期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
美国关于“未经授权访问计算机罪”的立法及其特点
被引量:
1
1
作者
栾志红
《当代法学》
2002年第7期104-108,共5页
美国是计算机技术的发源地和应用大国,又是最早运用刑法惩治计算机犯罪的国家,它的立法模式和法律内容为未来其他国家的惩治计算机犯罪立法提供了有益的借鉴。作为刑事法律的组成部分,美国的计算机犯罪法律虽然与其他制定法一样,体...
美国是计算机技术的发源地和应用大国,又是最早运用刑法惩治计算机犯罪的国家,它的立法模式和法律内容为未来其他国家的惩治计算机犯罪立法提供了有益的借鉴。作为刑事法律的组成部分,美国的计算机犯罪法律虽然与其他制定法一样,体现于联邦和州两个层次,“未经授权访问计算机罪”也主要由州政府来解决,适应了各州的不同情况和发展要求。但是它们有一些共同特点,这些共同性形成了美国关于“未经授权访问计算机罪”的特点。本文就此略作论述。
展开更多
关键词
美国
未经授权访问
计算机罪
刑法
犯罪特点
立法
犯罪构成
原文传递
对IEC 60335-16.0版本附录U的分析
2
作者
卜宏泽
程儒
+1 位作者
胡湘洪
彭琦
《电子产品可靠性与环境试验》
2021年第6期69-72,共4页
研究了IEC 60335-1《家用和类似用途电器的安全第一部分:通用要求》第6.0版中提出的通过公共网络进行远程通信的器具在应对未经授权访问和传输失败问题时的规范性要求。新标准在附录U中给出了应对几种威胁的各种措施。
关键词
公共网络
远程通信
信息安全
未经授权访问
传输失败
下载PDF
职称材料
从现实到虚拟:计算机侵入禁止规范的构成及适用——兼论计算机同意
被引量:
5
3
作者
杨春然
《法学论坛》
CSSCI
北大核心
2021年第1期138-152,共15页
计算机侵入禁止源自于传统的侵入禁止规范。在大数据、云计算、cookies技术的背景下,该罪构成要件要素的"访问",应采最广义的发送信息说,主要应由"未经授权"限制该禁止规范。由于互联网协议已明确规定网络具有开放...
计算机侵入禁止源自于传统的侵入禁止规范。在大数据、云计算、cookies技术的背景下,该罪构成要件要素的"访问",应采最广义的发送信息说,主要应由"未经授权"限制该禁止规范。由于互联网协议已明确规定网络具有开放性,所以,计算机同意通常等同于机主同意。当计算机不使用公共域名或者使用第三方软件为用户访问设置了现实障碍时,被告人使用第三方软件或者规避认证制度而进行的访问,会被视为是事实欺诈,计算机同意因有别于机主同意而无效,行为构成未经授权的访问。越权访问实际上是违约行为,即使其构成欺诈,但由于计算机产生认识错误的对象通常并非是访问行为本身,而是其回报或者意义,所以,被害人同意仍然有效。这也是刑法原则上不干预违约行为的规范原因。然而,当违约行为违反预期功能、义务冲突和合理预期等标准,而动摇了同意的基础时,则会使其由诱因欺诈变成事实欺诈,被害人同意无效,行为通常会构成犯罪。
展开更多
关键词
未经授权访问
越权
访问
侵入禁止规范
事实欺诈
诱因欺诈
原文传递
题名
美国关于“未经授权访问计算机罪”的立法及其特点
被引量:
1
1
作者
栾志红
机构
北方交通大学文学院法律系
出处
《当代法学》
2002年第7期104-108,共5页
文摘
美国是计算机技术的发源地和应用大国,又是最早运用刑法惩治计算机犯罪的国家,它的立法模式和法律内容为未来其他国家的惩治计算机犯罪立法提供了有益的借鉴。作为刑事法律的组成部分,美国的计算机犯罪法律虽然与其他制定法一样,体现于联邦和州两个层次,“未经授权访问计算机罪”也主要由州政府来解决,适应了各州的不同情况和发展要求。但是它们有一些共同特点,这些共同性形成了美国关于“未经授权访问计算机罪”的特点。本文就此略作论述。
关键词
美国
未经授权访问
计算机罪
刑法
犯罪特点
立法
犯罪构成
分类号
D971.2 [政治法律—法学]
原文传递
题名
对IEC 60335-16.0版本附录U的分析
2
作者
卜宏泽
程儒
胡湘洪
彭琦
机构
工业和信息化部电子第五研究所
智能产品质量评价与可靠性保障技术工业和信息化部重点实验室
出处
《电子产品可靠性与环境试验》
2021年第6期69-72,共4页
基金
广州市科技计划项目——超高清与5G融合应用关键技术研究与验证(202103020003)资助。
文摘
研究了IEC 60335-1《家用和类似用途电器的安全第一部分:通用要求》第6.0版中提出的通过公共网络进行远程通信的器具在应对未经授权访问和传输失败问题时的规范性要求。新标准在附录U中给出了应对几种威胁的各种措施。
关键词
公共网络
远程通信
信息安全
未经授权访问
传输失败
Keywords
public networks
remote communication
information security
unauthorized access
transmission failures
分类号
T-651 [一般工业技术]
下载PDF
职称材料
题名
从现实到虚拟:计算机侵入禁止规范的构成及适用——兼论计算机同意
被引量:
5
3
作者
杨春然
机构
中国石油大学文法学院
出处
《法学论坛》
CSSCI
北大核心
2021年第1期138-152,共15页
基金
中国石油大学(华东)法律冲突与协调研究基地资助。
文摘
计算机侵入禁止源自于传统的侵入禁止规范。在大数据、云计算、cookies技术的背景下,该罪构成要件要素的"访问",应采最广义的发送信息说,主要应由"未经授权"限制该禁止规范。由于互联网协议已明确规定网络具有开放性,所以,计算机同意通常等同于机主同意。当计算机不使用公共域名或者使用第三方软件为用户访问设置了现实障碍时,被告人使用第三方软件或者规避认证制度而进行的访问,会被视为是事实欺诈,计算机同意因有别于机主同意而无效,行为构成未经授权的访问。越权访问实际上是违约行为,即使其构成欺诈,但由于计算机产生认识错误的对象通常并非是访问行为本身,而是其回报或者意义,所以,被害人同意仍然有效。这也是刑法原则上不干预违约行为的规范原因。然而,当违约行为违反预期功能、义务冲突和合理预期等标准,而动摇了同意的基础时,则会使其由诱因欺诈变成事实欺诈,被害人同意无效,行为通常会构成犯罪。
关键词
未经授权访问
越权
访问
侵入禁止规范
事实欺诈
诱因欺诈
Keywords
unauthorized access
exceeding authorized access
norms of trespass
fraud in the factum
fraud in the inducement
分类号
D914 [政治法律—刑法学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
美国关于“未经授权访问计算机罪”的立法及其特点
栾志红
《当代法学》
2002
1
原文传递
2
对IEC 60335-16.0版本附录U的分析
卜宏泽
程儒
胡湘洪
彭琦
《电子产品可靠性与环境试验》
2021
0
下载PDF
职称材料
3
从现实到虚拟:计算机侵入禁止规范的构成及适用——兼论计算机同意
杨春然
《法学论坛》
CSSCI
北大核心
2021
5
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部