itgle.com

简述犯罪类型的划分。

题目

简述犯罪类型的划分。


相似考题
更多“简述犯罪类型的划分。 ”相关问题
  • 第1题:

    简述犯罪既遂的四种类型。


    参考答案:犯罪既遂的四种类型如下:
    1.结果犯,指由危害行为和危害结果共同构成犯罪的客观方面的犯罪。结果犯的既遂,不仅要求有犯罪行为,而且必须发生法定的犯罪结果,缺少危害结果,犯罪的客观方面就不具有完整性或者说犯罪客观方面的要件就不齐备。结果犯的结果,是指有形的、可以计量的具体危害结果,是与犯罪的性质相一致的结果。这类常见的犯罪很多,如故意杀人罪、故意伤害罪、抢劫罪、盗窃罪、诈骗罪等。故意杀人罪的犯罪结果就是他人死亡,如果发生了死亡结果,就是犯罪既遂,如果因行为人意志以外的原因未发生死亡结果,就是犯罪未遂。
    2.行为犯,指以危害行为的完成作为犯罪客观要件齐备标准的犯罪。只要行为人完成了刑法规定的犯罪行为,犯罪的客观方面即为完备,犯罪即成为既遂形态。这类犯罪的既遂并不要求造成物质性的和有形的犯罪结果,它以行为是否实施完成为标志。但这些行为又不是一着手即告完成,这种行为要有一个实施过程,要达到一定的程度,才能视为行为的完成。在着手实施犯罪的情况下,如果达到了法律要求的程度,完成了犯罪行为,就视为犯罪的完成,构成了犯罪的既遂。这类常见的犯罪有:强奸罪、奸淫幼女罪、脱逃罪、诬告陷害罪等。
    3.危险犯,指行为人实施的危害行为造成法律规定的危险状态作为既遂标志的犯罪。这类犯罪不是以造成物质性的和有形的犯罪结果为标准,而以法定的客观危险状态的具备为标志。例如,破坏交通工具罪、破坏交通设施罪,都是以行为人的破坏行为造成足以使火车、汽车、船只、航空器发生倾覆、毁坏危险,作为犯罪既遂的标准,而不以造成实际的损害为标志。
    4.举动犯,指按照法律规定,行为人一着手犯罪实行行为即构成既遂的犯罪。例如我国刑罚规定的组织、领导、参加黑社会性质组织罪、传授犯罪方法罪等,只有犯罪既遂,不存在犯罪未遂的问题。

  • 第2题:

    简述犯罪未遂的特征与类型。


    答案:
    解析:
    犯罪未遂,指已经着手实行犯罪,由于犯罪分子意志以外的原因而未得逞的形态。犯罪未遂是犯罪未完成形态之一。 犯罪未遂具有三个特征:行为人已经着手实行犯罪,犯罪未得逞,犯罪未得逞是由于犯罪分子意志以外的原因造成的。 犯罪未遂形态可以划分为两类:以犯罪实行行为是否完成为标准,分为实行终了的未遂与未实行终了的未遂。以实行行为能否达到犯罪既遂为标准,分为能犯未遂与不能犯未遂。

  • 第3题:

    文献有那些类型?简述文献划分类型的依据?


    1)根据载体材料、存储技术、和传递方式划分 可划分为:印刷型、缩微型、试听型和机读型文献信息源 2)根据加工程度的不同划分 可分为:一次文献信息源、二次文献信息源、和三次文献信息源 3)根据文献信息源的内容划分可以分为:图书、期刊、报纸、科技报告、政府出版物、会议文献、专利文献、学位论文、标准文献、档案文献、产品样本

  • 第4题:

