期刊文献+
共找到291篇文章
< 1 2 15 >
每页显示 20 50 100
Enhancing Cybersecurity Competency in the Kingdom of Saudi Arabia:A Fuzzy Decision-Making Approach
1
作者 Wajdi Alhakami 《Computers, Materials & Continua》 SCIE EI 2024年第5期3211-3237,共27页
The Kingdom of Saudi Arabia(KSA)has achieved significant milestones in cybersecurity.KSA has maintained solid regulatorymechanisms to prevent,trace,and punish offenders to protect the interests of both individual user... The Kingdom of Saudi Arabia(KSA)has achieved significant milestones in cybersecurity.KSA has maintained solid regulatorymechanisms to prevent,trace,and punish offenders to protect the interests of both individual users and organizations from the online threats of data poaching and pilferage.The widespread usage of Information Technology(IT)and IT Enable Services(ITES)reinforces securitymeasures.The constantly evolving cyber threats are a topic that is generating a lot of discussion.In this league,the present article enlists a broad perspective on how cybercrime is developing in KSA at present and also takes a look at some of the most significant attacks that have taken place in the region.The existing legislative framework and measures in the KSA are geared toward deterring criminal activity online.Different competency models have been devised to address the necessary cybercrime competencies in this context.The research specialists in this domain can benefit more by developing a master competency level for achieving optimum security.To address this research query,the present assessment uses the Fuzzy Decision-Making Trial and Evaluation Laboratory(Fuzzy-DMTAEL),Fuzzy Analytic Hierarchy Process(F.AHP),and Fuzzy TOPSIS methodology to achieve segment-wise competency development in cyber security policy.The similarities and differences between the three methods are also discussed.This cybersecurity analysis determined that the National Cyber Security Centre got the highest priority.The study concludes by perusing the challenges that still need to be examined and