期刊文献+
共找到298篇文章
< 1 2 15 >
每页显示 20 50 100
Machine Learning Approach to Mobile Forensics Framework for Cyber Crime Detection in Nigeria
1
作者 Ibrahim Goni Murtala Mohammad 《Journal of Computer Science Research》 2020年第4期1-6,共6页
The mobile Cyber Crime detection is challenged by number of mobiledevices (internet of things), large and complex data, the size, the velocity,the nature and the complexity of the data and devices has become sohigh th... The mobile Cyber Crime detection is challenged by number of mobiledevices (internet of things), large and complex data, the size, the velocity,the nature and the complexity of the data and devices has become sohigh that data mining techniques are no more efficient since they cannothandle Big Data and internet of things. The aim of this research work wasto develop a mobile forensics framework for cybercrime detection usingmachine learning approach. It started when call was detected and thisdetection is made by machine learning algorithm furthermore intelligentmass media towers and satellite that was proposed in this work has theability to classified calls whether is a threat or not and send signal directlyto Nigerian communication commission (NCC) forensic lab for necessaryaction. 展开更多
关键词 cyber crime Machine learning NCC Mobile forensics
下载PDF
Digital Forensics and Cyber Crime Datamining 被引量:2
2
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 cyber Forensic DIGITAL Forensic TOOL Network Forensic TOOL crime Data MINING
下载PDF
Enhancing Cybersecurity Competency in the Kingdom of Saudi Arabia:A Fuzzy Decision-Making Approach
3
作者 Wajdi Alhakami 《Computers, Materials & Continua》 SCIE EI 2024年第5期3211-3237,共27页
The Kingdom of Saudi Arabia(KSA)has achieved significant milestones in cybersecurity.KSA has maintained solid regulatorymechanisms to prevent,trace,and punish offenders to protect the interests of both individual user... The Kingdom of Saudi Arabia(KSA)has achieved significant milestones in cybersecurity.KSA has maintained solid regulatorymechanisms to prevent,trace,and punish offenders to protect the interests of both individual users and organizations from the online threats of data poaching and pilferage.The widespread usage of Information Technology(IT)and IT Enable Services(ITES)reinforces