期刊文献+
共找到160篇文章
< 1 2 8 >
每页显示 20 50 100
非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径 被引量:116
1
作者 杨志琼 《法学评论》 CSSCI 北大核心 2018年第6期163-174,共12页
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新"口袋罪"。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分"数据"的技术属性与法律属性,使得本罪包括了... 对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新"口袋罪"。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分"数据"的技术属性与法律属性,使得本罪包括了所有以数据为对象和媒介、工具的网络犯罪。未来本罪的司法适用应着力去"口袋化",将以数据为媒介、工具侵犯传统法益的犯罪排除在外,从而将本罪限定为以数据为对象侵犯数据安全的非法获取行为。 展开更多
关键词 非法获取计算机信息系统数据罪 实证分析 信息保护 保护法益 个人数据保护
原文传递
论网络服务提供者的合规规则——以德国《网络执行法》为借鉴 被引量:26
2
作者 孙禹 《政治与法律》 CSSCI 北大核心 2018年第11期45-60,共16页
我国拒不履行信息网络安全管理义务罪从形式上借鉴了美国《数字千年版权法案》中的"通知—取缔"责任规则,在具体内容上仍存在空白。对此可以参考德国的做法,通过我国《网络安全法》构建网络服务提供者的合规规则体系,并将该... 我国拒不履行信息网络安全管理义务罪从形式上借鉴了美国《数字千年版权法案》中的"通知—取缔"责任规则,在具体内容上仍存在空白。对此可以参考德国的做法,通过我国《网络安全法》构建网络服务提供者的合规规则体系,并将该体系嵌入现行的责任规则之中,从而使"通知—取缔"规则本土化。详言之,应以网络违法信息的执法私人化为方向,以网络违法信息的删除为核心任务,在明确违法信息范围的基础上将服务提供者的删除义务及其他相关义务具体化,从而充实信息网络安全管理义务的内容。 展开更多
关键词 信息网络安全管理义务 网络执行法 违法信息 合规规则 执法私人化
下载PDF
论违法行为信息公开中的隐私权保护——重庆高考“加分门”事件引发的思考 被引量:18
3
作者 许莲丽 《行政法学研究》 CSSCI 北大核心 2010年第1期139-144,共6页
重庆高考"加分门"事件中,公开违法变更民族身份行为的相关信息自不待言,但公开31名造假考生的名单则必将侵犯考生的隐私权。尽管违法行为的信息是"公共信息",但个人对其中的个人信息依然享有隐私权。在公开违法行... 重庆高考"加分门"事件中,公开违法变更民族身份行为的相关信息自不待言,但公开31名造假考生的名单则必将侵犯考生的隐私权。尽管违法行为的信息是"公共信息",但个人对其中的个人信息依然享有隐私权。在公开违法行为信息的同时也应保护个人隐私。通过区分处理,将其中涉及的足以识别个人身份的个人信息加以隐匿、删除,既可以最大限度地公开违法行为的信息,促进行政机关依法行政,又可以顺应国际潮流,保护个人隐私。 展开更多
关键词 违法行为 信息公开 隐私权
原文传递
非法提供与获取公民个人信息行为的刑法规制——《刑法修正案(七)》第7条之解读 被引量:14
4
作者 慈健 《西南科技大学学报(哲学社会科学版)》 2010年第1期12-17,共6页
《刑法修正案(七)》第7条将非法提供和非法获取公民个人信息的行为纳入到刑法的调整范围内,其并不违反谦抑性原则,相反是对个人隐私的保护和社会秩序的安全的平衡。本条涉及的是两个罪名,从应然的角度应当确定为非法提供公民个人信息罪... 《刑法修正案(七)》第7条将非法提供和非法获取公民个人信息的行为纳入到刑法的调整范围内,其并不违反谦抑性原则,相反是对个人隐私的保护和社会秩序的安全的平衡。本条涉及的是两个罪名,从应然的角度应当确定为非法提供公民个人信息罪与非法获取公民个人信息罪。对两罪的构成要件的正确理解有助于两罪的正确适用。 展开更多
关键词 非法提供 非法获取 信息 刑法
下载PDF
3S支持下违章建筑监管平台架构及关键技术 被引量:7
5
作者 孙燕 李利军 +2 位作者 王乘 李剑 刘志明 《计算机技术与发展》 2006年第10期174-176,共3页
提出了城市违章建筑监测与管理平台架构体系,说明平台在构成上分为数据处理与违章建筑识别、违章建筑信息管理与咨询、数据分析与决策支持、辅助违章建筑处理四大功能模块。3S集成、数据挖掘和知识发现、增强现实等技术是违章建筑监测... 提出了城市违章建筑监测与管理平台架构体系,说明平台在构成上分为数据处理与违章建筑识别、违章建筑信息管理与咨询、数据分析与决策支持、辅助违章建筑处理四大功能模块。3S集成、数据挖掘和知识发现、增强现实等技术是违章建筑监测与管理平台实现的关键。 展开更多
关键词 3S技术 违章建筑 信息平台 关键技术
下载PDF
食品安全违法成本的经济学分析 被引量:6
6
作者 于丽艳 王殿华 《生态经济》 CSSCI 北大核心 2012年第7期24-27,共4页
