排序方式: 共有44条查询结果,搜索用时 0 毫秒
11.
论犯罪的价值及其刑事政策意义 总被引:4,自引:0,他引:4
社会危害性是犯罪的本质特征,由此决定犯罪具有破坏作用,这也是犯罪的主要负效应所在。换言之,犯罪是无价值的。除此之外,犯罪也有特定的、积极的作用。犯罪作为一种“恶”有其存在的必然性和合理性。犯罪的积极功能尽管是一种次要的功能,但也应该进行深入研究。正确认识犯罪的价值直接关系刑事政策的设计及刑事政策观的确立 相似文献
12.
于志刚 《Social Sciences in China》2011,(4):128-147
伴随着中国的改革开放,中国反腐败的罪名体系走过了一条逐步精致化、细腻化的发展历程,完成了多次细化和全面转型,形成了严密的反腐败刑事法网和二元制罪名体系。二元制的反腐败罪名体系在过去30年间贡献卓著,它不仅是法律逻辑自然演进的结果,背后也承载着复杂的社会变革因素,更体现了立法者试图在制度层面遏制腐败的主观期待。伴随着中国改革开放力度和范围的加大,中国反腐败罪名体系的未来走向,必然是坚决废弃二元制罪名体系和彻底恢复一元制罪名体系。 相似文献
13.
论传统刑法与虚拟空间的冲突和衔接 总被引:3,自引:0,他引:3
高技术因素介入犯罪,在现今和将来都将是不可逆转的趋势,由此而对传统刑法理论和刑事立法形成了实际的挑战,传统刑法理论和法条规则与计算机技术、网络空间的冲突日益明显.产生于农业社会、完善和成熟于工业社会的传统刑法,无论从理论上还是立法上看,多年来固步自封而缺乏实质性的飞跃式进展,面临社会整体对高科技依赖性程度大幅度提高的信息社会,传统刑法理论与刑事立法的自我调整和自我提高,或许是其理论升华和法条理新的一次重大机遇. 相似文献
14.
计算机犯罪的原因、特点、趋势及其综合防范 总被引:2,自引:0,他引:2
计算机技术的普遍应用 ,改变了人类的生产方式和生活方式 ,同时 ,伴随该技术而来的各种犯罪现象 ,也越来越严重地危害社会的稳定 ,困扰人们的生活。本文从研究计算机犯罪的原因、特点及其发展趋势出发 ,并结合国外先进的经验和立法例 ,对我国的计算机犯罪问题提出一些综合防范的建议 ,以便我国更好地预防和惩治该种犯罪。 相似文献
15.
中国刑法中贿赂犯罪罪名体系的调整——以《刑法修正案(七)》颁行为背景的思索 总被引:3,自引:0,他引:3
于志刚 《西南民族大学学报(人文社会科学版)》2009,30(7)
中国刑法中贿赂犯罪的罪名体系,存在着严重的逻辑冲突和内在矛盾.<刑法修正案(七)>的颁行凸显了此种体系的不和谐.以<刑法修正案(七)>的颁行为背景反思受贿犯罪罪名体系的合理化,进而思考行贿犯罪罪名体系的合理化,推动贿赂犯罪罪名体系的全面合理化,有着重要的理论和立法、司法价值.同时,在职务犯罪二元化立法模式的背景下应当坚持确定罪名的统一标准和反思影响罪名统一性的干扰因素,防止罪名确立中"自然人"和"单位"次级二元划分标准的介入. 相似文献
16.
自首认定中犯罪人没有供述先前犯罪记录的行为,能否认定为自首成为一个司法实践中的争议话题,导致此种争议的根源在于:要么是过度坚持"真诚悔过"的标准,要么是过于扩张解释"主要犯罪事实"的范围。"犯罪记录"和"前科"、"累犯"是两个层次的概念,"犯罪记录"不属于后罪的"主要犯罪事实"的范畴,对于"犯罪记录"的隐瞒不影响自首的认定。但是,如果犯罪记录异化为"主要犯罪事实"的一个组成部分,则不在此限。 相似文献
17.
18.
于志刚 《北京联合大学学报(人文社会科学版)》2009,7(4):75-83
僵尸网络的危害性主要体现在后续的操作行为,其中尤以倒卖、出租僵尸网络为甚.僵尸网络是一种对用户计算机的非法控制状态,后续操作行为本质上是无偿占有他人计算机争网络资源的"使用盗窃"行为,而倒卖和出租僵尸网络属于"使用盗窃"中的帮助行为,在网络空间中具有更大的社会危害性,因此应当优先考虑此类行为的独立入罪化. 相似文献
19.
关于重视和强化法学教育中实践教学问题的思索 总被引:2,自引:0,他引:2
于志刚 《昆明理工大学学报(社会科学版)》2009,9(7):93-100
长期以来法学教育中重视课堂理论教学而过于忽视实践教学环节的教学模式,已经在人才培养的思想定位和能力定位上引发了诸多问题,背离了培养符合法制发展需要的高素质法学人才的法学教育目标。 相似文献
20.
“大数据”时代计算机数据的财产化与刑法保护 总被引:2,自引:0,他引:2
随着信息技术和互联网的迅猛发展,云计算逐渐成为网络变革的发展趋势,"大数据"作为云计算发展的重要产物,对于社会生产生活方式产生了巨大的影响,"大数据"时代初露端倪。现行刑法中"数据"保护体系的形成过程,呈现出了四个阶段三个层面的明显特点,"大数据"时代的来临,呼唤着"数据"刑法保护体系第四个层面的形成:数据的财产化保护。 相似文献