网站编辑根据互联网公开的相关知识进行归纳整理。如若侵权或错误,请通过反馈渠道提交信息, 我们将及时处理。【点击反馈】
律师服务
2025年02月07日 07:19
你好,请问你遇到了什么法律问题?
加密服务已开启
0/500
律师普法
换一批
更多网络犯罪相关文章
  • 绑架罪中的包容犯具体包括哪些行为?
    绑架罪包容故意伤害、故意杀人行为和非法拘禁行为《中华人民共和国刑法》第二百三十九条绑架罪以勒索财物为目的绑架他人的,或者绑架他人作为人质的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;情节较轻的,处五年以上十年以下有期徒刑,并处罚金。犯前款罪,杀害被绑架人的,或者故意伤害被绑架人,致人重伤、死亡的,处无期徒刑或者死刑,并处没收财产。以勒索财物为目的偷盗婴幼儿的,依照前两款的规定处罚。绑架罪中的包容犯怎么处罚1、绑架罪中的包容犯,往往会根据绑架罪从重处罚,具体处罚的规定要犯罪的具体情节来定。2、如果犯罪嫌疑人之后有自首、认罪、提供线索等情节,能争取从轻处理。3、法律依据:《中华人民共和国刑法》第二百三十九条【绑架罪】以勒索财物为目的绑架他人的,或者绑架他人作为人质的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;情节较轻的,处五年以上十年以下有期徒刑,并处罚金。犯前款罪,杀
    2023-08-17
    87人看过
  • 有哪些行为被认为是网络违法犯罪
    一、有哪些行为被认为是网络违法犯罪有以下行为被认为是网络违法犯罪:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的;提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的;其他行为。《刑法》第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为
    2023-09-06
    243人看过
  • 实行犯包括共同犯罪包括哪些
    一、实行犯包括共同犯罪包括哪些共同犯罪的实行犯的概念是:直接实施符合刑法分则所规定的某一犯罪构成要件行为的人,又称“正犯”。可分为直接实行犯与间接实行犯、单独实行犯与共同实行犯等。《刑法》第二十五条共同犯罪是指二人以上共同故意犯罪。二人以上共同过失犯罪,不以共同犯罪论处;应当负刑事责任的,按照他们所犯的罪分别处罚。第二十六条组织、领导犯罪集团进行犯罪活动的或者在共同犯罪中起主要作用的,是主犯。三人以上为共同实施犯罪而组成的较为固定的犯罪组织,是犯罪集团。二、包庇罪共同犯罪怎么认定包庇罪共同犯罪的认定标准如下:1、共同犯罪的主体必须是二人以上。2、各共同犯罪人所实施的行为都必须是犯罪行为。3、各个共同犯罪人的行为由一个共同的犯罪目标将他们的单个行为联系在一起,形成一个有机联系的犯罪活动整体。4、各共同犯罪人的行为都与发生的犯罪结果有因果关系。5、他们都有共同的犯罪故意。《刑法》第二十五条共同
    2024-02-03
    183人看过
  • 侵犯网络著作权的方式有哪些,网络著作权包括哪些?
    一、侵犯网络著作权的方式有哪些侵犯网络著作权的方式有:1.未经许可擅自将网络作品通过传统媒体进行传播;2.未经许可擅自将传统媒体上已发表的作品通过网络媒体进行传播;3.未经许可擅自将他人网络作品通过网络媒体转载、传播;4.网络抄袭与剽窃;5.网络链接隐形侵权。二、网络著作权包括哪些网络著作权包括下列人身权和财产权:1.发表权,即决定作品是否公之于众的权利;2.署名权,即表明作者身份,在作品上署名的权利;3.修改权,即修改或者授权他人修改作品的权利;4.保护作品完整权,即保护作品不受歪曲、篡改的权利;5.复制权,即以印刷、复印、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的权利;6.发行权,即以出售或者赠与方式向公众提供作品的原件或者复制件的权利。著作权人可以许可他人行使前款第五项至第十七项规定的权利,并依照约定或者本法有关规定获得报酬。著作权人可以全部或者部分转让本条第一款第五
    2023-06-07
    425人看过
  • 帮助信息网络犯罪活动罪的犯罪行为有哪些?
