期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
环境自动监测数据造假行为的刑法规制——基于污染环境罪和破坏计算机信息系统罪区分界限视角
1
作者 沈皖晨 许艾欣 《黑龙江生态工程职业学院学报》 2025年第5期69-76,共8页
在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系... 在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系统罪定罪处罚。在对上述环境监测数据造假行为进行刑法规制时,不宜完全按照想象竞合的方式从一重罪论处,应当按技术手段和物理手段进行区分。对于以物理手段篡改、干扰自动监测数据的行为,要结合个案的犯罪情节和犯罪后果,明确污染环境罪和破坏计算机信息系统罪的界限,以更好地贯彻罪责刑相适应原则。 展开更多
关键词 环境自动监测数据造假 污染环境 破坏计算机信息系统 刑法规制
在线阅读 下载PDF
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害 被引量:6
2
作者 姚瑶 《华东政法大学学报》 CSSCI 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
在线阅读 下载PDF
破坏计算机信息系统罪的教义学反思与重构 被引量:26
3
作者 王华伟 《东南大学学报(哲学社会科学版)》 CSSCI 2021年第6期93-104,147,共12页
破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统... 破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统功能的行为应当具有指向性、直接性和毁弃性的特征。《刑法》第286条第2款规定的破坏计算机信息系统数据和应用程序的行为,可能通过对系统数据处理功能的破坏而构成,也可能通过对系统重要使用功能的破坏而构成,在一定条件下还可以与财产犯罪发生想象竞合。对破坏计算机信息系统罪罪量要素的认定,应当严格解释经济损失和违法所得标准,并避免司法适用过程中的隐性重复评价。 展开更多
关键词 破坏 计算机信息系统 功能 数据和应用程序 量要素
在线阅读 下载PDF
新媒体环境下侵入他人计算机系统窃取信息的侵权责任认定 被引量:1
4
作者 路鹃 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2016年第4期154-160,共7页
非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行... 非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行信息窃取的行为给法律规制提出了挑战。我国刑法增设了非法获取计算机信息系统数据罪,但在入侵手段、入侵目的以及电子数据财产属性的认定上,都与新媒体应用的实际存在不相适应的地方,需要在立法上进一步完善。 展开更多
关键词 新媒体 非法侵入 计算机系统 信息窃取 虚拟财产
在线阅读 下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究 被引量:1
5
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据 网络虚拟财产 共犯 刑法介入 网络财产权保护
在线阅读 下载PDF
破坏计算机信息系统罪司法实践分析与刑法规范调适——基于100个司法判例的实证考察 被引量:39
6
作者 周立波 《法治研究》 2018年第4期67-76,共10页
通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当... 通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当性,损害了司法公信力和国民的预测可能性。为解决这些问题,需要从根本上明确破坏计算机信息系统罪的法益保护范围,在刑事立法和司法解释规范上作出调整。在立法层面,需要完善《刑法》第286条第2款的构成要件;在司法层面,需要对破坏计算机信息系统罪中的"计算机信息系统数据""后果严重""计算机信息系统不能正常运行"等罪状进行合理解释,以此使破坏计算机信息系统罪在新的时代背景下更好地发挥刑法规制功能。 展开更多
关键词 破坏计算机信息系统 “口袋化” 司法实践 刑法规范
在线阅读 下载PDF
计算机犯罪初探 被引量:1
7
作者 秦明华 《政治与法律》 CSSCI 北大核心 2000年第2期50-52,共3页
关键词 计算机 执法 《刑法》 破坏计算机信息系统 违反国家规定 非法侵入 计算机信息系统安全保护条例
在线阅读 下载PDF
浅谈计算机网络犯罪的管辖权 被引量:1
8
作者 史丹如 《信息网络安全》 2005年第12期27-29,共3页