resolved in effectuating more credible and efficacious online security mechanisms to offer amoreempowered ITES-driven economy for SaudiArabia.Moreover,cybersecurity specialists and policymakers need to collate their efforts to protect the country’s digital assets in the era of overt and covert cyber warfare. 展开更多
关键词 cyber security fuzzy DMTAEL security policy cyber crime MCDM
下载PDF
Digital Forensics and Cyber Crime Datamining 被引量:2
2
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 cyber Forensic DIGITAL Forensic TOOL Network Forensic TOOL crime Data MINING
下载PDF
Monitoring and Early Warning of New Cyber-Telecom Crime Platform Based on BERT Migration Learning 被引量:6
3
作者 Shengli Zhou Xin Wang Zerui Yang 《China Communications》 SCIE CSCD 2020年第3期140-148,共9页
The network is a major platform for implementing new cyber-telecom crimes.Therefore,it is important to carry out monitoring and early warning research on new cyber-telecom crime platforms,which will lay the foundation... The network is a major platform for implementing new cyber-telecom crimes.Therefore,it is important to carry out monitoring and early warning research on new cyber-telecom crime platforms,which will lay the foundation for the establishment of prevention and control systems to protect citizens’property.However,the deep-learning methods applied in the monitoring and early warning of new cyber-telecom crime platforms have some apparent drawbacks.For instance,the methods suffer from data-distribution differences and tremendous manual efforts spent on data labeling.Therefore,a monitoring and early warning method for new cyber-telecom crime platforms based on the BERT migration learning model is proposed.This method first identifies the text data and their tags,and then performs migration training based on a pre-training model.Finally,the method uses the fine-tuned model to predict and classify new cyber-telecom crimes.Experimental analysis on the crime data collected by public security organizations shows that higher classification accuracy can be achieved using the proposed method,compared with the deep-learning method. 展开更多