    一、帮助信息网络犯罪活动罪的犯罪行为有哪些1、明知他人违法进行赌博游戏,仍为其提供玩家充值通道和支付结算业务,并按比例收取手续费的行为。2、行为人明知他人开办的银行卡可能用于实施电信网络诈骗等犯罪行为,仍帮助其开办银行卡这些行为比较常见,往往是违法犯罪分子要求用自己身份证办理几张银行卡,并承诺一张银行卡支付自己多少费用。3、行为人明知他人利用信息网络实施犯罪,为其犯罪提供支付结算的帮助,这里常见的是其上线实施违法犯罪行为,而自己仍然为其提供支付结算业务。4、明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入服务器托管、网络存储、通讯传输等技术支持,比如常见的帮助微信解封行为。5、行为人通过租用服务器,安装偷盗软件在特定的电脑上,从而将其伪造成网吧的电脑,获取网络游戏中的特权服务,其行为违反国家规定,对计算机信息系统实施非法控制,情节严重,构成非法控制计算机信息系统罪;另一行为人明知他人利
    2024-01-09
    432人看过
  • 犯罪预备包括哪些行为,犯罪预备算犯罪吗
    1.犯罪分子主观上具有某种犯罪的目的;2.犯罪分子为实施某种犯罪而进行了准备工具、制造条件的犯罪预备行为;3.犯罪预备行为由于犯罪分子意志以外的原因被阻止在犯罪预备阶段的某一点上。犯罪预备行为虽然尚未直接侵害犯罪客体,但已经使犯罪客体面临即将实现的现实危险,因而同样具有社会危害性。因此,犯罪预备行为同样具有可罚性。预备犯应当追究刑事责任。但是犯罪预备行为由于尚未着手实行犯罪,没有实际造成社会危害,因此《刑法》规定,对于预备犯,可以比照既遂犯从轻、减轻处罚或者免除处罚。一、犯罪预备的应不应该受到刑事处罚实施犯罪预备应受刑事处罚。对于预备犯,可以比照既遂犯从轻、减轻处罚或者免除处罚。犯罪预备亦称预备犯。是为犯罪准备工具、制造条件的行为。行为人在此阶段上,主观方面具有犯罪的直接故意,即明知其预备行为是为侵害某种客体制造条件,并希望以此保证犯罪的既遂;客观方面表现为为实施犯罪而准备工具、制造条件。
    2023-03-07
    98人看过
  • 故意伤害罪包括哪些具体的犯罪行为?
    故意伤害罪指的是故意非法伤害他人身体,达到一定严重程度,应当受到刑法处罚的犯罪行为。故意伤害罪量刑标准如下:1、故意伤害他人身体的,处三年以下有期徒刑、拘役或者管制;2、故意伤害他人身体,致人重伤的,处三年以上十年以下有期徒刑;3、故意伤害他人身体,致人死亡或者以特别残忍手段致人重伤造成严重残疾的,处十年以上有期徒刑、无期徒刑或者死刑。故意伤害罪与一般殴打行为的界限是什么故意伤害罪与非罪的界限,重点应把握故意伤害与一般殴打行为的界限。故意伤害,是指伤害他人身体健康的行为,表现为两种情况,一种是对人体组织完整性的破坏,一种是对人体器官机能的损害。而一般的殴打行为,通常只造成人体暂时性的疼痛或神经轻微刺激,并不伤及人体的健康。当然,殴打行为不伤及人体的健康并非绝对,而只能是相对而言的。例如,朝人鼻子打一拳,有可能造成鼻青脸肿的后果;用手撕一下,也可能造成表皮损伤。但这种行为都不属于犯罪,不能以
    2023-07-14
    488人看过
  • 我国毒品犯罪都包括哪些行为
    一、我国毒品犯罪都包括哪些行为根据我国刑法,毒品犯罪包括以下行为:1.走私、贩卖、运输、制造毒品;非法持有毒品;2.包庇毒品犯罪分子;3.窝藏、转移、隐瞒毒品、毒赃;走私制毒物品;非法买卖制毒物品; 非法种植毒品原植物;非法买卖、运输、携带、持有毒品原种植种子、幼苗;引诱、教唆、欺骗他人吸毒;强迫他人吸毒;容留他人吸毒;非法提供麻醉药品、精神药品。二、毒品犯罪分子可以判死刑的情况有什么毒品犯罪分子可以判死刑的情况有:1.具有毒品犯罪集团首要分子、武装掩护毒品犯罪、暴力抗拒检查、拘留或者逮捕、参与有组织的国际贩毒活动等严重情节的;2.毒品数量达到实际掌握的死刑数量标准,并具有毒品再犯、累犯,利用、教唆未成年人走私、贩卖、运输、制造毒品,或者向未成年人出售毒品等法定从重处罚情节的;3.毒品数量达到实际掌握的死刑数量标准,并具有多次走私、贩卖、运输、制造毒品,向多人贩毒,在毒品犯罪中诱使、容留多
    2023-11-11
    435人看过
  • 挪用资金罪追诉的犯罪行为包括哪些