在分析食品安全违法成本构成的基础上,从经济学的视角,利用外部性理论分析了食品安全违法存在着外部不经济,即食品安全违法的边际社会成本高于其边际私人成本;食品安全违法具有信息不对称性,同时,利用博弈论的方法分析了对食品安全违法... 在分析食品安全违法成本构成的基础上,从经济学的视角,利用外部性理论分析了食品安全违法存在着外部不经济,即食品安全违法的边际社会成本高于其边际私人成本;食品安全违法具有信息不对称性,同时,利用博弈论的方法分析了对食品安全违法的监管问题;提出加强政府监管,完善政府立法,以及突出食品行业协会的作用,加强食品企业社会责任意识等保障食品安全的措施。 展开更多
关键词 食品安全 违法成本 外部不经济 信息不对称 博弈论
下载PDF
“深度伪造”违法信息算法传播入罪的困境与破解 被引量:5
7
作者 王文娟 马方 《新闻界》 CSSCI 北大核心 2021年第1期64-74,共11页
"深度伪造"违法信息的法律风险在于人工智能算法的深度学习和信息伪造双层次技术结合导致违法信息的算法传播。基于282份网络违法信息传播的裁判文书反映的结果和相关司法解释的分析,可知司法实践中已普遍将传播数量作为入罪... "深度伪造"违法信息的法律风险在于人工智能算法的深度学习和信息伪造双层次技术结合导致违法信息的算法传播。基于282份网络违法信息传播的裁判文书反映的结果和相关司法解释的分析,可知司法实践中已普遍将传播数量作为入罪标准。随着算法推荐、算法歧视、网络爬虫等人工智能技术的发展,"深度伪造"违法信息算法传播入罪存在诸多司法适用困境。具体而言:单纯"深度伪造"违法信息传播数量并不具有刑法法益侵害性;"深度伪造"传播数量易达至入罪标准,降低入罪门槛;现有技术无法剔除异常传播的数量,计量认定过于宽泛化。为解决"深度伪造"违法信息事实认定方面的司法困扰,本文在规范体系下提出算法传播入罪风险的破解路径。主要包括:"深度伪造"违法信息算法传播行为应具有刑法法益侵害的现实性;"深度伪造"违法信息算法传播数量关联结果与现实危害后果应具有等价性;"深度伪造"违法信息算法传播计量事实的认定应符合相对确凿性,适用优势证据证明标准。 展开更多
关键词 “深度伪造” 传播数量 违法信息 刑事规制
原文传递
论非法获取人脸识别信息的刑法规制 被引量:3
8
作者 宋行健 《山西警察学院学报》 2020年第2期5-9,共5页
人脸识别信息能够单独用于身份识别,且能够与其他信息相结合反映自然人的活动情况,属于可能影响公民人身、财产安全的敏感信息。当行为人经授权获取他人的这类信息时,应受到信息用途、使用主体、使用时间三方面的限制。在未侵犯个人信... 人脸识别信息能够单独用于身份识别,且能够与其他信息相结合反映自然人的活动情况,属于可能影响公民人身、财产安全的敏感信息。当行为人经授权获取他人的这类信息时,应受到信息用途、使用主体、使用时间三方面的限制。在未侵犯个人信息权的情况下,还应结合国家有关规定的内容判断收集行为的违法性。研发人脸识别技术的机构及研究人员如果出于技术研发的需要,通过非法渠道批量购买人脸识别数据集,从获取信息的起因、与直接非法收集信息的差异、信息的具体用途来看,其责任程度较轻,应在量刑时从轻处罚。 展开更多
关键词 人脸识别 非法获取 敏感信息 个人信息权 刑事责任
下载PDF
数据库内外网非法访问信息还原优化仿真研究 被引量:3
9
作者 周诚 张波 李千目 《计算机仿真》 北大核心 2017年第8期327-330,共4页
对数据库内外网非法访问信息还原优化的研究,能有效提升网络数据库安全性。对非法访问信息精确还原,需要对已知数据精准采集,并对其进行反复的核化迭代,促使已知访问数据呈线性分布状态,完成信息还原。传统方法将数据挖掘引入到对访问... 对数据库内外网非法访问信息还原优化的研究,能有效提升网络数据库安全性。对非法访问信息精确还原,需要对已知数据精准采集,并对其进行反复的核化迭代,促使已知访问数据呈线性分布状态,完成信息还原。传统方法将数据挖掘引入到对访问数据的过滤过程中,但处理后的信息数据线性度差,导致还原效果不好。提出多核复合的内外网非法访问信息采集和精确还原方法。设置非法信息采集间隔时间,计算出数据库非法访问信息的地址,采用SSL加密机制对采集的信息进行加密传输,对同类非法访问信息中的已知数据进行反复的核化迭代,促使已知同类非法访问信息在超高维欧氏空间中呈线性分布状态,融合于KRR组建回归方程,完成非法访问信息采集和精确还原。仿真结果表明,所提方法具有较强的鲁棒性,可以提升数据库内外网信息的安全性。 展开更多
关键词 内外网 非法访问 信息还原
下载PDF
食品安全问题的法经济学分析 被引量:2
10
作者 丁雅荣 《洛阳理工学院学报(社会科学版)》 2011年第4期37-39,43,共4页
食品安全问题已成为我国目前最受关注的问题之一。近年来,我国食品安全问题频发,不得不令人反思。从法经济学违法成本与信息不对称的角度来分析食品安全问题产生的原因,以期对我国食品安全法律体系存在的缺陷提出相应的完善意见。
关键词 食品安全 违法成本 信息不对称 行业协会 国家标准
下载PDF
城市违法建设动态管理研究 被引量:2
11
作者 何瑞棉 欧阳松南 高益忠 《长春师范大学学报》 2021年第4期103-108,共6页
