期刊文献+
共找到528篇文章
< 1 2 27 >
每页显示 20 50 100
Reconstructing the Data Crime Governance Model from the Perspective of Criminal Compliance
1
作者 Qianshi Wang 《Journal of Contemporary Educational Research》 2022年第4期60-66,共7页
With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for d... With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for data crime can no longer meet the requirements of the times.Compliance should be introduced into criminal law to improve the governance system of data crime.There are three ways to incorporate compliance into criminal law:(1)as the exemption cause of enterprise crime;(2)as the general circumstances of sentencing in the General Provisions of Criminal Law of the People’s Republic of China;(3)as the special circumstances of sentencing in the Specific Provisions of Criminal Law of the People’s Republic of China.The latter two approaches are more suited to China’s national conditions. 展开更多
关键词 Criminal compliance data crime Governance model Risk society Era of big data
在线阅读 下载PDF
Digital Forensics and Cyber Crime Datamining 被引量:2
2
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 CYBER Forensic DIGITAL Forensic TOOL Network Forensic TOOL crime data MINING
在线阅读 下载PDF
基于CRIME理论的传统能源企业碳数据异常行为研究--以鄂尔多斯某公司燃煤检测报告篡改案为例
3
作者 余翔 《中阿科技论坛(中英文)》 2025年第8期54-58,共5页
文章基于CRIME理论框架,以鄂尔多斯某公司燃煤检测报告篡改案为例,系统分析传统能源企业碳数据造假机理。研究发现,企业决策层与第三方机构通过篡改检测参数、伪造样本等技术手段合谋造假,其核心动因源于“低风险—高收益”的激励扭曲-... 文章基于CRIME理论框架,以鄂尔多斯某公司燃煤检测报告篡改案为例,系统分析传统能源企业碳数据造假机理。研究发现,企业决策层与第三方机构通过篡改检测参数、伪造样本等技术手段合谋造假,其核心动因源于“低风险—高收益”的激励扭曲--虚降200万吨碳排放可节省亿元成本,而万元级罚款形同虚设。监管体系存在企业内控失效、第三方独立性缺失与政府技术能力不足的三重割裂,导致造假行为隐蔽化、协同化。基于此,文章提出压实主体责任与伦理约束、技术反制与流程标准化、构建多元协同监督网络等综合治理路径,加强CRIME理论在环境治理中的应用,为解决碳市场“技术合法化造假”问题提供理论和实践参考。 展开更多
关键词 crime理论 碳数据造假 传统能源企业 碳排放权交易
在线阅读 下载PDF
递进式双层法益视角下数据侵害行为的刑法规制完善
4
作者 姜敏 任伟佳 《贵州警察学院学报》 2026年第1期29-39,共11页
目前我国刑法通过对既有的计算机信息系统安全、信息安全等传统关联法益法益的保护,实现对数据法益的保护。这种保护方式忽视了数据本身以及数据侵害行为的特性,无法实现对数据的专门性、周密性保护。当前相关的理论学说不能妥当地解决... 目前我国刑法通过对既有的计算机信息系统安全、信息安全等传统关联法益法益的保护,实现对数据法益的保护。这种保护方式忽视了数据本身以及数据侵害行为的特性,无法实现对数据的专门性、周密性保护。当前相关的理论学说不能妥当地解决数据法益内涵和外延界定的模糊以及与关联法益混淆不清的现实困境,刑法规制的侵害数据的行为也暂未实现全流程规制,且对于现有侵害行为的认定罪名也不够准确。在理论层面,首要任务是对数据法益进行准确定位,使刑法的保护更具专门性和针对性,摆脱数据法益的传统依附模式。基于数据法益的特质,采用本体法益和功能法益并重而又分层次的双层法益理论,更符合数据法益刑法保护的需要。在立法层面,以数据的双重法益为基础,对不同的侵害数据法益的行为类型准确定性,并针对目前刑法规制的空缺进行完善和补充。 展开更多
