期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
“控制”“获取”还是“破坏”——流量劫持的罪名辨析 被引量:21
1
作者 陈禹衡 《西北民族大学学报(哲学社会科学版)》 CSSCI 2019年第6期95-103,共9页
流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 流量劫持行为的刑法规制存在罪名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪,因而选择合适的罪名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫持四种模式,对于侵害法益有虚拟财产说、网络秩序说、系统安全说,其中系统安全说能够从流量劫持的整体过程出发考虑流量劫持所侵害的法益,涵盖范围最广。通过对现有的四个典型案例以及所适用的罪名的剖析比较,在罪名选择上,从行为特征、保护法益、量刑情节、指导性案例导向等多个角度出发,对流量劫持犯罪统一以破坏计算机信息系统罪加以规制更符合司法实践中的经验。 展开更多
关键词 流量劫持 司法案例 非法获取计算机信息系统数据罪 非法控制计算机信息系统罪 破坏计算机信息系统罪
下载PDF
论盗窃虚拟财产的定性 被引量:6
2
作者 李遐桢 《河北法学》 CSSCI 北大核心 2012年第11期30-35,共6页
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求... 以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪。盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯。 展开更多
关键词 虚拟财产 非法获取计算机信息系统数据罪 盗窃罪 定性
原文传递
非法获取虚拟游戏币犯罪问题的审视与应对
3
作者 姜雨萱 尚铮铮 《辽宁公安司法管理干部学院学报》 2023年第3期97-103,共7页
虚拟游戏币具有一定的财产属性,但不具有现实财产的效用性、可支配性和稀缺性,与现实财产存在着本质差异,不应属于财产类犯罪中的“公私财物”。因此,非法获取虚拟游戏币的行为不能被认定为盗窃罪。从行为方式上看,非法获取虚拟游戏币... 虚拟游戏币具有一定的财产属性,但不具有现实财产的效用性、可支配性和稀缺性,与现实财产存在着本质差异,不应属于财产类犯罪中的“公私财物”。因此,非法获取虚拟游戏币的行为不能被认定为盗窃罪。从行为方式上看,非法获取虚拟游戏币的行为符合非法获取计算机信息系统数据罪及破坏计算机信息系统罪的行为构成要件;从法益保护视角看,适用非法获取计算机信息系统数据罪及破坏计算机信息系统罪,是对作为两罪犯罪对象的数据作扩张解释,扩大到包括虚拟游戏币的一切数据。如此认定亦属无奈之举,刑法本身具有谦抑性,应当在其他法对虚拟游戏币属性确权后再进行刑事立法的回应。 展开更多
关键词 虚拟游戏币 盗窃罪 非法获取计算机信息系统数据罪 破坏计算机信息系统罪
下载PDF
网络虚拟财产刑法保护路径的反思与补充 被引量:5
4
作者 孙文杰 《刑法论丛》 2020年第4期184-211,共28页
对于网络虚拟财产刑法保护路径的研究,理论界集中于财产犯罪与计算机犯罪之间,忽略了侵犯著作权罪的保护研究。以狭义概念下的网络虚拟财产即"网络游戏中的虚拟财产"与网络虚拟财产的法律属性是债权为前提,对于财产犯罪与计... 对于网络虚拟财产刑法保护路径的研究,理论界集中于财产犯罪与计算机犯罪之间,忽略了侵犯著作权罪的保护研究。以狭义概念下的网络虚拟财产即"网络游戏中的虚拟财产"与网络虚拟财产的法律属性是债权为前提,对于财产犯罪与计算机犯罪两种保护路径进行反思,得出应肯定计算犯罪作为网络虚拟财产的保护路径。在计算机犯罪中,破坏计算机信息系统罪作为网络虚拟财产的刑法保护路径在适用范围上更具周密性,在适用原则上更具优先性,但在入罪标准上存在保护的疏漏,即"违法所得数额"与"经济损失数额"的模糊性,与侵犯著作权罪中"非法经营数额"的明确性形成了鲜明的差异性,因而侵犯著作权罪能够对此疏漏进行一定的填补。侵犯著作权罪从法益侵害上分析具有保护的必要性,从法律适用上分析具有保护的可行性,因而可以增补为网络虚拟财产刑法保护的新路径。 展开更多
