首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>加勒比共同体(以下简称“加共体”)地区涉及非法越境、人口拐卖、武器贩运、毒品走私的跨国有组织犯罪,涉及帮派抢夺地盘的有组织犯罪,以及金融犯罪、网络犯罪、腐败犯罪等犯罪问题十分突出,是该地区成为世界上凶杀率最高的地区之一的主要原因(每10万居民中有30人被杀,世界平均水平为5人)。要保持加共体地区经济的可持续性发展,必须有效解决上述犯罪问题。2013年,加共体制定了《犯罪和安全战略》,该战略指出:有组织犯罪、金融犯罪、网络犯罪、腐败犯罪的主要动机是金钱。没有金钱,犯罪交易就无法达成,犯罪分子就得不到报酬,犯罪组织中就会出现紧张局势,犯罪组织的计划就会无法付诸实施。因此,扣押、冻结和没收犯罪资产是打击、瓦解和摧毁上述犯罪活动的关键。该战略制定了一个积极的犯罪资产追回计划。计划实施10年来,在加共体地区取得了显著的成效。  相似文献   

2.
网络犯罪是指行为人利用计算机技术或其他电子信息手段实施的具有严重社会危害性的行为触犯刑法所保护的权利人的罪,可理解为侵犯公民个人权益的特殊犯罪行为.随着我国互联网的普及和发展,网络犯罪的形式也变得更加复杂,给人们的生活带来了极大的困扰和风险.在这种背景下,如何有效打击网络犯罪,成了一个迫切的问题.  相似文献   

3.
4月23日上午,重庆市政府副市长刘学普在重庆市云阳县进行工作调研期间,在县委书记李洪义、县长滕英明等人的陪同下,专程来到云阳县检察院调研检察工作。  相似文献   

4.
在新时代的背景下,各行各业中计算机网络犯罪侦查人员都是被作为重点发展对象进行培养,是我国预防计算机网络犯罪的中坚力量.如何提升基本技术人员的公安刑侦工作,发展基本技术人员的道德思想和个人素质已经得到了有关部门的重视关注.想要在现在这种时代背景下对于计算机网络犯罪侦查人员的价值进行充分的发展,那么对于计算机网络犯罪侦查人...  相似文献   

5.
张伟 《法制与社会》2016,(6):269-270
网络犯罪具有犯罪主体和手段多样化,犯罪行为隐蔽性,犯罪扩展迅速,证据毁灭容易等特征,给刑事侦查工作带来挑战,主要表现在对管辖权划分、对刑事证据、对侦查措施适用等方面。为有效应对这些挑战,提高网络犯罪案件侦破工作效率,本文认为刑事侦查中应该采取有效应对措施,重新构建网络犯罪管辖制度、重视证据搜集与规范化工作、健全网络犯罪技术侦查,并明确侦查机构的职责与权限。  相似文献   

6.
从针对计算机网络的犯罪到以网络作为犯罪工具、犯罪空间是网络犯罪研究的趋势,刑法教义学意义上的网络犯罪与犯罪学概念上的网络犯罪应进行区分;为抑制不断出现的新型网络犯罪,我国的司法解释在对实行行为、法益侵犯、共犯行为正犯化解读等方面存在“异化”倾向;罪刑法定原则之下,当前针对网络犯罪的某些“扩张性”解释的合理性值得商榷,适时修法仍是制裁网络犯罪不应忽视的重要路径。  相似文献   

7.
郭烁 《法学论坛》2023,(4):84-93
近年来,电信网络诈骗犯罪呈高发态势,严重威胁到人民群众财产安全。虽然连续数年的犯罪治理有一定成效,但电信网络诈骗犯罪强隐蔽化、高组织化的特点愈发凸显,实践中也存在着包括指定管辖适用失衡、证据适用不当、涉案财物处置无序等在内的程序性困境。《反电信网络诈骗法》的适时出台回应了实践需求,立法重心从打击惩治犯罪转向同预防犯罪并重,为解决电信网络诈骗案件程序性困境提供了原则性规定。本文重点研讨限制电信网络诈骗案件指定管辖并建立检察机关参与制度、进一步完善该类型案件的证据规则,以及构建具备诉讼形态的刑事涉案财物处置程序等问题。  相似文献   

8.
陈永生 《法律科学》2014,(3):140-153
计算机网络犯罪对现代刑事诉讼带来了严峻的挑战。为应对这一挑战,许多国家建立了专门打击计算机网络犯罪的侦查机构,并扩大其适用技术侦查措施的权限。根据不同的标准,可以对打击计算机网络犯罪的技术侦查措施做出不同的分类。为防止侦查机关在打击计算机网络犯罪过程中对公民权利造成不必要的损害,技术侦查措施的适用必须遵循司法审查原则和比例原则。美国肉食者系统和棱镜项目存在突破比例原则和司法审查原则的风险。我国在打击计算机网络犯罪的制度建构方面存在严重问题,必须进行全面改革与完善。  相似文献   

9.
纵观人类法律的发展史,自法律产生以来经历了族群法、城邦法、国家法、国际团体法的发展过程。随着当今信息网络化的发展,为我国信息产业的发展提供了良好的机遇,但也带来了一定的问题.本文论述了网络犯罪问题.并提出了相关见解。  相似文献   

