首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
绑架罪既遂标准的通说观点使得绑架罪的既遂过于提前,而要求绑架行为实际勒索到了财物或实现其他不法要求的观点,则使绑架罪的既遂过于推后,甚至取消和否定了绑架罪的既遂。绑架罪应以行为人实施绑架行为后向人质的关系人提出不法要求为既遂标准。  相似文献   

2.
绑架罪研究     
婴幼儿型绑架罪是勒索型绑架罪的注意规定,勒索型绑架罪是人质型绑架罪的一种类型,绑架罪的实质是绑架他人作为人质。绑架罪的目的实现行为原则上不并罚。我国《刑法》7个法条中的"绑架"的规范意蕴并不一致,需要根据体系解释规则具体查明。索债型非法拘禁罪的性质是法律拟制,可将该款类推适用于"有正当理由非法扣押、拘禁他人的",成立非法拘禁罪。绑架罪与抢劫罪,劫持航空器罪,劫持汽车、船只罪,不解救被拐卖、绑架妇女、儿童罪,阻碍解救被拐卖、绑架妇女、儿童罪是竞合关系,绑架罪与非法拘禁罪是特殊与一般的关系。  相似文献   

3.
受贿罪,是指国家工作人员,利用工作之便,索取他人财物,或者非法收受他人财物为他人谋取利益的行为。贿赂的本质特征是贿赂与职务的关联性。本文通过对我国历代有关贿赂的法律规定和世界各国有关贿赂的法律规定来分析和探讨有关贿赂的理论聚讼。  相似文献   

4.
这种盗用他人的电话号码通话与其他的盗窃罪有所不同。一般的盗窃罪,是指以非法占有为目的,秘密的窃取数额较大的公私财物的行为。盗窃的公私财物,既包括有形财物,又包括支柱成果等无形财物。而盗用他人的电话号码通话,每通话一次,被盗的电话户主就等于被盗窃人支付一次电话费,犹如被人窃走一笔钱款。因此,盗用他人电话号码通话达到一定数额的行为和盗窃罪的构成要件是相同的。最高人民法院、最高人民检察院1992年《关于办理盗窃案件具体应用法律的若干问题的解释》规定:“盗用他人长途电话帐号码号造成损失,数额较大的应以盗窃罪…  相似文献   

5.
公然以非暴力手段获取他人财物的行为是对行为人在明知财物的所有人、占有人在场的情况下,仍然以非暴力的手段获取他人财物行为的称呼.我国传统刑法学理论认为该行为构成抢夺罪,但是近几年来一些学者提出的“公然盗窃”说主张盗窃行为不应该仅仅限于“秘密窃取”,“公然窃取”亦可以成立盗窃罪,因此,“公然以非暴力手段获取他人财物”的行为应当认定为盗窃罪.“公然盗窃”说坚持成立盗窃罪不必须具有“秘密性”,但抢夺罪一定要具有作用于财物的“暴力性”;通说则认为抢夺罪的核心在于“公然性”,不一定非要具备对物暴力的行为,但盗窃罪必须要具有“秘密性”.通过对两种理论的阐述和比较,认为在我国现有的立法框架下,将“公然以非暴力手段获取他人财物”的行为认定为抢夺罪更加合理。  相似文献   

6.
浅析受贿罪     
受贿犯罪的核心是国家工作人员违背了其应遵守的廉洁义务,侵犯了国家工作人员的廉洁制度。利用职务之便,就是指利用本人职权或者地位形成的便利条件;利用职务上的便利是仅指利用本人现在职务上的便利,不包括利用过去职务上的便利和利用将来职务上的便利。为他人谋取利益中的"利益",从性质上讲,既可以是合法的利益,也可以是非法的利益;既可以是正当的利益,也可以是不正当的利益;既可以是物质性利益,也可以是非物质性利益。从作用上讲,为他人谋取利益仅仅限定着非法收受他人财物的受贿行为,而不限定索取他人财物的受贿行为,索取他人财物的行为不以"为他人谋取利益"为法定要件;"为他人谋利益"不应被规定为受贿罪的构成要件;"为他人谋利益"是主观要件和客观要件的有机结合与统一。  相似文献   