关键词 网络虚拟财产 刑法保护路径 破坏计算机信息系统罪 侵犯著作权罪
原文传递
教义学视角下破坏计算机信息系统罪的法益论辩 被引量:1
5
作者 徐春成 林腾龙 《科技与法律(中英文)》 2023年第4期21-31,共11页
自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会... 自1997年刑法设立破坏计算机信息系统罪以来,关于本罪的法益到底为何学界多有争论。学界的观点可以概括为秩序法益说、计算机信息系统安全说和双法益说。秩序法益说由于过于抽象模糊无法对构成要件进行充分解释;计算机信息系统安全说会产生刑法体系内部的冲突;相比之下,双法益说中的数据安全法益说无疑具有合理性。但是,目前对于本罪第二款中数据安全法益的具体内容暂无统一定论,且多数观点并没有坚实的实证法基础。刑法修正案(七)增设非法获取计算机信息系统数据罪之后,数据安全法益正式成为刑法保护对象,也使其成为本罪第二款的保护法益。学界和司法适用中普遍存在着将“数据安全”与“计算机信息系统安全”相混淆的情形。其实,将“数据安全”与“计算机信息系统安全”相混淆的背后是未能厘清“功能数据”与“内容数据”之间的关系。因此,本罪在解释和适用时应当区分“功能数据”与“内容数据”,以化解司法适用中混淆的局面。 展开更多
关键词 破坏计算机信息系统罪 法益 计算机信息系统安全 数据安全
下载PDF
论流量造假的行为类型与刑法治理 被引量:1
6
作者 张弛 王好 《浙江大学学报(人文社会科学版)》 北大核心 2023年第6期26-45,共20页
根据以目的为主、以手段为辅的分类原则,流量造假行为分为合意型、中介型、欺诈型、诋毁型四种基本类型。合意型流量造假包括外源性合意造假与内源性合意造假,对前者应当根据案件事实与证据情况分别以《中华人民共和国刑法》第二百八十... 根据以目的为主、以手段为辅的分类原则,流量造假行为分为合意型、中介型、欺诈型、诋毁型四种基本类型。合意型流量造假包括外源性合意造假与内源性合意造假,对前者应当根据案件事实与证据情况分别以《中华人民共和国刑法》第二百八十五条、第二百八十六条规定的计算机犯罪诸罪名认定;对后者通常不以犯罪论处,但内部工作人员犯罪或者平台违背用户意志、擅自操纵其账户实施流量造假的情形除外。中介型流量造假又可划分为组织型、盗用型、掮客型三种类型,其中组织型中介流量造假和盗用型中介流量造假应分别以非法经营罪和破坏计算机信息系统罪论处,掮客型中介流量造假因不具备法益侵害性而应当被出罪。以骗取广告推广费用为目的的欺诈型流量造假行为原则上应以合同诈骗罪认定,而诋毁型流量造假则根据其目的分别构成敲诈勒索罪或损害商业信誉、商品声誉罪。除了明确的罪名适用指引之外,流量造假的系统化治理还需理论界与实务界就刑法介入的必要性达成共识,对相关犯罪的构成要件做进一步释明,进一步配套完善相关法律规章。 展开更多
关键词 流量造假 网络刷单 粉丝经济 互联网平台 破坏计算机信息系统罪
原文传递
重点排污单位自动监测数据造假排放污染物的司法适用——以《关于办理环境污染刑事案件适用法律若干问题的解释》第10条为视角
7
作者 祁娜娜 庞宠 张健 《江苏警官学院学报》 2023年第4期35-41,共7页
实践中,司法机关对重点排污单位篡改、伪造自动监测数据或者干扰自动监测设施排放污染物的定性争议较大。污染源自动监控系统与环境质量监测系统在监测主体、监测目的、监测内容等方面存在明显差异。重点排污单位自动监测数据造假不属... 实践中,司法机关对重点排污单位篡改、伪造自动监测数据或者干扰自动监测设施排放污染物的定性争议较大。污染源自动监控系统与环境质量监测系统在监测主体、监测目的、监测内容等方面存在明显差异。重点排污单位自动监测数据造假不属于针对环境质量监测系统实施的犯罪,不能适用《关于办理环境污染刑事案件适用法律若干问题的解释》第10条,认定为破坏计算机信息系统罪。对重点排污单位自动监测数据造假排放污染物的认定,应围绕犯罪对象、犯罪行为、犯罪后果等要件,以罪责刑相适应和刑法谦抑性为内在遵循,综合考量确定。 展开更多
关键词 自动监测数据 造假 污染环境罪 破坏计算机信息系统罪 法律适用
下载PDF