随着近年来土地价值越来越高,城市违法建设越来越多,已严重影响城市的管理水平。本文借助GIS、云计算、移动互联等先进技术,构建城市违法建设数据库,开发城市违法建设信息管理平台,实现违法建设的展示、查询和统计等功能,让违法建设管... 随着近年来土地价值越来越高,城市违法建设越来越多,已严重影响城市的管理水平。本文借助GIS、云计算、移动互联等先进技术,构建城市违法建设数据库,开发城市违法建设信息管理平台,实现违法建设的展示、查询和统计等功能,让违法建设管理从传统的粗放型转变成为信息化的精细型。 展开更多
关键词 GIS 违法建设 精细化管理 信息平台
下载PDF
对巴基斯坦等国人员持用“F”和“L”签证情况及违法活动的调查 被引量:1
12
作者 应雷 寿丽春 柯卫 《公安理论与实践(上海公安高等专科学校学报)》 2005年第4期70-73,共4页
外国人在沪违法犯罪现象逐年增多,巴基斯坦、伊朗、孟加拉等国家人员持用“F”和“L”在沪犯罪人数的比例占居来沪外国人犯罪人数的首位,弄虚作假,诈骗他人钱财;持用假护照或无有效签证,在沪非法居留。公安机关出入境管理部门应严格把... 外国人在沪违法犯罪现象逐年增多,巴基斯坦、伊朗、孟加拉等国家人员持用“F”和“L”在沪犯罪人数的比例占居来沪外国人犯罪人数的首位,弄虚作假,诈骗他人钱财;持用假护照或无有效签证,在沪非法居留。公安机关出入境管理部门应严格把好签发签证的关口,加强情报信息的收集工作,加强法制宣传,严厉打击外国人犯罪活动。 展开更多
关键词 违法犯罪 诈骗钱财 非法居留 情报收集 法制宣传
下载PDF
从违规查询谈防范征信信息泄露风险——以山西省为例 被引量:1
13
作者 吴涛 余海霞 《征信》 2017年第3期48-50,共3页
对山西省的几起违规查询个人信用报告案件进行分析,认为人民银行作为监管者,应加强过程监管,将现场检查与总行异常查询监测系统有效结合,强化对小额贷款公司等非存款类机构的管理,从源头上规范查询行为。接入机构作为信息提供者和信息... 对山西省的几起违规查询个人信用报告案件进行分析,认为人民银行作为监管者,应加强过程监管,将现场检查与总行异常查询监测系统有效结合,强化对小额贷款公司等非存款类机构的管理,从源头上规范查询行为。接入机构作为信息提供者和信息使用者,应加强培训,不断提高征信人员业务素质,强化管理,进一步增强其责任意识和风险防控意识。 展开更多
关键词 违规查询 信息泄露 信用报告 信息主体权益
下载PDF
基于遥感影像技术的城市规划违法监察系统设计与实现 被引量:1
14
作者 张周平 张春奎 《城市勘测》 2013年第2期39-42,共4页
研究基于遥感影像技术,通过多时相遥感影像数据与城市规划以及竣工数据的比对和影像判读分析,建立一种动态监测城市违法建设项目的流程和方法,并综合运用GIS、MIS和网络技术,提出建立城市违法建设项目动态监测信息管理系统的设计方案,... 研究基于遥感影像技术,通过多时相遥感影像数据与城市规划以及竣工数据的比对和影像判读分析,建立一种动态监测城市违法建设项目的流程和方法,并综合运用GIS、MIS和网络技术,提出建立城市违法建设项目动态监测信息管理系统的设计方案,为城市快速发展期违法建设项目的监管提供一种高效科学的技术手段。 展开更多
关键词 遥感影像 违法监察 自动识别 信息系统
下载PDF
论我国上市公司违规行为及其治理
15
作者 吴东 《长春金融高等专科学校学报》 2004年第4期25-27,共3页
我国上市公司主要有信息披露违规、大股东侵占上市公司利益、内幕交易和操纵市场等违规行为,当前制定上市公司信息披露原则、完善证券市场的法律法规、建立民事赔偿制度和完善独立董事制度治理显得尤其重要。
关键词 上市公司 违规行为 信息披露
下载PDF
The dissemination of relevant information on wildlife utilization and its connection with the illegal trade in wildlife
16
作者 Zhifan Song Qiang Wang +2 位作者 Zhen Miao Wei Zhang Xuehong Zhou 《Journal of Forestry Research》 SCIE CAS CSCD 2022年第1期357-367,共11页
We analyzed the generation and dissemination of relevant information on wildlife utilization based on the African bush elephant(Loxodonta africana Blumenbach.),the tiger(Panthera tigris L.)and the totoaba,a species of... We analyzed the generation and dissemination of relevant information on wildlife utilization based on the African bush elephant(Loxodonta africana Blumenbach.),the tiger(Panthera tigris L.)and the totoaba,a species of marine fish,(Totoaba macdonaldi Gilbert)as examples,whose