10.
论网络犯罪   总被引:2,自引:0,他引:2  
伴随着网络技术的急剧发展繁衍的各种网络犯罪,无疑成为诸多社会现实众多危险中最重要的因素。所以我们应做好预防准备,加强网络道德建设和法制教育,完善立法增强自我保护意识与全人类一起来迎接这一挑战。  相似文献   

11.
网络犯罪初探   总被引:2,自引:0,他引:2  
计算机网络及网络犯罪概述  现代计算机技术、通信技术和微电子技术的迅速发展和相互渗透,形成了一新的技术领域——计算机网络。近年来,计算机网络技术得到了迅猛发展,并已渗透到科学研究、生产和生活的各个领域,对人们的工作、学习、生活产生着越来越大的影响,整个社会对计算机网络系统的依赖程度越来越高,同时也带来了计算机网络犯罪的问题。  计算机网络及网络犯罪的概念。所谓计算机网络,就是以共享资源为目的,用通信线路连接起来的许多计算机设备的集合。网络犯罪是指行为人以计算机网络作为工具或以计算机信息和网络作为…  相似文献   

12.
互联网时代,网络实现了人类信息共享、便捷交流,但也给社会带来了负面影响。因网络而引发的犯罪极其严重的社会危害,更是值得关注的焦点问题。  相似文献   

13.
随着信息技术的迅猛发展,人类进入了互联网时代,互联网在给我们带来了E-mail、MP3、电子商务的同时,也带来了病毒,甚至网络犯罪。网络犯罪是在虚拟的世界借助高新技术的手段实施的一种犯罪行为,是一种新型的犯罪,网络犯罪日益成为法律亟待研究解决的新课题。本文对网络犯罪中的一些问题进行探讨。  相似文献   

14.
《法治与社会》2004,(11):8-8
现实生活中,网络曾以不可阻挡的气势,使我们的世界变得更加迅捷和丰富多彩。但是,在这欣欣向荣的背后,利用网络进行犯罪的活动正以形形色色的手段侵害着人们的正常生活。网络犯罪,向整个社会施加着压力,在全球引起公害。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案:399件,1999年,调查了1154件.结案912件。一年之间,翻了一番。  相似文献   

15.
《法治与社会》2004,(11):4-5
人类社会进入20世纪90年代以来,网络还只是少数业内人士熟知的名词,"忽如一夜春风来,千树万树梨花开."铺天盖地的网络广告、热火朝天的网络话题讨论和如雨后春笋般冒出大大小小的网站都预示着网络时代的来临.  相似文献   

16.
网络犯罪已经成为日益普遍化的犯罪现象,认识网络犯罪的一些特性,进而提出办理网络犯罪的一些对策,正成为日益迫切的课题。  相似文献   

17.
2014年上半年发生的数起暴力恐怖主义事件表明,我国恐怖主义犯罪目前正处于活跃期,反恐形势依然严峻。从应对角度而言,遏制恐怖主义犯罪必须做到标本兼治,—方面要铲除恐怖主义的犯罪根源,致力于综合治理;另—方面,需要坚持依法惩治与预防恐怖主义犯罪活动,在立法与司法方面继续作出努力。  相似文献   

18.
司法模式、战争模式、治理模式是三种应对恐怖主义犯罪的模式。司法模式把恐怖主义界定为一种犯罪行为。为此反恐是侦查破案与打击犯罪的问题。此模式核心是恢复法律的权威,维护社会治安秩序。战争模式把恐怖主义界定为一种战争行为。为此反恐是打败或消灭敌人、取得战争胜利的问题。此模式核心是打击、歼灭恐怖分子并取得战争胜利。治理模式把恐怖主义界定为国家安全治理方面的缺失、低效或失败及其导致的对民众安全服务的缺失与低效。为此反恐是加强和改善有关恐怖主义问题的治理,以提供更有效的安全服务。此模式核心是塑造一种安全环境。治理模式对于恐怖主义及反恐问题界定不同于战争模式、司法模式。这种界定具有决定性影响。其直接决定这三种反恐模式在视野、目标、思路、标准、力量、措施与手段、时间维度、战略角度、精神层面等方面的不同。  相似文献   

19.
李伟东 《政法学刊》2006,23(2):37-40
网络犯罪是信息时代特有的社会现象,它与传统的犯罪形式有明显的区别,并且随着计算机和网络的普及呈加剧的趋势。为了打击网络犯罪,我们首先要确定网络犯罪地点,包括行为地、结果地,这是正确行使司法管辖权的前提。由于网络空间的特殊性,网络犯罪给犯罪地理论和法律制度带来挑战。  相似文献   

20.
挑战与应对:网络知识产权犯罪对传统刑法的影响   总被引:2,自引:0,他引:2  
网络知识产权犯罪是信息网络与知识产权迅猛发展所带来的衍生品。刑法理论与实务界必须正视网络知识产权犯罪对传统刑法在犯罪目的模式、犯罪对象范围、客观行为模式、危害后果判断标准等方面所提出的挑战,并适时完善相关刑法立法,强化司法规制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号