首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一、图书馆犯罪特征所谓犯罪,根据其对象大致可分为财产犯罪和暴力犯罪两种。前者的对象是各种财产和设施,设备的盗窃、强占、敲诈等属财产犯罪;后者的对象是人,杀人、强奸、暴力行为等属暴力犯罪。图书馆犯罪几乎都属于财产犯罪。较常见的有盗窃、破坏图书、杂志、缩微胶片、缩微阅读机、卡片目录柜等。情节更为严重的是纵火破坏。此外还有流氓行为及毒品交易等扰乱社会秩序的行为。人们把从事这类活动者叫作“有问题的读者”。偶尔  相似文献   

2.
汉律制定了比较详细的盗窃犯罪构成认定标准,确立了以赃入罪的盗窃犯罪惩处原则,出台了宽严相济、区别对待的具体司法执行措施,并通过比较严苛的盗窃犯罪防范制度,构建出了一个较为完整的汉代盗窃罪的法律规制体系。  相似文献   

3.
霍欢 《兰台世界》2014,(2):54-55
汉律制定了比较详细的盗窃犯罪构成认定标准,确立了以赃入罪的盗窃犯罪惩处原则,出台了宽严相济、区别对待的具体司法执行措施,并通过比较严苛的盗窃犯罪防范制度,构建出了一个较为完整的汉代盗窃罪的法律规制体系.  相似文献   

4.
《新闻前哨》2007,(2):63-63
据近日《新闻晨报》报道:面对日益严重的网络虚拟财产盗窃问题,网易、盛大、九城、金山、腾讯五家网络游戏运营商联合发表声明,呼吁立法机构、执法部门与互联网企业相互配合,打击虚拟财产盗窃的网络犯罪行为,并特别强调要加强监管C2C电子商务交易平台。同时他们还呼吁国家有关部门加快立法保护虚拟财产。[第一段]  相似文献   

5.
据全国女犯改造工作会议资料表明,内地各省财产型女犯一般占在押女犯总数的45%左右,沿海各省一般都在50%以上,个别省达到60%。我在调查中发现,众多的财产型女犯并不是过去那种“饥寒起盗心”的女人,而是为了“吃的讲营养,穿的讲漂亮,用的讲高档,住的讲装潢,玩的讲时尚”。因而导致贪欲不断膨胀,把金钱看得高于一切,进而导致铤而走险以身试法,盗窃、抢劫、诈骗、贪污,一步步跌入犯罪的深渊。 红粉强盗结伙抢劫 只要一提到拦路抢劫的强盗,人们一定会认为那是野  相似文献   

6.
高天 《大观周刊》2011,(34):64-64
随着网络的普及,虚拟财产大量出现,而这种新型的财产支付方式给许多的贪污贿赂犯罪以可乘之机,同时也给贪污贿赂犯罪的惩治和预防带来了大量了现实性难题,本文针对目前贪污贿赂犯罪中虚拟财产的猖獗形式,结合我国的实际,提出一定的建设性思考。  相似文献   

7.
随着侵犯著作权犯罪活动的日趋活跃,侵犯著作权的犯罪刑事案件数量的增幅明显,涉案侵权物品处置的问题日益受到重视.但从侵犯著作权犯罪的涉案财产处置程序的运用现状和运行机制来看,在对侵犯著作权犯罪涉案财产处置中,既有违法所得认定不一等实体方面的问题,也有对被害人的损失补偿程序缺失等程序方面的问题.对此,有关部门可以"完善'以审判为中心'的诉讼制度"为总体框架路径,从违法所得采取总额没收原则、完善涉案财产处置程序和增设被害人损失赔偿制度等方面,对我国侵犯著作权犯罪涉案财产的处置程序进行构建与优化.  相似文献   

8.
2006年12月14日下午,深圳市公安局召开第94次新闻发布会,宣布宣告破获了迄今为止全国最大规模的互联网虚拟财产盗窃团伙。  相似文献   

9.
档案犯罪不能准确表达和涵盖所有涉及档案和档案管理的犯罪,使用涉档犯罪一词能够更贴切地表达与档案和档案管理有关联的犯罪。涉档犯罪是指涉及档案和档案管理的犯罪。其涵盖的范围比较广,包括秘密、情报、信息类犯罪、文物类犯罪、证据类犯罪、财产类犯罪、安全事故类犯罪和渎职类犯罪六类犯罪。  相似文献   

10.
犯罪转移是指通过对犯罪目标、犯罪手段、犯罪时间、地点和犯罪动机等的控制,从而使犯罪行为和结果发生位置上的转换。从法益价值来看,犯罪转移能够更好地保护人本身的价值,尤其是当人身价值与财产等非人身价值发生冲突时。从犯罪预防的评价目标来看,犯罪转移思想的确立和犯罪转移措施的实施,不仅能在一定程度上降低犯罪率,而且能够提高社会公众的安全感。犯罪新闻报道在展示犯罪事实,满足公众知情权的同时,可以利用自己的传播优势,转换犯罪新闻的报道视角,将犯罪转移作为犯罪新闻报道新的着力点和追求。  相似文献   

11.
档案犯罪归属于妨害文物管理罪是妥当的。档案犯罪中的抢夺、窃取行为应作不同于财产犯罪中相应行为的理解。抢劫国有档案的行为应认定为抢夺国有档案罪。国有档案是指国家档案管理部门持有的档案,包括其代管的集体、个人所有的档案。国有档案的复制件不属于档案犯罪的对象。  相似文献   