populations are more threatened by the illegal wildlife trade.We compared the illegal trade in wildlife with related information in order to find possible associations,searched for relevant information on major international websites to summarize similarities in information production and dissemination,and used a"Zhiwei"dissemination analysis platform to analyze the dissemination of information circulated at Microblog.The results show that the most infuential information related to the trade in wildlife is mainly generated from news media websites and new selfmedia platforms,usually from non-governmental organizations concerned with wildlife protection.The main factors that affect the depth and breadth of disseminating relevant information on wildlife utilization include the participation of relatively infuential opinion leaders,the verification ratio of forwarding users,the number of followers,and affective identification.Misleading information can stimulate and promote poaching and smuggling,regardless of their real market demand or their products.Therefore,all links in the course of information dissemination should be carefully examined in order to purify the information environment and reduce adverse effects of misleading information on wildlife protection. 展开更多
关键词 WILDLIFE illegal trade Misleading information DISSEMINATION
下载PDF
新媒体环境下侵入他人计算机系统窃取信息的侵权责任认定 被引量:1
17
作者 路鹃 《兰州大学学报(社会科学版)》 CSSCI 北大核心 2016年第4期154-160,共7页
非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行... 非法侵入他人计算机信息系统已经成为窃取计算机内存秘密最重要的方式之一,其危害性也是所有威胁网络安全的行为中最严重的一种,因而西方各国的刑事立法普遍将其规定为犯罪。在新媒体应用不断市场化的今天,非法侵入他人计算机系统进行信息窃取的行为给法律规制提出了挑战。我国刑法增设了非法获取计算机信息系统数据罪,但在入侵手段、入侵目的以及电子数据财产属性的认定上,都与新媒体应用的实际存在不相适应的地方,需要在立法上进一步完善。 展开更多
关键词 新媒体 非法侵入 计算机系统 信息窃取 虚拟财产
下载PDF
对治理会计信息失真的深层思考
18
作者 罗会明 《青海师范大学学报(哲学社会科学版)》 2003年第5期16-19,共4页
会计信息失真与会计主体的利益、素质和环境密切相关,其根源在于会计理论、方法和制度的不完善。提高会计信息质量,不仅关系到市场经济的运行,而且关系到国有企业改革和反腐倡廉斗争的成败。
关键词 会计信息失真 会计制度 市场经济 国有资产 会计核算 监督机制
下载PDF
多层物联网下的非法信息快速定位方法研究
19
作者 曹建春 杜鹃 《科技通报》 北大核心 2015年第9期200-203,共4页
在对多层物联网下非法信息进行快速定位的过程中,容易出现实际问题中用户的行为模式存在多样性与不可预知性的情况,导致传统方法由于采用提前设定模式进行学习,无法有效实现非法信息的快速定位,提出一种基于K-均值聚类的多层物联网下非... 在对多层物联网下非法信息进行快速定位的过程中,容易出现实际问题中用户的行为模式存在多样性与不可预知性的情况,导致传统方法由于采用提前设定模式进行学习,无法有效实现非法信息的快速定位,提出一种基于K-均值聚类的多层物联网下非法信息快速定位方法,分析了多层物联网的结构,随机选择若干数据点作为初始簇中心,将集合中所有数据点分配至和其最近的簇中心所在的类簇中,形成初始分布。分配完成后对各簇中心进行更新,不断进行数据划分,直至簇中心不再发生改变,聚类准则函数收敛。通过评价指标获取合理的聚类结果,从而完成多层物联网下非法信息的快速定位。仿真实验表明,所提方法具有很高的准确性及高效性。 展开更多
