期刊文献+
共找到4,222篇文章
< 1 2 212 >
每页显示 20 50 100
非法获取计算机信息系统数据罪的限缩适用——兼论数据犯罪的法益侵害
1
作者 姚瑶 《华东政法大学学报》 CSSCI 北大核心 2024年第2期94-106,共13页
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技... 数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 展开更多
关键词 非法获取计算机信息系统数据 数据安全法益 传统法益 刑法解释
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
2
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据 法益 刑法边界
下载PDF
数据犯罪的刑法规制——以非法获取计算机信息系统数据罪为视角
3
作者 董小军 《长江师范学院学报》 2024年第3期69-76,共8页
我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定... 我国对数据犯罪治理的部署亟须完善,其中非法获取计算机信息系统数据罪作为刑法中典型的数据犯罪,仍存在数据内涵的外延宽泛和入罪行为范围狭窄的问题。以非法获取计算机信息系统数据罪为视角,完善数据犯罪的刑法规制,首先应厘清数据定义的内涵,形成分级、分层、分类的数据概念体系,以独立的数据保护法益为出发点,在此基础上区别非法获取计算机信息系统数据罪与其他犯罪,并进一步锚定数据犯罪行为规制的方法路径以完善数据犯罪的刑法规制。 展开更多
关键词 非法获取计算机信息系统数据 数据法益 虚拟财产 数据分类分级
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
4
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据 侵犯著作权罪 网络爬虫
下载PDF
非法获取计算机信息系统数据罪中刑法谦抑性原则之考量 被引量:3
5
作者 米铁男 《学术交流》 CSSCI 北大核心 2012年第6期40-43,共4页
刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要... 刑法的谦抑性原则是刑事立法的重要原则。它的宗旨在于可以使用刑罚以外的手段能够达到调整社会关系的目的时,就不要使用刑法加以调整。非法获取计算机信息系统数据罪在行为边界设定和犯罪情节描述方面虽然反映了刑法谦抑性原则的基本要求,但在司法解释中关于"情节严重"的列举性规定之间却存在逻辑矛盾,容易产生罪刑不对等的现象,从而背离了刑法谦抑性原则。此外,本罪中关于法定刑由高到低的排列顺序和起刑点过高的问题都在一定程度上阻碍着刑法谦抑性原则的实现,类似情况也出现在其他一些罪名中,应该通过修改刑事立法的方式予以调整。 展开更多
关键词 非法获取计算机信息系统数据 刑法谦抑性原则 非法侵入计算机信息系统
下载PDF
非法获取计算机信息系统数据还是盗窃——秘密获取他人加密资产行为性质分析 被引量:1
6
作者 赖早兴 《河南警察学院学报》 2022年第4期73-78,共6页
以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存... 以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存在,但它不是单纯的一组数据,而是具有经济价值的资产。秘密获取他人加密资产的行为应当以盗窃罪定罪处罚。 展开更多
关键词 加密资产 非法获取计算机信息系统数据 盗窃罪
下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究
7
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据 网络虚拟财产 共犯 刑法介入 网络财产权保护
下载PDF
非法获取计算机信息系统数据罪若干问题探讨 被引量:4
8
