期刊文献+
共找到284篇文章
< 1 2 15 >
每页显示 20 50 100
Machine Learning Approach to Mobile Forensics Framework for Cyber Crime Detection in Nigeria
1
作者 Ibrahim Goni Murtala Mohammad 《Journal of Computer Science Research》 2020年第4期1-6,共6页
The mobile Cyber Crime detection is challenged by number of mobiledevices (internet of things), large and complex data, the size, the velocity,the nature and the complexity of the data and devices has become sohigh th... The mobile Cyber Crime detection is challenged by number of mobiledevices (internet of things), large and complex data, the size, the velocity,the nature and the complexity of the data and devices has become sohigh that data mining techniques are no more efficient since they cannothandle Big Data and internet of things. The aim of this research work wasto develop a mobile forensics framework for cybercrime detection usingmachine learning approach. It started when call was detected and thisdetection is made by machine learning algorithm furthermore intelligentmass media towers and satellite that was proposed in this work has theability to classified calls whether is a threat or not and send signal directlyto Nigerian communication commission (NCC) forensic lab for necessaryaction. 展开更多
关键词 cyber crime Machine learning NCC Mobile forensics
下载PDF
Digital Forensics and Cyber Crime Datamining 被引量:2
2
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 cyber Forensic DIGITAL Forensic TOOL Network Forensic TOOL crime Data MINING
下载PDF
Enhancing Cybersecurity Competency in the Kingdom of Saudi Arabia:A Fuzzy Decision-Making Approach
3
作者 Wajdi Alhakami 《Computers, Materials & Continua》 SCIE EI 2024年第5期3211-3237,共27页
The Kingdom of Saudi Arabia(KSA)has achieved significant milestones in cybersecurity.KSA has maintained solid regulatorymechanisms to prevent,trace,and punish offenders to protect the interests of both individual user... The Kingdom of Saudi Arabia(KSA)has achieved significant milestones in cybersecurity.KSA has maintained solid