期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
破坏计算机信息系统罪疑难问题探析 被引量:24
1
作者 邢永杰 《社会科学家》 CSSCI 北大核心 2010年第7期81-84,共4页
文章通过对破坏计算机信息系统罪的概念、构成特征以及对此类犯罪的类型、新型犯罪手段、特点进行分析,从罪与非罪认定、罪数形态认定以及证据的收集、固定和审查认定三个方面探讨了此类犯罪在理论和实务中遇到的疑难问题。
关键词 破坏计算机信息系统 计算机犯罪 司法认定
在线阅读 下载PDF
破坏计算机信息系统罪司法实践分析与刑法规范调适——基于100个司法判例的实证考察 被引量:39
2
作者 周立波 《法治研究》 2018年第4期67-76,共10页
通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当... 通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当性,损害了司法公信力和国民的预测可能性。为解决这些问题,需要从根本上明确破坏计算机信息系统罪的法益保护范围,在刑事立法和司法解释规范上作出调整。在立法层面,需要完善《刑法》第286条第2款的构成要件;在司法层面,需要对破坏计算机信息系统罪中的"计算机信息系统数据""后果严重""计算机信息系统不能正常运行"等罪状进行合理解释,以此使破坏计算机信息系统罪在新的时代背景下更好地发挥刑法规制功能。 展开更多
关键词 破坏计算机信息系统 “口袋化” 司法实践 刑法规范
在线阅读 下载PDF
破坏计算机信息系统罪的证据研究 被引量:1
3
作者 陈荔 《信息网络安全》 2013年第10期206-208,共3页
随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信息系统案件类案件在理论和实务中... 随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信息系统案件类案件在理论和实务中遇到的问题。 展开更多
关键词 破坏计算机信息系统 电子数据 检察
在线阅读 下载PDF
计算机舞弊与审计
4
作者 姜玉泉 《审计与经济研究》 1996年第5期20-21,46,共3页
计算机舞弊与审计姜玉泉计算机在现代信息处理中显示了强大的威力,它加快了信息处理的速度,增强了信息本身的可靠性,拓展了信息处理的领域,丰富了信息的内涵,减轻了人们处理事务性信息的负担,这些都对信息时代的高节奏带来了积极... 计算机舞弊与审计姜玉泉计算机在现代信息处理中显示了强大的威力,它加快了信息处理的速度,增强了信息本身的可靠性,拓展了信息处理的领域,丰富了信息的内涵,减轻了人们处理事务性信息的负担,这些都对信息时代的高节奏带来了积极影响和推动作用。然而,计算机又是一... 展开更多
关键词 计算机舞弊 内部控制制度 破坏计算机系统 内部审计人员 审计电算化 内部控制系统 计算机程序 研究和评价 计算机技术 被审单位
在线阅读 下载PDF
计算机犯罪的法律思考 被引量:1
5
作者 袁翔珠 《湘潭大学学报(哲学社会科学版)》 2000年第S1期50-52,共3页
关键词 计算机犯罪的特征 破坏计算机系统 破坏计算机信息系统 计算机病毒 计算机技术 犯罪行为 电磁记录 非法侵入 计算机犯罪案件 破坏性程序
在线阅读 下载PDF
计算机犯罪初探 被引量:1
6
作者 秦明华 《政治与法律》 CSSCI 北大核心 2000年第2期50-52,共3页
关键词 计算机犯罪 执法 《刑法》 破坏计算机信息系统 违反国家规定 非法侵入 计算机信息系统安全保护条例
在线阅读 下载PDF
论外部干扰环境质量监测系统行为的刑法规制
7
作者 姜瀛 《东方法学》 北大核心 2025年第1期159-170,共12页
