期刊文献+
共找到420篇文章
< 1 2 21 >
每页显示 20 50 100
Digital Forensics and Cyber Crime Datamining 被引量:2
1
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 CYBER Forensic DIGITAL Forensic TOOL Network Forensic TOOL crime data MINING
下载PDF
Detection and Mapping of Violent Crime Hotspots in Southwestern Nigeria
2
作者 Michael Ajide Oyinloye Suleiman Abdul-Azeez Adegboyega +4 位作者 Francis Omowonuola Akinluyi Akinola Adesuji Komolafe Joseph Olusola Akinyede Olabanji Odunayo Aladejana Samuel Olumide Akande 《Journal of Geographic Information System》 2023年第3期334-365,共32页
The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-tempo... The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-temporal crime, social media and field observation data from the communities in all the six states in the southwest to develop crime hotspots that can serve as preliminary information to assist in allocating resources for crime control and prevention. Historical crime data from January 1972 to April, 2021 were compiled and updated with rigorous field survey in September, 2021. The field data were encoded, input to the SPSS 17 and analyzed using descriptive statistics and multivariate analysis. A total 936 crime locations data were geolocated and exported to ArcGIS 10.5 for spatial mapping using point map operation and further imported to e-Spatial web-based and QGIS for the generation of hotspot map using heatmap tool. The results revealed that armed robbery, assassination and cultism were more pronounced in Lagos and Ogun States. Similarly, high incidences of farmers/herdsmen conflicts are observed in Oyo and Osun States. Increasing incidences of kidnapping are common in all the south-western states but very prominent in Ondo, Lagos and Oyo States. Most of the violent crime incidents took place along the highways, with forests being their hideouts. Violent crimes are dominantly caused by high rate of unemployment while farmer/herdsmen conflicts were majorly triggered by the scarcity of grazing fields and destruction of arable crops. The conflicts have resulted in the increasing cases of rape and disruption of social group, intake of hard