首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
合同诈骗犯罪形成有主客观两方面的原因。主观方面受害者放松警惕 ,管理混乱、制度不严 ,法律意识不强 ,缺乏市场经济知识 ,贪图私利损公利己 ,缺乏责任心是导致犯罪分子得逞的原因 ;客观方面法规不严、存在漏洞 ,打击不力等也助长了犯罪分子的嚣张气焰。对此 ,应采取加强内部管理、提高防范意识、完善法律法规、提高执法人员素质等措施对合同诈骗犯罪予以打击。  相似文献   

2.
在合同诈骗和金融诈骗犯罪中,"以非法占有为目的"是其犯罪构成主观要件中不可缺少的重要组成部分。行为人主观上是否具有"以非法占有为目的",对于认定罪与非罪、此罪与彼罪具有十分重要的意义。本文试就合同诈骗与金融诈骗犯罪中"以非法占有为目的"的认定标准及其适用中存在的几个难点问题加以探讨。  相似文献   

3.
信用卡诈骗犯罪是随着信用卡作为银行的一种新型支付与结算手段而出现的。犯罪分子能成功行骗的根本原因在于利用了发卡银行规章制度以及信用卡本身的某些缺陷。我们可根据犯罪分子的作案手法特点 ,从健全银行信用卡制度入手 ,不给犯罪分子以可乘之机 ,并且对现有信用卡的不足之处予以改进 ,开发保密性和安全性高的信用卡 ,如IC卡 ,必能有效地防范这类犯罪事件的发生。  相似文献   

4.
犯罪过程中产生两个对立面,即犯罪人与被害人。一般来说,犯罪人积极地实施犯罪行为,被害人被动地承受犯罪行为的侵害。但在合同诈骗犯罪过程中,犯罪人和被害人形式上相互依存,彼此互动,是一种“伙伴”关系,双方对犯罪结果的发生都起着一定的作用。合同诈骗犯罪被害人有其自身的特点,通过对合同诈骗犯罪被害人被害原因的分析,有助于从被害人的角度制定对策,完善合同诈骗犯  相似文献   

5.
新税制出台后,犯罪分子为牟取暴利,瞄准制度漏洞和管理缺陷,利用巧妙的作案手法和"技术"处理,大量虚开增值税专用发票,严重危害国民经济。文中针对该类犯罪案件的作案手段、特点,结合我国目前面临的侦办该类案件时的一般困难,提出了预防和减少该类犯罪的几点建议。  相似文献   

6.
心理痕迹指犯罪分子在犯罪预备、实施和既遂后的心理活动过程 ,包括犯罪预备过程中的心理痕迹、犯罪实施过程中的心理痕迹、犯罪既遂后的心理痕迹三种形态。研究犯罪分子的心理痕迹对分析犯罪目的、犯罪分子的情绪、犯罪分子的心理健康水平、犯罪分子的个性特点等具有很大的帮助。  相似文献   

7.
新形势下拐卖妇女犯罪的特点   总被引:1,自引:0,他引:1  
新形势下拐卖妇女犯罪的特点赵光荣当前,随着政治。经济形势的发展变化,犯罪分子不断变换手法.拐卖妇女犯罪出现了许多新情况。新特点:、一、犯罪区域由内陆、贫困地区向沿海、发达地区转移过去,拐卖妇女犯罪区域多集中在内陆、贫困地区的山区农村,现在逐渐转向城市...  相似文献   

8.
刑罚预防是合同诈骗犯罪预防的一个重要方面。目前,刑罚预防在合同诈骗犯罪预防中的作用、功能没有得到充分的发挥,主要由于刑罚的肯定性、均衡性和及时性没有得到很好的贯彻。要提高对合同诈骗犯罪危害性的认识,尽快解决合同诈骗罪和经济合同纠纷的界定问题,重视合同诈骗案件的侦查工作。  相似文献   

9.
犯罪时间问题,已有不少专家学者从不同的角度进行过广泛的论述。本文仅就此题探讨两个问题:一是推断犯罪时间的方法;二是对犯罪分子在犯罪时间问题上玩弄的花招加以归类概括。侦查活动中所讲的犯罪时间,是指犯罪分子实施犯罪活动的时间,是一个有起点有终点的时间区间。犯罪时间区间有广义和狭义之分。狭义的犯罪时间区间是指犯罪分子从侵入现场至逃离现场这一段时间;广义的犯罪时间区间则是指犯罪分子从起程点至实施完犯罪又回  相似文献   

10.
网络技术的发展使人类社会步入了网络化的时代。网络化的发展及其普及对人类社会的影响就像一把双刃剑、既有利又有弊,一方面网络化给生活各方面带来了诸多的便利,另一方面虚拟的网络也成为了犯罪分子作案平台和手段。网络"酒托女"诈骗犯罪就是通过网络平台来色诱被害人、并与其约见后带领被害人到托店进行高额消费来诈骗钱财的犯罪行为。当前,网络"酒托女"诈骗犯罪已经成为社会的一大毒瘤,呈"井喷"式发案状态。本文,对网络"酒托女"诈骗犯罪的组织结构,发案规律特点等进行分析的基础上,提出了侦破此类案件的几点对策。  相似文献   

