首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
在公安司法用语中,我们常常可以看到这样一类词:“人犯—犯人”、“人证—证人”、“犯罪—罪犯”、“犯案—案犯”、“期限—限期”、“问讯—讯问”……这些词,我们叫它同素反序词。同素反序词是现代汉语词汇中一类特殊的词,它们两两成对,构词语素相同,构词顺序相反,反序后有些词义基本相同,而  相似文献   

2.
“标签论”认为 ,个体演变为罪犯的主要原因是由于社会给其贴上了“越轨者”的标签 ,社会按照一定标准将某些行为规定为“犯罪” ,因而产生了“罪犯” ,而并非“罪犯”个体原因所致。“标签论”运用形象互动论的原理 ,认为犯罪是社会反应与行为人形成自我形象之间相互作用的结果。“标签论”认为犯罪是相对的 ,阐明了“贴标签”与法定犯罪定义产生之间的因果联系、与犯罪行为之间的因果联系 ,为犯罪学的研究特别是犯罪原因的研究提供了新思路。但标签理论有其局限性 ,其主观唯心色彩浓重 ,对标签化的后果解释简单化 ,对社会反应的揭示不全面 ,片面强调了犯罪因素中外部条件的作用 ,否定了犯罪行为与行为人间的内在联系。  相似文献   

3.
代山 《人民政坛》2013,(7):41-41
美国1996年5月17日,克林顿总统签署的《梅根法案》规定,为避免有犯罪前科者出狱后继续危害社会,警方会录取强奸犯的指纹、气味和DNA等资料,并永远存档保留。强奸犯出狱后,他所在社区的警方还会将其照片、住址、外貌特征等个人信息放到网上以供读取,提醒公众留意防范。2004年,《梅根法案》又有了进一步的发展:性侵儿童的罪犯,假释期间须佩戴手腕警告标志与电子追踪器。若一个人曾经犯案两次以上,出狱后还必须每3个月  相似文献   

4.
人权作为最低限度的普遍道德权利,它包含的生命权和公正权必须是对所有的人同等享有才符合正当的人道原则的要求。对于那些直接危害他人生命的暴力型犯罪的罪犯而言,他们不仅表现了对他人生命的不尊重,而且他们的存在使得社会上其他人的生命面临着潜在的危险的威胁。如果从人道主义角度免除这类罪犯的死刑,那么这种非生命刑所体现的“人道”本身就是不公正和不人道的。基于此,本文主张对暴力型犯罪适用死刑,对非暴力型犯罪废除死刑。  相似文献   

5.
说到计算机犯罪,浮现在人们面前的就是两个字“黑客”。“黑客”一词是英文HACKER的译音,其原意是指那些有造诣的电脑程序设计者,现在则告指那些利用自己掌握的电脑技术,非法闯入他人的电脑系统,偷闲、篡改或窃取他人机密数据资料,在电脑网络上进行电脑犯罪的人O最早的黑客是50年代美国麻省理工学院的实验室一些大学生,他们迷恋计算机到了废寝忘食的地步,计算机几乎成了他们生命的一部分,他们像玩24点一样不断地靠克服一个个难题来获得乐趣。这些具有计算机天才的青年所作所为所取得的成就在一定程度上称得上惊世骇俗,所以那时…  相似文献   

6.
人权作为最低限度的普遍道德权利,它包含的生命权和公正权必须是对所有的人同等享有才符合正当的人道原则的要求。对于那些直接危害他人生命的暴力型犯罪的罪犯而言,他们不仅表现了对他人生命的不尊重,而且他们的存在使得社会上其他人的生命面临着潜在的危险的威胁。如果从人道主义角度免除这类罪犯的死刑,那么这种非生命刑所体现的“人道”本身就是不公正和不人道的。基于此,本文主张对暴力型犯罪适用死刑,对非暴力型犯罪废除死刑。  相似文献   

7.
司法     
《人民政坛》2014,(9):5-5
最高检:六类减刑、假释案件一律调查核实 据正义网8月26日讯,最高人民检察院26日举行新闻发布会,发布《人民检察院办理减刑、假释案件规定》。规定中明确指出,将对“拟提请减刑、假释罪犯系职务犯罪罪犯,破坏金融管理秩序和金融诈骗犯罪罪犯,黑社会性质组织犯罪罪犯.严重暴力恐怖犯罪罪犯,或者其他在社会上有重大影响、社会关注度高的罪犯”等六类减刑、假释案件一律进行调查核实。  相似文献   

