期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
Cyberattack Ramifications, The Hidden Cost of a Security Breach
1
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity Breaches Data Breaches Denial of Service (DOS) Devaluation of Trade Name Disaster Recovery Distributed Denial of Service (DDOS) Identity theft Increased Cost to Raise Debt Insurance Premium Intellectual property Operational Disruption Patent Post-Breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level Agreement Stuxnet Trade Secret
下载PDF
辽宁传统侵财犯罪地域性特征及打防机制研究
2
作者 赵颖 崔婉楠 胡丹 《辽宁警察学院学报》 2023年第1期56-62,共7页
“互联网+”时代,社会经济快速发展,通信技术日新月异,物质生活水平不断提高。区域经济发展不均衡、贫富差距大、部分地区就业困难等因素,在间接导致了侵财类案件持续高发的同时,也使得传统侵财犯罪结构发生转变,催生了大量电信网络违... “互联网+”时代,社会经济快速发展,通信技术日新月异,物质生活水平不断提高。区域经济发展不均衡、贫富差距大、部分地区就业困难等因素,在间接导致了侵财类案件持续高发的同时,也使得传统侵财犯罪结构发生转变,催生了大量电信网络违法犯罪,特别是借助于移动通讯终端设备、即时通讯社交软件等现代通信工具和网络银行技术实施的电信网络诈骗犯罪频发,已成为扰乱社会秩序、侵害公民财产安全的突出问题。新形势下,在掌握传统侵财犯罪地域性特征基础上,打击及预防盗抢骗等犯罪发生刻不容缓。 展开更多
关键词 侵财犯罪 盗抢骗 地域性特征
下载PDF
窃取虚拟财产行为定性的教义学阐释与类型化规制 被引量:1
3
作者 曹岚欣 《青少年犯罪问题》 2023年第6期94-109,共16页
实务界和理论界关于窃取虚拟财产行为的定性众说纷纭,根源在于未划定作为理论前提的虚拟财产的讨论范围、作为盗窃罪对象“财物”的标准模糊、非法获取计算机信息系统数据罪的规范保护目的混乱以及对虚拟财产功能个性的忽视。为解决上... 实务界和理论界关于窃取虚拟财产行为的定性众说纷纭,根源在于未划定作为理论前提的虚拟财产的讨论范围、作为盗窃罪对象“财物”的标准模糊、非法获取计算机信息系统数据罪的规范保护目的混乱以及对虚拟财产功能个性的忽视。为解决上述难题,应从虚拟财产的体系性保护角度出发,对其进行广义上的概念界定以厘定问题域,并对盗窃罪中“财物”的核心标准进行确定,分别是有交易价值、具有自然领域的物质客观实在性和受到法律保护。稀缺性、可转移性、管理可能性只能作为核心标准衍生出来的次检验标准。同时应将非法获取计算机信息系统数据罪的法益定位于“数据的控制与操作——传统信息内容安全”,以保证刑法罪名体系之间的协调与功能上的合理配置。在路径适用时,可以将虚拟财产分为账号类、游戏装备类和数字资产类,类型化地判断其是否成立盗窃罪和非法获取计算机信息系统数据罪,但也不能忽视根据虚拟财产功能特性上的不同而可能涉及到的其他相关罪名。 展开更多
