期刊文献+
共找到184篇文章
< 1 2 10 >
每页显示 20 50 100
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害
1
作者 姚瑶 《华东政法大学学报》 CSSCI 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
2
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据 法益 刑法边界
下载PDF
数据犯罪的刑法规制——以非法获取计算机信息系统数据罪为视角
3
作者 董小军 《长江师范学院学报》 2024年第3期69-76,共8页
我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定... 我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定义的内涵,形成分级、分层、分类的数据概念体系,以独立的数据保护法益为出发点,在此基础上区别非法获取计算机信息系统数据罪与其他犯罪,并进一步锚定数据犯罪行为规制的方法路径以完善数据犯罪的刑法规制。 展开更多
关键词 非法获取计算机信息系统数据 数据法益 虚拟财产 数据分类分级
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
4
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据 侵犯著作权 网络爬虫
下载PDF
破坏计算机信息系统罪的实践问题及优化路径研究
5
作者 宋灿 《森林公安》 2024年第1期39-43,共5页
1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳... 1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳常见计算机犯罪行为的基础上保护一般计算机信息系统的运行安全。随着科技不断发展,旧有罪名所规制的侵入、破坏计算机功能等行为已经无力应对实践中其他计算机犯罪。 展开更多
关键词 破坏计算机信息系统 计算机信息系统 计算机 《中华人民共和国刑法》 非法侵入计算机信息系统 运行安全
下载PDF
试析非法侵入计算机信息系统罪 被引量:6
6
作者 张丽霞 孙学军 《河北法学》 CSSCI 北大核心 2005年第6期158-160,共3页
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。
关键词 非法侵入计算机信息系统 高科技犯 国家安全 构成特征
下载PDF
完善非法侵入计算机信息系统罪的几点思考 被引量:4
7
作者 陈东果 《重庆邮电大学学报(社会科学版)》 2008年第2期38-40,67,共4页
非法侵入计算机信息系统罪是信息时代产生的一种新型犯罪,我国刑法第285条对此作出规定。然而,该罪在罪名、犯罪客体和对象、犯罪主体、刑种和量刑、刑事管辖权等方面都存在一些立法缺陷。因此,从立法层面应规范罪名的表述,适当扩大犯... 非法侵入计算机信息系统罪是信息时代产生的一种新型犯罪,我国刑法第285条对此作出规定。然而,该罪在罪名、犯罪客体和对象、犯罪主体、刑种和量刑、刑事管辖权等方面都存在一些立法缺陷。因此,从立法层面应规范罪名的表述,适当扩大犯罪对象的范围,增加单位犯罪主体,增加本罪的刑种,提高本罪的刑度,明确本罪的刑事管辖权。 展开更多
关键词 非法侵入计算机信息系统 立法缺陷 立法完善
下载PDF
论非法侵入计算机信息系统罪——以艺术院校的计算机信息系统为视角 被引量:1
8
作者 邓少闻 《科技资讯》 2011年第14期248-248,共1页
非法侵入计算机信息系统罪的理论基础在于非法侵入计算机信息系统的行为在信息化时代具有不可避免性,因此我国刑法典将非法侵入计算机信息系统的行为纳入刑法典具有合理性,但是我国刑法典所规定的非法侵入计算机信息系统罪又具有法定刑... 非法侵入计算机信息系统罪的理论基础在于非法侵入计算机信息系统的行为在信息化时代具有不可避免性,因此我国刑法典将非法侵入计算机信息系统的行为纳入刑法典具有合理性,但是我国刑法典所规定的非法侵入计算机信息系统罪又具有法定刑过低及管辖权不明的问题。 展开更多
关键词 非法侵入计算机信息系统 信息安全 刑事处罚
下载PDF
非法侵入计算机信息系统罪的立法完善 被引量:2
9
作者 杨志斌 《科技创业月刊》 2005年第11期119-120,共2页
非法侵入计算机信息系统罪是现行刑法规定的一种新型犯罪。从刑法理论及社会实践看,本罪还存在一些缺陷,应主要从罪名、犯罪主体、犯罪客体及刑事责任四个方面予以相应的完善。
关键词 非法侵入计算机信息系统 立法 完善 计算机信息系统 非法侵入 立法完善 主体 社会实践 刑事责任 客体
下载PDF
非法侵入计算机信息系统罪构成要件 被引量:1
10
作者 王莉 《信息技术》 2006年第2期117-120,共4页
关键词 计算机信息系统 非法侵入 构成要件 电子商务安全 20世纪末 应用 财富
下载PDF
论非法侵入计算机信息系统罪的特征及我国立法的缺陷 被引量:3
11
作者 朱建忠 《河北法学》 2000年第3期66-69,共4页
随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪... 随着计算机应用的普及,非法侵入计算机信息系统的犯罪活动也日益猖獗,在理论上加深对这一新型犯罪的研究是十分必要的。作者认为,非法侵入计算机信息系统罪具有隐秘性强、高智能性、犯罪现场数字化和跨国犯罪多等主要特征,并从犯罪客体、犯罪主体、本罪的量刑及本罪和其他犯罪的衔接等角度,对目前认定这一犯罪中存在的问题提出了自己的见解。 展开更多
关键词 刑法 计算机信息系统 非法侵入 构成 刑罚
下载PDF