关键词 数据法益 非法获取计算机信息系统数据罪 侵犯公民个人信息罪 双层法益理论 危害数据安全罪
在线阅读 下载PDF
我国数据犯罪刑法规制的基本逻辑、现实困境与因应对策
5
作者 李佳羽 《兰州文理学院学报(社会科学版)》 2026年第1期70-78,共9页
我国现行刑法对数据犯罪以间接规制为主,将数据法益视为计算机信息系统法益的附带保护对象。然而,随着数据技术的发展,数据的内容和形式日益多元,其存储、处理和加工不再必然依赖计算机信息系统,二者不宜再简单等同。现行刑法混淆了数... 我国现行刑法对数据犯罪以间接规制为主,将数据法益视为计算机信息系统法益的附带保护对象。然而,随着数据技术的发展,数据的内容和形式日益多元,其存储、处理和加工不再必然依赖计算机信息系统,二者不宜再简单等同。现行刑法混淆了数据和计算机信息系统的界限,并且数据分类分级标准不完善,同时缺乏对数据全生命周期的系统保护。对此,应推动刑法调整现有罪名,构建数据和计算机信息系统的双层法益保护机制。将数据划分为公共、企业、个人三类,并进一步区分核心、重要和一般三个级别,明确刑法应保护的数据利益类型。通过完善司法解释和制度体系,加强对数据获取、持有和利用行为的规制,增设非法破坏数据罪和非法提供数据罪,并依据分类分级标准差异化规制。 展开更多
关键词 数据犯罪 刑法规制 数据分类分级 数据全周期保护
在线阅读 下载PDF
侵犯公民个人信息罪的法教义学研究
6
作者 焦正龙 《西部学刊》 2026年第1期80-83,共4页
公民个人信息在大数据时代成为一大热门话题,个人信息保护的困难与其本身需要被保护的必要性、重要性之间的矛盾冲突显得愈发激烈。在把握本罪法益时,应注意平衡个人信息双重属性之间的冲突;要站在维护罪刑法定原则的立场上理解“违反... 公民个人信息在大数据时代成为一大热门话题,个人信息保护的困难与其本身需要被保护的必要性、重要性之间的矛盾冲突显得愈发激烈。在把握本罪法益时,应注意平衡个人信息双重属性之间的冲突;要站在维护罪刑法定原则的立场上理解“违反国家有关规定”,保持法秩序的和谐统一;“公民个人信息”的本质属性是“可识别性”,对已公开个人信息的处理应坚持主客观相统一;要根据《个人信息保护法》的规定,将“非法使用”行为纳入考察范围,更深入、全面地衡量“情节严重”的标准,加强对未成年人的立法保护。 展开更多
关键词 大数据 公民个人信息 侵犯公民个人信息罪 《个人信息保护法》
在线阅读 下载PDF
网络犯罪隐性数据情报的侦查对策研究
7
作者 薛亚龙 刘梓泞 《贵州警察学院学报》 2026年第1期100-106,共7页
隐性数据情报凭借构词语法随意性强、挖掘模式差异性大以及生命周期时效短等反侦查数据语言优势,给算法时代全链条打击网络犯罪的情报侦查带来了严峻挑战。以网络犯罪隐性数据情报的侦查功能为研究起点,探讨网络犯罪隐性数据情报的侦查... 隐性数据情报凭借构词语法随意性强、挖掘模式差异性大以及生命周期时效短等反侦查数据语言优势,给算法时代全链条打击网络犯罪的情报侦查带来了严峻挑战。以网络犯罪隐性数据情报的侦查功能为研究起点,探讨网络犯罪隐性数据情报的侦查对策,不仅能够挤压网络犯罪隐性数据情报的生存空间和掌握网络犯罪隐性数据情报态势发展的新动向,而且还能够构建隐性数据情报与数据情报侦查价值需求之间精确的关联规则,从而推动形成算法时代全链条打击网络犯罪隐性数据情报的侦查能力。 展开更多
关键词 网络犯罪 隐性数据情报 犯罪情势 情报侦查
在线阅读 下载PDF
基于自然语言处理的职务犯罪法律文书处理与分析研究
8
作者 姜志超 杨炳文 +1 位作者 高谷刚 李林怡 《通信与信息技术》 2026年第1期7-12,30,共7页
近年来,职务犯罪案件频发,现有研究多局限于法律文本和犯罪构成分析,缺乏跨学科视角,难以揭示其特征和发展趋势。目前,专门针对职务犯罪文书处理与分析的类似系统较少,法律领域通用的数据分析系统难以处理此类文书的专业性和特殊性。因... 近年来,职务犯罪案件频发,现有研究多局限于法律文本和犯罪构成分析,缺乏跨学科视角,难以揭示其特征和发展趋势。目前,专门针对职务犯罪文书处理与分析的类似系统较少,法律领域通用的数据分析系统难以处理此类文书的专业性和特殊性。因此,借助大数据、人工智能和自然语言处理技术,分析职务犯罪案例文本,揭示犯罪规律并实现高效预防具有重要意义。本研究提出基于智能数据处理与分析的职务犯罪研究模型与算法,并构建了系统原型。通过定制化爬虫技术高效采集多平台职务犯罪文书数据。在数据预处理阶段,采用jieba分词结合深度学习序列标注技术进行清洗、分词及关键信息提取。基于Word2Vec模型将文本信息转化为数字化表达,并结合K-Means聚类算法与Llama3大语言模型挖掘关键特征,显著提升类案检索精准性。最终通过箱线图、散点图等可视化手段展示犯罪规律。实验结果表明,相较于传统方法,该模型在精确度和召回率方面分别提升了21%和9%,充分验证了Llama3在语义理解和特征提取方面的强大能力。 展开更多
关键词 职务犯罪 法律文书 大数据 自然语言处理 词向量模型 聚类算法
在线阅读 下载PDF
“国家规定”更新视角下非法数据爬取的刑法规制
9
作者 王小源 郭旨龙 《法治现代化研究》 2026年第1期116-134,共19页
刑法应整体秉持谦抑立场对非法数据爬取行为予以规制。在可能涉及的罪名中,非法获取计算机信息系统数据罪因行为方式与数据爬取的技术性特征重合、行为对象具有最广泛的涵摄能力,因而处于牵一发而动全身的地位,值得深入研究。立足“违... 刑法应整体秉持谦抑立场对非法数据爬取行为予以规制。在可能涉及的罪名中,非法获取计算机信息系统数据罪因行为方式与数据爬取的技术性特征重合、行为对象具有最广泛的涵摄能力,因而处于牵一发而动全身的地位,值得深入研究。立足“违反国家规定”的空白罪状,宜以最新修订的《反不正当竞争法》等在内的前置法更新,作为限缩解释非法获取计算机信息系统数据罪的构成要件、合理确定本罪成立范围的切入口。形式不法层面,基于本罪以数据安全为保护法益以及数据爬取“访问+获取”的双环节技术构造,可遵循从数据对象“公开—不公开”的一阶判断,到行为方式“侵入—非侵入”的二阶判断的阶梯审查范式,后者宜结合前端爬虫与后端爬虫的技术性区分进行典型不法样态的厘清。在实质不法层面,“情节严重”的罪量要件为基于法益侵害性程度限缩本罪适用提供了指引。爬取方单纯造成被爬取方竞争利益损失,或在调用接口等技术侵入行为前已充分进行数据及系统安全影响评估的情形,应被排除于刑事归责范围之外。 展开更多
关键词 非法获取计算机信息系统数据罪 数据法益 反不正当竞争法 网络爬虫 后端爬取
在线阅读 下载PDF
Detection and Mapping of Violent Crime Hotspots in Southwestern Nigeria
10
作者 Michael Ajide Oyinloye Suleiman Abdul-Azeez Adegboyega +4 位作者 Francis Omowonuola Akinluyi Akinola Adesuji Komolafe Joseph Olusola Akinyede Olabanji Odunayo Aladejana Samuel Olumide Akande 《Journal of Geographic Information System》 2023年第3期334-365,共32页
The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-tempo... The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-temporal crime, social media and field observation data from the communities in all the six states in the southwest to develop crime hotspots that can serve as preliminary information to assist in allocating resources for crime control and prevention. Historical crime data from January 1972 to April, 2021 were compiled and updated with rigorous field survey in September, 2021. The field data were encoded, input to the SPSS 17 and analyzed using descriptive statistics and multivariate analysis. A total 936 crime locations data were geolocated and exported to ArcGIS 10.5 for spatial mapping using point map operation and further imported to e-Spatial web-based and QGIS for the generation of hotspot map using heatmap tool. The results revealed that armed robbery, assassination and cultism were more pronounced in Lagos and Ogun States. Similarly, high incidences of farmers/herdsmen conflicts are observed in Oyo and Osun States. Increasing incidences of kidnapping are common in all the south-western states but very prominent in Ondo, Lagos and Oyo States. Most of the violent crime incidents took place along the highways, with forests being their hideouts. Violent crimes are