期刊文献+
共找到1,770篇文章
< 1 2 89 >
每页显示 20 50 100
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害
1
作者 姚瑶 《华东政法大学学报》 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
2
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据 法益 刑法边界
下载PDF
数据犯罪的刑法规制——以非法获取计算机信息系统数据罪为视角
3
作者 董小军 《长江师范学院学报》 2024年第3期69-76,共8页
我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定... 我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定义的内涵,形成分级、分层、分类的数据概念体系,以独立的数据保护法益为出发点,在此基础上区别非法获取计算机信息系统数据罪与其他犯罪,并进一步锚定数据犯罪行为规制的方法路径以完善数据犯罪的刑法规制。 展开更多
关键词 非法获取计算机信息系统数据 数据法益 虚拟财产 数据分类分级
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
4
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据 侵犯著作权 网络爬虫
下载PDF
破坏计算机信息系统罪的实践问题及优化路径研究
5
作者 宋灿 《森林公安》 2024年第1期39-43,共5页
1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳... 1997年《中华人民共和国刑法》(下简称《刑法》)颁布之际,为规制计算机犯罪等新技术犯罪规定了第二百八十五条非法侵入计算机信息系统罪与第二百八十六条破坏计算机信息系统罪,前者对承载重要功能的计算机信息系统进行保护,后者在归纳常见计算机犯罪行为的基础上保护一般计算机信息系统的运行安全。随着科技不断发展,旧有罪名所规制的侵入、破坏计算机功能等行为已经无力应对实践中其他计算机犯罪。 展开更多
关键词 破坏计算机信息系统 计算机信息系统 计算机 《中华人民共和国刑法》 非法侵入计算机信息系统 运行安全
下载PDF
浅谈计算机电子信息系统中信息传输控制技术的应用
6
作者 单丹丹 《微型计算机》 2024年第3期25-27,共3页
计算机电子信息系统是一种集成计算机技术和电子技术的综合系统,它在现代社会中发挥至关重要的作用。并且计算机电子信息系统的应用非常广泛,例如,在商业领域,它可以支持企业的管理决策、自动化生产流程和在线交易等;在科学研究中,它可... 计算机电子信息系统是一种集成计算机技术和电子技术的综合系统,它在现代社会中发挥至关重要的作用。并且计算机电子信息系统的应用非常广泛,例如,在商业领域,它可以支持企业的管理决策、自动化生产流程和在线交易等;在科学研究中,它可以帮助进行数据分析、模拟实验和科学计算;在社交娱乐领域,它可以提供各种娱乐和社交平台。 展开更多
关键词 计算机 电子信息系统 信息传输 控制技术
下载PDF
计算机电子信息系统中的信息传输控制技术
7
作者 晏合贤 《移动信息》 2024年第3期253-255,共3页
随着社会经济的快速发展,信息已转变为关键的社会资产,持续创造了大量财富。因此,信息的互动与共享也变得备受瞩目。为提高电子信息系统的工作效率,必须高度关注信息传递的保密性,并深入探索信息传输的控制技术。文中深入探讨了计算机... 随着社会经济的快速发展,信息已转变为关键的社会资产,持续创造了大量财富。因此,信息的互动与共享也变得备受瞩目。为提高电子信息系统的工作效率,必须高度关注信息传递的保密性,并深入探索信息传输的控制技术。文中深入探讨了计算机电子信息系统中的信息传递控制技术,以供参考。 展开更多
关键词 计算机 电子信息系统 信息传输控制技术
下载PDF
计算机信息系统犯罪中“非法控制”和“破坏”的界限与竞合 被引量:1
8
作者 程红 赵浩 《中共山西省委党校学报》 2022年第6期72-78,共7页
非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 非法控制计算机信息系统罪与破坏计算机信息系统罪在实务中适用混淆的重要原因是两罪的罪刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公然性和强制性的限定。功能型破坏的危害结果是造成计算机信息系统不能正常运行,外部侵袭、结果篡改或权限攫取都不属于这一类型;数据型破坏的保护法益是数据自身的安全,其后果是损毁重要数据的真实性、完整性和可用性;应用程序型破坏即通过摧毁发挥核心作用的应用程序而导致整个基础性的计算机信息系统不能正常运行或目的性功能无法实现的抽象危险。非法控制计算机信息系统罪与破坏计算机信息系统罪不是法条竞合关系,在某些情形下可能构成想象竞合。 展开更多
关键词 计算机信息系统 非法控制计算机信息系统罪 破坏计算机信息系统 非法控制 “破坏” 想象竞合
下载PDF
计算机信息系统犯罪的行为透视——以“破坏”和“非法控制”的界限与竞合为视角 被引量:3