关键词 物联网 非法信息 快速定位
下载PDF
European Court of Human Rights as a Guarantee of Observation the Medical Secrecy
20
作者 Olena V Prudnykova Vasil M Pyvovarov +2 位作者 Olena V Fedosova Oksana A Stasevska Olga V Umanets 《Journal of Forensic Science and Medicine》 2021年第4期145-151,共7页
The European Convention on Human Rights proclaims the right of everyone to privacy of information about their state of health,which is a particularly important issue during the COVID-19 pandemic.The aim of the study i... The European Convention on Human Rights proclaims the right of everyone to privacy of information about their state of health,which is a particularly important issue during the COVID-19 pandemic.The aim of the study is to determine the essence of the ECtHR's activity as a guarantee of information culture,highlight the main elements of its activities in this aspect,and analyze the right to medical secrecy in the practice of the European Court of Human Rights.The formal-logical method was used to analyze the norms of the European Convention on Human Rights,determine the content of basic concqts,and systematize the material in order to obtain generalizing conclusions within the framework of the stated problem.The predictive method was used to determine the prospects for the development of legislation aimed at creating a system of effective legal provision for the confidentiality of patient information.The European Court of Human Rights has more than once drew attention to the enormous importance of protecting personal,in particular medical data,so that a person can enjoy his or her right to private and family life with satisfaction.That is why public authorities must ensure the confidentiality of information about the health of individuals.It should not be disclosed or processed without the prior informed consent of the person concerned.There are a lot of cases of unlawful disclosure of information about the patienfs health and liability for unlawful disclosure. 展开更多
关键词 CONFIDENTIALITY European convention on human rights illegal disclosure of information medical secrecy respect for private life
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部