期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
论刑法典规制范式视角下非法数据跨境传输罪的确立 被引量:3
1
作者 齐爱民 罗炜 《求是学刊》 CSSCI 北大核心 2023年第3期107-121,共15页
在数字经济时代,刑法面临新的挑战,国内外大型数字平台公司为了商业及其他目的,往往会针对个人信息和重要数据等关键数据实施无限制数据收集并通过各种途径传输至国外的非法行为。此类非法数据跨境传输行为侵犯了国家数据主权、妨害数... 在数字经济时代,刑法面临新的挑战,国内外大型数字平台公司为了商业及其他目的,往往会针对个人信息和重要数据等关键数据实施无限制数据收集并通过各种途径传输至国外的非法行为。此类非法数据跨境传输行为侵犯了国家数据主权、妨害数据管理秩序、危害国家安全,刑法必须及时作出回应并予以规制。我国《网络安全法》《电子商务法》《数据安全法》和《个人信息保护法》专门增加了针对数据犯罪的条款,附属刑法规制模式清晰可见。然而,上述规定过于笼统且狭窄,不具备整体性和普遍适用性。当前,我国现行刑法典中的罪名无法准确适用于非法数据跨境传输行为,因应技术发展以及国家利益在数据上延伸的现实情况,刑法典规制范式应该确立。增设非法数据跨境传输罪势在必行,该罪名的增设有助于有针对性地打击非法数据跨境传输行为,维护国家的数据管理秩序,维护国家安全。刑法典规制模式可以有效克服附属刑法规制模式的不足,在立法目标、规制范围和规制模式等方面均有突破。同时,条文的明确性和协调性也符合罪刑法定原则、法益保护主义和刑法结构的调整趋势。 展开更多
关键词 数据 数据主权 数据跨境传输 非法数据跨境传输罪
下载PDF
冶金控制网络非法数据入侵监测 被引量:1
2
作者 金显华 赵元庆 《电气应用》 北大核心 2013年第24期50-53,共4页
研究冶金控制网络中非法数据入侵监测方法。在冶金控制网络中,容易受到环境噪声的干扰,导致入侵特征呈现较强的非线性,从而造成入侵信号特征失真,很难对冶金控制网络非法数据入侵进行有效的监测。为了避免上述传统算法的缺陷,提出... 研究冶金控制网络中非法数据入侵监测方法。在冶金控制网络中,容易受到环境噪声的干扰,导致入侵特征呈现较强的非线性,从而造成入侵信号特征失真,很难对冶金控制网络非法数据入侵进行有效的监测。为了避免上述传统算法的缺陷,提出了一种基于特征属性映射模型的冶金控制网络非法数据入侵监测方法。根据主成分分析方法,对冶金控制网络入侵特征中的冗余数据进行处理, 展开更多
关键词 冶金控制网络 非法数据 入侵监测
下载PDF
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害
3
作者 姚瑶 《华东政法大学学报》 CSSCI 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
4
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据 法益 刑法边界
下载PDF
数据犯罪的刑法规制——以非法获取计算机信息系统数据罪为视角
5
作者 董小军 《长江师范学院学报》 2024年第3期69-76,共8页
我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定... 我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定义的内涵,形成分级、分层、分类的数据概念体系,以独立的数据保护法益为出发点,在此基础上区别非法获取计算机信息系统数据罪与其他犯罪,并进一步锚定数据犯罪行为规制的方法路径以完善数据犯罪的刑法规制。 展开更多
关键词 非法获取计算机信息系统数据 数据法益 虚拟财产 数据分类分级
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
6
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据 侵犯著作权罪 网络爬虫
下载PDF
网络游戏虚拟物数据本质之回归——兼论非法获取网络游戏虚拟物的行为认定 被引量:15
7
作者 皮勇 葛金芬 《科技与法律》 CSSCI 2019年第2期27-35,共9页
