期刊文献+
共找到762篇文章
< 1 2 39 >
每页显示 20 50 100
破坏计算机信息系统罪的实践问题及优化路径研究
1
作者 宋灿 《森林公安》 2024年第1期39-43,共5页
1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳... 1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳常见计算机犯罪行为的基础上保护一般计算机信息系统的运行安全。随着科技不断发展,旧有罪名所规制的侵入、破坏计算机功能等行为已经无力应对实践中其他计算机犯罪。 展开更多
关键词 破坏计算机信息系统 计算机信息系统 计算机 《中华人民共和国刑法》 非法侵入计算机信息系统 运行安全
下载PDF
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害
2
作者 姚瑶 《华东政法大学学报》 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
3
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据 法益 刑法边界
下载PDF
数据犯罪的刑法规制——以非法获取计算机信息系统数据罪为视角
4
作者 董小军 《长江师范学院学报》 2024年第3期69-76,共8页
我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定... 我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定义的内涵,形成分级、分层、分类的数据概念体系,以独立的数据保护法益为出发点,在此基础上区别非法获取计算机信息系统数据罪与其他犯罪,并进一步锚定数据犯罪行为规制的方法路径以完善数据犯罪的刑法规制。 展开更多
关键词 非法获取计算机信息系统数据 数据法益 虚拟财产 数据分类分级
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
5
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据 侵犯著作权 网络爬虫
下载PDF
教义学视角下破坏计算机信息系统罪的法益论辩 被引量:1
6
作者 徐春成 林腾龙 《科技与法律(中英文)》 2023年第4期21-31,共11页
自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会... 自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会产生刑法体系内部的冲突;相比之下,双法益说中的数据安全法益说无疑具有合理性。但是,目前对于本罪第二款中数据安全法益的具体内容暂无统一定论,且多数观点并没有坚实的实证法基础。刑法修正案(七)增设非法获取计算机信息系统数据罪之后,数据安全法益正式成为刑法保护对象,也使其成为本罪第二款的保护法益。学界和司法适用中普遍存在着将“数据安全”与“计算机信息系统安全”相混淆的情形。其实,将“数据安全”与“计算机信息系统安全”相混淆的背后是未能厘清“功能数据”与“内容数据”之间的关系。因此,本罪在解释和适用时应当区分“功能数据”与“内容数据”,以化解司法适用中混淆的局面。 展开更多
关键词 破坏计算机信息系统 法益 计算机信息系统安全 数据安全
下载PDF
破坏计算机信息系统罪司法实务问题研究
7
作者 陈肖如 王明辉 《铁道警察学院学报》 2023年第6期53-59,共7页
破坏计算机信息系统罪法益的不明确,造成实践中司法机关在同类行为的认定以及罪数的处理等方面没有形成统一认识。为解决该罪在司法适用中出现的问题,建议明晰该罪保护的法益是计算机信息系统的正常运行,同时立足于系统的服务角度释明... 破坏计算机信息系统罪法益的不明确,造成实践中司法机关在同类行为的认定以及罪数的处理等方面没有形成统一认识。为解决该罪在司法适用中出现的问题,建议明晰该罪保护的法益是计算机信息系统的正常运行,同时立足于系统的服务角度释明系统不能正常运行的应有之义。落实到刑法条文上,可以重塑破坏计算机信息系统罪构成要件的内涵并对数据法益采取二分法保护,在此基础上进一步厘清破坏计算机信息系统罪与“工具型计算机犯罪”竞合时的罪数处断。 展开更多
关键词 破坏计算机信息系统 计算机信息系统 数据 应用程序
下载PDF
破坏计算机信息系统罪罪量要素的界定
8
作者 于改之 宋灿 《山东警察学院学报》 2023年第5期41-52,共12页
