网络空间中诽谤罪与寻衅滋事罪认定研究

网络空间中诽谤罪与寻衅滋事罪认定研究

作者:师大云端图书馆 时间:2016-01-02 分类:硕士论文 喜欢:1548
师大云端图书馆

【摘要】今天的世界可以说是一个网络的世界,互联网将整个地球跨时间、跨空间的整合在一起。截止2013年6月底,我国网民规模达到5.91亿,网络在我国已经得到了大规模的普及,网络的快速发展也使得与网络有关的各种现实生活活动受到了影响。许多人是生活在了现实生活和网络生活两种生活中,网络空间已经成为了人们生活的“第二空间”。随着网络空间的兴起,现实社会中的犯罪行为也逐渐向网络中渗透,网络空间犯罪日益严重。尤其是2013年所发生“秦火火案”“网络大V”案,网络空间犯罪愈来愈受到社会大众和学者的关注。网络空间犯罪是随着网络空间的发展而出现的,是网络发展到web2.0时代的产物,是网络犯罪的一种新类型,其不同于传统的针对计算机系统的犯罪和以网络为工具的犯罪。由于“双层社会”的出现,传统刑法针对现实社会犯罪行为的规制,已经无法有效的规制网络空间中的犯罪行为,造成了刑法罪名体系与网络空间犯罪制裁之“脱节”。2013年9月9日最高人民法院、最高人民检察院发布了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,对网络诽谤罪和寻衅滋事罪进行了规定和解释。因此,笔者试图以网络空间为研究场域,来对诽谤罪和寻衅滋事罪的司法认定进行研究,探寻传统刑法适用于网络空间犯罪的可行路径。本文主要使用了历史研究方法、比较研究方法、语义分析方法,详细分析了作为诽谤罪与寻衅滋事罪的研究场域——网络空间的概念和其发展,阐述了网络空间犯罪的产生原因,从网络诽谤罪和寻衅滋事罪的司法认定为突破口,对传统刑法如何适用于网络空间进行了探讨。网络空间是随着信息技术发展而出现的,基于计算机信息网络、移动终端而存在的一种开放性的、无国界,具有无限发展的新型人类社会活动空间,在该空间中人们将“虚拟”变为“现实”,广泛的开展着经济、社会、政治、文化活动,具有技术性、虚拟性、匿名性、开放性和无国界性。在社会学的意义上,空间的真正价值并不在于其几何学上的意义,而是在于其社会性的存在,互联网络之所以能够形成空间,是由于人们在其中进行着大量的社会实践,在网络空间中充满了人们之间的相互作用。网络空间犯罪就是以网络空间为犯罪行为发生的平台,在网络空间中进行违法犯罪行为,不同于以网络为对象的犯罪和利用互联网络为犯罪工具的犯罪,其主要的产生原因在于网络空间公共管理的失效:道德失范、管理理念落后和法律规制不足。从犯罪学来分析,网络空间犯罪产生可以从犯罪社会控制学理论、亚文化和社会学习理论来进行解释。接下来,笔者从网络诽谤和利用信息网络实施寻衅滋事行为方式——网络谣言为入手,着重分析认定网络诽谤和利用信息网络实施寻衅滋事罪名的两个关键点——“公共场所”和“公共秩序”,认为网络空间中存在这刑法意义上的公共场所和公共秩序。通过对网络诽谤罪和寻衅滋事罪中公共场所和社会秩序的界定,我们可以看出,对传统刑法罪名中的关键字词进行合理的扩张解释是使传统刑法可以适用于网络空间犯罪的可行路径,可以将现实社会中的刑法罪名评价体系引入日益发展的网络空间,进而对网络空间犯罪进行预防和惩治。
【作者】张智尧;
【导师】李韧夫;
【作者基本信息】吉林大学,法律,2014,硕士
【关键词】网络空间;诽谤罪;寻衅滋事罪;认定;

