首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
贪污犯罪作为一种经济犯罪,它在经济、政治、思想上都具有严重的危害性、破坏性和腐蚀性。新时期贪污案件的侦破应根据这类案件侵占、窃取、骗取的特点,采取逻辑推理、重视举报、秘密侦查、清查账目、讯问、搜查扣押、司法鉴定等策略和方法。同时要防治结合,把反贪污纳入系统化、制度化的轨道  相似文献   

2.
行为人取得财产是否获得占有主体的同意,能够有效解决新型支付方式侵占行为中"盗骗交织"的困境.运用"预设的同意"处理财产犯罪,关键在于判断同意(占有)主体以及同意条件的范围.第三方支付平台资金可分为账户内资金和账户绑定的银行卡资金,根据占有的事实支配,前者属于第三方支付机构占有,后者属于银行占有.占有主体的同意是客观的,...  相似文献   

3.
浅谈电子政务中的安全问题   总被引:1,自引:0,他引:1  
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。  相似文献   

4.
公然以非暴力手段获取他人财物的行为是对行为人在明知财物的所有人、占有人在场的情况下,仍然以非暴力的手段获取他人财物行为的称呼.我国传统刑法学理论认为该行为构成抢夺罪,但是近几年来一些学者提出的“公然盗窃”说主张盗窃行为不应该仅仅限于“秘密窃取”,“公然窃取”亦可以成立盗窃罪,因此,“公然以非暴力手段获取他人财物”的行为应当认定为盗窃罪.“公然盗窃”说坚持成立盗窃罪不必须具有“秘密性”,但抢夺罪一定要具有作用于财物的“暴力性”;通说则认为抢夺罪的核心在于“公然性”,不一定非要具备对物暴力的行为,但盗窃罪必须要具有“秘密性”.通过对两种理论的阐述和比较,认为在我国现有的立法框架下,将“公然以非暴力手段获取他人财物”的行为认定为抢夺罪更加合理。  相似文献   

5.
可公开验证的秘密分享机制   总被引:2,自引:6,他引:2  
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息,也能有效地防止内部成员之间的互相欺诈.  相似文献   

6.
言语冲突是校园里不可避免的一种言语行为,是学生之间冲突的主要表现形式。通过对学生日常冲突性话语结束方式的分析,归纳出屈服型、妥协让步型、不分胜负型、第三方介入型四种冲突话语结束方式,可以补充现有的对冲突话语的研究并能够使人们对言语冲突的本质有更深一步的了解,促进和谐校园的建设。  相似文献   

7.
为了防止信息被他人窃取或泄密,除了加强网络安全外,更应该从文件加密做起.常规的加密文件使人产生一种对秘密的好奇,很容易让人去寻找解密软件,而伪加密方法却更能迷惑文件窃取者,无类型文件或者更改了类型的文件减小了文件窃取者获得文件内容的概率,从而起到了保护文件信息的作用.  相似文献   

8.
侵占罪是修订刑法新增设的罪名之一,本文根据刑法的规定,运用刑法理论,具体分析侵占罪的客观成立条件、侵占行为的界定、侵占罪的犯罪对象,并就该罪与职务侵占罪的差异进行探讨。  相似文献   

9.
针对可视秘密分享方案存在的安全隐患,提出了一种改进的可防欺骗的可视秘密分享方案。本方案通过改变验证图像的分享方式,让构造者Dealer参与到验证过程,不仅可验证参与者的欺骗行为,还可以验证构造者Dealer和第三方的欺骗。提高了整个分享过程的安全性,并通过汉明重量与仿真结果证明了其可行性与实用性。  相似文献   

10.
帮助型犯罪问题研究   总被引:1,自引:0,他引:1  
刑法把部分为实现实行行为而存在的帮助行为规定为单独的犯罪,是帮助型犯罪.帮助型犯罪因与共同犯罪存在交叉,因而在刑法理论上比较特殊.帮助行为既构成单独犯罪,又与实行行为成立共同犯罪的情形,不属于想象竞合犯也不是法规竞合,应属于总则与分则条文之间的关系,应按分则所定罪名处理.刑法把部分帮助行为规定为帮助型犯罪的作法与法理不符.  相似文献   

11.
所谓盗窃犯罪,是指以非法占有为目的,通过一定的手段,秘密窃取数额较大的公私财物或某些特定物品的犯罪活动。盗窃犯罪与盗窃罪仍有区别,它较之盗窃罪所侵犯的客体范围更广。其发案率在我国各种刑事案件中,始终居于首位。这种犯罪不仅侵犯着国家、集体和个人的财产权利,而且严重危害着社会治安,影响着人民群众正常的生产、生活秩序。因此,打击盗窃犯罪活动,严惩盗窃犯罪分子。是十分必要的,这就要求司法机关在办案过程中,能够准确及时地根据案犯的犯罪行为及由此而对社会造成的危害程度,依法追究其所应承担的法律后果,即刑事责任,准确地定罪量刑。但是,由于近年来盗窃案件日益增多,犯罪  相似文献   

