期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
数据法益的阶层式还原路径与刑法适用
1
作者 孙鹏 《东北农业大学学报(社会科学版)》 2024年第1期78-89,共12页
在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层... 在既有刑事立法框架下,建构完整的数据法益保护体系首先需要将抽象的数据法益进行还原。耦合式法益还原路径以主体为导向进行数据法益的分配,容易使刑法陷入数据确权的难题之中,且无法回答数据法益与信息法益保护之间的关系。应以阶层式路径还原刑法中的数据法益,即数据载体法益、数据本体法益、信息法益。刑法对数据本体法益的保护实乃对信息法益的预防性保护,当行为人采取侵入性手段获取本就应当被公开的数据时,不必然构成非法获取计算机信息系统数据罪。刑法应当严密信息法益犯罪的法网,适当扩大针对信息法益犯罪罪名的适用。 展开更多
关键词 数据法益 法益还原 信息法益 非法获取计算机信息系统数据罪 侵犯公民个人信息罪
下载PDF
我国数据犯罪立法的反思和重整 被引量:3
2
作者 孙道萃 《上海政法学院学报(法治论丛)》 2024年第3期87-102,共16页
《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立... 《数据安全法》与刑法之间存在宏观理念不协调、具体制度的代际落差、面向数据与信息“二元”立法的整体预案落空等规范“脱钩”问题。应统筹把握立法的主要内容、排列立法的重难点及主次逻辑、科学处理两法衔接的标尺与边界等。具体立法清单为:宜增设第151条之一暨数据、个人信息非法出境罪;增设第226条之一暨扰乱数据交易管理秩序罪;增设第231条之三暨妨害数据正当竞争罪;修改第285条第1款暨破坏重要数据、敏感个人信息安全罪;修改第285条第2款暨非法获取数据、个人信息罪;修改第286条之一暨拒不履行个人信息、数据安全管理义务罪;增设第286条之二暨破坏数据、个人信息安全罪。 展开更多
关键词 《数据安全法》 行刑衔接 数据犯罪立法 数据、个人信息非法出境罪
下载PDF
爬取公开信息行为入罪的逻辑解构与标准重构——从“反反爬行为”的性质切入 被引量:1
3
作者 苏桑妮 《浙江社会科学》 CSSCI 北大核心 2024年第4期55-67,156,157,共15页
在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成... 在涉及网络爬虫程序的数据犯罪案件中,绕过反爬虫措施的“反反爬行为”因其“技术侵入性”和“法益侵害性”,成为爬取公开信息行为入罪的主要依据。然而,反爬虫措施不是计算机安保措施,故“反反爬行为”的“侵入性”在技术层面上并不成立。同时,为保护“数据控制权”而认定绕过反爬虫措施抓取数据行为侵害数据安全的观点,亦不具有正当性、合理性和可行性。实际上,基于计算机技术的原理、数字经济发展的需求、维护法秩序统一的需要,只有当“反反爬行为”突破基于特定身份的访问权限,从而破坏封闭网络空间的信息安全时,相应爬取数据行为和提供爬虫程序行为才成立数据犯罪。因而绕过反爬虫措施抓取公开信息的行为,不应构成非法获取计算机信息系统数据罪。 展开更多
关键词 反反爬行为 网络爬虫 公开信息 非法获取计算机信息系统数据罪
下载PDF
恶意爬取数据行为的刑法规制边界——以非法获取计算机信息系统数据罪为视角
4
作者 曹岚欣 《中国石油大学学报(社会科学版)》 2024年第2期130-138,共9页
爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—... 爬取数据行为的刑事风险逐渐扩张,根本原因在于未厘清非法获取计算机信息系统数据罪法益的实质内涵。考虑到作为本罪行为对象的“数据”所具有的动态流转功能及其背后的重要利益价值,应将本罪保护的法益界定为“数据的控制与操作自由—传统信息内容安全”。这一阶层式法益成功跨越事实和规范之间的“鸿沟”,保证了刑法罪名体系之间的协调与功能上的合理配置。在厘清非法获取计算机信息系统数据罪法益内涵的基础上,能够为恶意爬取数据的行为划定合理的刑法边界。爬取开放数据一律不构罪;恶意爬取半开放数据不构成本罪,但不排除构成传统信息类犯罪的可能性;恶意爬取不开放数据,若其无法被还原为刑法类型化保护的传统信息,则不构罪;如果能够被还原,根据刑法类型化保护的信息内容是否公开再次判断,若公开则不构罪,反之则构罪,并且可能与传统信息类犯罪发生法条竞合。 展开更多
关键词 网络爬虫 非法获取计算机信息系统数据罪 法益 刑法边界
下载PDF
爬虫技术下非法获取计算机信息系统数据罪与侵犯著作权罪的关系
5
作者 冼卓铭 《河南科技》 2024年第5期117-121,共5页
【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行... 【目的】研究非法获取计算机信息系统数据罪与侵犯著作权犯罪的区别与联系,在实现数据法益刑法保护的同时,让其与传统罪名良好衔接。【方法】通过对爬虫技术下非法获取计算机信息系统数据罪、侵犯著作权犯罪以及涉及两罪的相关案例进行实证研究,分析两罪保护的法益与其实行行为的差异,进而研究两罪关系。【结果】在司法实践中非法获取计算机信息系统数据罪与侵犯著作权罪不是非A即B的关系。【结论】将数据犯罪与传统犯罪区分是必然的,但不应将数据犯罪与传统犯罪相排斥,非法获取计算机信息系统数据罪与侵犯著作权罪可以数罪并罚。 展开更多
关键词 非法获取计算机信息系统数据罪 侵犯著作权罪 网络爬虫
下载PDF
数据爬取行为刑事不法认定的应然转向
6
作者 智逸飞 《太原理工大学学报(社会科学版)》 2024年第1期1-11,53,共12页
滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分... 滥用数据爬取技术有必要动用刑法加以规制,但司法实务及理论界的主要观点皆以爬取行为避开或突破技术保护措施作为判定刑事不法性的依据,导致刑法保护对象发生偏误,也抽空了数据犯罪的法益保护内容,抑制了数据公共价值的释放。以数据分类分级为基础建构数据安全法益,对数据爬取行为刑事不法的认定要以在客观上侵犯数据安全法益,主观上对行为方式与爬取数据的总量、数据表征的信息内容存在明知的事实上进行。数据爬取行为刑事不法性标准的重塑可作为《刑法》第285条第2款的“违反国家规定”与“情节严重”之间构建适格的构成要件行为的过渡,并可为非法获取数据行为确立值得刑法规制的罪质。 展开更多
关键词 数据爬取 数据安全法益 刑事不法性 非法获取计算机信息系统数据罪
下载PDF
侵犯游戏类虚拟财产行为定性分析——以关系路径为视角
7
作者 谢毓洁 《河南工程学院学报(社会科学版)》 2024年第1期71-80,共10页
游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟... 游戏类虚拟财产包括游戏账号、金币与装备,从权利视角出发,将其定义为物权或债权都存在难以自圆其说之处,以此为基础展开的刑法论证并不严谨。采取利益保护模式,从游戏运营商、玩家和第三人之间迥异的三种法律关系入手可满足游戏类虚拟财产的刑法救济需求。游戏类虚拟财产具有财产属性,作为财产性利益被囊括进财产犯罪对象,其外延应当被限缩。网络游戏运营商具有零成本复制数据的权限,运营商控制下的游戏类虚拟财产因具有可复制性而不是财产犯罪的对象,玩家控制下的虚拟财产因不具有可复制性而可以成为财产犯罪的对象。已经进入玩家市场流通环节的虚拟财产应当以市场价格认定财产价值,尚未进入玩家市场流通环节的虚拟财产应当以被害人投入成本费用和行为人销赃价格折中认定财产价值。 展开更多
关键词 游戏类虚拟财产 游戏运营商 玩家 非法获取计算机信息系统数据罪 可复制性
下载PDF
“数据安全法益”命题下虚拟财产犯罪的归责路径重构 被引量:20
8