regulatorymechanisms to prevent,trace,and punish offenders to protect the interests of both individual users and organizations from the online threats of data poaching and pilferage.The widespread usage of Information Technology(IT)and IT Enable Services(ITES)reinforces securitymeasures.The constantly evolving cyber threats are a topic that is generating a lot of discussion.In this league,the present article enlists a broad perspective on how cybercrime is developing in KSA at present and also takes a look at some of the most significant attacks that have taken place in the region.The existing legislative framework and measures in the KSA are geared toward deterring criminal activity online.Different competency models have been devised to address the necessary cybercrime competencies in this context.The research specialists in this domain can benefit more by developing a master competency level for achieving optimum security.To address this research query,the present assessment uses the Fuzzy Decision-Making Trial and Evaluation Laboratory(Fuzzy-DMTAEL),Fuzzy Analytic Hierarchy Process(F.AHP),and Fuzzy TOPSIS methodology to achieve segment-wise competency development in cyber security policy.The similarities and differences between the three methods are also discussed.This cybersecurity analysis determined that the National Cyber Security Centre got the highest priority.The study concludes by perusing the challenges that still need to be examined and resolved in effectuating more credible and efficacious online security mechanisms to offer amoreempowered ITES-driven economy for SaudiArabia.Moreover,cybersecurity specialists and policymakers need to collate their efforts to protect the country’s digital assets in the era of overt and covert cyber warfare. 展开更多
关键词 cyber security fuzzy DMTAEL security policy cyber crime MCDM
下载PDF
Monitoring and Early Warning of New Cyber-Telecom Crime Platform Based on BERT Migration Learning 被引量:5
4
作者 Shengli Zhou Xin Wang Zerui Yang 《China Communications》 SCIE CSCD 2020年第3期140-148,共9页
