首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
论网络“聚众”性犯罪及其刑事立法   总被引:4,自引:0,他引:4  
随着计算机网络技术的广泛应用,许多传统犯罪出现了新的犯罪形式,同时还出现了新的犯罪,网络共同犯罪最典型的特点是网络聚众性,基于此,我国刑法要解决网络“聚众型”犯罪问题,必须突破刑法主流理论关于共同犯罪的观点,并且需要刑法对共同犯罪进行新的解释  相似文献   

2.
我国新网络犯罪立法若干问题   总被引:2,自引:0,他引:2  
网络犯罪是信息时代的新型犯罪,随着我国社会信息化进程的发展,网络犯罪在我国出现并不断变化。为了遏制新型网络犯罪,近年来我国密集修改关于网络犯罪的法律并颁布新的司法解释,这些新立法和司法解释适应了网络犯罪发展的新特点,对遏制当前经济领域的新型网络犯罪具有重要作用,但是,我国新网络犯罪立法及其司法适用仍然存在一些问题,需要进一步完善。  相似文献   

3.
网络犯罪中电子证据有关问题之探析   总被引:5,自引:0,他引:5  
网络犯罪就是发生在网络中的犯罪,具体是指行为人未经许可对他人电脑系统或资料库的攻击和破坏或利用网络进行的经济、刑事等犯罪。随着计算机和网络技术的广泛应用,网络犯罪不断出现并日益增加。网络犯罪相对于传统犯罪而言具有隐蔽性、智能性、连续性、无国界性及相当社会危害性等特点。网络犯罪作为一种全新的犯罪形态,其犯罪行为是发生在虚拟的空间中通过一系列电子数据传输完成的,与此同时伴随网络犯罪便形成了新的证据形式——电子证据。由于  相似文献   

4.
刘晓娟 《法制与社会》2013,(24):256-257
行为人以网络为犯罪工具或者攻击对象的严重危害社会的行为被称之为网络犯罪。网络犯罪这一现象是随着网络的产生和发展而出现的,随着科技的进步,网络犯罪必然有新的发展。这主要表现为:侵犯知识产权犯罪、网络诈骗犯罪以及网上贩毒将发展迅猛,针对网络银行的犯罪将不断增多。对此,必须采取综合治理、刑事立法及国际间的司法合作等措施予以防控。  相似文献   

5.
张伟 《法制与社会》2016,(6):269-270
网络犯罪具有犯罪主体和手段多样化,犯罪行为隐蔽性,犯罪扩展迅速,证据毁灭容易等特征,给刑事侦查工作带来挑战,主要表现在对管辖权划分、对刑事证据、对侦查措施适用等方面。为有效应对这些挑战,提高网络犯罪案件侦破工作效率,本文认为刑事侦查中应该采取有效应对措施,重新构建网络犯罪管辖制度、重视证据搜集与规范化工作、健全网络犯罪技术侦查,并明确侦查机构的职责与权限。  相似文献   

6.
近年来,网络的迅速普及在给社会发展带来巨大推动的同时,也产生了诸多负面影响,其中一个很突出的现象就是网络犯罪频繁发生,犯罪年龄之低、性质之恶劣、负面影响之大,让人瞠目结舌。这种新型的犯罪在给社会秩序和治安带来了巨大威胁的同时,也严重危害了青少年的健康成长。  相似文献   

7.
马文秀  梁晓林 《河北法学》2003,21(4):147-151
在我国,随着互联网的发展,网络已经开始并将继续深入地渗透到人们的生活之中,网络犯罪亦 相伴而生。其严重的社会危害性已引起社会的高度重视。针对当前网络犯罪发展出现的新情 况,从内因与外因两个方面分析了网络犯罪产生和发展的原因,并在此基础上,从技术、立法、司 法及观念等方面提出了规制和预防网络犯罪的对策。  相似文献   

8.
从针对计算机网络的犯罪到以网络作为犯罪工具、犯罪空间是网络犯罪研究的趋势,刑法教义学意义上的网络犯罪与犯罪学概念上的网络犯罪应进行区分;为抑制不断出现的新型网络犯罪,我国的司法解释在对实行行为、法益侵犯、共犯行为正犯化解读等方面存在“异化”倾向;罪刑法定原则之下,当前针对网络犯罪的某些“扩张性”解释的合理性值得商榷,适时修法仍是制裁网络犯罪不应忽视的重要路径。  相似文献   

9.
网络犯罪初探   总被引:2,自引:0,他引:2  
计算机网络及网络犯罪概述  现代计算机技术、通信技术和微电子技术的迅速发展和相互渗透,形成了一新的技术领域——计算机网络。近年来,计算机网络技术得到了迅猛发展,并已渗透到科学研究、生产和生活的各个领域,对人们的工作、学习、生活产生着越来越大的影响,整个社会对计算机网络系统的依赖程度越来越高,同时也带来了计算机网络犯罪的问题。  计算机网络及网络犯罪的概念。所谓计算机网络,就是以共享资源为目的,用通信线路连接起来的许多计算机设备的集合。网络犯罪是指行为人以计算机网络作为工具或以计算机信息和网络作为…  相似文献   

10.
<正>二、支持有效调查:捣毁犯罪组织结构和优先打击高风险犯罪(一)加大捣毁犯罪组织结构的力度犯罪网络是有组织犯罪的一个关键特征。犯罪网络内部较强的相互联络能力削弱了执法努力,因为一旦出现执法干预的情况,犯罪网络的每个环节都可以很容易地被替换。在这种情况下,有针对性地捣毁犯罪组织结构至关重要。  相似文献   

