期刊文献+
共找到166篇文章
< 1 2 9 >
每页显示 20 50 100
破坏计算机信息系统罪的实践问题及优化路径研究
1
作者 宋灿 《森林公安》 2024年第1期39-43,共5页
1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳... 1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳常见计算机犯罪行为的基础上保护一般计算机信息系统的运行安全。随着科技不断发展,旧有罪名所规制的侵入、破坏计算机功能等行为已经无力应对实践中其他计算机犯罪。 展开更多
关键词 破坏计算机信息系统罪 计算机信息系统 计算机犯罪 《中华人民共和国刑法》 非法侵入计算机信息系统罪 运行安全 罪名
下载PDF
教义学视角下破坏计算机信息系统罪的法益论辩 被引量:1
2
作者 徐春成 林腾龙 《科技与法律(中英文)》 2023年第4期21-31,共11页
自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会... 自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会产生刑法体系内部的冲突;相比之下,双法益说中的数据安全法益说无疑具有合理性。但是,目前对于本罪第二款中数据安全法益的具体内容暂无统一定论,且多数观点并没有坚实的实证法基础。刑法修正案(七)增设非法获取计算机信息系统数据罪之后,数据安全法益正式成为刑法保护对象,也使其成为本罪第二款的保护法益。学界和司法适用中普遍存在着将“数据安全”与“计算机信息系统安全”相混淆的情形。其实,将“数据安全”与“计算机信息系统安全”相混淆的背后是未能厘清“功能数据”与“内容数据”之间的关系。因此,本罪在解释和适用时应当区分“功能数据”与“内容数据”,以化解司法适用中混淆的局面。 展开更多
关键词 破坏计算机信息系统罪 法益 计算机信息系统安全 数据安全
下载PDF
破坏计算机信息系统罪司法实务问题研究
3
作者 陈肖如 王明辉 《铁道警察学院学报》 2023年第6期53-59,共7页
破坏计算机信息系统罪法益的不明确,造成实践中司法机关在同类行为的认定以及罪数的处理等方面没有形成统一认识。为解决该罪在司法适用中出现的问题,建议明晰该罪保护的法益是计算机信息系统的正常运行,同时立足于系统的服务角度释明... 破坏计算机信息系统罪法益的不明确,造成实践中司法机关在同类行为的认定以及罪数的处理等方面没有形成统一认识。为解决该罪在司法适用中出现的问题,建议明晰该罪保护的法益是计算机信息系统的正常运行,同时立足于系统的服务角度释明系统不能正常运行的应有之义。落实到刑法条文上,可以重塑破坏计算机信息系统罪构成要件的内涵并对数据法益采取二分法保护,在此基础上进一步厘清破坏计算机信息系统罪与“工具型计算机犯罪”竞合时的罪数处断。 展开更多
关键词 破坏计算机信息系统罪 计算机信息系统 数据 应用程序
下载PDF
破坏计算机信息系统罪罪量要素的界定
4
作者 于改之 宋灿 《山东警察学院学报》 2023年第5期41-52,共12页
实践中破坏计算机信息系统罪的行为方式具有类型化特点,实务裁判时有成为他罪“兜底罪名”的倾向。为解决实践中的适用泛化问题,需确定本罪罪量要素的体系定位,厘清罪量要素所限定的法益内涵,重新界定罪量要素的具体内容。体系上,罪量... 实践中破坏计算机信息系统罪的行为方式具有类型化特点,实务裁判时有成为他罪“兜底罪名”的倾向。为解决实践中的适用泛化问题,需确定本罪罪量要素的体系定位,厘清罪量要素所限定的法益内涵,重新界定罪量要素的具体内容。体系上,罪量要素属于典型的构成要件要素,要求行为人认识到其所依托的基本事实及对事实的规范性评价,但后者只需达到社会一般人评价的严重程度即可。内容上,罪量要素要求行为侵害法益“系统正常运行”后还需满足“量”的要求才可成立本罪。为限制本罪的适用,应排除与体系定位不符的“违法可得”标准,将“社会影响”外延限定在本罪的不法量域内,严格解释“直接经济损失”标准,同时“举重以明轻”,适度扩张适用侵害结果持续时间的“时长”标准。 展开更多
关键词 破坏计算机信息系统罪 罪量要素 系统的正常运行 构成要件要素
下载PDF
破坏计算机信息系统罪疑难问题探析 被引量:22
5
作者 邢永杰 《社会科学家》 CSSCI 北大核心 2010年第7期81-84,共4页