The network is a major platform for implementing new cyber-telecom crimes.Therefore,it is important to carry out monitoring and early warning research on new cyber-telecom crime platforms,which will lay the foundation... The network is a major platform for implementing new cyber-telecom crimes.Therefore,it is important to carry out monitoring and early warning research on new cyber-telecom crime platforms,which will lay the foundation for the establishment of prevention and control systems to protect citizens’property.However,the deep-learning methods applied in the monitoring and early warning of new cyber-telecom crime platforms have some apparent drawbacks.For instance,the methods suffer from data-distribution differences and tremendous manual efforts spent on data labeling.Therefore,a monitoring and early warning method for new cyber-telecom crime platforms based on the BERT migration learning model is proposed.This method first identifies the text data and their tags,and then performs migration training based on a pre-training model.Finally,the method uses the fine-tuned model to predict and classify new cyber-telecom crimes.Experimental analysis on the crime data collected by public security organizations shows that higher classification accuracy can be achieved using the proposed method,compared with the deep-learning method. 展开更多
关键词 NEW cyber-telecom crime BERT model deep LEARNING monitoring and WARNING text analysis
下载PDF
网络金融犯罪预警系统结构及优化研究——基于信息生态视角
5
作者 张成虎 李鹏旭 邵会凯 《情报杂志》 北大核心 2024年第2期95-102,191,共9页
[研究目的]网络金融犯罪预警系统是实现网络金融犯罪数字化治理的重要工具,但目前在预警体系构建、信息及技术共享、制度供给等方面尚存在诸多不足。将信息生态理论应用于网络金融犯罪预警系统研究中,可基于系统观、互动观、人本观和平... [研究目的]网络金融犯罪预警系统是实现网络金融犯罪数字化治理的重要工具,但目前在预警体系构建、信息及技术共享、制度供给等方面尚存在诸多不足。将信息生态理论应用于网络金融犯罪预警系统研究中,可基于系统观、互动观、人本观和平衡观对网络金融犯罪预警系统结构进行全面分析和观察,为理清系统优化路径、推动系统健康可持续运行提供理论和实践指导。[研究方法]结合信息生态理论,系统梳理和分析网络金融犯罪预警系统构成要素的内涵、作用和关联关系,明确网络金融犯罪预警系统的形态和动态结构,在此基础上构建网络金融犯罪预警系统结构模型,并结合现实困境提出若干有针对性的优化对策建议。[研究结论]分析得出网络金融犯罪预警系统是由人员层、数据层和环境层通过建立依存与影响、补充与抑制、支持与促进的两两交织关系而形成的动态信息系统,且人员层存在链带、迭升和子集关系,数据层存在同源、遗传变异、离易和重生关系。系统可通过优化预警和组织体系、推动多链式区块链技术创新应用和完善信息共享机制、相关法律法规及绩效考评制度等路径实现健康可持续运行。 展开更多