关键词 NEW cyber-telecom crime BERT model deep LEARNING monitoring and WARNING text analysis
下载PDF
Machine Learning Approach to Mobile Forensics Framework for Cyber Crime Detection in Nigeria
4
作者 Ibrahim Goni Murtala Mohammad 《Journal of Computer Science Research》 2020年第4期1-6,共6页
The mobile Cyber Crime detection is challenged by number of mobiledevices (internet of things), large and complex data, the size, the velocity,the nature and the complexity of the data and devices has become sohigh th... The mobile Cyber Crime detection is challenged by number of mobiledevices (internet of things), large and complex data, the size, the velocity,the nature and the complexity of the data and devices has become sohigh that data mining techniques are no more efficient since they cannothandle Big Data and internet of things. The aim of this research work wasto develop a mobile forensics framework for cybercrime detection usingmachine learning approach. It started when call was detected and thisdetection is made by machine learning algorithm furthermore intelligentmass media towers and satellite that was proposed in this work has theability to classified calls whether is a threat or not and send signal directlyto Nigerian communication commission (NCC) forensic lab for necessaryaction. 展开更多
关键词 cyber crime Machine learning NCC Mobile forensics
下载PDF
网络金融犯罪预警系统结构及优化研究——基于信息生态视角
5
作者 张成虎 李鹏旭 邵会凯 《情报杂志》 CSSCI 北大核心 2024年第2期95-102,191,共9页
[研究目的]网络金融犯罪预警系统是实现网络金融犯罪数字化治理的重要工具,但目前在预警体系构建、信息及技术共享、制度供给等方面尚存在诸多不足。将信息生态理论应用于网络金融犯罪预警系统研究中,可基于系统观、互动观、人本观和平... [研究目的]网络金融犯罪预警系统是实现网络金融犯罪数字化治理的重要工具,但目前在预警体系构建、信息及技术共享、制度供给等方面尚存在诸多不足。将信息生态理论应用于网络金融犯罪预警系统研究中,可基于系统观、互动观、人本观和平衡观对网络金融犯罪预警系统结构进行全面分析和观察,为理清系统优化路径、推动系统健康可持续运行提供理论和实践指导。[研究方法]结合信息生态理论,系统梳理和分析网络金融犯罪预警系统构成要素的内涵、作用和关联关系,明确网络金融犯罪预警系统的形态和动态结构,在此基础上构建网络金融犯罪预警系统结构模型,并结合现实困境提出若干有针对性的优化对策建议。[研究结论]分析得出网络金融犯罪预警系统是由人员层、数据层和环境层通过建立依存与影响、补充与抑制、支持与促进的两两交织关系而形成的动态信息系统,且人员层存在链带、迭升和子集关系,数据层存在同源、遗传变异、离易和重生关系。系统可通过优化预警和组织体系、推动多链式区块链技术创新应用和完善信息共享机制、相关法律法规及绩效考评制度等路径实现健康可持续运行。 展开更多
