关于网络诈骗 网络欺诈的法律.doc


文档分类:论文 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4
文档列表 文档介绍
关于网络诈骗网络欺诈的法律
关于X络诈骗 X络欺诈的法律导读:布过一个防范X络欺诈的“十招”技巧,非常实用。这里的“X络欺诈”不仅是X络12 问:X络诈骗、X络欺诈是什么样的行为?
答:首先要明确:“X络诈骗”、“X络欺诈”不是严格的法律概念。在普通语境中,“X络诈骗”是利用信息X络实施的诈骗犯罪行为。“X络欺诈”则内涵和外延比较模糊,基本上也是利用X络传播、散布不实信息,使他人产生错误认识进而做出一些基于这些错误认识的行为,并可能因此而出现损失,这就形成X络欺诈。由此看来,X络欺诈的范围大于X络诈骗,X络欺诈可能会产生损失、也可能不会造成损失,只是行为本身具有欺骗性;X络欺诈造成的损失有可能是民事侵权责任或者违约责任,只有当行为人利用X络进行以虚构事实或者隐瞒真相的欺骗策略,使受害人产生错觉,信以为真,处分财物,而行为人实施上述行为是直接故意地以非法占有公私财物为目的时,才是诈骗犯罪。关于X络诈骗犯罪,2000年九届全国人大常委会通过的《关于维护互联X安全的决定》中第四条明确了“利用互联X进行盗窃、诈骗、敲诈***”行为的,依照刑法有关规定追究刑事责任。
问:X络诈骗是X络技术造成的吗?
答:技术和工具本身是中立的,这是客观事实。居心叵测之徒利用X络虚拟性借机骗取钱财,是一种蓄意的犯罪行为,这与X络虚拟性引发的交易风险是两回事。诈骗犯罪在日常生活中早已存在,犯罪分子使用的欺骗策略,会随着时代的发展而变化,他们可能会利用任何手段。之前出现的利用短信的诈骗犯罪,制造被害人刷卡消费、购车退税等虚假信息实施诈骗行为,又利用X络交易平台假意商品等,这些只是实施诈骗借助的工具不同。犯罪分子甚至利用电子商务X站的信用保证规则来实施诈骗犯罪,或者利用某些特殊商品的特性实施诈骗,都是形形色色骗术的构成部分,本质上是诈骗犯罪则确定无疑。
利用电子商务或者X络实施诈骗行为,与X络本身没有任何的连带、共犯关系,是两个完全不同性质的事情。如同用来分割物品的***本身不构成凶器、只有当被用来戕害他人人身时才是犯罪工具一样。信息X络是独立的,只是一项技术。不过是这项技术显示出很强烈的、可以隐蔽利用对方身份的特征,这个特征与实施诈骗犯罪借助的手段有共通性,所以为犯罪分子所利用。在利用X络实施诈骗的犯罪中,X络仅仅是个工具,犯罪分子利用X络的虚拟性实施犯罪,并不是X络本身的过错。如把利用X络的虚拟性实施犯罪归咎于X络,显然是张冠李戴的不当之举。
问:X络诈骗如何识别?
答:当前,在实践中见到的X络诈骗行为基本上可以分为三类。
第一类是建立独立X站,以“商户对消费者”(BtoC,Business to Customer)电子商务模式中的“商户”(B)的身份出现,利用消费者对价格的敏感以低价诱惑、通过散布虚假商品信息诱惑消费者,借机骗取钱财。现在建立一个X站及其基本的维护成本十分低廉;X站建立起来后,很难从技术上判断该X站是否是诈骗的工具。即使一些政府部门采取了一些监管措施,例如北京市工商局给备案X站提供了“红盾”标识,上海市工商局给备案X站提X络诈骗 to Customers)电子商务模式——一般称之为X络交易平台,由于有运营商基于降低交易风险并采取措施实践的环节,相对的诈骗活动要少一些。例如X络交易平台(

关于网络诈骗 网络欺诈的法律 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小博士
  • 文件大小51 KB
  • 时间2018-07-25
最近更新