一、用法律武器打击窃电(论文文献综述)
殷永[1](2021)在《浅论窃电和违约用电的查处与管理》文中提出窃电和违约用电,是供电企业生产运营过程中面临的管理问题之一,不仅给供电企业带来经济损失,同时,也对电网的可靠运行、客户的安全生产带来了较大的影响。供电企业必须打防结合,持续保持反窃查违高压态势,堵塞跑冒滴漏,净化社会用电环境,维护供用电秩序,保障电网运行安全,保护企业合法权益,实现供电企业降损增效工作目标。本文就窃电和违约用电的查处与管理进行一些粗浅的探讨,并给出了一定的见解和对策。
高宁[2](2021)在《浅析涉电案件的发案原因及应对措施》文中研究说明近几年来,我国电力企业进行全面深化改革,企业制度不断完善,特别是经过持之以恒的普法宣传教育,法律意识普遍提高,运用法律武器维护企业合法权益取得很大成绩。但由于一些电力企业依法决策和依法管理的水平低下,跟不上形势发展要求,因而经济、民事、行政、刑事等涉电案件不仅没有销声匿迹,反而在个别地区个别企业,呈现出增多的趋势。
张弛[3](2019)在《互联网背景下财产概念的流变及对刑法适用的影响》文中提出互联网的飞速发展极大地便利了人们的生活,与此同时使传统的财产形式发生虚拟化、电子化、数据化的流变,催生了一大批网络化的新型财产,由此带来大量的实践难题,给刑法中“财产”、“财物”等基础性概念的内涵和外延造成巨大冲击。本文主要就互联网背景下产生的新的财产类型和财产形式进行探讨,并对相关的司法疑难问题予以解答:第一章主要对“财产”和“财物”等概念的刑法含义进行深入解读,准确把握概念的特征与认定标准,并对两者的关系加以厘清。本章首先对“财产”概念的历史流变与域外立法情况进行了梳理,对我国刑法学界围绕“财产”和“财物”等概念的理论争议问题进行了探讨,在此基础上得出刑法中财物(财产)概念的认定标准:具有客观的物质存在形式、具有能够以金钱衡量的客观经济价值、具有占有和转移的可能性。此外,本章还对互联网背景下财产概念的流变给刑法造成的冲击进行了总结,具体包括财产概念边界的模糊、财产犯罪行为模式的异化、与罪名界限的纠葛、犯罪数额与既遂标准的认定困境等。第二章主要对与电子资金有关的问题进行研究。以银行电子现金、第三方支付账户余额、具有支付功能的理财产品与比特币等“去中心化”的数字货币为代表的电子资金均应当被视为刑法意义上的“财物”。侵害电子资金的案件按照行为模式可以被划分为“窃取型”、“复制型”、“套取型”等基本类型,前两者原则上应当以盗窃罪认定,而后者则可能涉及非法经营罪、高利转贷罪等罪名。在对涉电子资金犯罪案件的既遂标准进行把握时,应当坚持控制说的立场,以行为人取得对电子资金的控制和占有作为认定犯罪既遂的节点和标志。此外,本章还对涉电子资金犯罪案件中的罪名界分问题进行了讨论。第三章以近年来出现的各类电子化的权利凭证为研究对象,分别对物品电子凭证、服务电子凭证与电子积分等三种典型的电子权利凭证的犯罪问题进行讨论。物品电子凭证无论获取途径免费与否均应被认定为刑法意义上的“财物”,而服务电子凭证只有在同时满足有偿获取与能够独立兑换服务的情况下方可被认定为“财物”,至于电子积分,则应依据其实际功能具体判断。侵害电子权利凭证的案件可能涉嫌盗窃罪、诈骗罪以及伪造、倒卖伪造的有价票证罪等罪名。仅具有打折或折抵功能、无法单独兑换物品或服务的电子权利凭证不属于“财物”。第四章主要涉及大数据与大数据财产的问题。“大数据”是一个综合性的概念集合而非一个单独的概念,只有那些满足刑法上“财物”认定标准的大数据表现形式才能被称为真正意义上的“大数据财产”。