关键词 网络金融 网络金融犯罪 犯罪预警系统 信息生态 系统结构
下载PDF
新型网络犯罪中的轻微犯罪问题治理研究
6
作者 李明鲁 《中国应用法学》 CSSCI 2024年第5期65-75,共11页
当前传统犯罪正在加速向网络空间蔓延,很多情况下网络因素的介入只是改变了传统犯罪的行为方式,而犯罪性质本身并未发生变化。但随着网络空间这一犯罪场域的形成,利用信息网络实施的传统犯罪在不法性质与不法程度方面产生了一定程度的异... 当前传统犯罪正在加速向网络空间蔓延,很多情况下网络因素的介入只是改变了传统犯罪的行为方式,而犯罪性质本身并未发生变化。但随着网络空间这一犯罪场域的形成,利用信息网络实施的传统犯罪在不法性质与不法程度方面产生了一定程度的异化,从而形成一类新型网络犯罪。针对新型网络犯罪的刑事治理,应当积极探索轻微犯罪问题的刑法应对思路与解决路径。在我国犯罪结构发生深刻变化,轻罪比例持续上升的时代背景下,新型网络犯罪的刑法适用应当贯彻落实宽严相济的刑事政策。这就要求在立法层面适当前移刑事防线,严密刑事法网,注重网络犯罪的事前预防;在司法适用层面应严格遵守罪刑法定原则,对犯罪构成要件作出实质限缩解释,畅通并完善出罪路径。 展开更多
关键词 网络犯罪 轻微犯罪 实质解释 出罪路径
下载PDF
网络恐怖活动的刑事规制及多元打防机制
7
作者 高志明 佟艳爽 《信息安全与通信保密》 2024年第8期100-111,共12页
当前,我国虽然对恐怖活动进行了法律规制,但尚有完善空间。不同于传统型恐怖活动,网络恐怖活动具有犯罪主体新型化、犯罪工具现代化、实施手段隐蔽化等诸多特征,呈现出肆虐全球的严峻态势。在总体国家安全观下,应当充分发挥法治在反网... 当前,我国虽然对恐怖活动进行了法律规制,但尚有完善空间。不同于传统型恐怖活动,网络恐怖活动具有犯罪主体新型化、犯罪工具现代化、实施手段隐蔽化等诸多特征,呈现出肆虐全球的严峻态势。在总体国家安全观下,应当充分发挥法治在反网络恐怖主义犯罪领域的基础性作用,从立法、执法、司法等领域多维度切入,逐步解除治理网络恐怖活动所面临的现实难题。在现有犯罪治理法律体系下,采取更加积极有效的管控措施,将网络恐怖活动纳入刑法规制范畴之内,实现对网络恐怖活动的有效刑事规制。另外,还要建立起打击网络恐怖活动的多元机制,包括信息共享、全球联动、群防群控等。 展开更多
关键词 网络恐怖活动 国家安全 犯罪治理 刑事规制 多元打击机制
下载PDF
大数据背景下网络经济犯罪发展趋势及侦防对策
8
作者 江南 《上海公安学院学报》 2024年第4期24-32,共9页
大数据背景下,网络经济犯罪具有虚拟化、组织化、涉众性等新特点,呈现出虚实结合、产业链化、跨境、资金流转快、影响危害大等发展趋势。公安机关应推动网络经济犯罪侦防理念由“侦查优先”向“预防优先”、由“以人为主”向“信息数据... 大数据背景下,网络经济犯罪具有虚拟化、组织化、涉众性等新特点,呈现出虚实结合、产业链化、跨境、资金流转快、影响危害大等发展趋势。公安机关应推动网络经济犯罪侦防理念由“侦查优先”向“预防优先”、由“以人为主”向“信息数据导侦”、由“就案办案”向“源头治理”转变,更新公安机关信息数据系统,加强数据模型建设应用,强化复合型人才培养,深入推进相关法制建设,持续提高网络经济犯罪侦防水平。 展开更多
关键词 大数据 网络经济犯罪 侦防理念 犯罪治理
下载PDF
网暴犯罪刑事程序法治理的特征、缺陷及其完善 被引量:3
9
作者 王仲羊 《新疆社会科学》 CSSCI 2024年第1期117-125,166,共10页
《惩治网暴犯罪指导意见》引入了网暴犯罪治理的刑事程序法视角。通过协助取证的案前延伸,扩大解释公诉条件,优先使用公诉程序,该规范凸显网暴犯罪治理中的职权主导特征。然而,网暴犯罪的职权治理并不完备,可能不当限制被害人的诉权,也... 《惩治网暴犯罪指导意见》引入了网暴犯罪治理的刑事程序法视角。通过协助取证的案前延伸,扩大解释公诉条件,优先使用公诉程序,该规范凸显网暴犯罪治理中的职权主导特征。然而,网暴犯罪的职权治理并不完备,可能不当限制被害人的诉权,也未兼顾网络服务提供者的利益。因此,在职权治理方面,应明确协助取证的程序要件,降低自诉立案的门槛;在诉权治理方面,应保障被害人前、中、后三个阶段的程序选择权;在平台治理方面,应加强国家机关与第三方网络平台的合作,积极推进网暴合规业务。 展开更多
关键词 网络暴力犯罪 刑事诉讼 《惩治网暴犯罪指导意见》 自诉转公诉
下载PDF
轻罪立法背景下网络暴力的刑法规制
10
作者 李文吉 周雨婷 《辽宁大学学报(哲学社会科学版)》 CSSCI 2024年第3期97-106,共10页