    简述计算机犯罪的类型与防范。


    正确答案:按照刑法规定结合当前实际情况计算机犯罪可分为以下几种类型: ①侵入计算机系统罪是指违反国家规定、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 ②破坏计算机系统罪是指违反国家规定对计算机信息系统进行删除、修改、增加、干扰造成计算机信息系统不能正常运行的行为。 ③窃取计算机系统数据及应用程序罪是指违反国家规定非法窃取计算机系统中的数据及应用程序的行为。 ④利用计算机进行经济犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款的行为。 ⑤利用计算机实施的其他犯罪包括利用计算机实施的窃取国家秘密的犯罪、利用计算机制作、复制、传播色情、淫秽物品的犯罪、侵犯公民人身权利和民主权利的犯罪、利用互联网危害国家安全的案件等。其实质是利用计算机实施的违反刑法相关条文的行为。 计算机犯罪的防范有如下几种措施。 (1)加强技术性防范。 技术性防范计算机犯罪的主要措施有: ①防火墙(Firewall)技术。 ②数据加密技术。 ③身份验证和设置访问控制权限。 ④数据源点认证、数字签名、防止数据的非法存取。 ⑤查明黑客来路的跟踪系统。 ⑥计算机病毒的检测和数据密码技术等。 相应的安全产品有防病毒、防火墙、VPN、密码产品、入侵检测、漏洞扫描、加密器、安全认证等安全产品。 (2)构牢内部操作人员的思想道德防线。 (3)构牢安全操作防线。 (4)强化法律意识和责任。 (5)加强执法队伍建设。 (6)加强立法建设。
    按照刑法规定,结合当前实际情况,计算机犯罪可分为以下几种类型: ①侵入计算机系统罪是指违反国家规定、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 ②破坏计算机系统罪,是指违反国家规定,对计算机信息系统进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的行为。 ③窃取计算机系统数据及应用程序罪是指违反国家规定,非法窃取计算机系统中的数据及应用程序的行为。 ④利用计算机进行经济犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款的行为。 ⑤利用计算机实施的其他犯罪,包括利用计算机实施的窃取国家秘密的犯罪、利用计算机制作、复制、传播色情、淫秽物品的犯罪、侵犯公民人身权利和民主权利的犯罪、利用互联网危害国家安全的案件等。其实质是利用计算机实施的,违反刑法相关条文的行为。 计算机犯罪的防范有如下几种措施。 (1)加强技术性防范。 技术性防范计算机犯罪的主要措施有: ①防火墙(Firewall)技术。 ②数据加密技术。 ③身份验证和设置访问控制权限。 ④数据源点认证、数字签名、防止数据的非法存取。 ⑤查明黑客来路的跟踪系统。 ⑥计算机病毒的检测和数据密码技术等。 相应的安全产品有防病毒、防火墙、VPN、密码产品、入侵检测、漏洞扫描、加密器、安全认证等安全产品。 (2)构牢内部操作人员的思想道德防线。 (3)构牢安全操作防线。 (4)强化法律意识和责任。 (5)加强执法队伍建设。 (6)加强立法建设。

  • 第5题:

    简述犯罪既遂的类型有哪些?


    犯罪既遂的四种类型如下: 1.结果犯,指由危害行为和危害结果共同构成犯罪的客观方面的犯罪。结果犯的既遂,不仅要求有犯罪行为,而且必须发生法定的犯罪结果,缺少危害结果,犯罪的客观方面就不具有完整性或者说犯罪客观方面的要件就不齐备。结果犯的结果,是指有形的、可以计量的具体危害结果,是与犯罪的性质相一致的结果。这类常见的犯罪很多,如故意杀人罪、故意伤害罪、抢劫罪、盗窃罪、诈骗罪等。故意杀人罪的犯罪结果就是他人死亡,如果发生了死亡结果,就是犯罪既遂,如果因行为人意志以外的原因未发生死亡结果,就是犯罪未遂。 2.行为犯,指以危害行为的完成作为犯罪客观要件齐备标准的犯罪。只要行为人完成了刑法规定的犯罪行为,犯罪的客观方面即为完备,犯罪即成为既遂形态。这类犯罪的既遂并不要求造成物质性的和有形的犯罪结果,它以行为是否实施完成为标志。但这些行为又不是一着手即告完成,这种行为要有一个实施过程,要达到一定的程度,才能视为行为的完成。在着手实施犯罪的情况下,如果达到了法律要求的程度,完成了犯罪行为,就视为犯罪的完成,构成了犯罪的既遂。这类常见的犯罪有:强奸罪、奸淫幼女罪、脱逃罪、诬告陷害罪等。 3.危险犯,指行为人实施的危害行为造成法律规定的危险状态作为既遂标志的犯罪。这类犯罪不是以造成物质性的和有形的犯罪结果为标准,而以法定的客观危险状态的具备为标志。例如,破坏交通工具罪、破坏交通设施罪,都是以行为人的破坏行为造成足以使火车、汽车、船只、航空器发生倾覆、毁坏危险,作为犯罪既遂的标准,而不以造成实际的损害为标志。 4.举动犯,指按照法律规定,行为人一着手犯罪实行行为即构成既遂的犯罪。例如我国刑罚规定的组织、领导、参加黑社会性质组织罪、传授犯罪方法罪等,只有犯罪既遂,不存在犯罪未遂的问题。