作者 阎二鹏 《政治与法律》 CSSCI 北大核心 2022年第12期45-59,共15页
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传... 我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 展开更多
关键词 虚拟财产数据 非法获取计算机信息系统数据罪 财产犯罪
下载PDF
盗窃比特币行为的定性分析 被引量:15
9
作者 周铭川 《南通大学学报(社会科学版)》 CSSCI 北大核心 2020年第3期103-109,共7页
由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗... 由于比特币投机具有严重的社会危害性,因而一直被我国有关部门严厉禁止,导致比特币事实上具有违禁品性质,不是我国刑法所保护的财物。但是,由于持有者对其比特币具有财产性利益,侵犯比特币持有会破坏社会秩序。为了维护社会秩序,对于盗窃他人比特币的行为,仍有必要运用刑法予以打击。就持有者的管理控制能力而言,比特币与无体物比较接近,而与虚拟物品差异较大,加上盗窃纸钱包、硬钱包时并不需要侵入他人计算机信息系统获取数据等原因,对盗窃比特币的行为以盗窃罪论处比以非法获取计算机信息系统数据罪论处更加合理,并且只需要根据情节轻重定罪量刑而不需要计算盗窃数额。 展开更多
关键词 比特币 违禁品 盗窃罪 非法获取计算机信息系统数据罪
下载PDF
非法获取计算机信息系统数据罪若干问题探讨 被引量:4
10
作者 孙玉荣 《北京联合大学学报(人文社会科学版)》 CSSCI 2013年第2期116-120,共5页
随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法... 随着计算机信息技术的飞速发展和越来越普遍的广泛应用,针对计算机信息系统中存储、处理或者传输的数据的违法犯罪行为也日益呈现出广泛性、多样性和复杂性的特点,且社会危害性越来越大,必须通过刑事法律手段进行遏制。结合最新法律法规及司法解释,从"违反国家规定""情节严重""侵入"或"采用其他技术手段"等关键性要件入手,对非法获取计算机信息系统数据罪的理解与适用进行深入探讨,并对非法获取计算机信息系统数据罪与侵犯商业秘密罪的竞合进行研究,提出相应的观点。 展开更多
关键词 非法获取 信息系统数据 计算机犯罪 侵犯商业秘密罪
下载PDF
非法获取计算机信息系统数据还是盗窃——秘密获取他人加密资产行为性质分析 被引量:1
11
作者 赖早兴 《河南警察学院学报》 2022年第4期73-78,共6页
以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存... 以比特币、以太坊为代表的加密资产已经凸显其价值性,秘密获取他人加密资产的行为时有发生。司法判决对此类行为定性存在分歧,有的定性为非法获取计算机信息系统数据罪,有的定性为盗窃罪。加密资产虽然在计算机信息系统中以数据的形式存在,但它不是单纯的一组数据,而是具有经济价值的资产。秘密获取他人加密资产的行为应当以盗窃罪定罪处罚。 展开更多
关键词 加密资产 非法获取计算机信息系统数据罪 盗窃罪
下载PDF
QQ盗号行为之定性研究——从三起典型判例谈起
12
作者 王欣元 高丹丹 《河南警察学院学报》 2016年第2期38-42,共5页
QQ盗号行为应如何定性,理论和实务界始终未能达成共识,主要存在侵犯通信自由罪、盗窃罪及非法获取计算机信息系统数据罪等三种不同的观点。通过剖析三起典型案例并评判其争议焦点,可以发现QQ盗号行为的定性不能一概而论,要结合主体身份... QQ盗号行为应如何定性,理论和实务界始终未能达成共识,主要存在侵犯通信自由罪、盗窃罪及非法获取计算机信息系统数据罪等三种不同的观点。通过剖析三起典型案例并评判其争议焦点,可以发现QQ盗号行为的定性不能一概而论,要结合主体身份、行为对象及主观意图等多种因素而定,原则上应以盗窃罪论处。 展开更多