7.
盗窃行为不仅直接损害了财物所有人的所有权,还破坏和冲击了实际占有人的权利行使,不利于社会关系的稳定。通过对各种盗窃罪犯罪客体学说的分析,认为能够正确反映盗窃行为人所(欲)影响或者改变的、处在具体联系中的行为对象所代表的社会关系的,只能是他人对于公私财物的占有权,并展开了对“占有”的理解。在坚持盗窃罪的行为对象必须是他人占有的财物的观点下,认为秘密将自己被他人非法占有的财物盗回,可以作为是一种私力救济行为;将自己已被依法没收、扣押而丧失占有的财物盗回则是侵犯了国家对财物的合法占有权而成立盗窃罪。赃物也应根据其具体的性质纳入盗窃罪的行为对象。对于盗窃罪犯罪客体及行为对象的研究将有助于我们平衡盗窃罪的打击范围合理地维护社会秩序的稳定。  相似文献   

8.
空空的摇篮,折断的梯子,一封勒索信。小查尔斯——美国最著名飞行员的儿子被绑架杀害了。事隔2年之后找到了元凶:一个过去鲜为人知的外国人。然而,一切似科并非无懈可击。难道凶手另有其人?抑或并非一起绑架案?  相似文献   

9.
法学界对公司、企业人员受贿罪的概念表述不尽相同,且不够完整准确。本罪在客观方面的表现应为责任中行为方式;索取他人财物,非法收受了人财物;三个必备条件;利用职务上的便利,为他人谋取利益,数额较大。建议填补公司、企业中的非国家工作人员间接接受贿的立法空白;完善司法解释,以确定本罪之数额较大、数额巨大的具体标准。  相似文献   

10.
美国历史上最著名的绑架案之一,发生在1932年,查尔斯·林德伯格上校家的婴儿被绑架了。警方承受了巨大的压力,因为林德伯格是第一位单独驾机飞越大西洋的人,是受人尊敬的英雄。这件备受瞩目的案子最终能够完美告破,CSI(犯罪现场调查人员)的笔迹专家们功不可没:专家们把犯罪嫌疑人霍普曼的笔迹和上校收到的勒索信上的笔迹进行对比后,为警方提供了决定性的线索——笔迹完全吻合,霍普曼就是绑架案的策划者!  相似文献   

11.
《世界知识》2010,(7):12-12
经中喀两国积极营救,3月12日在喀麦隆海域遭绑架的七名中国公民于17日成功获救。当地时间12日凌晨2时,大连北海渔业公司两艘渔船在喀麦隆巴卡西半岛附近海域遭不明武装匪徒袭击。船上有20余人,匪徒抢走船上财物并绑架了其中7人。渔船及船上其他人傍晚返回林贝港,其中两人受轻伤。绑架事件发生后,中国驻喀麦隆大使馆迅速通报中喀两国政府,  相似文献   

12.
针对勒索软件(Ransomware)造成的安全威胁问题,本文在分析多种勒索软件家族攻击特点和传统恶意代码检测技术的基础上,提出一种基于文件行为的勒索软件主动防御技术(Anti-Ransomware System,ARS).该技术采用基于文件行为统计异常的方法进行勒索软件检测,通过文件过滤驱动收集正常软件与勒索软件动态文件行为信息用作训练集,使用多种分类算法训练并生成勒索软件检测分类器,用于运行时检测勒索软件.利用写时复制技术动态备份程序运行时修改的文件,根据检测结果决定是否恢复文件.最后,设计实现原型系统并进行了测试.实验结果表明,在确保数据文件安全性的前提下,ARS能够有效地防御勒索软件,减小勒索软件攻击的危害.  相似文献   

13.
针对隐遁勒索病毒攻击威胁性极大以及传统方法对其防御不力的问题,该文提出了一种基于数字疫苗的隐遁勒索病毒攻击动态防御模型。借鉴生物免疫机理,给出了数字疫苗、抗原、抗体及抗体浓度等免疫概念的形式化定义。首先,通过接种数字疫苗(创建诱饵文件和文件夹),使系统生成抵御隐遁勒索病毒攻击的未成熟抗体;其次,通过免疫抗体动态演化机制,生成能抵御隐遁勒索病毒抗原的成熟抗体与记忆抗体;最后,通过在内核层和应用层实施双重动态监控抗体浓度变化,并借助交叉视图法来实时感知隐遁勒索病毒攻击。理论分析与实验结果表明:该模型有效解决了隐遁勒索病毒攻击难以实时检测的问题,且较传统方法性能更高。  相似文献   

14.
刘源 《科技信息》2009,(33):T0132-T0132,T0136
近年来大学生个体事件的不断发生已经为社会的引人关注的一个焦点。北京科技大学黎立一名学生劫持人质抢劫银行,成都电子科技大学一男生因为没通过英语四级而挑楼自杀,大学生马加爵连杀4室友藏尸寝室,北京理工大学一名大学生跳楼身亡,在网络上留下遗书,称受到同学排挤和戏弄,北京大学大三学生被同学用利器砍死,吉林延边大学一学生绑架小学生勒索撕票,复旦大学研究生收养猫咪加以残害。这些事件已经表明大学生心理问题已经演化为以生命为代价的心理疾病了。以上众多事件使得人们不得不从新开始审慎我国当前的大学生德育教育。  相似文献   

