首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
面对一个网络虚拟化、分散化、有组织化的网络传销犯罪,如何发现线索、锁定犯罪嫌疑人、掌握传销组织运作结构,仍是亟待解决的问题。社会网络分析法从"关系"角度出发,研究网络传销犯罪组织的成员及其组织结构关系,进行量化和质化研究。侦查人员通过对网络传销案件中的信息流、资金流和人员流的"关系"信息收集,运用具体社会网络分析法图表和矩阵的思想,构建出整个网络传销组织的"虚实"两层次的社会结构关系,并进行碰撞对比,以分析网络传销组织的成员体系、结构特征、运作框架和行为目标,进而为打击网络传销犯罪提供一定的帮助。  相似文献   

2.
在网络犯罪场中,网络犯罪场的背景条件是作为一个整体存在并起作用的。代表了犯罪场系统要素的一个层次,具体包括网络时间因素、网络空间因素、网络被害人因素、网络社会控制疏漏因素等。网络犯罪场调控是网络犯罪控制的最有效途径。要通过对网络犯罪场诸要素的调控建构起一个动态的调控体系。以最终达到对网络犯罪的有效控制。  相似文献   

3.
犯罪趋势预测具有动态性、复杂性、重复性的特点,是众多警务工作者研究的重点难点,而深度学习技术能够很好的处理预测分析的问题,近年来利用神经网络技术在犯罪趋势预测的应用展现出良好效果。引入基于长短期记忆网络(LSTM)进行盗窃警情的分析预测,利用LSTM网络在长期序列分析的优势,构建多变量犯罪趋势预测模型,并进行实验模拟。实验证明,使用LSTM模型能够较为出色的实现犯罪趋势预测分析,为未来公安机关打击犯罪、维护社会治安稳定提供科学的手段和方法。  相似文献   

4.
类型学是一种非常重要的社会学研究方法,是研究复杂社会问题的一种新型分析工具。犯罪类型学研究必须坚持类型学研究的基本范式,其基本步骤有三项,即确立分类标准,建立"理想类型";以"理想类型"为参照,将具体犯罪现象予以归类;在诸类型间进行比较,考察类型间的相互关系。在此基础上,再运用犯罪类型化三层次理论,构建出我国犯罪现象类型学研究的基本模型。  相似文献   

5.
随着互联网技术的迅猛发展,网络的使用已深入到社会生活的各个领域,各种网络犯罪行为也愈演愈烈,打击网络犯罪越来越重要。本文首先介绍了网络犯罪的概念和特点,分析了打击网络犯罪存在的问题,并阐述了打击网络犯罪的对策,为公安机关打击网络犯罪提供一定的参考。  相似文献   

6.
谈计算机网络犯罪及其技术防范   总被引:1,自引:0,他引:1  
计算机网络犯罪作为一种高智能型犯罪,随着社会的发展和技术的进步不断呈现出新态势。文章对当前我国计算机网络犯罪的现状特别是犯罪类型进行了深入分析,并就计算机网络犯罪类型中几类高发案件进行了技术防范措施的探讨。  相似文献   

7.
对网络犯罪罪因系统进行系统机制分析,有助于探明网络犯罪产生的原理,并形成规律性的认识。在对网络犯罪社会原因、个体原因及犯罪场进行剖析的过程中,涉及机制性的问题。事实上,犯罪心理尤其是犯罪动机引起犯罪行为的作为方式和心理过程就构成了犯罪行为的心理机制。在网络犯罪的犯罪场分析中被害人与犯罪人之间的互动影响关系的分析也是机制论的一种体现。可以说机制论是通过对犯罪原因的研究来进行犯罪本体范畴研究过程中不可或缺的最重要的理论工具。  相似文献   

8.
网络交易平台诈骗犯罪的基本构造与传统诈骗犯罪无异,但缺少传统诈骗犯罪的案发现场,具有发案类型多样化、非接触性信息化、犯罪门槛低等特点。在大数据背景下,网络交易平台诈骗犯罪是网络交易平台与用户数据相互作用形成的结果,规范网络交易平台治理与完善用户数据保护成为防范此类犯罪的关键。网络交易平台的多样性和非接触性信息化加大了对犯罪进行打击和防控的难度,要从网络交易平台管理和个人数据保护两个方面进行治理,同时加强行政管理部门的相互协作,确立不同部门之间执法数据共享机制,从而构建完善的网络交易平台诈骗犯罪防控体系。  相似文献   

9.
随着计算机网络的发展,网络犯罪呈现出多样化的态势,分为网络欺诈、黑客攻击、儿童色情、软件盗版、网络钓鱼等等。网络犯罪侦查是采用技术手段,对犯罪事实进行调查和对犯罪证据进行收集的过程。正是由于网络犯罪形式多样,技术手段复杂,给网络犯罪侦查带来了困难。在侦查过程中,使用各种专业的网络犯罪侦查技术装备可以提高侦查效率和准确性。  相似文献   

10.
网络犯罪是一种典型的最新犯罪(上)   总被引:1,自引:0,他引:1  
网络犯罪是一种典型的最新犯罪。文章对网络犯罪的概念和类型进行了定义和介绍,并对目前网络犯罪所呈现的现状与特点进行了详细的分析与论述。在此基础上,归纳出网络犯罪的成因,提出防范和治理网络犯罪的对策。  相似文献   

