首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
持有行为是指刑法规定的以行为人对特定物品事实上的占有、支配为内容的危害行为。它是犯罪构成要件中的类型化危害行为,不同于刑法中的其他持有性行为成分。持有行为在事实上成立与否同司法上是否以持有行为处罚行为人没有关系。持有行为的概念中不应包含持有型犯罪的主观罪过内容。持有行为的物质内容是对持有物品事实上的支配、控制,不包括单纯法律上的支配、控制。持有行为与作为和不作为行为形态相比,在事实和法律上具有四个特征:状态性、依附性、限定性、实行性。  相似文献   

2.
《江西社会科学》2017,(8):192-199
网络存储平台的主要功能是资源的存储与交换,设计初衷是提高资源的使用效率。在广义的网络存储行为中,存储技术的研发行为、以合法目的将网络存储技术投入市场的行为、技术支持提供方只知网络存储平台的投入市场是合法行为而不知用户利用网络存储平台从事犯罪活动但提供技术支持的行为,这三类行为都不应当负刑事责任。以非法目的将网络存储技术投入市场的行为,用户使用网络存储平台传播非法内容的行为,平台开发商及运营商应当进行监督管理而不监督管理的行为,技术支持提供方明知网络存储平台的投入市场是为了非法目的而为其提供技术支持的四类行为应当负刑事责任。  相似文献   

3.
推定是证明的一种重要的辅助性方法。持有型犯罪行为的静态性特征,使得由控诉方证明持有人对特定物品或者财产的非法持有出于故意的心理状态极其艰难。只有基于客观存在的持有行为合理地推定持有人具有持有故意才是解决这一司法困境的有效路径。  相似文献   

4.
试析网络服务商对网络隐私权的保护   总被引:1,自引:0,他引:1  
网络服务商这一特殊群体在为用户提供服务的过程中,通过要求用户提供资料和使用各种监视软件成为用户信息享有者,通过提供信息交流平台获得了准出版商地位,这无疑对用户网络隐私权构成了极大威胁.在网络隐私权保护中,我们必须明确网络服务商在信息搜集利用方面的保护义务和对第三人侵犯网络隐私权行为的监管义务,据此确定其侵犯网络隐私权所承担的法律责任.  相似文献   

5.
一、非法持有毒品罪与走私、贩卖、运输、制造毒品罪的关系一般来讲,非法持有毒品罪是走私、贩卖、运输、制造毒品罪的堵截性规定,即当行为人的走私、贩卖、运输、制造毒品行为的主观目的无法查明的时候,往往就会保底性地追究其非法持有毒品罪的刑事责任。当然,这必须以行为符合非法持有毒品罪的犯罪构成为条件。行为人走私、贩卖、运输、制造毒品必然持有毒  相似文献   

6.
对网络服务提供者是否构成不作为犯罪,首先应从不作为犯罪的构成要件进行分析.网络服务提供者的作为义务,应以采取当前的技术措施不会实质性增加网络服务提供者的运营成本或系统与网络的负担为限.网络连接服务提供者IAP不成立不作为犯罪.网络平台服务提供者IPP的作为义务可以借鉴版权立法中的“避风港”原则和“红旗标准”进行限制,具体包括通知删除义务和主动审查义务.网络内容提供者ICP对别人提供的图片、新闻、文章、免费或者收费下载软件的审查核实义务也应采取“红旗标准”.网络服务提供者不作为刑事犯罪与民事侵权可以从主观过错、损害结果以及社会危害性几个方面进行区分.  相似文献   

7.
我国刑法上侵犯个人信息犯罪并不包括非法滥用个人信息的行为,而实践中经常发生非法滥用“宽口径授权”获取个人信息的行为,此类行为因严重侵犯个人信息自主权和公共安全而具有社会危害性.因此,非法滥用型侵犯公民个人信息行为虽然属于合理授权的范围,但如果将获取的个人信息用于牟取经济利益或者其他非法目的,并且造成严重损害即属于犯罪行为.在刑法没有将此类行为直接作为犯罪行为作出规定时,并不意味着此类行为不具有可惩罚性,在遵守罪刑法定原则的前提下,司法机关可以合理地适用“以刑制罪”对“宽口径授权”情形下滥用个人信息造成严重损害的违法行为追究刑事责任,但必须严格遵守运用的基本原则和具体规则.  相似文献   