11.
苏佳佳 《法制与社会》2014,(18):243-244
计算机网络在给人类带来巨大经济效益的同时,不仅推动科技的发展逐步改变着人类社会的生产方式和人们的生活方式,而犯罪是社会生活方式的产物,作为一种社会现象,计算机及网络的产生和应用,尤其是互联网的广泛应用,为网络犯罪的产生和迅速泛滥创造了条件。因此,研究网络犯罪的特征及其发展趋势,对于及时做好网络犯罪的防范,从刑事法律上进行有效抗制具有重要意义。  相似文献   

12.
金煜  冯亮 《法制与社会》2010,(29):60-61
网络犯罪的出现让传统的刑事管辖权遭受巨大的冲击。本文以传统的刑事管辖权为基础,提出了架构适用网络犯罪的刑事管辖权原则和规则。  相似文献   

13.
犯罪类型本质分析是犯罪治理必要前提,在电信网络犯罪新形势下,加强电信网络犯罪类型结构及其对策研究极具现实意义.伪基站犯罪是近年出现的一种新型电信网络犯罪,与传统电话诈骗相比,伪基站犯罪具有更多自身"比较优势".同时,电信网络犯罪的主要危害类型不是一种线性发展演变结果.从长远来看,目前电信网络犯罪治理,当务之急是战略问题而不是战术问题.因此,保持战略定力、坚持差异化打击和持久战,对遏制当前持续高位攀升电信网络犯罪显得尤为必要和迫切.  相似文献   

14.
王菲 《法制与社会》2011,(34):106-107
互联网一进入高校校园,就以其传播快速、信息量大等优势迅速成为高校校园文化的重要载体。但由此引发的大学生网络犯罪问题已严重影响了新时期社会的安定和大学生正常的社会化进程。本文在对大学生网络犯罪进行分析的基础之上,提出了网络环境下高校校园法律文化建设的构建与实施。  相似文献   

15.
随着互联网以及网络通讯技术的发展,网络犯罪也一直呈现高发态势.新型网络犯罪大量出现,而许多传统犯罪也逐渐利用互联网为犯罪工具,犯罪手段屡屡翻新,给公安工作带来了许多现实挑战.全面分析总结各类新型网络犯罪的特点,并以此为依据,革新侦查工作传统观念,组建并扩充专业侦查队伍,已成为侦查工作专业化的必然要求.  相似文献   

16.
<正>随着互联网、大数据、区块链等信息技术的蓬勃发展,网络犯罪展现出网络空间化、快速迭代、链条产业化、虚拟跨地域性等特点,亦出现了传统犯罪借助网络演化,一些网络平台成为滋生违法犯罪新场景的现象。检察机关在准确打击网络犯罪的同时,作为国家的法律监督机关,在网络犯罪治理中还具有监督严格遵守法律和保障法律统一正确实施的职责。本文以检察机关治理网络犯罪的经验为基础,充分发挥司法能动性,探索检察机关与平台企业联合共治网络犯罪的路径和方法,构建新型法律监督模型,以期对网络犯罪的治理模型建设有所裨益。  相似文献   

17.
论网络赌博罪的认定及其立法建构   总被引:4,自引:0,他引:4  
姜涛 《河北法学》2006,24(5):143-147
网络赌博罪是一种新型犯罪形式,凭借其犯罪成本低、风险小、利润丰厚等优势,而在全球迅速蔓延.相对于传统赌博罪来说,网络赌博犯罪隐蔽性更强、监控难度更大、犯罪来势更猛、危害后果更重.网络赌博罪的构成要件有其自身的独特性,不易认定,再加之现行刑法对此规范不明确,其已成为一种危害严重但又打击不力的犯罪.对此,我国必须尽快完善赌博罪的构成要件和法定刑,积极寻求刑事法律冲突的国际协调和合作,以合理组织对此类犯罪的反应.  相似文献   

18.
网络犯罪的形式评价应该严格遵循罪刑法定原则,网络犯罪的特殊性使得对其进行形式评价的过程中出现了解释上的困境.在运用传统刑法解释方法的同时,充分考虑网络犯罪行为的方式、对象、地点和情节等与线下行为的等置性问题,将有利于对网络犯罪作出较为恰当的评价.等置性的评价标准是网络犯罪形式评价的有效手段,将这一思维方式贯穿于构成要件符合性、违法性和有责性的判断过程,可以在网络犯罪领域更加精确地解释和适用刑法.  相似文献   

19.
随着科学技术的迅猛发展,计算机以及网络在社会各行各业普及开来,极大的促进了各行业的信息化水平和发展程度。但是这种普及也是一柄"双刃剑",由于对计算机以及网络缺乏有效的监督与管理,计算机犯罪也迅速增长,具有极大的社会危害性。本文在分析我国当前的计算机犯罪的现状、特征以及预防和惩治计算机犯罪的主要措施的基础之上,从法律建构的角度出发提出了科学合理具有可行性的预防与惩治计算机犯罪的对策措施。  相似文献   

20.
陈睿 《刑警与科技》2005,(8A):123-127
网络安全技术随着网络的发展不断进步,许多涉计算机犯罪不断出现,“网络钓鱼犯罪”就是其中的一种。本文试就网络钓鱼犯罪的特点、手段、涉及的法律问题及其相应的防范工作等方面作一些探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号