和把握,并最终通过知识的积累创造新的思想和观念。换言之,就是能否为犯罪的研究提供研究的工具,也就是一系列能够准确解释犯罪现象的概念和理论范畴,并 产生影响。在这个意义上,它体现了跨区域的相互联系、社会活动的网络和权力的范围扩大以及距离遥远的行动产生影响的可能性。除此之外,全球化还意味着跨边界联系不仅仅 ...
//www.110.com/ziliao/article-271174.html -
了解详情
和把握,并最终通过知识的积累创造新的思想和观念。换言之,就是能否为犯罪的研究提供研究的工具,也就是一系列能够准确解释犯罪现象的概念和理论范畴,并 产生影响。在这个意义上,它体现了跨区域的相互联系、社会活动的网络和权力的范围扩大以及距离遥远的行动产生影响的可能性。除此之外,全球化还意味着跨边界联系不仅仅 ...
//www.110.com/ziliao/article-194876.html -
了解详情
。有的学者认为,“行为人只需达到法定责任年龄、具有刑事责任能力就能构成此类犯罪”。[3]也有很多学者认为,“行为人既可以是自然人,也可以是法人或者非法人 个人主要包括四种,即计算机操作人员、计算机研究管理人员、计算机使用人员及其他公民”。[4]在笔者看来网络犯罪的主体应该是一般主体为主,包括依法负刑事 ...
//www.110.com/ziliao/article-662816.html -
了解详情
的刑事责任作出了规定,但现行立法方案是否合理,还有很多值得研究的地方。 一、对提供网络技术支持的中立行为定罪的法理依据不足 《草案》第26条规定,在《刑法》 情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金。这是立法上试图对网络犯罪的帮助犯作出规定。但是,这一规定可能是将明显属于中立行为的情形 ...
//www.110.com/ziliao/article-553720.html -
了解详情
勉强为之,也可能导致罪刑不均衡的现象。因此,对黑客犯罪进行研究,已是我国法学界不容忽视的一个紧迫问题。 一、黑客犯罪的立法与解释 在刑事立法方面,刑法第二 刑,将其增补到我国传统资格刑体系中;对一部分具有较高计算机网络技能的、实施了严重网络犯罪的人,剥夺其一定期限的网上行为资格。其次,加重黑客犯罪的 ...
//www.110.com/ziliao/article-329597.html -
了解详情
这样规定的原因:实践中有的要求抓获某一代理的三名下线才能认定其为赌博网站的代理,但基于网络犯罪的跨地域性、虚拟性,很多情况下难以满足上述要求;但 证明方法都是一系列需要深入探讨、研究的问题。另外,在网络犯罪案件的庭审过程中,电子数据的真实性、合法性问题也往往会是辩护人辩护的重点;在此种情况下如何到达好 ...
//www.110.com/ziliao/article-302248.html -
了解详情
计算机信息系统罪和破坏计算机信息系统罪。从当时学者对计算机犯罪研究的代表性著作中,可以发现当时计算机犯罪的两个特性:一是,危害范围无限化,损失无法估 犯罪而言更易突破地域限制,对于某一特定网络犯罪的危害范围无法提前预计;由于计算机网络应用领域极其广泛,不仅仅涉及财产领域,还关涉到国防安全、高科技技术 ...
//www.110.com/ziliao/article-300390.html -
了解详情
计算机信息系统罪和破坏计算机信息系统罪。从当时学者对计算机犯罪研究的代表性著作中,可以发现当时计算机犯罪的两个特性:一是,危害范围无限化,损失无法估 犯罪而言更易突破地域限制,对于某一特定网络犯罪的危害范围无法提前预计;由于计算机网络应用领域极其广泛,不仅仅涉及财产领域,还关涉到国防安全、高科技技术 ...
//www.110.com/ziliao/article-228292.html -
了解详情
技术界限 在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益 数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。 ATT公司负责网络安全研究的Steven Bellovin说:世界上 ...
//www.110.com/ziliao/article-222194.html -
了解详情
了多角度的探讨。但是,有关网络犯罪追诉时效的问题却较少涉及。我们在研究中发现,面对网络犯罪这种新型犯罪,传统的时效理论和《刑法》有关规定已不足以应对,需要 与1的组合方式为存在形式、以电磁记录为基本的载体,犯罪实施后,人们所能获得的关于网络犯罪的蛛丝马迹,也都是以二进制编码表示、以高度精密和隐蔽的数字 ...
//www.110.com/ziliao/article-221881.html -
了解详情