15.
抢劫罪中“以非法占有为目的”的含义应扩大理解为行为人具有永久性或者暂时性剥夺他人财产权的故意;其暴力的对象应包括在劫案现场的所有人,暴力的程度须达到足以抑制被害人反抗的程度,暴力的作用应是排除被害人的反抗,使被害人处于不敢或不能反抗的状态,暴力的目的是为了当场强行劫取公私财物;“当场”是抢劫罪的时间、空间、人物特征,当场的内容由当时、当地、当面三个要素构成;抢劫对象财物应既包括有体物、无体物,也包括财产性利益。  相似文献   

16.
近年来,勒索病毒数量的增长多为已知家族衍生的变种,鲜有出现新型勒索病毒家族。通过对勒索病毒动态提取的API函数序列进行研究,在原有基于序列比对分析勒索病毒家族同源性的方法上作出了改进。使用Cuckoo Sandbox监测勒索病毒的动态行为特征,提取病毒进程对应的API函数调用类别序列并对序列进行规范化处理,去除所有重复子序列后,对同一家族的勒索病毒样本序列使用Multalin、Clustal Omega、T-coffee 3种不同的多序列比对方法并分别设置不同的共性水平提取共性序列,结合局部比对算法计算同家族和家族间的相似性,以确定最佳共性序列并将其作为家族图谱序列。在验证该方案有效性时,设置了以家族样本代表序列和最佳共性序列分别作为家族图谱序列进行对比实验,实验结果表明,使用家族最佳共性序列作为家族图谱序列和局部比对方法计算相似性可以更好地区分勒索病毒家族。  相似文献   

17.
<正>国家计算机病毒应急处理中心与亚信科技(中国)有限公司17日18时联合监测发现一种名为"UIWIX"的勒索病毒新变种出现,提醒国内用户提高警惕,小心谨防。国家计算机病毒应急处理中心常务副主任陈建民说,该勒索病毒与目前正在流行的"Wanna Cry"勒索病毒采用了类似的传播方式,也使用微软公司windows操作系统的SMB服务漏洞(MS17-010)进行传播感染。该勒索病毒会将受害用户文件  相似文献   

18.
随着人工智能、5G、物联网等技术的快速发展,我国在网络安全领域遭受境外攻击的现象也愈发严重,勒索软件攻击事件已显著增加,给国家、企业和个人造成巨大的数据损失和经济损失。为了有效地对勒索软件家族进行分类,本文提出一种基于熵图像静态分析技术的勒索软件分类方法,直接利用从勒索软件二进制文件中提取的熵特征进行分类,同时提出一种名为Ran-GAN的数据增强方法以解决勒索软件家族间数据不平衡问题。本文提出的方法将注意力机制引入VGG16神经网络架构中,用于提升网络的特征提取能力。实验结果表明,本文提出的方法在14种勒索软件家族上可达97.16%的准确率以及97.12%的加权平均F1-score。与传统可视化方法相比,本文提出的方法在4种评价指标下均明显优于传统的可视化方法,同时,与其他神经网络方法相比,勒索软件的检测性能都有显著提升。  相似文献   

19.
为研究新疆地区税制结构以及非税收入对经济增长的影响,建立了包含税收结构与非税收入的内生增长理论模型,并依据新疆1994~2018年度政府税收收入、非税收入以及地区生产总值(GDP)的数据构建了向量自回归模型(VAR),通过脉冲响应分析和方差分解分析研究了各变量的显著性和动态效应.研究结果表明:新疆地区资本税总体上有利于经济增长,劳动税对经济增长有抑制作用,消费税有略微负向影响,非税收入长期内不利于经济增长.因此新疆地方政府应该加强所得税相关政策实施监管,注重制造业发展困境,并加大非税收入的管理公开度.  相似文献   

20.
互联网的快速发展给生产生活带来了很大便利,"互联网+医疗"的好处也日益显现,医疗系统的服务质量大幅提高。随着医疗系统的业务系统越来越多,随之而来的信息安全问题也日益严峻。该文就当前医疗系统遭受的"网络勒索"事件,浅谈医疗系统怎样防范网络安全问题,如何实施加强安全性的措施和方法,保障医疗系统的信息系统不被破坏、用户数据不被他人窃取。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号