网络暴力是针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等网络暴力信息,严重侵害他人合法权益、扰乱正常网络秩序的行为,这种行为正成为法律治理的难点。目前民法对网络暴力的规制不足,而行政法的打击力度有限,刑法的规制还没有形成... 网络暴力是针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等网络暴力信息,严重侵害他人合法权益、扰乱正常网络秩序的行为,这种行为正成为法律治理的难点。目前民法对网络暴力的规制不足,而行政法的打击力度有限,刑法的规制还没有形成阶梯性。网络时代,为了提前保护背后层的人格权益等个人法益,避免出现“社会性死亡”等严重后果,我国刑法有必要增设网络暴力罪以保护阻挡层的网络秩序法益,如此不仅能够有效预防网络暴力犯罪,且符合轻罪立法的潮流与逻辑。具体而言,建议在《中华人民共和国刑法》第二百九十一条之三规定网络暴力罪,即实施网络暴力,针对个人集中发布侮辱谩骂、造谣诽谤、侵犯隐私等违法信息,侵害他人合法权益,严重扰乱社会秩序,情节严重的,对首要分子和积极参加的,处一年以下有期徒刑、拘役或者管制,并处或者单处罚金。 展开更多
关键词 网络暴力 轻罪立法 秩序法益 网络暴力罪
下载PDF
网络暴力场域中公民个人信息的刑法保护
11
作者 黄陈辰 《青少年犯罪问题》 2024年第5期39-48,共10页
网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力... 网络暴力是指在信息网络上针对个人肆意发布谩骂侮辱、造谣诽谤、侵犯隐私等信息,损害他人名誉,扰乱网络秩序的行为。网络暴力与侵犯公民个人信息行为密切相关,实现刑法对公民个人信息的周全保护有利于削减网络暴力数量、抑制网络暴力产生、降低网络暴力危害。侵犯公民个人信息型网络暴力的行为类型主要为非法获取与非法提供,在满足其他要件的情况下构成侵犯公民个人信息罪;应纳入刑法规制范围的侮辱型网络暴力必须指向特定自然人,因而其中必然包含个人信息的非法泄露,后者应按照侵犯公民个人信息罪定罪处罚;提供他人真实信息的诽谤型网络暴力本身即为公民个人信息的非法提供,属于侵犯公民个人信息罪与诽谤罪的竞合。公开信息属于刑法中的公民个人信息,“人肉搜索”行为是否构罪取决于信息处理行为是否具有合理性;应在侵犯公民个人信息罪中增加“非法利用”行为要件,实现对单纯滋扰行为的有效规制;以拒不履行信息网络安全管理义务罪、非法利用信息网络罪等罪名追究网络暴力事件中平台的刑事责任,同时对其安全管理义务提出具体要求。 展开更多
关键词 网络暴力 侵犯公民个人信息罪 人肉搜索 公开信息 非法利用
下载PDF
网络犯罪抽样取证的实践困境与完善
12
作者 刘宇浩 《网络安全与数据治理》 2024年第6期64-71,共8页
信息网络时代,网络犯罪的海量证据引发证明困难的司法困境,抽样取证规则为化解网络犯罪海量证据取证困境提供了有益探索。然而抽样取证在实践中仍存在取证标准不明晰、取证程序设计不足、取证范围宽泛、被追诉人权利保障不健全等困境。... 信息网络时代,网络犯罪的海量证据引发证明困难的司法困境,抽样取证规则为化解网络犯罪海量证据取证困境提供了有益探索。然而抽样取证在实践中仍存在取证标准不明晰、取证程序设计不足、取证范围宽泛、被追诉人权利保障不健全等困境。对此,需要明确抽样取证的标准;程序设计上,需要从主体权限、审批程序、构建类型化抽样方法体系、非法抽样证据排除角度进行完善;同时需要对抽样取证的案件范围、证据范围、程序范围进行必要限缩;最后需要从知情权、参与权、异议权等角度加强被追诉人救济权保障。 展开更多
关键词 网络犯罪 抽样取证 证明方法
下载PDF
数据化侦查思维在网络经济犯罪侦防中的应用
13
作者 申琛琛 张艳 《贵州警察学院学报》 2024年第5期110-115,共6页
随着5G通讯时代的到来,我国互联网产业发展迅猛,以互联网为载体的经济犯罪也较之前愈发突出,发案数量呈现快速增长的趋势,犯罪手段和方式趋向于多样化、智能化,给广大群众带来危害的同时,也给经侦工作带来了新的问题和挑战。在此背景下... 随着5G通讯时代的到来,我国互联网产业发展迅猛,以互联网为载体的经济犯罪也较之前愈发突出,发案数量呈现快速增长的趋势,犯罪手段和方式趋向于多样化、智能化,给广大群众带来危害的同时,也给经侦工作带来了新的问题和挑战。在此背景下,运用数据化侦查思维侦查网络经济犯罪具有重要的现实意义。近年来,各地公安机关已经逐步认识到数据化侦查在互联网领域的经济犯罪侦查中发挥了巨大优势。通过对数据的深度挖掘、整理应用,做到对经济犯罪的实时预警监测、对违法犯罪线索的深度收集研判,变被动受理受案为超前主动侦查。在破获大批经济犯罪案件的同时也整理形成了多种高效的数据分析模型和侦查技战法,真正实现了情报精准导侦,打击防范一体的数据化经侦机制。 展开更多
