首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
“法律自制定公布之时起,即逐渐与时代脱节.”[1]法律的守成性决定了其对日星月异、复杂多变的社会现实进行调控,不可避免地具有滞后性和僵化性.我国《刑法》中关于恐怖活动的规范也未能逃脱上述规律,可以说正是恐怖活动的多发才导致了相关立法,而当原有规范无法对恐怖活动出现的新变化进行有效规制的情况下,又导致了针对条文本身的修改.立足于相关法条本身,结合立法背景即既有的社会现实,对恐怖活动犯罪进行研究,以期勾勒出我国当前恐怖活动犯罪刑事立法体系,并对相关法条进行解读.  相似文献   

2.
网络恐怖活动犯罪区别于传统恐怖活动犯罪的新特性,导致传统对策机制失效.加之现有网络恐怖活动犯罪治理手段的失灵,使得运用全球治理模式防控网络恐怖活动犯罪成为必然选择.全球治理模式中的多元主体、 多层次防控机制能够衍生适用于网络恐怖活动犯罪的防控.全球治理模式对我国网络恐怖活动犯罪的治理同样具有积极的参考价值,我国应建立多元多层次的防控机制、 完善相关法律体系、 加强国际合作以有效应对网络恐怖活动犯罪的现实威胁.  相似文献   

3.
近两年来,新疆地区恐怖活动犯罪频繁发生,导致的经济损失和人员伤亡,对我国的社会和谐和国家安全带来了严重影响。打击与遏制新疆地区恐怖活动犯罪,已成为当前亟须解决的重大问题。新疆地区恐怖活动犯罪肆虐,是多种因素造成的。完善制裁恐怖活动犯罪的法律体系,完善新疆地区恐怖活动犯罪之应对机制,加强国际司法合作,才能预防、减少恐怖活动犯罪的发生。  相似文献   

4.
宣扬恐怖主义、煽动恐怖活动是恐怖活动犯罪发生的重要诱因,具有严重的社会危害性,现有的刑法难以有效制裁,因而有必要在借鉴国际立法的基础上,将其独立规定为犯罪,实现刑法保护的前置化。《刑法修正案(九)(草案)》的相关规定具有现实合理性,但是需合理认定"恐怖活动"范围,科学界定"恐怖主义""极端主义"的概念,同时也要促进刑法典的相关规定与研拟的《反恐怖主义法》的衔接与协调,以实现对恐怖活动犯罪的有效治理。  相似文献   

5.
从严刑事政策是从严刑事立法政策与从严刑事司法政策的统一体。基于恐怖活动犯罪危害严重、难以矫治的特点以及国际社会和我国对待恐怖活动犯罪的态度与立法、政策倾向,需要在防治恐怖活动犯罪中加强对从严刑事政策的研究与运用。具体应采取如下措施:在从严刑事立法政策方面,增设罪名、完善罪状从而严密反恐刑事法网;调整刑罚结构、规范刑罚裁量、执行制度与刑事追诉程序;在条件合适时制定统一的反恐怖法。在从严刑事司法政策方面,依法司法,严格按照我国已有的反恐立法从事恐怖活动犯罪的侦查、审判、执行工作;突出工作重点,作好司法解释工作;成立反恐机构,防止恐怖罪犯的交叉感染;加强反恐事业的国际交流与合作。  相似文献   

6.
恐怖主义是指任何组织或个人为了制造社会恐慌,破坏国家稳定、社会发展的长治久安,危害国家安全和公共安全,侵犯人身财产安全,或者胁迫国家机关、政府组织等,以期实现其政治主张、意识形态思潮而采取的暴力、破坏、恐吓等手段,肆意对公众目标或任何部位实施危害行为的严重暴力犯罪活动。对恐怖活动组织和人员的认定必须准确把握当前国内外反恐怖斗争形势,防止国际社会的"极左""极右"两个社会思潮在我国出现,借鉴国外的立法经验,坚持程序法定、以事实为依据以法律为准绳的两大认定原则,以法律术语严谨性、法益侵害性、刑法谦抑性、罪责刑相适应原则为指导,提出我国对恐怖活动组织、恐怖活动重点人员、恐怖活动异常迹象人员和宗教极端人员之认定标准的立法建议,为进一步惩治恐怖主义犯罪提供完善的法律保障。  相似文献   

7.
《南都学坛》2018,(2):61-73
"恐怖活动犯罪"宜作为刑法分则第二章"危害公共安全罪"的亚类犯罪设专节予以规定。从完善我国反恐刑法分则中的具体惩治恐怖活动犯罪立法之考虑,建议增设新的纯正的恐怖活动犯罪,即增设入境发展恐怖组织罪、包庇或纵容恐怖组织罪等纯正的恐怖活动犯罪,将基于恐怖目的实施的相应犯罪作为从重或者加重情节。在非纯正的恐怖活动犯罪的立法完善方面,建议增设危害航空飞行安全罪、危害海上航行安全罪、危害大陆架固定平台安全罪以及邮寄危险物质、物品罪和关于"核犯罪"及"核恐怖活动犯罪"。在补充和完善相应的罪刑规范时应考虑以下三个方面:一是我国惩治恐怖活动犯罪的实践需要,这是我国反恐刑法奠立的基础;二是我国担负的反恐国际义务(基于我国缔结或者参加的有关反恐国际条约),反恐刑法必须与国际条约义务相承接;三是参考、借鉴发达国家(如美国、德国、意大利、俄罗斯)等反恐刑法立法经验。恐怖主义的国际化趋势使得各国在惩治恐怖活动犯罪方面相互借鉴、取长补短,以达到严厉打击各类恐怖活动犯罪的目的。  相似文献   

