期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
双层法益观视野下数据犯罪的刑法规制
1
作者 刘慧莹 《浙江万里学院学报》 2025年第1期28-36,共9页
数字经济背景下,以人工智能、云计算、区块链等智能化技术为核心的新一轮科技革命正在成为我国经济高质量发展和生产力跃升的重要引擎。数据犯罪在司法实践中呈现出数据、信息高度混同,保护对象宽泛,案件行为类型多样以及同一案件定性... 数字经济背景下,以人工智能、云计算、区块链等智能化技术为核心的新一轮科技革命正在成为我国经济高质量发展和生产力跃升的重要引擎。数据犯罪在司法实践中呈现出数据、信息高度混同,保护对象宽泛,案件行为类型多样以及同一案件定性争议较大等问题。因此,积极探索双层法益观下数据犯罪的治理模式对解决这些问题具有重要意义。首先,应明确数据安全法益与信息安全法益存在阶层性,倡导数据安全法益与信息安全法益并存的双层法益观,充分发挥其在法益精准识别、发挥解释指导机能、贯彻数据安全与利用并重理念三个方面的天然优势。其次,运用双层法益观对数据犯罪进行构成要件符合性判断,限缩数据犯罪的范围,同时结合比例原则,分别从适当性、必要性和均衡性三个方面对侵害数据安全法益行为的处罚范围进行司法审查。 展开更多
关键词 双层法益观 数据犯罪 非法获取计算机信息系统数据罪 数字经济 比例原则
下载PDF
侵犯个人信息行为的刑法全流程规制模式研究
2
作者 童云峰 《现代法学》 CSSCI 北大核心 2024年第5期85-101,共17页
在个人信息行为规制方面,我国前置法与刑法之间存在明显差异,前置法通过处理规则的设计实现了全流程规制,而刑法只能对部分不法处理行为进行惩治。此种规范格局导致法律难以衔接并形成刑法保护的盲区,不利于全面保护个人信息权益。对此... 在个人信息行为规制方面,我国前置法与刑法之间存在明显差异,前置法通过处理规则的设计实现了全流程规制,而刑法只能对部分不法处理行为进行惩治。此种规范格局导致法律难以衔接并形成刑法保护的盲区,不利于全面保护个人信息权益。对此,应提倡个人信息的刑法全流程规制模式,通过间接罪名适用法和法益量刑评价法对不同类型处理行为进行合理规制。通过理论维度和规范维度的证成,可以验证全流程规制模式具有可操作性。应当适用刑法合理规制非法收集行为和非法存储行为,保障前期阶段信息处理安全;适用刑法精准规制非法加工行为、非法使用行为和非法流转行为,保障中期阶段信息处理安全;运用刑法适度规制非法披露行为和非法删除行为,保障后期阶段信息处理安全。 展开更多
关键词 侵犯公民个人信息罪 全流程规制 处理 数据犯罪 被遗忘权
下载PDF
数据法益的阶层式还原路径与刑法适用
3
作者 孙鹏 《东北农业大学学报(社会科学版)》 2024年第1期78-89,共12页
在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层... 在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层式路径还原刑法中的数据法益,即数据载体法益、数据本体法益、信息法益。刑法对数据本体法益的保护实乃对信息法益的预防性保护,当行为人采取侵入性手段获取本就应当被公开的数据时,不必然构成非法获取计算机信息系统数据罪。刑法应当严密信息法益犯罪的法网,适当扩大针对信息法益犯罪罪名的适用。 展开更多
关键词 数据法益 法益还原 信息法益 非法获取计算机信息系统数据罪 侵犯公民个人信息罪
下载PDF
我国数据犯罪立法的反思和重整 被引量:3
4
作者 孙道萃 《上海政法学院学报(法治论丛)》 2024年第3期87-102,共16页
《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立... 《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立法清单为:宜增设第151条之一暨数据、个人信息非法出境罪;增设第226条之一暨扰乱数据交易管理秩序罪;增设第231条之三暨妨害数据正当竞争罪;修改第285条第1款暨破坏重要数据、敏感个人信息安全罪;修改第285条第2款暨非法获取数据、个人信息罪;修改第286条之一暨拒不履行个人信息、数据安全管理义务罪;增设第286条之二暨破坏数据、个人信息安全罪。 展开更多
关键词 《数据安全法》 行刑衔接 数据犯罪立法 数据、个人信息非法出境罪
下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:1
5
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据罪
下载PDF
