期刊文献+

网络恐怖活动犯罪与中国法律应对——基于100个随机案例的分析和思考 被引量:39

Cyberterrorism Crimes and Responses from Laws in China:Analysis and Reflection Based on 100 Random Cases
在线阅读 下载PDF
导出
摘要 伴随着信息技术的发展,恐怖活动犯罪快速地进入了网络空间,网络恐怖活动犯罪不仅成为传统恐怖活动的"扩音器",而且成为新的恐怖活动犯罪的生成平台,影响和危害都日益巨大。对于近年来利用网络空间实施或者生成的100个案例的分析,可以总结出网络恐怖活动犯罪的整体状态、发展趋势、行为类型,它们在某种程度上也凸显了中国法律应对网络恐怖活动犯罪的系列困境。为此,需要在平台机制、罪名体系、犯罪形态、普遍管辖四个方面构建体系化的法律应对策略。 With the development of information technology, cyberterrorism crimes quickly enter the cyberspace, which become the "loud speaker" of traditional terrorism crimes and the platform where new terrorism crimes generate, and their influence and harm increase rapidly. After analyzing 100 cases committed or generated in cyberspace in recent years, we can summarize their general situation, evolving trend and behavior patterns which to some extent reflect difficulties of tackling cyberterrorism crimes in China concerning the laws. To solve this problem, systematic law strategies should be designed in terms of platform mechanism, charges system, criminal pattern, and universal jurisdiction.
出处 《河南大学学报(社会科学版)》 CSSCI 北大核心 2015年第1期11-20,共10页 Journal of Henan University(Social Sciences)
基金 中国政法大学优秀中青年教师培养支持计划资助项目阶段性成果 2012年司法部国家法治与法学理论研究项目"全球信息化环境中的新型跨国犯罪研究"(12SFB2025)阶段性成果
关键词 恐怖活动 网络犯罪 刑事政策 网络案例 terrorism activity cybercrime criminal policy network cases
  • 相关文献

参考文献18

  • 1Gabriel Weimann,Cyberterrorism,How Real Is the Threat?,http://dspace.cigilibrary.org/jspui/bitstream/123456789/15033/1/Cyberterrorism%20How%20Real%20Is%20the%20 Threat.pdf?,2014年6月5日.
  • 2Gabriel Weimann,New Terrorism and New Media,http://www.wilsoncenter.org/sites/default/files/STIP_140501_new_terrorism_F_0.pdf,2014年6月2日.
  • 3Yaroslav Shiryaev,“Cyberterrorism in the Context of Contemporary International Law”,San Diego International Law Journal,1(2012).
  • 4Wilson Center,New Terrorism Meets New Media,http://www.wilsoncenter.org/event/new-terrorism-meets-newmedia,2014年6月5日.
  • 5http://www.un.org/en/sc/ctc/,2014年6月5日.
  • 6http://www.interpol.com/,2014年6月5日.
  • 7https://www.europol.europa.eu/,2014年6月5日.
  • 8方兴东,潘可武,李志敏,张静.中国互联网20年:三次浪潮和三大创新[J].新闻记者,2014(4):3-14. 被引量:57
  • 9Gabriel Weimann,When New Terrorism Met the New Media,http://www.wilsoncenter.org/sites/default/files/terror%20and%20social%20media%20PPT_0.pdf,2014年6月5日.
  • 10Gabriel Weimann,Recruiting Terrorists Online,http://www.wilsoncenter.org/sites/default/files/new_terrorism_F.pdf,2014年6月5日.

二级参考文献37

  • 1韩哲.网络犯罪的本质特征及其刑事管辖[J].山东警察学院学报,2002,14(3):68-71. 被引量:13
  • 2周文.欧洲委员会控制网络犯罪公约与国际刑法的新发展[J].法学评论,2002,20(3):79-87. 被引量:20
  • 3郑泽善.网络犯罪与刑法的空间效力原[J].法学研究,2006,28(5):71-81. 被引量:29
  • 4《刑法》第27条.
  • 5Russell G. Smith, Peter Grabosky and Gregor Urbas, Cyber Criminals on Trial, Cambridge: Cambridge University Press, 2004, p. 5.
  • 6Carl E. Landwehr, "A National Goal for Cyberspace: Create an Open, Accountable Internet, " IEEE Security ~ Privacy, vol. 7, no. 3, 2009, pp. 3-4.
  • 7Marjie T. Britz, Computer Forensics and Cyber Crime: An Introduction, New Jersey: Prentice Hall Press, 2004, p. 2.
  • 8广东省深圳市南山区人民法院藏.《广东省深圳市南山区人民法院刑事判决书(2006)深南法刑初字第56号》,2006年i月13日.
  • 9李广军.《黑客盗卖移动“靓号”获利20余万》,《长沙晚报》,2008年5月7日,第A7版.
  • 10Gunther Arzt, Ulrich Weber, Bernd Heinrich und Eric Hilgendorf, Strafrecht BT, Bielefeld: Ernst und Gieseking, 2009, S. 315.

共引文献364

同被引文献503

引证文献39

二级引证文献176

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部