期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害
1
作者 姚瑶 《华东政法大学学报》 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
2
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据 法益 刑法边界
下载PDF
数据犯罪的刑法规制——以非法获取计算机信息系统数据罪为视角
3
作者 董小军 《长江师范学院学报》 2024年第3期69-76,共8页
我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定... 我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定义的内涵,形成分级、分层、分类的数据概念体系,以独立的数据保护法益为出发点,在此基础上区别非法获取计算机信息系统数据罪与其他犯罪,并进一步锚定数据犯罪行为规制的方法路径以完善数据犯罪的刑法规制。 展开更多
关键词 非法获取计算机信息系统数据 数据法益 虚拟财产 数据分类分级
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
4
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据 侵犯著作权罪 网络爬虫
下载PDF
非法获取计算机信息系统数据罪中刑法谦抑性原则之考量 被引量:3
5
作者 米铁男 《学术交流》 CSSCI 北大核心 2012年第6期40-43,共4页
刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要... 刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要求,但在司法解释中关于"情节严重"的列举性规定之间却存在逻辑矛盾,容易产生罪刑不对等的现象,从而背离了刑法谦抑性原则。此外,本罪中关于法定刑由高到低的排列顺序和起刑点过高的问题都在一定程度上阻碍着刑法谦抑性原则的实现,类似情况也出现在其他一些罪名中,应该通过修改刑事立法的方式予以调整。 展开更多
关键词 非法获取计算机信息系统数据 刑法谦抑性原则 非法侵入计算机信息系统
下载PDF
非法获取计算机信息系统数据还是盗窃——秘密获取他人加密资产行为性质分析 被引量:1
6
作者 赖早兴 《河南警察学院学报》 2022年第4期73-78,共6页
以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存... 以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存在,但它不是单纯的一组数据,而是具有经济价值的资产。秘密获取他人加密资产的行为应当以盗窃罪定罪处罚。 展开更多
关键词 加密资产 非法获取计算机信息系统数据 盗窃罪
下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究
7
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据 网络虚拟财产 共犯 刑法介入 网络财产权保护
下载PDF
爬虫行为的刑法规制路径探析——从非法获取计算机信息系统数据罪视角
8
作者 杨金晶 朱姝铭 《上海商业》 2022年第12期98-101,共4页
随着互联网时代的发展,新的技术不断涌现,一项新的技术的产生与发展势必会带来新的风险,首例爬虫技术入刑案判决以来,备受争议。案件备受争议的背后反映出的是爬虫技术违法入刑的判断标准不够清晰,导致法律适用的混乱。本文通过分析目... 随着互联网时代的发展,新的技术不断涌现,一项新的技术的产生与发展势必会带来新的风险,首例爬虫技术入刑案判决以来,备受争议。案件备受争议的背后反映出的是爬虫技术违法入刑的判断标准不够清晰,导致法律适用的混乱。本文通过分析目前法律对爬虫行为相关规定的现状,以上海某公司爬虫入刑第一案为切入点,讲述爬虫技术目前存在的问题与原因;而后提出本文的核心观点,从各方面入手,提出新想法,清晰此类爬虫案件的刑法规制路径,完善司法治理。 展开更多
关键词 爬虫技术 刑法规制 非法获取计算机信息系统数据
下载PDF
非法获取计算机信息系统数据罪犯罪对象认定
9
作者 张迪 《网络安全技术与应用》 2023年第9期142-145,共4页
非法获取计算机信息系统数据罪的保护对象是作为信息载体的电子数据,并以数据安全法益中的保密性、可用性为保护法益。对本罪犯罪对象的认定涉及数据范围的判断,本罪中的数据不仅限于身份认证信息,且应包含存储于网络、云端服务器的非... 非法获取计算机信息系统数据罪的保护对象是作为信息载体的电子数据,并以数据安全法益中的保密性、可用性为保护法益。对本罪犯罪对象的认定涉及数据范围的判断,本罪中的数据不仅限于身份认证信息,且应包含存储于网络、云端服务器的非本地计算机系统数据。对于司法实践中反映的数据与传统罪名犯罪对象交叉冲突问题,完全明确非法获取计算机信息系统数据罪与传统犯罪适用边界这一方法不存在可行性,现阶段实务中势必面对罪名的冲突,应采想象竞合理论对犯罪行为加以归责。 展开更多