    本罪追溯的犯罪行为包含三类:一类是挪用资金用于个人生活消费使用或者借贷给他人使用,追诉标准有数额及期限要求;一类是挪用资金用于投资、或企业经营等营利性活动,追诉标准有数额要求(更高),但无期限要求;一类是挪用资金进行高利贷或赌博等违法行为,追诉标准没有数额及期限要求。一、业务员截留货款不上交的有什么后果业务员截留货款不上交构成挪用资金罪,私自截留归个人消费使用,系挪用资金的行为,而非占为己有,应以挪用资金罪追究其刑事责任。挪用资金罪,是指公司、企业或者其他单位的工作人员利用职务上的便利,挪用本单位资金归个人使用或者借贷给他人,数额较大、超过3个月未还的,或者虽未超过3个月,但数额较大、进行营利活动。二、挪用资金30万如何判刑挪用资金30万的判刑是:处三年以下有期徒刑或者拘役。公司、企业或者其他单位的工作人员,利用职务上的便利,挪用本单位资金归个人使用或者借贷给他人,或者虽未超过三个月,但进
    2023-03-21
    495人看过
  • 行为犯罪的证据条件包括哪些内容
    行为犯罪的证据可能会包括物证、书证、证人证言、被害人陈述、犯罪嫌疑人、被告人供述和辩解、鉴定意见、勘验、检查、辨认、侦查实验等笔录、视听资料、电子数据。证据必须经过查证属实,才能作为定案的根据。一、非法拘禁罪取证注意事项1.行为人有违反法律法规规定的行为;2.行为人实施了非法拘禁行为,故意剥夺他人人身自由;3.行为人有造成非法剥夺他人人身自由的结果;4.行为人采用了捆绑、关押、禁闭等手段非法剥夺他人人身自由。《刑事诉讼法》第四十八条可以用于证明案件事实的材料,都是证据。证据包括:(一)物证;(二)书证;(三)证人证言;(四)被害人陈述;(五)犯罪嫌疑人、被告人供述和辩解;(六)鉴定意见;(七)勘验、检查、辨认、侦查实验等笔录;(八)视听资料、电子数据。证据必须经过查证属实,才能作为定案的根据。
    2023-03-31
    214人看过
  • 刑事案件包括哪些类型的犯罪行为?
    刑事案件主要包括的内容具体如下:1、危害国家安全罪;2、危害公共安全罪;3、破坏社会主义市场经济秩序罪;4、侵犯公民人身权利、民主权利罪;5、侵犯财产罪;6、妨害社会管理秩序罪;7、危害国防利益罪;8、贪污贿赂罪;9、渎职罪;10、军人违反职责罪。刑事案件的上诉主体包括哪些刑事案件的上诉主体包括:被告人、自诉人和他们的法定代理人法律规定:《刑事诉讼法》第三章第二审程序第二百二十七条被告人、自诉人和他们的法定代理人,不服地方各级人民法院第一审的判决、裁定,有权用书状或者口头向上一级人民法院上诉。被告人的辩护人和近亲属,经被告人同意,可以提出上诉。附带民事诉讼的当事人和他们的法定代理人,可以对地方各级人民法院第一审的判决、裁定中的附带民事诉讼部分,提出上诉。对被告人的上诉权,不得以任何借口加以剥夺。劳动争议集体诉讼目前,在中国《劳动合同法》实施以后,出现了较多起影响力较大的劳动争议集体维权案件
    2023-07-05
    194人看过
  • 网络开设赌场的行为包括什么
    一、网络开设赌场的行为包括什么(一)利用互联网、移动通讯终端等传输赌博视频、数据,组织赌博活动,并具有下列情形之一:1.建立赌博网站、应用程序并接受投注的;2.建立赌博网站、应用程序并提供给他人组织赌博的;3.购买或租用赌博网站、应用程序,组织他人赌博的;4.为赌博网站、应用程序担任代理并接受投注的;5.参与赌博网站、应用程序利润分成的;6.其他利用信息网络、通讯终端等传输赌博视频、数据,组织跨境赌博活动的。(二)明知是赌博网站、应用程序,为其提供下列服务或者帮助,属于开设赌场罪的共同犯罪:1.为赌博网站、应用程序提供场地资金、互联网接入、服务器托管、网络存储空间、通讯传输通道、投放广告、发展会员、软件开发、技术支持、资金支付结算等服务;2.为赌博网站、应用程序担任代理并发展玩家、会员、下线的;3.赌博网站、应用程序中与组织赌博活动无直接关联的一般工作人员,参与利润分成或者领取高额固定工资
    2024-02-09
    404人看过
  • 哪些行为可以构成网络违法犯罪
    一、哪些行为可以构成网络违法犯罪以下行为可以构成网络违法犯罪:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的;提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的;其他行为。《刑法》第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提