关键词 虚拟财产 盗窃罪 非法获取计算机信息系统数据罪 类型化规制
下载PDF
“偷租”行为之定性——财产犯罪的第三条解释路径
4
作者 张泽龙 《广东开放大学学报》 2023年第5期50-56,72,共8页
把“偷租”行为认定为诈骗罪与盗窃罪值得商榷。侵占不动产不满足盗窃罪“转移占有”的本质。根据合同相对性原理,户主不存在对租客的债权请求权。可罚的使用盗窃本质上是法益侵害的判断,盗用行为未达到阻碍权利人利用财物价值程度的,... 把“偷租”行为认定为诈骗罪与盗窃罪值得商榷。侵占不动产不满足盗窃罪“转移占有”的本质。根据合同相对性原理,户主不存在对租客的债权请求权。可罚的使用盗窃本质上是法益侵害的判断,盗用行为未达到阻碍权利人利用财物价值程度的,不具有可罚性。“偷租”行为不存在诈骗被害人,且以诈骗论存在处罚漏洞。由于缺少“受骗人处分被害人财产”的要素,三角诈骗也援用困难。使房屋价值贬损的行为属于“毁坏”行为。“偷租”行为支配租客对房屋施加直接、有形、物理的影响,通过间接正犯形式进入故意毁坏财物罪的构成要件内。 展开更多
关键词 故意毁坏财物罪 盗窃罪 诈骗罪 毁坏
下载PDF
窃取数字财产的刑法规制
5
作者 刘莹 《时代法学》 2023年第6期94-103,共10页
技术的发展引起财产形式向数字化转变并使得财产种类更加多元化。根据财产所具有的经济利益产生基础的不同,可以将数字财产分为具有表象经济利益的数字财产和具有真实经济利益的数字财产。虽然财产性利益可为财物概念所容纳,但由于具有... 技术的发展引起财产形式向数字化转变并使得财产种类更加多元化。根据财产所具有的经济利益产生基础的不同,可以将数字财产分为具有表象经济利益的数字财产和具有真实经济利益的数字财产。虽然财产性利益可为财物概念所容纳,但由于具有表象经济利益的数字财产自身缺乏价值,而无法被评价为刑法上的财物。基于法益保护原则,又在《中华人民共和国刑法》(以下简称《刑法》)第287条的计算机工具主义的立场下,对于窃取具有表象经济利益的数字财产的行为,应形成以纯正计算机犯罪为主,侵犯公民个人信息罪为例外的规制路径。对于窃取具有真实经济利益的数字财产的行为,则应形成以传统犯罪为主,纯正计算机犯罪为补充的规制路径。 展开更多
关键词 数字财产 利益盗窃 虚拟游戏财物 数字货币 支付工具
下载PDF
盗抢微信红包案件的刑法学分析
6
作者 邓承扬 《安徽警官职业学院学报》 2023年第3期27-31,共5页
对盗抢微信红包行为的定性,需要在明确微信红包性质的基础上进一步分析微信红包的占有状态。微信红包不属于传统意义上的有形、无形财产,而是具有存款的性质。微信红包是微信号主基于其与财付通支付平台之间的委托协议而产生的具有财产... 对盗抢微信红包行为的定性,需要在明确微信红包性质的基础上进一步分析微信红包的占有状态。微信红包不属于传统意义上的有形、无形财产,而是具有存款的性质。微信红包是微信号主基于其与财付通支付平台之间的委托协议而产生的具有财产性利益的债权。财产性利益是盗窃罪的行为对象,占有的本质是事实性要素。但是,一方面,在介入第三方支付平台的侵犯财产类犯罪中,需要对事实支配理论作出新的解读;另一方面,占有的事实支配理论需要规范性地补充解释。这一思路对利用第三方支付平台侵犯财产犯罪具有一定的方法论意义。 展开更多
关键词 微信红包 盗窃罪 财产性利益 占有
下载PDF
论窃取财产性利益 被引量:44
7
作者 刘明祥 《政治与法律》 CSSCI 北大核心 2019年第8期58-77,共20页