12.
转化型抢劫罪在司法实践中属于难点问题之一.通过对刑法第269条立法本意的进一步理解,具体分析和论述了转化型抢劫犯罪的转化前行为和转化后行为以及转化的客观、主观条件,以期在理论上和司法实践中更好地把握、认定这种类型的犯罪.  相似文献   

13.
黑社会性质犯罪作为一种有组织犯罪,在组织结构、行为方式、反控制手段等方面均不同于一般团伙犯罪。本文以黑社会性质组织的特征为起点,分析了黑社会犯罪的形成原因,认为建立具有综合性、相对性、特殊性、法治性的控制体系是防范黑社会性质犯罪的理性选择。  相似文献   

14.
盗窃行为不仅直接损害了财物所有人的所有权,还破坏和冲击了实际占有人的权利行使,不利于社会关系的稳定。通过对各种盗窃罪犯罪客体学说的分析,认为能够正确反映盗窃行为人所(欲)影响或者改变的、处在具体联系中的行为对象所代表的社会关系的,只能是他人对于公私财物的占有权,并展开了对“占有”的理解。在坚持盗窃罪的行为对象必须是他人占有的财物的观点下,认为秘密将自己被他人非法占有的财物盗回,可以作为是一种私力救济行为;将自己已被依法没收、扣押而丧失占有的财物盗回则是侵犯了国家对财物的合法占有权而成立盗窃罪。赃物也应根据其具体的性质纳入盗窃罪的行为对象。对于盗窃罪犯罪客体及行为对象的研究将有助于我们平衡盗窃罪的打击范围合理地维护社会秩序的稳定。  相似文献   

15.
在研究基于Elgamal的(t,n)共享秘密模式的基础上,文章提出了一种改进的、基于潜通道的共享秘密模式。发送者首先对密文进行加密,根据Lagrange插值方法计算秘密的影子值,并通过潜通道的方式对密文进行签名加密;接收者运用Lagrange方法解出密文,利用潜通道恢复明文。分析结果表明,该模式可以有效抵抗假冒攻击,且能识别验证者的欺骗行为,同时减少了网络通信量。  相似文献   

16.
文章基于RSA(Rivest-Shamir-Adleman)密码体制,提出一种一般访问结构的秘密共享方案。为避免分发者的"权威欺骗",方案中的参与者各自选择自己的秘密份额;在秘密恢复阶段,秘密恢复者利用秘密份额影子来恢复秘密,而不暴露秘密份额,因此秘密份额可重复使用;当共享秘密改变时,秘密份额不变,秘密分发者通过改变秘密影子,使得秘密份额能够共享多个秘密;同时,该方案能够验证参与者的欺骗行为。最后,通过理论分析和实例,证明了该方案的安全性和正确性。  相似文献   

17.
随着秘密侦查成为侦查机关应对新型犯罪形式的重要手段,秘密侦查的法治化建设也日益受到世界各国的重视。无论是英美法系国家还是大陆法系国家都从人权保障出发将秘密侦查措施纳入到法治的轨道,实现犯罪控制与人权保障的平衡。本文通过比较各国秘密侦查的法治化进程,总结一些规律性的认识。  相似文献   

18.
单位犯罪的成立只是一种新的犯罪形态的成立,而不是一种不同于自然人犯罪的另一类犯罪的成立;单位犯罪的成立标准是单位犯罪的成立条件,而不是在犯罪构成之外有其他特别的犯罪构成,单位犯罪的成立条件包括单位、单位罪过和单位行为.  相似文献   

19.
17世纪的英国,随着资本主义的发展急需向外推销商品和掠夺原料。英国在侵占印度后,便把侵略矛头指向中国,急欲把香港作为侵略中国的根据地。英国侵占香港的行动逐步升级,经历了以下四个步骤;第一步是暗中试探;第二步是鸦片渗透,第三步是变香港为侵华“总站”;第四步是使香港完全沦为殖民地。  相似文献   

20.
本研究采用A型行为问卷和应对方式问卷对364名高校大学生进行调查。结果发现:男生在A型行为因子上得分要显著高于女生,且更倾向于采用合理化的应对方式;来自城镇的大学生比来自农村的大学生更倾向于采用自责的应对方式;在问题应对方面,A型和B型大学生在应激过程中都倾向于更多地使用解决问题和求助两种应对方式,而且并未存在明显差异;在情绪应对方面,A型行为大学生在应激过程中倾向于更多地使用自责和幻想的情绪应对;A型行为因子大多与情绪应对方式成正相关,幻想、自责和解决问题因子对A型行为产生影响,幻想、自责和解决问题因子能够显著地预测A型行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号