排序方式: 共有47条查询结果,搜索用时 15 毫秒
1.
皮勇 《山东警察学院学报》2005,17(2):53-58
命令提交电子证据是刑事侦查中一种特殊的证据收集措施,是由侦查机关依照法定程序命令有关单位和个人提交与案件相关的电子数据,与搜查、扣押措施相比,它能更有效地、迅速地获取电子证据,同时最大程度地保障人权,但是其适用也有一定的限制条件。欧洲理事会《关于网络犯罪的公约》中的提交令措施是该公约缔约国设置本国的命令提交电子证据措施的最低立法标准,通过将其与我国的调取证据制度进行比较,可以借鉴其成功之处,以完善我国相关立法。 相似文献
2.
自动驾驶汽车是人类研发、制造、使用和管理的智能产品,不是犯罪主体或刑事责任主体。在自动驾驶汽车自主控制状态下发生交通事故的,其生产者、使用者和其他人员难以按照我国现有刑法的罪名定罪处罚。除非道路交通安全法和刑法有专门的规定,驾驶位人员不接管汽车或接管后无力改变交通事故结果的,不构成交通肇事罪或其他管理过失犯罪。驾驶位人员的注意义务是阻止自动驾驶汽车自主控制下发生交通事故,其注意义务不应过高。允许的风险、紧急避险理论不能为自动驾驶汽车紧急路况处理算法的生产与应用提供合法、合理的解决方案,生产者遵守算法安全标准仅可以使生产行为合法化。鉴于现行刑法不适应自动驾驶汽车应用的特性,我国应当建立以生产者全程负责为中心的新刑事责任体系,使之在自动驾驶汽车生产和应用两个阶段承担安全管理责任,生产者拒不履行自动驾驶汽车应用安全管理义务且情节严重的,应当承担刑事责任。 相似文献
3.
我国新网络犯罪立法若干问题 总被引:2,自引:0,他引:2
网络犯罪是信息时代的新型犯罪,随着我国社会信息化进程的发展,网络犯罪在我国出现并不断变化。为了遏制新型网络犯罪,近年来我国密集修改关于网络犯罪的法律并颁布新的司法解释,这些新立法和司法解释适应了网络犯罪发展的新特点,对遏制当前经济领域的新型网络犯罪具有重要作用,但是,我国新网络犯罪立法及其司法适用仍然存在一些问题,需要进一步完善。 相似文献
4.
5.
计算机病毒属于破坏性程序 ,严重威胁信息网络和信息社会的安全 ,具有主动传染性、潜伏性和触发性、破坏性等基本技术特征 ,危害不特定的、大量的计算机信息系统是计算机病毒本身固有的属性。我国刑法把使用计算机病毒进行破坏的行为 ,作为破坏计算机信息系统罪的一个方法行为 ,而没有把它区别对待。应将恶性计算机病毒相关犯罪与普通计算机病毒相关犯罪相区别 ,设立故意传播恶性计算机病毒罪和制作恶性计算机病毒罪 相似文献
6.
2007年8月7日德国"为打击计算机犯罪的《刑法》第41修正案"获得通过,该修正案完成了欧洲理事会《关于网络犯罪的公约》和欧盟委员会《关于打击计算机犯罪的框架决议》在德国刑法中的移植。研究这两部国际公约以及德国第41修正案的内容,可以认识欧洲刑事法一体化背景下的德国网络犯罪立法及其进程,掌握网络犯罪国际立法和德国相关立法的基本状况和存在的问题。 相似文献
7.
我国网络犯罪刑法立法研究——兼论我国刑法修正案(七)中的网络犯罪立法 总被引:4,自引:1,他引:3
目前我国网络犯罪具有网络化、集中在经济领域等主要特征.原有网络犯罪刑法规定不能满足遏制网络犯罪的需要.2009年通过的刑法修正案(七)增设了非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有重要的补充完善作用,但仍然存在明显的不足,需要进一步完善.2004年7月1日生效的欧洲理事会<关于网络犯罪的公约>中的有关网络犯罪的规定对完善我国网络犯罪立法具有重要参考价值,通过对该公约与我国刑法中的相关规定的比较分析.提出完善立法的具体建议. 相似文献
8.
皮勇 《山东警察学院学报》2009,21(2):15-20
目前网络犯罪集中发生于经济领域并呈现出网络化的特征,原有网络犯罪相关刑法规定不能满足有效遏制犯罪的需要,2009年通过的刑法修正案(七)增设了非法获取计算机数据罪,非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪,对我国网络犯罪立法体系有着重要的补充完善作用,但仍然存在明显的不足,需要进一步完善。 相似文献
9.
在"应当知道"的适用上,由于当前社会的高风险性和犯罪的复杂性,如果继续严格贯彻明知的严格认定标准,在当前犯罪事实难以收集的状况下,无疑会导致大量犯罪难以认定,不利于犯罪的遏制,从而对社会整体利益造成损害,也不符合刑法效率的要求,部分犯罪适用"应当知道"符合刑法效率和打击犯罪的需 相似文献
10.
论我国刑法中的计算机犯罪 总被引:5,自引:0,他引:5
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。 相似文献