drugs, cult-related activities, low income and revenue generation, and displacement of farmers and infrastructural damages. The study advocates regular retraining and equipping of security agents, establishment of cattle ranch, and installation of sophisticated IP Camera at the crime hotspots to assist in real-time crime monitoring and management. 展开更多
关键词 Violent crimes crime Hotspots Detection Geospatial Technologies Temporal crime data Real-Time crime Information
下载PDF
Reconstructing the Data Crime Governance Model from the Perspective of Criminal Compliance
3
作者 Qianshi Wang 《Journal of Contemporary Educational Research》 2022年第4期60-66,共7页
With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for d... With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for data crime can no longer meet the requirements of the times.Compliance should be introduced into criminal law to improve the governance system of data crime.There are three ways to incorporate compliance into criminal law:(1)as the exemption cause of enterprise crime;(2)as the general circumstances of sentencing in the General Provisions of Criminal Law of the People’s Republic of China;(3)as the special circumstances of sentencing in the Specific Provisions of Criminal Law of the People’s Republic of China.The latter two approaches are more suited to China’s national conditions. 展开更多
关键词 Criminal compliance data crime Governance model Risk society Era of big data
下载PDF
“stppSim”: A Novel Analytical Tool for Creating Synthetic Spatio-Temporal Point Data
4
作者 Monsuru Adepeju 《Open Journal of Modelling and Simulation》 2023年第4期99-116,共18页
In crime science, understanding the dynamics and interactions between crime events is crucial for comprehending the underlying factors that drive their occurrences. Nonetheless, gaining access to detailed spatiotempor... In crime science, understanding the dynamics and interactions between crime events is crucial for comprehending the underlying factors that drive their occurrences. Nonetheless, gaining access to detailed spatiotemporal crime records from law enforcement faces significant challenges due to confidentiality concerns. In