最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,... 最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,忽视了事实层面的技术解析,说服力有所欠缺。基于事实层面的技术解析可知,环境质量监测系统具有“物、网”二元场域架构特征,堵塞棉絮等外部干扰行为直接作用于“物端”,阻碍了被采集的物质素材与采集设备之间的准确匹配,但并未对“系统端”施加任何操作,计算机信息系统运行中数据输入与结果输出的因果逻辑根本不会受到影响,因而难以成立破坏计算机信息系统罪。通过司法解释造法方式应对环境监测数据造假问题,导致重罪的不当适用,相较而言,基于立法新设罪名的回应进路更为妥当。 展开更多
关键词 生态环境监测 法益 破坏计算机信息系统 数据造假 指导性案例 环境刑法
在线阅读 下载PDF
环境自动监测数据造假行为的刑法规制——基于污染环境罪和破坏计算机信息系统罪区分界限视角
8
作者 冯娟 《黑龙江生态工程职业学院学报》 2025年第5期18-25,共8页
在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系... 在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系统罪定罪处罚。在对上述环境监测数据造假行为进行刑法规制时,不宜完全按照想象竞合的方式从一重罪论处,应当按技术手段和物理手段进行区分。对于以物理手段篡改、干扰自动监测数据的行为,要结合个案的犯罪情节和犯罪后果,明确污染环境罪和破坏计算机信息系统罪的界限,以更好地贯彻罪责刑相适应原则。 展开更多
关键词 环境自动监测数据造假 污染环境罪 破坏计算机信息系统 刑法规制
在线阅读 下载PDF
环境自动监测数据造假行为的刑法规制———基于污染环境罪和破坏计算机信息系统罪区分界限视角
9
作者 沈皖晨 许艾欣 《黑龙江生态工程职业学院学报》 2025年第5期69-76,共8页
在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系... 在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系统罪定罪处罚。在对上述环境监测数据造假行为进行刑法规制时,不宜完全按照想象竞合的方式从一重罪论处,应当按技术手段和物理手段进行区分。对于以物理手段篡改、干扰自动监测数据的行为,要结合个案的犯罪情节和犯罪后果,明确污染环境罪和破坏计算机信息系统罪的界限,以更好地贯彻罪责刑相适应原则。 展开更多
关键词 环境自动监测数据造假 污染环境罪 破坏计算机信息系统 刑法规制
在线阅读 下载PDF
“控制”“获取”还是“破坏”——流量劫持的罪名辨析 被引量:25
10
作者 陈禹衡 《西北民族大学学报(哲学社会科学版)》 CSSCI 2019年第6期95-103,共9页
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。 展开更多
关键词 流量劫持 司法案例 非法获取计算机信息系统数据罪 非法控制计算机信息系统 破坏计算机信息系统
在线阅读 下载PDF
环境监测中干扰采样行为的刑法定性 被引量:12
11
作者 江溯 《政法论丛》 CSSCI 北大核心 2024年第1期107-119,共13页
司法实践中,以物理方式干扰环境监测设备采样的行为常被认定为破坏计算机信息系统罪,最具代表性的是最高人民法院第104号指导性案例。然而,此类判决存在三方面问题,即用司法解释架空刑法条文、用保护法益架空构成要件、用系统目的无法... 司法实践中,以物理方式干扰环境监测设备采样的行为常被认定为破坏计算机信息系统罪,最具代表性的是最高人民法院第104号指导性案例。然而,此类判决存在三方面问题,即用司法解释架空刑法条文、用保护法益架空构成要件、用系统目的无法实现代替系统不能正常运行。破坏计算机信息系统罪的保护法益应为计算机信息系统的正常运行,以物理方式干扰采样行为不符合《刑法》第286条第1款和第2款。其中,对第1款中“干扰”的限制应从行为对象和保护法益两方面展开。同时,对司法解释的理解也应遵守罪刑法定原则,与刑法规定一致。 展开更多