11.
关于犯罪学的研究对象,在学说史上大体上有四类不同的观点,唯有最狭义说符合犯罪学研究的现实并有利于犯罪学研究的深化.从横向看,犯罪现象具有法定犯罪、违法行为和不良行为等三种不同的形式.从纵向看,犯罪现象由个体犯罪与群体犯罪等两个不同的层次所构成.对个体犯罪的原因分析采用心理学和行为学的方法,对群体犯罪的原因分析采用社会学的方法.个体犯罪的预防对策应当以干预缺陷人格的形成和减少犯罪机会为目标,群体犯罪的预防对策以促进公平、正义和缓和社会矛盾为目标.  相似文献   

12.
随着《中华人民共和国反电信网络诈骗法》在2022年12月1日正式施行,我国对电信网络诈骗犯罪的治理有了新的法律依据。通过大量案例的分析,提出可通过“供给-需求”模型重新认识电信网络犯罪的犯罪模式和犯罪要素。根据该模型,通过宏观上控制供给与需求,微观上阻断信息与资金,对综合治理犯罪具有积极意义。该模型视域下,提出在供给侧挤压犯罪空间、控制犯罪主体、堵截网络账户和洗钱渠道;在需求侧通过被害群体的削减、涉诈信息的反制、资金支持的干预和资金转移的预警,从两个维度阐释治理电信网络诈骗犯罪的总体框架。  相似文献   

13.
论我国网络犯罪的界定--兼议我国网络犯罪的立法现状   总被引:1,自引:0,他引:1  
网络犯罪与计算机犯罪在概念的内涵和外延上是一致的.网络犯罪仅指以网络为侵害对象实施的犯罪行为,<刑法>第287条规定的利用计算机实施的诈骗罪、贪污罪、盗窃罪等传统罪名应排除在网络犯罪之外.当前我国关于网络犯罪的立法在以下方面有待进一步完善网络犯罪立法保护范围过于狭窄;网络犯罪量刑偏低;网络犯罪的主体仅为自然人;网络犯罪的刑罚没有资格刑.  相似文献   

14.
犯罪未完成形态的犯罪化问题,既是一个重要的理论问题,也是刑事立法和刑事司法实践面临的一个难题。对犯罪预备、犯罪未遂和犯罪中止等犯罪未完成形态是否惩罚,或者惩罚到何种程度,反映了一国的刑事立法技术及其价值取向。计算机网络犯罪的预备、未遂以及中止是否需要全部犯罪化?对其全部犯罪化能在何种程度上起到防控网络犯罪的作用?中外刑法在此问题上是如何规定的?需要通过对各国刑法有关计算机网络犯罪未完成形态的相关规定之比较,以探讨我国对计算机网络犯罪未完成形态的犯罪化之路。  相似文献   

15.
网络犯罪作为一种新型的高智能型犯罪已经成为预防犯罪国际会议的重要议题之一。本文通过对我国网络犯罪的出现及犯罪特点的分析,指出目前我国公安机关在侦破计算机网络犯罪案件时存在的法律法规上的问题,并提出了相关的防范对策。  相似文献   

16.
论网络犯罪及其侦查对策   总被引:3,自引:0,他引:3  
随着网络的不断普及,网络犯罪现象也日益突出,其犯罪的隐蔽性和高智能性使其区别于其它刑事犯罪,并对传统的犯罪侦查方法提出了极大的挑战。为此,本文在界定网络犯罪概念的基础上,就如何建立一套网络犯罪的侦查对策进行了论述,以期更好地打击日益猖獗的网络犯罪。  相似文献   

17.
伴随着网络社会而来的不仅仅是方便与快捷,还有屡禁不止的网络犯罪。为了对其进行遏制,《刑法修正案(九)》(以下简称刑九)修改并新增了许多有关网络犯罪的规定,扩张了网络犯罪的主体与行为,新设了部分网络犯罪的罪名。然而刑九中有关网络犯罪的立法存在诸多不足,主要表现在网络犯罪的犯罪构成不完善、法益保护过于狭窄、刑罚配置失衡等方面。鉴此,有必要从立法层面对网络犯罪进行规制。具体包括选择网络犯罪的立法模式、完善网络犯罪的犯罪构成、整合网络犯罪的罪名体系、调整网络犯罪的刑罚配置等。  相似文献   

18.
涉网犯罪在刑事案件发案中所占比例呈上升趋势,利用网络为犯罪提供各种服务的刑事案件越来越普遍.文章结合各种形式的涉网犯罪,对涉网犯罪案件利用网络寻找犯罪对象、准备犯罪工具、联络同伙、实施犯罪、销赃等情况进行仔细剖析,帮助侦查人员了解涉网犯罪,发现犯罪与网络具有的联系,为研究涉网犯罪侦查提供思路.  相似文献   

19.
恐怖主义犯罪定义上的诸多分歧,意味着对该犯罪定义的难度,也决定着需要寻找新的问题解决之道.要素分析法不仅可以表征恐怖主义犯罪之形式,而且反映了恐怖主义犯罪的本质,因而是一种可取的定义模式.立足于要素分析法,恐怖主义犯罪就是一种以恐怖组织或恐怖分子为主体实施的、旨在制造恐惧或恐怖气氛的各种犯罪的简称.而要合理应对恐怖主义犯罪,中国需要坚持“严而不厉”的刑事政策,并完善反恐方面的刑事立法.  相似文献   

20.
有关社会犯罪数量分析的研究   总被引:1,自引:2,他引:1  
基于犯罪定量学的研究机理,文章探讨了犯罪系统分析中的数学建模方法,提出了对犯罪系统进行数量分析要注重经验模型和机理模型。运用效用理论建立了宏观犯罪管理模型,同时,运用贝叶斯原理分析了犯罪行为的数量表达方法。研究表明,用定量的方法研究社会犯罪性质与特征,关键问题是犯罪统计规律的可靠性与参变量的选择。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号