首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 975 毫秒
1.
随着网络技术的日趋成熟、网络用户的激增,网络空间的影响力越来越大,网络犯罪成为犯罪的一种新的形式,面对日益严重的网络犯罪,笔者从网络犯罪的特性出发。分析网络犯罪对现有刑事管辖权的冲击,最后对网络犯罪刑事管辖权理论的架构提出几点设想。  相似文献   

2.
网络诈骗犯罪就是一种以计算机网络为工具的新型的犯罪形式。对网络诈骗犯罪的研究有利于推动网络法制建设,提高公民对网络诈骗犯罪的辨识能力和防范意识。本文通过对网络诈骗犯罪的概念的界定,探究网络诈骗犯罪的特点;同时通过对国内外立法情况的阐述,剖析理论上须解决的问题以及实践中面临的问题,希望有助于对网络诈骗犯罪进行法律规制,推进网络环境的健康发展。  相似文献   

3.
赵春霞 《法制与社会》2011,(14):71-72,74
在网络文化飞速发展的当代社会,网络诈骗犯罪现象日益猖獗。本文从网络诈骗犯罪概念、手段入手,简洁分析了这些现象存在的原因,并对网络诈骗犯罪提出了预防和控制建议,以期达到切实保障公众的合法权益的目的。  相似文献   

4.
在网络时代里,有了“网络经济”,“网络文化”的兴起,同时也不可避免地有了“网络犯罪的产生。金融网络犯罪,是整个网络犯罪领域中的一个组成部分。本文从面着眼,从点着手,对探索网络犯罪的规律性和防范问题,作一个实效的尝试。  相似文献   

5.
从针对计算机网络的犯罪到以网络作为犯罪工具、犯罪空间是网络犯罪研究的趋势,刑法教义学意义上的网络犯罪与犯罪学概念上的网络犯罪应进行区分;为抑制不断出现的新型网络犯罪,我国的司法解释在对实行行为、法益侵犯、共犯行为正犯化解读等方面存在“异化”倾向;罪刑法定原则之下,当前针对网络犯罪的某些“扩张性”解释的合理性值得商榷,适时修法仍是制裁网络犯罪不应忽视的重要路径。  相似文献   

6.
对利用网络进行诈骗犯罪的侦查取证问题研究   总被引:1,自引:0,他引:1  
王铼  雍晓明 《政法学刊》2010,27(1):79-83
近年来,伴随着网络普及程度的提高,网络诈骗犯罪亦日趋严重。网络的开放性、不确定性、虚拟性等特点使网络诈骗犯罪的证据更加复杂多变、网络诈骗犯罪的取证更加困难。面对诸多严峻的取证难的现状,在分析其原因后有针对性地提出一些解决网络诈骗犯罪取证难的办法和建议,以期突破网络诈骗案件取证的难题,从而有效地遏制网络诈骗犯罪。  相似文献   

7.
随着互联网的普及,越来越多的青少年成了网络上的“弄潮儿”,其中不乏在计算机软硬件、互联网络方面有所建树的少年英才,但另有一部分人却成了网络世界的“骇客”。他们的犯罪行为因犯罪主体年龄的特殊性、犯罪手段突出的高科技性、犯罪后果严重的危害性,成为家庭、社会关注的热点问题。因而法律界、教育界的人士尤其需要为此做出大量的努力。本文拟以网络发展最为成熟的美国的未成年人网络犯罪情况作为参照系,对比我国未成年人网络犯罪的现状,探讨预防、打击未成年人网络犯罪的对策。  相似文献   

8.
在研究网络犯罪的过程中应当重视网络技术在网络犯罪中的地位与作用,对网络犯罪概念的界定不能离开这一点。由此看来,并不所有的网络行为都成立犯罪。网络犯罪在帮助犯、教唆犯等问题上表现出非常复杂的情形,但这并不能否定对其的研究意义。  相似文献   

9.
秦妍 《法制与社会》2011,(29):275-276
网络诈骗犯罪对社会秩序和经济秩序的侵犯早已超越国界,其造成的经济损失之巨,影响人群之广,使它已成为世界各国和各大国际组织共同关注的问题。在我国,伴随着经济社会的快速发展,网络诈骗犯罪也呈直线上升趋势,成为我国网络犯罪中最值得关注的问题之一。本文在全面分析网络诈骗犯罪现状、形式、特点的基础上,进一步分析研究,提出相应防控对策,以期切实提高我国预防、控制和打击网络诈骗犯罪的能力,维护正常的社会经济秩序,促进网络的健康、和谐发展。  相似文献   

10.
杨彩霞 《时代法学》2008,6(3):104-108
《网络犯罪公约》作为国际社会反对网络犯罪、加强国际合作的重要产物,第一次明确了网络犯罪行为的种类及行为人的责任,规定了有关电子证据调查的特殊程序法制度,并确立了网络犯罪管辖的基本原则。但也存在网络犯罪圈划定范围过大、人权与自由保护不足、管辖权过分包容并易导致冲突等问题。因此对该公约需理性看待,应发掘、借鉴其闪光点来推动我国的网络犯罪立法。  相似文献   

11.
吴同 《犯罪研究》2011,(3):81-87
随着互联网技术的发展,各类网络犯罪案件日益增多,尤其是网络赌博犯罪日渐猖獗。由于网络赌博犯罪具有空间跨度大、犯罪成本低、隐蔽性强和赌资流动性大等特点,这对侦查机关提出了挑战。笔者从网络赌博犯罪的特点入手、在分析网络赌博犯罪的侦查难点的基础上,提出了针对此类案件的侦查取证模式。基于此模式,侦查人员通过相关性、功能性和时间性等三方面的调查分析,进行网络赌博案件的侦查取证工作。  相似文献   