8.
警察对罪犯的搜身方法西南政法学院王寿明警察对罪犯的搜身,是收集犯罪证据的重要手段。我国刑事诉讼法第七十九条:“为了收集犯罪证据,查获犯罪人,侦查人员可以对被告人以及可能隐藏罪犯或者犯罪证据的人的身体……进行搜查”。未被搜出的凶器有极大的潜在危险。警察...  相似文献   

9.
邪教犯罪不是一般的有组织犯罪,而是对社会危害特别严重的有组织犯罪.邪教犯罪的危害与一般的有组织犯罪不同,它至少侵害了四种刑法法益对其成员实行精神控制,非法限制他人的宗教信仰自由权;进行恐怖暴力活动,破坏社会秩序和公共安全;制造故杀、自杀、自焚、自残事件,直接或间接地剥夺他人的生命权、健康权;疯狂的敛聚财物,侵犯他人的财产权.打击邪教犯罪,必须正确理解邪教犯罪的犯罪构成和有关的司法解释,正确区分罪与非罪,此罪与彼罪的关系,这样才能发挥刑法打击罪犯,保护社会利益的功效.  相似文献   

10.
栗史 《政协天地》2009,(8):47-48
40多年来,我拍了许多照片,有新闻照、风景照、纪念照……大多数照片都镶在一本一本精美的相集里。唯有一张既没有底片,也没有相片的“照片”,却深深地刻在我脑中。不论是什么时候,只要我闭起眼睛,就能清清楚楚地看见这张“照片”。要问这是一张什么样的“照片”,那得从1964年讲犯.  相似文献   

11.
“严打”的法理学思考□冯玉军张超人类在发明刑罚之时就设想它具有威慑效应。通过制定、适用和执行刑罚,威慑罪犯不再犯罪和儆戒他人不去犯罪是人类发明刑罚的重要目的之一。[1]因此,有关刑罚轻重宽猛适度与否的争论便始终与人类社会及其恶性行为的出现相伴随。在经...  相似文献   

12.
试析当前计算机犯罪的特点及对策   总被引:2,自引:0,他引:2  
计算机犯罪,是指以计算机为工具或以计算机资产为对象的犯罪活动。文章认为,在我国,计算机犯罪大约始于80年代中后期,目前呈上升趋势。文章分析了计算机犯罪的特点、常用的手段和类型,进而提出了四项对策。文章指出,公安机关担负着维护计算信息系统的安全,面对着高智商的罪犯、高科技的作案工具和作案手段,以及其特有的隐蔽性和复杂性,必须加强自身的力量。为此,建议建立研究计算机犯罪的专门机构;建立一支专门打击计算机犯罪的执法队伍。这支队伍应精通有关法律和计算机技术,并有较高的造诣。同时,还建议公安类大学应该设立计算机专业。  相似文献   

13.
北京某公司在其反病毒软件KV300L++版中安置“主动逻辑锁”,给计算机犯罪研究提出新课题.“主动逻辑锁”属于破坏性程度,应从法律上明确,制造“主动逻辑锁”和制造“逻辑炸弹”与制造计算机病毒都是犯罪行为.目前,亟需单独制定《计算机安全保护法》,完整计算机犯罪概念,培养惩治计算机犯罪专业人才和加强计算机安全防范的法制教育.  相似文献   

14.
网络是一方奇妙的世界。但是,如同有阳光就会有阴影一样,网络的发展在为我们生活带来极大便利的同时,也滋长了另一种行为:网络犯罪。随着计算机一步步地进入到我们的生活,网络犯罪也作为国际社会面临的共同问题而引起社会各界的关注。网络安全已成为关系国家安全和主权、社会稳定的重要问题,这样说并非危言耸听。 最近几年来,网络犯罪案件以令人震惊的速度增长着。据统计,1998年,美国立案调查的网络攻击犯罪案件仪为547例,而到了1999年,这一数字便迅速上升至1154例,增长了一倍有余;联邦调查局(FBI)去年共受理1500起网上儿童性诱惑事件,比1998年增加了800件。计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。据报道,当令世界卜,平均每20秒钟就有一起黑客事件发生,仅在美国每年造成的经济损失就超过100亿美元。美国计算机安全中心及FBI的最新凋查显示,去年一年便有70%的公司遭到黑客袭击,损失共高达265亿美元。例如,1996年,黑客曾大胆地侵人拄国司法部的网络服务器,将“美国司法部”的上页改为“美国不公正部-,司法部部长的照片也被换...  相似文献   