我国刑法虽然没有像德、日刑法那样区分财物与财产性利益,但在解释某种具体财产罪时,也得考虑其侵害的对象是仅限于狭义的财物还是也包含财产性利益。盗窃罪的对象仅限于狭义的财物(不包含财产性利益),是由盗窃罪的特征即构成要件所决... 我国刑法虽然没有像德、日刑法那样区分财物与财产性利益,但在解释某种具体财产罪时,也得考虑其侵害的对象是仅限于狭义的财物还是也包含财产性利益。盗窃罪的对象仅限于狭义的财物(不包含财产性利益),是由盗窃罪的特征即构成要件所决定的。肯定财产性利益可以成为盗窃罪对象的主张,与区分财产罪的基本理论不符,会动摇财产罪的根基。狭义的财物和财产性利益的区分,与盗窃罪的成立相关。对窃取财产性利益的案件,不按盗窃罪而按诈骗罪等其他罪名定罪处罚,或者采取其他方式处理,是解决问题的最佳途径。 展开更多
关键词 盗窃 定罪 处罚 财物 财产性利益
下载PDF
从占有到取得:我国盗窃罪教义学结构的补正 被引量:19
8
作者 梁云宝 《政治与法律》 CSSCI 北大核心 2019年第4期46-63,共18页
我国传统的盗窃罪结构机械地拼凑了两套难以兼容的盗窃罪结构的内容,一套是以占有为中心的盗窃罪结构,另一套是以秘密取得为核心的盗窃罪结构。中华人民共和国成立后,对民国旧法统的废除和资在产阶级刑法理论的排斥,阻碍了以占有为中心... 我国传统的盗窃罪结构机械地拼凑了两套难以兼容的盗窃罪结构的内容,一套是以占有为中心的盗窃罪结构,另一套是以秘密取得为核心的盗窃罪结构。中华人民共和国成立后,对民国旧法统的废除和资在产阶级刑法理论的排斥,阻碍了以占有为中心的盗窃罪对我国刑法的渗透。传统盗窃罪结构的这种缺陷在苏联(俄)刑法影响力退潮时,为德、日以占有为中心的盗窃罪结构的发展预留了空间。在我国侵犯财产性利益并非不能成立盗窃罪,这又构成了完全借用以占有为中心的盗窃罪结构的障碍。占有并非我国传统盗窃罪结构的核心,应以取得为中心来架构我国的盗窃罪结构,即在取得这一一级概念下针对盗窃财物和盗窃财产性利益分别设置二级概念,并进行必要的补正。作为盗窃罪对象的财产性利益应进行限缩。 展开更多
关键词 占有 取得 财产性利益 盗窃
下载PDF
盗窃罪中财产性利益占有的规范化解释进路 被引量:18
9
作者 马永强 《政治与法律》 CSSCI 北大核心 2020年第3期52-63,共12页
偷换二维码案的认定涉及诸多理论争议。通过对此类案件的构成要件定型分析可以发现,在涉事主体方面,行为人、商户、顾客三方关系是此类案件涉事主体的合理确定。无论是对于诈骗罪还是盗窃罪的行为定型方面,均存在难以解释的问题。特别... 偷换二维码案的认定涉及诸多理论争议。通过对此类案件的构成要件定型分析可以发现,在涉事主体方面,行为人、商户、顾客三方关系是此类案件涉事主体的合理确定。无论是对于诈骗罪还是盗窃罪的行为定型方面,均存在难以解释的问题。特别是认为此类案件构成诈骗罪和新型三角诈骗的主张,在逻辑链条上无法有力地阐明其扩张解释的理由。对此,合理的解释路径是个别、例外地承认在此类涉及侵权行为以及民事请求权消灭的场合下,财产性利益的规范性占有的可能。这种规范化的理解虽然扩张了事实性的占有概念,但具有整体法秩序上的理由,并且符合刑法作为规范学的学科定位。与此同时,通过义务分配的功能性分析,也可以有效地区分不同情况,对于相关案件中的行为作出妥当的、符合罪刑法定原则要求以及司法实践需求的评价。 展开更多
关键词 盗窃罪 诈骗罪 财产性利益 占有 自然主义
下载PDF
网络“虚拟财产”的现实定位与刑法规制 被引量:12
10
