期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
已公开个人信息刑法规制的分层建构 被引量:5
1
作者 杨楠 《政治与法律》 CSSCI 北大核心 2024年第5期128-141,共14页
对未经授权而处理已公开个人信息的行为,刑法理论与实务中存在入罪论、出罪论和折衷论三种观点。入罪论所根据的“二次授权必要说”存在规范衔接错位之虞;出罪论所依据的“二次授权不要说”弱化了知情同意机制的功能;折衷论中,“合理处... 对未经授权而处理已公开个人信息的行为,刑法理论与实务中存在入罪论、出罪论和折衷论三种观点。入罪论所根据的“二次授权必要说”存在规范衔接错位之虞;出罪论所依据的“二次授权不要说”弱化了知情同意机制的功能;折衷论中,“合理处理”“公开目的”判断标准模糊,“场景理论”逻辑不周延,“一般可访问”标准考察维度较为单一且存在客观归罪之嫌。通过明确“已公开个人信息”的范围,并从公开的主体、范围和形式三重维度分层建构,不失为一条合理路径。据此,处理非法公开的个人信息具有法益侵害性;处理完全公开的个人信息一般无须征得信息主体同意;信息主体自愿在特定范围内公开个人信息的,信息业者只有在超越该范围进行处理时才有必要取得同意。处理依规定在特定范围内公开的个人信息,信息主体有权处分时应征得同意,信息主体无权处分时不得擅自处理;信息主体处分权限不完整时,应取得双重授权。 展开更多
关键词 侵犯公民个人信息罪 已公开个人信息 知情同意 信息自决权 安全利用
在线阅读 下载PDF
元宇宙“人身侵害”刑法应对的反思与修正 被引量:3
2
作者 敖博 《东方法学》 CSSCI 北大核心 2024年第6期135-147,共13页
元宇宙在带来新的发展机遇与互动方式的同时,也潜藏着“人身侵害”的风险。元宇宙有限沉浸性所引发的深度冒犯是刑法介入元宇宙“人身侵害”的法理依据,社会控制理论、社会学习理论则为刑法介入提供了犯罪学上的理由。“个人—支配犯”... 元宇宙在带来新的发展机遇与互动方式的同时,也潜藏着“人身侵害”的风险。元宇宙有限沉浸性所引发的深度冒犯是刑法介入元宇宙“人身侵害”的法理依据,社会控制理论、社会学习理论则为刑法介入提供了犯罪学上的理由。“个人—支配犯”的应对模式在解释论上无法成立,元宇宙“人身侵害”不符合绝大多数侵犯公民人身权利犯罪的构成要件,且因匿名性带来的认识错误问题进一步限缩了此类犯罪的适用空间。以义务犯理论为基础并考虑到平台履行积极义务的优势,应以“平台—义务犯”作为元宇宙“人身侵害”的刑法应对模式,从义务类型、功能需求、行刑衔接三个方面对拒不履行信息网络安全管理义务罪作解释论上的限制,同时充分发挥软法的引导功能与行政法的管控功能,使拒不履行信息网络安全管理义务罪居于“备而慎用”的状态,以实现对元宇宙“人身侵害”的合理规制。 展开更多
关键词 元宇宙 人身侵害 冒犯原则 支配犯 义务犯 拒不履行信息网络安全管理义务罪
在线阅读 下载PDF
数据安全犯罪的迭代异化与刑法规制路径——以刑事合规计划的引入为视角 被引量:53
3
作者 于冲 《西北大学学报(哲学社会科学版)》 CSSCI 北大核心 2020年第5期93-102,共10页
随着侵犯公民个人信息犯罪的迭代异化,司法解释不断丰富侵犯公民个人信息罪的行为类型和个人信息外延,但面临个人信息犯罪严峻的异化态势,受侵害的数据质量、数据规模、危害性后果不断攀升,数据的处理、共享、交易、流通使得数据的“动... 随着侵犯公民个人信息犯罪的迭代异化,司法解释不断丰富侵犯公民个人信息罪的行为类型和个人信息外延,但面临个人信息犯罪严峻的异化态势,受侵害的数据质量、数据规模、危害性后果不断攀升,数据的处理、共享、交易、流通使得数据的“动态安全”逐渐成为数据安全问题的常态。以刑事制裁为主的单向度的国家监管显然存在较大的局限性,规制手段的单一化使其规制效果难彰,因此需要其他手段的功能补给。刑事合规制度作为一种能够容纳企业与国家共治的犯罪治理模式,通过促进网络服务商数据安全保障工作的内控化、制度化开展,增强网络服务商对于数据安全的责任意识,通过网络服务商的事前的主动介入,增强数据安全犯罪的积极防控,实现侵害数据安全犯罪的积极的一般性预防。 展开更多
关键词 数据动态安全 侵犯公民个人信息罪 单位犯罪 犯罪预防 刑事合规
在线阅读 下载PDF
网络信息安全犯罪的定量评价困境和突围路径——大数据背景下网络信息量化标准的反思和重构 被引量:22
