共查询到20条相似文献,搜索用时 27 毫秒
1.
2.
从信用卡犯罪看身份信息犯罪 总被引:3,自引:0,他引:3
《刑法修正案(五)》有关信用卡信息犯罪链的规定具有重大的立法价值。从身份信息犯罪链考察,可以将身份信息犯罪分为广义和狭义的两个概念。广义而言,就是指"与身份信息有关的犯罪",包括身份盗窃、身份伪造和身份欺诈。狭义而言,就是指身份盗窃和身份伪造,不包括身份欺诈。狭义的身份信息犯罪不以欺诈目的为要件。独立规制身份信息犯罪有利于从犯罪预备行为阶段遏制严重犯罪的发展,有利于构建单位和个人信息保护的法制体系,独立规制身份信息犯罪也是打击网络犯罪的需要。 相似文献
3.
网上交易犯罪是网络犯罪的一种特殊形式,网上交易与传统交易在参加主体、交易环节上都存在较大区别,而最重要的区别则存在于交易信息的内容、意义、形式、传输上。因此网上交易犯罪其实质也是一种信息犯罪,包括对信息价值的犯罪、对信息运行的犯罪、对信息内容的犯罪、对信息载体的犯罪。 相似文献
4.
澳大利亚的犯罪追踪(CrimTrac)系统是情报主导侦查的大趋势下,为推动各种犯罪信息在警方内部系统共享,以信息化为手段促进侦查破案与预防犯罪的警务信息系统。 相似文献
5.
犯罪情报资料在侦查破案中的作用 总被引:1,自引:0,他引:1
犯罪情报资料是指经过表述了的犯罪情报。而犯罪情报则是指在打击犯罪和预防犯罪的领域里,供决策、部署和行动所必需的犯罪信息以及对其进行加工研究的成果。在侦查破案实践中,侦查员所面临的就是如何最大限度地获取到犯罪信息,因为犯罪信息是找到破案突破口的源泉、根本所在,而犯罪信息在相当程度上要来源于犯罪情报,犯罪情报则主要来源于犯罪情报资料和犯罪情报系统。因此,在侦查破案中注重利用和发挥情报资料的作用就显得尤为重要,它在侦查破案中发挥作用的模式不外乎三个方面:(1 )从案到人;(2 )从人到案;(3)从案到案(包括系列案件和串并… 相似文献
6.
7.
8.
9.
澳门回归后的10年里,一直没有具体针对计算机犯罪的法律,而是几乎仅依靠《刑法典》187条以信息方法侵入罪及213条信息诈骗罪规范所有的计算机犯罪.但是,随着社会的高速发展及计算机的普及,仅依靠上述刑法条文规范所有计算机犯罪显然不足够,2009年8月6日,《打击计算机犯罪法》以单行刑法形式生效,填补了这一刑事领域的空白,本文主要是通过对《打击计算机犯罪法》法律文本的分析去探讨本澳立法者对于计算机犯罪方面的立场以及笔者的个人见解. 相似文献
10.
在刑事犯罪个案侦查中,为了最终发现、查明和确认犯罪事实,确定犯罪嫌疑人,必须进行刑事个案犯罪信息研判。混合假言三段论是刑事个案犯罪信息研判中最常用的一种假言推理。假言推理是前提中包含至少一个假言判断的推理,可以分为多种类型;假言判断是在某对象具有或者不具有某一属性的假设之下,断言该对象也具有或者不具有另一属性的判断。混合假言三段论是以一个假言判断和另一肯定或者否定其前件或后件的判断为前提进行的推理。根据是否遵守推理规则以及结论的性质,刑事个案犯罪信息研判中的混合假言三段论可以分为混合假言三段论必然式、混合假言三段论或然式和混合假言三段论无效式。刑事个案犯罪信息研判中的混合假言三段论具有自身的优点和缺点,因此,在刑事个案犯罪信息研判中运用它时还要遵守一些合理性原则,同时要避免非形式谬误。 相似文献
11.