作者 孙玉荣 《北京联合大学学报(人文社会科学版)》 CSSCI 2013年第2期116-120,共5页
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法... 随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法规及司法解释,从"违反国家规定""情节严重""侵入"或"采用其他技术手段"等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点。 展开更多
关键词 非法获取 信息系统数据 计算机犯罪 侵犯商业秘密罪
下载PDF
爬虫行为的刑法规制路径探析——从非法获取计算机信息系统数据罪视角
9
作者 杨金晶 朱姝铭 《上海商业》 2022年第12期98-101,共4页
随着互联网时代的发展,新的技术不断涌现,一项新的技术的产生与发展势必会带来新的风险,首例爬虫技术入刑案判决以来,备受争议。案件备受争议的背后反映出的是爬虫技术违法入刑的判断标准不够清晰,导致法律适用的混乱。本文通过分析目... 随着互联网时代的发展,新的技术不断涌现,一项新的技术的产生与发展势必会带来新的风险,首例爬虫技术入刑案判决以来,备受争议。案件备受争议的背后反映出的是爬虫技术违法入刑的判断标准不够清晰,导致法律适用的混乱。本文通过分析目前法律对爬虫行为相关规定的现状,以上海某公司爬虫入刑第一案为切入点,讲述爬虫技术目前存在的问题与原因;而后提出本文的核心观点,从各方面入手,提出新想法,清晰此类爬虫案件的刑法规制路径,完善司法治理。 展开更多
关键词 爬虫技术 刑法规制 非法获取计算机信息系统数据
下载PDF
非法获取计算机信息系统数据罪的范围探析——以扩充解释、限制解释为视角 被引量:2
10
作者 陈昊 《法制与经济》 2019年第9期110-111,共2页
自《刑法修正案(七)》设定非法获取计算机信息系统数据罪以来,借助于信息网络的发展,该罪很快就成为了网络层面的"寻衅滋事罪"。笔者认为其原因在于《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用... 自《刑法修正案(七)》设定非法获取计算机信息系统数据罪以来,借助于信息网络的发展,该罪很快就成为了网络层面的"寻衅滋事罪"。笔者认为其原因在于《最高人民法院最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》中并没有具体对"数据"进行解释,同时,在网络犯罪侦查中获取大量电子数据证据,其本质使得不熟悉相关领域的法官对线索性及目的性产生混淆,使得其囊括了个人信息、虚拟财产,甚至延伸至人工智能,因此使用混乱。文章主要以扩充解释、限制解释为视角,对非法获取计算机信息系统数据罪的上述三个方面进行具体分析探讨。 展开更多
关键词 非法获取 数据 计算机系统
下载PDF
非法获取计算机信息系统数据罪辨析
11
作者 廖继鹏 崔雪恒 《法制与经济》 2019年第4期126-127,共2页
信息科学技术的快速发展,使人们的工作效率得到了很大提高,为人们的生活带来了显著变化,与此同时,非法获取计算机信息系统数据的现象也越来越普遍,针对信息系统数据的犯罪行为也日益增多,给计算机信息系统数据的安全性带来了不良的影响... 信息科学技术的快速发展,使人们的工作效率得到了很大提高,为人们的生活带来了显著变化,与此同时,非法获取计算机信息系统数据的现象也越来越普遍,针对信息系统数据的犯罪行为也日益增多,给计算机信息系统数据的安全性带来了不良的影响,也给计算机用户造成了较大的危害。文章认为,非法获取计算机信息系统罪涵盖范围较广,容易与其他类似罪相混淆,可以从犯罪构成、犯罪对象、与类似罪的区别三个方面对非法获取计算机信息系统数据罪进行辨析。 展开更多
关键词 计算机犯罪 信息系统 数据
下载PDF
非法获取计算机信息系统数据罪犯罪对象认定
12
作者 张迪 《网络安全技术与应用》 2023年第9期142-145,共4页