15.
近现代西方女性犯罪研究发展综述   总被引:1,自引:0,他引:1  
19世纪中期至 2 0世纪初是犯罪实证主义学派阶段 ,这一时期的西方女性犯罪研究以龙勃罗梭和菲利为代表 ,认为女性犯罪是生物性因素作用的结果 ,女性罪犯是一种“假男人” ,是“天生的犯罪人”。这种观点缺乏科学性并具有很大局限性。 2 0世纪初至 2 0世纪中期的西方女性犯罪研究学者中最具代表性的是O·波拉克和W·I·托马斯。他们的学说在很大程度上与龙勃罗梭和菲利的“生物决定论”观点一脉相承 ,但在某些方面比其更胜一筹。 2 0世纪 80年代以来 ,女性犯罪研究可分为 :现代生物学派 ;现代社会学派 ;女权主义者的批判思想等。西方女性犯罪研究在近现代的发展给犯罪学研究注入了新鲜血液 ,对犯罪学研究和发展起到重要的影响  相似文献   

16.
本文以美国科学情报研究所(ISI)Web of Knowledge数据库和中国知网(CNKI)数据库中的文献数据为基础,运用Cite SpaceⅡ软件绘制知识图谱.通过知识图谱可视化分析,展示了“网络犯罪”领域主要研究力量的分布,“网络犯罪”研究的知识源流与脉络,以及“网络犯罪”研究的前沿与热点.研究表明,国际范围内“网络犯罪”与狭义的计算机网络犯罪的研究体系,在广义“网络犯罪”研究领域,欧美国家的研究机构处于核心地位,在计算机网络犯罪领域,华裔科学家处于领先地位.  相似文献   

17.
《干部人事月报》2009,(9):77-77
一位刚参加工作的记者有一天到警局采访,正碰到警方抓到一个小偷。该小偷犯案可能上千件,是头一次被捉到。他很年轻,长相斯文,目光锐利,还自己拍着胸脯对警察说:“大丈夫敢做敢当,凡是我做的我都承认。”警方拿出一叠失窃案的照片给他指认,有几张他一看就承认是他做的,有一些屋子被翻得凌乱的照片,他看了就予以否认,并说他的手法没有那么粗。  相似文献   

18.
计算机犯罪这一术语的涵义,迄今为止尚无定论。国、内外学者提出的有关计算机犯罪的定义,从整体上可分为狭义说、广义说和折衷说三类。文章认为,计算机犯罪是指刑事责任主体以计算机为工具或以计算机资产为侵害对象的犯罪行为。计算机犯罪主要是运用计算机专业技术知识或其它技术进行的,因而有其固有的特点,所以设置预防和打击计算机犯罪的措施应当体现“未雨绸缪”。文章还评析了我国修改后的刑法对计算机犯罪的规定。  相似文献   

19.
第十一届监狱学论坛以“坚持和完善中国特色社会主义监狱制度”为主题,针对社会犯罪结构、犯罪种类、犯罪群体等犯罪现象的新变化,新时代社会背景下,监狱关押的罪犯结构也呈现出新的样态,对罪犯矫正教育也出现了新的特征、新的问题,因此,要求监狱在教育矫正罪犯的过程中,要站在监狱治理体系和治理能力现代化的新高度,以法治化监狱建设为核心,对监狱关押罪犯出现的新情况进行审视,在监狱整体发展理念、发展目标、队伍建设、突发应急事件应对等方面作出新判断,寻求适合于新时代发展的新路径,建构具有新时代中国特色社会主义新特质的监狱制度。  相似文献   

20.
成都银晨网讯科技有限公司开发成功的“基于面像识别的数字化安全与认证产品”是国家高技术发展计划(863计划)项目之一,其中“银晨面像识别照片比对(网上追逃)系统”已于2001年1月通过了“863”成果鉴定和验收。该系统使用面像识别技术,可以将嫌疑人员的照片与逃犯库中的在逃人员的明片自动进行比对和鉴别、按相似度高低列表,迅速、直观、准确地缩小查找人员范围、有效地确认其身份。同时,该系统也可以用于进行身份鉴别的其它场合,如监控、寻人等,从而更有效地为打击犯罪,维护社会稳定服务。 一、面像识别的技术原理 …  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号