期刊文献+
共找到1,633篇文章
< 1 2 82 >
每页显示 20 50 100
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害
1
作者 姚瑶 《华东政法大学学报》 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据罪 数据安全法益 传统法益 刑法解释
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
2
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据罪 法益 刑法边界
下载PDF
数据犯罪的刑法规制——以非法获取计算机信息系统数据罪为视角
3
作者 董小军 《长江师范学院学报》 2024年第3期69-76,共8页
我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定... 我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定义的内涵,形成分级、分层、分类的数据概念体系,以独立的数据保护法益为出发点,在此基础上区别非法获取计算机信息系统数据罪与其他犯罪,并进一步锚定数据犯罪行为规制的方法路径以完善数据犯罪的刑法规制。 展开更多
关键词 非法获取计算机信息系统数据罪 数据法益 虚拟财产 数据分类分级
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
4
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据罪 侵犯著作权罪 网络爬虫
下载PDF
浅谈计算机电子信息系统中信息传输控制技术的应用
5
作者 单丹丹 《微型计算机》 2024年第3期25-27,共3页
计算机电子信息系统是一种集成计算机技术和电子技术的综合系统,它在现代社会中发挥至关重要的作用。并且计算机电子信息系统的应用非常广泛,例如,在商业领域,它可以支持企业的管理决策、自动化生产流程和在线交易等;在科学研究中,它可... 计算机电子信息系统是一种集成计算机技术和电子技术的综合系统,它在现代社会中发挥至关重要的作用。并且计算机电子信息系统的应用非常广泛,例如,在商业领域,它可以支持企业的管理决策、自动化生产流程和在线交易等;在科学研究中,它可以帮助进行数据分析、模拟实验和科学计算;在社交娱乐领域,它可以提供各种娱乐和社交平台。 展开更多
关键词 计算机 电子信息系统 信息传输 控制技术
下载PDF
计算机电子信息系统中的信息传输控制技术
6
作者 晏合贤 《移动信息》 2024年第3期253-255,共3页
随着社会经济的快速发展,信息已转变为关键的社会资产,持续创造了大量财富。因此,信息的互动与共享也变得备受瞩目。为提高电子信息系统的工作效率,必须高度关注信息传递的保密性,并深入探索信息传输的控制技术。文中深入探讨了计算机... 随着社会经济的快速发展,信息已转变为关键的社会资产,持续创造了大量财富。因此,信息的互动与共享也变得备受瞩目。为提高电子信息系统的工作效率,必须高度关注信息传递的保密性,并深入探索信息传输的控制技术。文中深入探讨了计算机电子信息系统中的信息传递控制技术,以供参考。 展开更多
关键词 计算机 电子信息系统 信息传输控制技术
下载PDF
破坏计算机信息系统罪的实践问题及优化路径研究
7
作者 宋灿 《森林公安》 2024年第1期39-43,共5页
1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳... 1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳常见计算机犯罪行为的基础上保护一般计算机信息系统的运行安全。随着科技不断发展,旧有罪名所规制的侵入、破坏计算机功能等行为已经无力应对实践中其他计算机犯罪。 展开更多
关键词 破坏计算机信息系统 计算机信息系统 计算机犯罪 《中华人民共和国刑法》 非法侵入计算机信息系统 运行安全 罪名
下载PDF
基于电力系统计算机远程自动控制研究
8
作者 段小姗 《中文科技期刊数据库(引文版)工程技术》 2024年第4期0060-0063,共4页
在科学技术迅速发展的今天,计算机技术对电力系统自动化起到了越来越大的促进作用。文章就电力系统自动化过程中计算机技术的运用进行论述,文章主要对电力系统自动化过程中计算机远动控制技术,人工智能技术,电子信息技术以及计算机视觉... 在科学技术迅速发展的今天,计算机技术对电力系统自动化起到了越来越大的促进作用。文章就电力系统自动化过程中计算机技术的运用进行论述,文章主要对电力系统自动化过程中计算机远动控制技术,人工智能技术,电子信息技术以及计算机视觉技术等方面进行阐述,并且结合具体实例对其运用效果进行阐释。文章最后对计算机技术在电力系统自动化方面的应用进行了总结,并对其今后发展趋势进行了预测。 展开更多