关键词 网络金融 网络金融犯罪 犯罪预警系统 信息生态 系统结构
下载PDF
网暴犯罪刑事程序法治理的特征、缺陷及其完善
6
作者 王仲羊 《新疆社会科学》 2024年第1期117-125,166,共10页
《惩治网暴犯罪指导意见》引入了网暴犯罪治理的刑事程序法视角。通过协助取证的案前延伸,扩大解释公诉条件,优先使用公诉程序,该规范凸显网暴犯罪治理中的职权主导特征。然而,网暴犯罪的职权治理并不完备,可能不当限制被害人的诉权,也... 《惩治网暴犯罪指导意见》引入了网暴犯罪治理的刑事程序法视角。通过协助取证的案前延伸,扩大解释公诉条件,优先使用公诉程序,该规范凸显网暴犯罪治理中的职权主导特征。然而,网暴犯罪的职权治理并不完备,可能不当限制被害人的诉权,也未兼顾网络服务提供者的利益。因此,在职权治理方面,应明确协助取证的程序要件,降低自诉立案的门槛;在诉权治理方面,应保障被害人前、中、后三个阶段的程序选择权;在平台治理方面,应加强国家机关与第三方网络平台的合作,积极推进网暴合规业务。 展开更多
关键词 网络暴力犯罪 刑事诉讼 《惩治网暴犯罪指导意见》 自诉转公诉
下载PDF
网络犯罪抽样取证的实践困境与完善
7
作者 刘宇浩 《网络安全与数据治理》 2024年第6期64-71,共8页
信息网络时代,网络犯罪的海量证据引发证明困难的司法困境,抽样取证规则为化解网络犯罪海量证据取证困境提供了有益探索。然而抽样取证在实践中仍存在取证标准不明晰、取证程序设计不足、取证范围宽泛、被追诉人权利保障不健全等困境。... 信息网络时代,网络犯罪的海量证据引发证明困难的司法困境,抽样取证规则为化解网络犯罪海量证据取证困境提供了有益探索。然而抽样取证在实践中仍存在取证标准不明晰、取证程序设计不足、取证范围宽泛、被追诉人权利保障不健全等困境。对此,需要明确抽样取证的标准;程序设计上,需要从主体权限、审批程序、构建类型化抽样方法体系、非法抽样证据排除角度进行完善;同时需要对抽样取证的案件范围、证据范围、程序范围进行必要限缩;最后需要从知情权、参与权、异议权等角度加强被追诉人救济权保障。 展开更多
关键词 网络犯罪 抽样取证 证明方法
下载PDF
轻罪立法背景下网络暴力的刑法规制
8
作者 李文吉 周雨婷 《辽宁大学学报(哲学社会科学版)》 2024年第3期97-106,共10页
网络暴力是针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等网络暴力信息,严重侵害他人合法权益、扰乱正常网络秩序的行为,这种行为正成为法律治理的难点。目前民法对网络暴力的规制不足,而行政法的打击力度有限,刑法的规制还没有形成... 网络暴力是针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等网络暴力信息,严重侵害他人合法权益、扰乱正常网络秩序的行为,这种行为正成为法律治理的难点。目前民法对网络暴力的规制不足,而行政法的打击力度有限,刑法的规制还没有形成阶梯性。网络时代,为了提前保护背后层的人格权益等个人法益,避免出现“社会性死亡”等严重后果,我国刑法有必要增设网络暴力罪以保护阻挡层的网络秩序法益,如此不仅能够有效预防网络暴力犯罪,且符合轻罪立法的潮流与逻辑。具体而言,建议在《中华人民共和国刑法》第二百九十一条之三规定网络暴力罪,即实施网络暴力,针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等违法信息,侵害他人合法权益,严重扰乱社会秩序,情节严重的,对首要分子和积极参加的,处一年以下有期徒刑、拘役或者管制,并处或者单处罚金。 展开更多
关键词 网络暴力 轻罪立法 秩序法益 网络暴力罪
下载PDF
网络金融犯罪综合治理效果评估的理论图景与实现路径 被引量:6
9
作者 李兰英 薛储佳 《厦门大学学报(哲学社会科学版)》 北大核心 2023年第1期82-95,共14页
晚近以来,刑法在呈现积极参与社会治理态势的同时,犯罪治理也逐渐上升到社会治理的高度,网络金融犯罪综合治理就是其中的典型体现。长期以来,我国刑法理论研究与社会实践存在不同程度上忽视实证主义研究方法与视角对犯罪治理的参与,由... 晚近以来,刑法在呈现积极参与社会治理态势的同时,犯罪治理也逐渐上升到社会治理的高度,网络金融犯罪综合治理就是其中的典型体现。长期以来,我国刑法理论研究与社会实践存在不同程度上忽视实证主义研究方法与视角对犯罪治理的参与,由此限制了犯罪治理效能的实现。为了推动犯罪治理方式的现代化转型,使治理效能取得“质”的突破,有必要引入评估机制。在具体的实现路径上,网络金融犯罪综合治理效果评估机制的构建不能简单移植法治评估、政策评估等领域的做法,而是应当在解构网络金融犯罪综合治理内涵的基础上,选择科学合理的理论范式,由此才能真正建构出符合我国犯罪治理实践的评估指标体系。 展开更多
