期刊文献+
共找到27,364篇文章
< 1 2 250 >
每页显示 20 50 100
侵犯商业秘密罪评价标准的修正与规范解读
1
作者 冯明昱 张勇 《海南大学学报(人文社会科学版)》 2025年第1期185-194,共10页
《刑法修正案(十一)》完成了侵犯商业秘密罪由数额犯到情节犯的全面转型,但未跟进更新的司法解释易使得司法实务将情节犯作数额犯化处理,仅关注数额要素对于犯罪评价的影响。侵犯商业秘密罪所保护的是复合法益:一是商业秘密权利人对商... 《刑法修正案(十一)》完成了侵犯商业秘密罪由数额犯到情节犯的全面转型,但未跟进更新的司法解释易使得司法实务将情节犯作数额犯化处理,仅关注数额要素对于犯罪评价的影响。侵犯商业秘密罪所保护的是复合法益:一是商业秘密权利人对商业秘密享有的私权利,二是市场竞争秩序,后者又可还原为具体的个人法益——商业秘密权。以此为逻辑起点,侵犯商业秘密罪的评价体系应当坚持区分性、形式与实质相统一、强保护的原则,建构综合评价体系。各要素不可单独作为入罪标准,而应综合考量,建构起以数额要素为主,非数额要素为辅的“情节严重”解释体系。 展开更多
关键词 侵犯商业秘密 情节犯 数额犯
下载PDF
论侵犯商业秘密罪的分层认定规则
2
作者 吴文博 《河南财经政法大学学报》 2025年第1期117-128,共12页
前置法和刑法对于商业秘密纠纷的介入由于保护法益的不同而存在差别,反不正当竞争法着眼于商业秘密所有人的私权益,刑法保护的则是公平自由的竞争秩序。罪与非罪的判断需要以法益为指导并采用分层级的认定路径具体展开:第一层级需要以... 前置法和刑法对于商业秘密纠纷的介入由于保护法益的不同而存在差别,反不正当竞争法着眼于商业秘密所有人的私权益,刑法保护的则是公平自由的竞争秩序。罪与非罪的判断需要以法益为指导并采用分层级的认定路径具体展开:第一层级需要以秘密性和保密性为识别标准,将涉案信息不具有智力成果属性的予以排除;第二层级需要首先以个案狭义情节要素的识别为基础检视刑法介入的必要性和适当性,其次数额要素的功能应由肯定入罪转向否定入罪,将数额要素不符合司法解释规定的案件进行出罪处理。只有同时满足两方面的要求才可以对法益侵害程度值得刑法处罚作出肯定评价。在层级认定模式下,法律和司法解释的规定能够在法律适用过程中实现有效的沟通与衔接。 展开更多
关键词 侵犯商业秘密 商业秘密纠纷 公平自由的竞争秩序 商业秘密 情节严重
下载PDF
侵害商业秘密民刑交叉案件法律适用重难点研究 被引量:1
3
作者 黄武双 谭宇航 《法治研究》 CSSCI 北大核心 2024年第2期84-95,共12页
实现对商业秘密宽严相济的保护,需要澄清商业秘密民刑交叉的重难点问题。首先是实体问题:民事法与刑事法认定侵害行为成立时,原则上应对相关构成要件的内涵持一致理解,刑事法仅可在客观方面、主观方面作出一些限缩。民事法与刑事法认定... 实现对商业秘密宽严相济的保护,需要澄清商业秘密民刑交叉的重难点问题。首先是实体问题:民事法与刑事法认定侵害行为成立时,原则上应对相关构成要件的内涵持一致理解,刑事法仅可在客观方面、主观方面作出一些限缩。民事法与刑事法认定侵害行为造成损害时,存在一定区别,需要从刑事法角度,独立考量民事法的规则是否能在刑事诉讼中适用,但在刑事诉讼能认定的损害,民事诉讼也能认定,是民事损害的底线。其次是程序问题:民事诉讼采用举证义务转移规则,刑事诉讼采用犯罪事实清楚,证据确实、充分规则,两者不相互排斥;“民刑并行”不存在根本性问题,反而可构建层次分明、作用不同的商业秘密保护体系,发挥民事诉讼与刑事诉讼各自优势。最后是在先裁判约束力上:就在先刑事裁判对在后民事诉讼的约束力,应区分刑事裁判的裁判主文、主要及定罪案件事实、主要及定罪案件事实所依赖的证据,形成具有梯度的约束力;就在先民事裁判对在后刑事诉讼的约束力,民事裁判对刑事诉讼的约束力较弱,刑事诉讼应按照刑事诉讼自身的法律标准,审查民事裁判所确定的案件事实、所依赖的证据是否应当采纳。 展开更多