11.
近年来,随着银行业的激烈竞争,信用卡业务迅速普及发展。利用信用卡诈骗的案件与日俱增,信用卡诈骗犯罪依托信用卡这一新兴的金融工具,在犯罪手法、侦查策略上都有别于传统刑事犯罪,给各级公安经侦部门的侦查工作带来了很大的挑战,针对信用卡诈骗案件的现状与成因,本文分析了一些实际办案过程中可以运用的侦查对策,以充实本罪侦查方面的理论研究。  相似文献   

12.
This paper examines how growing insecurity in Pakistan—affecting the security of Chinese expatriates and neighboring Xinjiang—impacts China's policy towards its ‘all-weather’ friend. It argues that managing the terrorist risk in a changing regional environment has led to a double adjustment in China's policy towards Pakistan. First, counterterrorist cooperation has moved up the policy agenda, albeit with a peculiar modus operandi, focused on sustaining a pro-Chinese ‘United Front’ in Pakistan. Second, Beijing has positively reassessed Pakistan's strategic value and moved towards strategic reassurance, although the construction of a trade-and-energy corridor between Gwadar and Xinjiang has been negatively affected by the risk of violence.  相似文献   

13.
近年来,手机短信诈骗案件逐年增多,大有愈演愈烈之势。作为一种新型的"非接触式"犯罪,手机短信诈骗具有作案隐蔽、犯罪成本低、团伙作案增多等特点。对该类案件的侦查讯问应着眼于宏观思路的分析和把握。  相似文献   

14.
在马英九以大陆为主要对象的“国家安全政策”中,“软实力”是一个十分重要的概念。他企图以政治价值观的漫洇,推动大陆民主化;以文化、教育理念的扩散,输出价值观;以“活路外交”塑造“民主台湾”、“文化台湾”的形象,最终达到对大陆实施“软制约”、“软制衡”的目标。虽然,由于岛内外种种原因的限制,马英九的“软实力”思想尚未对大陆产生明显的影响力,但这一切是在“没有硝烟的战场”上实施的,应引起我们足够的重视。  相似文献   

15.
《中华人民共和国消费者权益保护法》(以下简称《消法》)自从1994年1月1日生效以来,就与人们的生活密切相关。本次修订因为规定了对经营者的惩罚性赔偿,所以备受人们瞩目。对于如何认定经营者的欺诈行为,消费者、经营者、欺诈三个词在此条中起着关键的作用,大量的争议也聚集在此三个关键词上。如果将其概念、范围用法律明确下来,那么此条解释和适用上的矛盾将会被很好的解决。  相似文献   

16.
第四次工业革命引发了移动互联网的普及运用、量子计算时代的到来以及人工智能技术的快速发展,同时也催生了非接触性犯罪。电信诈骗犯罪是非接触性犯罪中发展最为猖獗的一种。电信诈骗犯罪的过程就是非直接接触的心理诱导过程。从心理学角度探析电信诈骗犯罪多发的原因,识别电信诈骗者实施心理诱导的骗术,切断犯罪人与被害人互动链条,以此为基础可以进一步构筑打击电信诈骗犯罪的法治防线、心理防线、科技防线和制度防线。  相似文献   

17.
国际贸易合同主体欺诈及其对策   总被引:1,自引:0,他引:1  
随着我国加入WTO,国际贸易在我国呈现出前所未有的迅猛发展势头。在诸多的国际贸易欺诈形式中,具有欺诈性质的合同是尤其应当系统研究并严加防范的。国际贸易合同主体欺诈形式主要有虚构合同主体欺诈形式、变更合同主体欺诈形式、有限责任欺诈形式。国际贸易合同主体欺诈的对策主要有资信调查和主体法律性质的审查。  相似文献   

18.
随着网络信息技术的发展,电信网络诈骗行为日益猖獗,以传统的诈骗罪规制电信网络诈骗行为面临诸多困境,诈骗罪要求的欺骗行为、数额结果、被害人处分意识等要件受到冲击和挑战。增设电信网络诈骗罪不仅必要,而且可行。电信网络诈骗罪侵犯的客体是财产权和信息安全,其中信息安全是主要客体,客观方面是行为人利用信息网络技术针对不特定多数人实施诈骗行为,主体是一般主体,包括自然人和单位,主观方面是故意,并且具有以非法占有为目的。要考虑到电信网络诈骗罪的特殊性,合理配置主刑和附加刑,并充分发挥保安处分性质措施的作用,满足打击和预防犯罪的需要。  相似文献   

19.
大学生“被就业”现象的出现,是各种利益背后博弈的结果。虽为无夺之举,却也掩盖不了其违法本质,在涉嫌就业率欺诈的同时,尚构成对受害大学生姓名权、就业自主权等权利的侵犯,需追究相关责任主体的民事责任。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号