目前对游戏装备、游戏币等为代表的网络游戏虚拟物的性质认定仍久争不决,主要体现为财物说和系统数据说,而非法获取该类虚拟物的相关刑事案件处理结果也尚不统一,罪名认定分歧主要表现为盗窃罪和非法获取计算机信息系统数据罪。从根本... 目前对游戏装备、游戏币等为代表的网络游戏虚拟物的性质认定仍久争不决,主要体现为财物说和系统数据说,而非法获取该类虚拟物的相关刑事案件处理结果也尚不统一,罪名认定分歧主要表现为盗窃罪和非法获取计算机信息系统数据罪。从根本上来说,网络游戏虚拟物的本质并非财物,而是游戏玩家与游戏运营商缔结的服务合同项下为合同完全履行所必备之"工具",是游戏开发者以二进制01串进行的编码,以电磁记录的方式存在,本质上应是可以进行商业化利用的计算机系统数据,因此称之为"网络游戏虚拟物"而非"虚拟财产"更适宜,非法获取该类虚拟物的,应以非法获取计算机信息系统数据罪论处。 展开更多
关键词 网络游戏服务合同 游戏虚拟物 系统数据 非法获取计算机信息系统数据
下载PDF
非法获取计算机信息系统数据罪中刑法谦抑性原则之考量 被引量:3
8
作者 米铁男 《学术交流》 CSSCI 北大核心 2012年第6期40-43,共4页
刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要... 刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要求,但在司法解释中关于"情节严重"的列举性规定之间却存在逻辑矛盾,容易产生罪刑不对等的现象,从而背离了刑法谦抑性原则。此外,本罪中关于法定刑由高到低的排列顺序和起刑点过高的问题都在一定程度上阻碍着刑法谦抑性原则的实现,类似情况也出现在其他一些罪名中,应该通过修改刑事立法的方式予以调整。 展开更多
关键词 非法获取计算机信息系统数据 刑法谦抑性原则 非法侵入计算机信息系统
下载PDF
非法获取计算机信息系统数据还是盗窃——秘密获取他人加密资产行为性质分析 被引量:1
9
作者 赖早兴 《河南警察学院学报》 2022年第4期73-78,共6页
以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存... 以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存在,但它不是单纯的一组数据,而是具有经济价值的资产。秘密获取他人加密资产的行为应当以盗窃罪定罪处罚。 展开更多
关键词 加密资产 非法获取计算机信息系统数据 盗窃罪
下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究
10
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据 网络虚拟财产 共犯 刑法介入 网络财产权保护
下载PDF
非法使用数据行为的刑法规制 被引量:1
11
作者 王惠敏 左大鹏 《江汉大学学报(社会科学版)》 2023年第5期14-25,125,共13页
相较于非法转移数据,非法使用数据具有根源性和直接性;非法使用数据行为不仅无法为现行刑法罪名所涵盖,也难以为其他法律有效规制。为了弥补刑法处罚漏洞,我国刑法需要推进对非法使用数据行为的入罪化进程。详言之,首先,非法使用数据犯... 相较于非法转移数据,非法使用数据具有根源性和直接性;非法使用数据行为不仅无法为现行刑法罪名所涵盖,也难以为其他法律有效规制。为了弥补刑法处罚漏洞,我国刑法需要推进对非法使用数据行为的入罪化进程。详言之,首先,非法使用数据犯罪应当与现有的侵犯数据安全犯罪入罪标准保持一致,符合法定性属性;其次,对于“非法使用”的理解,应当既包括未经数据主体许可使用数据的行为,也包括经数据主体同意合法收集其数据,却在收集之后违反前述规则、目的、方式及范围而使用其数据的行为;再次,关于“情节严重”,应当在参照非法转移数据情节严重情形的同时,根据非法使用数据行为造成的损失、行为类型以及数量综合进行判断;最后,应当将符合公共利益和数据控制者正当利益的情形作为该罪的出罪事由。 展开更多
关键词 数据犯罪 非法使用数据 数据安全
下载PDF
论非法访问数据行为的入罪 被引量:4
12
作者 蔡士林 黄东泳 《湖北警官学院学报》 2023年第6期58-69,共12页