具体说来,“大数据财产”应当仅限于能够在大数据平台或者大数据交易市场上交易和出售的,经过收集的底层数据、清洗后的匿名化数据以及经过挖掘之后形成的大数据产品。大数据财产应当归属于大数据挖掘者和控制者所有,而非归属于产生数据的个人。对于侵害大数据财产的行为可以适用盗窃罪、合同诈骗罪、故意毁坏财物罪等罪名,而对于那些无法被认定为“财物”的大数据表现形式则可以援引计算机犯罪、侵犯公民个人信息罪、侵犯商业秘密罪、侵犯着作权罪等罪名加以保护。第五章对实践中争议颇多的“虚拟财产”问题进行系统性研究。所谓的“虚拟财产”虽然被冠以“财产”之名,但其既不具有能够以货币加以衡量的客观经济价值,也不具有可以被玩家占有或转移的可能性,不能被认定为刑法意义上的“财物”,在本质上是一种互联网娱乐服务的虚拟权利凭证。以技术手段从游戏运营商处非法获取虚拟财产的行为应以破坏计算机信息系统罪论处;对于以技术手段从其他游戏玩家处“窃取”虚拟财产的行为则应以非法获取计算机信息系统数据罪认定。采取抢劫、诱骗、威胁等现实性手段非法获取他人虚拟财产的行为不能被认定为犯罪。此外,利用互联网游戏外挂大量获取虚拟财产的行为,在未使用破坏性程序、未对互联网游戏的计算机信息系统造成破坏的情况下也不宜作为犯罪处理。仅以个人娱乐为目的而制作、使用游戏外挂程序或者以其他技术性手段非法获取虚拟财产,并未用于销售牟利的,无论如何也不应以犯罪论处。任何人不能仅仅因为打游戏而受到刑事追诉。结语部分是对全文的总结,就互联网背景下刑法如何应对“财产”概念的流变所带来的冲击作出全面回应。
王强,王涛[4](2017)在《新形势下用电检查面临的问题和对策》文中认为用电检查是电力企业中的核心内容,是为了保障用电安全而产生的行为,用电检查是从事的检查、监督、指导、帮助用户进行安全、经济、合理用电的行为,现今用电检查工作面临的重点问题是打击窃电行为,在《用电检查管理办法》被废止后,用电检查面临着新的困境,如何更好地规范指导用电,如何更好地指导供电企业用电安全,本文将分析新形势下用电检查面临的问题和对策。
张琦[5](2017)在《反窃电措施在用电检查的重点问题》文中进行了进一步梳理当前,电力资源的使用涉及到社会的方方面面,几乎可以说社会的每个角落都可以被输送到电能,人们家庭生活中对电能的使用更是相当的普遍,电灯、电视、洗衣机、冰箱、空调、计算机等,这些都是我们生活中所必须用到的家用电器,甚至可以说离了这些电器都不能够正常的生活。随着电能的普及,人们的用电量越来越大,电价也就随之在不断的上涨,目前城市已经普遍在施行阶梯性电价来控制人们的不合理用电,已达到节约用电的目的。面对大幅度增长的电价,有些不法企业和个人将违法的触角伸向了电力资源,已达到降低生产生活成本,即通常所说的窃电行为,接下来我们将针对用电检查面临的重点问题及反窃电措施进行探讨,以供广大电力同行借鉴,同时也为我国的电力资源的节约利用尽微薄之力。
刘云贞[6](2016)在《用电检查存在的问题与反窃电措施探讨》文中研究说明引言用电检查是保障用户安全,防止窃电行为发生的有效手段。然而在实际的用电检查过程中,由于检查人员的反窃电水平较低,反窃电措施不到位,导致很多窃电行为无法被发现,给国家和人民带来了巨大的经济损失和安全隐患。为了提高用电检查的效率,加强电力系统的安全性和稳定性,应对用电检查工作给予足够的重视,并采取正确的反窃电措施,为健康用电提供可靠的保障。
张晓燕[7](2015)在《用电检查工作中的反窃电探索》文中研究指明对违章用电、窃电现状进行较全面分析,正确运用法律武器,依法进行用电检查,严厉查处违章用电和窃电。
