首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 375 毫秒
1.
技术侦查在刑事诉讼中的运用——以监听为视角   总被引:2,自引:0,他引:2  
技术侦查作为查清犯罪事实的一种重要的、新兴的犯罪侦查方式,已经在各国的实践中得到了不同程度的运用。较之传统的侦查手段,技术侦查具有秘密性、顺向性、高科技性。随着当今社会犯罪形式的日趋多样化,传统的侦查手段显得有些不足,技术侦查的优势较为明显。域外的立法与实践均承认技术侦查作为一种重要的手段,并且予以了一定的限制。我国立法几乎没有关于技术侦查的规定,应该予以立法完善。具体包括:技术侦查的审批主体,技术侦查所获得的证据效力,技术侦查的适用范围,技术侦查中侦查机关与公民之间的关系。  相似文献   

2.
当前我国打击网络犯罪面临着犯罪地管辖模式失灵、指定管辖失范以及并案侦查缺乏监督三大管辖问题,原因在于我国立法思路不科学、侦查中心主义带来的外部监督乏力和诉讼保障制度不健全。对此,应当在坚持以犯罪地为中心的基本管辖原则下,明确指定管辖范围和程序,探索一定程度上的集中管辖,同时强化法检监督制约和程序制裁,以期实现刑事诉讼打击犯罪和保障人权的双重任务。  相似文献   

3.
根据刑法学上的定义,宏观上网络犯罪可分为侵犯计算机信息系统安全的网络犯罪和利用计算机、网络实施的其他网络犯罪。实践中,应克服网络犯罪神秘化倾向,正确认识网络犯罪的本质。与域外网络犯罪法规对比,我国计算机网络系统犯罪立法与国际先进水平基本同步,为网络犯罪的正确定性提供了较为科学的法律依据。在网络犯罪定性上,应坚持刑法的谦抑性和罪刑法定原则;坚持两分法,对涉嫌犯罪的行为先归入两类之一;坚持类型化归纳,正确认定具体的犯罪罪名。  相似文献   

4.
电子监听技术作为技术侦查的主要内容之一,在国际反腐败斗争中一直发挥着重要作用。在我国职务犯罪侦查中合理运用电子监听技术并完善相关立法是非常必要与紧迫的。在借鉴国外相关法律规定及立法模式的基础上,对我国电子监听技术侦查立法提出建议:(1)应将电子监听等秘密侦查方法在刑事诉讼法的基本法律中单独列章予以明确规定;(2)应将职务犯罪尤其贿赂犯罪明确规定在电子监听的适用案件范围之内;(3)严格规定运用电子监听侦查的审批机制。  相似文献   

5.
日益增长的网络犯罪引起各国的警觉,使得网络犯罪法律制裁成为各国立法的焦点之一。在我国,建立比较完善的涉及民事、刑事等实体法律规范的网络立法也至关重要。我国现行的网络法规多属行政性、程序性法规,现行刑法对计算机信息系统犯罪的简单规定也难以覆盖网络犯罪的整体。为杜绝网络犯罪,发达国家和发展中国家、政府、企业和社会团体必须携手共进,共同寻求信息安全的法律框架模式。  相似文献   

6.
在计算机普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。网络在给予了我们方便和快捷的同时,也带了一系列的法律问题。所谓网络犯罪,是指发生在网络空间的,以计算机网络为犯罪工具或者攻击对象实施的严重危害社会、应受刑罚处罚的行为。本文分析了网络犯罪的构成特征,对我国网络犯罪刑事立法缺陷进行简要分析之后,提出了相应的法律对策。  相似文献   

7.
网络电信诈骗犯罪是一种严重侵犯集体财产和公民个人财产的新型犯罪,因其技术对抗性强、诈骗手法翻新快、诈骗目标年轻化等特点,给侦查工作带来巨大挑战。因此,从犯罪生态圈的视角出发,分析当前网络电信诈骗犯罪侦查面临的立案难、取证难、协作难等困境,提出以大数据侦查模式实现对网络电信诈骗犯罪的事前侦查、优化关于帮助信息网络犯罪活动罪的证明路径、完善远程电子数据取证制度等相应侦查对策,从而为网络电信诈骗犯罪生态圈治理提供理论支持和实务指导参考。  相似文献   

8.
目前,我国网络犯罪刑事立法不仅罪名设置上难以达到惩治犯罪的效果,立法体例上更是没有一个明确的方向.网络犯罪刑事立法的完善需要首先明确网络犯罪刑事立法的价值取向,要求在维护网络秩序、网络自由的同时促进网络技术的进步,在这样的价值指引下,罪名设置、刑罚手段等立法上的具体设计才能满足社会的需要.  相似文献   

9.
本主要论述了计算机犯罪的界定、特征、社会危害性、分类,我国关于计算机犯罪立法现状及建议,如何防止计算机犯罪等问题。指出应尽快采取综合治理的方法,从技术、法律、道德三方面同时协调、加强对计算机犯罪的遏制。  相似文献   

10.
关于破坏计算机信息系统罪的理论思考   总被引:1,自引:0,他引:1  
计算机网络的迅速发展大大推进了人类文明的进程,然而日益严重的计算机犯罪问题,特别是制作、传播计算机病毒等破坏性程序犯罪对政府、金融、交通、卫生等社会公共管理秩序造成了极大危害。我国刑法第二百八十六条对故意制作、传播计算机病毒等破坏性程序犯罪作了相关规定,为惩治该类犯罪提供了法律依据。但是,由于该类犯罪具有技术性强、隐蔽性高、调查取证困难等特点,再加上立法技术落后、法制不完善等原因,使该类犯罪没能受到有效惩治。因此,加强该类犯罪基础理论研究,完善相关立法,以有效的打击该类犯罪,维护计算机信息系统的安全,已成为计算机应用中迫在眉睫的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号