作者 高国其 《重庆大学学报(社会科学版)》 CSSCI 北大核心 2017年第3期104-112,共9页
刑法上如何实现对网络虚拟财产的规制,理论上有不同的观点。司法实践在涉及虚拟财产犯罪行为的性质认定上也有不同。网络空间和现实世界交互视角下,虚拟财产应当是指存在于网络空间的虚拟世界中,可以和现实社会中的财产进行类比的网络... 刑法上如何实现对网络虚拟财产的规制,理论上有不同的观点。司法实践在涉及虚拟财产犯罪行为的性质认定上也有不同。网络空间和现实世界交互视角下,虚拟财产应当是指存在于网络空间的虚拟世界中,可以和现实社会中的财产进行类比的网络物品。法律关注虚拟财产的实质在于探讨这些网络物品在现实社会中是否具有值得保护的财产属性。虚拟财产体现网络用户和服务商之间相关协议下的债权债务关系,本质上属于债权型财产,在刑法上可以归入财产性利益的范畴。在虚拟财产的刑法规制上,应当协调财产犯罪和计算机犯罪之间的竞合关系。 展开更多
关键词 虚拟财产 网络空间 计算机 盗窃 财产犯罪
下载PDF
更换二维码取财行为的刑法评价 被引量:19
11
作者 孙杰 《政法论丛》 CSSCI 北大核心 2018年第2期120-130,共11页
移动支付的普及带来了社会生活的快捷与便利,但也同时使得侵犯财产的犯罪形式花样翻新。实践中,对于更换商家二维码而取得他人财产的行为应给予怎样的刑法评价不无争议,主要集中在盗窃罪与诈骗罪之构成要件符合性的问题上。从财产犯罪... 移动支付的普及带来了社会生活的快捷与便利,但也同时使得侵犯财产的犯罪形式花样翻新。实践中,对于更换商家二维码而取得他人财产的行为应给予怎样的刑法评价不无争议,主要集中在盗窃罪与诈骗罪之构成要件符合性的问题上。从财产犯罪的认定思路入手,以盗窃与诈骗二者的不法类型区分为依据,并结合民法"权利外观责任"原理,应将顾客认定为被骗人,商家认定为被害人,其损失的并非是有体财物,而是一种财产性利益,因此该行为不符合以"转移占有"为核心特征的盗窃罪之构成。相反,更换二维码取财的行为应以诈骗罪(三角诈骗)论处,这一结论不仅维护了"被害人处分财产"的构成要件定型,且满足了"素材同一性"的要求。 展开更多
关键词 二维码 财产性利益 盗窃罪 诈骗罪
下载PDF
论刑法中的占有——《最高人民法院公报》相关案例的回顾与评析 被引量:4
12
作者 林学飞 《浙江社会科学》 CSSCI 北大核心 2011年第5期66-75,157,共10页
财物是否是遗忘物,不能根据财物的民法属性予以判断,而是应该考察案件的具体情况,结合财物本身的性质、放置的地点、时间等各种要素,根据人们的日常生活观念予以判断。委托物如果是封缄物,其占有归属不能仅仅根据自然事实,认为属于受托... 财物是否是遗忘物,不能根据财物的民法属性予以判断,而是应该考察案件的具体情况,结合财物本身的性质、放置的地点、时间等各种要素,根据人们的日常生活观念予以判断。委托物如果是封缄物,其占有归属不能仅仅根据自然事实,认为属于受托人,而应该注重封缄的目的性,认为占有属于委托人,无论受托人占有内容物还是整体物,都构成盗窃罪。盗窃罪以非法占有目的为必要,其内容为排除他人占有,并且按照财物的经济用途或者可能用途利用他人的财物。 展开更多
关键词 遗忘物 封缄物 非法占有的目的 盗窃罪 使用盗窃行为 故意毁坏财物罪
下载PDF
关于“使用盗窃”行为在网络背景下入罪化的思考 被引量:8
13
作者 于志刚 《北京联合大学学报(人文社会科学版)》 2007年第3期44-52,共9页