目前,由于世界各个国家和地区的计算机普及应用的范围不同,因而导致各个国家和地区的计算机网络犯罪率相差较大,尤其是在计算机使用率较低的发展中国家,对于计算机网络犯罪的法律规定的制定还处在探讨阶段。我国目前法学界和司法界普遍... 目前,由于世界各个国家和地区的计算机普及应用的范围不同,因而导致各个国家和地区的计算机网络犯罪率相差较大,尤其是在计算机使用率较低的发展中国家,对于计算机网络犯罪的法律规定的制定还处在探讨阶段。我国目前法学界和司法界普遍将关于刑法典第285条非法入侵计算机信息系统罪和286条破坏计算机信息系统罪,统称为计算机网络犯罪。 展开更多
关键词 计算机网络犯 计算机信息系统 管辖权 发展中国家 法律规定 非法入侵 使用率
在线阅读 下载PDF
计算机犯罪侦破过程中应该注意的问题
9
作者 宋亦青 《信息网络安全》 2005年第9期77-79,共3页
关键词 计算机 侦破过程 计算机信息系统 计算机系统 非法侵入
在线阅读 下载PDF
大数据时代下侵入公民信息系统罪的设立 被引量:4
10
作者 文立彬 《理论月刊》 CSSCI 北大核心 2017年第10期96-102,共7页
大数据时代下,个人信息的安全保障与风险管控被提升到了新的高度。侵犯个人信息犯罪呈现隐蔽性、牟利性和引发二次犯罪的特点,具严重的法益侵害性。面对日益严重的侵犯个人信息犯罪问题,刑法有必要审慎地扩大规制范围,增设侵入公民信息... 大数据时代下,个人信息的安全保障与风险管控被提升到了新的高度。侵犯个人信息犯罪呈现隐蔽性、牟利性和引发二次犯罪的特点,具严重的法益侵害性。面对日益严重的侵犯个人信息犯罪问题,刑法有必要审慎地扩大规制范围,增设侵入公民信息系统罪,设置有针对性的刑罚措施,从信息安全的源头管控风险。 展开更多
关键词 大数据时代 人为风险 个人信息安全 侵入公民信息系统
在线阅读 下载PDF
计算机犯罪的法律思考 被引量:1
11
作者 袁翔珠 《湘潭大学学报(哲学社会科学版)》 2000年第S1期50-52,共3页
关键词 计算机的特征 破坏计算机系统 破坏计算机信息系统 计算机病毒 计算机技术 行为 电磁记录 非法侵入 计算机案件 破坏性程序
在线阅读 下载PDF
论外部干扰环境质量监测系统行为的刑法规制 被引量:1
12
作者 姜瀛 《东方法学》 北大核心 2025年第1期159-170,共12页
最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,... 最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,忽视了事实层面的技术解析,说服力有所欠缺。基于事实层面的技术解析可知,环境质量监测系统具有“物、网”二元场域架构特征,堵塞棉絮等外部干扰行为直接作用于“物端”,阻碍了被采集的物质素材与采集设备之间的准确匹配,但并未对“系统端”施加任何操作,计算机信息系统运行中数据输入与结果输出的因果逻辑根本不会受到影响,因而难以成立破坏计算机信息系统罪。通过司法解释造法方式应对环境监测数据造假问题,导致重罪的不当适用,相较而言,基于立法新设罪名的回应进路更为妥当。 展开更多
关键词 生态环境监测 法益 破坏计算机信息系统 数据造假 指导性案例 环境刑法
在线阅读 下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:3
13
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据
在线阅读 下载PDF
关注信息犯罪
14
作者 杨力平 《信息网络安全》 2001年第10期26-28,共3页
计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识... 计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识,本文作者从信息犯罪的特征入手,通过对一起真实的信息犯罪案件进行介绍与剖析,提出了我国在遏制信息犯罪方面应当采取的具体对策。 展开更多
关键词 信息 数据保密性 计算机 计算机信息系统 计算机 活动 侵犯商业秘密 执法机构 有线电视台 有线广播电视台 公安机关 司法机关 破坏计算机信息系统
在线阅读 下载PDF
非法爬取著作权作品犯罪认定标准类型化研究
15
作者 张喆锐 《东南学术》 CSSCI 北大核心 2022年第6期126-134,共9页
以网络爬虫获取著作权作品的“非法性”的判断标准亟待明晰,互联网著作权作品所涉规范保护目的显著区别于个人信息及其他一般电子信息数据,作为行业规则的Robots协议规范属性不明以及在具体情境的认定上存在标准缺失的问题,使得对其判... 以网络爬虫获取著作权作品的“非法性”的判断标准亟待明晰,互联网著作权作品所涉规范保护目的显著区别于个人信息及其他一般电子信息数据,作为行业规则的Robots协议规范属性不明以及在具体情境的认定上存在标准缺失的问题,使得对其判断标准进行类型化具有必要性。基于此,应当明确以《网络安全法》为核心,以《著作权法》《反不正当竞争法》为辅助判断的前置规范体系。有关作品传播的正当性基础,则应当确立有限授权获得与行为规范遵守这一理论标准。对109份直接涉及网络爬虫的判决书进行类型化总结,可勾勒出针对不同具体情境下爬取著作权作品行为的“非法性”司法认定标准,反过来又对有限授权获得与行为规范遵守标准进行司法裁判上的具体画像。 展开更多