关键词 侵犯商业秘密 商业秘密民事侵权 民刑交叉
下载PDF
数据知识产权登记:商业秘密模式抑或数据库模式 被引量:3
4
作者 吕炳斌 《知识产权》 CSSCI 北大核心 2024年第6期62-79,共18页
数据知识产权登记试点实践的背后隐含着商业秘密模式和数据库模式的理论分歧。数据的商业秘密保护存在影响数据访问、阻碍数据流通利用的负面效应,不值得在制度上予以强化激励。与其通过商业秘密模式寻求数据与知识产权的关联,不如转向... 数据知识产权登记试点实践的背后隐含着商业秘密模式和数据库模式的理论分歧。数据的商业秘密保护存在影响数据访问、阻碍数据流通利用的负面效应,不值得在制度上予以强化激励。与其通过商业秘密模式寻求数据与知识产权的关联,不如转向数据库模式。我国数据知识产权登记实践中普遍存在“数据结构”要求,与欧盟的数据库概念具有相通之处。“数据结构”可以体现数据集合的智力成果属性。在大数据时代,数据知识产权保护具有超越传统的数据库保护的内涵。相比欧盟“限缩保护范围—权能宽泛模糊”的数据库特殊权利范式,我国可以选择“扩张保护范围—限缩权利内容”的对应范式,从而适应数字时代数据财产保护的新需求,打造数据库保护的中国升级版。 展开更多
关键词 数据知识产权 商业秘密 数据库特殊权利 数据结构 智力成果属性
下载PDF
基于非局域性正交乘积态的动态量子秘密共享方案 被引量:1
5
作者 宋秀丽 李闯 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1109-1118,共10页
当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个... 当前的量子秘密共享(QSS)存在资源制备开销较大、安全性不强的问题,该文提出一种基于正交乘积态的可验证量子秘密共享方案弥补上述不足,且多方成员能动态地加入或退出秘密共享。该方案将正交乘积态的粒子分成两个序列,第1个序列在多个参与者之间传输,前一个参与者对其执行嵌入份额值的酉算子后传输给下一个参与者,直到全部份额聚合完成;对于另一个序列,只有最后一个参与者(验证者)对接收到的粒子执行Oracle算子。然后,验证者对两个序列中的粒子对执行全局测量,得到秘密值的平方剩余。最后,借鉴Rabin密码中密文与明文之间非单一映射的思想,验证者联合Alice验证测量结果的正确性,并从测量结果确定出秘密值。安全性分析表明,该方案能抵抗常见的外部攻击和内部攻击,且验证过程具有强安全性;由于非局域性正交乘积态以两个序列分开传输,因此增强了秘密重构过程的安全性。性能分析表明,该方案使用正交乘积态作为信息载体,量子资源开销较小,且将正交乘积基的维度从低维拓展到d维,参与者人数能动态地增加和减少,使得方案具有更好的灵活性和通用性。 展开更多
关键词 量子秘密共享 正交乘积态 动态加入或退出 Rabin密码
下载PDF
数据保护的类商业秘密路径建构 被引量:1
6
作者 卢纯昕 《知识产权》 CSSCI 北大核心 2024年第3期88-106,共19页
在我国尚未为数据赋权的当下,为增强数据保护的可预见性,在反不正当竞争法中设立商业数据专条成为数据保护的可循路径。基于数字时代商业数据与商业秘密的内在共通性,反不正当竞争法商业数据专条的建构可采用类商业秘密保护路径,但应区... 在我国尚未为数据赋权的当下,为增强数据保护的可预见性,在反不正当竞争法中设立商业数据专条成为数据保护的可循路径。基于数字时代商业数据与商业秘密的内在共通性,反不正当竞争法商业数据专条的建构可采用类商业秘密保护路径,但应区分商业数据和商业秘密,并通过例外规则平衡数据保护与分享。在商业数据专条的设计中,数据客体界定规则是基础,数据不正当竞争行为类型规则是核心,数据不正当竞争限制例外规则是保障。数据不正当竞争类型包括不正当获取型、违反信义型、“非一手”转得型、帮助侵害型。数据垄断与实质改进等例外情形是数据合法使用的抗辩事由。 展开更多
