期刊文献+
共找到164篇文章
< 1 2 9 >
每页显示 20 50 100
An Algebraic Detection Approach for Control Systems under Multiple Stochastic Cyber-attacks 被引量:2
1
作者 Yumei Li Holger Voos +1 位作者 Mohamed Darouach Changchun Hua 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI 2015年第3期258-266,共9页
In order to compromise a target control system successfully, hackers possibly attempt to launch multiple cyberattacks aiming at multiple communication channels of the control system. However, the problem of detecting ... In order to compromise a target control system successfully, hackers possibly attempt to launch multiple cyberattacks aiming at multiple communication channels of the control system. However, the problem of detecting multiple cyber-attacks has been hardly investigated so far. Therefore, this paper deals with the detection of multiple stochastic cyber-attacks aiming at multiple communication channels of a control system. Our goal is to design a detector for the control system under multiple cyberattacks. Based on frequency-domain transformation technique and auxiliary detection tools, an algebraic detection approach is proposed. By applying the presented approach, residual information caused by different attacks is obtained respectively and anomalies in the control system are detected. Sufficient and necessary conditions guaranteeing the detectability of the multiple stochastic cyber-attacks are obtained. The presented detection approach is simple and straightforward. Finally, two simulation examples are provided, and the simulation results show that the detection approach is effective and feasible. © 2014 Chinese Association of Automation. 展开更多
关键词 ALGEBRA Communication channels (information theory) Control systems crime Frequency domain analysis Personal computing Stochastic systems
下载PDF
数据法益的阶层式还原路径与刑法适用
2
作者 孙鹏 《东北农业大学学报(社会科学版)》 2024年第1期78-89,共12页
在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层... 在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层式路径还原刑法中的数据法益,即数据载体法益、数据本体法益、信息法益。刑法对数据本体法益的保护实乃对信息法益的预防性保护,当行为人采取侵入性手段获取本就应当被公开的数据时,不必然构成非法获取计算机信息系统数据罪。刑法应当严密信息法益犯罪的法网,适当扩大针对信息法益犯罪罪名的适用。 展开更多
关键词 数据法益 法益还原 信息法益 非法获取计算机信息系统数据罪 侵犯公民个人信息罪
下载PDF
我国数据犯罪立法的反思和重整 被引量:2
3
作者 孙道萃 《上海政法学院学报(法治论丛)》 2024年第3期87-102,共16页