securitymeasures.The constantly evolving cyber threats are a topic that is generating a lot of discussion.In this league,the present article enlists a broad perspective on how cybercrime is developing in KSA at present and also takes a look at some of the most significant attacks that have taken place in the region.The existing legislative framework and measures in the KSA are geared toward deterring criminal activity online.Different competency models have been devised to address the necessary cybercrime competencies in this context.The research specialists in this domain can benefit more by developing a master competency level for achieving optimum security.To address this research query,the present assessment uses the Fuzzy Decision-Making Trial and Evaluation Laboratory(Fuzzy-DMTAEL),Fuzzy Analytic Hierarchy Process(F.AHP),and Fuzzy TOPSIS methodology to achieve segment-wise competency development in cyber security policy.The similarities and differences between the three methods are also discussed.This cybersecurity analysis determined that the National Cyber Security Centre got the highest priority.The study concludes by perusing the challenges that still need to be examined and resolved in effectuating more credible and efficacious online security mechanisms to offer amoreempowered ITES-driven economy for SaudiArabia.Moreover,cybersecurity specialists and policymakers need to collate their efforts to protect the country’s digital assets in the era of overt and covert cyber warfare. 展开更多
关键词 cyber security fuzzy DMTAEL security policy cyber crime MCDM
下载PDF
Monitoring and Early Warning of New Cyber-Telecom Crime Platform Based on BERT Migration Learning 被引量:6
4
作者 Shengli Zhou Xin Wang Zerui Yang 《China Communications》 SCIE CSCD 2020年第3期140-148,共9页
The network is a major platform for implementing new cyber-telecom crimes.Therefore,it is important to carry out monitoring and early warning research on new cyber-telecom crime platforms,which will lay the foundation... The network is a major platform for implementing new cyber-telecom crimes.Therefore,it is important to carry out monitoring and early warning research on new cyber-telecom crime platforms,which will lay the foundation for the establishment of prevention