关键词 商业数据 类商业秘密保护 反不正当竞争法 商业数据专条
下载PDF
基于变色龙哈希和可验证秘密共享的联盟链修改方法
7
作者 宋宝燕 丁俊翔 +1 位作者 王俊陆 张浩林 《计算机应用》 CSCD 北大核心 2024年第7期2087-2092,共6页
区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法... 区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法。首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与实际修改者进行隔离;其次,为保证再分配值的正确性,将不同时间周期变色龙哈希所对应的数据设为可验证数据,用验证节点上传承诺到可验证数据,并用提案节点通过承诺验证秘密共享值;最后,为防止节点作恶,提出基于奖励金机制的数据纠正方法提高节点纠正作恶的积极性,降低作恶的可能。在中山大学区块链与智能金融研究中心InPlusLab开发的DApps数据集上进行实验的结果表明:当恶意节点数30个时,所提方法相较于用传统变色龙哈希修改联盟链数据的方法在处理恶意节点的效率方面提高了44.1%;当恶意数据量达到30条时,在处理恶意数据的时间上缩短了53.7%。 展开更多
关键词 可修改联盟链 变色龙哈希 秘密共享 可验证数据 奖励金机制
下载PDF
自由与秩序的审思——基于儿童秘密空间的意涵
8
作者 孙丽丽 单可清 《北京教育学院学报》 2024年第1期33-40,共8页
秘密空间对儿童而言是一个释放童心、自由活动的空间场域,其存在对实现儿童友好有着重要意义。秘密空间多为儿童自我构建的场所,但秘密空间自然携带的神秘与不确定性在一定程度上会对秩序产生威胁。浅层而观,儿童与成人的博弈是自由与... 秘密空间对儿童而言是一个释放童心、自由活动的空间场域,其存在对实现儿童友好有着重要意义。秘密空间多为儿童自我构建的场所,但秘密空间自然携带的神秘与不确定性在一定程度上会对秩序产生威胁。浅层而观,儿童与成人的博弈是自由与秩序对立的结果体现。然而,通过对自由与秩序的本质进行再审视,自由是“合秩序性”的有目的行为,秩序是“向自由性”的自然之序。在应然状态下,自然秩序与社会秩序具有连续性,自由与秩序是互联互通的统一体。由此而言,成人应该尊重儿童的秘密空间,做到顺应而不是限制;引导儿童的秘密空间体验,做到解读而不干涉;探寻秩序的隐秘起效方式,实现看见而不看透。在能动主体与物理设计的显隐嵌合下实现秩序限制转向秩序支持,引导儿童的自由生长,达成自由与秩序的平衡。 展开更多
关键词 儿童 秘密空间 自由 秩序 儿童哲学
下载PDF
抵抗不诚实参与者欺骗攻击的可验证渐进式秘密图像分享
9
作者 陈浩 张孟涛 《计算机系统应用》 2024年第10期205-216,共12页
当前渐进式秘密图像分享方案中并没有考虑不诚实参与者的作弊攻击,这使得不诚实的参与者可以利用虚假阴影图像进行欺骗攻击.为了防止后续渐进式重建失败,本文通过将像素的位平面划分为两部分,并使用拉格朗日插值算法以及视觉密码学方案... 当前渐进式秘密图像分享方案中并没有考虑不诚实参与者的作弊攻击,这使得不诚实的参与者可以利用虚假阴影图像进行欺骗攻击.为了防止后续渐进式重建失败,本文通过将像素的位平面划分为两部分,并使用拉格朗日插值算法以及视觉密码学方案来解决这个问题.通过伪随机数来确定像素位平面的滑动窗口,并通过筛选操作将认证信息嵌入到该滑动窗口中来实现认证能力.除此之外,不同的位平面划分策略可以产生不同的渐进式重建效果,可以实现更加灵活的渐进式重建.理论分析和实验结果表明方案的有效性. 展开更多
