首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 750 毫秒
1.
论网络恐怖活动犯罪及对策   总被引:4,自引:0,他引:4  
网络恐怖主义是在信息技术革命和新的国际形势下恐怖活动犯罪发展的新形式,主要表现为网络恐怖攻击、网上散布恐怖信息和利用互联网组织恐怖活动3种形式。为打击网络恐怖活动犯罪,许多国家采取了一系列防范行动,并加强了国际合作,制定了相关国际公约。我国也面临网络恐怖活动犯罪的威胁,应未雨绸缪,及早制定遏制网络恐怖活动犯罪的防范对策。  相似文献   

2.
“法律自制定公布之时起,即逐渐与时代脱节。”法律的守成性决定了其对日星月异、复杂多变的社会现实进行调控,不可避免地具有滞后性和僵化性。我国《刑法》中关于恐怖活动的规范也未能逃脱上述规律,可以说正是恐怖活动的多发才导致了相关立法,而当原有规范无法对恐怖活动出现的新变化进行有效规制的情况下,又导致了针对条文本身的修改。立足于相关法条本身,结合立法背景即既有的社会现实,对恐怖活动犯罪进行研究,以期勾勒出我国当前恐怖活动犯罪刑事立法体系,并对相关法条进行解读。  相似文献   

3.
“法律自制定公布之时起,即逐渐与时代脱节.”[1]法律的守成性决定了其对日星月异、复杂多变的社会现实进行调控,不可避免地具有滞后性和僵化性.我国《刑法》中关于恐怖活动的规范也未能逃脱上述规律,可以说正是恐怖活动的多发才导致了相关立法,而当原有规范无法对恐怖活动出现的新变化进行有效规制的情况下,又导致了针对条文本身的修改.立足于相关法条本身,结合立法背景即既有的社会现实,对恐怖活动犯罪进行研究,以期勾勒出我国当前恐怖活动犯罪刑事立法体系,并对相关法条进行解读.  相似文献   

4.
目前,社交媒体已经成为人们十分青睐的社交软件,但由于其独特的传播机制和特点,违法犯罪分子将其作为开展不法 活动的温床,使人们的安全感受到严重影响。这主要体现在四个方面:一是恐怖组织和个人将社交媒体作为开展恐怖活动宣 传、组织和行动的工具;二是违法犯罪分子利用社交媒体实施色情、赌博和诈骗等犯罪;三是社交媒体成为引发违法犯罪的桥 梁;四是社交媒体在引导网络舆情的方向中起到了重要作用。  相似文献   

5.
宣扬恐怖主义、煽动恐怖活动是恐怖活动犯罪发生的重要诱因,具有严重的社会危害性,现有的刑法难以有效制裁,因而有必要在借鉴国际立法的基础上,将其独立规定为犯罪,实现刑法保护的前置化。《刑法修正案(九)(草案)》的相关规定具有现实合理性,但是需合理认定"恐怖活动"范围,科学界定"恐怖主义""极端主义"的概念,同时也要促进刑法典的相关规定与研拟的《反恐怖主义法》的衔接与协调,以实现对恐怖活动犯罪的有效治理。  相似文献   

6.
军队反恐行动攻防交替,多种多样,基于当前传媒作为反恐战场,传媒作为反恐力量的重要作用,有必要考虑从传播的角度更为细致地探讨大众传媒与军队行动之间的正向互动可能。反恐行动、恐怖活动和公众舆论之间与大众传媒、社交媒介可产生三个不同的传播交集,由于不同的交集区域,反恐与恐怖的对峙态势有着较大区别,大众传媒的介入方式各有不同,反恐行动的传播模式也需因时制宜。为此,本研究据此提出反恐行动传播的三大模式,即"公关传播模式"、"媒体传播模式"和"均势互动模式",探寻规律,寻找策略,以期借助行动传播最大限度地削弱恐怖主义行动力和影响力。  相似文献   

7.
网络恐怖活动犯罪区别于传统恐怖活动犯罪的新特性,导致传统对策机制失效.加之现有网络恐怖活动犯罪治理手段的失灵,使得运用全球治理模式防控网络恐怖活动犯罪成为必然选择.全球治理模式中的多元主体、 多层次防控机制能够衍生适用于网络恐怖活动犯罪的防控.全球治理模式对我国网络恐怖活动犯罪的治理同样具有积极的参考价值,我国应建立多元多层次的防控机制、 完善相关法律体系、 加强国际合作以有效应对网络恐怖活动犯罪的现实威胁.  相似文献   