出售个人数据的刑法规制路径 被引量:1
6
作者 敬力嘉 《上海政法学院学报(法治论丛)》 2024年第4期100-110,共11页
出售未经去识别化、匿名化个人数据的行为在实践中广泛存在,可能涉及的主要罪名是侵犯公民个人信息罪。刑法定性可能存在争议的,主要是出售内容已公开个人数据与实名认证社交平台账户两种情形。对于前者,二次授权说、合目的性考察说、... 出售未经去识别化、匿名化个人数据的行为在实践中广泛存在,可能涉及的主要罪名是侵犯公民个人信息罪。刑法定性可能存在争议的,主要是出售内容已公开个人数据与实名认证社交平台账户两种情形。对于前者,二次授权说、合目的性考察说、客观开放程度说等既有观点多仅以已公开个人信息为行为对象,对于后者,司法实践的判决仅以通讯录好友个人信息为对象,忽视了数据权益的维度,难以对出售行为是否构成本罪提供妥当的判断标准。超越本罪仅保护信息主体个人信息权益的认识,基于不同的个人信息处理场景,可准确识别出售行为在前述两种情形下分别对信息主体的个人信息自决权造成了实害结果,给社交平台好友的人身、财产权益造成了抽象危险。应将出售个人数据的行为纳入本罪的规制范围,并通过司法解释与刑事立法的进一步审慎完善,实现对关联主体合法权益的妥当保护。 展开更多
关键词 数据犯罪 个人数据 侵犯公民个人信息罪 个人信息的刑法保护
下载PDF
网络暴力场域中公民个人信息的刑法保护
7
作者 黄陈辰 《青少年犯罪问题》 2024年第5期39-48,共10页
网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力... 网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力产生、降低网络暴力危害。侵犯公民个人信息型网络暴力的行为类型主要为非法获取与非法提供,在满足其他要件的情况下构成侵犯公民个人信息罪;应纳入刑法规制范围的侮辱型网络暴力必须指向特定自然人,因而其中必然包含个人信息的非法泄露,后者应按照侵犯公民个人信息罪定罪处罚;提供他人真实信息的诽谤型网络暴力本身即为公民个人信息的非法提供,属于侵犯公民个人信息罪与诽谤罪的竞合。公开信息属于刑法中的公民个人信息,“人肉搜索”行为是否构罪取决于信息处理行为是否具有合理性;应在侵犯公民个人信息罪中增加“非法利用”行为要件,实现对单纯滋扰行为的有效规制;以拒不履行信息网络安全管理义务罪、非法利用信息网络罪等罪名追究网络暴力事件中平台的刑事责任,同时对其安全管理义务提出具体要求。 展开更多
关键词 网络暴力 侵犯公民个人信息罪 人肉搜索 公开信息 非法利用
下载PDF
迈向“风险”范式的侵犯公民个人信息罪之教义学重构
8
作者 李昱 《苏州大学学报(法学版)》 CSSCI 2024年第3期86-99,共14页
刑法学界主流立场对侵犯公民个人信息罪的阐释与建构,因单纯倚重“权利”范式而存在理论缺陷、方法缺陷和现实缺陷,无力应对数据信息社会对个人信息保护提出的全新挑战。“风险”范式是近年来涌现的个人信息保护理念,能够合理分配信息... 刑法学界主流立场对侵犯公民个人信息罪的阐释与建构,因单纯倚重“权利”范式而存在理论缺陷、方法缺陷和现实缺陷,无力应对数据信息社会对个人信息保护提出的全新挑战。“风险”范式是近年来涌现的个人信息保护理念,能够合理分配信息处理活动的风险,将个人信息保护的主要责任与义务分配给制造风险的信息处理者。对侵犯公民个人信息罪的学理阐释,应统合两种范式的合理内核,重塑保护法益、犯罪属性以及不法阻却事由。侵犯公民个人信息罪的保护法益是数据信息社会中个体的匿名性;侵犯公民个人信息罪是法定犯而非自然犯,“违反国家有关规定”不能被矮化为“取得同意”;个人的知情同意与信息处理者基于风险的风险控制义务共同构成了不法阻却事由。 展开更多
关键词 个人信息 大数据 保护法益 法定犯 风险控制
下载PDF
非法获取计算机信息系统数据罪认定研究
9
作者 张嘉妮 《安徽警官职业学院学报》 2024年第5期45-51,共7页
随着计算机技术的革新,非法获取计算机信息系统数据罪成为规制计算机类犯罪的核心罪名。然而本罪认定存在对手段行为、犯罪对象等方面理解歧义的问题,这导致了本罪适用的标准不清和“口袋化”倾向。原因在于对“非法获取”“计算机信息... 随着计算机技术的革新,非法获取计算机信息系统数据罪成为规制计算机类犯罪的核心罪名。然而本罪认定存在对手段行为、犯罪对象等方面理解歧义的问题,这导致了本罪适用的标准不清和“口袋化”倾向。原因在于对“非法获取”“计算机信息系统”等核心概念和保护法益的认识不清。对此,应当明确本罪受保护法益为数据安全,并以此为核心来解释本罪的构成要件,同时注意实践中常见的网络外挂行为和网络爬虫行为不宜适用本罪。 展开更多
关键词 计算机信息系统犯罪 数据安全 非法获取 技术手段