关键词 渐进式秘密图像分享 可验证秘密图像分享 阴影图像认证 无损重建
下载PDF
基于数字图像的秘密共享实验教学设计
10
作者 张丽娜 岳恒怡 《实验室研究与探索》 CAS 北大核心 2024年第7期95-99,共5页
传统密码学课程的秘密共享教学侧重于理论基础,对实际应用的关注却相对较少,导致教学效果并不理想。为解决这一问题,设计了一种激发学生兴趣并提升科研能力的综合性实验。该实验将数字图像处理技术与秘密共享进行研究与结合,采用性能评... 传统密码学课程的秘密共享教学侧重于理论基础,对实际应用的关注却相对较少,导致教学效果并不理想。为解决这一问题,设计了一种激发学生兴趣并提升科研能力的综合性实验。该实验将数字图像处理技术与秘密共享进行研究与结合,采用性能评价指标对该算法进行性能评价。实验结果表明,该实验采用理论与实践结合的方式,激发学生的学习兴趣,有助于学生深入了解秘密共享的原理和技术。 展开更多
关键词 密码学 秘密共享 数字图像处理 性能评价
下载PDF
安徽省商业秘密保护工作现状分析
11
作者 骆辉 贾黎明 +2 位作者 罗伟 朱珠 于学萍 《中国价格监管与反垄断》 2024年第7期20-22,共3页
商业秘密对企业的发展至关重要,对其保护工作越来越受到重视。本文介绍了安徽省商业秘密保护工作开展现状,提出对策建议包括加强商业秘密保护工作机制、营造保护氛围、指导企业建立管理体系和加强案件查办工作。
关键词 商业秘密 问题 对策建议
下载PDF
一种带作弊识别的动态(t,n)门限量子秘密共享方案
12
作者 郭建胜 关飞婷 李志慧 《信息网络安全》 CSCD 北大核心 2024年第5期745-755,共11页
文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执... 文章基于齐次线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)序列和d维单量子态提出了一种带作弊识别的动态(t,n)门限量子秘密共享方案。在该方案中,可信的分发者确定共享的秘密,并为参与者分配份额,参与者对传输中的粒子执行相应的酉操作来恢复秘密。在秘密重建阶段,通过执行量子态数字签名,不仅可以检测到作弊行为,还可以识别具体的作弊者并将其删除,最终参与者可以验证恢复秘密的正确性。该方案可以在不更改旧参与者份额的前提下,无需其他参与者的帮助便可实现参与者的动态更新。安全性分析表明,该方案能够抵抗常见的外部攻击和内部攻击。 展开更多
关键词 量子秘密共享 动态更新 作弊识别 量子态数字签名
下载PDF
从核心技术专利申请之减少看专利与商业秘密之冲突及其因应
13
作者 马忠法 裴浩 《广西财经学院学报》 2024年第4期51-64,共14页
在企业等相关权利人对所掌握的核心技术保护路径的选择上,专利保护与商业秘密保护本是两种相辅相成的路径,然而由于二者在当前存在一定冲突,导致相关权利人更希望将核心技术作为商业秘密进行保护,这无疑对中国专利制度、科学技术发展以... 在企业等相关权利人对所掌握的核心技术保护路径的选择上,专利保护与商业秘密保护本是两种相辅相成的路径,然而由于二者在当前存在一定冲突,导致相关权利人更希望将核心技术作为商业秘密进行保护,这无疑对中国专利制度、科学技术发展以及社会进步带来了严峻的挑战。专利保护与商业秘密的冲突主要体现在公众理性、保护力度、费用成本、地域性、时间性及是否需要披露等方面。故重新审视专利制度设计各方面,分析其与商业秘密的冲突关键点,寻求对应的破解之道,平衡各方利益,寻求技术价值最大化,意义十分重大。为解决专利与商业秘密的冲突,重新使专利制度焕发活力,应当警惕商业秘密过度保护,回归法治原则,加强专利保护,多方面鼓励核心技术申请专利,最终重新平衡专利制度与商业秘密制度之关系。 展开更多