关键词 非法获取计算机信息系统数据 数据外延 罪名竞合
原文传递
非法获取计算机信息系统数据罪的司法判定
10
作者 蔡士林 孙莉 《人民检察》 2023年第24期116-117,共2页
作为打击数据犯罪的重要罪名,非法获取计算机信息系统数据罪在适用中存在保护法益定位不清、具有“口袋化”倾向以及犯罪对象较为片面等问题。这在一定程度上影响了该罪在实务中的功能发挥。有鉴于此,可以通过将数据安全作为独立法益予... 作为打击数据犯罪的重要罪名,非法获取计算机信息系统数据罪在适用中存在保护法益定位不清、具有“口袋化”倾向以及犯罪对象较为片面等问题。这在一定程度上影响了该罪在实务中的功能发挥。有鉴于此,可以通过将数据安全作为独立法益予以保护、完善相关司法解释以及删除构成要件中有关限制性要素等方法予以化解。一、非法获取计算机信息系统数据罪适用中存在的问题一是保护法益定位不清。通说认为,非法获取计算机信息系统数据罪保护的法益是计算机信息系统的安全性。 展开更多
关键词 非法获取计算机信息系统数据 犯罪对象 保护法益 司法判定 口袋化 数据安全 数据犯罪 司法解释
原文传递
非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径 被引量:111
11
作者 杨志琼 《法学评论》 CSSCI 北大核心 2018年第6期163-174,共12页
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新"口袋罪"。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分"数据"的技术属性与法律属性,使得本罪包括了... 对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新"口袋罪"。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分"数据"的技术属性与法律属性,使得本罪包括了所有以数据为对象和媒介、工具的网络犯罪。未来本罪的司法适用应着力去"口袋化",将以数据为媒介、工具侵犯传统法益的犯罪排除在外,从而将本罪限定为以数据为对象侵犯数据安全的非法获取行为。 展开更多
关键词 非法获取计算机信息系统数据 实证分析 信息保护 保护法益 个人数据保护
原文传递
盗窃网络虚拟财产的定性——以杨灿强非法获取计算机信息系统数据案为视角 被引量:12
12
作者 臧德胜 付想兵 《法律适用》 CSSCI 北大核心 2017年第16期69-74,共6页
互联网网络虚拟财产并不具有我国刑法意义上"财物"的一般法律属性。当前我国刑法及相关司法解释并未将网络虚拟财产纳入盗窃罪中"财物"范畴。据罪刑法定原则,盗窃网络虚拟财产的行为不能认定为盗窃罪。域外刑法也... 互联网网络虚拟财产并不具有我国刑法意义上"财物"的一般法律属性。当前我国刑法及相关司法解释并未将网络虚拟财产纳入盗窃罪中"财物"范畴。据罪刑法定原则,盗窃网络虚拟财产的行为不能认定为盗窃罪。域外刑法也鲜有将盗窃网络虚拟财产认定为盗窃罪的规定。若将盗窃网络虚拟财产认定为盗窃罪,将给司法实践带来难以解决的价值认定问题,造成执法不统一。盗窃网络虚拟财产触犯计算机犯罪相关罪名的,依其定罪处罚,并以给被害人造成的实际损失作为定罪量刑依据。 展开更多
关键词 网络虚拟财产 盗窃罪 非法获取计算机信息系统数据
原文传递
再论非法获取虚拟财产的行为性质——从舒某某等人非法获取计算机信息系统数据案说起 被引量:3
13
作者 程闯 《法律适用》 CSSCI 北大核心 2017年第8期85-90,共6页
在理论界,有的学者认为虚拟财产属于刑法意义上的财物,对于非法获取虚拟财产的行为,应以财产犯罪论处。事实上,虚拟财产具有多重属性:在技术上属于计算机程序,在物理上属于电磁记录,在商业上属于垄断产品,在法律上属于动态的、物化的网... 在理论界,有的学者认为虚拟财产属于刑法意义上的财物,对于非法获取虚拟财产的行为,应以财产犯罪论处。事实上,虚拟财产具有多重属性:在技术上属于计算机程序,在物理上属于电磁记录,在商业上属于垄断产品,在法律上属于动态的、物化的网络服务法律关系客体。故虚拟财产不属于刑法意义上的财物。对于非法获取虚拟财产的行为,不宜以财产犯罪论处,而应当主要以非法获取计算机信息系统数据罪论处。 展开更多
关键词 虚拟财产 网络服务合同 财物 非法获取计算机信息系统数据
原文传递
试析计算机数据库系统在信息管理中的应用 被引量:4
14
作者 程鹏 贾成军 杨博洋 《电脑编程技巧与维护》 2015年第21期54-54,60,共2页
信息时代各种新型电子信息产品层出不穷,各种信息产品出现在应接不暇的市场中,为人民群众的工作、生活做出了重要贡献。计算机是第三次科技革命众多发明中的代表之一,为社会生产提供了源源不断的动力支持。自从计算机诞生之日起,就以迅... 信息时代各种新型电子信息产品层出不穷,各种信息产品出现在应接不暇的市场中,为人民群众的工作、生活做出了重要贡献。计算机是第三次科技革命众多发明中的代表之一,为社会生产提供了源源不断的动力支持。自从计算机诞生之日起,就以迅雷不及掩耳之势在全球范围内各种领域中得到普及和广泛应用。 展开更多
