期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
破坏计算机信息系统罪司法实践分析与刑法规范调适——基于100个司法判例的实证考察 被引量:39
1
作者 周立波 《法治研究》 2018年第4期67-76,共10页
通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当... 通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当性,损害了司法公信力和国民的预测可能性。为解决这些问题,需要从根本上明确破坏计算机信息系统罪的法益保护范围,在刑事立法和司法解释规范上作出调整。在立法层面,需要完善《刑法》第286条第2款的构成要件;在司法层面,需要对破坏计算机信息系统罪中的"计算机信息系统数据""后果严重""计算机信息系统不能正常运行"等罪状进行合理解释,以此使破坏计算机信息系统罪在新的时代背景下更好地发挥刑法规制功能。 展开更多
关键词 破坏计算机信息系统罪 “口袋化” 司法实践 刑法规范
在线阅读 下载PDF
破坏计算机信息系统罪的教义学反思与重构 被引量:25
2
作者 王华伟 《东南大学学报(哲学社会科学版)》 CSSCI 2021年第6期93-104,147,共12页
破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统... 破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统功能的行为应当具有指向性、直接性和毁弃性的特征。《刑法》第286条第2款规定的破坏计算机信息系统数据和应用程序的行为,可能通过对系统数据处理功能的破坏而构成,也可能通过对系统重要使用功能的破坏而构成,在一定条件下还可以与财产犯罪发生想象竞合。对破坏计算机信息系统罪罪量要素的认定,应当严格解释经济损失和违法所得标准,并避免司法适用过程中的隐性重复评价。 展开更多
关键词 破坏 计算机信息系统 功能 数据和应用程序 量要素
在线阅读 下载PDF
破坏计算机信息系统罪疑难问题探析 被引量:24
3
作者 邢永杰 《社会科学家》 CSSCI 北大核心 2010年第7期81-84,共4页
文章通过对破坏计算机信息系统罪的概念、构成特征以及对此类犯罪的类型、新型犯罪手段、特点进行分析,从罪与非罪认定、罪数形态认定以及证据的收集、固定和审查认定三个方面探讨了此类犯罪在理论和实务中遇到的疑难问题。
关键词 破坏计算机信息系统 计算机 司法认定
在线阅读 下载PDF
破坏计算机信息系统罪的证据研究 被引量:1
4
作者 陈荔 《信息网络安全》 2013年第10期206-208,共3页
随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信息系统案件类案件在理论和实务中... 随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信息系统案件类案件在理论和实务中遇到的问题。 展开更多
关键词 破坏计算机信息系统 电子数据 检察
在线阅读 下载PDF
环境自动监测数据造假行为的刑法规制———基于污染环境罪和破坏计算机信息系统罪区分界限视角
5
作者 沈皖晨 许艾欣 《黑龙江生态工程职业学院学报》 2025年第5期69-76,共8页
在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系... 在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系统罪定罪处罚。在对上述环境监测数据造假行为进行刑法规制时,不宜完全按照想象竞合的方式从一重罪论处,应当按技术手段和物理手段进行区分。对于以物理手段篡改、干扰自动监测数据的行为,要结合个案的犯罪情节和犯罪后果,明确污染环境罪和破坏计算机信息系统罪的界限,以更好地贯彻罪责刑相适应原则。 展开更多
关键词 环境自动监测数据造假 污染环境 破坏计算机信息系统罪 刑法规制
在线阅读 下载PDF
环境自动监测数据造假行为的刑法规制——基于污染环境罪和破坏计算机信息系统罪区分界限视角
6
作者 冯娟 《黑龙江生态工程职业学院学报》 2025年第5期18-25,共8页
在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系... 在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系统罪定罪处罚。在对上述环境监测数据造假行为进行刑法规制时,不宜完全按照想象竞合的方式从一重罪论处,应当按技术手段和物理手段进行区分。对于以物理手段篡改、干扰自动监测数据的行为,要结合个案的犯罪情节和犯罪后果,明确污染环境罪和破坏计算机信息系统罪的界限,以更好地贯彻罪责刑相适应原则。 展开更多