关键词 QQ号码 侵犯通信自由罪 盗窃罪 非法获取计算机信息系统数据罪
下载PDF
野生动物非法交易犯罪案件信息特征分析
13
作者 朱明 《野生动物学报》 北大核心 2021年第2期555-560,共6页
对野生动物非法交易案件进行信息特征分析,可以把握案件的发生规律,提供决策者参考,以便有针对性预防和打击犯罪,更好地保护野生动物资源。本研究应用大数据分析的方法,对野生动物非法交易犯罪案件的文本数据进行结构化处理,建立了word2... 对野生动物非法交易案件进行信息特征分析,可以把握案件的发生规律,提供决策者参考,以便有针对性预防和打击犯罪,更好地保护野生动物资源。本研究应用大数据分析的方法,对野生动物非法交易犯罪案件的文本数据进行结构化处理,建立了word2vec模型。从犯罪因素的角度统计分析了本类案件的信息特征,包括侵害人的特征、作案行为特征、侵害的动物或动物制品、侵害的时间和案件发生的地点等。在梳理基本特征的基础上应用关联算法构建了关联规则。根据特征分析和关联规则,提出了开展季节性防控、对特定群体和场所进行有针对性预防、对上游下游犯罪进行联动打击、与网管等多部门合作,运用现代科技成果进行打击和防范的对策建议。 展开更多
关键词 大数据 Word2vec 野生动物 非法贸易 犯罪 信息特征 分析
下载PDF
出售非法获取计算机信息系统数据行为的司法认定研究
14
作者 谢杰 《信息网络安全》 2011年第8期32-35,共4页
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。
关键词 非法获取计算机信息系统数据罪 网络虚拟财产 共犯 刑法介入 网络财产权保护
下载PDF
类型化认定:窃取比特币行为的刑法适用 被引量:7
15
作者 盛豪杰 行江 《西北民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2021年第2期106-113,共8页
在司法实践中,窃取比特币案件多有发生,但是该行为的罪名认定存在相当大的争议。窃取比特币行为性质的正确认定,必须首先解决比特币能否成为刑法意义上的"财物"问题。在我国,比特币虽然不具有合法性、有体性,但是这不能阻碍... 在司法实践中,窃取比特币案件多有发生,但是该行为的罪名认定存在相当大的争议。窃取比特币行为性质的正确认定,必须首先解决比特币能否成为刑法意义上的"财物"问题。在我国,比特币虽然不具有合法性、有体性,但是这不能阻碍比特币成为刑法意义上的"财物",比特币的价值性才是判断比特币财物属性的关键因素。在具体认定中,窃取比特币行为可以分为单一窃取行为与复合窃取行为。对单一窃取行为,根据行为侵害的不同法益,分别认定为盗窃罪、非法获取计算机信息系统数据罪以及两罪的想象竞合。对复合窃取行为,根据先犯罪行为的不同情况,分别认定为单独罪名、数罪并罚以及牵连犯。 展开更多
关键词 比特币 盗窃罪 非法获取计算机信息系统数据罪 计算机犯罪 比特币财物属性
下载PDF
“控制”“获取”还是“破坏”——流量劫持的罪名辨析 被引量:22
16
作者 陈禹衡 《西北民族大学学报(哲学社会科学版)》 CSSCI 2019年第6期95-103,共9页
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。 展开更多
关键词 流量劫持 司法案例 非法获取计算机信息系统数据罪 非法控制计算机信息系统罪 破坏计算机信息系统罪
下载PDF
法益视角下证券内幕交易罪主体范围的规范构造 被引量:20
17
作者 赵姗姗 《政治与法律》 CSSCI 北大核心 2018年第10期43-56,共14页