12.
《刑警与科技》2007,(11A):172-177
随着互联网时代的到来,我国已经步入到了高科技时代,网络银行、网络证券、网络交易已成为现实,但随之而来网络诈骗案件也目益增多。网络诈骗案件存在着犯罪主体专业化、犯罪工具智能化、犯罪手段多样化等特点,致使广大群众受到损害后无法得到及时弥补。笔者从网络诈骗案件概念入手,分析出特点,种类,并提出通过法制、技术等手段防范网络诈骗案件的发生。[编者按]  相似文献   

13.
青少年网络犯罪正随着互联网的发展而逐渐增多,而家庭和学校教育的缺失、不良网络文化的影响、网络法律体系的不健全,以及青少年自我约束能力不强等都是导致青少年网络犯罪的主要原因。青少年网络犯罪除具有一般网络犯罪的特点外,还有其自身的特殊性。为此,本文指出必须针对青少年网络犯罪的成因和特点,采取有效的防控措施,加强青少年的教育环境、网络道德规范和网络法律环境的建设。  相似文献   

14.
秦总根 《政法学刊》2007,24(5):115-119
网络在为人们提供方便和便捷的同时,也给网络犯罪提供了一个低成本、高效率的作案平台,利用网络实施的网络犯罪已涉及绝大部分社会犯罪现象,给互联网安全和社会稳定带来了很大冲击,成为了一个不容忽视的社会问题。应该弄清当前网络犯罪的特点、原因,公安机关提高侦查、打击网络犯罪的能力,以有效遏制网络犯罪,使互联网能更好的服务大众、服务社会发展。  相似文献   

15.
本文通过对黑客道德准则、网络技术局限、网络立法滞后是大学生网络犯罪的客观原因和大学生分辨能力缺乏、自控能力较差及网络道德弱化是大学生网络犯罪的主观原因分析,提出通过加强网络技术防范、网络法制建设、网络道德建设和网络BBS建设来防范大学生网络犯罪的发生。  相似文献   

16.
铁戈 《犯罪研究》2004,(6):69-69
浸透着多元价值思考、充满着学术探索精神的32万字新著《网络犯罪研究》呈现在读者面前。杨正鸣教授的本编著以宏大的当代网络社会为学术研究背景,从多维的研究视角出发,在价值多元化的学术探索精神指导下,对网络犯罪进行全方位的透视,并进行合理的有机整合。在本书的基本内容和结构安排方面,全书把网络犯罪的九个不同的研究领域有机地整合起来,以层进的逻辑内在地贯穿篇章安排。全书共分为九章:一是网络犯罪概念论,从计算机犯罪的历史沿革展开论述,对网络犯罪的内涵和外延进行精深阐述;二是网络犯罪特征论,作者以高超的分析能力…  相似文献   

17.
我国对涉业务犯罪采取碎片式的分散立法,并“寄宿”在有关不正当竞争犯罪体系内。依托关联罪名进行扩张解释的应急路径已暴露出理论薄弱、立法供给不足等问题。应确立狭义的业务与业务犯罪概念作为专属立法的基本起点。网络业务犯罪活动愈演愈烈,依靠计算机犯罪、网络犯罪生成的扩张解释路径明显吃力。新型网络业务犯罪具有独立属性,与传统业务犯罪既关联、又有别,实质上是网络不正当竞争犯罪,所保护的客体内容是正当、合法的业务。互联网经济以及反不正当竞争立法触发的行刑衔接问题,使涉(网络)业务犯罪的专门立法需求日益凸显。应以我国实际的立法需求为导向,合理借鉴域外立法经验,切实回应刑法保护(网络)正当业务的任务。现阶段可采取“区分制”,增设第231条之一妨害业务罪与第287条之三妨害网络业务罪,撑起双重保障。  相似文献   

18.
刑法中的网络犯罪是指用来规制各类利用网络实施的严重危害行为的罪名集合.以保护法益为标准,刑法中的网络犯罪可分为利用网络实施的传统犯罪与纯正网络犯罪两大类,利用网络实施的传统犯罪保护的仍然是传统犯罪保护的法益,纯正网络犯罪保护的则是网络中新生的、独有的法益.依此二分框架检视既有网络犯罪的设置,可发现既有的网络犯罪设置存在...  相似文献   

19.
喻海松 《政法论坛》2023,(1):132-144
1997年刑法施行以来,我国网络犯罪的规制路径由司法起步到立法修正,历经司法先行先试、刑法集中扩张、司法后续调适三个发展阶段,逐步建构起对网络犯罪的规制体系。这一规制路径呈现出明显的积极预防性刑法观。立法扩张虽然是网络犯罪规制体系建构的关键环节,但并非立法向司法的单向输入,而是立法与司法交互影响,这是准确把握我国网络犯罪规制路径的关键。回顾既往,对网络犯罪的规制路径应予整体肯定,但在规制对象聚焦、罪刑均衡保障等具体层面尚需作进一步改进。立足未来,对网络犯罪的规制应当坚持司法为主立法补强的具体路径。  相似文献   

20.
随着计算机网络的出现和迅速普及给人们来了巨大便捷,与此同时,网络相关犯罪出现在社会各领域并迅速泛滥。网络犯罪是一种犯罪的新形态,本文从网络犯罪的定义、诱发网络犯罪的原因、网络犯罪的特征、网络犯罪的防范等方面进行了探论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号