关键词 计算机远动控制技术 人工智能技术 电子信息技术 电力系统自动化
下载PDF
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合 被引量:1
9
作者 程红 赵浩 《中共山西省委党校学报》 2022年第6期72-78,共7页
非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。 展开更多
关键词 计算机信息系统犯罪 非法控制计算机信息系统 破坏计算机信息系统 非法控制 “破坏” 想象竞合
下载PDF
计算机信息系统犯罪的行为透视——以“破坏”和“非法控制”的界限与竞合为视角 被引量:3
10
作者 王禹 《江西警察学院学报》 2019年第2期108-113,共6页
破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人... 破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人控制权限的操作,而破坏的具体行为方式,对数据或者应用程序进行删除、修改、增加和干扰,也符合非法控制的本质,因而两罪并不是排他互斥、非此即彼的对立关系,而是包容性法条竞合关系。构成破坏计算机信息系统罪需要计算机信息系统功能运行受到严重影响,故应当在司法适用中对删除、修改、增加的"数据"范围进行一定的限缩,对"干扰"的程度进行一定的拔高,以避免非法控制计算机信息系统罪在实践中被破坏计算机信息系统罪完全架空。 展开更多
关键词 干扰 破坏计算机信息系统 非法控制计算机信息系统 法条竞合
下载PDF
试论提供用于侵入、非法控制计算机信息系统的程序、工具罪的实然适用与应然展望 被引量:2
11
作者 孙中梅 赵康 《中国检察官》 2012年第1期36-38,共3页
伴随着信息化时代的到来,各类计算机犯罪也接踵而至,其犯罪手法之高、专业化之强给刑法的规制带来了严峻挑战。立法者综合各方意见,做出了有力回应,在《刑法修正案(七)》中对原有的计算机犯罪的条款进行了增补。
关键词 计算机信息系统 非法控制 计算机犯罪 刑法修正案 侵入 程序 展望 应然
原文传递
非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析——以短缩的二行为犯为视角 被引量:2
12
作者 李刚 李涛 《中国检察官》 2021年第14期38-41,共4页
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确... 对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则. 展开更多
关键词 非法获取计算机信息系统数据 破坏计算机信息系统 短缩的二行为犯
原文传递
计算机电子信息系统中信息传输控制技术探索
13
作者 时念峰 《中文科技期刊数据库(全文版)工程技术》 2023年第6期19-21,共3页
随着科技的发展,计算机电子信息的传输控制技术已经成为计算机信息系统不可或缺的一环,不仅能够确保人们的通信安全,还能够提高信息传输的效益。如今,随着我国步入网络信息时代,人们对信息传输的要求越来越高,对信息数据的重视也越来越... 随着科技的发展,计算机电子信息的传输控制技术已经成为计算机信息系统不可或缺的一环,不仅能够确保人们的通信安全,还能够提高信息传输的效益。如今,随着我国步入网络信息时代,人们对信息传输的要求越来越高,对信息数据的重视也越来越大。随着经济社会的飞速发展,信息已经成为一种宝贵的社会资源,不仅可以带来丰厚的收益,而且还能够改善人们的生活水平。因此,如何有效地实现信息的交流与共享,已经成为当今社会的一个热门话题。为了提高电子信息系统的运行效率,我们必须重视信息传输的安全性,并加强对信息传输控制技术的研究。基于此,本文就计算机电子信息系统中信息传输控制技术进行了研究分析。 展开更多
关键词 计算机电子 电子信息 信息系统 信息传输 控制技术
下载PDF
计算机电子信息系统中信息传输控制技术的应用
14
作者 周青松 《中国科技纵横》 2023年第5期49-51,共3页
随着互联网时代的发展和创新,计算机电子信息系统的应用越来越广泛,在现代社会所起的作用也越来越凸显。计算机电子信息系统显著优势之一在于信息传输控制技术的应用,该技术可以很好地保证信息传输稳定,满足用户的应用需要。本文就计算... 随着互联网时代的发展和创新,计算机电子信息系统的应用越来越广泛,在现代社会所起的作用也越来越凸显。计算机电子信息系统显著优势之一在于信息传输控制技术的应用,该技术可以很好地保证信息传输稳定,满足用户的应用需要。本文就计算机电子信息系统中信息传输控制技术的应用作了相关探讨。 展开更多