and control systems to protect citizens’property.However,the deep-learning methods applied in the monitoring and early warning of new cyber-telecom crime platforms have some apparent drawbacks.For instance,the methods suffer from data-distribution differences and tremendous manual efforts spent on data labeling.Therefore,a monitoring and early warning method for new cyber-telecom crime platforms based on the BERT migration learning model is proposed.This method first identifies the text data and their tags,and then performs migration training based on a pre-training model.Finally,the method uses the fine-tuned model to predict and classify new cyber-telecom crimes.Experimental analysis on the crime data collected by public security organizations shows that higher classification accuracy can be achieved using the proposed method,compared with the deep-learning method. 展开更多
关键词 NEW cyber-telecom crime BERT model deep LEARNING monitoring and WARNING text analysis
下载PDF
新型网络犯罪中的轻微犯罪问题治理研究
5
作者 李明鲁 《中国应用法学》 CSSCI 2024年第5期65-75,共11页
当前传统犯罪正在加速向网络空间蔓延,很多情况下网络因素的介入只是改变了传统犯罪的行为方式,而犯罪性质本身并未发生变化。但随着网络空间这一犯罪场域的形成,利用信息网络实施的传统犯罪在不法性质与不法程度方面产生了一定程度的异... 当前传统犯罪正在加速向网络空间蔓延,很多情况下网络因素的介入只是改变了传统犯罪的行为方式,而犯罪性质本身并未发生变化。但随着网络空间这一犯罪场域的形成,利用信息网络实施的传统犯罪在不法性质与不法程度方面产生了一定程度的异化,从而形成一类新型网络犯罪。针对新型网络犯罪的刑事治理,应当积极探索轻微犯罪问题的刑法应对思路与解决路径。在我国犯罪结构发生深刻变化,轻罪比例持续上升的时代背景下,新型网络犯罪的刑法适用应当贯彻落实宽严相济的刑事政策。这就要求在立法层面适当前移刑事防线,严密刑事法网,注重网络犯罪的事前预防;在司法适用层面应严格遵守罪刑法定原则,对犯罪构成要件作出实质限缩解释,畅通并完善出罪路径。 展开更多
关键词 网络犯罪 轻微犯罪 实质解释 出罪路径
下载PDF
网络金融犯罪预警系统结构及优化研究——基于信息生态视角
6
作者 张成虎 李鹏旭 邵会凯 《情报杂志》 CSSCI 北大核心 2024年第2期95-102,191,共9页
[研究目的]网络金融犯罪预警系统是实现网络金融犯罪数字化治理的重要工具,但目前在预警体系构建、信息及技术共享、制度供给等方面尚存在诸多不足。将信息生态理论应用于网络金融犯罪预警系统研究中,可基于系统观、互动观、人本观和平... [研究目的]网络金融犯罪预警系统是实现网络金融犯罪数字化治理的重要工具,但目前在预警体系构建、信息及技术共享、制度供给等方面尚存在诸多不足。将信息生态理论应用于网络金融犯罪预警系统研究中,可基于系统观、互动观、人本观和平衡观对网络金融犯罪预警系统结构进行全面分析和观察,为理清系统优化路径、推动系统健康可持续运行提供理论和实践指导。[研究方法]结合信息生态理论,系统梳理和分析网络金融犯罪预警系统构成要素的内涵、作用和关联关系,明确网络金融犯罪预警系统的形态和动态结构,在此基础上构建网络金融犯罪预警系统结构模型,并结合现实困境提出若干有针对性的优化对策建议。[研究结论]分析得出网络金融犯罪预警系统是由人员层、数据层和环境层通过建立依存与影响、补充与抑制、支持与促进的两两交织关系而形成的动态信息系统,且人员层存在链带、迭升和子集关系,数据层存在同源、遗传变异、离易和重生关系。系统可通过优化预警和组织体系、推动多链式区块链技术创新应用和完善信息共享机制、相关法律法规及绩效考评制度等路径实现健康可持续运行。 展开更多
关键词 网络金融 网络金融犯罪 犯罪预警系统 信息生态 系统结构
下载PDF
大数据背景下网络经济犯罪发展趋势及侦防对策
7
作者 江南 《上海公安学院学报》 2024年第4期24-32,共9页