关键词 专利 商业秘密 专利制度 知识产权保护
下载PDF
离职员工利用原单位技术秘密所申请专利的归属研究
14
作者 黄武双 《知识产权》 CSSCI 北大核心 2024年第11期3-17,共15页
离职员工在原单位技术秘密基础上研发具有实质性进步的技术方案,以新单位名义申请的专利,认定该专利权归属于新单位与侵犯商业秘密的逻辑不一致,应当认定归属于原单位所有。由于离职员工违反保密义务,在新单位返还专利权时,不得以不当... 离职员工在原单位技术秘密基础上研发具有实质性进步的技术方案,以新单位名义申请的专利,认定该专利权归属于新单位与侵犯商业秘密的逻辑不一致,应当认定归属于原单位所有。由于离职员工违反保密义务,在新单位返还专利权时,不得以不当得利为由请求返还投入的研发费用。《专利法实施细则》第13条第1款第3项规定,离职员工在离职之日起1年内申请的与在原单位承担的本职工作或者原单位分配的任务有关的发明创造应当归属于原单位。该规定不合理。离职员工申请的与在原单位承担的本职工作或者原单位分配的任务有关的发明创造,不管申请时间是否超过离职员工从原单位离职之日起1年,都应当归属于原单位。当然,新单位通过反向工程获取的技术信息,并不侵犯技术秘密专有权,但是反向工程应当遵守净室程序规则。 展开更多
关键词 技术秘密 专利 不洁之手 费用型不当得利 恶意抗辩
下载PDF
商业秘密法定赔偿的问题检视与应对
15
作者 马一德 汪婷 《电子知识产权》 2024年第5期83-94,共12页
商业秘密法定赔偿是极尽其他损害赔偿计算方式后才可适用的“兜底”计算方式,然而因我国现行法中对其规定原则性强、针对性和可操作性弱,实践中产生了适用率畸高、适用前提虚化、考量因素虚置、赔偿效果不理想等问题,总体上与最高法院... 商业秘密法定赔偿是极尽其他损害赔偿计算方式后才可适用的“兜底”计算方式,然而因我国现行法中对其规定原则性强、针对性和可操作性弱,实践中产生了适用率畸高、适用前提虚化、考量因素虚置、赔偿效果不理想等问题,总体上与最高法院要求的“尽可能避免简单适用法定赔偿方法”的基本适用理念相悖。为此,可基于其在计量单位、考量因素、认定标准、制度功能方面的特殊性,从系统完善适用条件、规范设置相关考量因素,以及多种方式并用合理确定赔偿额三个方面入手,针对性解决相关现实问题,实现商业秘密法定赔偿认定体系的系统化、规范化、精细化、差异化发展。 展开更多
关键词 商业秘密 法定赔偿 适用条件 考量因素 意定适用机制
下载PDF
商业秘密侵权案件“接触加相同”举证规则之反思
16
作者 杨雅妮 郝慧耀 《太原理工大学学报(社会科学版)》 2024年第3期95-102,共8页
“接触加相同”举证规则是基于商业秘密侵权行为的特殊性而对原、被告举证证明义务的一种新探索,目的在于减轻商业秘密权利人的举证负担。当前,该规则虽已为我国《反不正当竞争法》第32条所明确规定,但在适用过程中仍面临本质定位不清... “接触加相同”举证规则是基于商业秘密侵权行为的特殊性而对原、被告举证证明义务的一种新探索,目的在于减轻商业秘密权利人的举证负担。当前,该规则虽已为我国《反不正当竞争法》第32条所明确规定,但在适用过程中仍面临本质定位不清、判断标准不明、内部逻辑混乱及过分加重涉嫌侵权人举证负担等问题。为此,要正确适用“接触加相同”举证规则,应厘清其本质定位、明确其判断标准、理顺其内部关系,科学利用司法技术对“接触加相同”举证规则进行修正,以实现对原、被告双方程序利益与实体利益的平等保护。 展开更多
关键词 商业秘密侵权 “接触加相同” 举证责任 法律推定
下载PDF
企业数据商业秘密保护的困境与制度完善
17
作者 高重迎 胡高杰 《河南科技》 2024年第4期126-129,共4页