关键词 环境自动监测数据造假 污染环境 破坏计算机信息系统罪 刑法规制
在线阅读 下载PDF
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害 被引量:6
7
作者 姚瑶 《华东政法大学学报》 CSSCI 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
在线阅读 下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究 被引量:1
8
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据 网络虚拟财产 共犯 刑法介入 网络财产权保护
在线阅读 下载PDF
计算机犯罪初探 被引量:1
9
作者 秦明华 《政治与法律》 CSSCI 北大核心 2000年第2期50-52,共3页
关键词 计算机 执法 《刑法》 破坏计算机信息系统罪 违反国家规定 非法侵入 计算机信息系统安全保护条例
在线阅读 下载PDF
计算机犯罪的法律思考 被引量:1
10
作者 袁翔珠 《湘潭大学学报(哲学社会科学版)》 2000年第S1期50-52,共3页
关键词 计算机的特征 破坏计算机系统 破坏计算机信息系统罪 计算机病毒 计算机技术 行为 电磁记录 非法侵入 计算机案件 破坏性程序
在线阅读 下载PDF
论外部干扰环境质量监测系统行为的刑法规制
11
作者 姜瀛 《东方法学》 北大核心 2025年第1期159-170,共12页
最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,... 最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,忽视了事实层面的技术解析,说服力有所欠缺。基于事实层面的技术解析可知,环境质量监测系统具有“物、网”二元场域架构特征,堵塞棉絮等外部干扰行为直接作用于“物端”,阻碍了被采集的物质素材与采集设备之间的准确匹配,但并未对“系统端”施加任何操作,计算机信息系统运行中数据输入与结果输出的因果逻辑根本不会受到影响,因而难以成立破坏计算机信息系统罪。通过司法解释造法方式应对环境监测数据造假问题,导致重罪的不当适用,相较而言,基于立法新设罪名的回应进路更为妥当。 展开更多
关键词 生态环境监测 法益 破坏计算机信息系统罪 数据造假 指导性案例 环境刑法
在线阅读 下载PDF
计算机病毒的计算复杂度问题 被引量:1
12
作者 左志宏 舒敏 周明天 《计算机科学》 CSCD 北大核心 2005年第7期102-104,共3页
计算机病毒对计算机系统及软件造成各种各样的损害,除了一些常见的损害,例如删除数据或程序、修改系统信息以外,它们还造成一些非破坏性的影响,例如消耗大量的存贮及时间。这个问题涉及到计算机病毒的计算复杂度。文章初步探讨计算机病... 计算机病毒对计算机系统及软件造成各种各样的损害,除了一些常见的损害,例如删除数据或程序、修改系统信息以外,它们还造成一些非破坏性的影响,例如消耗大量的存贮及时间。这个问题涉及到计算机病毒的计算复杂度。文章初步探讨计算机病毒的计算复杂度问题,从数学上证明两个基本结论:存在计算机病毒,它的传染过程具有任意大计算复杂度;存在计算机病毒,被感染程序的执行过程具有任意大的计算复杂度。除此而外,文章简要讨论计算机病毒检测过程的计算复杂度问题。 展开更多
关键词 计算机病毒 计算复杂度 计算机系统 系统信息 破坏 传染过程 执行过程 检测过程 损害 程序 文章 软件 数据 删除
在线阅读 下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:2
13
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据
在线阅读 下载PDF
关注信息犯罪
14
作者 杨力平 《信息网络安全》 2001年第10期26-28,共3页
计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识... 计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识,本文作者从信息犯罪的特征入手,通过对一起真实的信息犯罪案件进行介绍与剖析,提出了我国在遏制信息犯罪方面应当采取的具体对策。 展开更多
关键词 信息 数据保密性 计算机 计算机信息系统 计算机 活动 侵犯商业秘密 执法机构 有线电视台 有线广播电视台 公安机关 司法机关 破坏计算机信息系统罪
在线阅读 下载PDF
“控制”“获取”还是“破坏”——流量劫持的罪名辨析 被引量:25
15
作者 陈禹衡 《西北民族大学学报(哲学社会科学版)》 CSSCI 2019年第6期95-103,共9页