大数据背景下,网络经济犯罪具有虚拟化、组织化、涉众性等新特点,呈现出虚实结合、产业链化、跨境、资金流转快、影响危害大等发展趋势。公安机关应推动网络经济犯罪侦防理念由“侦查优先”向“预防优先”、由“以人为主”向“信息数据... 大数据背景下,网络经济犯罪具有虚拟化、组织化、涉众性等新特点,呈现出虚实结合、产业链化、跨境、资金流转快、影响危害大等发展趋势。公安机关应推动网络经济犯罪侦防理念由“侦查优先”向“预防优先”、由“以人为主”向“信息数据导侦”、由“就案办案”向“源头治理”转变,更新公安机关信息数据系统,加强数据模型建设应用,强化复合型人才培养,深入推进相关法制建设,持续提高网络经济犯罪侦防水平。 展开更多
关键词 大数据 网络经济犯罪 侦防理念 犯罪治理
下载PDF
网络恐怖活动的刑事规制及多元打防机制
8
作者 高志明 佟艳爽 《信息安全与通信保密》 2024年第8期100-111,共12页
当前,我国虽然对恐怖活动进行了法律规制,但尚有完善空间。不同于传统型恐怖活动,网络恐怖活动具有犯罪主体新型化、犯罪工具现代化、实施手段隐蔽化等诸多特征,呈现出肆虐全球的严峻态势。在总体国家安全观下,应当充分发挥法治在反网... 当前,我国虽然对恐怖活动进行了法律规制,但尚有完善空间。不同于传统型恐怖活动,网络恐怖活动具有犯罪主体新型化、犯罪工具现代化、实施手段隐蔽化等诸多特征,呈现出肆虐全球的严峻态势。在总体国家安全观下,应当充分发挥法治在反网络恐怖主义犯罪领域的基础性作用,从立法、执法、司法等领域多维度切入,逐步解除治理网络恐怖活动所面临的现实难题。在现有犯罪治理法律体系下,采取更加积极有效的管控措施,将网络恐怖活动纳入刑法规制范畴之内,实现对网络恐怖活动的有效刑事规制。另外,还要建立起打击网络恐怖活动的多元机制,包括信息共享、全球联动、群防群控等。 展开更多
关键词 网络恐怖活动 国家安全 犯罪治理 刑事规制 多元打击机制
下载PDF
网暴犯罪刑事程序法治理的特征、缺陷及其完善 被引量:3
9
作者 王仲羊 《新疆社会科学》 CSSCI 2024年第1期117-125,166,共10页
《惩治网暴犯罪指导意见》引入了网暴犯罪治理的刑事程序法视角。通过协助取证的案前延伸,扩大解释公诉条件,优先使用公诉程序,该规范凸显网暴犯罪治理中的职权主导特征。然而,网暴犯罪的职权治理并不完备,可能不当限制被害人的诉权,也... 《惩治网暴犯罪指导意见》引入了网暴犯罪治理的刑事程序法视角。通过协助取证的案前延伸,扩大解释公诉条件,优先使用公诉程序,该规范凸显网暴犯罪治理中的职权主导特征。然而,网暴犯罪的职权治理并不完备,可能不当限制被害人的诉权,也未兼顾网络服务提供者的利益。因此,在职权治理方面,应明确协助取证的程序要件,降低自诉立案的门槛;在诉权治理方面,应保障被害人前、中、后三个阶段的程序选择权;在平台治理方面,应加强国家机关与第三方网络平台的合作,积极推进网暴合规业务。 展开更多
关键词 网络暴力犯罪 刑事诉讼 《惩治网暴犯罪指导意见》 自诉转公诉
下载PDF
轻罪立法背景下网络暴力的刑法规制
10
作者 李文吉 周雨婷 《辽宁大学学报(哲学社会科学版)》 CSSCI 2024年第3期97-106,共10页
网络暴力是针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等网络暴力信息,严重侵害他人合法权益、扰乱正常网络秩序的行为,这种行为正成为法律治理的难点。目前民法对网络暴力的规制不足,而行政法的打击力度有限,刑法的规制还没有形成... 网络暴力是针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等网络暴力信息,严重侵害他人合法权益、扰乱正常网络秩序的行为,这种行为正成为法律治理的难点。目前民法对网络暴力的规制不足,而行政法的打击力度有限,刑法的规制还没有形成阶梯性。网络时代,为了提前保护背后层的人格权益等个人法益,避免出现“社会性死亡”等严重后果,我国刑法有必要增设网络暴力罪以保护阻挡层的网络秩序法益,如此不仅能够有效预防网络暴力犯罪,且符合轻罪立法的潮流与逻辑。具体而言,建议在《中华人民共和国刑法》第二百九十一条之三规定网络暴力罪,即实施网络暴力,针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等违法信息,侵害他人合法权益,严重扰乱社会秩序,情节严重的,对首要分子和积极参加的,处一年以下有期徒刑、拘役或者管制,并处或者单处罚金。 展开更多
关键词 网络暴力 轻罪立法 秩序法益 网络暴力罪
下载PDF
网络犯罪抽样取证的实践困境与完善
11
作者 刘宇浩 《网络安全与数据治理》 2024年第6期64-71,共8页
信息网络时代,网络犯罪的海量证据引发证明困难的司法困境,抽样取证规则为化解网络犯罪海量证据取证困境提供了有益探索。然而抽样取证在实践中仍存在取证标准不明晰、取证程序设计不足、取证范围宽泛、被追诉人权利保障不健全等困境。... 信息网络时代,网络犯罪的海量证据引发证明困难的司法困境,抽样取证规则为化解网络犯罪海量证据取证困境提供了有益探索。然而抽样取证在实践中仍存在取证标准不明晰、取证程序设计不足、取证范围宽泛、被追诉人权利保障不健全等困境。对此,需要明确抽样取证的标准;程序设计上,需要从主体权限、审批程序、构建类型化抽样方法体系、非法抽样证据排除角度进行完善;同时需要对抽样取证的案件范围、证据范围、程序范围进行必要限缩;最后需要从知情权、参与权、异议权等角度加强被追诉人救济权保障。 展开更多
关键词 网络犯罪 抽样取证 证明方法
下载PDF
大学生帮助信息网络活动犯罪与少捕慎诉慎押刑事司法政策适用
12
作者 李星余 《楚雄师范学院学报》 2024年第6期65-73,共9页
文章探讨了少捕慎诉慎押刑事司法政策的适用,特别以大学生涉嫌“帮信罪”为典型案例进行讨论。首先厘清了该政策的核心要义及提出的时代背景,凸显了其在法治体系中的理论支撑和实践价值。通过对大学生“帮信罪”法律性质的解析以及司法... 文章探讨了少捕慎诉慎押刑事司法政策的适用,特别以大学生涉嫌“帮信罪”为典型案例进行讨论。首先厘清了该政策的核心要义及提出的时代背景,凸显了其在法治体系中的理论支撑和实践价值。通过对大学生“帮信罪”法律性质的解析以及司法实践所面临的难题剖析,强调了准确理解和严格落实少捕慎诉慎押刑事司法政策的重要性。文章提出了加强法治教育、提升司法人员素质、完善相关法律制度的建议,旨在推动司法实践中对少捕慎诉慎押刑事司法政策的精准适用,进而实现司法公正与效率的有机平衡。 展开更多
关键词 少捕慎诉慎押 帮助信息网络活动罪 刑事司法政策 大学生
下载PDF
数据化侦查思维在网络经济犯罪侦防中的应用
13
作者 申琛琛 张艳 《贵州警察学院学报》 2024年第5期110-115,共6页
随着5G通讯时代的到来,我国互联网产业发展迅猛,以互联网为载体的经济犯罪也较之前愈发突出,发案数量呈现快速增长的趋势,犯罪手段和方式趋向于多样化、智能化,给广大群众带来危害的同时,也给经侦工作带来了新的问题和挑战。在此背景下... 随着5G通讯时代的到来,我国互联网产业发展迅猛,以互联网为载体的经济犯罪也较之前愈发突出,发案数量呈现快速增长的趋势,犯罪手段和方式趋向于多样化、智能化,给广大群众带来危害的同时,也给经侦工作带来了新的问题和挑战。在此背景下,运用数据化侦查思维侦查网络经济犯罪具有重要的现实意义。近年来,各地公安机关已经逐步认识到数据化侦查在互联网领域的经济犯罪侦查中发挥了巨大优势。通过对数据的深度挖掘、整理应用,做到对经济犯罪的实时预警监测、对违法犯罪线索的深度收集研判,变被动受理受案为超前主动侦查。在破获大批经济犯罪案件的同时也整理形成了多种高效的数据分析模型和侦查技战法,真正实现了情报精准导侦,打击防范一体的数据化经侦机制。 展开更多
关键词 互联网经济犯罪 数据化侦查思维 类案应用 侦防工作
下载PDF
网络暴力场域中公民个人信息的刑法保护
14
作者 黄陈辰 《青少年犯罪问题》 2024年第5期39-48,共10页
网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力... 网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力产生、降低网络暴力危害。侵犯公民个人信息型网络暴力的行为类型主要为非法获取与非法提供,在满足其他要件的情况下构成侵犯公民个人信息罪;应纳入刑法规制范围的侮辱型网络暴力必须指向特定自然人,因而其中必然包含个人信息的非法泄露,后者应按照侵犯公民个人信息罪定罪处罚;提供他人真实信息的诽谤型网络暴力本身即为公民个人信息的非法提供,属于侵犯公民个人信息罪与诽谤罪的竞合。公开信息属于刑法中的公民个人信息,“人肉搜索”行为是否构罪取决于信息处理行为是否具有合理性;应在侵犯公民个人信息罪中增加“非法利用”行为要件,实现对单纯滋扰行为的有效规制;以拒不履行信息网络安全管理义务罪、非法利用信息网络罪等罪名追究网络暴力事件中平台的刑事责任,同时对其安全管理义务提出具体要求。 展开更多
关键词 网络暴力 侵犯公民个人信息罪 人肉搜索 公开信息 非法利用
下载PDF
基于异常行为特征识别的网络空间犯罪防控治理体系构建
15
作者 江汉祥 曾鹏 《中国人民警察大学学报》 2024年第12期28-34,共7页
针对传统犯罪发案数不断下降、网络空间犯罪数不断上升的现状,剖析传统犯罪案件侦查的时空逻辑、物证推理和因果关系三个底层逻辑及其运行机理,并分析这三个底层逻辑在网络空间犯罪治理中失灵的原因。阐述网络空间构成的网络平台、网络... 针对传统犯罪发案数不断下降、网络空间犯罪数不断上升的现状,剖析传统犯罪案件侦查的时空逻辑、物证推理和因果关系三个底层逻辑及其运行机理,并分析这三个底层逻辑在网络空间犯罪治理中失灵的原因。阐述网络空间构成的网络平台、网络数据、网络用户和网络行为四要素,并揭示网络空间犯罪治理的底层逻辑——异常行为特征识别,提出基于异常行为特征识别方法,构建网络空间犯罪治理的理论体系,为适应新形势提出公安工作未来应在队伍建设、法律建设、数据建设和防控治理方面进行改革。 展开更多
关键词 网络空间犯罪 物理空间犯罪 异常行为 犯罪底层逻辑 防控治理体系
下载PDF
国家安全视域下数据犯罪的防控难题与对策
16
作者 任彦君 《湖北警官学院学报》 2024年第6期50-61,共12页