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
10
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据罪 法益 刑法边界
下载PDF
我国已公开个人数据刑法保护模式二元标准之提倡
11
作者 蔡士林 《辽宁师范大学学报(社会科学版)》 2024年第3期11-23,共13页
在Web3.0时代,数据作为生产要素逐渐成为数字经济的直接驱动力,而对已公开个人数据的保护自然成为刑法研究不可回避的重要议题。我国刑法立法上的区分性保护使得行为本身的刑法定性跨越两个犯罪圈,人为地制造出法律适用障碍。侵犯公民... 在Web3.0时代,数据作为生产要素逐渐成为数字经济的直接驱动力,而对已公开个人数据的保护自然成为刑法研究不可回避的重要议题。我国刑法立法上的区分性保护使得行为本身的刑法定性跨越两个犯罪圈,人为地制造出法律适用障碍。侵犯公民个人信息罪在适用上存在口袋化趋势、司法解释碎片化严重、主观目的无法清晰判定等问题。当前的刑法保护模式分为两类即客观技术保护模式和主观目的保护模式。在我国,对已公开个人数据的刑法保护应当构建以客观公开标准为主、合目的性标准为辅的二元标准。客观公开标准强调公开且具有可访问性作为不法性判定的依据,合目的性标准主张数据处理行为应当符合具体数据犯罪立法的目的和社会相当性理论;前者重点在于入罪判定,后者重点在于罪数与量刑的评估。 展开更多
关键词 已公开个人数据 侵犯公民个人信息罪 二元标准 客观公开标准 合目的性标准
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
12
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据罪 侵犯著作权罪 网络爬虫
下载PDF
侵犯游戏类虚拟财产行为定性分析——以关系路径为视角
13
作者 谢毓洁 《河南工程学院学报(社会科学版)》 2024年第1期71-80,共10页
游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟... 游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟财产的刑法救济需求。游戏类虚拟财产具有财产属性,作为财产性利益被囊括进财产犯罪对象,其外延应当被限缩。网络游戏运营商具有零成本复制数据的权限,运营商控制下的游戏类虚拟财产因具有可复制性而不是财产犯罪的对象,玩家控制下的虚拟财产因不具有可复制性而可以成为财产犯罪的对象。已经进入玩家市场流通环节的虚拟财产应当以市场价格认定财产价值,尚未进入玩家市场流通环节的虚拟财产应当以被害人投入成本费用和行为人销赃价格折中认定财产价值。 展开更多
关键词 游戏类虚拟财产 游戏运营商 玩家 非法获取计算机信息系统数据罪 可复制性
下载PDF
大数据环境下侵犯个人信息犯罪的法益和危害行为问题 被引量:68
14
作者 皮勇 王肃之 《海南大学学报(人文社会科学版)》 CSSCI 2017年第5期114-124,共11页
在大数据环境下,个人信息的刑法保护存在现实的困境。侵犯公民个人信息罪与窃取、收买、非法提供信用卡信息罪在侵犯的法益、行为方式方面存在问题。个人信息不仅关系个人法益,更关系公共信息安全乃至国家安全,需要对现有规定予以重新... 在大数据环境下,个人信息的刑法保护存在现实的困境。侵犯公民个人信息罪与窃取、收买、非法提供信用卡信息罪在侵犯的法益、行为方式方面存在问题。个人信息不仅关系个人法益,更关系公共信息安全乃至国家安全,需要对现有规定予以重新审视。关于侵犯个人信息犯罪的法益和危害行为学界虽然进行了一定的研究,但是目前没有形成统一和有效的解决思路。需要对该类犯罪侵犯的法益进行重新考量,并且对非法利用行为作出有效规制。 展开更多
关键词 大数据环境 个人信息 公共信息安全 非法利用行为
下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:22
15
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据罪 财产犯罪
下载PDF
盗窃比特币行为的定性分析 被引量:15
16
作者 周铭川 《南通大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期103-109,共7页