8.
从反抗命运和人物的追求适得其反两点来看,老船夫与俄狄浦斯的悲剧行动非常相似,这说明《边城》具备了悲剧的基本要素,《边城》的“悲剧说”是有根据的。《俄狄浦斯王》悲剧人物的行动或情节紧凑、激烈,《边城》悲剧人物的行动或情节则委婉平缓,曲尽其意;《边城》不如《俄狄浦斯王》那样能引起巨大的恐惧、强烈的怜悯,产生的是轻微的恐惧、悠长的怜悯;俄狄浦斯属于“灭亡于英雄的特别悲剧者”,老船夫则属于“消磨于极平常的,或者简直近于没有事情的悲剧者”;《俄狄浦斯王》和《边城》是善的悲剧,亦是命运的悲剧,“宿命”意识渗透在两部作品中;《俄狄浦斯王》悲剧处理,浓墨重彩,悲伤惨烈,《边城》的悲剧采用的是低调陈述法,似有似无;《边城》与《俄狄浦斯王》都表现了对命运的矛盾态度--既相信命运和命运的威力,又强调人的坚强毅力和积极的行动。两个作品又一次证明古今东西方作家对命运与人为的矛盾思考不断在延续。  相似文献   

9.
从边缘化理论视角为出发点,通过对失独人群边缘化进程的分析,试图为失独者适应社会探索可行路径。研究发现:对失独者边缘化行动性质的认知差异,是导致失独者主观建构的边缘化体验与客观边缘化事实间偏差的主要原因,其直接原因在于他人对失独者选择性边缘行动的否定和消极回应。由于失独事件本身已给失独者造成了情感性重创,主观上的干预策略有限且很难取得效果。因此,在理解失独者选择性边缘行动的基础上,缩减失独者主观边缘行动与客观边缘事实之间的偏差,或可成为减缓和阻止失独者边缘恶化的关键举措。  相似文献   

10.
论非语言符号中的象似性   总被引:3,自引:0,他引:3  
语言结构与人的经验之间存在许多象似关系。非语言符号和所指之间也存在这种自然关系。这些象似关系包括情绪象似性,亲疏象似性,权势象似性等。情绪象似性反映了人类的非语言符号象似于人类的情绪体验,亲疏象似性表示非语言符号象似于交际者之间关系的亲疏,权势象似性反映了非语言符号象似于由于交际一方社会地位、阶层高而能控制另一方行为的社会关系。  相似文献   

11.
科学技术的发展及其被恶意运用,使当代的恐怖主义活动变得更加复杂多样和令人恐慌.掌握和使用高科技的超级恐怖主义组织的确存在,但对于一般恐怖分子而言,高科技的运用还不大现实.多数情况下,都是传统通用科技引导着普通的恐怖主义活动.恐怖活动与传统通用科技相伴发展的历史事实,表明传统通用科技对恐怖主义与反击恐怖主义双重力量扩张所起的作用,具体体现在武器技术、交通运输和通信技术的应用等方面.科学技术既是恐怖主义盛行的因素,也是恐怖主义的克星,运用高科技手段反击恐怖主义也是我们的必然选择.  相似文献   

12.
简明地看,恐怖主义是为达一定目的而选择以恐怖行为为手段,其本质是以施行恐怖行为来制造部分人或全社会的恐怖,从而达到其个人、组织或国家的某种政治的、经济的、文化的、宗教的或情感的目的。战争具有恐怖性,但恐怖行为不一定是战争,以战争为恐怖手段胁迫敌对国家屈服可称为战争恐怖主义,恐怖主义战争则是由恐怖主义者发动的主要以恐怖行为为手段的战争。恐怖主义犯罪是为了实现恶意目的,采取恐怖手段,制造恐怖效果,给不特定的人造成严重的伤害,并造成普遍的恐怖感的犯罪。“9·11事件”等恐怖主义行为是典型的恐怖主义犯罪。  相似文献   

13.
索马里的无政府状态,使其成为国际恐怖主义分子理想的滋生地,并使该地区的海盗有可能向海上恐怖主义蜕变。海盗行为的"恐怖主义化",将极大地威胁国际海运安全。本文以国际冲突与地缘政治的视角,深入分析海盗行为"恐怖主义化"的成因及其对国际安全造成的影响,并尝试探索解决索马里海盗"恐怖主义化"的途径。  相似文献   