随着我国科技、军事等实力的增加,网络空间中的数据犯罪活动日益严峻,严重危害国家安全。数据犯罪的主要方式包括:通过网络攻击窃取数据;通过利诱境内人员获取信息数据;通过自媒体、网络论坛等搜集信息数据等。防范网络中数据犯罪的难... 随着我国科技、军事等实力的增加,网络空间中的数据犯罪活动日益严峻,严重危害国家安全。数据犯罪的主要方式包括:通过网络攻击窃取数据;通过利诱境内人员获取信息数据;通过自媒体、网络论坛等搜集信息数据等。防范网络中数据犯罪的难点在于:案件发现和追踪难;境外机构的数据获取得到跨国企业支持;我国网络科技水平有待提高;互联网关键设施受控;网络安全及国家安全意识不足等。针对网络中涉国家安全数据犯罪的治理难点,应采取以下防范措施:严格落实管理责任;加快软硬件设施的国产替代进程;实施进口设备安全审查;提升网络科技实力;加大网络安全人才培养力度;加强对关键信息基础设施的重点保护;提高查处相关犯罪的能力;完善刑事立法等。 展开更多
关键词 国家安全 网络攻击 数据犯罪 网络科技
下载PDF
内存取证研究与进展 被引量:28
17
作者 张瑜 刘庆中 +2 位作者 李涛 吴丽华 石春 《软件学报》 EI CSCD 北大核心 2015年第5期1151-1172,共22页
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面... 网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全社区的持续关注,获得了长足的发展与广泛应用,在网络应急响应和网络犯罪调查中发挥着不可替代的作用.首先回顾了内存取证研究的起源和发展演化过程;其次介绍了操作系统内存管理关键机制;然后探讨了内存取证的数据获取和分析方法,归纳总结目前内存取证研究的最新技术;最后讨论了内存取证存在的问题、发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 内存取证 网络攻击 网络犯罪 应急响应
下载PDF
云环境下电子取证研究 被引量:13
18
作者 陈光宣 杜彦辉 +1 位作者 杜锦 李娜 《信息网络安全》 2013年第8期87-90,共4页
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分... 随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。 展开更多
关键词 云计算 电子取证 网络犯罪 云取证
下载PDF
网络犯罪的特质性与立法技术——基于“双层社会”形态的考察 被引量:20
19
作者 陈伟 熊波 《大连理工大学学报(社会科学版)》 CSSCI 北大核心 2020年第2期63-70,共8页
信息网络时代的技术规则渐趋渗透于现实社会,促使“网络社会+现实社会”这一“双层社会”形态的形成。在“双层社会”形态下,网络刑法立法面临着对象性质、行为模式以及危害程序认定的挑战。以现有的网络刑法的立法构造和构成要件的立... 信息网络时代的技术规则渐趋渗透于现实社会,促使“网络社会+现实社会”这一“双层社会”形态的形成。在“双层社会”形态下,网络刑法立法面临着对象性质、行为模式以及危害程序认定的挑战。以现有的网络刑法的立法构造和构成要件的立法评价,仍无法完整契合网络犯罪的特质性。因此,网络刑法立法应当注重网络空间的“双层社会性”、犯罪行为的“技术多元性”,分别从网络犯罪行为的多元化、类型化样态,来塑造刑法立法的预防性规则和调和性规则,以逐一化解网络犯罪的特质性危害。 展开更多
关键词 网络社会 “双层社会” 网络犯罪 刑法立法
下载PDF
东南亚地区中国公民跨境网络犯罪及治理研究 被引量:19
20
作者 庄华 马忠红 《南洋问题研究》 CSSCI 北大核心 2021年第4期41-54,共14页
2020年,全国检察机关起诉涉嫌网络犯罪14.2万人,同比上升47.9%,最高检成立惩治网络犯罪、维护网络安全研究指导组,统筹协调深化打击治理网络犯罪工作。东南亚地区已经成为中国公民跨境实施网络诈骗、网络赌博犯罪的主要目的地。大量中... 2020年,全国检察机关起诉涉嫌网络犯罪14.2万人,同比上升47.9%,最高检成立惩治网络犯罪、维护网络安全研究指导组,统筹协调深化打击治理网络犯罪工作。东南亚地区已经成为中国公民跨境实施网络诈骗、网络赌博犯罪的主要目的地。大量中国公民跨境到东南亚各国实施针对我国境内民众的网络犯罪,不仅给国内民众的生命财产安全造成巨大威胁,也造成与流入国民众的紧张关系。通过2011年至2019年期间东南亚各国移交回国的网络诈骗人员情况分析,发现移交人数总体上升,并在2019年达到峰值。从犯罪窝点的空间分布和转移来看,实施网络诈骗和网络赌博的犯罪者对犯罪窝点的选择,其考虑因素各有不同,前者主要考虑经济成本和惩罚成本,后者更多受政策法律和执法力度影响;在多种因素作用下,犯罪窝点地有从遍布东南亚向缅甸北部聚集的趋势。从犯罪特征的变化来看,具有犯罪组织公司化、主犯隐蔽化和从犯胁迫化、犯罪的上下游产业链条化以及网络诈骗和网络赌博融合化等特征。有效治理东南亚地区中国公民跨境网络犯罪,需要采取完善打击跨境网络犯罪及其周边产业的法治体系,创新机制推进国际执法合作,严控重点人员出境与回流,全链条管控网络犯罪周边产业等综合策略。 展开更多
关键词 电信网络诈骗 网络赌博 网络犯罪 跨境犯罪 东南亚
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部