关键词 互联网经济犯罪 数据化侦查思维 类案应用 侦防工作
下载PDF
网络黑恶势力犯罪的生成及其认定 被引量:3
14
作者 王爱鲜 蔡军 《中州学刊》 CSSCI 北大核心 2023年第3期62-73,共12页
网络黑恶势力犯罪是网络犯罪与黑恶势力犯罪日益交融的结果。在司法机关的高压打击和网络便捷等因素影响下,信息网络的工具属性日渐被黑恶势力组织利用。伴随着Web3.0时代的到来,借助网络空间作为犯罪“场所”的新型黑恶势力犯罪悄然而... 网络黑恶势力犯罪是网络犯罪与黑恶势力犯罪日益交融的结果。在司法机关的高压打击和网络便捷等因素影响下,信息网络的工具属性日渐被黑恶势力组织利用。伴随着Web3.0时代的到来,借助网络空间作为犯罪“场所”的新型黑恶势力犯罪悄然而生。网络黑恶势力犯罪具有“进化”的特点和“异化”的表现。“进化”主要体现在两个方面:一是黑恶势力犯罪的组织特征进一步弱化,二是黑恶势力犯罪的行为特征出现软化;“异化”主要表现在三个方面:一是黑恶势力犯罪的组织形态“无形化”,二是黑恶势力犯罪活动的“产业链化”和“节点化”,三是黑恶势力犯罪活动实施空间的“虚拟化”。当前对网络黑恶势力犯罪的认定仍套用传统黑恶势力犯罪的认定标准,在组织特征、行为特征、危害性特征等认定方面存在诸多问题,致使司法机关无法精准应对网络黑恶势力犯罪所带来的冲击和挑战。为此,有必要立足于网络黑恶势力犯罪的新特点和新变化,确立“形式+实质”的认定标准。 展开更多
关键词 网络黑恶势力犯罪 进化 异化 认定标准
下载PDF
网络暴力犯罪:一个刑法的规范分析 被引量:11
15
作者 孙道萃 《中国应用法学》 CSSCI 2023年第5期76-85,共10页
发端于网络技术滥用的网络暴力现象,严重侵犯公民人格权益和正常网络秩序,刑法应予以严惩。网络暴力有别于传统刑法中的暴力,具有技术性、独立性、危害性、类型性等特征。网络暴力犯罪是一类相对特定的新型网络犯罪,基于相对的罪刑法定... 发端于网络技术滥用的网络暴力现象,严重侵犯公民人格权益和正常网络秩序,刑法应予以严惩。网络暴力有别于传统刑法中的暴力,具有技术性、独立性、危害性、类型性等特征。网络暴力犯罪是一类相对特定的新型网络犯罪,基于相对的罪刑法定原则、刑事违法性的相对独立性与依附性、技术的中立性及相对化,可与网络暴力违法行为相互区分。网络暴力犯罪本质上主要是违反“网络秩序型”犯罪,以侵犯网络空间社会秩序为主要客体、以侵犯公民人格权益等为次要客体,但在应然上是“独立型”网络犯罪。《关于依法惩治网络暴力违法犯罪的指导意见》倚重并运用了扩张解释路径,以此解决规范供给与立法原意不足等。在具体适用上,应注意“技术用语”的内涵模糊、网络暴力行为的成立条件不明、“情节严重”的认定规则缺乏操作性等问题。针对网络暴力犯罪,应统筹处理好扩张解释与立法修正的取舍、积极刑法立法规制与其他规制路径的兼顾等问题;并适时启动立法修正,既包括修正已有罪名,也包括增设新的罪名。此外,积极推进制定《中华人民共和国反网络暴力法》也是题中之义。 展开更多
关键词 网络暴力 网络暴力犯罪 规范分析 扩张解释 立法完善
下载PDF
网络金融犯罪综合治理效果评估的理论图景与实现路径 被引量:6
16
作者 李兰英 薛储佳 《厦门大学学报(哲学社会科学版)》 CSSCI 北大核心 2023年第1期82-95,共14页
晚近以来,刑法在呈现积极参与社会治理态势的同时,犯罪治理也逐渐上升到社会治理的高度,网络金融犯罪综合治理就是其中的典型体现。长期以来,我国刑法理论研究与社会实践存在不同程度上忽视实证主义研究方法与视角对犯罪治理的参与,由... 晚近以来,刑法在呈现积极参与社会治理态势的同时,犯罪治理也逐渐上升到社会治理的高度,网络金融犯罪综合治理就是其中的典型体现。长期以来,我国刑法理论研究与社会实践存在不同程度上忽视实证主义研究方法与视角对犯罪治理的参与,由此限制了犯罪治理效能的实现。为了推动犯罪治理方式的现代化转型,使治理效能取得“质”的突破,有必要引入评估机制。在具体的实现路径上,网络金融犯罪综合治理效果评估机制的构建不能简单移植法治评估、政策评估等领域的做法,而是应当在解构网络金融犯罪综合治理内涵的基础上,选择科学合理的理论范式,由此才能真正建构出符合我国犯罪治理实践的评估指标体系。 展开更多
关键词 网络金融犯罪 综合治理 效果评估
下载PDF
论反仇恨言论视阈下网络暴力的法律治理 被引量:6
17
作者 王文华 《中国应用法学》 CSSCI 2023年第5期63-75,共13页