王少梅[8](2014)在《用电检查窃电与反窃电防范对策》文中指出近几年,我国非法窃电的问题越来越严重,各种违规窃电行为不仅会导致电力企业经济上的损失,还会危害社会安全。针对窃电与反窃电进行探讨,希望能对窃电行为起到一定的遏制作用。
吴国柱[9](2013)在《加强用电检查反窃电工作的措施分析》文中提出随着我国经济社会的不断发展,电力供应对社会来说也是越发重要,国家对这类的基础设施建设投入了大量的财力、物力。但是窃电现象作为一个不和谐的因素却越来越凸显出来,尤其是最近几年,窃电手段不断更新,窃电的数量和范围也逐渐加大,给用电检查工作带来了很大的压力,供电企业也遭受了巨大的损失。针对这种情况,本文对加强用电检查反窃电工作做出一些简要分析。
林敏,孙学东[10](2013)在《用电检查工作中的问题探讨与建议》文中研究指明窃电现象不但给电力企业造成了严重的经济损失,而且干扰了正常的用电秩序,在威胁电网安全的同时也影响了社会生产和人民生活,是社会各方都应严厉打击的对象。用电检查作为保证供电秩序,规范用电行为的重要措施,应大力得到开展,然而,不少供电单位在开展用电检查时还面临着不少问题,笔者结合自身工作经验,提出了几点解决措施,希望对业内人士能有所帮助。
二、用法律武器打击窃电(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用法律武器打击窃电(论文提纲范文)
(1)浅论窃电和违约用电的查处与管理(论文提纲范文)
1 窃电和违约用电检查 |
1.1 检查重点客户类型 |
1.1.1 窃电行为的重点检查对象 |
1.1.2 违约用电行为的重点排查对象 |
1.2 重点检查嫌疑点 |
1.2.1 线上检查 |
1.2.2 现场检查 |
2 查处过程的工作要点 |
3 窃电和违约用电的管理 |
3.1 完善制度体系建设 |
3.2 深化与司法部门协作力度 |
3.3 深化违窃线索梳理研判 |
3.4 加强技术创新应用 |
4 结语 |
(2)浅析涉电案件的发案原因及应对措施(论文提纲范文)
经济纠纷案件发案原因 |
民事纠纷案件发案原因 |
电力损害赔偿案 |
因窃电引起的民事纠纷案 |
土地权属纠纷 |
劳动争议纠纷 |
行政纠纷发案原因 |
刑事案件发案原因 |
主要对策 |
做好预防工作 |
牢固树立法律意识 |
强化企业合同的管理工作 |
严格对外投资、担保管理制度 |
加强电力设施管理 |
加大打击窃电犯罪活动的力度 |
(3)互联网背景下财产概念的流变及对刑法适用的影响(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 刑法中的财产概念 |
第一节 “财产”概念的历史流变 |
一、早期:“物”与“财产”的具体化列举 |
二、发展:作为法律术语的“物”与“财产”概念的成型 |
三、成熟:无体物概念的提出 |
四、流变:财产概念外延的不断扩张 |
第二节 “财产”概念的域外考察 |
一、德国 |
二、日本 |
三、英国 |
四、美国 |
五、苏联 |
六、评析 |
第三节 我国刑法中的“财产”概念及认定标准 |
一、刑法中“财产”和“财物”概念的关系 |
二、关于“财物”属性的理论争讼 |
三、互联网背景下“财物”(财产)的认定标准 |
第四节 互联网背景下“财产”概念的流变及对刑法的冲击 |
一、财产形式的流变对“财物”概念边界的冲击 |
二、行为模式的异变对犯罪认定和罪名界限的冲击 |
三、财产的数据化带来的数额认定的困境与既遂标准的漂移 |
小结 |
第二章 电子资金犯罪的刑法应对 |
第一节 电子资金概述 |
一、电子资金的概念范畴 |
二、电子资金的本质与财产性根基 |
三、电子资金的出现给刑事司法认定带来的冲击 |