非法获取计算机信息系统数据罪的保护对象是作为信息载体的电子数据,并以数据安全法益中的保密性、可用性为保护法益。对本罪犯罪对象的认定涉及数据范围的判断,本罪中的数据不仅限于身份认证信息,且应包含存储于网络、云端服务器的非... 非法获取计算机信息系统数据罪的保护对象是作为信息载体的电子数据,并以数据安全法益中的保密性、可用性为保护法益。对本罪犯罪对象的认定涉及数据范围的判断,本罪中的数据不仅限于身份认证信息,且应包含存储于网络、云端服务器的非本地计算机系统数据。对于司法实践中反映的数据与传统罪名犯罪对象交叉冲突问题,完全明确非法获取计算机信息系统数据罪与传统犯罪适用边界这一方法不存在可行性,现阶段实务中势必面对罪名的冲突,应采想象竞合理论对犯罪行为加以归责。 展开更多
关键词 非法获取计算机信息系统数据 数据外延 罪名竞合
原文传递
大数据技术在计算机信息系统中的应用
13
作者 张敏 《数字技术与应用》 2024年第2期115-117,共3页
在计算机信息系统领域中,大数据技术的应用提高了信息处理的效率和精确度,也为数据分析、决策支持及高性能计算提供了新的思路和方法,而随着技术的不断演进和应用范围的扩大,如何高效、安全地运用这些技术成为当前研究的热点。本文就大... 在计算机信息系统领域中,大数据技术的应用提高了信息处理的效率和精确度,也为数据分析、决策支持及高性能计算提供了新的思路和方法,而随着技术的不断演进和应用范围的扩大,如何高效、安全地运用这些技术成为当前研究的热点。本文就大数据技术在计算机信息系统中的应用展开全面而深入的探讨,以期望揭示其在处理庞大数据集、提高系统性能和增强决策效率方面的巨大潜力。 展开更多
关键词 计算机信息系统 数据技术 高性能计算 决策支持 信息处理 数据分析 决策效率 数据
下载PDF
非法获取计算机信息系统数据罪的司法判定
14
作者 蔡士林 孙莉 《人民检察》 2023年第24期116-117,共2页
作为打击数据犯罪的重要罪名,非法获取计算机信息系统数据罪在适用中存在保护法益定位不清、具有“口袋化”倾向以及犯罪对象较为片面等问题。这在一定程度上影响了该罪在实务中的功能发挥。有鉴于此,可以通过将数据安全作为独立法益予... 作为打击数据犯罪的重要罪名,非法获取计算机信息系统数据罪在适用中存在保护法益定位不清、具有“口袋化”倾向以及犯罪对象较为片面等问题。这在一定程度上影响了该罪在实务中的功能发挥。有鉴于此,可以通过将数据安全作为独立法益予以保护、完善相关司法解释以及删除构成要件中有关限制性要素等方法予以化解。一、非法获取计算机信息系统数据罪适用中存在的问题一是保护法益定位不清。通说认为,非法获取计算机信息系统数据罪保护的法益是计算机信息系统的安全性。 展开更多
关键词 非法获取计算机信息系统数据 犯罪对象 保护法益 司法判定 口袋化 数据安全 数据犯罪 司法解释
原文传递
基于大数据技术的计算机信息处理系统优化设计
15
作者 郝强 《信息记录材料》 2024年第9期46-48,共3页
针对数据量爆炸式增长给传统计算机信息处理系统带来的性能瓶颈和扩展限制问题,提出了一种基于大数据技术的计算机信息处理系统优化设计方案。该方案从数据采集、存储、处理和应用服务方面入手,采用分布式架构和并行计算模型,同时引入... 针对数据量爆炸式增长给传统计算机信息处理系统带来的性能瓶颈和扩展限制问题,提出了一种基于大数据技术的计算机信息处理系统优化设计方案。该方案从数据采集、存储、处理和应用服务方面入手,采用分布式架构和并行计算模型,同时引入多项优化策略,如数据管理优化、计算资源优化等。通过搭建仿真实验平台,设计数据导入、实时推荐和离线分析等典型应用场景,对系统的性能进行了全面评估。实验结果表明:所提出的优化设计方案能够显著提升系统的处理效率和并发能力,为大数据时代下的计算机信息处理提供了有效的解决方案。 展开更多
关键词 数据 计算机信息处理 系统优化 实证分析
下载PDF
计算机数据库系统在信息管理中的应用研究
16
作者 方丹 华振兴 《产业与科技论坛》 2024年第18期35-37,共3页
当前计算机数据库系统在人们生活、工作等各个方面都得到了广泛的应用。计算机数据库系统不但可以为信息管理提供便捷,而且还可以对大量数据进行快速存储与处理,不仅能够有效提高信息管理的效率,还能够节约大量的人力资源。基于此,本文... 当前计算机数据库系统在人们生活、工作等各个方面都得到了广泛的应用。计算机数据库系统不但可以为信息管理提供便捷,而且还可以对大量数据进行快速存储与处理,不仅能够有效提高信息管理的效率,还能够节约大量的人力资源。基于此,本文从计算机数据库系统的特点出发,分析了其在信息管理中的应用价值,并提出了计算机数据库系统在信息管理中的应用措施,旨在进一步促进信息管理水平的提升。 展开更多