非法访问数据是指行为人未经授权或超越授权登入系统成功后,对数据库数据进行查阅的行为。非法访问数据的行为具有严重的法益侵害性,破坏了数据安全的保密性和可用性。将此种行为予以独立刑法规制已经成为域外立法的共同趋势。相较非法... 非法访问数据是指行为人未经授权或超越授权登入系统成功后,对数据库数据进行查阅的行为。非法访问数据的行为具有严重的法益侵害性,破坏了数据安全的保密性和可用性。将此种行为予以独立刑法规制已经成为域外立法的共同趋势。相较非法获取和破坏数据的行为而言,非法访问数据的行为具有直接性、高度隐蔽性以及独立性特征,这意味着将其纳入既存罪名进行调适的方案不可能实现,借助牵连犯原理进行规制的路径也行不通。基于当前现状,最佳选择是增设“非法访问数据罪”,同时对“未经授权访问”和“超越授权访问”作出解释,进而实现犯罪化的合理限缩。 展开更多
关键词 非法访问数据 数据安全 数据犯罪
下载PDF
EEPROM数据非法修改的原因分析及处理
13
作者 华焕灵 《设备管理与维修》 2000年第12期23-25,共3页
1.EEPROM在数据测量中存在的问题 我厂测厚装置采用8031单片机,通过核放射的方式检测厚度。测厚计算时,单片机根据用户所设合金牌号和测量到的射线量计数值,在EEPROM中自动查表,查出该射线量所对应的厚度所在的区域,并取出该区间上下域... 1.EEPROM在数据测量中存在的问题 我厂测厚装置采用8031单片机,通过核放射的方式检测厚度。测厚计算时,单片机根据用户所设合金牌号和测量到的射线量计数值,在EEPROM中自动查表,查出该射线量所对应的厚度所在的区域,并取出该区间上下域的实际厚度值和对应的标定射线计数值,利用线性插值的方法计算厚度,同时测量计算时所需的各种参数。这样可以充分利用EEPROM停电不丢失信息,又可在线修改的特性,使用户可以很方便地根据生产的不同合金牌号,利用测厚装置提供的标定程序,制作标准标定样片进行标定,构成该合金的标定曲线,供测量使用。 展开更多
关键词 测厚装置 EEPROM 数据非法修改 单片机
下载PDF
数字时代大数据辅助司法证明的构造及其风险防控 被引量:2
14
作者 刘金松 《现代法学》 CSSCI 北大核心 2024年第1期107-120,共14页
“大数据辅助证明”有助于提升事实认定的科学性与准确性。大数据辅助证明以整体主义为指引,在证据推理环节通过大数据技术高效组织数据,整合经验概括对个案中的推论命题和要件事实等的确定形成类型化指引;在证据评价环节可以辅助证据... “大数据辅助证明”有助于提升事实认定的科学性与准确性。大数据辅助证明以整体主义为指引,在证据推理环节通过大数据技术高效组织数据,整合经验概括对个案中的推论命题和要件事实等的确定形成类型化指引;在证据评价环节可以辅助证据标准的数据化校验与证明力概率评价的科学化。如果对大数据智能产生非理性崇拜,那么其有可能异化为新的神明裁判方式,侵蚀理性主义传统,导致认知偏差难以得到控制,证明责任的界限模糊化,以及用“客观规律”代替“认识论概率”等问题,而且会增加事实认定在各方面的附随风险。为应对挑战,司法证明的重心应当从“信息规制”迈向“风险防控”,并坚守数据技术的辅助性,诉讼主体的认知交互性和证明的外部可检验性原则。当大数据辅助证明诱发的风险无法通过隔离、警示和对抗等手段预防时,应当合理分配证明过程中的风险。 展开更多
关键词 证据推理 证据评价 证明模式 非法数据证据排除 算法治理
下载PDF
数据法益的阶层式还原路径与刑法适用
15
作者 孙鹏 《东北农业大学学报(社会科学版)》 2024年第1期78-89,共12页
在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层... 在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层式路径还原刑法中的数据法益,即数据载体法益、数据本体法益、信息法益。刑法对数据本体法益的保护实乃对信息法益的预防性保护,当行为人采取侵入性手段获取本就应当被公开的数据时,不必然构成非法获取计算机信息系统数据罪。刑法应当严密信息法益犯罪的法网,适当扩大针对信息法益犯罪罪名的适用。 展开更多
关键词 数据法益 法益还原 信息法益 非法获取计算机信息系统数据 侵犯公民个人信息罪
