共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
据瑞典互联网市场研究公司Royal Pingdom发布的研究报告显示,2012年全球网民人数的总量已突破22亿,较2007年的11.5亿人增加了将近100%。从这一仍在不断攀升的数据中我们不难发现,计算机及网络科学技术已与人们的日常生活密切相关。在对于此类技术高度依赖的同时,涉及计算机及网络的科学技术也悄然出现在犯罪活动中。作为现代科技的产物,计算机在一定程度上也成了犯罪手段、犯罪方式、犯罪工具、犯罪目标、犯罪证据以及储存有关犯罪行为的信息库。 相似文献
7.
大学生帮助信息网络犯罪活动罪愈演愈烈,亟待予以积极有效治理。然而,当前研究缺乏对此现象的系统性解释框架,鉴于此,本文基于内外部驱动力,运用扎根理论质性研究方法,构建犯罪机制的理论模型。研究发现:犯罪机遇的刺激、犯罪特性的刺激、监管机构的疏漏等外界消极变量是大学生犯罪心理形成的外部推力。在外界消极变量、个人需求及个性结构的多重作用下,大学生产生了主导心理与从属心理的激烈冲突,形成了自我保护的心理防御机制,成为驱动犯罪的内在动力。因此,防范化解大学生帮助信息网络犯罪活动罪的关键在于预防大学生犯罪心理产生和限制大学生犯罪心理外化。 相似文献
8.
家庭教养方式对青少年的成长起到至关重要的作用。不良的家庭教养方式成为导致青少年犯罪不容忽视的因素之一。本文旨在通过对家庭教养方式致使青少年犯罪的原因研究分析,呼吁社会家庭教养方式关乎青少年犯罪。 相似文献
9.
毒品是危害社会稳定和人民健康乃至生命安全的恶魔,严厉打击毒品犯罪活动,是人民法院义不容辞的职责。由于受到国际、国内毒品犯罪活动大气候的影响,近些年来,我省的毒品犯罪活动也出现多元化特点并有发展蔓延之势,贩毒案件日益增加。 相似文献
10.
近年来,从检察机关查处的经济犯罪案件来看,发生在教育部门工作人员的贪污贿赂犯罪案件有明显上升的趋势。为引起社会对这一问题的高度重视,加强防范,笔者对其犯罪方式作一番透析,并在犯罪预防上提出一些见解。 相似文献
11.
关于四种计算机犯罪的认定 总被引:4,自引:0,他引:4
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现,尤其是对犯罪方法和犯罪对象进行了系统研究 相似文献
12.
论单纯“利用”式犯罪 总被引:1,自引:0,他引:1
单纯“利用”式犯罪,是司法实践中经常遇到的一些案件,主观方面,对他人的先前行为一般持肯定的态度,即在了解并认同其他人的先前行为基础上形成自己的犯意。其客观方面,把他人的先前行为作为自己犯罪行为的有利条件消极地加以利用,从而实施自己的犯罪行为。 相似文献
13.
制度是社会秩序的基石。正式的法律制度框架、非正式的社会行为准则及主流的文化价值理念共同构成整体性的制度环境,其通过外在控制机制与内在影响机制调节与约制组织的观念与行为。中国特色社会主义进入新时代,我国经济与社会发展方式的重大转变引致制度层面的持续转型,经济组织、行政组织、司法组织、社会组织等皆须适应外在与内在的制度环境变迁而实施相应调整。在制度转型背景下,经济组织更易发生犯罪行为,当组织的客观行为堕距于正式法律制度保护的法益变迁,组织秉持的责任伦理堕距于社会行为准则与社会容忍度变化,组织的主观认知堕距于主流文化价值理念转变时,则会导致组织行为失范甚至犯罪行为发生。在复杂的制度转型过程中,犯罪治理需要多元组织机制共同作用,经济组织、行政组织、司法组织与社会组织应当顺应制度转型变化,克服原有制度框架形塑的路径依赖,通过再制度化方式实现犯罪治理多元机制的组织优化。 相似文献
14.
15.
16.
目前在世界各国缉毒侦查工作中广泛使用的各种主动且秘密型的侦查方式主要包括:诱惑侦查、控制下交付、卧底侦查、监控侦查、特情侦查这五种具体的侦查方式和与其密不可分的搭梯子策略和金融调查策略这两项具体的侦查策略。 相似文献
17.
18.
微信“摇出”两个美女 福建省福清市的年轻老板卢江遇到了烦心事:他在微信上结识了两个愿意以身相许的美女,但不知道自己该选择哪一个才好。 相似文献
19.
20.
加快转变渎职侵权犯罪侦查方式要遵循坚持正确的执法思想和执法理念、有利于强化法律监督职能,保持检察权的完整性和依法独立行使、有利于提高侦查效率实现侦查目的、有利于解决渎职侵权犯罪侦查工作中存在的突出问题。在加快转变侦查方式的具体进路上要建立渎职侵权犯罪侦查信息系统;建立行政执法与刑事司法衔接机制;完善侦查办案一体化机制;实施专案调查;建立信息引导侦查的制度。 相似文献