司法实践中认定破坏计算机信息系统罪疑难问题研究 被引量:3
8
作者 赵宁 《上海公安学院学报》 2021年第4期45-49,共5页
对认定破坏计算机信息系统罪争议的实质在于如何理解该罪法益和如何把握刑法第286条和287条适用界限。对实践中通过修改、变更计算机信息系统数据谋利的行为,不应按择一重罪以破坏计算机信息系统罪定罪,而应优先适用刑法第287条。破坏... 对认定破坏计算机信息系统罪争议的实质在于如何理解该罪法益和如何把握刑法第286条和287条适用界限。对实践中通过修改、变更计算机信息系统数据谋利的行为,不应按择一重罪以破坏计算机信息系统罪定罪,而应优先适用刑法第287条。破坏计算机信息系统罪保护的法益包括计算机信息系统数据、应用程序的安全、完整和计算机信息系统功能正常运行,因此刑法第286条第二款规定不需要"影响计算机系统功能正常运行"的构罪条件,但要求该行为破坏和影响到正常的公共管理和生产经营秩序。 展开更多
关键词 司法实践 破坏计算机信息系统罪 问题研究
下载PDF
网络时代破坏生产经营罪的认定 被引量:1
9
作者 薛力铭 《哈尔滨师范大学社会科学学报》 2022年第5期80-84,共5页
随着网络化的发展,人们的生产经营方式已经发生了巨大的转变,传统犯罪在网络空间的异化也越来越明显。倘若将破坏生产经营罪中的其他方法认定为与残害耕畜、毁坏机器设备一样有形、物理性的暴力行为,势必难以有效规制利用网络技术手段... 随着网络化的发展,人们的生产经营方式已经发生了巨大的转变,传统犯罪在网络空间的异化也越来越明显。倘若将破坏生产经营罪中的其他方法认定为与残害耕畜、毁坏机器设备一样有形、物理性的暴力行为,势必难以有效规制利用网络技术手段、干扰网络空间生产经营的行为。因而,行为人利用网络技术手段对他人生产经营造成影响,应当认定为破坏生产经营罪手段行为的其他方法,进而针对目前存在的反向刷单、虚假评论、恶意点击等利用网络手段干扰他人生产经营的行为予以规制。同时,行为人利用网络技术手段干扰他人生产经营,也有可能涉及破坏计算机信息系统罪。 展开更多
关键词 网络时代 破坏生产经营罪 其他方法 破坏计算机信息系统罪
下载PDF
流量劫持行为刑法规制再思考
10
作者 宋梓源 《上海公安学院学报》 2021年第4期58-66,89,共10页
流量劫持行为是新类型计算机犯罪,以流量劫持行为为核心已经衍生出庞大的黑灰产业链。根据流量劫持类型的不同,可以将其划分为域名劫持和链路劫持。流量劫持带来的刑事风险威胁有着多元化的法益,以刑事手段规制具有必要性和优势性。实... 流量劫持行为是新类型计算机犯罪,以流量劫持行为为核心已经衍生出庞大的黑灰产业链。根据流量劫持类型的不同,可以将其划分为域名劫持和链路劫持。流量劫持带来的刑事风险威胁有着多元化的法益,以刑事手段规制具有必要性和优势性。实践中对流量劫持行为定性存在争议,主要围绕如何认定破坏计算机信息系统罪和非法控制计算机信息系统罪。为厘清两个罪名的关系,应将"非法控制"解释为非排他性的破坏行为,并以阶层式的思维对这两个罪名进行理解适用。 展开更多
关键词 流量劫持 刑事风险 破坏计算机信息系统罪 非法控制计算机信息系统罪
下载PDF
流量劫持的刑事定性研究
11
作者 叶子薇 《经济研究导刊》 2021年第28期154-156,共3页
对于流量劫持行为的刑事定性,目前学界和司法实务中都存在争议。流量劫持可分为硬性流量劫持和软性流量劫持。软性流量劫持通常采用诱导的方式,对计算机信息系统安全以及用户操作影响较小,无须以刑事手段加以规制。而硬性流量劫持具有... 对于流量劫持行为的刑事定性,目前学界和司法实务中都存在争议。流量劫持可分为硬性流量劫持和软性流量劫持。软性流量劫持通常采用诱导的方式,对计算机信息系统安全以及用户操作影响较小,无须以刑事手段加以规制。而硬性流量劫持具有强制性,影响计算机信息的正常运行并对计算机信息系统的安全造成较大威胁,应以刑法加以规制。在硬性流量劫持中,以计算机信息系统为对象和以计算机信息系统为媒介的行为应当分别认定,二者侵害的法益以及犯罪目的不同,应当分别适用破坏计算机信息系统罪和传统犯罪罪名。 展开更多
关键词 流量劫持 软性流量劫持 硬性流量劫持 破坏计算机信息系统罪 非法控制计算机信息系统罪
下载PDF
《破坏计算机信息系统罪》条文的疏漏与完善
12