response to these challenges, this paper introduces an innovative analytical tool named “stppSim,” designed to synthesize fine-grained spatiotemporal point records while safeguarding the privacy of individual locations. By utilizing the open-source R platform, this tool ensures easy accessibility for researchers, facilitating download, re-use, and potential advancements in various research domains beyond crime science. 展开更多
关键词 OPEN-SOURCE Synthetic data crime Spatio-Temporal Patterns data Privacy
下载PDF
数据产权刑法保护模式的构建 被引量:1
5
作者 刘宪权 陈佩莉 《法治研究》 北大核心 2024年第1期63-73,共11页
数据产权是一种具有财产权属性的新型权利,该权利与虚拟财产权和知识产权具有明显差异。数据产权属于刑法保护的公法益范畴,其应归属于市场经济秩序法益之中。现行刑法有关财产犯罪、知识产权犯罪和数据犯罪的规定均无法实现对数据产权... 数据产权是一种具有财产权属性的新型权利,该权利与虚拟财产权和知识产权具有明显差异。数据产权属于刑法保护的公法益范畴,其应归属于市场经济秩序法益之中。现行刑法有关财产犯罪、知识产权犯罪和数据犯罪的规定均无法实现对数据产权的全面保护。刑法对数据产权的保护应以促进数据流通为主要目标,且应当覆盖数据处理的各流程阶段。对侵犯数据产权行为进行刑法规制时,应对“未经同意”获取数据行为审慎入罪。应增设妨害数据流通管理秩序罪,对“情节严重的”妨害数据流通管理秩序行为予以刑法规制。 展开更多
关键词 数据产权 财产性权利 法益定位 刑法保护缺位 妨害数据流通管理秩序罪
下载PDF
数字经济环境下数据犯罪规制和认定模式的演变
6
作者 刘宪权 《上海大学学报(社会科学版)》 北大核心 2024年第2期1-14,共14页
在数字经济环境下,保证数据安全和保障数据共享活力同样重要,数据犯罪的规制和认定应当同时满足这两方面的需求。现有数据犯罪规制和认定采用的是权利保护模式,即通过保护数据权利主体的利益进行数据犯罪规制和认定。权利保护模式不能... 在数字经济环境下,保证数据安全和保障数据共享活力同样重要,数据犯罪的规制和认定应当同时满足这两方面的需求。现有数据犯罪规制和认定采用的是权利保护模式,即通过保护数据权利主体的利益进行数据犯罪规制和认定。权利保护模式不能满足数字经济发展的需求;以非法获取行为为规制重点的前置化保护不当可能导致数据流通受阻;现行刑法规制数据犯罪行为方式的局限可能导致数据安全保护不全面。数据犯罪规制和认定应当采用秩序维护模式,关注数据价值实现过程中各方主体的利益,看重一般数据的公共产品属性。为实现数据犯罪规制和认定的秩序维护模式,立法者应当增设维护数据管理秩序的新罪名。在数据犯罪的司法认定上,也需要及时调整思路,做好保护数据安全和保障数据共享活力之间的利益平衡。 展开更多
关键词 数字经济 数据犯罪 数据安全 权利保护 秩序维护
下载PDF
侵犯他人虚拟货币刑事案件的司法定性
7
作者 储陈城 郭怡欣 《贵州大学学报(社会科学版)》 2024年第1期113-124,共12页
侵犯他人虚拟货币的刑事案件如何定性,在司法实践中存在争议。从刑法的财物判断标准来审视虚拟货币,其不具备“合法性”特征,在“价值性”上亦不符合现实、公平的衡量要求。因此,对于通过物理性非技术方法侵犯他人虚拟货币的案件,由于... 侵犯他人虚拟货币的刑事案件如何定性,在司法实践中存在争议。从刑法的财物判断标准来审视虚拟货币,其不具备“合法性”特征,在“价值性”上亦不符合现实、公平的衡量要求。因此,对于通过物理性非技术方法侵犯他人虚拟货币的案件,由于虚拟货币欠缺财产属性,不宜以财产犯罪予以处理。对于通过信息技术手段侵犯他人虚拟货币的行为,根据其侵害的法益和具体行为类型,通过破坏计算机信息系统罪、非法控制计算机信息系统罪、非法获取计算机信息系统数据罪等加以规制。与此同时,立法机关应当加快构建保护数据安全的罪名体系,以完善虚拟货币和其他新型数据权利的法律保护。 展开更多
关键词 虚拟货币 财产犯罪 计算机犯罪 数据安全
下载PDF
物债二分体系下非法获取区块链虚拟财产行为的入罪研究
8
作者 阎二鹏 陆杰 《辽宁大学学报(哲学社会科学版)》 2024年第2期89-100,共12页