类型化方法是刑法理论研究应当重视的研究方法之一.针对现有犯罪预备行为研究的不足,采用类型化方法对犯罪预备行为进行研究,提出犯罪预备行为的新型分类方法,即:(1)犯罪工具之预备;(2)犯罪信息之预备;(3)犯罪主体之预备;(4)犯罪时机之预备;(5)犯罪手段之预备;(6)犯罪计划之预备;(7)其他方式之预备. 相似文献
12.
关于构建中国犯罪记录查询制度的思考 总被引:1,自引:0,他引:1
从形式上看,犯罪记录查询制度的基本功能在于:实现犯罪信息的全面登记和分析,而此种犯罪信息的搜集、使用,可以作为犯罪类型统计的基础,可以作出国家整体刑事政策制定的基础信息,有助于推动立法和司法的变革,避免地区统计片面化对立法、司法产生失真影响,避免法律和刑事政策的的误用。但是,实质上犯罪记录查询制度的功能却不是仅限于此。 相似文献
13.
14.
犯罪新闻报道作为向受众提供犯罪有关信息以及价值评判的一种文化传播方式,其对未成年人而言具有双向的效果,既能提供一种校正的模板,成为一种强力的社会控制器;但是,由于某些犯罪新闻报道基于经济效益的冲动,热衷于提供一些犯罪的暴力、色情等不良信息,又会成为刺激、诱导未成年人犯罪的因素,因此,应当通过加强国家监管、规范新闻从业人的报道行为以及提升未成年人媒介素养等方式使之达到一种有机的平衡,这一点先进国家的经验和教训可资参考。 相似文献
15.
一、问题的提出
所谓因犯罪风险而停止犯罪,是指行为人在犯罪的进行过程中并没有遇到现实的犯罪阻碍,但是如果不放弃犯罪或有效防止犯罪结果发生,就有可能在未来承受相应的不利后果,行为人基于对这种不利后果的考虑而停止犯罪的,例如,行为人甲闯入乙的家中,欲对乙实施奸淫行为,甲在制服乙的反抗后,正要实施奸淫行为时, 相似文献
16.
随着跨国有组织犯罪和恐怖活动等犯罪的日益猖獗、犯罪的国际分工化以及身份文件的数字化,国际社会对身份信息犯罪越来越关注。从2004年开始,国际社会就号召国际合作,共同打击身份信息犯罪。到2008年国际社会对身份信息犯罪的关注迈上了一个新的台阶。2008年6月联合国毒品和犯罪办公室在奥地利的维也纳举行了身份信息犯罪专家核心小组第二次会议, 相似文献
17.
犯罪制图技术依托空间地理信息系统技术,对犯罪数据信息进行加工处理,以地图形式提供警方犯罪空间规律,是服务警方决策的一种犯罪情报分析方法,是一种结合多门学科理论的犯罪情报分析技术。犯罪制图技术的理论来源是犯罪空间情报分析理论,犯罪空间情报分析是犯罪情报分析的重要组成部分。犯罪制图技术在犯罪情报分析中有着多角度多方向的应用,宏观犯罪情报分析和微观情报分析,犯罪人情报分析,系列犯罪分析和犯罪热点地区分析。犯罪制图技术在未来有着巨大潜力,其应用发展前景在于高度专门化和高度综合化。 相似文献
18.
关于四种计算机犯罪的认定 总被引:4,自引:0,他引:4
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究 相似文献
19.
为促进世界各国知识产权执法机构之间的合作,国际刑警组织于2008年2月26日建成知识产权犯罪信息数据库。该数据库将为全球用户提供知识产权犯罪方面的信息,其主要职能之一就是保证假冒与盗版现。状信息的可靠性,对商标及版权犯罪。行为的性质进行明确界定。 相似文献
20.
论我国刑法中的计算机犯罪 总被引:5,自引:0,他引:5
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。 相似文献