首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   1篇
世界政治   3篇
法律   32篇
中国政治   1篇
政治理论   2篇
综合类   8篇
  2023年   2篇
  2022年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2011年   3篇
  2010年   2篇
  2009年   3篇
  2008年   3篇
  2007年   1篇
  2006年   1篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  2002年   2篇
  2000年   4篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
排序方式: 共有46条查询结果,搜索用时 593 毫秒
11.
论刑法中的“应当知道”——兼论刑法边界的扩张   总被引:3,自引:0,他引:3  
皮勇  黄琰 《法学评论》2012,(1):53-59
我国刑法和司法解释中多次使用了"应当知道"这一术语,其多次与"知道"一起出现,被规定为"明知"的一种形式。"应当知道"并非过失犯的预见规定,而是故意明知认定的一种形式。"应当知道"的根基在于刑事推定,应当遵循推定的基本规则。"应当知道"的运用是对刑法边界的一次扩张,是基于司法效率作出的选择,必须在人权保障的前提下合理的限制扩张的范围。  相似文献   
12.
2009年10月31日至11月1日,武汉市江岸区人民检察院、武汉大学刑事法研究中心、中国犯罪学会犯罪社会学专业委员会联合举办的“和谐社会语境下检察机关预防未成年人犯罪理论与实践”研讨会在江城武汉隆重举行。本次会议聚焦于检察机关在未成年人犯罪预防中的作用机制这一具有重大实践意义的问题,邀请到了著名刑法学家马克昌教授、  相似文献   
13.
皮勇 《中国法学》2003,(4):148-163
20 0 1年 11月 8日欧洲委员会《网络犯罪公约》是国际社会合作打击网络犯罪的第一个国际公约 ,其主要目标是在缔约方之间建立打击网络犯罪的共同的刑事政策、一致的法律体系和国际协助。该公约第二章“国家层面上的措施”的第二部分“程序法”规定了有关电子证据调查的特殊程序 ,为各国制定电子证据刑事调查制度提供了一套具有开创价值的立法模型。本文对《网络犯罪公约》中的程序法规定和我国相关立法进行了比较 ,并提出了完善我国电子证据刑事调查措施的立法建议  相似文献   
14.
论我国刑法中的计算机犯罪   总被引:5,自引:0,他引:5  
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。  相似文献   
15.
从手机改号软件泛滥看我国信息网络安全立法   总被引:1,自引:0,他引:1  
在我国滥用信息网络安全相关设备的问题已经非常严重,但相关立法没有及时发展起来。使用改号软件实施欺骗活动的,应以其目的行为性质认定整个行为的性质,但改号软件的制作、销售者不可能与使用者构成共犯,也不构成传授犯罪方法罪。故意制作、传播信息网络安全相关设备的行为虽然不直接破坏信息网络安全,但是它对网络安全构成严重威胁,我国应规定故意制作、传播信息网络安全相关设备罪。  相似文献   
16.
随着计算机、网络犯罪的增多,收集计算机数据类证据成为侦查工作的重要内容。由于这类证据的特性,保护计算机数据成为收集证据的重要环节,而使用扣押措施不能迅速、有效地保护计算机数据,同时可能严重侵犯他人权利。欧洲委员会《关于网络犯罪的公约》中规定了现存计算机数据的快速保护措施,是针对计算机数据进行迅速保护的特殊调查措施,与我国相关的强制网络服务提供者记录和保存信息的规定相比较具有更大的优越性,因此,我国相关立法中应予以借鉴。  相似文献   
17.
青少年犯罪与青少年被害这对现象是当前犯罪学和社会学关注的一个热点。尤其是在当前的网络生活背景中,在网络犯罪场的作用下,青少年犯罪与青少年被害的互动性更加突出。因此,我们应当认真研究网络犯罪场的基本特征,分析网络犯罪场的作用下的青少年犯罪与青少年被害各自发生的机制及其内在关联性,并为预防和控制由网络诱发的青少年犯罪与青少年被害提出可行性的应对策略。  相似文献   
18.
关于利用计算机实施盗窃罪的几个问题   总被引:3,自引:0,他引:3  
计算机技术经过半个世纪的发展,在信息处理、传输方面已经达到相当完善和实用的高度。计算机及其互联网尤如一把双刃剑,在造福人类的同时也给犯罪者提供了高超的技术手段和广阔的作案空间。不法分子不仅针对计算机信息系统实施犯罪,而且还利用计算机实施其他犯罪,使许多古老的犯罪带有信息时代的特点。就盗窃罪而言,现行《刑法》分则以第264条为基础,同时将盗接他人通信线路、复制他人电信码号或者明知是盗接、复制的电信设备、设施而使用的行为(第265条),盗窃信用卡并使用的行为(第196条第3款)、盗窃增值税专用发票或者可以用于…  相似文献   
19.
论网络自杀协议犯罪场与控制对策   总被引:2,自引:0,他引:2  
各国社会学界、精神病学界通常将网络自杀(Cybersuicide)、网络自杀协议(InternetSuicidePacts)视作新的自杀类型,实际上,网络自杀协议中存在多种促进、激励甚至直接导致死亡的人为因素,属于互联网时代与自杀相关的网络杀人行为。本文分析了网络自杀协议中之犯罪场及这一犯罪场中各因素的作用机制,并提出应以减少自杀者和有自杀企图者为目标,主张采取结合疏导、减少有自杀念头者和遏制影响自杀的外部消极因素这两方面措施的对策。本文还对网络自杀协议相关法律问题进行了分析,对我国网络自杀协议相关犯罪立法提出了完善建议。  相似文献   
20.
坂田街道位于深圳市福田、龙岗、宝安三区交界处,辖9个社区工作站和15个社区居委会,面积28.51平方公里,人口46.8万人,其中户籍人口3.6万人.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号