关键词 网络金融犯罪 综合治理 效果评估
下载PDF
网络黑恶势力犯罪的生成及其认定 被引量:3
10
作者 王爱鲜 蔡军 《中州学刊》 北大核心 2023年第3期62-73,共12页
网络黑恶势力犯罪是网络犯罪与黑恶势力犯罪日益交融的结果。在司法机关的高压打击和网络便捷等因素影响下,信息网络的工具属性日渐被黑恶势力组织利用。伴随着Web3.0时代的到来,借助网络空间作为犯罪“场所”的新型黑恶势力犯罪悄然而... 网络黑恶势力犯罪是网络犯罪与黑恶势力犯罪日益交融的结果。在司法机关的高压打击和网络便捷等因素影响下,信息网络的工具属性日渐被黑恶势力组织利用。伴随着Web3.0时代的到来,借助网络空间作为犯罪“场所”的新型黑恶势力犯罪悄然而生。网络黑恶势力犯罪具有“进化”的特点和“异化”的表现。“进化”主要体现在两个方面:一是黑恶势力犯罪的组织特征进一步弱化,二是黑恶势力犯罪的行为特征出现软化;“异化”主要表现在三个方面:一是黑恶势力犯罪的组织形态“无形化”,二是黑恶势力犯罪活动的“产业链化”和“节点化”,三是黑恶势力犯罪活动实施空间的“虚拟化”。当前对网络黑恶势力犯罪的认定仍套用传统黑恶势力犯罪的认定标准,在组织特征、行为特征、危害性特征等认定方面存在诸多问题,致使司法机关无法精准应对网络黑恶势力犯罪所带来的冲击和挑战。为此,有必要立足于网络黑恶势力犯罪的新特点和新变化,确立“形式+实质”的认定标准。 展开更多
关键词 网络黑恶势力犯罪 进化 异化 认定标准
下载PDF
网络暴力犯罪:一个刑法的规范分析 被引量:7
11
作者 孙道萃 《中国应用法学》 2023年第5期76-85,共10页
发端于网络技术滥用的网络暴力现象,严重侵犯公民人格权益和正常网络秩序,刑法应予以严惩。网络暴力有别于传统刑法中的暴力,具有技术性、独立性、危害性、类型性等特征。网络暴力犯罪是一类相对特定的新型网络犯罪,基于相对的罪刑法定... 发端于网络技术滥用的网络暴力现象,严重侵犯公民人格权益和正常网络秩序,刑法应予以严惩。网络暴力有别于传统刑法中的暴力,具有技术性、独立性、危害性、类型性等特征。网络暴力犯罪是一类相对特定的新型网络犯罪,基于相对的罪刑法定原则、刑事违法性的相对独立性与依附性、技术的中立性及相对化,可与网络暴力违法行为相互区分。网络暴力犯罪本质上主要是违反“网络秩序型”犯罪,以侵犯网络空间社会秩序为主要客体、以侵犯公民人格权益等为次要客体,但在应然上是“独立型”网络犯罪。《关于依法惩治网络暴力违法犯罪的指导意见》倚重并运用了扩张解释路径,以此解决规范供给与立法原意不足等。在具体适用上,应注意“技术用语”的内涵模糊、网络暴力行为的成立条件不明、“情节严重”的认定规则缺乏操作性等问题。针对网络暴力犯罪,应统筹处理好扩张解释与立法修正的取舍、积极刑法立法规制与其他规制路径的兼顾等问题;并适时启动立法修正,既包括修正已有罪名,也包括增设新的罪名。此外,积极推进制定《中华人民共和国反网络暴力法》也是题中之义。 展开更多
关键词 网络暴力 网络暴力犯罪 规范分析 扩张解释 立法完善
下载PDF
论反仇恨言论视阈下网络暴力的法律治理 被引量:4
12
作者 王文华 《中国应用法学》 2023年第5期63-75,共13页
对网络暴力进行法律治理,是新时代网络强国建设和网络法治工作的题中之义,而仇恨言论是网络暴力的主要表现形式之一,因此,反仇恨言论是溯源开展全面和深入的网络暴力法律治理的重要手段。我国一向重视网络暴力的法律治理且已取得一定成... 对网络暴力进行法律治理,是新时代网络强国建设和网络法治工作的题中之义,而仇恨言论是网络暴力的主要表现形式之一,因此,反仇恨言论是溯源开展全面和深入的网络暴力法律治理的重要手段。我国一向重视网络暴力的法律治理且已取得一定成绩,然而,由于缺乏反仇恨言论视阈的法律治理意识,反网络暴力相关立法的体系性不强,很多网民“网络戾气”非常严重却不自知。加之我国并无反仇恨言论方面的立法,在涉仇恨言论网络暴力案件的处理上存在着取证难、网络平台应对难、受害者维权难等问题。未来有必要加强反仇恨言论视阈下的网络暴力法律治理,具体可采取“三步走”立法策略,在尚无相关立法时执法机关和司法机关能动履职,充分、准确适用现行法律法规,特别是“两高一部”《关于依法惩治网络暴力违法犯罪的指导意见》的规定,网络平台则可构建“政府—平台”双层监管格局。同时,在治理过程中应当注意依法保护公民的言论自由权利,通过社会共治推动形成清朗的网络空间,促进网络空间法律治理的现代化进程。 展开更多