文章通过对破坏计算机信息系统罪的概念、构成特征以及对此类犯罪的类型、新型犯罪手段、特点进行分析,从罪与非罪认定、罪数形态认定以及证据的收集、固定和审查认定三个方面探讨了此类犯罪在理论和实务中遇到的疑难问题。
关键词 破坏计算机信息系统 计算机犯罪 司法认定
下载PDF
大数据环境下潜在破坏信息分层隔离技术研究
6
作者 王曙霞 熊曾刚 《科技通报》 北大核心 2014年第11期113-116,共4页
随着大数据环境下数据安全问题逐渐增加,潜在破坏信息量也不断增加,传统应用决策树的信息分层隔离方法,处理的破坏信息量存在一定的限制,无法实现大规模破坏信息的准确分层隔离。提出一种应用动态分层和最优熵滤波器的破坏信息分层隔离... 随着大数据环境下数据安全问题逐渐增加,潜在破坏信息量也不断增加,传统应用决策树的信息分层隔离方法,处理的破坏信息量存在一定的限制,无法实现大规模破坏信息的准确分层隔离。提出一种应用动态分层和最优熵滤波器的破坏信息分层隔离方法,在大数据环境下破坏信息的静态分层的基础上,分析了潜在破坏信息的动态分层,塑造破坏信息状态模型与破坏信息隔离模型,通过滤波器对破坏信息的状态进行预测,将潜在破坏信息隔离问题简化成熵最优化问题,获取破坏信息状态误差的概率密度函数,确保破坏信息状态误差的概率密度函数的熵最小化,分离出潜在破坏信息。仿真实验结果说明,所提方法在不同破坏信息数量条件下,对潜在破坏信息的分层隔离误差低于传统方法,并且具有较高的分层隔离效率。 展开更多
关键词 大数据 环境 潜在 破坏信息
下载PDF
关于破坏计算机信息系统罪的几个问题 被引量:2
7
作者 柳珺 王贵东 《河北法学》 2002年第1期152-153,共2页
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。
关键词 破坏计算机信息系统罪 犯罪 完善 立法 处理原则 问题提出
下载PDF
川西山地天然林破坏分布及信息特征
8
作者 赖家明 李洁 +1 位作者 岳明娣 曾凡明 《四川农业大学学报》 CSCD 北大核心 2022年第1期83-89,共7页
【目的】为川西林区天然林资源的可持续经营提供基础数据和理论参考。【方法】以Qucikbird影像为基础数据,基于eCongnition 8.64遥感图像处理程序,采用面向对象的多尺度分割方法,建立分类识别规则集,提取了天然林的各种破坏信息,利用GI... 【目的】为川西林区天然林资源的可持续经营提供基础数据和理论参考。【方法】以Qucikbird影像为基础数据,基于eCongnition 8.64遥感图像处理程序,采用面向对象的多尺度分割方法,建立分类识别规则集,提取了天然林的各种破坏信息,利用GIS技术分析其分布特征。【结果】①天然林破坏类型主要有滑坡破坏、农牧破坏、雪圧损毁和风倒损毁;提取滑坡面积6.53 hm^(2),农牧面积60.34 hm^(2),雪压损毁乔木33株,风倒损毁乔木29株。②滑坡破坏主要分布在沟谷密度大于7 km/km^(2)、坡度大于50°且距离道路在100 m以内的裸地区域;农牧破坏主要分布在坡度20°以内,且与居民地距离在100~500 m之间的草地区域;风损破坏主要分布在高程为3500~3800 m区间,且郁闭度小于0.5的西北坡有林地区域;雪损破坏主要分布在高程3500 m以上、坡向为北坡且树种为云杉或冷杉的区域。【结论】研究表明,基于高分辨率遥感影像进行天然林破坏信息的提取在技术上是可行的。 展开更多
关键词 破坏信息 天然林 多尺度分割 Qucik Bird数据
下载PDF
破坏计算机信息系统罪疑难问题研究 被引量:1
9
作者 杨圣坤 《北京政法职业学院学报》 2013年第2期77-80,共4页
破坏计算机信息系统罪在司法实践中的认定存在困难。一方面难以有直接证据对网络攻击行为加以认定,另一方面,网络攻击行为的攻击后果因缺乏法律的认定依据及权威的鉴定机构而难以查证属实。针对破坏计算机信息系统行为隐蔽性强、证据容... 破坏计算机信息系统罪在司法实践中的认定存在困难。一方面难以有直接证据对网络攻击行为加以认定,另一方面,网络攻击行为的攻击后果因缺乏法律的认定依据及权威的鉴定机构而难以查证属实。针对破坏计算机信息系统行为隐蔽性强、证据容易流失的情况,法律应当完善直接经济损失的认定方法,应当成立中立的网络监控机构和权威的司法鉴定机构。 展开更多
关键词 破坏计算机信息系统罪 网络攻击 网络监控