4
作者 田刚 《浙江工商大学学报》 CSSCI 北大核心 2020年第3期63-76,共14页
刑法对网络安全的保护立场,正由网络运行安全转向网络信息安全。刑事立法更新不断增设网络信息安全专属罪名的同时,刑事司法的定量评价体系却未能一体构建,成为网络安全刑法保护的薄弱环节。当前网络信息安全犯罪的定量评价体系缺乏明... 刑法对网络安全的保护立场,正由网络运行安全转向网络信息安全。刑事立法更新不断增设网络信息安全专属罪名的同时,刑事司法的定量评价体系却未能一体构建,成为网络安全刑法保护的薄弱环节。当前网络信息安全犯罪的定量评价体系缺乏明确的逻辑主线,同时适用错位的"传统法益侵害程度"量化标准和模糊的"数据规模"新型量化标准,无法满足网络信息安全专属罪名司法适用的准确性和统一性需求,导致了司法适用的困境。消弭规范和技术之间的差异,以"信息规模"为定量评价核心的基础上,建构信息价值的分层评价模型,并将"组信息"作为基础的数据规模计量单位,是大数据时代背景下,突破网络信息安全犯罪司法定量评价困境的合理路径。 展开更多
关键词 网络信息安全犯罪 定量评价 量化标准 信息价值 信息计量单位
在线阅读 下载PDF
人工免疫行为轮廓取证分析方法 被引量:2
5
作者 杨珺 曹阳 +1 位作者 马秦生 王敏 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第6期911-914,919,共5页
针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属... 针对当前数据挖掘取证分析方法存在的取证分析效率低的问题,提出了采用免疫克隆算法来构建频繁长模式行为轮廓的取证分析方法。该方法以行为数据和频繁项集的候选模式分别作为抗原和抗体,以抗原对抗体的支持度作为亲和度函数,以关键属性作为约束条件,以最小支持度作为筛选条件,通过对抗体进行免疫克隆操作来构建基于频繁长模式的行为轮廓;采用审计数据遍历行为轮廓匹配对比的分析方法来检测异常数据。实验结果表明,与基于Apriori-CGA算法的取证分析方法相比,该方法的行为轮廓建立时间和异常数据检测时间均大幅降低。该方法有助于提高取证分析的效率以及确立重点调查取证的范围。 展开更多
关键词 人工免疫 行为轮廓 计算机取证 计算机安全 数据挖掘 电子犯罪对策 信息分析 模式匹配
在线阅读 下载PDF
网络服务商的刑事责任边界——以“快播案”判决为切入点 被引量:18
6
作者 陈洪兵 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2019年第2期139-148,共10页
目前有关网络服务商法律责任的规定不够明确,刑法理论研究与判例总结不够充分,致使网络服务商刑事责任边界不清,代表性的案例有"快播案"判决广受质疑,腾讯等网络服务商恣意屏蔽、删除公民微信、短信内容损害了部分网民的言论... 目前有关网络服务商法律责任的规定不够明确,刑法理论研究与判例总结不够充分,致使网络服务商刑事责任边界不清,代表性的案例有"快播案"判决广受质疑,腾讯等网络服务商恣意屏蔽、删除公民微信、短信内容损害了部分网民的言论自由权等。网络服务商可以分为信息(互联网)接入/传输服务提供者、信息缓存服务提供者、信息存储服务提供者以及信息定位(搜索、链接)服务提供者。网络服务商对于用户生成、上传的信息内容不负有一般性的审查监控义务,仅负有事后"通知—移除"的民事、行政责任,例外情况下承担刑事责任。帮助信息网络犯罪活动罪是否成立,取决于网络服务商是否提供专门供他人实施犯罪的技术支持与帮助,是否深度参与他人的犯罪活动。 展开更多
关键词 网络服务商 刑事责任 “快播案” 帮助信息网络犯罪活动罪 拒不履行信息网络安全管理义务罪 个人信息权
在线阅读 下载PDF
从回溯调查到犯罪治理:侦查权范式的演化趋向 被引量:28
7
作者 韩德明 《中国人民公安大学学报(社会科学版)》 北大核心 2015年第5期37-53,共17页