关键词 网络暴力 仇恨言论 仇恨犯罪 网络空间法律治理
下载PDF
网络共同犯罪中意思联络之司法认定 被引量:1
13
作者 陈小彪 黄卉 《北京邮电大学学报(社会科学版)》 2023年第3期62-70,共9页
网络虚拟性决定了网络共同犯罪行为人之间往往互不相识,他们通过网上交流或技术进行犯罪,其意思联络难以认定。就传统共同犯罪理论而言,共犯之间的意思联络应当具备双向性,而网络犯罪中意思联络基于其特殊表现形式,按照传统认定模式可... 网络虚拟性决定了网络共同犯罪行为人之间往往互不相识,他们通过网上交流或技术进行犯罪,其意思联络难以认定。就传统共同犯罪理论而言,共犯之间的意思联络应当具备双向性,而网络犯罪中意思联络基于其特殊表现形式,按照传统认定模式可能有违罪责刑相适用原则。从正犯与共犯区分角度,通过分析网络聚众犯罪、承继共同犯罪等特殊犯罪的意思联络形式以及是否承认片面共犯,说明意思联络是共同犯罪成立中不可或缺的主观条件,但应当重新解构与建构网络共同犯罪中的意思联络。在司法理念上将意思联络做缓和化理解,注重意思联络的真实性和有效性,立法上应肯定“中立帮助行为”的正犯化趋势,否定片面共犯,具体路径上注重侦查策略和证据收集,科学运用司法推定解决证明难题,无需突破原有理论框架,即可认定网络共同犯罪中的意思联络。 展开更多
关键词 网络共同犯罪 意思联络 司法认定
下载PDF
破坏生产经营罪“其他方法”的解释边界 被引量:1
14
作者 吴允锋 吴祈泫 《陕西行政学院学报》 2023年第1期98-102,共5页
破坏生产经营罪的保护法益是生产经营所带来的经济利益。在对本罪进行解释时要紧扣“经济利益”这一核心,从对象特征、行为特征、结果特征三个角度把握破坏生产经营罪的兜底条款。“其他方法”不仅涵盖对生产设备和经营资料的物理有形破... 破坏生产经营罪的保护法益是生产经营所带来的经济利益。在对本罪进行解释时要紧扣“经济利益”这一核心,从对象特征、行为特征、结果特征三个角度把握破坏生产经营罪的兜底条款。“其他方法”不仅涵盖对生产设备和经营资料的物理有形破坏,还包括对与生产经营必备要素的非物理破坏行为。为防止本罪规制范畴的过分扩张,应当通过审查行为是否对生产经营产生了直接、确定、可支配的破坏作用,将仅干扰生产经营秩序而未造成收益减损的破坏行为排除出本罪的评价范畴。 展开更多
关键词 破坏生产经营罪 网络犯罪 其他方法 兜底条款
下载PDF
网络黑产治理困境及应对策略研究
15
作者 王长杰 《辽宁警察学院学报》 2023年第4期37-45,共9页
网络黑产遍布在网络经济产业的互联网金融、电商平台、网络游戏等诸多领域,涉及面广,形成了完整的流水化作业链条。网络黑产违法案件的频发,增加了网络企业的安全防护成本,破坏了正常的市场竞争秩序,侵犯了用户的合法权益。在总结网络... 网络黑产遍布在网络经济产业的互联网金融、电商平台、网络游戏等诸多领域,涉及面广,形成了完整的流水化作业链条。网络黑产违法案件的频发,增加了网络企业的安全防护成本,破坏了正常的市场竞争秩序,侵犯了用户的合法权益。在总结网络黑产类型和犯罪特点基础上,剖析了治理过程中存在法律不完善、作案手段隐蔽、取证难等难点和困境,归纳了不良市场需求、监管力度不足等网络黑产泛滥的原因,有针对性地提出了完善相关法律法规、增强技术防范能力、加强网络黑产的监管、构建多元化的治理模式、增强宣传教育力度等治理路径。 展开更多
关键词 网络黑产 网络犯罪 协同治理
下载PDF
基于元宇宙的涉网违法犯罪取证研究
16
作者 秦志红 《中国人民警察大学学报》 2023年第12期11-16,共6页
元宇宙的发展催生了与之相关的新型涉网违法犯罪,给公安机关侦查取证带来极大挑战。将基于元宇宙的违法犯罪行为分为涉虚拟资产类、涉数字货币类及涉虚拟社交类,从资金流和信息流线索出发,讨论NFT溯源、数字货币、虚拟社交等侦查取证技... 元宇宙的发展催生了与之相关的新型涉网违法犯罪,给公安机关侦查取证带来极大挑战。将基于元宇宙的违法犯罪行为分为涉虚拟资产类、涉数字货币类及涉虚拟社交类,从资金流和信息流线索出发,讨论NFT溯源、数字货币、虚拟社交等侦查取证技术,研究获取证据并印证违法犯罪行为的方法,思考基于元宇宙的涉网违法犯罪取证面临的难点并提出对策,为公安机关处理此类案件提供帮助。 展开更多
关键词 元宇宙 涉网犯罪 侦查取证
下载PDF
信息法益的刑法保护论要 被引量:3
17
作者 金鸿浩 《上海交通大学学报(哲学社会科学版)》 北大核心 2023年第6期60-76,共17页