对网络暴力进行法律治理,是新时代网络强国建设和网络法治工作的题中之义,而仇恨言论是网络暴力的主要表现形式之一,因此,反仇恨言论是溯源开展全面和深入的网络暴力法律治理的重要手段。我国一向重视网络暴力的法律治理且已取得一定成... 对网络暴力进行法律治理,是新时代网络强国建设和网络法治工作的题中之义,而仇恨言论是网络暴力的主要表现形式之一,因此,反仇恨言论是溯源开展全面和深入的网络暴力法律治理的重要手段。我国一向重视网络暴力的法律治理且已取得一定成绩,然而,由于缺乏反仇恨言论视阈的法律治理意识,反网络暴力相关立法的体系性不强,很多网民“网络戾气”非常严重却不自知。加之我国并无反仇恨言论方面的立法,在涉仇恨言论网络暴力案件的处理上存在着取证难、网络平台应对难、受害者维权难等问题。未来有必要加强反仇恨言论视阈下的网络暴力法律治理,具体可采取“三步走”立法策略,在尚无相关立法时执法机关和司法机关能动履职,充分、准确适用现行法律法规,特别是“两高一部”《关于依法惩治网络暴力违法犯罪的指导意见》的规定,网络平台则可构建“政府—平台”双层监管格局。同时,在治理过程中应当注意依法保护公民的言论自由权利,通过社会共治推动形成清朗的网络空间,促进网络空间法律治理的现代化进程。 展开更多
关键词 网络暴力 仇恨言论 仇恨犯罪 网络空间法律治理
下载PDF
网络共同犯罪中意思联络之司法认定 被引量:1
18
作者 陈小彪 黄卉 《北京邮电大学学报(社会科学版)》 2023年第3期62-70,共9页
网络虚拟性决定了网络共同犯罪行为人之间往往互不相识,他们通过网上交流或技术进行犯罪,其意思联络难以认定。就传统共同犯罪理论而言,共犯之间的意思联络应当具备双向性,而网络犯罪中意思联络基于其特殊表现形式,按照传统认定模式可... 网络虚拟性决定了网络共同犯罪行为人之间往往互不相识,他们通过网上交流或技术进行犯罪,其意思联络难以认定。就传统共同犯罪理论而言,共犯之间的意思联络应当具备双向性,而网络犯罪中意思联络基于其特殊表现形式,按照传统认定模式可能有违罪责刑相适用原则。从正犯与共犯区分角度,通过分析网络聚众犯罪、承继共同犯罪等特殊犯罪的意思联络形式以及是否承认片面共犯,说明意思联络是共同犯罪成立中不可或缺的主观条件,但应当重新解构与建构网络共同犯罪中的意思联络。在司法理念上将意思联络做缓和化理解,注重意思联络的真实性和有效性,立法上应肯定“中立帮助行为”的正犯化趋势,否定片面共犯,具体路径上注重侦查策略和证据收集,科学运用司法推定解决证明难题,无需突破原有理论框架,即可认定网络共同犯罪中的意思联络。 展开更多
关键词 网络共同犯罪 意思联络 司法认定
下载PDF
网络黑产治理困境及应对策略研究 被引量:2
19
作者 王长杰 《辽宁警察学院学报》 2023年第4期37-45,共9页
网络黑产遍布在网络经济产业的互联网金融、电商平台、网络游戏等诸多领域,涉及面广,形成了完整的流水化作业链条。网络黑产违法案件的频发,增加了网络企业的安全防护成本,破坏了正常的市场竞争秩序,侵犯了用户的合法权益。在总结网络... 网络黑产遍布在网络经济产业的互联网金融、电商平台、网络游戏等诸多领域,涉及面广,形成了完整的流水化作业链条。网络黑产违法案件的频发,增加了网络企业的安全防护成本,破坏了正常的市场竞争秩序,侵犯了用户的合法权益。在总结网络黑产类型和犯罪特点基础上,剖析了治理过程中存在法律不完善、作案手段隐蔽、取证难等难点和困境,归纳了不良市场需求、监管力度不足等网络黑产泛滥的原因,有针对性地提出了完善相关法律法规、增强技术防范能力、加强网络黑产的监管、构建多元化的治理模式、增强宣传教育力度等治理路径。 展开更多
关键词 网络黑产 网络犯罪 协同治理
下载PDF
破坏生产经营罪“其他方法”的解释边界 被引量:1
20
作者 吴允锋 吴祈泫 《陕西行政学院学报》 2023年第1期98-102,共5页
破坏生产经营罪的保护法益是生产经营所带来的经济利益。在对本罪进行解释时要紧扣“经济利益”这一核心,从对象特征、行为特征、结果特征三个角度把握破坏生产经营罪的兜底条款。“其他方法”不仅涵盖对生产设备和经营资料的物理有形破... 破坏生产经营罪的保护法益是生产经营所带来的经济利益。在对本罪进行解释时要紧扣“经济利益”这一核心,从对象特征、行为特征、结果特征三个角度把握破坏生产经营罪的兜底条款。“其他方法”不仅涵盖对生产设备和经营资料的物理有形破坏,还包括对与生产经营必备要素的非物理破坏行为。为防止本罪规制范畴的过分扩张,应当通过审查行为是否对生产经营产生了直接、确定、可支配的破坏作用,将仅干扰生产经营秩序而未造成收益减损的破坏行为排除出本罪的评价范畴。 展开更多
关键词 破坏生产经营罪 网络犯罪 其他方法 兜底条款
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部