期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
区块链向度下盗窃数字货币行为的刑法审视:实证解读与逻辑定位——基于2014—2024年38份刑事判决书的考察
1
作者 王德政 《重庆大学学报(社会科学版)》 北大核心 2025年第3期257-271,共15页
通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机... 通过考察我国法院作出的关于盗窃数字货币案件的刑事判决书,不仅可发现我国盗窃数字货币案件的特点并由此可得出许多对司法实践有用的启示,还可发现我国法院对于盗窃数字货币行为以盗窃罪定性的占一半比例,紧随其后的是非法获取计算机信息系统数据罪,想象竞合犯和破坏计算机信息系统罪仅属极为小众的定性结论。在我国法院的实践中,盗窃数字货币的行为定性呈现出极为不同的现象,衍生出在刑法理论上对该问题进行深入研究的必要性。数字货币是一种作为财产性利益的数据。应将数字货币这种无体物纳入所有权的对象,盗窃罪的行为客体“财物”由此包含数字货币。数字货币属于限定违禁品,如果盗窃数字货币行为构成盗窃罪或含盗窃罪的数罪,应对行为人从宽处罚。在司法实践中处理盗窃数字货币案件时应先排除假性盗窃数字货币案件。如果行为人实施的是针对“矿机”和电力的盗窃行为,以及利用自己和他人的计算机制造数字货币的“挖矿”行为,这类案件并非真正的盗窃数字货币案件,对前者情形应回到盗窃普通财物的轨道进行处理,对后者情形应判断非法侵入计算机信息系统罪和非法控制计算机信息系统罪是否成立。再分别审查盗窃数字货币行为是否构成盗窃罪和非法获取计算机信息系统数据罪,审查的重点是该行为是否满足盗窃罪中数额较大的要求和非法获取计算机信息系统数据罪中情节恶劣的要求。如果行为人的行为不满足数额较大的要求但满足情节恶劣的要求,则构成非法获取计算机信息系统数据罪。如果行为人的行为不满足情节恶劣的要求但满足数额较大的要求,则构成盗窃罪。如果上述要求均不满足,行为人的行为不构成二罪。如果行为人的盗窃数字货币行为同时构成盗窃罪和非法获取计算机信息系统数据罪,二罪的关系为想象竞合犯,该行为应被认定为盗窃罪。另外还应审查行为人除了实施盗窃数字货币行为,是否还伴随、独立地实施了非法侵入计算机信息系统行为和非法控制计算机信息系统行为,如果实施了上述行为,应将行为人的整体行为认定为盗窃罪、非法侵入计算机信息系统罪、非法控制计算机信息系统罪并进行数罪并罚。 展开更多
关键词 区块链 数字货币 比特币 盗窃罪 非法获取计算机信息系统数据罪
在线阅读 下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:2
2
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据罪
在线阅读 下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:29
3
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据罪 财产犯罪
在线阅读 下载PDF
盗窃比特币行为的定性分析 被引量:20
4
作者 周铭川 《南通大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期103-109,共7页
由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗... 由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗窃他人比特币的行为,仍有必要运用刑法予以打击。就持有者的管理控制能力而言,比特币与无体物比较接近,而与虚拟物品差异较大,加上盗窃纸钱包、硬钱包时并不需要侵入他人计算机信息系统获取数据等原因,对盗窃比特币的行为以盗窃罪论处比以非法获取计算机信息系统数据罪论处更加合理,并且只需要根据情节轻重定罪量刑而不需要计算盗窃数额。 展开更多
关键词 比特币 违禁品 盗窃罪 非法获取计算机信息系统数据罪
在线阅读 下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究 被引量:1
5
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据罪 网络虚拟财产 共犯 刑法介入 网络财产权保护
在线阅读 下载PDF
野生动物非法交易犯罪案件信息特征分析
6
作者 朱明 《野生动物学报》 北大核心 2021年第2期555-560,共6页
对野生动物非法交易案件进行信息特征分析,可以把握案件的发生规律,提供决策者参考,以便有针对性预防和打击犯罪,更好地保护野生动物资源。本研究应用大数据分析的方法,对野生动物非法交易犯罪案件的文本数据进行结构化处理,建立了word2... 对野生动物非法交易案件进行信息特征分析,可以把握案件的发生规律,提供决策者参考,以便有针对性预防和打击犯罪,更好地保护野生动物资源。本研究应用大数据分析的方法,对野生动物非法交易犯罪案件的文本数据进行结构化处理,建立了word2vec模型。从犯罪因素的角度统计分析了本类案件的信息特征,包括侵害人的特征、作案行为特征、侵害的动物或动物制品、侵害的时间和案件发生的地点等。在梳理基本特征的基础上应用关联算法构建了关联规则。根据特征分析和关联规则,提出了开展季节性防控、对特定群体和场所进行有针对性预防、对上游下游犯罪进行联动打击、与网管等多部门合作,运用现代科技成果进行打击和防范的对策建议。 展开更多
关键词 大数据 Word2vec 野生动物 非法贸易 犯罪 信息特征 分析
在线阅读 下载PDF
类型化认定:窃取比特币行为的刑法适用 被引量:10
7