【目的】企业数据的法律属性、权利归属、保护路径都存在认定难题,在现有法律制度的基础框架下进行新的完善十分必要。【方法】结合当前数字化发展现状,明确企业数据商业秘密的认定要件与相关标准,破解权利人举证难的困境。【结果】当... 【目的】企业数据的法律属性、权利归属、保护路径都存在认定难题,在现有法律制度的基础框架下进行新的完善十分必要。【方法】结合当前数字化发展现状,明确企业数据商业秘密的认定要件与相关标准,破解权利人举证难的困境。【结果】当下对于企业数据的商业秘密保护缺乏相关立法,现行保护制度与保护措施不力,对企业数据作为商业秘密的司法认定也相对困难。【结论】建议积极推进企业数据商业秘密保护的专门立法,补足与完善现行企业数据保护的相关法律法规。采取民刑并举的保护思路,提升企业数据商业秘密保护案件处理的有效性。 展开更多
关键词 企业数据 商业秘密 认定要件 民刑并举
下载PDF
生成式人工智能商业秘密保护困境及对策
18
作者 朱文玉 王舒欣 《黑河学院学报》 2024年第7期39-41,169,共4页
生成式人工智能以大语言模型为基础,与传统的人工智能相比可以执行更加多样化的任务,其作为商业秘密进行保护具有保护范围广、保护成本低、保护期限更长等优势。但也存在缺乏商业秘密客体保护范围规定,合理保密措施认定标准不明确、例... 生成式人工智能以大语言模型为基础,与传统的人工智能相比可以执行更加多样化的任务,其作为商业秘密进行保护具有保护范围广、保护成本低、保护期限更长等优势。但也存在缺乏商业秘密客体保护范围规定,合理保密措施认定标准不明确、例外规定不完善等困境。为了更好地发挥商业秘密保护的作用,需要进一步完善相关法律法规,明确商业秘密保护客体范围、合理保密措施认定标准和例外规定,更好地保护生成式人工智能权利人的商业秘密。 展开更多
关键词 生成式人工智能 商业秘密 算法解释 知识产权
下载PDF
矿物名称里的秘密
19
作者 章西焕 李宏博 彭艳菊 《地球》 2024年第1期72-76,共5页
矿物是在地质作用中形成的具有一定化学成分和内部结构的天然结晶态的单质或化合物,是组成岩石和矿石的基本单位。截至2023年7月,全球已发现矿物有5955种,每种矿物都有自己的名字。矿物是如何命名的,矿物名称里隐藏着哪些秘密呢?很多矿... 矿物是在地质作用中形成的具有一定化学成分和内部结构的天然结晶态的单质或化合物,是组成岩石和矿石的基本单位。截至2023年7月,全球已发现矿物有5955种,每种矿物都有自己的名字。矿物是如何命名的,矿物名称里隐藏着哪些秘密呢?很多矿物名称历史源远流长早在石器时代原始人类就有直观的矿物知识,最初矿物名称源于其产地或者矿物的外部性质。 展开更多
关键词 原始人类 结晶态 内部结构 矿物 化学成分 石器时代 矿石 秘密
下载PDF
“平和窃取”行为之法律定性——兼论“平和窃取说”与“秘密窃取说”
20
作者 辛旭东 张元方 《沧州师范学院学报》 2024年第2期97-104,共8页
近年,“平和窃取”行为频发,传统的“秘密窃取说”对此类新型犯罪行为评价能力有限,导致实践中对平和窃取行为的认定不一,引发同案不同判的现象。而“平和窃取说”的提出与发展有望实现对传统盗窃罪的补充。出于不损害国民的习惯认知及... 近年,“平和窃取”行为频发,传统的“秘密窃取说”对此类新型犯罪行为评价能力有限,导致实践中对平和窃取行为的认定不一,引发同案不同判的现象。而“平和窃取说”的提出与发展有望实现对传统盗窃罪的补充。出于不损害国民的习惯认知及法的稳定性的目的,应将“平和窃取”行为的要素进行拆分,针对主客观一致的平和窃取行为可依“秘密性”与“公然性”分别认定为盗窃和抢夺,而对于基于认识错误导致主客观不一致的平和窃取行为,应纳入盗窃罪的评价范畴。 展开更多
关键词 盗窃罪 抢夺罪 秘密窃取 平和窃取
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部