论使用“伪基站”行为的定性

来源 :黑龙江大学 | 被引量 : 0次 | 上传用户:shalaoshi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着移动通信及无线网络技术推广,利用无线电信息传播技术作为犯罪媒介的案件也逐渐增多。一些人通过“伪基站”牟取巨额利润,导致此种新型犯罪在全国迅速蔓延。然而,这类犯罪属于跨学科、多领域犯罪,涉及范围较广,目前针对这类犯罪的法律法规尚不健全,在定性过程中还存在许多问题及争议,因此对于使用“伪基站”行为进行研究有其必要性。文章以案例为切入点,讨论使用“伪基站”行为在实践中罪名定性上的难题,主要探讨破坏公用电信设施罪和扰乱无线电通讯管理秩序罪的适用,并对两罪名进行比较分析。此外,使用“伪基站”还可能同时构成如电信诈骗罪等其他犯罪,由此,对使用“伪基站”行为的直接使用与间接使用进行相关阐述,结合使用“伪基站”行为在认定过程中存在的争议进行探讨。并结合侵害法益的轻重等因素提出作者观点。
其他文献
我国女子网球选手在近几年参加的一些网球硬地赛事中取得了不错的成绩,但与世界顶尖球员相比,还存在一些差距。本文运用了录像观察法、文献资料法和数理统计等分析方法,以8位
随着线上线下交易的越发频繁,O2O行业正在以前所未有的速度发展,同时也带来了海量蕴藏着巨大商机的数据。这些数据经过有效处理,可以提取大量用户及产品的相互关联信息,为用
目前,最能体现互联网智能化发展的是发现用户偏好,即将信息有针对性地推送给用户,体现个性化服务。因此,人们更加关注通过分析用户在互联网上的行为,得到其偏好信息并挖掘其
股指作为股票市场上的综合指标,能够反映市场的变化趋势,代表着大部分个股的走势。作为代表性的统计指标,它的涨跌起伏状况既体现了了大致的市场行情,牵动着投资者利益,又反
片上网络流量是评估网络性能的基础,网络流量模型能够全面地捕获片上网络上出现的流量行为。在芯片架构设计初期,以流量模型作为负载输入可以对片上网络以及片上系统做出初步
目前,我国许多省市纷纷在医疗保障体系中引入市场力量,将大病保险委托给商业保险公司运营(如厦门、湛江、太仓等),甚至将基本医疗保险也委托给商业保险公司运营(如青海、安徽
在数据量日益增大,云服务日益完善的今天,云环境中的数据安全共享是一个十分重要的研究课题。数据的安全共享涉及数据机密性保护和数据完整性保护。在数据的机密共享方面,基
本文是视频《理查德·布兰森现场访谈》的口译实践报告。理查德·布兰森是英国著名企业家,维珍(Virgin)品牌创始人,该访谈节目主要采访了他的成功创业的历程、如何管理企业以
光子计数成像技术采用具备单光子检测灵敏度的传感器,通过对目标场景的高精度采样获取其二维图像信息。单光子计数探测以其高灵敏度、高信噪比和时间稳定性好等特点,被广泛应
计算机断层成像(Computed Tomography,CT)技术可在无接触、非破坏的条件下获取被扫描物体内部高精度结构信息,近年来被广泛应用于医学诊断、安全检查、工业无损检测等领域。