dominantly caused by high rate of unemployment while farmer/herdsmen conflicts were majorly triggered by the scarcity of grazing fields and destruction of arable crops. The conflicts have resulted in the increasing cases of rape and disruption of social group, intake of hard drugs, cult-related activities, low income and revenue generation, and displacement of farmers and infrastructural damages. The study advocates regular retraining and equipping of security agents, establishment of cattle ranch, and installation of sophisticated IP Camera at the crime hotspots to assist in real-time crime monitoring and management. 展开更多
关键词 Violent crimes crime Hotspots Detection Geospatial Technologies Temporal crime data Real-Time crime Information
在线阅读 下载PDF
Research on data security under WWW specific environments
11
作者 JI Zhen-zhou1, FANG Bin-xing1, SHI Jie2 (1. Dept. of Computer Science and Engineering, Harbin Institute of Technology, Harbin 150001, China 2. Project Department Railway Office of Shenyang, Shenyang 150001, China) 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2000年第S1期94-96,共3页
We analyze data security technologies, and find out some defects of technologies and then propose a method of data security using protocol check under special environments and make some necessary analysis.
关键词 NETWORK SECURITY data detection COMPUTER crime
在线阅读 下载PDF
数据犯罪刑法规制的体系检视与路径构建 被引量:7
12
作者 李怀胜 华钦卿 《内蒙古社会科学》 北大核心 2025年第1期119-128,共10页
数据要素成为中国社会数字经济中的关键要素,但刑法中数据犯罪的规制逻辑仍然囿于“计算机犯罪+其他信息犯罪”的传统架构,未能完成以“数据安全”为核心法益的评价体系的转变,导致数据犯罪呈现法益识别困难、体系布局混乱、调整范围受... 数据要素成为中国社会数字经济中的关键要素,但刑法中数据犯罪的规制逻辑仍然囿于“计算机犯罪+其他信息犯罪”的传统架构,未能完成以“数据安全”为核心法益的评价体系的转变,导致数据犯罪呈现法益识别困难、体系布局混乱、调整范围受限等多重困局。因此,有必要在前置法铺设的框架下,补足相对独立的数据安全视角,重塑数据犯罪刑事规制路径;贯彻数据分类分级的顶层思维,横向形成以部门专项保护为主、主体权益配置为辅的分类机制;纵向贯通以数据重要性、危害性为综合衡量要素的分级策略,围绕数据生命周期打造义务矩阵,明确数据处理者在非法数据留存、数据跨境、数据滥用、数据造假等情形下的刑事责任。 展开更多
关键词 数据犯罪 数据安全 分类分级保护 数据生命周期
在线阅读 下载PDF
大模型价值对齐的风险管理法律实现机制 被引量:7
13
作者 童云峰 《安徽大学学报(哲社版)》 北大核心 2025年第3期103-112,共10页
生成式人工智能大模型带来法律风险,使价值对齐成为迫切需求。但是,当前的价值对齐存在对齐税、态势感知、瓦力悖论等问题。对此,在对齐理念上,应拒绝人向机器对齐的自由主义或机器向人对齐的有限主义,转向人机相互对齐的风险管理主义... 生成式人工智能大模型带来法律风险,使价值对齐成为迫切需求。但是,当前的价值对齐存在对齐税、态势感知、瓦力悖论等问题。对此,在对齐理念上,应拒绝人向机器对齐的自由主义或机器向人对齐的有限主义,转向人机相互对齐的风险管理主义。在对齐逻辑上,因为大模型不对齐带来的法律风险主要表现为数据风险,所以实现大模型价值对齐应以管理数据风险为核心。在对齐方法上,一方面,发挥企业自治和前置法治管理数据风险的功效,划定大模型价值对齐中的风险黄线;另一方面,贯彻以生命周期、分类分级为核心的解释方法和以重构论为核心的立法方法,使刑法能够充分且合理地管理数据风险,通过划定风险红线的方式倒逼大模型运作数据和输出信息符合人类价值。 展开更多