实践中破坏计算机信息系统罪的行为方式具有类型化特点,实务裁判时有成为他罪“兜底罪名”的倾向。为解决实践中的适用泛化问题,需确定本罪罪量要素的体系定位,厘清罪量要素所限定的法益内涵,重新界定罪量要素的具体内容。体系上,罪量... 实践中破坏计算机信息系统罪的行为方式具有类型化特点,实务裁判时有成为他罪“兜底罪名”的倾向。为解决实践中的适用泛化问题,需确定本罪罪量要素的体系定位,厘清罪量要素所限定的法益内涵,重新界定罪量要素的具体内容。体系上,罪量要素属于典型的构成要件要素,要求行为人认识到其所依托的基本事实及对事实的规范性评价,但后者只需达到社会一般人评价的严重程度即可。内容上,罪量要素要求行为侵害法益“系统正常运行”后还需满足“量”的要求才可成立本罪。为限制本罪的适用,应排除与体系定位不符的“违法可得”标准,将“社会影响”外延限定在本罪的不法量域内,严格解释“直接经济损失”标准,同时“举重以明轻”,适度扩张适用侵害结果持续时间的“时长”标准。 展开更多
关键词 破坏计算机信息系统 量要素 系统的正常运行 构成要件要素
下载PDF
破坏计算机信息系统罪的教义学反思与重构 被引量:17
9
作者 王华伟 《东南大学学报(哲学社会科学版)》 CSSCI 2021年第6期93-104,147,共12页
破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统... 破坏计算机信息系统罪的司法判例不断增加,但如何适用本罪的争议也越来越大。该罪的整体保护法益是计算机信息系统的正常运行,对该罪所规定的三种行为类型都应当在此指引下进行限定解释。《刑法》第286条第1款规定的破坏计算机信息系统功能的行为应当具有指向性、直接性和毁弃性的特征。《刑法》第286条第2款规定的破坏计算机信息系统数据和应用程序的行为,可能通过对系统数据处理功能的破坏而构成,也可能通过对系统重要使用功能的破坏而构成,在一定条件下还可以与财产犯罪发生想象竞合。对破坏计算机信息系统罪罪量要素的认定,应当严格解释经济损失和违法所得标准,并避免司法适用过程中的隐性重复评价。 展开更多
关键词 破坏 计算机信息系统 功能 数据和应用程序 量要素
下载PDF
破坏计算机信息系统罪疑难问题探析 被引量:22
10
作者 邢永杰 《社会科学家》 CSSCI 北大核心 2010年第7期81-84,共4页
文章通过对破坏计算机信息系统罪的概念、构成特征以及对此类犯罪的类型、新型犯罪手段、特点进行分析,从罪与非罪认定、罪数形态认定以及证据的收集、固定和审查认定三个方面探讨了此类犯罪在理论和实务中遇到的疑难问题。
关键词 破坏计算机信息系统 计算机 司法认定
下载PDF
关于破坏计算机信息系统罪的几个问题 被引量:2
11
作者 柳珺 王贵东 《河北法学》 2002年第1期152-153,共2页
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。
关键词 破坏计算机信息系统 完善 立法 处理原则 问题提出
下载PDF
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合 被引量:1
12
作者 程红 赵浩 《中共山西省委党校学报》 2022年第6期72-78,共7页
非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。 展开更多
关键词 计算机信息系统 非法控制计算机信息系统 破坏计算机信息系统 “非法控制” 破坏 想象竞合
下载PDF
破坏计算机信息系统罪疑难问题研究 被引量:1
13
作者 杨圣坤 《北京政法职业学院学报》 2013年第2期77-80,共4页
破坏计算机信息系统罪在司法实践中的认定存在困难。一方面难以有直接证据对网络攻击行为加以认定,另一方面,网络攻击行为的攻击后果因缺乏法律的认定依据及权威的鉴定机构而难以查证属实。针对破坏计算机信息系统行为隐蔽性强、证据容... 破坏计算机信息系统罪在司法实践中的认定存在困难。一方面难以有直接证据对网络攻击行为加以认定,另一方面,网络攻击行为的攻击后果因缺乏法律的认定依据及权威的鉴定机构而难以查证属实。针对破坏计算机信息系统行为隐蔽性强、证据容易流失的情况,法律应当完善直接经济损失的认定方法,应当成立中立的网络监控机构和权威的司法鉴定机构。 展开更多
关键词 破坏计算机信息系统 网络攻击 网络监控
下载PDF
破坏计算机信息系统罪的实践分析及其完善 被引量:1
14
作者 梁春程 曹俊梅 《江西警察学院学报》 2020年第5期85-93,共9页
破坏计算机信息系统罪侵害的法益是公共秩序中的计算机信息系统安全,侵犯对象包括计算机信息系统功能,存储、处理或者传输的数据和应用程序,计算机系统和通信网络。实践中司法机关在该罪名适用中呈现由“对象型”向“工具型”转变扩张... 破坏计算机信息系统罪侵害的法益是公共秩序中的计算机信息系统安全,侵犯对象包括计算机信息系统功能,存储、处理或者传输的数据和应用程序,计算机系统和通信网络。实践中司法机关在该罪名适用中呈现由“对象型”向“工具型”转变扩张的特征,在行为评价、罪名适用、罪数认定等方面也不尽相同。考察美国、日本等国的立法规范,对计算机犯罪一般单独立法或者设章,根据侵犯法益的差异,设置不同的罪名和犯罪情节。建议从刑法体系上整体从严把握破坏计算机信息系统罪的构成要件和适用范围;明确犯罪客体和计算机信息系统外延,增设新罪名;综合运用民事、行政和刑事手段加强计算机信息安全治理。 展开更多