9
作者 王禹 《江西警察学院学报》 2019年第2期108-113,共6页
破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人... 破坏计算信息系统罪和非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中罪名适用混乱,出现了前罪对后罪不当挤压,后罪从前罪"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人控制权限的操作,而破坏的具体行为方式,对数据或者应用程序进行删除、修改、增加和干扰,也符合非法控制的本质,因而两罪并不是排他互斥、非此即彼的对立关系,而是包容性法条竞合关系。构成破坏计算机信息系统罪需要计算机信息系统功能运行受到严重影响,故应当在司法适用中对删除、修改、增加的"数据"范围进行一定的限缩,对"干扰"的程度进行一定的拔高,以避免非法控制计算机信息系统罪在实践中被破坏计算机信息系统罪完全架空。 展开更多
关键词 干扰 破坏计算机信息系统 非法控制计算机信息系统罪 法条竞合
下载PDF
非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析——以短缩的二行为犯为视角 被引量:2
10
作者 李刚 李涛 《中国检察官》 2021年第14期38-41,共4页
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确... 对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确区分破坏计算机信息系统罪与非法控制计算机信息系统罪的界限,合理限定破坏计算机信息系统罪的适用范围,维护罪刑法定原则. 展开更多
关键词 非法获取计算机信息系统数据 破坏计算机信息系统 短缩的二行为犯
原文传递
基于电力系统计算机远程自动控制研究
11
作者 段小姗 《中文科技期刊数据库(引文版)工程技术》 2024年第4期60-63,共4页
在科学技术迅速发展的今天,计算机技术对电力系统自动化起到了越来越大的促进作用。文章就电力系统自动化过程中计算机技术的运用进行论述,文章主要对电力系统自动化过程中计算机远动控制技术,人工智能技术,电子信息技术以及计算机视觉... 在科学技术迅速发展的今天,计算机技术对电力系统自动化起到了越来越大的促进作用。文章就电力系统自动化过程中计算机技术的运用进行论述,文章主要对电力系统自动化过程中计算机远动控制技术,人工智能技术,电子信息技术以及计算机视觉技术等方面进行阐述,并且结合具体实例对其运用效果进行阐释。文章最后对计算机技术在电力系统自动化方面的应用进行了总结,并对其今后发展趋势进行了预测。 展开更多
关键词 计算机远动控制技术 人工智能技术 电子信息技术 电力系统自动化
下载PDF
教义学视角下破坏计算机信息系统罪的法益论辩 被引量:1
12
作者 徐春成 林腾龙 《科技与法律(中英文)》 2023年第4期21-31,共11页
自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会... 自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会产生刑法体系内部的冲突;相比之下,双法益说中的数据安全法益说无疑具有合理性。但是,目前对于本罪第二款中数据安全法益的具体内容暂无统一定论,且多数观点并没有坚实的实证法基础。刑法修正案(七)增设非法获取计算机信息系统数据罪之后,数据安全法益正式成为刑法保护对象,也使其成为本罪第二款的保护法益。学界和司法适用中普遍存在着将“数据安全”与“计算机信息系统安全”相混淆的情形。其实,将“数据安全”与“计算机信息系统安全”相混淆的背后是未能厘清“功能数据”与“内容数据”之间的关系。因此,本罪在解释和适用时应当区分“功能数据”与“内容数据”,以化解司法适用中混淆的局面。 展开更多
关键词 破坏计算机信息系统 法益 计算机信息系统安全 数据安全
下载PDF
破坏计算机信息系统罪司法实务问题研究
13
作者 陈肖如 王明辉 《铁道警察学院学报》 2023年第6期53-59,共7页
破坏计算机信息系统罪法益的不明确,造成实践中司法机关在同类行为的认定以及罪数的处理等方面没有形成统一认识。为解决该罪在司法适用中出现的问题,建议明晰该罪保护的法益是计算机信息系统的正常运行,同时立足于系统的服务角度释明... 破坏计算机信息系统罪法益的不明确,造成实践中司法机关在同类行为的认定以及罪数的处理等方面没有形成统一认识。为解决该罪在司法适用中出现的问题,建议明晰该罪保护的法益是计算机信息系统的正常运行,同时立足于系统的服务角度释明系统不能正常运行的应有之义。落实到刑法条文上,可以重塑破坏计算机信息系统罪构成要件的内涵并对数据法益采取二分法保护,在此基础上进一步厘清破坏计算机信息系统罪与“工具型计算机犯罪”竞合时的罪数处断。 展开更多
关键词 破坏计算机信息系统 计算机信息系统 数据 应用程序
下载PDF
试析非法侵入计算机信息系统罪 被引量:6
14
作者 张丽霞 孙学军 《河北法学》 CSSCI 北大核心 2005年第6期158-160,共3页