8.
《网络数据安全管理条例(征求意见稿)》,首次将个人信息删除权与账号注销进行关联,凸显了账号注销的体系性地位.账号作为用户访问手机移动应用的主要媒介,集成了大量用户在使用移动应用过程中主动提供、被动获取和自动生成的个人信息.用户常通过账号注销的方式切断与运营者之间的联系,以期保护个人信息与财产安全,但账号注销仍存在主动注销复杂、被动注销缺位以及注销后信息处理模糊等难题亟待解决.结合我国当前的立法现状以及域外被遗忘权制度的实践经验,我国账号注销管理制度的建构应当以释法取代立法作为有效的解决方案,围绕《个人信息保护法》第四章所规定的权利体系,构建以知情为引导、以删除为核心、以查阅为保障的流程化账号注销行为规范,以此解决账号注销过程可能存在的信息泄露风险.  相似文献   

9.
黄陈辰 《天府新论》2021,(4):127-135
人脸识别信息指的是以电子方式记录的、通过对自然人面容进行人脸识别技术处理所得到的、能够单独或与其他信息结合识别特定自然人身份或反映特定自然人活动情况的信息。自然人面容本身并非人脸识别信息,后者的产生必须经过特定设备的数字化处理。因此,“抓拍”并非对已经存在的信息进行采集,而是人脸识别信息的生成与初次录入,其虽不符合通常意义上“移转式”获取的含义,但属于从无到有的“生成式”获取。根据相关法律的规定,“知情同意规则”是判断获取行为合法性的主要标准,“无感”意味着权利人对抓拍行为并不知情,更不存在同意,因此属于“非法”。无感抓拍行为符合我国《刑法》第253条之一第3款规定的“非法获取”的含义,在满足其他要件的情况下,构成侵犯公民个人信息罪。无感抓拍设备生产者的生产、销售行为造成法益侵害的潜在风险,但针对该行为本身,我国《刑法》中不存在恰当罪名,因此无法构成独立犯罪;当设备使用者的行为构成侵犯公民个人信息罪时,生产者的生产、销售行为构成该罪的帮助犯。  相似文献   

10.
关于恐怖主义问题的西方传媒因素研究   总被引:4,自引:0,他引:4  
本文主要分析了西方传媒对恐怖主义的推波助澜作用。主要表现在以下三大方面热衷于追逐耸人听闻的恐怖主义新闻,自觉不自觉地成为恐怖主义的义务广告员;沉溺于对恐怖主义暴力的宣传,忽视对恐怖分子所受惩罚的报道,多方面加剧了恐怖主义的滋长与蔓延;实行“双重标准”,以西方意识形态与国家利益划线,特别助长了非西方世界的恐怖主义。  相似文献   

11.
国务院2001年12月20日公布的新《计算机软件保护条例》极大地提高了计算机软件的保护水平,将软件产品侵权的最终界限延伸到了软件合法复制品的非所有人和软件非法复制品的恶意用户身上,即行为人不具有合法软件的所有权而对软件进行功能性使用的行为,不论其是否基于商业目的,都构成侵权。本文根据新《计算机软件保护条例》对软件最终用户进行分类,并逐个分析了其所对应的法律责任。  相似文献   

12.
随着网络的迅猛发展,部分网络直播呈现出泛娱乐化、内容杂乱无序、无门槛和消费女性文化等消极特点,极易触犯刑法而构成犯罪。网络直播主体包括主播、平台提供者和观看者。主播可能涉嫌的罪名有诈骗罪,赌博罪,开设赌场罪,聚众淫乱罪,制作、传播淫秽物品牟利罪,传播淫秽物品罪,传授犯罪方法罪和利用迷信破坏法律实施罪;平台提供者可能涉嫌的罪名有帮助信息网络犯罪活动罪及其他相关犯罪的帮助犯;观看者可能涉嫌的罪名包括传播淫秽物品牟利罪、故意杀人罪等。另外,在认定网络直播主体违法性认识时,应当将违法性认识必要说作为分析的前提,坚持责任说并将违法性限定为刑事违法性。在分析行为人是否具有违法性认识时,应当根据自然犯与行政犯相区别的原则和推定与例外相结合的原则作出判断。  相似文献   

13.
网络刷单炒信被司法定性为非法经营,但却值得商榷。首先,非法经营罪规范保护的目的是防止国家特许经营制度被侵犯,与刷单炒信侵犯的网络市场的公平竞争秩序大相径庭;其次,网络刷单炒信虽违反“国家规定”,但是并不符合非法经营罪中“违反国家规定”这一构成要件,其虽然属于“违法经营”,但因为不存在相对应的合法经营而不属于“非法经营”;最后,司法定性根本原因在于网络刷单炒信社会危害性巨大,并且是在舆论压力之下无奈的司法犯罪化。因而,司法者应当有气度容忍社会不公而贯彻罪刑法定原则,是非曲直判断舆论风气而维护司法独立,坚守刑法的最后手段性并响应刑法谦抑性,当为司法应然路径。  相似文献   