在民刑法秩序统一的前提下,刑法财产犯罪对象之财物与民法物权对象在界定上相互对应,以直接支配为认定基础。以区块链技术构造的虚拟财产具备存在唯一、权利排他、处分独立的数字物权特征,应界定为刑法上之财物。面对数据客体法益重叠... 在民刑法秩序统一的前提下,刑法财产犯罪对象之财物与民法物权对象在界定上相互对应,以直接支配为认定基础。以区块链技术构造的虚拟财产具备存在唯一、权利排他、处分独立的数字物权特征,应界定为刑法上之财物。面对数据客体法益重叠的情况,应坚持个人法益优先的法益位阶原理,在数据罪名与财产罪名间优先适用后者以形成数据犯罪处置路径。非法获取区块链虚拟财产的行为,实际上是以数字变更的形式转换财物的占有状态,此种发生于数字世界的“转移占有”行为满足盗窃罪的定性要求,应以盗窃罪定罪。 展开更多
关键词 比特币 虚拟财产 区块链 数据犯罪 数据分层 盗窃罪
下载PDF
“权利束”视角下数据资产的刑法保护
9
作者 姚万勤 赵小勇 《法治研究》 北大核心 2024年第1期88-100,共13页
数据的刑法保护不只是指保护个人数据、个人信息权利,还需要保护大数据产业链中处于处理、经营状态下的数据资产利益。在数据确权问题存在巨大争议的背景下,数据资产刑法法益的确定应“搁置确权争议”,遵循“权利束”确权逻辑及路径,承... 数据的刑法保护不只是指保护个人数据、个人信息权利,还需要保护大数据产业链中处于处理、经营状态下的数据资产利益。在数据确权问题存在巨大争议的背景下,数据资产刑法法益的确定应“搁置确权争议”,遵循“权利束”确权逻辑及路径,承认数据资产上存在“个人信息利益”“数据处理者、经营者经济财产利益”“社会公共秩序及国家安全利益”多元法益,这些法益的比例和形态在数据的采集、处理分析及交易交换等不同场景下有着阶段性的变化。构建数据资产刑法保护规范体系,应顺应保护数据经营利用价值的需求,对侵犯公民个人信息罪、非法经营罪、财产犯罪、知识产权犯罪及计算机信息系统犯罪进行解释性改造,以实现对数据资产中的个人信息利益、正当竞争利益、财产性利益、衍生数据知识产权利益及社会公共秩序等复杂法益的保护。 展开更多
关键词 数据资产 权利束 财产犯罪 衍生数据 数据安全
下载PDF
新形势下串通投标犯罪数据化侦查实践路径
10
作者 陈祥民 陈英仟 《辽宁警察学院学报》 2024年第1期1-8,共8页
招投标全流程电子化的日益普及给串通投标犯罪侦查工作带来了一定困难。如何不断提升串通投标犯罪的数据化侦查能力和水平,已经成为全国经济犯罪侦查理论与实务部门广泛关注并亟待解决的问题。本文通过文献研究、案例分析等方法探讨了... 招投标全流程电子化的日益普及给串通投标犯罪侦查工作带来了一定困难。如何不断提升串通投标犯罪的数据化侦查能力和水平,已经成为全国经济犯罪侦查理论与实务部门广泛关注并亟待解决的问题。本文通过文献研究、案例分析等方法探讨了新形势下我国串通投标犯罪产生的原因、手段及危害,较为系统地阐释了如何综合利用各种数据导侦工具、采用企业基因测序、社会网络分析等方法和技术研判风险企业、分析违法资金流向等问题,深入挖掘显性和隐性犯罪网络,锁定重点人物,构建完整的证据体系,实现对串通投标犯罪的全链条式打击。 展开更多
关键词 串通投标犯罪 大数据 侦查对策 经济犯罪侦查
下载PDF
网络数据犯罪立法的三大重要问题
11
作者 秦雪娜 《北京理工大学学报(社会科学版)》 北大核心 2024年第1期140-147,共8页
将“对技术工具的不法利用行为”作为构成要件内容,属于手段型立法,不符合刑法的明确性要求。对于网络数据犯罪的构成要件,应采取目的型立法方式,要挖掘有明确法益指向的具体行为类型。准确定位网络数据犯罪的法益,才能确保立法的理性... 将“对技术工具的不法利用行为”作为构成要件内容,属于手段型立法,不符合刑法的明确性要求。对于网络数据犯罪的构成要件,应采取目的型立法方式,要挖掘有明确法益指向的具体行为类型。准确定位网络数据犯罪的法益,才能确保立法的理性。数据法益不适合作为刑法上的独立法益,应通过刑法历来关注的个人法益,以及有具体内容且有公共危险指向的集体法益,对网络数据犯罪的法益予以限制性把握。在中国持续严密刑事法网以及社会高速发展不断催生多样化不法类型的趋势下,单一法典模式面临着现实压力,也存在“全而不专”的问题。应当重视单行刑法和附属刑法的价值,逐步建设具有交互性的多元法源体系。 展开更多
关键词 网络犯罪 数据犯罪 手段型立法 目的型立法 分散立法
下载PDF
数据安全刑事治理过程论
12
作者 张勇 《上海政法学院学报(法治论丛)》 2024年第3期73-86,共14页