关键词 破坏计算机信息系统 司法认定 立法完善
下载PDF
破坏计算机信息系统罪犯罪对象研究 被引量:3
15
作者 刘松 《北京人民警察学院学报》 2002年第3期8-12,36,共6页
不管是从刑法条文背后蕴含的理念和精神来看,还是从刑法条文本身来看,破坏计算机信息系统罪的犯罪对象都应当是计算机信息系统。本罪中所指的计算机信息系统是一个信息处理系统、一个联网系统、一个人机系统,因此,本罪的犯罪对象除了计... 不管是从刑法条文背后蕴含的理念和精神来看,还是从刑法条文本身来看,破坏计算机信息系统罪的犯罪对象都应当是计算机信息系统。本罪中所指的计算机信息系统是一个信息处理系统、一个联网系统、一个人机系统,因此,本罪的犯罪对象除了计算机信息系统的软件设备外,还包括某些硬件设备和系统操作员。 展开更多
关键词 破坏计算机信息系统 对象 计算机信息系统 硬件设备 系统操作员
下载PDF
破坏计算机信息系统罪犯罪对象研究 被引量:1
16
作者 刘松 君玉 《江苏公安专科学校学报》 2002年第1期142-148,共7页
破坏计算机信息系统罪犯罪的对象是信息。刑法设立该罪所保护对象是包括硬件、软件及其相关文件资料、系统相关配套设备在内的计算机信息系统 ,系统服务和系统操作人员。
关键词 计算机 破坏计算机信息系统
下载PDF
破坏计算机信息系统罪司法实践分析与刑法规范调适——基于100个司法判例的实证考察 被引量:32
17
作者 周立波 《法治研究》 2018年第4期67-76,共10页
通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当... 通过对100个已判案例的考察分析,发现破坏计算机信息系统罪在司法实践中存在相同行为定性争议较大,罪数形态认定不一以及罪名"口袋化"趋势明显等问题。这些问题直接破坏了破坏计算机信息系统罪在定罪量刑过程中的准确性和正当性,损害了司法公信力和国民的预测可能性。为解决这些问题,需要从根本上明确破坏计算机信息系统罪的法益保护范围,在刑事立法和司法解释规范上作出调整。在立法层面,需要完善《刑法》第286条第2款的构成要件;在司法层面,需要对破坏计算机信息系统罪中的"计算机信息系统数据""后果严重""计算机信息系统不能正常运行"等罪状进行合理解释,以此使破坏计算机信息系统罪在新的时代背景下更好地发挥刑法规制功能。 展开更多
关键词 破坏计算机信息系统 “口袋化” 司法实践 刑法规范
下载PDF
计算机信息系统犯罪的行为透视——以“破坏”和“非法控制”的界限与竞合为视角 被引量:3
18
作者 王禹 《江西警察学院学报》 2019年第2期108-113,共6页
破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人... 破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人控制权限的操作,而破坏的具体行为方式,对数据或者应用程序进行删除、修改、增加和干扰,也符合非法控制的本质,因而两罪并不是排他互斥、非此即彼的对立关系,而是包容性法条竞合关系。构成破坏计算机信息系统罪需要计算机信息系统功能运行受到严重影响,故应当在司法适用中对删除、修改、增加的"数据"范围进行一定的限缩,对"干扰"的程度进行一定的拔高,以避免非法控制计算机信息系统罪在实践中被破坏计算机信息系统罪完全架空。 展开更多
关键词 干扰 破坏计算机信息系统 非法控制计算机信息系统 法条竞合
下载PDF
试析非法侵入计算机信息系统罪 被引量:6
19
作者 张丽霞 孙学军 《河北法学》 CSSCI 北大核心 2005年第6期158-160,共3页
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。
关键词 非法侵入计算机信息系统 高科技犯 国家安全 构成特征
下载PDF
如何认定破坏计算机信息系统罪中的干扰 被引量:2
20
作者 韩德强 吴淑贞 《人民法治》 2020年第16期42-43,共2页
现行法律并未直接规定破坏计算机信息系统罪中干扰的认定标准,理论与实践对此也存在一定的分歧。笔者认为,对干扰的认定与适用应从干扰的基本定义分析入手,从其手段的方式、产生的破坏程度进行限定和规范,严格界定干扰的认定标准。
关键词 破坏计算机信息系统 现行法律 理论与实践 认定标准 定义分析 破坏程度 干扰
下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部