下载PDF
Excel97数据的保护和跟踪监测
16
作者 张仁庆 魏文芳 《数理医药学杂志》 2000年第4期356-357,共2页
探讨了 Excel97数据的保护与跟踪监测 ,为减少和发现输入、计算过程中的错误数据提供了有效方法。
关键词 非法数据 数据监测 IF函数 拒绝非法数据 宏指令
下载PDF
我国数据犯罪立法的反思和重整 被引量:3
17
作者 孙道萃 《上海政法学院学报(法治论丛)》 2024年第3期87-102,共16页
《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立... 《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立法清单为:宜增设第151条之一暨数据、个人信息非法出境罪;增设第226条之一暨扰乱数据交易管理秩序罪;增设第231条之三暨妨害数据正当竞争罪;修改第285条第1款暨破坏重要数据、敏感个人信息安全罪;修改第285条第2款暨非法获取数据、个人信息罪;修改第286条之一暨拒不履行个人信息、数据安全管理义务罪;增设第286条之二暨破坏数据、个人信息安全罪。 展开更多
关键词 数据安全法》 行刑衔接 数据犯罪立法 数据、个人信息非法出境罪
下载PDF
非法获取数据行为的刑事规制 被引量:2
18
作者 吴祈泫 《北京警察学院学报》 2022年第3期29-34,共6页
数据是信息的载体,能够识别出特定的内容,具有独立的价值属性。非法获取计算机信息系统数据罪保护的法益是数据安全,旨在保护数据生成、传输与处理过程中的秘密性与可用性。对于非法获取数据行为的评价,应当结合受损法益的性质,确定行... 数据是信息的载体,能够识别出特定的内容,具有独立的价值属性。非法获取计算机信息系统数据罪保护的法益是数据安全,旨在保护数据生成、传输与处理过程中的秘密性与可用性。对于非法获取数据行为的评价,应当结合受损法益的性质,确定行为是否属于非法获取计算机信息系统数据罪的规制对象;甄别该数据有无表征其他权利,是否对应信息类犯罪或者财产类犯罪;并对罪数问题进行判断,以实现对行为的周延评价。 展开更多
关键词 非法获取计算机信息系统数据 数据 数据安全法益 刑法保护
下载PDF
爬虫行为的刑法规制路径探析——从非法获取计算机信息系统数据罪视角
19
作者 杨金晶 朱姝铭 《上海商业》 2022年第12期98-101,共4页
随着互联网时代的发展,新的技术不断涌现,一项新的技术的产生与发展势必会带来新的风险,首例爬虫技术入刑案判决以来,备受争议。案件备受争议的背后反映出的是爬虫技术违法入刑的判断标准不够清晰,导致法律适用的混乱。本文通过分析目... 随着互联网时代的发展,新的技术不断涌现,一项新的技术的产生与发展势必会带来新的风险,首例爬虫技术入刑案判决以来,备受争议。案件备受争议的背后反映出的是爬虫技术违法入刑的判断标准不够清晰,导致法律适用的混乱。本文通过分析目前法律对爬虫行为相关规定的现状,以上海某公司爬虫入刑第一案为切入点,讲述爬虫技术目前存在的问题与原因;而后提出本文的核心观点,从各方面入手,提出新想法,清晰此类爬虫案件的刑法规制路径,完善司法治理。 展开更多
关键词 爬虫技术 刑法规制 非法获取计算机信息系统数据
下载PDF
数据爬取行为刑事不法认定的应然转向
20
作者 智逸飞 《太原理工大学学报(社会科学版)》 2024年第1期1-11,53,共12页
滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分... 滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分类分级为基础建构数据安全法益,对数据爬取行为刑事不法的认定要以在客观上侵犯数据安全法益,主观上对行为方式与爬取数据的总量、数据表征的信息内容存在明知的事实上进行。数据爬取行为刑事不法性标准的重塑可作为《刑法》第285条第2款的“违反国家规定”与“情节严重”之间构建适格的构成要件行为的过渡,并可为非法获取数据行为确立值得刑法规制的罪质。 展开更多
关键词 数据爬取 数据安全法益 刑事不法性 非法获取计算机信息系统数据
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部