第二节 电子资金犯罪的基本类型与行为认定 |
一、窃取型电子资金犯罪 |
二、复制型电子资金犯罪 |
三、套取型电子资金犯罪 |
第三节 电子资金犯罪的罪名界分 |
一、电子资金犯罪案件的罪名纠葛 |
二、电子资金案件罪名界分的理论聚讼及评析 |
三、电子资金犯罪案件的罪名界分步骤 |
第四节 电子资金犯罪的既遂标准 |
一、电子资金犯罪案件既遂标准的漂移 |
二、财产犯罪既遂标准的理论聚讼 |
三、侵害电子资金犯罪案件的既遂标准 |
小结 |
第三章 涉电子权利凭证案件的刑事司法认定 |
第一节 电子权利凭证概述:分类、财产性与刑法研究现状 |
一、刑法视域下电子权利凭证相关问题的研究现状 |
二、电子权利凭证的种类 |
三、电子权利凭证的财产性辨析 |
第二节 涉物品电子凭证案件的刑事司法认定 |
一、窃取他人物品电子凭证的行为定性 |
二、侵入系统生成物品电子凭证后倒卖行为的认定 |
第三节 侵害服务电子凭证行为的刑事司法认定 |
一、记名的服务电子凭证 |
二、不记名的服务电子凭证 |
第四节 电子积分犯罪的刑事司法认定 |
一、侵入系统后虚增电子积分行为的罪名适用 |
二、利用系统漏洞刷取电子积分案件的定性 |
三、利用规则漏洞刷取电子积分行为的认定 |
四、复制电子资金系统后伪卡盗刷案件的处理 |
小结 |
第四章 大数据财产的刑法保护 |
第一节 大数据的概念界定与本质析正 |
一、大数据的定义与本质 |
二、大数据挖掘 |
三、“大数据”与“大数据财产”之概念勘正 |
第二节 大数据的财产性分析与大数据财产的权利归属 |
一、大数据的财产性分析 |
二、“大数据财产”的认定标准与范围界定 |
三、大数据财产的权利归属 |
第三节 大数据财产的刑法保护路径 |
一、大数据财产的保护路径之争 |
二、大数据财产的刑事司法保护 |
三、其他大数据侵害行为的刑事司法认定 |
小结 |
第五章 虚拟财产犯罪的刑事司法认定 |
第一节 虚拟财产的概念界定 |
一、关于“虚拟财产”概念范围的学理争讼 |
二、虚拟财产的内涵厘清 |
三、虚拟财产的外延 |
第二节 虚拟财产的财产性分析 |
一、虚拟财产的客观价值性分析 |
二、虚拟财产是否具有占有和转移的可能性 |
三、虚拟财产的本质 |
第三节 侵犯虚拟财产行为的刑事司法认定 |
一、以技术手段侵害虚拟财产行为的认定 |
二、以现实手段侵害虚拟财产行为的处理 |
三、制售、使用外挂行为的定性 |
小结 |
结论 |
参考文献 |
附录一 |
附录二 |
致谢 |
攻读学位期间发表的学术论文 |
(4)新形势下用电检查面临的问题和对策(论文提纲范文)
1 用电检查工作现状及面临的问题 |
2 新形势下用电检查工作中的应对策略 |
3 总结 |
(5)反窃电措施在用电检查的重点问题(论文提纲范文)
1 供电环节违章用电、窃电的现状 |
1.1 窃电主体多元化, 案值不断攀升 |
1.2 用电检查人员缺乏, 检查队伍不齐全 |
1.3 检查程序不规范 |
1.4 电力工作人员缺乏较高的综合素质 |
2 供电企业提高反窃电能力的对策 |
2.1 运用法律打击窃电 |
2.2 对打击手段进行强化 |
2.3 坚持防范上作与查处上作共同进行的原则 |
2.4 提高用电检查人员的专业素质 |
3 总结 |
(7)用电检查工作中的反窃电探索(论文提纲范文)
一、原因 |
1.1查获难 |
1.2窃电数额的认定难 |
1.3证据的收集及现场取证形式不规范 |
二、对策 |
2.1提高法律意识和法律素质 |
2.2加强与公、检、法部门的密切配合 |
2.3加大营业普查力度 |
2.4加强线损管理 |