由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗... 由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗窃他人比特币的行为,仍有必要运用刑法予以打击。就持有者的管理控制能力而言,比特币与无体物比较接近,而与虚拟物品差异较大,加上盗窃纸钱包、硬钱包时并不需要侵入他人计算机信息系统获取数据等原因,对盗窃比特币的行为以盗窃罪论处比以非法获取计算机信息系统数据罪论处更加合理,并且只需要根据情节轻重定罪量刑而不需要计算盗窃数额。 展开更多
关键词 比特币 违禁品 盗窃罪 非法获取计算机信息系统数据罪
下载PDF
数据化时代“公民个人信息”的范围再界定 被引量:13
17
作者 陈伟 宋坤鹏 《西北民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2021年第2期88-96,共9页
作为保护公民个人信息不受侵犯的有效途径,传统解释中的侵犯公民个人信息罪已然不能满足数据化时代的基本需求。为有效应对侵犯公民个人信息行为现阶段呈现出的新特点,需要对"公民个人信息"进行教义阐释,重新厘定公民个人信... 作为保护公民个人信息不受侵犯的有效途径,传统解释中的侵犯公民个人信息罪已然不能满足数据化时代的基本需求。为有效应对侵犯公民个人信息行为现阶段呈现出的新特点,需要对"公民个人信息"进行教义阐释,重新厘定公民个人信息实质内涵和法益保护重点,进而确定公民个人信息在数据化时代的具体涵义。为了加强个人信息保护并避免适用中的模糊性,应将个人隐私信息、生物识别信息、个人金融信息、个人信用信息等纳入公民个人信息的应然范畴,这不失为化解侵犯公民个人信息罪司法适用困境的有效途径。 展开更多
关键词 数据化时代 公民个人信息 侵犯公民个人信息罪 人格权 超个人法益
下载PDF
非法使用个人信息行为刑法规制论 被引量:13
18
作者 刘宪权 宋子莹 《青少年犯罪问题》 2022年第4期64-73,共10页
囿于行为评价的缺失与法院对于相似罪名的不当适用,合法获取个人信息后非法使用的行为未被纳入现行刑法规制的范围。非法使用个人信息行为具有严重的社会危害性,相比于非法提供、非法获取个人信息行为,其侵害具有直接性与精确性等特点... 囿于行为评价的缺失与法院对于相似罪名的不当适用,合法获取个人信息后非法使用的行为未被纳入现行刑法规制的范围。非法使用个人信息行为具有严重的社会危害性,相比于非法提供、非法获取个人信息行为,其侵害具有直接性与精确性等特点。非法使用个人信息行为的入罪更有利于实现前置法与刑法的法秩序统一。非法获取个人信息后非法使用的行为可以按照《刑法》第253条第3款加以处罚;合法获取个人信息后非法使用的行为,可通过类比非法提供个人信息行为,调整《刑法》第253条之一第1、2款的规定予以规制,以保证刑法内部立法逻辑之统一。 展开更多
关键词 个人信息 侵犯公民个人信息罪 非法使用 个人信息保护法
下载PDF
大数据时代个人信息权在侦查程序中的导入 被引量:34
19
作者 蒋勇 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2019年第3期156-164,共9页
个人信息权已经成为大数据时代人权的新面相。我国大数据侦查模式发展忽视了对个人信息的保护,出现了信息收集行为权能性质不明、信息收集门槛过低、信息过度收集等问题,其根本原因在于个人信息权在侦查程序中的缺位。在侦查程序中导入... 个人信息权已经成为大数据时代人权的新面相。我国大数据侦查模式发展忽视了对个人信息的保护,出现了信息收集行为权能性质不明、信息收集门槛过低、信息过度收集等问题,其根本原因在于个人信息权在侦查程序中的缺位。在侦查程序中导入个人信息权,既需要宪法对个人信息保护的确权化,也需要刑事诉讼的立法精细化,同时亦需要司法审查发挥作用。国家在必要时可以设立专门的信息监察机构,以强化对个人信息权的保障。 展开更多
关键词 大数据 个人信息权 宪法权利 侦查程序 侦查机关 非法证据排除 新兴权利
下载PDF
非法获取计算机信息系统数据罪若干问题探讨 被引量:4
20
作者 孙玉荣 《北京联合大学学报(人文社会科学版)》 CSSCI 2013年第2期116-120,共5页
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法... 随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法规及司法解释,从"违反国家规定""情节严重""侵入"或"采用其他技术手段"等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点。 展开更多
关键词 非法获取 信息系统数据 计算机犯罪 侵犯商业秘密罪
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部