刑法所保护的法益可以分为实体法益与非实体法益。信息法益是非实体法益中最重要的法益类型之一,在信息时代已从附属法益逐步上升为独立法益,并呈现出整体嵌入和部分置换传统法益的趋势。网络犯罪所侵害的信息法益,包括个体法益的信息... 刑法所保护的法益可以分为实体法益与非实体法益。信息法益是非实体法益中最重要的法益类型之一,在信息时代已从附属法益逐步上升为独立法益,并呈现出整体嵌入和部分置换传统法益的趋势。网络犯罪所侵害的信息法益,包括个体法益的信息权利法益和超个体法益的信息秩序法益两种类型。根据信息权利说,刑法需要保护信息主体的信息人格权和信息财产权,随着网络生活的重要性与日俱增,信息权利法益将长期处于扩张状态。根据信息秩序说,在双层社会中虚拟社会秩序正在成为新的法益保护对象,刑法应当充分吸收信息伦理学“清除已有的熵和阻止新熵的产生”的基本原则,为依法构建良好网络社会秩序、经济秩序、政治秩序提供整全性的法益保护。应通过充分发挥信息法益的多元功能,进一步优化针对网络信息犯罪的立法修订、司法适用和理论研究。 展开更多
关键词 信息法益 非实体法益 信息权利 信息秩序 网络犯罪
下载PDF
元宇宙中隔空猥亵的刑法认定 被引量:3
18
作者 刘宇涵 《山东青年政治学院学报》 2023年第3期64-73,共10页
猥亵是客观上能刺激或满足性欲、有伤风化、有损他人性心理,并对他人身体产生直接或间接性意义影响的行为。元宇宙初级阶段,扩展现实技术的运用并未改变其是网络游戏或社交媒体的本质属性,猥亵虚拟角色最多符合“性骚扰”范畴;元宇宙终... 猥亵是客观上能刺激或满足性欲、有伤风化、有损他人性心理,并对他人身体产生直接或间接性意义影响的行为。元宇宙初级阶段,扩展现实技术的运用并未改变其是网络游戏或社交媒体的本质属性,猥亵虚拟角色最多符合“性骚扰”范畴;元宇宙终极阶段,通过便携设备或直接通过人脑信号实现感知体验,猥亵虚拟角色不属于现阶段社会对“猥亵”理解的语义范围,超出公民预测可能性。终极元宇宙下越过身体媒介直接实现意识控制与感知,将颠覆思想需以身体为媒介的认知,应根据社会发展单独对精神权益进行刑法保护。 展开更多
关键词 元宇宙 网络犯罪 强制猥亵罪 猥亵儿童罪
下载PDF
网络时代刑法解释的困境与出路 被引量:1
19
作者 魏瀚申 《太原理工大学学报(社会科学版)》 2023年第3期40-48,共9页
与传统语境下刑法解释“价值无涉”的特性不同,网络时代刑法解释呈现出价值判断介入过多的特点,虽然其有效回应了公民权利保障的诉求,但也埋下了“新刑法工具主义”的法治隐患。从原因论的角度来说,刑法解释扩张化的初衷在于弥合高速变... 与传统语境下刑法解释“价值无涉”的特性不同,网络时代刑法解释呈现出价值判断介入过多的特点,虽然其有效回应了公民权利保障的诉求,但也埋下了“新刑法工具主义”的法治隐患。从原因论的角度来说,刑法解释扩张化的初衷在于弥合高速变动的社会情势与立法滞后性之间的差距,但在刑事政策过度司法化、刑法解释论的内在缺陷等因素驱使下逐渐异化。网络时代刑法解释的困境既有立法原因,也有司法自身原因,因此解决路径也需要兼顾两者。在刑事法治现代化的价值导向下,应当树立刑罚有限主义的理念,重视立法层面犯罪化的内容与限度,整合司法层面刑法解释与刑法论证的适用,进而实现刑法参与社会治理的有效化。 展开更多
关键词 网络犯罪 刑法解释 刑事法治现代化 刑法论证
下载PDF
网络主权视域下网络犯罪国际合作治理的中国路径--以《联合国打击网络犯罪公约》的起草为契机 被引量:1
20
作者 曾磊 王争辉 《信息安全与通信保密》 2023年第2期135-148,共14页
网络技术的发展给各国带来巨大机遇和现实挑战,为加快信息流通及知识的普及带来了革命性变革,在工业生产中的广泛应用也助推了各类产业的升级与转型。当网络的普及成为一种全球趋势时,世界各国所面临的网络犯罪风险也在增大,如何有效应... 网络技术的发展给各国带来巨大机遇和现实挑战,为加快信息流通及知识的普及带来了革命性变革,在工业生产中的广泛应用也助推了各类产业的升级与转型。当网络的普及成为一种全球趋势时,世界各国所面临的网络犯罪风险也在增大,如何有效应对和惩治网络犯罪活动,构建起统一的惩治网络犯罪的国际合作性机制也逐渐成为世界各国的现实需求。在《联合国打击网络犯罪公约》起草的背景下,网络主权作为国际刑法制定和合作治理的根本,既涉及一国司法管辖权的行使,又是推进国际合作的核心原则,在网络空间全球治理中发挥着基础性的作用,为全球应对网络犯罪问题提供了中国方案,具有重要的理论指导意义。 展开更多
关键词 网络犯罪 国际合作 网络主权 中国路径
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部