期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害 被引量:6
1
作者 姚瑶 《华东政法大学学报》 CSSCI 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据罪 数据安全法益 传统法益 刑法解释
在线阅读 下载PDF
环境自动监测数据造假行为的刑法规制——基于污染环境罪和破坏计算机信息系统罪区分界限视角
2
作者 沈皖晨 许艾欣 《黑龙江生态工程职业学院学报》 2025年第5期69-76,共8页
在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系... 在司法实践中,各地法院对重点排污单位以物理手段篡改自动监测数据和干扰自动监测设备的违法行为刑法定性及罪数形态问题存在较大争议,对于刑事犯罪主要适用的罪名有污染环境罪和破坏计算机信息系统罪,且往往以较重的破坏计算机信息系统罪定罪处罚。在对上述环境监测数据造假行为进行刑法规制时,不宜完全按照想象竞合的方式从一重罪论处,应当按技术手段和物理手段进行区分。对于以物理手段篡改、干扰自动监测数据的行为,要结合个案的犯罪情节和犯罪后果,明确污染环境罪和破坏计算机信息系统罪的界限,以更好地贯彻罪责刑相适应原则。 展开更多
关键词 环境自动监测数据造假 污染环境 破坏计算机信息系统 刑法规制
在线阅读 下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究 被引量:1
3
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据罪 网络虚拟财产 共犯 刑法介入 网络财产权保护
在线阅读 下载PDF
破坏计算机信息系统罪的教义学反思与重构 被引量:26
4
作者 王华伟 《东南大学学报(哲学社会科学版)》 CSSCI 2021年第6期93-104,147,共12页
破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统... 破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统功能的行为应当具有指向性、直接性和毁弃性的特征。《刑法》第286条第2款规定的破坏计算机信息系统数据和应用程序的行为,可能通过对系统数据处理功能的破坏而构成,也可能通过对系统重要使用功能的破坏而构成,在一定条件下还可以与财产犯罪发生想象竞合。对破坏计算机信息系统罪罪量要素的认定,应当严格解释经济损失和违法所得标准,并避免司法适用过程中的隐性重复评价。 展开更多
关键词 破坏 计算机信息系统 功能 数据和应用程序 量要素
在线阅读 下载PDF
计算机犯罪初探 被引量:1
5
作者 秦明华 《政治与法律》 CSSCI 北大核心 2000年第2期50-52,共3页
关键词 计算机 执法 《刑法》 破坏计算机信息系统 违反国家规定 非法侵入 计算机信息系统安全保护条例
在线阅读 下载PDF
计算机犯罪的法律思考 被引量:1
6
作者 袁翔珠 《湘潭大学学报(哲学社会科学版)》 2000年第S1期50-52,共3页
关键词 计算机的特征 破坏计算机系统 破坏计算机信息系统 计算机病毒 计算机技术 行为 电磁记录 非法侵入 计算机案件 破坏性程序
在线阅读 下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:3
7
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据罪
在线阅读 下载PDF
论外部干扰环境质量监测系统行为的刑法规制 被引量:1
8
作者 姜瀛 《东方法学》 北大核心 2025年第1期159-170,共12页
最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,... 最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,忽视了事实层面的技术解析,说服力有所欠缺。基于事实层面的技术解析可知,环境质量监测系统具有“物、网”二元场域架构特征,堵塞棉絮等外部干扰行为直接作用于“物端”,阻碍了被采集的物质素材与采集设备之间的准确匹配,但并未对“系统端”施加任何操作,计算机信息系统运行中数据输入与结果输出的因果逻辑根本不会受到影响,因而难以成立破坏计算机信息系统罪。通过司法解释造法方式应对环境监测数据造假问题,导致重罪的不当适用,相较而言,基于立法新设罪名的回应进路更为妥当。 展开更多