14.
Mia Bloom 《Gender Issues》2011,28(1-2):1-21
Terrorism is considered the ultimate “weapon of the weak”. Groups that could not possibly succeed using conventional tactics on the battlefield employ unconventional means to strike terror behind the battle lines. Increasingly, however, the “weakest” members of society, notably women and children, have been drawn into the fray as operatives. Once an occasional occurrence, the use of women is growing at an alarming rate. Using female recruits provides the terrorist organizations with a comparative advantage, particularly the element of surprise. At the same time, this strategy damages the psychological well being and morale of the soldiers opposing them. Soldiers have been trained to protect the civilian population. US Army doctrine specifies that, “preserving noncombatant lives and dignity is central to mission accomplishment in counterinsurgency” (Lt. Col. Perez in The embedded morality in FM 3-24 Counterinsurgency, Military Review, 32) The requirement to shoot people that soldiers are ordinarily trained to protect can have deep psychological impact disproportionate to killing adult men. This often results in higher levels of post-traumatic stress disorder (PTSD) and battle fatigue. The upsurge in female suicide bombers has occurred across a variety of nationalistic and secular groups but has also spread to the conservative religious terror networks. This article assesses the growing phenomenon of female terrorists and looks at the different roles that women play in terrorist organizations. It also analyzes the different mechanisms for women’s mobilization and briefly discusses whether women are coerced or are willing participants in terrorist violence.  相似文献   

15.
当今恐怖犯罪日益猖獗,不仅呈愈演愈烈之势,而且其特点和趋势也出现了明显的变化.这一特点和趋势,从法律和政治经济两个方面给国际反恐怖活动提出了难题.为此,我国在依法制裁、预防恐怖犯罪方面,必须在遵守国际反恐约法、加强反恐国际合作的基础上,完善国内刑事法律,加强对恐怖犯罪的法律惩处,增设包括利用网络进行犯罪或以袭击网络为目标的新的恐怖犯罪罪名,并配置适当的法定刑;完善作为恐怖犯罪下游犯罪的洗钱罪立法的方方面面;在恐怖犯罪刑罚惩处方面,设置宽严相济的法定刑;进一步完善反恐程序上的配套刑事诉讼制度.  相似文献   

16.
信息技术的发展为恐怖分子提供了新的活动工具与平台 ,恐怖主义活动正由物理空间向信息空间延伸 ,信息恐怖主义在这种背景下逐渐形成 ,信息领域反恐成为世界各国人民面临的重要任务。本文以信息恐怖主义的定义为逻辑起点 ,对信息恐怖主义的出现及前提条件、活动特征及表现、发展趋势及各国应对措施作了深入的分析与论述。  相似文献   

17.
论国家恐怖主义   总被引:1,自引:0,他引:1  
恐怖主义按照主体可分为个人恐怖主义、国家恐怖主义。国家能够实现恐怖主义而不管其是不是在运用暴力 ;国家应该承担国际犯罪的刑事责任 ;精心策划的恐怖活动经常是在政府权力机构之下实施的 ;恐怖主义不仅仅是个人自身行为的结果 ;国家或政府恐怖主义的危险性不仅在于其亲自实行恐怖主义 ,还在于他们对其他恐怖活动的直接或间接的支持 ,即一种寻求代理人的行为 ;为保护无辜人们免受恐怖主义之害 ,国际社会尚有很多艰难的工作要做。  相似文献   

18.
中亚国家效仿世界各国的恐怖危机处理模式,形成了体系完整、及时高效的刑法、反恐法和单行法并举的反恐法律网络。在国家宪法、刑法和宗教法中规定了政教分离原则,规定了危害国家和公共安全的各种行为、非法宗教活动及其表现形式和禁止方式,在国家实体法律中构造了反恐法律的体系。鉴于恐怖主义活动的严重危害,中亚国家以独立立法形式颁布了专门的反恐法律,从实体和程序上规定了恐怖主义犯罪及其惩罚的有关问题。反恐法具有恐怖主义犯罪概念的高度统一性、极端主义在法律上的定位、国际反恐公约的内容被国内化等特点。  相似文献   

19.
基于全球治理的核恐怖主义防治   总被引:1,自引:1,他引:0  
核恐怖主义主要是指非国家行为体尤其是恐怖分子企图利用核材料、核设施甚至核武器危害国际社会的和平与安全,其主要威胁形式是施放脏弹、袭击核动力厂或核设施、自制简易核爆装置以及偷窃甚至爆炸核武器。然而,单一的主权国已难以应对这一严峻挑战,亟待从全球价值、治理主体、治理客体、国际规制及治理目标等方面来分析核恐怖主义防治要素。遵循主体多样性、行动协同性及治理系统性原则,树立全球价值观、发挥多元主体的积极作用以及全力构建联合行动的防治机制是应对核恐怖主义的具体路径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号