关键词 计算机电子信息系统 信息传输控制技术 应用
下载PDF
计算机网络中涉密信息系统安全控制研究
15
作者 王晴怡 《信息与电脑》 2023年第23期193-195,共3页
为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安... 为增强计算机网络中涉密信息系统的安全性和稳定性,文章阐述了计算机网络中涉密信息系统安全控制的重要性,分析了当前涉密信息系统所面临的安全威胁和风险,并对其进行了分类和评估,从而提出了一些有效的安全控制措施,包括访问控制、安全培训、网络监测、数据加密、备份恢复、物理保护等,以确保涉密信息系统的安全性。希望能够通过上述措施实现涉密信息系统的安全控制,为相关人员提供实践参考。 展开更多
关键词 计算机网络 涉密信息系统 安全控制
下载PDF
计算机信息系统中的传输控制技术分析
16
作者 吕建强 《中文科技期刊数据库(全文版)工程技术》 2023年第6期13-16,共4页
互联网技术的出现和应用,帮助社会实现了高速运转。特别是各类计算机技术,其应用将会在很大程度上改变人们的生活。但是,传统的信息传输模式有着一定缺陷,借助计算机电子信息控制传输技术有助于加快传输效率,提高信息传输的安全性和稳... 互联网技术的出现和应用,帮助社会实现了高速运转。特别是各类计算机技术,其应用将会在很大程度上改变人们的生活。但是,传统的信息传输模式有着一定缺陷,借助计算机电子信息控制传输技术有助于加快传输效率,提高信息传输的安全性和稳定性。现如今,信息传输控制技术尚未完全普及,其优势与价值并没有充分发挥。对此,本文将深入分析当前网络通信的基本状况,并介绍计算机信息传输控制技术的优势和应用情况,以供相关从业人士参考。 展开更多
关键词 计算机信息系统 传输控制技术
下载PDF
提供侵入、非法控制计算机信息系统程序、工具罪的司法认定 被引量:2
17
作者 易琦 梁燕宏 《中国检察官》 2018年第4期56-59,共4页
一、基本案情钟某自学编程语言制作了"疯狗短信轰炸机"软件,该软件利用有漏洞的网站,在短时间内向目标手机号码发送大量验证码短信,进而达到轰炸、骚扰的目的。轰炸软件制作成功后,钟某通过"疯狗短信轰炸官网"、百度贴吧以及论坛等... 一、基本案情钟某自学编程语言制作了"疯狗短信轰炸机"软件,该软件利用有漏洞的网站,在短时间内向目标手机号码发送大量验证码短信,进而达到轰炸、骚扰的目的。轰炸软件制作成功后,钟某通过"疯狗短信轰炸官网"、百度贴吧以及论坛等平台发布信息,进行推广、销售。至案发,钟某共计销售"疯狗短信轰炸机"七百余人次,销售金额十万余元。钟某某与钟某系堂兄弟关系。为牟利,钟某某开始参与"疯狗短信轰炸机"软件的推广销售。 展开更多
关键词 非法控制 直接故意 主观方面 计算机信息系统 司法认定
原文传递
提供侵入、非法控制计算机信息系统程序、工具罪探析——《网络犯罪公约》与我国立法之比较 被引量:5
18
作者 解甦甦 王孔祥 《人民司法》 2014年第1期80-82,共3页
网络全球化已成为这个时代的主题,然而科技是一把双刃剑,人们在充分享受网络带来的便利的同时。也不得不面对网络犯罪的苦果。欧洲委员会于2001年11月通过的《网络犯罪公约》(以下简称《公约》)是国际上第一个打击网络犯罪的公约,
关键词 《网络犯罪公约》 《公约》 计算机信息 系统程序 非法控制 侵入 立法 工具
原文传递
试析非法侵入计算机信息系统罪 被引量:6
19
作者 张丽霞 孙学军 《河北法学》 CSSCI 北大核心 2005年第6期158-160,共3页
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。
关键词 非法侵入计算机信息系统 高科技犯罪 国家安全 构成特征
下载PDF
μXL集散控制系统与Windows NT计算机网络系统的信息集成 被引量:1
20
作者 董振兴 史定国 +1 位作者 张东山 杨汝清 《计算机工程》 CAS CSCD 北大核心 2000年第11期67-68,122,共3页
介绍了一种以 μXL网卡为媒介,通过动态数据交换手段来实现 μXL集散控制系统和Windows NT计算机网络系统信息集成的方法,使PP机可以自动、连续、自主地从μXL系统获取数据,并结合工程实例,详细讨论该方法的具体... 介绍了一种以 μXL网卡为媒介,通过动态数据交换手段来实现 μXL集散控制系统和Windows NT计算机网络系统信息集成的方法,使PP机可以自动、连续、自主地从μXL系统获取数据,并结合工程实例,详细讨论该方法的具体应用. 展开更多
关键词 集散控制系统 信息集成 计算机网络 WINDOWSNT
下载PDF
上一页 1 2 82 下一页 到第
使用帮助 返回顶部