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。 展开更多
关键词 流量劫持 司法案例 非法获取计算机信息系统数据 非法控制计算机信息系统 破坏计算机信息系统罪
在线阅读 下载PDF
破坏超市YTPOS系统案的定性 被引量:2
16
作者 刘敬强 《信息网络安全》 2005年第9期47-48,共2页
关键词 POS系统 计算机信息系统 计算机系统 超市 正常运行 破坏性程序 计算机病毒 系统功能 应用程序
在线阅读 下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:29
17
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据 财产犯
在线阅读 下载PDF
环境监测中干扰采样行为的刑法定性 被引量:12
18
作者 江溯 《政法论丛》 CSSCI 北大核心 2024年第1期107-119,共13页
司法实践中,以物理方式干扰环境监测设备采样的行为常被认定为破坏计算机信息系统罪,最具代表性的是最高人民法院第104号指导性案例。然而,此类判决存在三方面问题,即用司法解释架空刑法条文、用保护法益架空构成要件、用系统目的无法... 司法实践中,以物理方式干扰环境监测设备采样的行为常被认定为破坏计算机信息系统罪,最具代表性的是最高人民法院第104号指导性案例。然而,此类判决存在三方面问题,即用司法解释架空刑法条文、用保护法益架空构成要件、用系统目的无法实现代替系统不能正常运行。破坏计算机信息系统罪的保护法益应为计算机信息系统的正常运行,以物理方式干扰采样行为不符合《刑法》第286条第1款和第2款。其中,对第1款中“干扰”的限制应从行为对象和保护法益两方面展开。同时,对司法解释的理解也应遵守罪刑法定原则,与刑法规定一致。 展开更多
关键词 干扰 破坏计算机信息系统罪 正常运行 刑法定原则
在线阅读 下载PDF
法官:篡改高考志愿可能触犯刑法,涉多种犯罪
19
《中小学管理》 北大核心 2016年第9期62-62,共1页
近日,山东胶州某高三学生高考志愿被同学篡改一案备受公众关注,犯罪嫌疑人巳被胶州市检察院以涉嫌破坏计算机信息系统罪作出批准逮捕决定。有法官称,
关键词 嫌疑人 高考志愿 篡改 法官 破坏计算机信息系统罪 刑法 高三学生 逮捕决定
在线阅读 下载PDF
区块链向度下盗窃数字货币行为的刑法审视:实证解读与逻辑定位——基于2014—2024年38份刑事判决书的考察
20
作者 王德政 《重庆大学学报(社会科学版)》 北大核心 2025年第3期257-271,共15页
通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机... 通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机信息系统数据罪,想象竞合犯和破坏计算机信息系统罪仅属极为小众的定性结论。在我国法院的实践中,盗窃数字货币的行为定性呈现出极为不同的现象,衍生出在刑法理论上对该问题进行深入研究的必要性。数字货币是一种作为财产性利益的数据。应将数字货币这种无体物纳入所有权的对象,盗窃罪的行为客体“财物”由此包含数字货币。数字货币属于限定违禁品,如果盗窃数字货币行为构成盗窃罪或含盗窃罪的数罪,应对行为人从宽处罚。在司法实践中处理盗窃数字货币案件时应先排除假性盗窃数字货币案件。如果行为人实施的是针对“矿机”和电力的盗窃行为,以及利用自己和他人的计算机制造数字货币的“挖矿”行为,这类案件并非真正的盗窃数字货币案件,对前者情形应回到盗窃普通财物的轨道进行处理,对后者情形应判断非法侵入计算机信息系统罪和非法控制计算机信息系统罪是否成立。再分别审查盗窃数字货币行为是否构成盗窃罪和非法获取计算机信息系统数据罪,审查的重点是该行为是否满足盗窃罪中数额较大的要求和非法获取计算机信息系统数据罪中情节恶劣的要求。如果行为人的行为不满足数额较大的要求但满足情节恶劣的要求,则构成非法获取计算机信息系统数据罪。如果行为人的行为不满足情节恶劣的要求但满足数额较大的要求,则构成盗窃罪。如果上述要求均不满足,行为人的行为不构成二罪。如果行为人的盗窃数字货币行为同时构成盗窃罪和非法获取计算机信息系统数据罪,二罪的关系为想象竞合犯,该行为应被认定为盗窃罪。另外还应审查行为人除了实施盗窃数字货币行为,是否还伴随、独立地实施了非法侵入计算机信息系统行为和非法控制计算机信息系统行为,如果实施了上述行为,应将行为人的整体行为认定为盗窃罪、非法侵入计算机信息系统罪、非法控制计算机信息系统罪并进行数罪并罚。 展开更多
关键词 区块链 数字货币 比特币 盗窃 非法获取计算机信息系统数据
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部