作者 李骋 《天津职业院校联合学报》 2009年第3期90-92,共3页
计算机信息网络化已经成为社会发展的重要保证,渗透到社会各个行业和部门。但计算机犯罪日益严重,值得广泛关注,特别是破坏计算机信息系统罪的危害以及该类犯罪在刑法上条文的疏漏如何预防和应对是实现网络安全的重要内容。
关键词 破坏计算机信息系统罪 计算机犯罪 信息网络 计算机安全
下载PDF
数据工程师“修改”计算机信息系统数据侵财行为的刑法分析
13
作者 孙杨 虞亚明 《湖南警察学院学报》 2021年第6期87-94,共8页
司法实践中,对“数据工程师修改计算机数据进行侵财行为”缺乏统一定性,该类犯罪专业性高、针对性强、取证难、法律适用模糊,由于被害人的被动信任,造成针对或利用计算机信息系统数据实施侵犯财产的犯罪在刑事案件中占比较低。基于实证... 司法实践中,对“数据工程师修改计算机数据进行侵财行为”缺乏统一定性,该类犯罪专业性高、针对性强、取证难、法律适用模糊,由于被害人的被动信任,造成针对或利用计算机信息系统数据实施侵犯财产的犯罪在刑事案件中占比较低。基于实证分析,从刑法的主观意图、客观行为和构成要件角度论证,侵犯财产是主要的犯罪目的,修改数据的犯罪内涵是破坏计算机信息系统的手段,两个行为客观上成立不同的犯罪,同时构成手段行为与目的行为的牵连关系。通过归谬理论解释相关法律适用路径,如果仅依据《刑法》第二百八十七条以侵财罪定罪量刑,会产生手段行为危害性大于目的行为危害性情况下量刑过轻的矛盾。从行为人主观恶性上看,破坏数据与侵财行为侵犯的法益基于一个犯罪目的,主观恶性相对较小;从刑罚的评价原则上看,侵害的客体对象具有同一性,这种犯意单一的主从关系之社会危害性略小于普通数罪之和,考虑到牵连犯主观恶意和客观危害性的量刑均衡性,择一重罪处罚既符合罪责刑相适应原则,又符合充分评价原则和禁止重复评价原则。 展开更多
关键词 数据恢复 破坏计算机信息系统罪 侵财行为 牵连关系 法律适用
下载PDF
“熊猫烧香”案的刑法相关问题探析
14
作者 侯成成 《河南公安高等专科学校学报》 2008年第1期67-69,共3页
"熊猫烧香"案是一起典型的网络犯罪案件,其所涉及的刑法学问题主要是对此案的犯罪嫌疑人是否应以破坏计算机信息系统罪和盗窃罪定罪量刑,对此刑法学界和司法实务界持有不同的观点。因此有必要由最高司法机关对如何认定"... "熊猫烧香"案是一起典型的网络犯罪案件,其所涉及的刑法学问题主要是对此案的犯罪嫌疑人是否应以破坏计算机信息系统罪和盗窃罪定罪量刑,对此刑法学界和司法实务界持有不同的观点。因此有必要由最高司法机关对如何认定"后果严重"以及对网络虚拟财产的刑法保护问题作出相应的司法解释,以更加有效地打击网络犯罪行为。 展开更多
关键词 破坏计算机信息系统罪 “熊猫烧香”病毒 虚拟财产
下载PDF
论虚拟财产的刑法保护 被引量:51
15
作者 欧阳本祺 《政治与法律》 CSSCI 北大核心 2019年第9期39-54,共16页
虚拟财产的刑法保护问题凸显了网络时代传统刑法与新型网络犯罪事实之间的调适难题。虚拟财产是虚拟环境中的财产,不能把现实世界中的数字化财产当作虚拟财产。把虚拟财产解释为财物,在方法论和法益论上都存在问题;把侵犯虚拟财产的行... 虚拟财产的刑法保护问题凸显了网络时代传统刑法与新型网络犯罪事实之间的调适难题。虚拟财产是虚拟环境中的财产,不能把现实世界中的数字化财产当作虚拟财产。把虚拟财产解释为财物,在方法论和法益论上都存在问题;把侵犯虚拟财产的行为认定为侵犯财产罪,会引起犯罪论与刑罚论的混乱。虚拟世界与现实世界既不是混同在一起的,也不是完全割裂的,而是人类生活世界的两个层面。应该区分虚拟财产本身、虚拟财产所生利益、建构虚拟财产的代码数据三个相关概念。虚拟财产本身不是法律的规制对象,虚拟财产所生利益属于民法的调整对象,只有代码数据属于刑法的调整对象。刑法保护虚拟财产的唯一路径是通过对数据的直接保护以实现对虚拟财产的间接保护。非法获取虚拟财产不是非法获取数据,而是破坏数据,应该定性为破坏计算机信息系统数据罪,对此需要进一步区分不同情况定罪量刑。 展开更多
关键词 虚拟财产 财物 利益 代码 破坏计算机信息系统数据罪
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部