8.
进行手机短信诈骗的犯罪者主要利用了科学技术发展之后,公众缺乏对相关信息的了解和掌握信息的不对称,以及处于社会转型时期法律和现实之间的空隙;此外,社会治理程度不够也为该类犯罪制造了机会,如对流动人口的管理松散,现金结算制度不规范等。针对导致该类犯罪的多重因素,有效治理此类犯罪,除了立法完善,技术跟进以外,可以引入资格刑,而且更应该加强社会治理。  相似文献   

9.
本次婚姻法司法解释(三)有很大的进步,但它对婚姻家庭关系的特殊性、婚姻家庭的道德性等情况考虑不周,这在该法的第5条、第7条、第10条中体现尤为突出。本司法解释过多地植入了财产法规则,未正视我国男权传统的现实,追求所谓法律意义上的平等。这将导致相关关系的失衡,有违婚姻法的立法初衷,也会导致一些相关负面社会效益。  相似文献   

10.
我国古代社会各朝统治者均把惩治贪污贿赂犯罪作为其法律规范的一项重要内容.唐律的出台,更是集历代立法之大成,把贪污贿赂犯罪作为吏治立法的重点进行了严密而科学的规定,从侵占型、挪用型、贿赂型三方面对唐律的贪污贿赂犯罪立法进行探讨,以期在法律上为我国的反腐倡廉提供借鉴.  相似文献   

11.
与传统的强制措施相比,反恐强制措施更为严厉。但由于理论基础的差别,使得不同国家采取的反恐强制措施存在差异。这种差异关系到反恐强制措施设置的合理性和惩治恐怖犯罪的有效性。我国刑事诉讼法同样承担着反恐的任务,有必要以比较的方法对一些有代表性的国家反恐强制措施进行研究,以期为我国反恐强制措施的设置产生有益的启示。  相似文献   

12.
国际恐怖主义罪目前还只是习惯用语 ,其概念尚未在法律上予以确立 ;导致诸多问题。为有效打击日益猖獗的恐怖主义犯罪活动 ;需要对其概念予以法律上的确认。概念界定需在与国际犯罪特征吻合的前提下予以探讨 ,通过对其应具备的构成要件的分析 ,并在对其本质特征“恐怖性”探讨的基础上提出国际恐怖主义罪概念的可行性界定  相似文献   

13.
反全球化是世界上一个重要而复杂的现象。它对世界经济与政治产生巨大影响。从反全球化的特征、表现、问题来看待反全球化的积极和消极影响 ,对于正确对待反全球化有重要意义  相似文献   

14.
制度反腐败论   总被引:44,自引:0,他引:44  
反腐败靠什么 ?反思现行反腐败机制 ,正视现实、借鉴历史、探求理论 ,走出重刑主义误区 ,正确认识刑罚在惩治腐败中的作用是十分必要的。编制严密的制度之网是反腐败的基本保障 ,严密的制度包含对公职人员监控、提高公职人员素质、健全惩治腐败制度等内容。反腐败制度体系的实现途径离不开完善社会主义市场经济体制、实施依法治国基本方略两大重要背景  相似文献   

15.
反倾销已成为国际贸易政策的重要内容。在我国产品在国外市场常常遭受反倾销的同时,国内市场也频频遭受到国外产品倾销的冲击。如何尽快完善我国的有关法规,提高企业对反倾销的认识,正确运用反倾销手段非常迫切。  相似文献   

16.
美国在反垄断方面有着严格的立法和丰富的实践 ,尤其有价值的是美国反垄断当局在多年的实践中形成了一个衡量企业合理规模的体系 ,可以对在企业横向合并中出现的有关因素进行分析和界定 ,为美国反垄断当局在其执法活动中正确地行使职权提供了依据。本文试图通过美国反垄断执法中的几个案例 ,对这一体系的几个基本要素进行研究、了解 ,为我国当前正在探索中的反垄断立法和实践提供可资借鉴的经验  相似文献   

17.
本文分析了民族贫困地区贫困的原因和民族地区反贫困的特殊战略意义,提出了区域性瞄准和人群瞄准的双目标反贫困战略,并提出以人力投资、基础设施建设和资源开发为重点的战略措施  相似文献   

18.
论引渡制度对国际恐怖主义适用的若干问题   总被引:2,自引:0,他引:2  
2003年无疑是国际恐怖事件高发年,各种恐怖袭击后果极为严重,造成人员和财产损失惨重。国际恐怖主义正日益成为危害人类社会和平与发展的毒瘤。引渡制度作为打击跨国犯罪的一种重要手段,在对抗国际恐怖主义方面发挥了极其重要的作用。各国只有在国际法准则的指导下加强国际法律合作,共同去清除国际恐怖主义这个危害人类生存的毒瘤,人类的明天才会变得更加美好。  相似文献   

19.
“反全球化”问题剖析   总被引:4,自引:0,他引:4  
"反全球化"是当今世界出现的一个重要而复杂的现象.该文通过论述"反全球化"的各个主角及其缘由,从正反两方面剖析了它对人们的启示作用及其局限性,并对"反全球化"运动的发展前景提出了自己的看法.  相似文献   

20.
介绍了SYNFlood攻击的原理,分析了基于异常检测的入侵检测方法,利用信息论的相关原理,通过对到达目的IP和目的端口的SYN包的概率统计,计算其异常值并和门限值比较,有效地检测出SYNFlood攻击。以预处理插件的形式,将AntiSYNFlood的模块加入到入侵检测系统中,给出了检测流程、主要数据结构和程序框架,并作了相应的测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号