关键词 计算机 数据系统 信息管理
下载PDF
基于数据挖掘技术的计算机信息管理系统设计 被引量:1
17
作者 党徽 《信息与电脑》 2024年第8期146-148,共3页
本文介绍了基于数据挖掘技术的计算机信息管理系统设计,包括数据采集与预处理、数据挖掘和信息展示模块。并通过系统性能测试,验证了系统在稳定性、可靠性、响应速度和扩展性方面的性能。结果显示系统在长时间运行和进行异常处理时表现... 本文介绍了基于数据挖掘技术的计算机信息管理系统设计,包括数据采集与预处理、数据挖掘和信息展示模块。并通过系统性能测试,验证了系统在稳定性、可靠性、响应速度和扩展性方面的性能。结果显示系统在长时间运行和进行异常处理时表现稳定可靠,响应速度较快且能够支持大量用户并发访问,为用户提供了高效、稳定和可靠的信息管理服务。 展开更多
关键词 数据挖掘技术 计算机信息管理系统 性能
下载PDF
农业大数据开发中的计算机系统安全探讨——以“2023首届农业农村大数据大会”为例
18
作者 刘睿潇 袁彦莉 《核农学报》 CAS CSCD 北大核心 2024年第6期I0003-I0004,共2页
农业大数据的发展为农业生产和管理提供了前所未有的机会,但也带来了计算机系统安全问题。随着农业大数据应用的不断深入,涉及到的信息量越来越大,因此对于农业大数据的计算机系统安全问题的研究显得尤为重要。在农业大数据开发中,计算... 农业大数据的发展为农业生产和管理提供了前所未有的机会,但也带来了计算机系统安全问题。随着农业大数据应用的不断深入,涉及到的信息量越来越大,因此对于农业大数据的计算机系统安全问题的研究显得尤为重要。在农业大数据开发中,计算机系统安全受到威胁的方式多种多样,可能面临网络攻击、数据泄露、恶意软件感染等风险。特别是在农业领域,一旦计算机系统遭到攻击或数据泄露,可能会对农业生产、市场供需平衡等方面造成严重影响,因此加强对农业大数据计算机系统安全的研究具有重要意义。 展开更多
关键词 计算机系统安全 恶意软件 数据 网络攻击 数据泄露 信息 农业
下载PDF
基于大数据技术的计算机信息安全防控系统设计
19
作者 徐振宇 《信息与电脑》 2024年第14期198-200,共3页
为了提高计算机信息系统的安全性和防护能力,文章设计了一种基于大数据技术的计算机信息安全防控系统。文章首先介绍了系统的总体架构设计,然后详细阐述了数据采集层、分析处理层、应用层和数据传输机制的设计方案,最后进行了系统测试,... 为了提高计算机信息系统的安全性和防护能力,文章设计了一种基于大数据技术的计算机信息安全防控系统。文章首先介绍了系统的总体架构设计,然后详细阐述了数据采集层、分析处理层、应用层和数据传输机制的设计方案,最后进行了系统测试,以验证其有效性。 展开更多
关键词 数据 计算机信息安全 防控系统
下载PDF
基于大数据技术的计算机信息系统改进模式分析
20
作者 倪莎莎 《移动信息》 2024年第8期285-287,共3页
在数字化时代,大数据技术的出现为计算机信息系统的发展提供了新的挑战和机遇。计算机信息系统是处理、存储及分析数据的信息化平台,提升系统性能已成为实现数据资产利用最大化的重要途径。随着数据量的不断膨胀及应用场景的日趋复杂,... 在数字化时代,大数据技术的出现为计算机信息系统的发展提供了新的挑战和机遇。计算机信息系统是处理、存储及分析数据的信息化平台,提升系统性能已成为实现数据资产利用最大化的重要途径。随着数据量的不断膨胀及应用场景的日趋复杂,如何有效提升系统的处理能力、存储效率和数据准确性成为业界和学术界关注的焦点。文中基于大数据技术MVC架构,提出了优化计算机信息系统性能的改进方案。实验结果表明,改进后的计算机信息系统在提高数据处理效率,增强存储效率和提升数据准确性方面具有显著优势。 展开更多
关键词 数据技术 计算机 信息系统 改进模式 模式分析
下载PDF
上一页 1 2 212 下一页 到第
使用帮助 返回顶部