《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立... 《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立法清单为:宜增设第151条之一暨数据、个人信息非法出境罪;增设第226条之一暨扰乱数据交易管理秩序罪;增设第231条之三暨妨害数据正当竞争罪;修改第285条第1款暨破坏重要数据、敏感个人信息安全罪;修改第285条第2款暨非法获取数据、个人信息罪;修改第286条之一暨拒不履行个人信息、数据安全管理义务罪;增设第286条之二暨破坏数据、个人信息安全罪。 展开更多
关键词 《数据安全法》 行刑衔接 数据犯罪立法 数据、个人信息非法出境罪
下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:1
4
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据罪
下载PDF
电信网络诈骗非法提供两卡行为司法治理研究 被引量:1
5
作者 柳杨 沈俊强 《广东开放大学学报》 2024年第1期59-67,102,共10页
当前法律规范下,大量为电信网络诈骗非法提供两卡行为被以帮助信息网络犯罪活动罪认定并处之以刑罚,不仅难以实现刑法惩罚与保护的目的,反而可能影响社会秩序的稳定,造成刑事司法资源的浪费。对其中形式上符合犯罪构成要件但实质上不需... 当前法律规范下,大量为电信网络诈骗非法提供两卡行为被以帮助信息网络犯罪活动罪认定并处之以刑罚,不仅难以实现刑法惩罚与保护的目的,反而可能影响社会秩序的稳定,造成刑事司法资源的浪费。对其中形式上符合犯罪构成要件但实质上不需要判处刑罚的案件,在司法裁判中作出罪处理不仅具有必要性,还能够从损害可弥补、被侵害的法益可修复等角度找到理论支撑,在我国现行实体、程序法框架中也是有据可依的。非法提供两卡构成犯罪案件,如果行为人的人身危险性和再犯罪可能性低、行为本身危害性小、行为人事后认罪悔罪并积极退赔退赃或有其他轻微情节,可以考虑在司法裁判时免予刑事处罚。 展开更多
关键词 电信网络诈骗 非法提供两卡 帮助信息网络犯罪活动罪
下载PDF
网络暴力场域中公民个人信息的刑法保护
6
作者 黄陈辰 《青少年犯罪问题》 2024年第5期39-48,共10页
网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力... 网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力产生、降低网络暴力危害。侵犯公民个人信息型网络暴力的行为类型主要为非法获取与非法提供,在满足其他要件的情况下构成侵犯公民个人信息罪;应纳入刑法规制范围的侮辱型网络暴力必须指向特定自然人,因而其中必然包含个人信息的非法泄露,后者应按照侵犯公民个人信息罪定罪处罚;提供他人真实信息的诽谤型网络暴力本身即为公民个人信息的非法提供,属于侵犯公民个人信息罪与诽谤罪的竞合。公开信息属于刑法中的公民个人信息,“人肉搜索”行为是否构罪取决于信息处理行为是否具有合理性;应在侵犯公民个人信息罪中增加“非法利用”行为要件,实现对单纯滋扰行为的有效规制;以拒不履行信息网络安全管理义务罪、非法利用信息网络罪等罪名追究网络暴力事件中平台的刑事责任,同时对其安全管理义务提出具体要求。 展开更多
关键词 网络暴力 侵犯公民个人信息罪 人肉搜索 公开信息 非法利用
下载PDF
非法利用信息网络罪的入罪标准完善路径
7
作者 许林逸 《宜宾学院学报》 2024年第8期18-25,共8页
非法利用信息网络罪主要包括三个入罪标准,即行为类型、违法犯罪和情节严重。《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》虽然对非法利用信息网络罪的入罪标准进行了明晰,但实践中司法适用仍... 非法利用信息网络罪主要包括三个入罪标准,即行为类型、违法犯罪和情节严重。《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》虽然对非法利用信息网络罪的入罪标准进行了明晰,但实践中司法适用仍存在困境。非法利用信息网络罪的入罪标准改进路径应当对三项标准进行优化,对“标准一:行为类型”进行限制解释,在“标准二:违法犯罪”中坚持并完善“部分违法+犯罪”学说,对“标准三:情节严重”的认定应采用综合认定和实质认定的方式,从而实现非法利用信息网络罪的正确适用。 展开更多
关键词 非法利用信息网络罪 行为类型 违法犯罪 情节严重 入罪标准
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
8
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据罪 法益 刑法边界
下载PDF
迈向“风险”范式的侵犯公民个人信息罪之教义学重构
9
作者 李昱 《苏州大学学报(法学版)》 CSSCI 2024年第3期86-99,共14页