关键词 生态环境监测 法益 破坏计算机信息系统 数据造假 指导性案例 环境刑法
在线阅读 下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:32
9
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据罪 财产犯
在线阅读 下载PDF
“控制”“获取”还是“破坏”——流量劫持的罪名辨析 被引量:25
10
作者 陈禹衡 《西北民族大学学报(哲学社会科学版)》 CSSCI 2019年第6期95-103,共9页
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。 展开更多
关键词 流量劫持 司法案例 非法获取计算机信息系统数据罪 非法控制计算机信息系统 破坏计算机信息系统
在线阅读 下载PDF
大数据时代下爬取企业数据行为的入罪标准及其司法限缩 被引量:3
11
作者 李雪健 《大连理工大学学报(社会科学版)》 CSSCI 北大核心 2023年第5期79-87,共9页
作为网络爬虫的行为对象,企业数据是表现为二进制代码的信息。基于传统权利体系的不兼容及价值冲突的双重困境,企业数据所承载的法益并非是一项权利。为衡平企业数据控制与流通,企业数据所承载法益宜理解为企业对数据的事实控制,侵犯企... 作为网络爬虫的行为对象,企业数据是表现为二进制代码的信息。基于传统权利体系的不兼容及价值冲突的双重困境,企业数据所承载的法益并非是一项权利。为衡平企业数据控制与流通,企业数据所承载法益宜理解为企业对数据的事实控制,侵犯企业数据的行为成立非法获取计算机信息系统数据罪。判断网络爬虫行为不法的核心在于对非法获取计算机信息系统数据罪构成要件行为中“非法侵入”的理解。“非法侵入”的本质是“未经授权或超越授权进入计算机信息系统”,其需要根据不同系统类型分别适用宽窄不一的代码或合同规则。当前,司法机关对企业数据承载法益的权利化理解及企业系统类型的不予区分导致爬取企业数据行为入罪的严重扩张。司法机关理应根据被害人承诺及优越利益理论,对爬取公开数据、垄断数据的行为予以出罪。且司法机关应认识到接入互联网的企业计算机信息系统系是混合型系统,并适用限缩的代码与合同规则以对无视技术合约及突破或绕过反爬虫措施的爬取行为进行精准判断。 展开更多
关键词 网络爬虫 企业数据 非法侵入 非法获取计算机信息系统数据罪
在线阅读 下载PDF
非法爬取著作权作品犯罪认定标准类型化研究
12
作者 张喆锐 《东南学术》 CSSCI 北大核心 2022年第6期126-134,共9页
以网络爬虫获取著作权作品的“非法性”的判断标准亟待明晰,互联网著作权作品所涉规范保护目的显著区别于个人信息及其他一般电子信息数据,作为行业规则的Robots协议规范属性不明以及在具体情境的认定上存在标准缺失的问题,使得对其判... 以网络爬虫获取著作权作品的“非法性”的判断标准亟待明晰,互联网著作权作品所涉规范保护目的显著区别于个人信息及其他一般电子信息数据,作为行业规则的Robots协议规范属性不明以及在具体情境的认定上存在标准缺失的问题,使得对其判断标准进行类型化具有必要性。基于此,应当明确以《网络安全法》为核心,以《著作权法》《反不正当竞争法》为辅助判断的前置规范体系。有关作品传播的正当性基础,则应当确立有限授权获得与行为规范遵守这一理论标准。对109份直接涉及网络爬虫的判决书进行类型化总结,可勾勒出针对不同具体情境下爬取著作权作品行为的“非法性”司法认定标准,反过来又对有限授权获得与行为规范遵守标准进行司法裁判上的具体画像。 展开更多
关键词 非法获取计算机信息系统数据罪 著作权作品 网络爬虫 非法性”判断标准 授权同意
在线阅读 下载PDF
关注信息犯罪
13
作者 杨力平 《信息网络安全》 2001年第10期26-28,共3页
计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识... 计算机技术的快速发展使社会生产力空前提高,并极大地改变了人们的生产和生活方式。然而,与计算机技术相伴随的是信息犯罪已成为新的制约社会信息化发展的一大隐患。为了引起社会公众对信息犯罪的高度重视,并提高他们防治信息犯罪的意识,本文作者从信息犯罪的特征入手,通过对一起真实的信息犯罪案件进行介绍与剖析,提出了我国在遏制信息犯罪方面应当采取的具体对策。 展开更多
关键词 信息 数据保密性 计算机 计算机信息系统 计算机 活动 侵犯商业秘密 执法机构 有线电视台 有线广播电视台 公安机关 司法机关 破坏计算机信息系统