"使用盗窃"行为在传统的刑事立法、司法和刑法理论中,处于争议地带。尽管在大陆法系国家"使用盗窃"多有立法例,但是中国刑事立法和司法对此加以回避。而网络日益普遍的现实,以及网络空间中违法犯罪的高发态势,导致... "使用盗窃"行为在传统的刑事立法、司法和刑法理论中,处于争议地带。尽管在大陆法系国家"使用盗窃"多有立法例,但是中国刑事立法和司法对此加以回避。而网络日益普遍的现实,以及网络空间中违法犯罪的高发态势,导致将网络空间中危害巨大的"非法使用网络资源"的"使用盗窃"行为,加以入罪化,已经迫在眉睫。 展开更多
关键词 犯罪 刑罚 网络犯罪 使用盗窃 虚拟财产
下载PDF
财产犯的事后行为评价问题 被引量:9
14
作者 陈洪兵 《中南大学学报(社会科学版)》 CSSCI 2013年第6期103-108,共6页
关于事后行为的评价,日本有"不可罚"的事后行为论与"共罚"的事后行为论的分歧,德国存在构成要件论与竞合论的对立。殊途同归,都旨在说明事后行为是否具有构成要件该当性,意在解决前行为因为存在实体性的刑罚阻却事... 关于事后行为的评价,日本有"不可罚"的事后行为论与"共罚"的事后行为论的分歧,德国存在构成要件论与竞合论的对立。殊途同归,都旨在说明事后行为是否具有构成要件该当性,意在解决前行为因为存在实体性的刑罚阻却事由或者诉讼法上的障碍时,能否以事后行为单独起诉、处罚。除事后销赃等个别情形外,通常应肯定事后行为的构成要件该当性,与前行为作为包括的一罪进行评价,因此,共罚的事后行为论及竞合论具有相对的合理性。 展开更多
关键词 不可罚的事后行为 共罚的事后行为 盗窃罪 故意毁坏财物罪
下载PDF
我国网络盗窃犯罪的立法现状及建议 被引量:6
15
作者 郑毅 《重庆邮电大学学报(社会科学版)》 2014年第3期31-35,共5页
电子商务的蓬勃发展,使盗窃电子货币、虚拟财产、重要商业信息数据的网络盗窃犯罪越演越烈。我国网络盗窃犯罪立法的滞后、分散、量刑与犯罪后果不匹配等一系列问题,导致现有法律对网络盗窃犯罪的打击和惩戒力度有限,既将司法置于尴尬境... 电子商务的蓬勃发展,使盗窃电子货币、虚拟财产、重要商业信息数据的网络盗窃犯罪越演越烈。我国网络盗窃犯罪立法的滞后、分散、量刑与犯罪后果不匹配等一系列问题,导致现有法律对网络盗窃犯罪的打击和惩戒力度有限,既将司法置于尴尬境地,也间接导致了网络盗窃犯罪行为的高发。加强和完善网络盗窃犯罪立法,应着重从提高立法层级、将网络盗窃犯罪明确入刑、拓展其犯罪主体范围、明晰虚拟财产的法律地位等方面入手。 展开更多
关键词 网络盗窃犯罪 立法现状 虚拟财产 建议
下载PDF
盗窃网络虚拟财产行为的定性问题探讨 被引量:3
16
作者 李进 李艳 《四川警察学院学报》 2009年第5期112-117,共6页
网络虚拟财产,也称网络虚拟物品,一般认为是指必须利用网络服务器的虚拟空间才能为网络使用者所支配、使用的电磁记录,即以数字化的方式而存在的财产。其外化的主要表现形式包括:游戏装备、QQ号码、电子邮箱帐号等。盗窃网络虚拟财产行... 网络虚拟财产,也称网络虚拟物品,一般认为是指必须利用网络服务器的虚拟空间才能为网络使用者所支配、使用的电磁记录,即以数字化的方式而存在的财产。其外化的主要表现形式包括:游戏装备、QQ号码、电子邮箱帐号等。盗窃网络虚拟财产行为的定性问题在法律界有争议。从网络虚拟财产的法律性质、网络虚拟财产的所有权、网络虚拟财产的价值和犯罪构成等几个方面看,盗窃网络虚拟财产行为应当定性为盗窃罪。 展开更多
关键词 网络虚拟财产 定性问题 盗窃罪
下载PDF
驾车暴力冲卡逃费应如何定性 被引量:3
17
作者 王立志 《政治与法律》 CSSCI 北大核心 2018年第3期52-64,共13页