12.
《刑法学全书》(上海科学技术文献出版社1993年4月出版)正式出版前,在“刑罚总论·酌定情节”中,有这么一段话:“有些犯罪的动机很卑鄙,如为嫖娼而实施盗窃犯罪;有些犯罪动机则无可非议,如为买书学习而行窃。”这个“无可非议”可错得没边了。那些“窃书不是偷”的孔乙己们这下又有了法律根据。你看。“无可非议”嘛!  相似文献   

13.
6月5日,湖南常德市鼎城区的数十名农民群众自发来到区公安局,感谢公安机关捣毁2个专门盗窃农用电力设施的特大犯罪团伙。这是该局为服务新农村建设所做的又一件实事。今年3月起,该局组织开展了“两打(打击黑恶势力、打击多发性犯罪)两禁(禁毒、禁赌)百日会战”专项斗争,把侵害农民切身利益的农村恶势力和盗窃耕牛、农作物等多发性犯罪作为打击重点。专项行动开展以来,全局共破获  相似文献   

14.
从1994年5月1日起,为了防止不法外商在华投资中的弄虚做假行为,维护国家、企业和投资各方的合法权益,我国将施行由国家商检局、财政部联合发布的《外商投资财产鉴定管理办法》。根据这个办法,将进一步规范外商投资财产的鉴定工作,真实评估外商投资财产的价值及其外资到位情况。  相似文献   

15.
在羊城晚报当记者,没有什么比接到通讯员、读者来电话提供“独家新闻”线索时的心情更高兴的了。近来,这类事接二连三地发生着。今年4月21日下午4时多,广州市第一商业局通讯员马时励来电话,说他们局所属的黄埔区鱼珠百货商店,当天凌晨3时被歹徒盗窃,两个值班售货员为了保护国家财产,英勇地和歹徒搏斗,一人光荣牺牲,一人受重伤。这是一个宣传保护国家财产的典型事例。根据通讯员提供的新闻线索,我们立即打电话给  相似文献   

16.
陈韦宏 《大观周刊》2012,(19):5-7,26
随着社会经济的发展和科学技术的进步,网络已经深入到社会生活的各个角落,互联网已经成为人类的生活必需品。越来越多的人选择通过互联网学习、工作、购物、休闲和娱乐,互联网俨然成为了一个虚拟社会,经济关系也渐渐从实体社会渗入到网络这个虚拟社会中。同时,发生在互联网上的盗窃、诈骗、侵占等行为也愈演愈烈,各种侵犯网络虚拟财产的案件层出不穷。2009年《刑法修正案七》将刑法285条补充了两款,其中第二款的罪名是“非法获取计算机信息系统数据、非法控制计算机信息系统罪”,纳入妨害社会管理秩序罪中,使司法实践在面对侵犯网络虚拟财产的案件时有理有据。 但是,笔者却不认同该条款存在的合理性。笔者认为应当将侵犯网络虚拟财产的行为纳入侵犯财产罪中。本文试图从分析网络虚拟财产的内容、性质入手,充分解析侵犯网络虚拟财产行为的性质以及构成犯罪的四大要件,并论述侵犯网络虚拟财产纳入妨害社会管理秩序罪中的缺陷,并对立法提出建议。  相似文献   

17.
抢劫罪是一件性质和危害均较为严重的财产型犯罪.它不仅侵犯了公民的财产权利.而且侵犯了公民的人身权利。历来是司法实践中严惩的重点。然而随着社会的发展.人权问题得到社会关注度加大.从立法上规定死刑判处,但死刑应予以限制.本文试从抢劫罪犯罪构成认定及抢劫罪的犯罪形态人手对抢劫罪的死刑司法限制作一研究。  相似文献   

18.
杜裕禄 《北京档案》2007,(12):21-22
专家点评: "如果从警卫森严、落锁加密的机要室、档案室中窃取纸质文件,就会很自然地使人想到"特务"、"犯罪"等字眼.但在当下,同样的国家机密、商业机密,只因为是电子或称数字的存在形态,似乎被泄露或盗窃后,罪与非罪的界限模糊了.于是有人利欲熏心,铤而走险.国家、团体、企业密的安全在网络环境下受到新的威胁."  相似文献   

19.
犯罪新闻报道侵害名誉权的中外比较研究   总被引:1,自引:0,他引:1  
朱颖 《新闻记者》2006,(4):46-49
犯罪新闻(Crime News)报道是新闻报道的一项重要门类,由于其关系社会秩序稳定、个人生命和财产的安危,具有监视社会的传播功能,因而得到了国内外媒体和受众的特别关注。犯罪新闻报道的话题主要是“警察和安全、司法、腐败和恐怖主义,以及个人犯罪,而且包括对各种各样的犯罪行为的报道:街头犯罪、恐怖主义、腐败、毒品以及经济犯罪”。这类新闻题材由于现场感和纪实性强,在某种程度上满足或者迎合了部分受众的“猎奇”心理和收视欲望。所以。犯罪新闻报道往往具有较高的阅读率、收视率和点击率。根据一份美国关于1990~1996年各大新闻网的十大新闻主题调查中,犯罪新闻报道比其他形式报道多得多。超过经济和健康的报道。  相似文献   

20.
数据备份是保护数据的有力措施,建立一套全方位、多层次的档案数据备份方法,是推进档案工作规范化、信息化管理的重要任务。笔者认为,应该从以下几方面加以完善。一、增强档案数据安全备份风险意识1.影响档案数据安全的主要因素。据不完全统计,威胁档案数据安全的因素有以下几个方面:一是自然灾害,包括地震、火灾、雷电、洪水、飓风;二是犯罪,包括盗窃,故意破  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号