非法获取计算机信息系统数据罪中刑法谦抑性原则之考量 被引量:3
12
作者 米铁男 《学术交流》 CSSCI 北大核心 2012年第6期40-43,共4页
刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要... 刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要求,但在司法解释中关于"情节严重"的列举性规定之间却存在逻辑矛盾,容易产生罪刑不对等的现象,从而背离了刑法谦抑性原则。此外,本罪中关于法定刑由高到低的排列顺序和起刑点过高的问题都在一定程度上阻碍着刑法谦抑性原则的实现,类似情况也出现在其他一些罪名中,应该通过修改刑事立法的方式予以调整。 展开更多
关键词 非法获取计算机信息系统数据 刑法谦抑性原则 非法侵入计算机信息系统
下载PDF
非法获取计算机信息系统数据罪若干问题探讨 被引量:4
13
作者 孙玉荣 《北京联合大学学报(人文社会科学版)》 CSSCI 2013年第2期116-120,共5页
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法... 随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法规及司法解释,从"违反国家规定""情节严重""侵入"或"采用其他技术手段"等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点。 展开更多
关键词 非法获取 信息系统数据 计算机 侵犯商业秘密
下载PDF
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合 被引量:1
14
作者 程红 赵浩 《中共山西省委党校学报》 2022年第6期72-78,共7页
非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。 展开更多
关键词 计算机信息系统 非法控制计算机信息系统 破坏计算机信息系统 非法控制” “破坏” 想象竞合
下载PDF
我国刑法中的非法侵入计算机信息系统罪——对刑法第285条的解读
15
作者 郑玮 《消费导刊》 2008年第15期125-125,共1页
一、引言科技是一柄双刃剑。今日中国的科学技术已经站在了世界的前列,与此同时,今日中国的计算机犯罪无论是在数量还是在质量上也堪称"世界先进"。
关键词 非法侵入计算机信息系统 我国刑法 对象 刑事管辖权 主体 未成年人 计算机 双刃剑 主观方面
下载PDF
非法侵入计算机信息系统罪
16
作者 苏哲 《江苏警官学院学报》 1999年第3期43-43,共1页
关键词 计算机信息系统 非法侵入 尖端科学技术 国防建设 计算机信息系统 客观方面 妨害社会管理秩序 国家规定 事务 安全防护
下载PDF
非法侵入计算机信息系统的犯罪手段
17
作者 魏利梅 《山西警官高等专科学校学报》 2000年第1期36-37,共2页
非法侵入计算机信息系统的四种常用手段是:冒充合法用户,采用计算机技术攻击,通过“后门”进行非法入侵,通过“陷阱门”进行非法入侵。
关键词 计算机信息系统 非法侵入 手段
下载PDF
计算机信息系统犯罪的行为透视——以“破坏”和“非法控制”的界限与竞合为视角 被引量:3
18
作者 王禹 《江西警察学院学报》 2019年第2期108-113,共6页
破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人... 破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人控制权限的操作,而破坏的具体行为方式,对数据或者应用程序进行删除、修改、增加和干扰,也符合非法控制的本质,因而两罪并不是排他互斥、非此即彼的对立关系,而是包容性法条竞合关系。构成破坏计算机信息系统罪需要计算机信息系统功能运行受到严重影响,故应当在司法适用中对删除、修改、增加的"数据"范围进行一定的限缩,对"干扰"的程度进行一定的拔高,以避免非法控制计算机信息系统罪在实践中被破坏计算机信息系统罪完全架空。 展开更多
关键词 干扰 破坏计算机信息系统 非法控制计算机信息系统 法条竞合
下载PDF
新媒体环境下侵入他人计算机系统窃取信息的侵权责任认定 被引量:1
19
作者 路鹃 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2016年第4期154-160,共7页
非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行... 非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行信息窃取的行为给法律规制提出了挑战。我国刑法增设了非法获取计算机信息系统数据罪,但在入侵手段、入侵目的以及电子数据财产属性的认定上,都与新媒体应用的实际存在不相适应的地方,需要在立法上进一步完善。 展开更多
关键词 新媒体 非法侵入 计算机系统 信息窃取 虚拟财产
下载PDF
非法获取计算机信息系统数据还是盗窃——秘密获取他人加密资产行为性质分析 被引量:1
20
作者 赖早兴 《河南警察学院学报》 2022年第4期73-78,共6页
以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存... 以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存在,但它不是单纯的一组数据,而是具有经济价值的资产。秘密获取他人加密资产的行为应当以盗窃罪定罪处罚。 展开更多
关键词 加密资产 非法获取计算机信息系统数据 盗窃
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部