过程是唯物辩证法的基本范畴,既是世界观又是方法论。从过程论角度看,司法活动就是司法权的运行过程。刑事治理具有过程性、阶段性和系统性。在刑事治理系统内部,狭义上包括刑事立法和刑事司法(定罪、量刑、行刑)过程和阶段;广义上包括... 过程是唯物辩证法的基本范畴,既是世界观又是方法论。从过程论角度看,司法活动就是司法权的运行过程。刑事治理具有过程性、阶段性和系统性。在刑事治理系统内部,狭义上包括刑事立法和刑事司法(定罪、量刑、行刑)过程和阶段;广义上包括制定、实施犯罪预防措施、司法解释、刑事政策的过程和阶段。在刑事治理过程系统外部,则包括行政机关针对数据犯罪进行的政府治理、企业组织和个人参与的社会治理过程和阶段。在数据安全刑法保护方面,须从过程论角度,确立数据安全刑事治理过程理念,转变传统的管控模式,加强对数据利用过程的规制,同时强调多元主体参与刑事治理过程。数据安全刑事治理的过程性决定了其系统内外部各阶段应当是衔接协调的,具有刑事风险预防、分类分级保护、硬法软法融合、多元主体参与四项机能,形成相互影响、相互作用的运行机制。各方参与主体应遵循数据安全刑事治理过程运行的规律性,构建刑事风险评估、定罪量刑互动、刑事案件过滤、刑事合规激励等过程机制,推进数据安全刑事治理现代化转型。 展开更多
关键词 过程论 数据安全 刑事治理过程 《数据安全法》 数据犯罪
下载PDF
生成式人工智能的刑事犯罪风险与刑法应对
13
作者 黄明儒 刘方可 《河南财经政法大学学报》 2024年第3期69-79,共11页
以ChatGPT为代表的生成式人工智能存在犯罪风险。爬取数据的行为存在侵犯数据安全的数据犯罪风险,应当扩展数据犯罪的行为方式和行为对象,在“侵入获取型”“其他技术手段获取型”基础上增加“爬取获取型”数据犯罪行为,从而形成三维行... 以ChatGPT为代表的生成式人工智能存在犯罪风险。爬取数据的行为存在侵犯数据安全的数据犯罪风险,应当扩展数据犯罪的行为方式和行为对象,在“侵入获取型”“其他技术手段获取型”基础上增加“爬取获取型”数据犯罪行为,从而形成三维行为规制格局,并取消对数据领域和数据类型的限制。因“调教失能”“AI越狱”等引发人工智能责任事故犯罪风险时,生成式人工智能提供者应当承担过失犯罪责任,但应当摒弃旧过失论与新新过失论,采纳新过失论作为判断依据。面对生成式人工智能生成内容存在的侵犯著作权的犯罪风险,刑法应当采取谦抑的态度,通过实质性智力投入与算法可解释性来认定生成内容的作品性。 展开更多
关键词 ChatGPT 生成式人工智能 数据犯罪 人工智能责任事故犯罪 知识产权犯罪
下载PDF
数据法益的阶层式还原路径与刑法适用
14
作者 孙鹏 《东北农业大学学报(社会科学版)》 2024年第1期78-89,共12页
在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层... 在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层式路径还原刑法中的数据法益,即数据载体法益、数据本体法益、信息法益。刑法对数据本体法益的保护实乃对信息法益的预防性保护,当行为人采取侵入性手段获取本就应当被公开的数据时,不必然构成非法获取计算机信息系统数据罪。刑法应当严密信息法益犯罪的法网,适当扩大针对信息法益犯罪罪名的适用。 展开更多
关键词 数据法益 法益还原 信息法益 非法获取计算机信息系统数据罪 侵犯公民个人信息罪
下载PDF
公安机关侦办串通投标犯罪案件面临的挑战与应对策略
15
作者 郭丽娜 陈志浩 《辽宁公安司法管理干部学院学报》 2024年第2期33-40,共8页
上世纪八十年代我国引入了招投标制度,这种交易方式对合理、高效配置市场资源,促进公平竞争营商环境建设起到了重要作用。与此同时,不法分子在利益驱动下,利用相关规范不完善、法律相对滞后等制度漏洞,实施串通投标的行为愈演愈烈。近年... 上世纪八十年代我国引入了招投标制度,这种交易方式对合理、高效配置市场资源,促进公平竞争营商环境建设起到了重要作用。与此同时,不法分子在利益驱动下,利用相关规范不完善、法律相对滞后等制度漏洞,实施串通投标的行为愈演愈烈。近年来,由于受疫情影响,招投标方式发生了变化,串通投标犯罪手段随之变得更加隐蔽,团伙化、职业化特征明显,涉案人员趋向多元化,给公安机关线索获取、案件定性、调查取证、数据分析等打击治理工作带来诸多挑战。对此,应及时变革侦查思维及模式,积极打通数据通道,多元化获取案件线索,利用数据化实战手段突破壁垒,形成多警种、多部门融合侦查的全新办案模式,为全面打击串通投标犯罪赋能增效。 展开更多
关键词 公安机关 串通投标犯罪 大数据 侦查思维 侦查模式
下载PDF
我国数据犯罪立法的反思和重整
16
作者 孙道萃 《上海政法学院学报(法治论丛)》 2024年第3期87-102,共16页
《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立... 《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立法清单为:宜增设第151条之一暨数据、个人信息非法出境罪;增设第226条之一暨扰乱数据交易管理秩序罪;增设第231条之三暨妨害数据正当竞争罪;修改第285条第1款暨破坏重要数据、敏感个人信息安全罪;修改第285条第2款暨非法获取数据、个人信息罪;修改第286条之一暨拒不履行个人信息、数据安全管理义务罪;增设第286条之二暨破坏数据、个人信息安全罪。 展开更多
关键词 《数据安全法》 行刑衔接 数据犯罪立法 数据、个人信息非法出境罪
下载PDF
数据犯罪双重法益说的适用分析
17