2.5加强对供电企业职工的教育, 完善用电营销监督管理措施 |
2.6加强思想政治教育, 提高抗腐蚀能力 |
2.7推广好的经验, 加强内部管理 |
2.8建立健全反窃电规章制度, 加大内查外稽 |
2.9购置必要的测试仪器和录音器材, 以利于证据的收集 |
三、结束语 |
(8)用电检查窃电与反窃电防范对策(论文提纲范文)
1 用电检查与反窃电工作的意义 |
1.1 保护国家财产 |
1.2 保护个人财产 |
1.3 维护公共安全 |
2 非法窃电的特点 |
2.1 窃电手法高科技化 |
2.2 窃电主体和窃电范围的扩大 |
3 用电检查窃电与反窃电中存在的问题 |
3.1 反窃电手段过于落后 |
3.2 取证难度大 |
3.3 用电管理政策不健全 |
3.4 相关工作人员的素质有待提高 |
4 应对窃电行为的对策 |
4.1 坚持防范与查处相结合 |
4.2 推广高水平的防窃电系统 |
4.3 运用法律武器打击窃电行为 |
5 结束语 |
(9)加强用电检查反窃电工作的措施分析(论文提纲范文)
1 当前用电检查工作情况 |
1.1 用电检查工作人员数量少, 与社会发展水平不相适应 |
1.2 体制建设不健全, 用电检查人员技术、观念落后 |
1.3 与电力供应相关的法律法规不完善, 实际管理中较混乱 |
1.4 用电检查工作人员在工作中人身安全受到威胁 |
1.5 供用电过程中线路出现损失 |
2 出现窃电行为的原因及现状 |
2.1 受利益驱使, 贪便宜 |
2.2 法律意识薄弱, 对窃电行为的危害性认识不到位 |
2.3 用电检查工作力度不够, 给了不法分子钻空子的机会 |
2.4 窃电技术越来越高明, 检查难度增大 |
3 怎样加强用电检查反窃电工作 |
3.1 运用法律武器, 打击窃电行为 |
3.2 防范与查办并用, 重点是防范 |
3.3 提高用电检查工作人员的专业水平、设备自身的反窃电的功能 |
3.4 做好打击窃电行为的宣传, 用社会的力量支持反窃电工作 |
结语 |
(10)用电检查工作中的问题探讨与建议(论文提纲范文)
一、用电检查工作中存在的问题 |
1. 用电检查工作效率低 |
2. 用电检查人员思想认识不足 |
3. 窃电证据难以取得 |
4. 农村地区窃电现象猖獗 |
二、加强用电检查的对策 |
1. 坚持预防与查处相结合 |
2. 提高检察人员的素质 |
3. 加强安全教育 |
4. 完善内部纪律 |
5. 运用法律手段 |
四、用法律武器打击窃电(论文参考文献)
- [1]浅论窃电和违约用电的查处与管理[J]. 殷永. 中国设备工程, 2021(15)
- [2]浅析涉电案件的发案原因及应对措施[J]. 高宁. 农电管理, 2021(04)
- [3]互联网背景下财产概念的流变及对刑法适用的影响[D]. 张弛. 上海交通大学, 2019(06)
- [4]新形势下用电检查面临的问题和对策[J]. 王强,王涛. 山东工业技术, 2017(08)
- [5]反窃电措施在用电检查的重点问题[J]. 张琦. 通讯世界, 2017(02)
- [6]用电检查存在的问题与反窃电措施探讨[J]. 刘云贞. 科技与企业, 2016(03)
- [7]用电检查工作中的反窃电探索[J]. 张晓燕. 中国新通信, 2015(12)
- [8]用电检查窃电与反窃电防范对策[J]. 王少梅. 科技与创新, 2014(24)
- [9]加强用电检查反窃电工作的措施分析[J]. 吴国柱. 中国科技信息, 2013(22)
- [10]用电检查工作中的问题探讨与建议[J]. 林敏,孙学东. 科技与企业, 2013(09)