    2023-08-28
    453人看过
  • 新型网络犯罪包括什么
    1、网络窃密。利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。当前,通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取价值20亿美元的商业情报。在经济领域,银行成了网络犯罪的首选目标。犯罪形式表现为通过用以支付的电子货币、账单、银行账目结算单、清单等来达到窃取公私财产的目的。2、制作、传播网络病毒。网络病毒是网络犯罪的一种形式,是人为制造的干扰破坏网络安全正常运行的一种技术手段。网络病毒的迅速繁衍,对网络安全构成最直接的威胁,已成为社会一大公害。3、高技术侵害。这种犯罪是一种旨在使整个计算机网络陷入瘫痪、以造成最大破坏性为目的的攻击行为。世界上第一个将黑手伸向军用计算机系统的15岁美国少年米尼克,凭着破译电脑系统的特殊才能,曾成功进入北美防空指挥中心电脑系统。4、高技术污染。高技术污染是指利用信息网络传播有害数据、发布虚假信息、滥发商业广告、侮辱诽谤他人的犯罪行为。由于网络信息
    2023-03-16
    437人看过
换一批
#犯罪
北京
律师推荐
    展开

    网络犯罪是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。 网络犯罪的主体是一般主体,既可以是自然人,也可以是法人;客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系,网络犯罪在主观方面表现为故... 更多>

    #网络犯罪
    相关咨询
    • 犯罪还包括网络犯罪,那么网络犯罪结构指哪些?
      江苏在线咨询 2022-07-28
      根据《中华人民共和国计算机信息网络国际管理暂行规定》实施办法的规定,我国时下主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。 由
    • 网络犯罪是什么意思?网络犯罪又包括哪些
      西藏在线咨询 2022-11-27
      网络犯罪的定义是什么?有人评论说:“网络”已经成为继海、陆、空、太空四大自然地理空间之后的第五大战略空间。可见,互联网对个人、国家、社会发展的巨大影响。然而网络世界的各种矛盾和冲突也日益凸显,各种新型犯罪同样超速度应运而生。那么,网络犯罪又包含哪些种类呢?请看下文
    • 什么叫网络犯罪?哪些行为属于网络犯罪?
      西藏在线咨询 2022-07-03
      关于你提出的网络犯罪行为的类型问题是这样的,网络犯罪有以下三种类型: 第一,通过网络以其为工具进行各种犯罪活动; 第二,攻击网络以其为标进行的犯罪活动; 第三,使用网络以其为获利来源的犯罪活动。
    • 网络犯罪经常表现为哪些手段的犯罪行为?
      宁夏在线咨询 2022-08-07
      (一)针对网络的犯罪的表现形式有: 网络窃密。利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。当前,通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取价值20亿美元的商业情报。在经济领域,银行成了网络犯罪的首选目标。犯罪形式表现为通过用以支付的电子货币、账单、银行账目结算单、清单等来达到窃取公私财产的目的。 制作、传播网络病毒。网络病毒是网络犯罪的一种形式,是人为制造的干扰破坏网络安全
    • 行为犯以及包括哪些罪名
      河北在线咨询 2022-11-25
      行为犯是指以法定的犯罪行为的完成作为犯罪既遂标准的犯罪,刑法中行为犯的罪名非常多。包括破坏军婚罪、妨害作证罪等。 比如《中华人民共和国刑法》中,第二百五十九条规定的破坏军婚罪,明知是现役军人的配偶而与之同居或者结婚的,处三年以下有期徒刑或者拘役。 还有利用职权、从属关系,以胁迫手段奸淫现役军人的妻子的,依照本法第二百三十六条的规定定罪处罚。 第三百零六条规定的辩护人、诉讼代理人毁灭证据、伪造证据、