作者 孙常啸 马松建 《哈尔滨师范大学社会科学学报》 2024年第2期59-64,共6页
当前数据犯罪法益判断学说存在不同缺陷,核心问题是现有学说认为数据犯罪法益是单重的。数据可以解构为“载体——数据——信息内容”,这一结构使数据犯罪规范法益可以采取双重法益学说。数据犯罪首先侵犯数据安全,进而侵犯信息内容法... 当前数据犯罪法益判断学说存在不同缺陷,核心问题是现有学说认为数据犯罪法益是单重的。数据可以解构为“载体——数据——信息内容”,这一结构使数据犯罪规范法益可以采取双重法益学说。数据犯罪首先侵犯数据安全,进而侵犯信息内容法益。具体而言,采取双重法益学说可以发挥想象竞合功能,减少罪数认定混乱的现象。双重法益理论可以发挥法益的解释指导功能,精确认定数据犯罪性质,减少同类犯罪行为不同认定的现象。 展开更多
关键词 数据犯罪 数据安全 双重法益
下载PDF
暗网犯罪数据情报侦查路径的应对选择
18
作者 薛亚龙 刘梓泞 《江苏警官学院学报》 2024年第1期89-97,共9页
暗网具有匿名通信访问、匿名路由服务、多层加密多次转发及虚拟加密数字货币交易等技术优势,正迅速成为犯罪滋生的新空间,给算法时代的数据情报侦查工作带来了巨大的挑战。为此,需要引入暗网犯罪数据情报侦查路径的应对选择范式。以暗... 暗网具有匿名通信访问、匿名路由服务、多层加密多次转发及虚拟加密数字货币交易等技术优势,正迅速成为犯罪滋生的新空间,给算法时代的数据情报侦查工作带来了巨大的挑战。为此,需要引入暗网犯罪数据情报侦查路径的应对选择范式。以暗网犯罪的内涵本质与态势发展新动向为研究逻辑起点,通过解析暗网犯罪数据情报侦查的困境,创新暗网犯罪数据情报侦查路径模式,探寻暗网犯罪数据情报侦查路径的应对选择,不仅有利于铲除暗网犯罪的滋生链条、挤压暗网犯罪的生存空间,也有利于改善暗网犯罪的综合治理环境,提升打击暗网犯罪的立体纵深度,创新和拓展暗网犯罪数据情报侦查的新途径,从而增强暗网犯罪数据情报侦查路径应对选择的精准性。 展开更多
关键词 暗网 犯罪 数据 情报侦查 路径
下载PDF
NFT的法益识别及保护路径
19
作者 刘哲石 《北京理工大学学报(社会科学版)》 北大核心 2024年第2期102-112,共11页
作为一种新型权利类型,NFT属于民法和刑法共同保护的对象。NFT民事权利性质的确立,为刑事法益的识别提供内在依据与外在边界。在民事权利性质的讨论中,新型权利说的分离视角导致NFT的权利内容和边界不明;债权说将NFT作为网络技术服务合... 作为一种新型权利类型,NFT属于民法和刑法共同保护的对象。NFT民事权利性质的确立,为刑事法益的识别提供内在依据与外在边界。在民事权利性质的讨论中,新型权利说的分离视角导致NFT的权利内容和边界不明;债权说将NFT作为网络技术服务合同的客体,但NFT与债权客体在管领支配、转让规则与救济方法等方面都存在差异;信息化时代的物权客体不局限于有体物,权利人对NFT具有排他性支配力,属于物权的客体。NFT具有经济价值性和事实上的支配可能性,属于刑法保护的财产性利益。NFT是数据的功能性体现,非法获取NFT的行为未侵害数据安全法益,不构成数据犯罪。NFT是知识产权的价值载体,区别于知识产权犯罪的客体。非法获取NFT的行为排除原权限,建立新支配状态,符合财产性利益盗窃的构造。 展开更多
关键词 NFT 物权 财产性利益 数据犯罪
下载PDF
基于Voronoi图的空间点事件统计聚类方法
20
作者 刘敬一 唐建波 +3 位作者 郭琦 姚晨 陈金勇 梅小明 《时空信息学报》 2024年第2期205-215,共11页
挖掘地理空间数据中点事件聚集模式对于揭示流行疾病、犯罪分布热点区域及城市基础设施空间分布格局等具有重要意义。针对不同形状、密度和大小的显著空间点聚集模式的识别,目前以空间扫描统计为代表的方法虽然可以对空间点聚类的显著... 挖掘地理空间数据中点事件聚集模式对于揭示流行疾病、犯罪分布热点区域及城市基础设施空间分布格局等具有重要意义。针对不同形状、密度和大小的显著空间点聚集模式的识别,目前以空间扫描统计为代表的方法虽然可以对空间点聚类的显著性进行统计推断,减少虚假聚类结果,但其主要用于识别球形或椭圆形状的聚簇,对于沿着街道或河道分布的任意形状、不同密度的显著空间点聚簇识别还存在局限。因此,本研究提出一种基于Voronoi图的空间点聚集模式统计挖掘方法。首先,采用Voronoi图来度量空间点分布的聚集性,将空间点聚类问题转化为热点区域探测问题;其次,结合局部Gi*统计量探测统计上显著的空间点聚簇;最后,通过模拟数据和真实犯罪事件数据进行实验与对比分析。结果表明:本方法能够有效探测任意形状的空间点聚类,并对空间点簇的显著性进行统计判别,识别显著的空间点簇,减少随机噪声点的干扰;聚类识别结果优于现有代表性方法,如DBSCAN算法、空间扫描统计方法等。 展开更多
关键词 空间点聚类 显著模式 空间数据挖掘 统计检验 犯罪热点分析 VORONOI图
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部