追求揭示案件事实真相并注重权力运行程序合法性的回溯调查型侦查权是现代侦查权的基本范式,该种侦查权运作模式在现代社会中极为重要地发挥了打击犯罪和保障人权的作用,但是,该种侦查权范型存在破案效率不高和无法有效防范犯罪的突出... 追求揭示案件事实真相并注重权力运行程序合法性的回溯调查型侦查权是现代侦查权的基本范式,该种侦查权运作模式在现代社会中极为重要地发挥了打击犯罪和保障人权的作用,但是,该种侦查权范型存在破案效率不高和无法有效防范犯罪的突出问题。风险社会中的犯罪态势需要一种具备犯罪监控、预防和治理功能的新型侦查权力范式,信息技术为侦查权范式创新提供了突破条件,情报主导型侦查逐步成为警务实践中的侦查权发展演化新趋势,该种权力演化趋势应受到信息安全权的约束制衡,并围绕犯罪治理目标建构形成侦查权新范式。 展开更多
关键词 侦查权范式 回溯调查 犯罪治理 情报主导侦查 信息安全权
在线阅读 下载PDF
危害计算机信息系统安全犯罪法律适用疑难问题研究 被引量:2
8
作者 谢杰 《信息网络安全》 2011年第11期81-84,共4页
文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机... 文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机信息系统安全犯罪案件中的司法认定规则。 展开更多
关键词 危害计算机信息系统安全犯罪 司法解释 网络犯罪 定罪量刑标准 单位犯罪
在线阅读 下载PDF
论网络服务提供者的信息网络安全管理义务——以刑事不法判断的相对独立性为中心 被引量:8
9
作者 邹玉祥 《东北大学学报(社会科学版)》 CSSCI 北大核心 2020年第5期73-80,共8页
网络服务提供者的信息网络安全管理义务范围界定问题,直接决定了拒不履行信息网络安全管理义务罪的处罚边界。既有的界定路径都没有能够充分结合我国法律、行政法规的相关规定,与前置法产生了脱节。拒不履行信息网络安全管理义务罪属采... 网络服务提供者的信息网络安全管理义务范围界定问题,直接决定了拒不履行信息网络安全管理义务罪的处罚边界。既有的界定路径都没有能够充分结合我国法律、行政法规的相关规定,与前置法产生了脱节。拒不履行信息网络安全管理义务罪属采用空白条款的法定犯,应当立足于刑事违法判断的相对独立性立场,根据本罪的规范保护目的对前置法进行过滤和筛选,总结出适格的具有刑法价值的作为义务,才能合理避免前置性法律规范不当介入刑法领域,才能使本罪的处罚边界更加明确。 展开更多
关键词 拒不履行信息网络安全管理义务罪 信息网络安全管理义务 违法判断独立性
在线阅读 下载PDF
网络服务提供者刑事责任“行政程序前置化”的消极性及其克服 被引量:33
10
作者 熊波 《政治与法律》 CSSCI 北大核心 2019年第5期50-65,共16页
网络服务提供者刑事责任"行政程序前置化"模式的消极性,本质上来源于"行政不法依附性"的通说观点。该模式的消极性体现在两个方面:其一,行政程序前置化模式具有救济渠道的完全排他性,致使权利相关人无法在接受信息... 网络服务提供者刑事责任"行政程序前置化"模式的消极性,本质上来源于"行政不法依附性"的通说观点。该模式的消极性体现在两个方面:其一,行政程序前置化模式具有救济渠道的完全排他性,致使权利相关人无法在接受信息网络服务过程中,最大化、高效化地排除现实紧迫的法益侵害;其二,责令改正的义务类型、形式要件以及程序性要求的片面化,导致无法周全保障网络用户的重大法益。为提升行政程序前置化模式的性能,应当在区分程序前置型行政犯与不法前置型行政犯的基础上,塑造刑事不法判断的独立性规则,并依据刑法保护的法益类型规范责令改正的义务来源,确立防止"业务可控的结果扩大化"的义务改正标准,塑造"权利相关人+监管部门"的双向救济机制。 展开更多
关键词 拒不履行信息网络安全管理义务罪 行政程序前置化 网络服务提供者 刑事责任 行政不法依附性
在线阅读 下载PDF
信息法学研究的重要领域 被引量:2
11
作者 樊丽娜 《现代情报》 北大核心 2005年第1期76-78,共3页
进入 90年代后 ,信息法学的研究领域不断拓展。本文根据已有的信息法学研究成果 ,进行定量统计。分析了信息法学研究的重要领域包括基础理论研究、信息安全与犯罪、信息法律体系 ,并在最后提出加强信息伦理道德、信息法学学科建设。
关键词 信息法学 基础理论 信息安全与犯罪 法律体系
在线阅读 下载PDF
美国计算机犯罪立法的发展与启示 被引量:1
12
作者 张琳 《图书与情报》 CSSCI 2006年第5期89-92,97,共5页