刑法学界主流立场对侵犯公民个人信息罪的阐释与建构,因单纯倚重“权利”范式而存在理论缺陷、方法缺陷和现实缺陷,无力应对数据信息社会对个人信息保护提出的全新挑战。“风险”范式是近年来涌现的个人信息保护理念,能够合理分配信息... 刑法学界主流立场对侵犯公民个人信息罪的阐释与建构,因单纯倚重“权利”范式而存在理论缺陷、方法缺陷和现实缺陷,无力应对数据信息社会对个人信息保护提出的全新挑战。“风险”范式是近年来涌现的个人信息保护理念,能够合理分配信息处理活动的风险,将个人信息保护的主要责任与义务分配给制造风险的信息处理者。对侵犯公民个人信息罪的学理阐释,应统合两种范式的合理内核,重塑保护法益、犯罪属性以及不法阻却事由。侵犯公民个人信息罪的保护法益是数据信息社会中个体的匿名性;侵犯公民个人信息罪是法定犯而非自然犯,“违反国家有关规定”不能被矮化为“取得同意”;个人的知情同意与信息处理者基于风险的风险控制义务共同构成了不法阻却事由。 展开更多
关键词 个人信息 大数据 保护法益 法定犯 风险控制
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
10
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据罪 侵犯著作权罪 网络爬虫
下载PDF
基于GIS的城镇住宅小区违建治理全过程管理研究
11
作者 李梦琦 魏晓杰 崔瑶瑶 《测绘与空间地理信息》 2024年第6期183-185,189,193,共5页
如何实现住宅小区违建治理的信息化、科学化和精细化,是城市管理的难点问题。本文根据住宅小区违建治理工作的实际需求,探讨了住宅小区违建治理工作多部门协同全过程管理流程,构建了住宅小区违建管理数据库,搭建了住宅小区违建治理综合... 如何实现住宅小区违建治理的信息化、科学化和精细化,是城市管理的难点问题。本文根据住宅小区违建治理工作的实际需求,探讨了住宅小区违建治理工作多部门协同全过程管理流程,构建了住宅小区违建管理数据库,搭建了住宅小区违建治理综合管理平台,有效提高了住宅小区违建治理工作效率和治理能力。 展开更多
关键词 GIS 违建治理 全过程管理 信息平台
下载PDF
侵犯游戏类虚拟财产行为定性分析——以关系路径为视角
12
作者 谢毓洁 《河南工程学院学报(社会科学版)》 2024年第1期71-80,共10页
游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟... 游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟财产的刑法救济需求。游戏类虚拟财产具有财产属性,作为财产性利益被囊括进财产犯罪对象,其外延应当被限缩。网络游戏运营商具有零成本复制数据的权限,运营商控制下的游戏类虚拟财产因具有可复制性而不是财产犯罪的对象,玩家控制下的虚拟财产因不具有可复制性而可以成为财产犯罪的对象。已经进入玩家市场流通环节的虚拟财产应当以市场价格认定财产价值,尚未进入玩家市场流通环节的虚拟财产应当以被害人投入成本费用和行为人销赃价格折中认定财产价值。 展开更多
关键词 游戏类虚拟财产 游戏运营商 玩家 非法获取计算机信息系统数据罪 可复制性
下载PDF
盗窃比特币行为的定性分析 被引量:15
13
作者 周铭川 《南通大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期103-109,共7页
由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗... 由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗窃他人比特币的行为,仍有必要运用刑法予以打击。就持有者的管理控制能力而言,比特币与无体物比较接近,而与虚拟物品差异较大,加上盗窃纸钱包、硬钱包时并不需要侵入他人计算机信息系统获取数据等原因,对盗窃比特币的行为以盗窃罪论处比以非法获取计算机信息系统数据罪论处更加合理,并且只需要根据情节轻重定罪量刑而不需要计算盗窃数额。 展开更多
关键词 比特币 违禁品 盗窃罪 非法获取计算机信息系统数据罪
下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:20
14
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据罪 财产犯罪
下载PDF
祖国大陆与我国香港地区毒品犯罪比较 被引量:5
15
作者 姜敏 《西南政法大学学报》 2007年第2期90-95,共6页
毒品犯罪是全球性的问题,引起了全世界的关注。如何减少和预防毒品犯罪,各国和地区都在作不懈努力。从香港地区毒品犯罪的历史发展,比较香港和大陆地区在持有毒品犯罪,走私、贩卖、运输、制造毒品罪,毒品原植物犯罪,非法提供麻醉品、精... 毒品犯罪是全球性的问题,引起了全世界的关注。如何减少和预防毒品犯罪,各国和地区都在作不懈努力。从香港地区毒品犯罪的历史发展,比较香港和大陆地区在持有毒品犯罪,走私、贩卖、运输、制造毒品罪,毒品原植物犯罪,非法提供麻醉品、精神药品罪等犯罪上的不同,及香港毒品犯罪的综合治疗措施的差异,有助于大陆和香港地区在求同存异的基础上加大司法领域的合作,共同应付毒品犯罪。 展开更多
关键词 比较走私 买卖 运输 制造毒品罪 持有毒品罪 毒品原植物犯罪 非法提供麻醉品 精神药品罪
下载PDF
非法使用个人信息行为刑法规制论 被引量:13
16
作者 刘宪权 宋子莹 《青少年犯罪问题》 2022年第4期64-73,共10页