14.
检察官制度是国家为维护法律秩序与社会正义所做的制度安排,从检察官制度的基本法理中就可以引申出检察官的客观义务。现阶段,研究客观义务的关键并非在于承认其存在与否,而在于能否客观地审视此种义务在理想与现实之间的差距。检察官负有的客观义务,是人们对检察官本身的信赖。只有将这种对人的信赖转化为对制度的信赖,才能保证刑事司法制度的正当性以及公众对刑事司法机制的认同,这应该是我们对待客观义务的基本态度  相似文献   

15.
制售网络游戏外挂行为的司法犯罪化现象越来越普遍,而破坏计算机信息系统安全罪、非法经营罪和侵犯著作权罪是制售网络游戏外挂行为比较固定化的司法定性,但无论从技术的运行特征来看,还是从行为的违法性来分析,制售网络游戏外挂行为很难与现行刑法中某一具体犯罪的构成要件完全相吻合。事实上,网络游戏外挂是一种在未经软件著作权人许可的情况下,对原游戏程序的修改,从而增进游戏功能和效率的行为,而慎重适用刑法规范调整网络游戏外挂现象,既能最大限度实现非刑法制度的规范价值,又能更好地体现刑法保障性规范的谦抑性原则。  相似文献   

16.
网络恐怖主义属于恐怖主义的类型之一,它是一种新的恐怖战术,而不是新的恐怖形式.它以网络为攻击对象、犯罪工具或战略资源使其区别于传统的恐怖主义;以政治诉求为最终目的使其区别于一般的黑客行为.它大致经历了从对象型到工具型再到空间型、从单向型到互动型再到交叉型的演变过程,这既与网络技术的变革同步,又与恐怖组织结构的变化相关.在网络科技发展日新月异和传统恐怖活动备受打压的双重背景下,网络恐怖主义的专业化水平提高、分散化趋势明显、隐蔽性日益增强.我国治理网络恐怖主义要根据不同的类型采取防、反相结合的技术手段,从动态视角促进相关法律规范之间的有效衔接,借助大数据技术构建立体联动的信息共享、信息联动等反恐工作机制.  相似文献   

17.
侵占罪是指将已然持有的他人财物非法占为已有的行为。这种已然持有行为在刑法条文中表述为行为人通过代为保管他人财物和拾得遗忘物、发现埋藏物而持有他人财物。从代为保管具有的广泛含义来讲,侵占罪中的代为保管概念应予以摒弃,当以外延更广的持有概念取而代之。同时侵占罪的犯罪对象也将由原来的代为保管他人财物、遗忘物、埋藏物转变为他人财物。侵占罪的这一内容上的变更是由侵占罪的易占有为不法所有的实质决定的,因而不会扩大侵占罪的处罚范围;而且也不会违反刑法的谦抑性原则以及罪刑法定原则,反而有利于司法者遵循罪刑法定原则,由此也将有利于推动中国刑事法治的发展。  相似文献   

18.
黎宏伟 《理论界》2014,(10):74-77
2012年新修订的《刑事诉讼法》增加规定了"犯罪嫌疑人、被告人逃匿、死亡案件违法所得的没收程序",对于符合一定条件的犯罪嫌疑人、被告人逃匿、死亡案件,在不对人定罪的情况下,单独对违法所得予以没收,顺应了我国反腐、反恐的形势需要,完善了这方面的刑事诉讼立法。新刑诉法以四个条文规定了没收所得违法程序,分别为程序的启动、受理及公告、审理及裁定、回转,但新刑诉法对于该程序的案件范围和证据制度等方面需要完善。  相似文献   

19.
张书琴 《学术探索》2013,(11):22-27
新刑事诉讼法第五编特别程序中第三章以4个法条规定了违法所得特别没收程序。其实质理应是缺席审判的一种特殊形式。但与一般意义上普通的缺席审判相比,法条的精简导致缺乏相对完整和规范的制度设计。其实,普通的刑事缺席审判制度本身符合现代刑事诉讼制度多元化的价值追求,有其存在的合理的价值基础。通过借鉴普通的刑事缺席审判,可以通过一个合理的程序设计,解决因被告人不出庭造成的权利失衡所可能导致的审判结果的不公,实现诉讼效率与社会正义兼得的诉讼目标。  相似文献   

20.
大数据安全问题是信息时代刑法面临的全新挑战,在大数据技术的推动下,计算机数据的价值属性通过“量变”实现了“质变”,催生了新的法益保护需求并弱化了传统法益的刑法保护效果,传统的计算机数据刑法保护体系严重滞后。重新解释非法获取计算机信息系统罪并对《刑法修正案(九)(草案)》规定进行微调,是实现计算机数据刑法保护体系完善必经的司法途径和立法途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号