关键词 干扰 破坏计算机信息系统 正常运行 罪刑法定原则
在线阅读 下载PDF
论虚拟财产的刑法保护 被引量:66
12
作者 欧阳本祺 《政治与法律》 CSSCI 北大核心 2019年第9期39-54,共16页
虚拟财产的刑法保护问题凸显了网络时代传统刑法与新型网络犯罪事实之间的调适难题。虚拟财产是虚拟环境中的财产,不能把现实世界中的数字化财产当作虚拟财产。把虚拟财产解释为财物,在方法论和法益论上都存在问题;把侵犯虚拟财产的行... 虚拟财产的刑法保护问题凸显了网络时代传统刑法与新型网络犯罪事实之间的调适难题。虚拟财产是虚拟环境中的财产,不能把现实世界中的数字化财产当作虚拟财产。把虚拟财产解释为财物,在方法论和法益论上都存在问题;把侵犯虚拟财产的行为认定为侵犯财产罪,会引起犯罪论与刑罚论的混乱。虚拟世界与现实世界既不是混同在一起的,也不是完全割裂的,而是人类生活世界的两个层面。应该区分虚拟财产本身、虚拟财产所生利益、建构虚拟财产的代码数据三个相关概念。虚拟财产本身不是法律的规制对象,虚拟财产所生利益属于民法的调整对象,只有代码数据属于刑法的调整对象。刑法保护虚拟财产的唯一路径是通过对数据的直接保护以实现对虚拟财产的间接保护。非法获取虚拟财产不是非法获取数据,而是破坏数据,应该定性为破坏计算机信息系统数据罪,对此需要进一步区分不同情况定罪量刑。 展开更多
关键词 虚拟财产 财物 利益 代码 破坏计算机信息系统数据罪
在线阅读 下载PDF
刑法教义学视角下流量劫持行为的性质探究 被引量:33
13
作者 叶良芳 《中州学刊》 CSSCI 北大核心 2016年第8期45-49,共5页
流量劫持是强制用户访问某些网站或网页的行为,根据对用户上网自主权侵犯程度的不同,可以将其划分为域名劫持和链路劫持两种类型。域名劫持行为通过修改用户计算机信息系统的数据,使用户不能访问目标网站或网页,既触犯了非法控制计算机... 流量劫持是强制用户访问某些网站或网页的行为,根据对用户上网自主权侵犯程度的不同,可以将其划分为域名劫持和链路劫持两种类型。域名劫持行为通过修改用户计算机信息系统的数据,使用户不能访问目标网站或网页,既触犯了非法控制计算机信息系统罪,又触犯了破坏计算机信息系统罪,应按想象竞合犯的处断原则,以破坏计算机信息系统罪论处。链路劫持行为仅对用户上网造成一定的干扰,法益侵害程度较低且不能充足相关犯罪的构成要件,因而不应以犯罪论处。但这种行为侵犯了网络服务提供商的公平竞争利益,构成不正当竞争。 展开更多
关键词 流量劫持 域名劫持 链路劫持 非法控制计算机信息系统 破坏计算机信息系统
在线阅读 下载PDF
移动智能终端网络安全的刑法应对——从个案样本切入 被引量:14
14
作者 孙道萃 《政治与法律》 CSSCI 北大核心 2015年第11期73-87,共15页
移动智能终端的高速发展极大地推动了移动互联网的普及,同时,移动互联网安全问题越来越严重,新型疑难个案频发,对这些典型样本进行分析,可以明确相关法律的完善方向。从行为对象的保护范围看,应将移动智能终端纳入立法序列,扩容网络安... 移动智能终端的高速发展极大地推动了移动互联网的普及,同时,移动互联网安全问题越来越严重,新型疑难个案频发,对这些典型样本进行分析,可以明确相关法律的完善方向。从行为对象的保护范围看,应将移动智能终端纳入立法序列,扩容网络安全保护界限以换代升级。目前立法确立的危害行为类型具有不完整性和散乱性,应当借鉴域外立法和国际经验,丰富和拓展网络危害行为的类型,促进罪名体系的再整合。随着互联网空间日益独立化,移动智能终端同时成为犯罪手段、犯罪对象和独立法益空间,独立法益空间值得立法单独予以保护。 展开更多
关键词 移动智能终端 移动互联网安全 破坏计算机信息系统 网络安全法 独立法益空间
在线阅读 下载PDF
传播木马程序行为的定性
15