计算机犯罪已严重危害了信息系统安全,各国政府也已认识到打击和惩罚计算机犯罪、保护信息系统安全的重要性。美国很早就将保护信息系统安全纳入了法治化的轨道,在打击计算机犯罪中也积累了丰富的经验。文章通过探讨美国计算机犯罪立法... 计算机犯罪已严重危害了信息系统安全,各国政府也已认识到打击和惩罚计算机犯罪、保护信息系统安全的重要性。美国很早就将保护信息系统安全纳入了法治化的轨道,在打击计算机犯罪中也积累了丰富的经验。文章通过探讨美国计算机犯罪立法的历史沿革和最新发展,对信息系统安全的法治化进程中的规律进行总结,以期为我国的信息法制建设提供借鉴。 展开更多
关键词 计算机犯罪 信息系统安全 立法 美国
在线阅读 下载PDF
大数据时代查办涉黑案件情报监管机制研究
13
作者 杨文革 辛宇罡 《情报杂志》 CSSCI 北大核心 2019年第7期35-41,159,共8页
[目的/意义]公安司法机关查办涉黑案件的工作成效,在很大程度上取决于占有情报的数量和质量。当前,在深入研究涉黑案件情报基础理论的基础上,完善涉黑案件情报监管机制,是具有现实意义的重要问题。[方法/过程]通过深入解析涉黑案件情报... [目的/意义]公安司法机关查办涉黑案件的工作成效,在很大程度上取决于占有情报的数量和质量。当前,在深入研究涉黑案件情报基础理论的基础上,完善涉黑案件情报监管机制,是具有现实意义的重要问题。[方法/过程]通过深入解析涉黑案件情报监管的直接责任、内部监管和外部监管的区分,剖析大数据时代涉黑案件情报监管的特点、盲区以及运行机制的缺陷。[结果/结论]完善黑案件情报监管的任职资格的审核机制、设施的安全监管机制、情报收集监管机制和情报分析监管机制,需要兼顾打击犯罪和保护个人隐私权。 展开更多
关键词 情报 大数据侦查 涉黑案件 刑事诉讼法 个人信息安全
在线阅读 下载PDF
数据安全新型法益的建构——基于数据与信息的交互关系 被引量:21
14
作者 陆一敏 《苏州大学学报(哲学社会科学版)》 CSSCI 北大核心 2023年第4期77-87,共11页
数据具有与信息一体及共生的技术属性,数据与信息是形式载体与实质内容的一体两面。数据代码与信息内容分属“代码层”与“内容层”。在法律属性上,数据安全法益与信息安全法益各有侧重。数据犯罪与具体信息犯罪在行为对象上可能具有同... 数据具有与信息一体及共生的技术属性,数据与信息是形式载体与实质内容的一体两面。数据代码与信息内容分属“代码层”与“内容层”。在法律属性上,数据安全法益与信息安全法益各有侧重。数据犯罪与具体信息犯罪在行为对象上可能具有同一性,以数据(信息)作为犯罪对象的一次侵犯行为可能侵害多重法益,成立想象竞合而非牵连关系。我国现行计算机信息系统犯罪体系对数据安全的保护力有不逮,有必要弱化数据与“介质层”底层设施之间的关联性,直接以“代码层”为中心建构数据安全刑法保护体系;并以数据权利人所设置的“代码壁垒”为限,作为评判其对数据的处分权限是否遭受侵害的标准。 展开更多
关键词 数据 信息 数据安全法益 计算机信息系统犯罪 二元治理
在线阅读 下载PDF
计算机犯罪取证中应注意的细节与问题
15
作者 王帅 《电信科学》 北大核心 2010年第S2期155-159,共5页
现如今的绝大部分行业当中,似乎离开了网络一切都很难运作起来。然而,信息网络这把双刃剑在给我们带来便利的同时,也让我们感到了"危机四伏",计算机犯罪就是计算机科学技术发展过程中的一颗"毒瘤",网络信息安全如... 现如今的绝大部分行业当中,似乎离开了网络一切都很难运作起来。然而,信息网络这把双刃剑在给我们带来便利的同时,也让我们感到了"危机四伏",计算机犯罪就是计算机科学技术发展过程中的一颗"毒瘤",网络信息安全如今已备受各方面关注,而计算机犯罪取证技术业已成为公安部门获取证据、发现证据的重要技术手段之一。本文简单概述了计算机犯罪取证中应注意的细节与问题。 展开更多
关键词 计算机犯罪 计算机犯罪取证技术 网络信息安全
在线阅读 下载PDF
云计算环境下木马技术研究
16
作者 殷俊 《信息网络安全》 2011年第6期44-47,共4页
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。... 该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。 展开更多
关键词 木马原理 信息安全 网络犯罪
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部