期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
美国关于“未经授权访问计算机罪”的立法及其特点 被引量:1
1
作者 栾志红 《当代法学》 2002年第7期104-108,共5页
美国是计算机技术的发源地和应用大国,又是最早运用刑法惩治计算机犯罪的国家,它的立法模式和法律内容为未来其他国家的惩治计算机犯罪立法提供了有益的借鉴。作为刑事法律的组成部分,美国的计算机犯罪法律虽然与其他制定法一样,体... 美国是计算机技术的发源地和应用大国,又是最早运用刑法惩治计算机犯罪的国家,它的立法模式和法律内容为未来其他国家的惩治计算机犯罪立法提供了有益的借鉴。作为刑事法律的组成部分,美国的计算机犯罪法律虽然与其他制定法一样,体现于联邦和州两个层次,“未经授权访问计算机罪”也主要由州政府来解决,适应了各州的不同情况和发展要求。但是它们有一些共同特点,这些共同性形成了美国关于“未经授权访问计算机罪”的特点。本文就此略作论述。 展开更多
关键词 美国 未经授权访问计算机罪 刑法 犯罪特点 立法 犯罪构成
原文传递
对IEC 60335-16.0版本附录U的分析
2
作者 卜宏泽 程儒 +1 位作者 胡湘洪 彭琦 《电子产品可靠性与环境试验》 2021年第6期69-72,共4页
研究了IEC 60335-1《家用和类似用途电器的安全第一部分:通用要求》第6.0版中提出的通过公共网络进行远程通信的器具在应对未经授权访问和传输失败问题时的规范性要求。新标准在附录U中给出了应对几种威胁的各种措施。
关键词 公共网络 远程通信 信息安全 未经授权访问 传输失败
下载PDF
从现实到虚拟:计算机侵入禁止规范的构成及适用——兼论计算机同意 被引量:5
3
作者 杨春然 《法学论坛》 CSSCI 北大核心 2021年第1期138-152,共15页
计算机侵入禁止源自于传统的侵入禁止规范。在大数据、云计算、cookies技术的背景下,该罪构成要件要素的"访问",应采最广义的发送信息说,主要应由"未经授权"限制该禁止规范。由于互联网协议已明确规定网络具有开放... 计算机侵入禁止源自于传统的侵入禁止规范。在大数据、云计算、cookies技术的背景下,该罪构成要件要素的"访问",应采最广义的发送信息说,主要应由"未经授权"限制该禁止规范。由于互联网协议已明确规定网络具有开放性,所以,计算机同意通常等同于机主同意。当计算机不使用公共域名或者使用第三方软件为用户访问设置了现实障碍时,被告人使用第三方软件或者规避认证制度而进行的访问,会被视为是事实欺诈,计算机同意因有别于机主同意而无效,行为构成未经授权的访问。越权访问实际上是违约行为,即使其构成欺诈,但由于计算机产生认识错误的对象通常并非是访问行为本身,而是其回报或者意义,所以,被害人同意仍然有效。这也是刑法原则上不干预违约行为的规范原因。然而,当违约行为违反预期功能、义务冲突和合理预期等标准,而动摇了同意的基础时,则会使其由诱因欺诈变成事实欺诈,被害人同意无效,行为通常会构成犯罪。 展开更多
关键词 未经授权访问 越权访问 侵入禁止规范 事实欺诈 诱因欺诈
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部