在线阅读 下载PDF
爬取公开数据行为的刑法规制误区与匡正--从全国首例“爬虫”入刑案切入 被引量:26
14
作者 石经海 苏桑妮 《北京理工大学学报(社会科学版)》 CSSCI 北大核心 2021年第4期154-164,172,共12页
全国首例"爬虫"入刑案表现出司法实践过度规制爬取公开数据行为的现象。司法实践以技术判断为主导,扩张适用非法获取计算机信息系统数据罪。在立法规定以数据控制者的技术授权为依据认定爬取行为形式违法性的情况下,以数据的... 全国首例"爬虫"入刑案表现出司法实践过度规制爬取公开数据行为的现象。司法实践以技术判断为主导,扩张适用非法获取计算机信息系统数据罪。在立法规定以数据控制者的技术授权为依据认定爬取行为形式违法性的情况下,以数据的技术属性取代法律属性判断行为的法益侵害性,从而扩大本罪的适用范围。从法秩序统一原理和安全与发展并重的数据安全观来看,技术判断主导下的罪名扩张适用,不应成为刑法规制数据爬取行为的立场。相反,规制数据爬取行为应当坚守刑法谦抑性精神,将刑法规制手段的行使,限定在保护刑法已类型化规定的重要数据和维护计算机系统正常运行的范围内。其中,对于爬取刑法已类型化保护的公开作品数据行为,基于个案全部事实应受刑罚处罚的,应认定为侵犯著作权罪;对于爬取刑法未类型化规定的其他公开数据行为,不能适用非法获取计算机信息系统数据罪,但在爬取公开数据行为扰乱计算机系统正常运行且应受刑罚处罚时,可认定为破坏计算机信息系统罪。 展开更多
关键词 爬虫 爬取 公开数据 数据安全 非法获取计算机信息系统数据罪
在线阅读 下载PDF
区块链向度下盗窃数字货币行为的刑法审视:实证解读与逻辑定位——基于2014—2024年38份刑事判决书的考察
15
作者 王德政 《重庆大学学报(社会科学版)》 北大核心 2025年第3期257-271,共15页
通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机... 通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机信息系统数据罪,想象竞合犯和破坏计算机信息系统罪仅属极为小众的定性结论。在我国法院的实践中,盗窃数字货币的行为定性呈现出极为不同的现象,衍生出在刑法理论上对该问题进行深入研究的必要性。数字货币是一种作为财产性利益的数据。应将数字货币这种无体物纳入所有权的对象,盗窃罪的行为客体“财物”由此包含数字货币。数字货币属于限定违禁品,如果盗窃数字货币行为构成盗窃罪或含盗窃罪的数罪,应对行为人从宽处罚。在司法实践中处理盗窃数字货币案件时应先排除假性盗窃数字货币案件。如果行为人实施的是针对“矿机”和电力的盗窃行为,以及利用自己和他人的计算机制造数字货币的“挖矿”行为,这类案件并非真正的盗窃数字货币案件,对前者情形应回到盗窃普通财物的轨道进行处理,对后者情形应判断非法侵入计算机信息系统罪和非法控制计算机信息系统罪是否成立。再分别审查盗窃数字货币行为是否构成盗窃罪和非法获取计算机信息系统数据罪,审查的重点是该行为是否满足盗窃罪中数额较大的要求和非法获取计算机信息系统数据罪中情节恶劣的要求。如果行为人的行为不满足数额较大的要求但满足情节恶劣的要求,则构成非法获取计算机信息系统数据罪。如果行为人的行为不满足情节恶劣的要求但满足数额较大的要求,则构成盗窃罪。如果上述要求均不满足,行为人的行为不构成二罪。如果行为人的盗窃数字货币行为同时构成盗窃罪和非法获取计算机信息系统数据罪,二罪的关系为想象竞合犯,该行为应被认定为盗窃罪。另外还应审查行为人除了实施盗窃数字货币行为,是否还伴随、独立地实施了非法侵入计算机信息系统行为和非法控制计算机信息系统行为,如果实施了上述行为,应将行为人的整体行为认定为盗窃罪、非法侵入计算机信息系统罪、非法控制计算机信息系统罪并进行数罪并罚。 展开更多
关键词 区块链 数字货币 比特币 盗窃 非法获取计算机信息系统数据罪
在线阅读 下载PDF
侵犯人工智能数据安全的刑法规制——以《刑法》第286条为分析对象 被引量:7
16
作者 赵帅 杨力 《学习与探索》 CSSCI 北大核心 2021年第2期74-81,共8页
大数据时代,数据安全的重要性不言而喻。面对侵犯数据安全行为的日益增多,如何充分利用《刑法》现有规定规制此类行为是当前亟待研究的命题。以《刑法》规制侵犯人工智能数据安全行为,首先应厘清《刑法》中数据含义的范畴,类型化侵犯人... 大数据时代,数据安全的重要性不言而喻。面对侵犯数据安全行为的日益增多,如何充分利用《刑法》现有规定规制此类行为是当前亟待研究的命题。以《刑法》规制侵犯人工智能数据安全行为,首先应厘清《刑法》中数据含义的范畴,类型化侵犯人工智能数据安全行为,明晰人工智能数据安全的具体法益内容,在此基础上进一步释明《刑法》第286条对不同侵犯行为类型的适用问题,从而保证人工智能应用系统安全,维护公共安全和社会管理秩序。 展开更多