我国证券内幕交易罪的主体范围尚不清晰,现行法上数量繁多的规范采用了不同的主体识别标准,造成了实务中法律适用的难题。关于如何重构该罪主体的范围,当前我国学界存在"知悉"标准与"信义"标准之争,但实质依旧未摆... 我国证券内幕交易罪的主体范围尚不清晰,现行法上数量繁多的规范采用了不同的主体识别标准,造成了实务中法律适用的难题。关于如何重构该罪主体的范围,当前我国学界存在"知悉"标准与"信义"标准之争,但实质依旧未摆脱美国的模式。因中美两国法律传统的差异,美国诸多理论并不适合我国的司法实务。应当从我国犯罪论体系出发,从行为所侵害的法益(客体)角度划定证券内幕交易罪主体的外延。同时,应选择性地借鉴同样以法益视角划定主体范围的日本《金融商品交易法》的立法经验,尝试对我国证券内幕交易罪的主体范围进行规范重构。 展开更多
关键词 证券内幕交易罪 知情人 非法获取内幕信息的人 日本法 金融商品交易法
下载PDF
涉虚拟货币犯罪的刑事法规制困境及出路 被引量:12
18
作者 孙宇 《青少年犯罪问题》 2021年第5期78-87,共10页
当前,涉及虚拟货币的实务案件发案量不断的增加,但在办理过程中,缺乏明确的法律规定以及可以参考的先例。此外,由于虚拟货币案件特有的复杂之处,无论是司法实践抑或理论学术界均难以作出特别准确的判断。司法实践中,涉虚拟货币案件的取... 当前,涉及虚拟货币的实务案件发案量不断的增加,但在办理过程中,缺乏明确的法律规定以及可以参考的先例。此外,由于虚拟货币案件特有的复杂之处,无论是司法实践抑或理论学术界均难以作出特别准确的判断。司法实践中,涉虚拟货币案件的取证问题与事实认定问题等诸多困境导致涉案人员行为罪与非罪的界定模糊,尤其是行为人的主观明知难以认定。进而,在刑法理论上存在共犯的扩大化的趋势。随着ICO模式的兴起,币圈中开始流行以发行代币的方式来募集比特币、以太坊等主流虚拟币的活动,用以筹建区块链项目。此外,各种虚拟货币交易所出现爆炸式增长,提供交易杠杆进行比特币合约的买卖、以设立区块链项目的名义,向社会公众募集比特币等主流货币的案件不断涌现。这些新现象也导致了同案不同判。此类新型案件,除了通过传统的非法经营或诈骗罪进行规制,帮助信息网络犯罪活动罪与非法获取计算机信息系统数据罪也是指控与辩护的重点。 展开更多
关键词 虚拟货币 比特币 区块链 帮助信息网络犯罪活动罪 非法获取计算机信息系统数据罪
下载PDF
大数据时代侵犯公民个人信息罪行为规制模式的应然转向——以“AI换脸”类淫秽视频为切入 被引量:24
19
作者 黄陈辰 《华中科技大学学报(社会科学版)》 CSSCI 北大核心 2020年第2期105-113,共9页
《刑法》第253条之一“侵犯公民个人信息罪”采取的是基于源头治理逻辑的行为规制模式,其仅将非法获取与非法提供他人信息的行为规定为犯罪。这种模式设计虽基于一定的理性考量,但其从产生之初即内嵌着忽略非法利用行为原动力地位、过... 《刑法》第253条之一“侵犯公民个人信息罪”采取的是基于源头治理逻辑的行为规制模式,其仅将非法获取与非法提供他人信息的行为规定为犯罪。这种模式设计虽基于一定的理性考量,但其从产生之初即内嵌着忽略非法利用行为原动力地位、过度依赖前端行为与末端行为之间供给关系的固有局限,无法适应利用他人照片制作“AI换脸”类淫秽视频等大数据时代异化而来的新问题,故应进行模式转换,在保留非法获取与非法提供行为的基础上,将非法利用行为纳入侵犯公民个人信息罪的规制范围,合并规定于《刑法》第253条之一第1款,并适用该款法定刑,完成从源头治理到全程打击的模式转型,实现对公民个人信息的周全保护。 展开更多
关键词 大数据 侵犯公民个人信息罪 行为规制模式 非法利用行为 AI换脸
下载PDF
“互联网+”时代窃取网络虚拟财产行为的定性研究 被引量:2
20
作者 周悦 《河北能源职业技术学院学报》 2019年第3期46-50,共5页
网络虚拟财产具有数据和财物的双重属性。窃取网络虚拟财产的行为可以构成盗窃罪、非法获取计算机信息系统数据罪、职务侵占罪,要根据具体情况定性处理。
关键词 网络虚拟财产 盗窃罪 非法获取计算机信息系统数据罪 定性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部