教育论文网

论特殊防卫制度

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文安全保密论文加密与解密论文
论特殊防卫制度
论文目录
 
引言第1-9页
第一章 特殊防卫制度概述第9-22页
  第一节 防卫权的演变第9-12页
  第二节 特殊防卫制度的立法背景第12-14页
  第三节 关于特殊防卫称谓的观点纷争及评析第14-17页
    一、 观点纷争第14-16页
    二、 观点评析第16-17页
  第四节 特殊防卫制度之价值评析第17-22页
    一、 特殊防卫制度的立法价值第17-19页
    二、 特殊防卫制度的缺憾第19-22页
第二章 特殊防卫的特征第22-27页
  第一节 特殊防卫权只能针对犯罪的侵害行为实施第22-23页
  第二节 特殊防卫权只能针对暴力犯罪行为实施第23页
  第三节 特殊防卫权只能针对危及人身安全的暴力犯罪行为实施第23页
  第四节 特殊防卫权只能针对特定的严重危及人身安全的暴力犯罪行为实施第23-24页
  第五节 特殊防卫行为的实施不受必要限度的限制第24-27页
第三章 特殊防卫的适用条件第27-41页
  第一节 特殊防卫的基础条件第27-35页
    一、 对行凶、杀人、抢劫、强奸、绑架的辨析第27-30页
    二、 如何理解暴力、暴力犯罪、“严重危及人身安全的暴力犯罪”第30-33页
    三、 对“其他严重危及人身安全的暴力犯罪”的界定第33-35页
  第二节 特殊防卫的时机条件第35-37页
    一、暴力侵害的开始第35-36页
    二、暴力侵害的结束第36-37页
    三、 认定暴力侵害正在进行的原则第37页
  第三节 特殊防卫的主观条件第37-41页
    一、 防卫认识第39-40页
    二、 防卫目的第40-41页
第四章 关于特殊防卫的司法实践及立法完善第41-47页
  第一节 特殊防卫的举证责任第41-43页
  第二节 对无刑事责任能力人的特殊防卫第43-45页
  第三节 特殊防卫的立法完善第45-47页
主要参考文献第47-50页
后记第50-51 页

本篇论文共51页,点击这进入下载页面
 
更多论文
论特殊防卫制度
抗几何攻击的数字水印算法研究
基于ANN的SR技术研究及在信息安全中
上市公司成长性与债务期限结构关系
受贿罪若干问题的梳理与探新
基于多特征和相关反馈的三维模型检
群签名的研究与分析
济宁日报社竞争战略研究
基于GAC模型的交互式图像分割算法研
违约与非财产损害赔偿研究
基于全变分修补模型的多尺度图像编
多等级门限秘密共享体制及其相关研
汇丰公司绩效管理研究
度量过程评价及辅助工具的研究
SHA-0碰撞攻击分析研究
我国检警关系若干问题研究
基于本体的专业搜索引擎的研究与设
S投资集团母子公司管理控制研究
MIMO-OFDM系统的信道估计技术算法研
军人违反职责罪犯罪主体研究
基于点云的模型重建与绘制技术研究
“数+量+的+名”结构研究
WCDMA系统HSUPA中的GRAKE接收机技术
公司法人人格否认制度研究
脸部特征点提取技术研究及其在三维
企业绩效管理体系构建与应用研究
线性调频脉冲压缩雷达信号处理硬件
基于颅面的三维测量方法的研究与应
有关电子合同若干特殊性问题之法律
面向IA的案例知识管理系统关键技术
我国通信卡市场营销策略研究
典型天线结构参数化及软件原型设计
蚁群算法在聚类分析中的应用研究
企业并购的反垄断规制
液体自动配料的监控系统设计
基于轮廓特征的二维碎片拼合技术研
 
特殊防卫论文 概述 特征 适用条件论文 司法实践论文 立法完善论文
版权申明:目录由用户denniszha**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved