期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
数据法益的阶层式还原路径与刑法适用
1
作者 孙鹏 《东北农业大学学报(社会科学版)》 2024年第1期78-89,共12页
在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层... 在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层式路径还原刑法中的数据法益,即数据载体法益、数据本体法益、信息法益。刑法对数据本体法益的保护实乃对信息法益的预防性保护,当行为人采取侵入性手段获取本就应当被公开的数据时,不必然构成非法获取计算机信息系统数据罪。刑法应当严密信息法益犯罪的法网,适当扩大针对信息法益犯罪罪名的适用。 展开更多
关键词 数据法益 法益还原 信息法益 非法获取计算机信息系统数据罪 侵犯公民个人信息罪
下载PDF
我国数据犯罪立法的反思和重整 被引量:3
2
作者 孙道萃 《上海政法学院学报(法治论丛)》 2024年第3期87-102,共16页
《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立... 《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立法清单为:宜增设第151条之一暨数据、个人信息非法出境罪;增设第226条之一暨扰乱数据交易管理秩序罪;增设第231条之三暨妨害数据正当竞争罪;修改第285条第1款暨破坏重要数据、敏感个人信息安全罪;修改第285条第2款暨非法获取数据、个人信息罪;修改第286条之一暨拒不履行个人信息、数据安全管理义务罪;增设第286条之二暨破坏数据、个人信息安全罪。 展开更多
关键词 《数据安全法》 行刑衔接 数据犯罪立法 数据、个人信息非法出境罪
下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:1
3
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据罪
下载PDF
电信网络诈骗非法提供两卡行为司法治理研究 被引量:1
4
作者 柳杨 沈俊强 《广东开放大学学报》 2024年第1期59-67,102,共10页
当前法律规范下,大量为电信网络诈骗非法提供两卡行为被以帮助信息网络犯罪活动罪认定并处之以刑罚,不仅难以实现刑法惩罚与保护的目的,反而可能影响社会秩序的稳定,造成刑事司法资源的浪费。对其中形式上符合犯罪构成要件但实质上不需... 当前法律规范下,大量为电信网络诈骗非法提供两卡行为被以帮助信息网络犯罪活动罪认定并处之以刑罚,不仅难以实现刑法惩罚与保护的目的,反而可能影响社会秩序的稳定,造成刑事司法资源的浪费。对其中形式上符合犯罪构成要件但实质上不需要判处刑罚的案件,在司法裁判中作出罪处理不仅具有必要性,还能够从损害可弥补、被侵害的法益可修复等角度找到理论支撑,在我国现行实体、程序法框架中也是有据可依的。非法提供两卡构成犯罪案件,如果行为人的人身危险性和再犯罪可能性低、行为本身危害性小、行为人事后认罪悔罪并积极退赔退赃或有其他轻微情节,可以考虑在司法裁判时免予刑事处罚。 展开更多
关键词 电信网络诈骗 非法提供两卡 帮助信息网络犯罪活动罪
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
5
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据罪 法益 刑法边界
下载PDF
网络暴力场域中公民个人信息的刑法保护
6
作者 黄陈辰 《青少年犯罪问题》 2024年第5期39-48,共10页
网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力... 网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力产生、降低网络暴力危害。侵犯公民个人信息型网络暴力的行为类型主要为非法获取与非法提供,在满足其他要件的情况下构成侵犯公民个人信息罪;应纳入刑法规制范围的侮辱型网络暴力必须指向特定自然人,因而其中必然包含个人信息的非法泄露,后者应按照侵犯公民个人信息罪定罪处罚;提供他人真实信息的诽谤型网络暴力本身即为公民个人信息的非法提供,属于侵犯公民个人信息罪与诽谤罪的竞合。公开信息属于刑法中的公民个人信息,“人肉搜索”行为是否构罪取决于信息处理行为是否具有合理性;应在侵犯公民个人信息罪中增加“非法利用”行为要件,实现对单纯滋扰行为的有效规制;以拒不履行信息网络安全管理义务罪、非法利用信息网络罪等罪名追究网络暴力事件中平台的刑事责任,同时对其安全管理义务提出具体要求。 展开更多
关键词 网络暴力 侵犯公民个人信息罪 人肉搜索 公开信息 非法利用
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
7
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据罪 侵犯著作权罪 网络爬虫
下载PDF
非法利用信息网络罪的入罪标准完善路径
8
作者 许林逸 《宜宾学院学报》 2024年第8期18-25,共8页
非法利用信息网络罪主要包括三个入罪标准,即行为类型、违法犯罪和情节严重。《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》虽然对非法利用信息网络罪的入罪标准进行了明晰,但实践中司法适用仍... 非法利用信息网络罪主要包括三个入罪标准,即行为类型、违法犯罪和情节严重。《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》虽然对非法利用信息网络罪的入罪标准进行了明晰,但实践中司法适用仍存在困境。非法利用信息网络罪的入罪标准改进路径应当对三项标准进行优化,对“标准一:行为类型”进行限制解释,在“标准二:违法犯罪”中坚持并完善“部分违法+犯罪”学说,对“标准三:情节严重”的认定应采用综合认定和实质认定的方式,从而实现非法利用信息网络罪的正确适用。 展开更多
关键词 非法利用信息网络罪 行为类型 违法犯罪 情节严重 入罪标准
下载PDF
数据爬取行为刑事不法认定的应然转向
9
作者 智逸飞 《太原理工大学学报(社会科学版)》 2024年第1期1-11,53,共12页
滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分... 滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分类分级为基础建构数据安全法益,对数据爬取行为刑事不法的认定要以在客观上侵犯数据安全法益,主观上对行为方式与爬取数据的总量、数据表征的信息内容存在明知的事实上进行。数据爬取行为刑事不法性标准的重塑可作为《刑法》第285条第2款的“违反国家规定”与“情节严重”之间构建适格的构成要件行为的过渡,并可为非法获取数据行为确立值得刑法规制的罪质。 展开更多
关键词 数据爬取 数据安全法益 刑事不法性 非法获取计算机信息系统数据罪
下载PDF
侵犯游戏类虚拟财产行为定性分析——以关系路径为视角
10
作者 谢毓洁 《河南工程学院学报(社会科学版)》 2024年第1期71-80,共10页
游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟... 游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟财产的刑法救济需求。游戏类虚拟财产具有财产属性,作为财产性利益被囊括进财产犯罪对象,其外延应当被限缩。网络游戏运营商具有零成本复制数据的权限,运营商控制下的游戏类虚拟财产因具有可复制性而不是财产犯罪的对象,玩家控制下的虚拟财产因不具有可复制性而可以成为财产犯罪的对象。已经进入玩家市场流通环节的虚拟财产应当以市场价格认定财产价值,尚未进入玩家市场流通环节的虚拟财产应当以被害人投入成本费用和行为人销赃价格折中认定财产价值。 展开更多
关键词 游戏类虚拟财产 游戏运营商 玩家 非法获取计算机信息系统数据罪 可复制性
下载PDF
盗窃比特币行为的定性分析 被引量:15
11
作者 周铭川 《南通大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期103-109,共7页
由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗... 由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗窃他人比特币的行为,仍有必要运用刑法予以打击。就持有者的管理控制能力而言,比特币与无体物比较接近,而与虚拟物品差异较大,加上盗窃纸钱包、硬钱包时并不需要侵入他人计算机信息系统获取数据等原因,对盗窃比特币的行为以盗窃罪论处比以非法获取计算机信息系统数据罪论处更加合理,并且只需要根据情节轻重定罪量刑而不需要计算盗窃数额。 展开更多
关键词 比特币 违禁品 盗窃罪 非法获取计算机信息系统数据罪
下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:20
12
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据罪 财产犯罪
下载PDF
非法获取计算机信息系统数据罪若干问题探讨 被引量:4
13
作者 孙玉荣 《北京联合大学学报(人文社会科学版)》 CSSCI 2013年第2期116-120,共5页
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法... 随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法规及司法解释,从"违反国家规定""情节严重""侵入"或"采用其他技术手段"等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点。 展开更多
关键词 非法获取 信息系统数据 计算机犯罪 侵犯商业秘密罪
下载PDF
非法使用个人信息行为刑法规制论 被引量:13
14
作者 刘宪权 宋子莹 《青少年犯罪问题》 2022年第4期64-73,共10页
囿于行为评价的缺失与法院对于相似罪名的不当适用,合法获取个人信息后非法使用的行为未被纳入现行刑法规制的范围。非法使用个人信息行为具有严重的社会危害性,相比于非法提供、非法获取个人信息行为,其侵害具有直接性与精确性等特点... 囿于行为评价的缺失与法院对于相似罪名的不当适用,合法获取个人信息后非法使用的行为未被纳入现行刑法规制的范围。非法使用个人信息行为具有严重的社会危害性,相比于非法提供、非法获取个人信息行为,其侵害具有直接性与精确性等特点。非法使用个人信息行为的入罪更有利于实现前置法与刑法的法秩序统一。非法获取个人信息后非法使用的行为可以按照《刑法》第253条第3款加以处罚;合法获取个人信息后非法使用的行为,可通过类比非法提供个人信息行为,调整《刑法》第253条之一第1、2款的规定予以规制,以保证刑法内部立法逻辑之统一。 展开更多
关键词 个人信息 侵犯公民个人信息罪 非法使用 个人信息保护法
下载PDF
网络服务提供者刑事责任“行政程序前置化”的消极性及其克服 被引量:29
15
作者 熊波 《政治与法律》 CSSCI 北大核心 2019年第5期50-65,共16页
网络服务提供者刑事责任"行政程序前置化"模式的消极性,本质上来源于"行政不法依附性"的通说观点。该模式的消极性体现在两个方面:其一,行政程序前置化模式具有救济渠道的完全排他性,致使权利相关人无法在接受信息... 网络服务提供者刑事责任"行政程序前置化"模式的消极性,本质上来源于"行政不法依附性"的通说观点。该模式的消极性体现在两个方面:其一,行政程序前置化模式具有救济渠道的完全排他性,致使权利相关人无法在接受信息网络服务过程中,最大化、高效化地排除现实紧迫的法益侵害;其二,责令改正的义务类型、形式要件以及程序性要求的片面化,导致无法周全保障网络用户的重大法益。为提升行政程序前置化模式的性能,应当在区分程序前置型行政犯与不法前置型行政犯的基础上,塑造刑事不法判断的独立性规则,并依据刑法保护的法益类型规范责令改正的义务来源,确立防止"业务可控的结果扩大化"的义务改正标准,塑造"权利相关人+监管部门"的双向救济机制。 展开更多
关键词 拒不履行信息网络安全管理义务罪 行政程序前置化 网络服务提供者 刑事责任 行政不法依附性
下载PDF
论网络服务提供者的信息网络安全管理义务——以刑事不法判断的相对独立性为中心 被引量:7
16
作者 邹玉祥 《东北大学学报(社会科学版)》 CSSCI 北大核心 2020年第5期73-80,共8页
网络服务提供者的信息网络安全管理义务范围界定问题,直接决定了拒不履行信息网络安全管理义务罪的处罚边界。既有的界定路径都没有能够充分结合我国法律、行政法规的相关规定,与前置法产生了脱节。拒不履行信息网络安全管理义务罪属采... 网络服务提供者的信息网络安全管理义务范围界定问题,直接决定了拒不履行信息网络安全管理义务罪的处罚边界。既有的界定路径都没有能够充分结合我国法律、行政法规的相关规定,与前置法产生了脱节。拒不履行信息网络安全管理义务罪属采用空白条款的法定犯,应当立足于刑事违法判断的相对独立性立场,根据本罪的规范保护目的对前置法进行过滤和筛选,总结出适格的具有刑法价值的作为义务,才能合理避免前置性法律规范不当介入刑法领域,才能使本罪的处罚边界更加明确。 展开更多
关键词 拒不履行信息网络安全管理义务罪 信息网络安全管理义务 违法判断独立性
下载PDF
利用未公开信息交易罪的认定 被引量:10
17
作者 卢勤忠 《政法论丛》 2010年第1期59-63,共5页
利用未公开信息交易罪具备自己独立的构成特征,与内幕交易、泄露内幕信息及背信等犯罪相似,但并不完全相同。利用未公开信息交易罪与职务侵占罪和非法经营同类营业罪及操纵证券、期货市场罪也有根本区别,其实质是一种基金工作人员利用... 利用未公开信息交易罪具备自己独立的构成特征,与内幕交易、泄露内幕信息及背信等犯罪相似,但并不完全相同。利用未公开信息交易罪与职务侵占罪和非法经营同类营业罪及操纵证券、期货市场罪也有根本区别,其实质是一种基金工作人员利用职务上的便利知悉即将用客户资金投资购买证券的商业秘密而从事的违法交易行为。 展开更多
关键词 基金“老鼠仓” 利用未公开信息交易罪 认定
下载PDF
论P2P平台非法吸收公众存款罪风险及承担 被引量:4
18
作者 陈小杉 《时代法学》 2016年第3期31-37,共7页
作为互联网金融的重要组成部分,P2P平台的核心本质是信息中介,必须严守不动客户资金,不对客户融资行为作出安全性承诺的红线。然而大部分P2P平台都存在设立资金池、为客户资金安全提供担保的情形,这也就成为了P2P平台经营者非法吸收公... 作为互联网金融的重要组成部分,P2P平台的核心本质是信息中介,必须严守不动客户资金,不对客户融资行为作出安全性承诺的红线。然而大部分P2P平台都存在设立资金池、为客户资金安全提供担保的情形,这也就成为了P2P平台经营者非法吸收公众存款刑事风险的来源。一旦同时逾越了这两条红线,P2P平台的经营决策者就有需要承担刑事责任之虞,平台自身则根据平台本身的性质、设立目的及犯罪行为在经营行为所占比例来决定是否将作为单位主体承担刑事责任。 展开更多
关键词 信息中介 资金池 担保 非法吸收公众存款 单位犯罪
下载PDF
信用证诈骗罪疑难问题研析 被引量:5
19
作者 高艳东 《贵州警官职业学院学报》 2006年第1期19-24,共6页
是否要求非法占有目的,是信用证诈骗罪的一个核心问题。从信用证的性质及我国信用证诈骗罪的功能、我国刑事立法特色以及罪刑法定角度讲,应坚持“非法占有目的不要说”;区别“骗取信用证”与“使用伪造、变造的单据、文件”关键不在于... 是否要求非法占有目的,是信用证诈骗罪的一个核心问题。从信用证的性质及我国信用证诈骗罪的功能、我国刑事立法特色以及罪刑法定角度讲,应坚持“非法占有目的不要说”;区别“骗取信用证”与“使用伪造、变造的单据、文件”关键不在于行为手段上的差别,而在于行为直接侵害对象的不同;将本罪认定为行为犯符合立法思维。 展开更多
关键词 信用证诈骗罪 非法占有目的 骗取信用证
下载PDF
非法第四方支付行为之刑法教义学分析 被引量:4
20
作者 汪维才 曹翊群 《四川警察学院学报》 2022年第6期12-22,共11页
非法第四方支付不仅为网络犯罪聚合支付通道、接入支付接口,还帮助其转移资金。在“林某甲等8人非法经营案”中,法官认为非法第四方支付构成相关网络犯罪的从犯与非法经营罪的想象竞合。不过,该定罪结论值得商榷。其一,由于共同故意的... 非法第四方支付不仅为网络犯罪聚合支付通道、接入支付接口,还帮助其转移资金。在“林某甲等8人非法经营案”中,法官认为非法第四方支付构成相关网络犯罪的从犯与非法经营罪的想象竞合。不过,该定罪结论值得商榷。其一,由于共同故意的消解以及刑事政策相关规定的限制,非法第四方支付难以构成相关网络犯罪的从犯。其二,非法第四方支付参与相关网络犯罪并未侵犯市场秩序,也不构成非法经营罪。根据刑法教义学分析,聚合支付通道、接入支付接口这一前行为的本质是一种技术性帮助,应构成帮助信息网络犯罪活动罪,而其后转移资金的目的在于避免资金被监管,应构成掩饰、隐瞒犯罪所得、犯罪所得收益罪。在罪数关系上,两行为成立牵连关系,应定掩饰、隐瞒犯罪所得、犯罪所得收益罪。 展开更多
关键词 非法第四方支付 共同犯罪 帮助信息网络犯罪活动罪 掩饰、隐瞒犯罪所得、犯罪所得收益罪 牵连关系
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部