下载PDF
破坏计算机信息系统罪的实践分析及其完善 被引量:1
10
作者 梁春程 曹俊梅 《江西警察学院学报》 2020年第5期85-93,共9页
破坏计算机信息系统罪侵害的法益是公共秩序中的计算机信息系统安全,侵犯对象包括计算机信息系统功能,存储、处理或者传输的数据和应用程序,计算机系统和通信网络。实践中司法机关在该罪名适用中呈现由“对象型”向“工具型”转变扩张... 破坏计算机信息系统罪侵害的法益是公共秩序中的计算机信息系统安全,侵犯对象包括计算机信息系统功能,存储、处理或者传输的数据和应用程序,计算机系统和通信网络。实践中司法机关在该罪名适用中呈现由“对象型”向“工具型”转变扩张的特征,在行为评价、罪名适用、罪数认定等方面也不尽相同。考察美国、日本等国的立法规范,对计算机犯罪一般单独立法或者设章,根据侵犯法益的差异,设置不同的罪名和犯罪情节。建议从刑法体系上整体从严把握破坏计算机信息系统罪的构成要件和适用范围;明确犯罪客体和计算机信息系统外延,增设新罪名;综合运用民事、行政和刑事手段加强计算机信息安全治理。 展开更多
关键词 破坏计算机信息系统罪 司法认定 立法完善
下载PDF
破坏计算机信息系统罪犯罪对象研究 被引量:1
11
作者 刘松 君玉 《江苏公安专科学校学报》 2002年第1期142-148,共7页
破坏计算机信息系统罪犯罪的对象是信息。刑法设立该罪所保护对象是包括硬件、软件及其相关文件资料、系统相关配套设备在内的计算机信息系统 ,系统服务和系统操作人员。
关键词 犯罪 计算机犯罪 破坏计算机信息系统罪
下载PDF
破坏计算机信息系统罪犯罪对象研究 被引量:3
12
作者 刘松 《北京人民警察学院学报》 2002年第3期8-12,36,共6页
不管是从刑法条文背后蕴含的理念和精神来看,还是从刑法条文本身来看,破坏计算机信息系统罪的犯罪对象都应当是计算机信息系统。本罪中所指的计算机信息系统是一个信息处理系统、一个联网系统、一个人机系统,因此,本罪的犯罪对象除了计... 不管是从刑法条文背后蕴含的理念和精神来看,还是从刑法条文本身来看,破坏计算机信息系统罪的犯罪对象都应当是计算机信息系统。本罪中所指的计算机信息系统是一个信息处理系统、一个联网系统、一个人机系统,因此,本罪的犯罪对象除了计算机信息系统的软件设备外,还包括某些硬件设备和系统操作员。 展开更多
关键词 破坏计算机信息系统罪 犯罪对象 计算机信息系统 硬件设备 系统操作员
下载PDF
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合 被引量:1
13
作者 程红 赵浩 《中共山西省委党校学报》 2022年第6期72-78,共7页
非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。 展开更多
关键词 计算机信息系统犯罪 非法控制计算机信息系统罪 破坏计算机信息系统罪 “非法控制” 破坏 想象竞合
下载PDF
破坏计算机信息系统罪司法实践分析与刑法规范调适——基于100个司法判例的实证考察 被引量:32
14
作者 周立波 《法治研究》 2018年第4期67-76,共10页
通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当... 通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当性,损害了司法公信力和国民的预测可能性。为解决这些问题,需要从根本上明确破坏计算机信息系统罪的法益保护范围,在刑事立法和司法解释规范上作出调整。在立法层面,需要完善《刑法》第286条第2款的构成要件;在司法层面,需要对破坏计算机信息系统罪中的"计算机信息系统数据""后果严重""计算机信息系统不能正常运行"等罪状进行合理解释,以此使破坏计算机信息系统罪在新的时代背景下更好地发挥刑法规制功能。 展开更多
关键词 破坏计算机信息系统罪 “口袋化” 司法实践 刑法规范
下载PDF
破坏计算机信息系统罪的证据研究 被引量:1
15
作者 陈荔 《信息网络安全》 2013年第10期206-208,共3页
随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信息系统案件类案件在理论和实务中... 随着信息科技的迅速发展,人们对于计算机及网络虚拟生活的依赖程度日益提高,破坏计算机信息系统类犯罪也越来越多,文章从上海检察机关相关案例入手,从电子数据的收集鉴定和审查认定方面探讨破坏计算机信息系统案件类案件在理论和实务中遇到的问题。 展开更多