关键词 大模型价值对齐 风险管理 法治体检 数据犯罪
在线阅读 下载PDF
帮助信息网络犯罪活动罪的保护法益 被引量:7
14
作者 劳东燕 《法学论坛》 北大核心 2025年第2期5-16,共12页
为合理限定帮助信息网络犯罪活动罪的处罚范围,明确其保护法益有其必要。当前主流刑法理论围绕该罪展开的解读,因受制于共犯论的框架而往往在法益论上采取从属性的路径,认为帮助信息网络犯罪活动罪的法益依附于其所帮助的网络犯罪。从... 为合理限定帮助信息网络犯罪活动罪的处罚范围,明确其保护法益有其必要。当前主流刑法理论围绕该罪展开的解读,因受制于共犯论的框架而往往在法益论上采取从属性的路径,认为帮助信息网络犯罪活动罪的法益依附于其所帮助的网络犯罪。从属性路径的法益观并不可取,与之相对的信息网络安全管理秩序说也存在明显的不足。在解读帮助信息网络犯罪活动罪的保护法益时,需要遵循来自所规整领域的事理性制约与来自方法论的相应要求。无论是立足于实体性还是方法论的角度,现有两种法益观都有不尽人意之处。在刑法对网络系统的保护框架中,帮助信息网络犯罪活动罪作为信息犯罪应定位于其中的信息层;这样的定位使得信息犯罪有别于计算机信息系统犯罪与数据犯罪,前者与后二者各自所规制的风险与保护的法益也存在重大差异。帮助信息网络犯罪活动罪的设立,涉及的是对网络系统信息层外部性效应的处理;所谓的外部性效应,具体是指通过网络的社会沟通而为他人实施犯罪提供助益的方面,其指向的是建立在人际之间的高度连接与弱关联基础上并被网络放大的便利或促进他人实施犯罪的风险。有必要以该类风险为基础来界定帮助信息网络犯罪活动罪的法益内容。在帮助信息网络犯罪活动罪的法益问题上采取风险说,不仅有助于对所规制的行为类型与方式做出合理的解读,而且有助于明确其归责依据与不法重心之所在。 展开更多
关键词 帮助信息网络犯罪活动罪 信息犯罪 非法利用信息网络罪 拒不履行信息网络安全管理义务罪 数据犯罪
原文传递
“stppSim”: A Novel Analytical Tool for Creating Synthetic Spatio-Temporal Point Data
15
作者 Monsuru Adepeju 《Open Journal of Modelling and Simulation》 2023年第4期99-116,共18页
In crime science, understanding the dynamics and interactions between crime events is crucial for comprehending the underlying factors that drive their occurrences. Nonetheless, gaining access to detailed spatiotempor... In crime science, understanding the dynamics and interactions between crime events is crucial for comprehending the underlying factors that drive their occurrences. Nonetheless, gaining access to detailed spatiotemporal crime records from law enforcement faces significant challenges due to confidentiality concerns. In response to these challenges, this paper introduces an innovative analytical tool named “stppSim,” designed to synthesize fine-grained spatiotemporal point records while safeguarding the privacy of individual locations. By utilizing the open-source R platform, this tool ensures easy accessibility for researchers, facilitating download, re-use, and potential advancements in various research domains beyond crime science. 展开更多
关键词 OPEN-SOURCE Synthetic data crime Spatio-Temporal Patterns data Privacy
在线阅读 下载PDF
The Windy City’s Dark Side: A Statistical Exploration of Crime in the City of Chicago