【参考文献】
[1]郑应荣.系统级层次化测试性建模与分析[D].哈尔滨工业大学,电气工程,2014,硕士.
[2]胡昌华,张琪,乔玉坤.强跟踪粒子滤波算法及其在故障预报中的应用[J].自动化学报,2008,12:1522-1528.
[3]刘忠丽.拟南芥AtMYB123与AtKOR1基因突变体的筛选鉴定及其功能研究[D].浙江大学,作物学,2012,硕士.
[4]闫一静.《南方周末》对我国公共领域的建构[D].内蒙古大学,新闻与传播,2013,硕士.
[5]苗圃.河南省烟草真菌性根茎病害鉴定及黑胫病菌生理小种鉴定[D].河南科技大学,植物病理学,2013,硕士.
[6]禇丽亚.原生态音乐教学资源管理系统研究[D].电子科技大学,软件工程(专业学位),2012,硕士.
[7]周向阳.燃爆事故后果调查和应急救援体系的研究[D].南京理工大学,应用化学,2013,硕士.
[8]戚婷.以风湿症状为主要表现的骨髓转移癌32例临床分析[D].华中科技大学,风湿病学,2013,硕士.
[9]杨桂梅.中小科技企业顾客服务系统研究[D].沈阳工业大学,企业管理,2003,硕士.
[10]杨昱涵.C_(18)脂肪酸加氢脱氧制备碳氢燃料研究[D].天津大学,化学工艺,2013,硕士.
[11]孙艳玲.三峡库区流域降雨径流数字模拟研究[D].西南农业大学,土壤学,2004,硕士.
[12]王记增,陈伟球,詹世革,张攀峰.第六届全国固体力学青年学者学术研讨会报告综述[J].力学学报,2015,02:372-380.
[13]孙锐洲.企业目标绩效管理系统的设计与开发[D].电子科技大学,软件工程(专业学位),2012,硕士.
[14]祁东.民事公益诉讼原告资格研究[D].内蒙古大学,法律,2013,硕士.
[15]张稳定.郑州市大气污染的数值模拟及其区域输送影响研究[D].郑州大学,环境科学,2013,硕士.
[16]张晗.新世纪以来中国电影发行体制研究[D].中国艺术研究院,电影学,2012,硕士.
[17]陈佳.北京市网球消费者及其消费行为分析[D].北京体育大学,体育教育训练学,2013,硕士.
[18]陶程仁.基于SQLServer数据仓库的研究与实现[J].电脑知识与技术,2005,14:6-7.
[19]于周秋.网络中带约束的多播路由算法[D].西安电子科技大学,应用数学,2004,硕士.
[20]杨绍禹.云服务资源安全保护机制关键技术研究[D].郑州大学,计算机软件与理论,2013,博士.
[21]向利洁.一种TiO_2纳米管微条纹的制备及其生物相容性的研究[D].西南交通大学,生物医学工程,2014,硕士.
[22]孙强.LYSD公司人力资源绩效管理体系研究[D].西北大学,工商管理(专业学位),2012,硕士.
[23]白永胜.普通高中音乐特色教育现状调查与研究[D].内蒙古师范大学,教育(专业学位),2013,硕士.
[24]刘秀玲,王洪瑞,王永青,陈超英.临界阻抗法在配电网谐波源探测中的应用[J].电力系统自动化,2007,14:76-80.
[25]李元.赢创公司发展战略分析[D].上海交通大学,工商管理,2013,硕士.
[26]李雪.基于演化博弈论的人道物流快速信任研究[D].西南交通大学,物流工程,2013,硕士.
[27]钱虹.信息披露的及时性对信息不对称与权益资本成本的影响[D].云南财经大学,企业管理,2014,硕士.
[28]章巧芳,林文武,张钦,刘云峰,张鹏园.热驱动形状记忆聚合物三维力学本构模型[J].浙江工业大学学报,2015,01:43-46.
[29]冀霞.高中新旧教科书“中国近代史”教学的比较研究[D].河北师范大学,学科教学,2012,硕士.
[30]杨琳.录井导向井位图等深线建模与算法优化研究[D].大连海事大学,计算机科学与技术,2013,硕士.
[31]魏春瑾.内生型流转与外生型流转农地利用差异研究[D].甘肃农业大学,土地资源管理,2013,硕士.
[32]张硕.浅析基于单片机的多用途定时器的设计[J].中小企业管理与科技(下旬刊),2015,03:323.
[33]姜联合.《植物生态学报》研究论文提交、撰写与出版规范[J].植物生态学报,2008,06:1426-1434.
[34]乔建伟.山西票号的风险管理研究以及对我国现代银行的启示[D].河北经贸大学,经济史,2013,硕士.
[35]王玺.《国语》伦理思想研究[D].湖北大学,中国哲学,2011,硕士.
[36]吴洋羊.伺服电机驱动的连铸结晶器非正弦振动控制及实验研究[D].燕山大学,系统工程,2014,硕士.
[37]孙国欣.运动训练对大鼠空间学习记忆及其海马的超微结构与免疫组织化学研究[D].陕西师范大学,运动人体科学,2004,硕士.
[38]冯唯伟.含氮与稀土M2高速钢碳化物特性研究[D].燕山大学,材料学,2013,硕士.
[39]席鹭军.高新技术产业化与政策选择[D].广西大学,政治经济学,2004,硕士.
[40]王建光.类风湿性关节炎滑膜成纤维细胞的比较蛋白质组学研究[D].第二军医大学,2011.
[41]霍佳梅.敦煌民间词与金代道教词比较研究[D].宁波大学,中国古代文学,2013,硕士.
[42]曹兴,张琰飞,张伟,杨春白雪.“两型”技术研发制约因素的案例研究[J].中国软科学,2013,05:117-128.
[43]赵文武,李桂桃.高校实验室安全现状分析与管理对策研究[J].中国安全科学学报.2003(03)
[44]景旭文.基于数据挖掘的动态全息产品概念设计理论与方法研究[D].东南大学,2005.
[45]孔凡芝.引线键合视觉检测关键技术研究[D].哈尔滨工程大学,2009.
[46]周挺.新兴产业发展与政府作用[D].浙江工商大学,行政管理,2013,硕士.
[47]朱孟生.青岛大枣园清代功德牌坊整体空间移位技术研究[D].青岛理工大学,建筑与土木工程,2012,硕士.
[48]赵淼.钯修饰石墨烯电极对PBDEs的电还原脱溴[D].大连理工大学,2010.
[49]郭延光.城市公共环境中导向系统的分类设计[D].吉林大学,艺术设计,2014,硕士.
[50]曹建.三阴性乳腺癌患者血清的蛋白质组学研究[D].青岛大学,肿瘤学,2013,硕士.

相关推荐
更多