关键词 计算机数据系统 信息管理 应用分析
下载PDF
计算机数据信息系统安全与防护性研究 被引量:1
15
作者 柴功昊 张首怡 《科技传播》 2016年第5期109-111,共3页
互联网科技的广泛应用背景下,多种计算机病毒的泛滥,对计算机系统的恶意攻击,或者偶然的误操作都会对计算机数据信息形成威胁,导致数据信息的丢失,泄露或者破坏,这就使得计算机信息系统的安全和防护性的重要性日益凸显出来。本文从影响... 互联网科技的广泛应用背景下,多种计算机病毒的泛滥,对计算机系统的恶意攻击,或者偶然的误操作都会对计算机数据信息形成威胁,导致数据信息的丢失,泄露或者破坏,这就使得计算机信息系统的安全和防护性的重要性日益凸显出来。本文从影响计算机信息安全的各方面因素出发,提出了一些措施,以提高计算机数据信息系统的防护能力,保护其安全。 展开更多
关键词 网络环境 病毒攻击 计算机数据信息系统 安全防护 方法措施
下载PDF
非法获取计算机信息系统数据罪的认定——朱某非法获取计算机信息系统数据罪案
16
作者 陈俊雅 鲁肖 《法治论坛》 2015年第1期136-139,共4页
行为人使用从网络下载的账号和密码数据包,利用扫描软件,对计算机系统进行登录尝试,从而获取正确账号和密码的行为,情节严重的,构成刑法规定的非法获取计算机信息系统数据罪,根据所获取的账户和密码数量,确定犯罪情节和量刑幅度。
关键词 非法获取计算机信息系统数据 定性 情节
原文传递
利用计算机技术手段窃取他人虚拟财产行为的刑法规制 被引量:4
17
作者 项谷 朱能立 《公安理论与实践(上海公安高等专科学校学报)》 2018年第2期70-78,共9页
利用计算机技术手段窃取他人虚拟财产行为如何定罪处罚,是按照盗窃罪等侵财类犯罪定罪处罚,还是按照破坏计算机信息系统罪,抑或是按照非法获取计算机信息系统数据罪等计算机类犯罪定罪处罚,在刑法理论上与司法实践中存在很大争议。从法... 利用计算机技术手段窃取他人虚拟财产行为如何定罪处罚,是按照盗窃罪等侵财类犯罪定罪处罚,还是按照破坏计算机信息系统罪,抑或是按照非法获取计算机信息系统数据罪等计算机类犯罪定罪处罚,在刑法理论上与司法实践中存在很大争议。从法学理论的角度看,界定窃取虚拟财产行为性质的关键在于区分虚拟财产的法律属性,如果虚拟财产不属于刑法意义上保护的财产,则不能构成盗窃罪,可能构成计算机类犯罪。如果虚拟财产属于刑法保护的财产,可能同时构成盗窃罪与计算机类犯罪的,应按照《刑法》第二百八十七条关于利用计算机实施有关犯罪的规定处罚,同时,是否影响计算机系统的正常运行是认定破坏计算机信息系统罪的应有之义,对利用计算机窃取虚拟财产的定罪处罚还要符合罪责刑相适应原则。 展开更多
关键词 虚拟财产 破坏计算机信息系统 非法获取计算机信息系统数据 盗窃罪
下载PDF
数据法益的阶层式还原路径与刑法适用
18
作者 孙鹏 《东北农业大学学报(社会科学版)》 2024年第1期78-89,共12页
在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层... 在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层式路径还原刑法中的数据法益,即数据载体法益、数据本体法益、信息法益。刑法对数据本体法益的保护实乃对信息法益的预防性保护,当行为人采取侵入性手段获取本就应当被公开的数据时,不必然构成非法获取计算机信息系统数据罪。刑法应当严密信息法益犯罪的法网,适当扩大针对信息法益犯罪罪名的适用。 展开更多
关键词 数据法益 法益还原 信息法益 非法获取计算机信息系统数据 侵犯公民个人信息
下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入
19
作者 苏桑妮 《浙江社会科学》 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据
下载PDF
数据爬取行为刑事不法认定的应然转向
20
作者 智逸飞 《太原理工大学学报(社会科学版)》 2024年第1期1-11,53,共12页
滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分... 滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分类分级为基础建构数据安全法益,对数据爬取行为刑事不法的认定要以在客观上侵犯数据安全法益,主观上对行为方式与爬取数据的总量、数据表征的信息内容存在明知的事实上进行。数据爬取行为刑事不法性标准的重塑可作为《刑法》第285条第2款的“违反国家规定”与“情节严重”之间构建适格的构成要件行为的过渡,并可为非法获取数据行为确立值得刑法规制的罪质。 展开更多
关键词 数据爬取 数据安全法益 刑事不法性 非法获取计算机信息系统数据
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部