16
作者 Clement Odooh Somtobe Olisah +7 位作者 Jane Onwuchekwa Omoshola Owolabi Sevidzem Simo Yufenyuy Oluwadare Aderibigbe Echezona Obunadike Oghenekome Efijemue Saheed Akintayo Samson Edozie 《Journal of Data Analysis and Information Processing》 2024年第3期370-387,共18页
This paper presents a detailed statistical exploration of crime trends in Chicago from 2001 to 2023, employing data from the Chicago Police Department’s publicly available crime database. The study aims to elucidate ... This paper presents a detailed statistical exploration of crime trends in Chicago from 2001 to 2023, employing data from the Chicago Police Department’s publicly available crime database. The study aims to elucidate the patterns, distribution, and variations in crime across different types and locations, providing a comprehensive picture of the city’s crime landscape through advanced data analytics and visualization techniques. Using exploratory data analysis (EDA), we identified significant insights into crime trends, including the prevalence of theft and battery, the impact of seasonal changes on crime rates, and spatial concentrations of criminal activities. The research leveraged a Power BI dashboard to visually represent crime data, facilitating an intuitive understanding of complex patterns and enabling dynamic interaction with the dataset. Key findings highlight notable disparities in crime occurrences by type, location, and time, offering a granular view of crime hotspots and temporal trends. Additionally, the study examines clearance rates, revealing variations in the resolution of cases across different crime categories. This analysis not only sheds light on the current state of urban safety but also serves as a critical tool for policymakers and law enforcement agencies to develop targeted interventions. The paper concludes with recommendations for enhancing public safety strategies and suggests directions for future research, emphasizing the need for continuous data-driven approaches to effectively address and mitigate urban crime. This study contributes to the broader discourse on urban safety, crime prevention, and the role of data analytics in public policy and community well-being. 展开更多