关键词 非法获取计算机信息系统数据 著作权作品 网络爬虫 非法性”判断标准 授权同意
在线阅读 下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:32
16
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据 财产犯
在线阅读 下载PDF
关于“木马”侵入行为的刑法学思索 被引量:1
17
作者 于志刚 蒋璟 《中国人民公安大学学报(社会科学版)》 CSSCI 北大核心 2008年第6期52-60,共9页
木马侵入①及其相关后续非法操作,是我国目前比较常见的网络难题,更是计算机犯罪尤其是网络共同犯罪的一个重大课题。后续操作尤其是出租行为往往依赖于木马服务端的传播,故而作为一种根源性行为的木马侵入,值得从刑法上进行定性研究和... 木马侵入①及其相关后续非法操作,是我国目前比较常见的网络难题,更是计算机犯罪尤其是网络共同犯罪的一个重大课题。后续操作尤其是出租行为往往依赖于木马服务端的传播,故而作为一种根源性行为的木马侵入,值得从刑法上进行定性研究和关注。木马有其自身的基本工作原理和侵入方式,木马侵入具有社会危害性,但难以被现有刑法条文所包容刑法典相关法条滞后,木马侵入行为入罪有其必要性,应完善相关的立法。 展开更多
关键词 “木马”程序 非法侵入 计算机 立法完善
在线阅读 下载PDF
网络犯罪不容忽视(下)
18
作者 李德志 《湖南农业》 2019年第7期37-37,共1页
(续第6期第39页)五、制作、复制、出版、贩卖、传播淫秽物品牟利罪案例2018年初,小王以牟利为目的,先以500元的价格从网上购买来100余个带有2700余部淫秽视频的360云盘账号,再使用以他人身份证注册的网店以每个账号10元左右的价格进行贩... (续第6期第39页)五、制作、复制、出版、贩卖、传播淫秽物品牟利罪案例2018年初,小王以牟利为目的,先以500元的价格从网上购买来100余个带有2700余部淫秽视频的360云盘账号,再使用以他人身份证注册的网店以每个账号10元左右的价格进行贩卖,获利500余元。 展开更多
关键词 网络犯 非法侵入计算机信息系统罪 传播淫秽物品牟利 不容忽视
在线阅读 下载PDF
区块链向度下盗窃数字货币行为的刑法审视:实证解读与逻辑定位——基于2014—2024年38份刑事判决书的考察
19
作者 王德政 《重庆大学学报(社会科学版)》 北大核心 2025年第3期257-271,共15页
通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机... 通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机信息系统数据罪,想象竞合犯和破坏计算机信息系统罪仅属极为小众的定性结论。在我国法院的实践中,盗窃数字货币的行为定性呈现出极为不同的现象,衍生出在刑法理论上对该问题进行深入研究的必要性。数字货币是一种作为财产性利益的数据。应将数字货币这种无体物纳入所有权的对象,盗窃罪的行为客体“财物”由此包含数字货币。数字货币属于限定违禁品,如果盗窃数字货币行为构成盗窃罪或含盗窃罪的数罪,应对行为人从宽处罚。在司法实践中处理盗窃数字货币案件时应先排除假性盗窃数字货币案件。如果行为人实施的是针对“矿机”和电力的盗窃行为,以及利用自己和他人的计算机制造数字货币的“挖矿”行为,这类案件并非真正的盗窃数字货币案件,对前者情形应回到盗窃普通财物的轨道进行处理,对后者情形应判断非法侵入计算机信息系统罪和非法控制计算机信息系统罪是否成立。再分别审查盗窃数字货币行为是否构成盗窃罪和非法获取计算机信息系统数据罪,审查的重点是该行为是否满足盗窃罪中数额较大的要求和非法获取计算机信息系统数据罪中情节恶劣的要求。如果行为人的行为不满足数额较大的要求但满足情节恶劣的要求,则构成非法获取计算机信息系统数据罪。如果行为人的行为不满足情节恶劣的要求但满足数额较大的要求,则构成盗窃罪。如果上述要求均不满足,行为人的行为不构成二罪。如果行为人的盗窃数字货币行为同时构成盗窃罪和非法获取计算机信息系统数据罪,二罪的关系为想象竞合犯,该行为应被认定为盗窃罪。另外还应审查行为人除了实施盗窃数字货币行为,是否还伴随、独立地实施了非法侵入计算机信息系统行为和非法控制计算机信息系统行为,如果实施了上述行为,应将行为人的整体行为认定为盗窃罪、非法侵入计算机信息系统罪、非法控制计算机信息系统罪并进行数罪并罚。 展开更多
关键词 区块链 数字货币 比特币 盗窃 非法获取计算机信息系统数据
在线阅读 下载PDF
“控制”“获取”还是“破坏”——流量劫持的罪名辨析 被引量:25
20
作者 陈禹衡 《西北民族大学学报(哲学社会科学版)》 CSSCI 2019年第6期95-103,共9页
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。 展开更多
关键词 流量劫持 司法案例 非法获取计算机信息系统数据 非法控制计算机信息系统 破坏计算机信息系统
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部