关键词 人工智能 数据安全 法益 破坏计算机信息系统
在线阅读 下载PDF
网络犯罪不容忽视(下)
17
作者 李德志 《湖南农业》 2019年第7期37-37,共1页
(续第6期第39页)五、制作、复制、出版、贩卖、传播淫秽物品牟利罪案例2018年初,小王以牟利为目的,先以500元的价格从网上购买来100余个带有2700余部淫秽视频的360云盘账号,再使用以他人身份证注册的网店以每个账号10元左右的价格进行贩... (续第6期第39页)五、制作、复制、出版、贩卖、传播淫秽物品牟利罪案例2018年初,小王以牟利为目的,先以500元的价格从网上购买来100余个带有2700余部淫秽视频的360云盘账号,再使用以他人身份证注册的网店以每个账号10元左右的价格进行贩卖,获利500余元。 展开更多
关键词 网络犯 非法侵入计算机信息系统 传播淫秽物品牟利 不容忽视
在线阅读 下载PDF
盗窃比特币行为的定性分析 被引量:20
18
作者 周铭川 《南通大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期103-109,共7页
由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗... 由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗窃他人比特币的行为,仍有必要运用刑法予以打击。就持有者的管理控制能力而言,比特币与无体物比较接近,而与虚拟物品差异较大,加上盗窃纸钱包、硬钱包时并不需要侵入他人计算机信息系统获取数据等原因,对盗窃比特币的行为以盗窃罪论处比以非法获取计算机信息系统数据罪论处更加合理,并且只需要根据情节轻重定罪量刑而不需要计算盗窃数额。 展开更多
关键词 比特币 违禁品 盗窃 非法获取计算机信息系统数据罪
在线阅读 下载PDF
类型化认定:窃取比特币行为的刑法适用 被引量:10
19
作者 盛豪杰 行江 《西北民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2021年第2期106-113,共8页
在司法实践中,窃取比特币案件多有发生,但是该行为的罪名认定存在相当大的争议。窃取比特币行为性质的正确认定,必须首先解决比特币能否成为刑法意义上的"财物"问题。在我国,比特币虽然不具有合法性、有体性,但是这不能阻碍... 在司法实践中,窃取比特币案件多有发生,但是该行为的罪名认定存在相当大的争议。窃取比特币行为性质的正确认定,必须首先解决比特币能否成为刑法意义上的"财物"问题。在我国,比特币虽然不具有合法性、有体性,但是这不能阻碍比特币成为刑法意义上的"财物",比特币的价值性才是判断比特币财物属性的关键因素。在具体认定中,窃取比特币行为可以分为单一窃取行为与复合窃取行为。对单一窃取行为,根据行为侵害的不同法益,分别认定为盗窃罪、非法获取计算机信息系统数据罪以及两罪的想象竞合。对复合窃取行为,根据先犯罪行为的不同情况,分别认定为单独罪名、数罪并罚以及牵连犯。 展开更多
关键词 比特币 盗窃 非法获取计算机信息系统数据罪 计算机 比特币财物属性
在线阅读 下载PDF
侵犯域名行为的保护法益及其刑法规制 被引量:3
20
作者 应家赟 叶良芳 《浙江学刊》 CSSCI 北大核心 2020年第1期128-137,共10页
域名既是一种虚拟财产,具有财产价值,也是一种精神创造物,具有人身价值。这种双重特性,决定了域名具有知识产品的特性,因而本质上域名权人对其域名所拥有的权利是一种新型的知识产权--域名权。域名权具有刑法保护的价值,可以成为刑法的... 域名既是一种虚拟财产,具有财产价值,也是一种精神创造物,具有人身价值。这种双重特性,决定了域名具有知识产品的特性,因而本质上域名权人对其域名所拥有的权利是一种新型的知识产权--域名权。域名权具有刑法保护的价值,可以成为刑法的保护法益。对于侵犯域名权的行为,无论是将其按照财产犯罪处理,还是按照计算机犯罪处理,均存在保护不周延的问题。为此,有必要增设侵犯域名权罪这一新罪名。 展开更多
关键词 域名 法益 非法获取计算机信息系统数据罪 盗窃 侵犯域名权
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部