囿于行为评价的缺失与法院对于相似罪名的不当适用,合法获取个人信息后非法使用的行为未被纳入现行刑法规制的范围。非法使用个人信息行为具有严重的社会危害性,相比于非法提供、非法获取个人信息行为,其侵害具有直接性与精确性等特点... 囿于行为评价的缺失与法院对于相似罪名的不当适用,合法获取个人信息后非法使用的行为未被纳入现行刑法规制的范围。非法使用个人信息行为具有严重的社会危害性,相比于非法提供、非法获取个人信息行为,其侵害具有直接性与精确性等特点。非法使用个人信息行为的入罪更有利于实现前置法与刑法的法秩序统一。非法获取个人信息后非法使用的行为可以按照《刑法》第253条第3款加以处罚;合法获取个人信息后非法使用的行为,可通过类比非法提供个人信息行为,调整《刑法》第253条之一第1、2款的规定予以规制,以保证刑法内部立法逻辑之统一。 展开更多
关键词 个人信息 侵犯公民个人信息罪 非法使用 个人信息保护法
下载PDF
融券机制对上市公司信息披露违规行为存在治理效应吗 被引量:16
17
作者 杨慧辉 刘伟 《财贸研究》 CSSCI 北大核心 2018年第9期98-110,共13页
利用2010年我国A股资本市场引入融券卖空机制这一准自然试验,采用双重差分法分析和检验了融券机制在对上市公司信息披露违规的预见性和抑制性方面的治理效应。结果发现,融券的卖空机制可以从微观层面对公司的信息披露行为产生影响,融券... 利用2010年我国A股资本市场引入融券卖空机制这一准自然试验,采用双重差分法分析和检验了融券机制在对上市公司信息披露违规的预见性和抑制性方面的治理效应。结果发现,融券的卖空机制可以从微观层面对公司的信息披露行为产生影响,融券卖空者具备发现上市公司信息披露违规行为的能力,其可以合理预见公司的信息披露违规行为。这能在一定程度上对公司产生威慑力,降低公司信息披露违规的概率,提升公司信息披露的质量。进一步的研究发现,融券卖空机制的抑制公司信息披露违规、提高公司信息披露质量的治理效应在终极控股股东两权分离度高、管理层持股比例高的公司中发挥得更为显著,其能在一定程度上抑制终极控股股东和管理层两类上市公司内部权力主体在信息披露违规方面的机会主义行为。 展开更多
关键词 融券机制 信息披露违规 信息披露质量 终极控股股东动机 管理层持股
下载PDF
非法获取计算机信息系统数据罪若干问题探讨 被引量:4
18
作者 孙玉荣 《北京联合大学学报(人文社会科学版)》 CSSCI 2013年第2期116-120,共5页
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法... 随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法规及司法解释,从"违反国家规定""情节严重""侵入"或"采用其他技术手段"等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点。 展开更多
关键词 非法获取 信息系统数据 计算机犯罪 侵犯商业秘密罪
下载PDF
刑法教义学视角下流量劫持行为的性质探究 被引量:28
19
作者 叶良芳 《中州学刊》 CSSCI 北大核心 2016年第8期45-49,共5页
流量劫持是强制用户访问某些网站或网页的行为,根据对用户上网自主权侵犯程度的不同,可以将其划分为域名劫持和链路劫持两种类型。域名劫持行为通过修改用户计算机信息系统的数据,使用户不能访问目标网站或网页,既触犯了非法控制计算机... 流量劫持是强制用户访问某些网站或网页的行为,根据对用户上网自主权侵犯程度的不同,可以将其划分为域名劫持和链路劫持两种类型。域名劫持行为通过修改用户计算机信息系统的数据,使用户不能访问目标网站或网页,既触犯了非法控制计算机信息系统罪,又触犯了破坏计算机信息系统罪,应按想象竞合犯的处断原则,以破坏计算机信息系统罪论处。链路劫持行为仅对用户上网造成一定的干扰,法益侵害程度较低且不能充足相关犯罪的构成要件,因而不应以犯罪论处。但这种行为侵犯了网络服务提供商的公平竞争利益,构成不正当竞争。 展开更多
关键词 流量劫持 域名劫持 链路劫持 非法控制计算机信息系统罪 破坏计算机信息系统罪
下载PDF
论土地可以成为聚众哄抢罪的犯罪对象 被引量:1
20
作者 俞树毅 季婷婷 《宁夏社会科学》 CSSCI 北大核心 2017年第5期53-59,共7页
根据传统刑法理论观点,聚众哄抢罪的犯罪对象仅可为动产,我国现行法律对该罪的犯罪对象并没有明确界分。近年来,以土地为对象的财产性犯罪频发,聚众哄抢土地的行为几度发生,导致司法机关对该种行为的定性十分困惑。将聚众哄抢罪的犯罪... 根据传统刑法理论观点,聚众哄抢罪的犯罪对象仅可为动产,我国现行法律对该罪的犯罪对象并没有明确界分。近年来,以土地为对象的财产性犯罪频发,聚众哄抢土地的行为几度发生,导致司法机关对该种行为的定性十分困惑。将聚众哄抢罪的犯罪对象仅局限在动产的范围内,已无法解决以土地为对象的财产性犯罪的司法实践问题。土地的不动产及公有财产的属性(财产性、公共性)不影响其作为聚众哄抢罪的犯罪对象,土地成为聚众哄抢罪的犯罪对象不仅具备构成要件的符合性,更契合该罪的立法本意和法益保护的要求,亦有国内外立法例及国内司法判例对该论点予以支持。 展开更多
关键词 土地 不动产 非法占有 实际控制 聚众哄抢罪
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部