作者 盛豪杰 行江 《西北民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2021年第2期106-113,共8页
在司法实践中,窃取比特币案件多有发生,但是该行为的罪名认定存在相当大的争议。窃取比特币行为性质的正确认定,必须首先解决比特币能否成为刑法意义上的"财物"问题。在我国,比特币虽然不具有合法性、有体性,但是这不能阻碍... 在司法实践中,窃取比特币案件多有发生,但是该行为的罪名认定存在相当大的争议。窃取比特币行为性质的正确认定,必须首先解决比特币能否成为刑法意义上的"财物"问题。在我国,比特币虽然不具有合法性、有体性,但是这不能阻碍比特币成为刑法意义上的"财物",比特币的价值性才是判断比特币财物属性的关键因素。在具体认定中,窃取比特币行为可以分为单一窃取行为与复合窃取行为。对单一窃取行为,根据行为侵害的不同法益,分别认定为盗窃罪、非法获取计算机信息系统数据罪以及两罪的想象竞合。对复合窃取行为,根据先犯罪行为的不同情况,分别认定为单独罪名、数罪并罚以及牵连犯。 展开更多
关键词 比特币 盗窃罪 非法获取计算机信息系统数据罪 计算机犯罪 比特币财物属性
在线阅读 下载PDF
“控制”“获取”还是“破坏”——流量劫持的罪名辨析 被引量:25
8
作者 陈禹衡 《西北民族大学学报(哲学社会科学版)》 CSSCI 2019年第6期95-103,共9页
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。 展开更多
关键词 流量劫持 司法案例 非法获取计算机信息系统数据罪 非法控制计算机信息系统罪 破坏计算机信息系统罪
在线阅读 下载PDF
法益视角下证券内幕交易罪主体范围的规范构造 被引量:21
9
作者 赵姗姗 《政治与法律》 CSSCI 北大核心 2018年第10期43-56,共14页
我国证券内幕交易罪的主体范围尚不清晰,现行法上数量繁多的规范采用了不同的主体识别标准,造成了实务中法律适用的难题。关于如何重构该罪主体的范围,当前我国学界存在"知悉"标准与"信义"标准之争,但实质依旧未摆... 我国证券内幕交易罪的主体范围尚不清晰,现行法上数量繁多的规范采用了不同的主体识别标准,造成了实务中法律适用的难题。关于如何重构该罪主体的范围,当前我国学界存在"知悉"标准与"信义"标准之争,但实质依旧未摆脱美国的模式。因中美两国法律传统的差异,美国诸多理论并不适合我国的司法实务。应当从我国犯罪论体系出发,从行为所侵害的法益(客体)角度划定证券内幕交易罪主体的外延。同时,应选择性地借鉴同样以法益视角划定主体范围的日本《金融商品交易法》的立法经验,尝试对我国证券内幕交易罪的主体范围进行规范重构。 展开更多
关键词 证券内幕交易罪 知情人 非法获取内幕信息的人 日本法 金融商品交易法
在线阅读 下载PDF
大数据时代侵犯公民个人信息罪行为规制模式的应然转向——以“AI换脸”类淫秽视频为切入 被引量:27
10
作者 黄陈辰 《华中科技大学学报(社会科学版)》 CSSCI 北大核心 2020年第2期105-113,共9页
《刑法》第253条之一“侵犯公民个人信息罪”采取的是基于源头治理逻辑的行为规制模式,其仅将非法获取与非法提供他人信息的行为规定为犯罪。这种模式设计虽基于一定的理性考量,但其从产生之初即内嵌着忽略非法利用行为原动力地位、过... 《刑法》第253条之一“侵犯公民个人信息罪”采取的是基于源头治理逻辑的行为规制模式,其仅将非法获取与非法提供他人信息的行为规定为犯罪。这种模式设计虽基于一定的理性考量,但其从产生之初即内嵌着忽略非法利用行为原动力地位、过度依赖前端行为与末端行为之间供给关系的固有局限,无法适应利用他人照片制作“AI换脸”类淫秽视频等大数据时代异化而来的新问题,故应进行模式转换,在保留非法获取与非法提供行为的基础上,将非法利用行为纳入侵犯公民个人信息罪的规制范围,合并规定于《刑法》第253条之一第1款,并适用该款法定刑,完成从源头治理到全程打击的模式转型,实现对公民个人信息的周全保护。 展开更多
关键词 大数据 侵犯公民个人信息罪 行为规制模式 非法利用行为 AI换脸
在线阅读 下载PDF
大数据时代下爬取企业数据行为的入罪标准及其司法限缩 被引量:3
11
作者 李雪健 《大连理工大学学报(社会科学版)》 CSSCI 北大核心 2023年第5期79-87,共9页
作为网络爬虫的行为对象,企业数据是表现为二进制代码的信息。基于传统权利体系的不兼容及价值冲突的双重困境,企业数据所承载的法益并非是一项权利。为衡平企业数据控制与流通,企业数据所承载法益宜理解为企业对数据的事实控制,侵犯企... 作为网络爬虫的行为对象,企业数据是表现为二进制代码的信息。基于传统权利体系的不兼容及价值冲突的双重困境,企业数据所承载的法益并非是一项权利。为衡平企业数据控制与流通,企业数据所承载法益宜理解为企业对数据的事实控制,侵犯企业数据的行为成立非法获取计算机信息系统数据罪。判断网络爬虫行为不法的核心在于对非法获取计算机信息系统数据罪构成要件行为中“非法侵入”的理解。“非法侵入”的本质是“未经授权或超越授权进入计算机信息系统”,其需要根据不同系统类型分别适用宽窄不一的代码或合同规则。当前,司法机关对企业数据承载法益的权利化理解及企业系统类型的不予区分导致爬取企业数据行为入罪的严重扩张。司法机关理应根据被害人承诺及优越利益理论,对爬取公开数据、垄断数据的行为予以出罪。且司法机关应认识到接入互联网的企业计算机信息系统系是混合型系统,并适用限缩的代码与合同规则以对无视技术合约及突破或绕过反爬虫措施的爬取行为进行精准判断。 展开更多
关键词 网络爬虫 企业数据 非法侵入 非法获取计算机信息系统数据罪
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部