关键词 破坏计算机信息系统 电子数据 检察
下载PDF
软土路堤地基临界破坏信息判据探讨
16
作者 唐自平 《西部探矿工程》 CAS 1999年第4期48-50,共3页
软土路堤在填筑过程中,随着排水固结的进行,地基承载力、地基应力、应变、孔隙水压力都会发生变化,通过一些观测手段方法,正确判定地基所处的状态。
关键词 软土 路堤 地基 临界破坏信息 地基应力
下载PDF
司法实践中认定破坏计算机信息系统罪疑难问题研究 被引量:3
17
作者 赵宁 《上海公安学院学报》 2021年第4期45-49,共5页
对认定破坏计算机信息系统罪争议的实质在于如何理解该罪法益和如何把握刑法第286条和287条适用界限。对实践中通过修改、变更计算机信息系统数据谋利的行为,不应按择一重罪以破坏计算机信息系统罪定罪,而应优先适用刑法第287条。破坏... 对认定破坏计算机信息系统罪争议的实质在于如何理解该罪法益和如何把握刑法第286条和287条适用界限。对实践中通过修改、变更计算机信息系统数据谋利的行为,不应按择一重罪以破坏计算机信息系统罪定罪,而应优先适用刑法第287条。破坏计算机信息系统罪保护的法益包括计算机信息系统数据、应用程序的安全、完整和计算机信息系统功能正常运行,因此刑法第286条第二款规定不需要"影响计算机系统功能正常运行"的构罪条件,但要求该行为破坏和影响到正常的公共管理和生产经营秩序。 展开更多
关键词 司法实践 破坏计算机信息系统罪 问题研究
下载PDF
网络广告联盟黑产链犯罪侦查对策探析——以部督“1.10”计算机信息系统被破坏案为视角 被引量:2
18
作者 彭昶 谢鑫 《湖南警察学院学报》 2020年第4期51-57,共7页
网络广告联盟黑色产业链是互联网黑产的新生形态,利润巨大且少为人知。在网络广告联盟黑色产业链中,广告主、联盟平台与联盟会员分别充当了资金源、指挥部、实施主体的角色。对网络广告联盟黑产链的打击,存在成员之间相互隔离、侦查技... 网络广告联盟黑色产业链是互联网黑产的新生形态,利润巨大且少为人知。在网络广告联盟黑色产业链中,广告主、联盟平台与联盟会员分别充当了资金源、指挥部、实施主体的角色。对网络广告联盟黑产链的打击,存在成员之间相互隔离、侦查技术滞后于犯罪手段、违法主体难以溯源、电子证据难取证等难点。从侦查对策与预防犯罪的角度,应强化侦企合作,完善公安机关与工商、通信部门的协作机制,建立网络广告联盟强制可溯源机制,并以大型网络广告联盟为突破口重点整治。 展开更多
关键词 网络广告联盟 破坏计算机信息系统 侵犯公民个人信息
下载PDF
计算机信息系统犯罪的行为透视——以“破坏”和“非法控制”的界限与竞合为视角 被引量:3
19
作者 王禹 《江西警察学院学报》 2019年第2期108-113,共6页
破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人... 破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人控制权限的操作,而破坏的具体行为方式,对数据或者应用程序进行删除、修改、增加和干扰,也符合非法控制的本质,因而两罪并不是排他互斥、非此即彼的对立关系,而是包容性法条竞合关系。构成破坏计算机信息系统罪需要计算机信息系统功能运行受到严重影响,故应当在司法适用中对删除、修改、增加的"数据"范围进行一定的限缩,对"干扰"的程度进行一定的拔高,以避免非法控制计算机信息系统罪在实践中被破坏计算机信息系统罪完全架空。 展开更多
关键词 干扰 破坏计算机信息系统罪 非法控制计算机信息系统罪 法条竞合
下载PDF
如何认定破坏计算机信息系统罪中的干扰 被引量:2
20
作者 韩德强 吴淑贞 《人民法治》 2020年第16期42-43,共2页
现行法律并未直接规定破坏计算机信息系统罪中干扰的认定标准,理论与实践对此也存在一定的分歧。笔者认为,对干扰的认定与适用应从干扰的基本定义分析入手,从其手段的方式、产生的破坏程度进行限定和规范,严格界定干扰的认定标准。
关键词 破坏计算机信息系统罪 现行法律 理论与实践 认定标准 定义分析 破坏程度 干扰
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部