作者 闫艳 李炜 《信息网络安全》 2009年第11期14-15,共2页
故意传播木马程序属于现行刑法第286条第3款规定的"破坏性程序"。木马程序是一种由恶意攻击者秘密安装在他人计算机上的窃听及控制程序,其不仅是一般黑客的常用手段,更是网上情报刺探的主要手段之一。即使故意传播木马程序的... 故意传播木马程序属于现行刑法第286条第3款规定的"破坏性程序"。木马程序是一种由恶意攻击者秘密安装在他人计算机上的窃听及控制程序,其不仅是一般黑客的常用手段,更是网上情报刺探的主要手段之一。即使故意传播木马程序的行为是实现盗窃目的的手段行为,也应当认为传播病毒行为具有相对独立性,在目的行为不构罪的情况下应按手段行为定罪处罚。 展开更多
关键词 木马程序 病毒 传播 破坏计算机信息系统
在线阅读 下载PDF
软磁盘稿件的处理
16
作者 闫晋鲁 吴征 《中国出版》 CSSCI 北大核心 1994年第2期59-60,共2页
软磁盘稿件的处理闫晋鲁,吴征当作者送到你手中的不是厚厚一沓稿纸,而仅是一张或几张计算机软磁盘时,你将如何处理?这是编辑们今后会越来越多地遇到的问题。而今,“电脑写作”已成时尚,这绝非赶时髦,而完全是由计算机超乎寻常的... 软磁盘稿件的处理闫晋鲁,吴征当作者送到你手中的不是厚厚一沓稿纸,而仅是一张或几张计算机软磁盘时,你将如何处理?这是编辑们今后会越来越多地遇到的问题。而今,“电脑写作”已成时尚,这绝非赶时髦,而完全是由计算机超乎寻常的功能以及它的迅速普及促成的。显然,... 展开更多
关键词 文字处理软件 计算机病毒 现代计算机系统 计算机软磁盘 编辑修改 计算机编辑系统 破坏计算机系统 块操作 编辑人员 印刷系统
在线阅读 下载PDF
关注信息犯罪
17
作者 杨力平 《信息网络安全》 2001年第10期26-28,共3页
计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识... 计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识,本文作者从信息犯罪的特征入手,通过对一起真实的信息犯罪案件进行介绍与剖析,提出了我国在遏制信息犯罪方面应当采取的具体对策。 展开更多
关键词 信息犯罪 数据保密性 计算机 计算机信息系统 计算机犯罪 犯罪活动 侵犯商业秘密 执法机构 有线电视台 有线广播电视台 公安机关 司法机关 破坏计算机信息系统
在线阅读 下载PDF
侵犯人工智能数据安全的刑法规制——以《刑法》第286条为分析对象 被引量:7
18
作者 赵帅 杨力 《学习与探索》 CSSCI 北大核心 2021年第2期74-81,共8页
大数据时代,数据安全的重要性不言而喻。面对侵犯数据安全行为的日益增多,如何充分利用《刑法》现有规定规制此类行为是当前亟待研究的命题。以《刑法》规制侵犯人工智能数据安全行为,首先应厘清《刑法》中数据含义的范畴,类型化侵犯人... 大数据时代,数据安全的重要性不言而喻。面对侵犯数据安全行为的日益增多,如何充分利用《刑法》现有规定规制此类行为是当前亟待研究的命题。以《刑法》规制侵犯人工智能数据安全行为,首先应厘清《刑法》中数据含义的范畴,类型化侵犯人工智能数据安全行为,明晰人工智能数据安全的具体法益内容,在此基础上进一步释明《刑法》第286条对不同侵犯行为类型的适用问题,从而保证人工智能应用系统安全,维护公共安全和社会管理秩序。 展开更多
关键词 人工智能 数据安全 法益 破坏计算机信息系统
在线阅读 下载PDF
法官:篡改高考志愿可能触犯刑法,涉多种犯罪
19
《中小学管理》 北大核心 2016年第9期62-62,共1页
近日,山东胶州某高三学生高考志愿被同学篡改一案备受公众关注,犯罪嫌疑人巳被胶州市检察院以涉嫌破坏计算机信息系统罪作出批准逮捕决定。有法官称,
关键词 犯罪嫌疑人 高考志愿 篡改 法官 破坏计算机信息系统 刑法 高三学生 逮捕决定
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部