驾车暴力冲卡逃费行为在中国频繁发生,不仅造成高速公路通行费大量流失,有时还导致人身伤亡的严重后果。高速公路通行费属于刑法意义上的财产性利益,可以成为取得型财产犯罪之犯罪对象。基于法益保护原则,暴力冲卡逃费行为应归属于取得... 驾车暴力冲卡逃费行为在中国频繁发生,不仅造成高速公路通行费大量流失,有时还导致人身伤亡的严重后果。高速公路通行费属于刑法意义上的财产性利益,可以成为取得型财产犯罪之犯罪对象。基于法益保护原则,暴力冲卡逃费行为应归属于取得型财产犯罪,结合其具体行为特征,应排除构成破坏生产经营罪、合同诈骗罪、寻衅滋事罪等犯罪之可能性。暴力冲卡逃费可以区分为对物型暴力冲卡逃费及对人型暴力冲卡逃费两种基本类型,前者构成盗窃罪,后者应构成抢劫罪。 展开更多
关键词 暴力冲卡逃费 财产性利益 取得型财产犯罪 盗窃罪 抢劫罪
下载PDF
论网络盗号地下产业链的控制 被引量:1
18
作者 刘为军 禄源 《信息网络安全》 2012年第8期244-246,共3页
文章指出打击网络盗号地下产业链,必须从技术和法律等各层面切断链条各环节间的利益联系。在法律保障方面,针对当前司法实践中的突出问题,有必要强化对黑客和非法流量商的处罚力度,强化对网络虚拟财产的保护,明确互联网企业与政府职能... 文章指出打击网络盗号地下产业链,必须从技术和法律等各层面切断链条各环节间的利益联系。在法律保障方面,针对当前司法实践中的突出问题,有必要强化对黑客和非法流量商的处罚力度,强化对网络虚拟财产的保护,明确互联网企业与政府职能部门的合作机制,完善各地警务部门的网络管辖职能及协作机制。 展开更多
关键词 地下产业链 盗号 虚拟财产
下载PDF
新媒体环境下侵入他人计算机系统窃取信息的侵权责任认定 被引量:1
19
作者 路鹃 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2016年第4期154-160,共7页
非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行... 非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行信息窃取的行为给法律规制提出了挑战。我国刑法增设了非法获取计算机信息系统数据罪,但在入侵手段、入侵目的以及电子数据财产属性的认定上,都与新媒体应用的实际存在不相适应的地方,需要在立法上进一步完善。 展开更多
关键词 新媒体 非法侵入 计算机系统 信息窃取 虚拟财产
下载PDF
网络盗窃犯罪立法缺陷探讨 被引量:3
20
作者 莫传明 《佛山科学技术学院学报(社会科学版)》 2015年第4期84-87,共4页
随着网络的迅猛发展,有关利用网络的犯罪呈现出扩大的态势,网络犯罪俨然成为现代社会普遍关注的一个重要问题。网络盗窃罪作为网络犯罪的新类型,其所具有的特征既包括刑法学上总体的普遍特征,又有其自身具有的特殊性。网络盗窃罪在时空... 随着网络的迅猛发展,有关利用网络的犯罪呈现出扩大的态势,网络犯罪俨然成为现代社会普遍关注的一个重要问题。网络盗窃罪作为网络犯罪的新类型,其所具有的特征既包括刑法学上总体的普遍特征,又有其自身具有的特殊性。网络盗窃罪在时空上、工具上、方法上等都与传统盗窃罪有着明显的差异,特别是随着全球互联网技术的迅速的发展推进,网络盗窃犯罪也在出现各种新变化。 展开更多
关键词 网络盗窃犯罪 虚拟财产 立法完善
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部