非法侵入计算机信息系统罪是指非法侵入法定的国家重要领域的计算机信息系统的行为。分析了该罪的构成特征,探讨了对该罪认定中的一些问题,从立法完善的角度,认为应适当扩大本罪的对象范围。
关键词 非法侵入计算机信息系统 高科技犯 国家安全 构成特征
下载PDF
非法获取计算机信息系统数据罪若干问题探讨 被引量:4
15
作者 孙玉荣 《北京联合大学学报(人文社会科学版)》 CSSCI 2013年第2期116-120,共5页
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法... 随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法规及司法解释,从"违反国家规定""情节严重""侵入"或"采用其他技术手段"等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点。 展开更多
关键词 非法获取 信息系统数据 计算机 侵犯商业秘密
下载PDF
非法获取计算机信息系统数据罪中刑法谦抑性原则之考量 被引量:3
16
作者 米铁男 《学术交流》 CSSCI 北大核心 2012年第6期40-43,共4页
刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要... 刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要求,但在司法解释中关于"情节严重"的列举性规定之间却存在逻辑矛盾,容易产生罪刑不对等的现象,从而背离了刑法谦抑性原则。此外,本罪中关于法定刑由高到低的排列顺序和起刑点过高的问题都在一定程度上阻碍着刑法谦抑性原则的实现,类似情况也出现在其他一些罪名中,应该通过修改刑事立法的方式予以调整。 展开更多
关键词 非法获取计算机信息系统数据 刑法谦抑性原则 非法侵入计算机信息系统
下载PDF
完善非法侵入计算机信息系统罪的几点思考 被引量:4
17
作者 陈东果 《重庆邮电大学学报(社会科学版)》 2008年第2期38-40,67,共4页
非法侵入计算机信息系统罪是信息时代产生的一种新型犯罪,我国刑法第285条对此作出规定。然而,该罪在罪名、犯罪客体和对象、犯罪主体、刑种和量刑、刑事管辖权等方面都存在一些立法缺陷。因此,从立法层面应规范罪名的表述,适当扩大犯... 非法侵入计算机信息系统罪是信息时代产生的一种新型犯罪,我国刑法第285条对此作出规定。然而,该罪在罪名、犯罪客体和对象、犯罪主体、刑种和量刑、刑事管辖权等方面都存在一些立法缺陷。因此,从立法层面应规范罪名的表述,适当扩大犯罪对象的范围,增加单位犯罪主体,增加本罪的刑种,提高本罪的刑度,明确本罪的刑事管辖权。 展开更多
关键词 非法侵入计算机信息系统 立法缺陷 立法完善
下载PDF
破坏计算机信息系统罪罪量要素的界定
18
作者 于改之 宋灿 《山东警察学院学报》 2023年第5期41-52,共12页
实践中破坏计算机信息系统罪的行为方式具有类型化特点,实务裁判时有成为他罪“兜底罪名”的倾向。为解决实践中的适用泛化问题,需确定本罪罪量要素的体系定位,厘清罪量要素所限定的法益内涵,重新界定罪量要素的具体内容。体系上,罪量... 实践中破坏计算机信息系统罪的行为方式具有类型化特点,实务裁判时有成为他罪“兜底罪名”的倾向。为解决实践中的适用泛化问题,需确定本罪罪量要素的体系定位,厘清罪量要素所限定的法益内涵,重新界定罪量要素的具体内容。体系上,罪量要素属于典型的构成要件要素,要求行为人认识到其所依托的基本事实及对事实的规范性评价,但后者只需达到社会一般人评价的严重程度即可。内容上,罪量要素要求行为侵害法益“系统正常运行”后还需满足“量”的要求才可成立本罪。为限制本罪的适用,应排除与体系定位不符的“违法可得”标准,将“社会影响”外延限定在本罪的不法量域内,严格解释“直接经济损失”标准,同时“举重以明轻”,适度扩张适用侵害结果持续时间的“时长”标准。 展开更多
关键词 破坏计算机信息系统 量要素 系统的正常运行 构成要件要素
下载PDF
论非法侵入计算机信息系统罪——以艺术院校的计算机信息系统为视角 被引量:1
19
作者 邓少闻 《科技资讯》 2011年第14期248-248,共1页
非法侵入计算机信息系统罪的理论基础在于非法侵入计算机信息系统的行为在信息化时代具有不可避免性,因此我国刑法典将非法侵入计算机信息系统的行为纳入刑法典具有合理性,但是我国刑法典所规定的非法侵入计算机信息系统罪又具有法定刑... 非法侵入计算机信息系统罪的理论基础在于非法侵入计算机信息系统的行为在信息化时代具有不可避免性,因此我国刑法典将非法侵入计算机信息系统的行为纳入刑法典具有合理性,但是我国刑法典所规定的非法侵入计算机信息系统罪又具有法定刑过低及管辖权不明的问题。 展开更多
关键词 非法侵入计算机信息系统 信息安全 刑事处罚
下载PDF
非法侵入计算机信息系统罪的立法完善 被引量:2
20
作者 杨志斌 《科技创业月刊》 2005年第11期119-120,共2页
非法侵入计算机信息系统罪是现行刑法规定的一种新型犯罪。从刑法理论及社会实践看,本罪还存在一些缺陷,应主要从罪名、犯罪主体、犯罪客体及刑事责任四个方面予以相应的完善。
关键词 非法侵入计算机信息系统 立法 完善 计算机信息系统 非法侵入 立法完善 主体 社会实践 刑事责任 客体
下载PDF
上一页 1 2 89 下一页 到第
使用帮助 返回顶部