关键词 crime Analysis Chicago data Visualization crime Trends Power BI Urban Safety
在线阅读 下载PDF
数字经济犯罪的系统考察与刑法应对 被引量:2
17
作者 舒洪水 郭仁东 《浙江工商大学学报》 北大核心 2025年第2期68-78,共11页
数字经济犯罪是由涵盖信息数据、数字技术和信息网络三个领域的犯罪形态共同构成的犯罪体系。传统法益保护模式无法适应数据法益的整合性,传统行为规制模式无法涵盖数字犯罪行为外延,数字经济犯罪已对刑法形成系统挑战。我国刑法通过预... 数字经济犯罪是由涵盖信息数据、数字技术和信息网络三个领域的犯罪形态共同构成的犯罪体系。传统法益保护模式无法适应数据法益的整合性,传统行为规制模式无法涵盖数字犯罪行为外延,数字经济犯罪已对刑法形成系统挑战。我国刑法通过预防性刑法立法及能动性刑事司法对数字经济犯罪作出回应,但仍存在诸多问题。因此,溯源数据经济的基础性结构,对数字经济犯罪应进行系统性考察,而不应割裂三个领域犯罪的整体性,刑法亦应予以体系化应对,而不应局限于某特定领域的犯罪治理,应当确立“刑法修正案+附属刑法”的立法模式,以刑法修正案调整数字经济犯罪罪名体系,以附属刑法立法模式完善数字经济犯罪构成要件。 展开更多
关键词 数字经济犯罪 数据法益 立法模式 刑法修正案 附属刑法
在线阅读 下载PDF
数据产权刑法保护的第三代模式 被引量:1
18
作者 童云峰 《上海政法学院学报(法治论丛)》 2025年第6期141-158,共18页
国家关于数据三权分置的政策规划与改革愿景旨在接纳数据产权,需要法律系统进行回应。然而,我国《刑法》诞生于工商业社会,其中的数据犯罪具有系统依附性,财产犯罪具有封闭性,使我国既有《刑法》无法满足数字社会保护数据产权的新需求... 国家关于数据三权分置的政策规划与改革愿景旨在接纳数据产权,需要法律系统进行回应。然而,我国《刑法》诞生于工商业社会,其中的数据犯罪具有系统依附性,财产犯罪具有封闭性,使我国既有《刑法》无法满足数字社会保护数据产权的新需求。由于数据产权是有别于第一代财产权(传统物权)、第二代财产权(知识产权)的第三代财产权,所以应为刑法保护数据产权塑造独立的第三代模式。在方法论上,应将数据三权分置政策细化为具体刑事政策,发挥其指导刑事立法和刑法解释的机能。在立法层面,可以通过全流程化、去计算机信息系统化和财产化的方法,使数据犯罪成为保护数据产权的专项罪名;在解释层面,应以保护数据产权为目的,通过权利束方法、还原法和扩张法,对既有刑法体系中数据犯罪、经济犯罪等进行重新解释,进而具体保护数据资源持有权、数据加工使用权和数据产品经营权。 展开更多
关键词 数据产权 刑事政策 数据犯罪 第三代模式
在线阅读 下载PDF
平台大数据权益的刑法平衡保护——兼论生成式人工智能大数据风险的刑法治理 被引量:3
19
作者 李立丰 张鑫蕾 《南通大学学报(社会科学版)》 北大核心 2025年第2期77-89,159,共14页
平台通过收集用户信息并生产为数据,取得了大数据财产权。大数据的财产价值取决于平台为生产大数据而支付的服务、获客、技术、保护成本。平台大数据以用户信息为内容,但我国刑法中信息犯罪的保护对象并非代码意义上的大数据,而是具备... 平台通过收集用户信息并生产为数据,取得了大数据财产权。大数据的财产价值取决于平台为生产大数据而支付的服务、获客、技术、保护成本。平台大数据以用户信息为内容,但我国刑法中信息犯罪的保护对象并非代码意义上的大数据,而是具备可识别性的个人信息等内容。大数据承载数据管理秩序,但是计算机犯罪无法为大数据提供周延保护。非法获取大数据的行为打破了受害平台对于大数据的平稳控制或占有状态,能够为盗窃罪的行为结构“打破占有”所涵摄。随着生成式人工智能的井喷式涌现,平台大数据相关权益在生成式人工智能数据获取、利用、输出环节面临巨大风险。但是,一味对平台大数据提供绝对保护将阻碍数据流通与生成式人工智能产业发展。探索大数据权益的刑法保护与促进大数据流动之间的平衡路径,在利用侵犯著作权罪为大数据提供间接保护的同时,扩展著作权合理使用情形;在利用侵财犯罪为平台大数据财产权益提供刑法保护的同时,设立平台大数据强制许可的出罪事由。 展开更多
关键词 平台大数据 生成式人工智能 侵财犯罪 著作权合理使用 数据强制许可制度
在线阅读 下载PDF
数据安全刑法保护的理念、边界与路径
20
作者 房慧颖 《山东社会科学》 北大核心 2025年第12期84-93,共10页
人类社会已进入数据驱动、算法主导的数字时代,数据安全已从技术议题上升为国家安全的核心战略支点。基于数据的基础性价值和数据犯罪激增的态势,数据安全的刑法保护越来越具有必要性和紧迫性,但数据安全刑法保护的扩张、泛化与提前介... 人类社会已进入数据驱动、算法主导的数字时代,数据安全已从技术议题上升为国家安全的核心战略支点。基于数据的基础性价值和数据犯罪激增的态势,数据安全的刑法保护越来越具有必要性和紧迫性,但数据安全刑法保护的扩张、泛化与提前介入倾向也存在不容忽视的法律风险。为避免数据犯罪的刑法规制范围盲目扩张,刑法介入数据安全保护时应坚持安全与发展并重、公权与私权平衡的理念和原则。对刑法保障法地位的确认和坚守是明确数据安全刑法保护合理限度的前提和基础。数据安全的定义和法益实质内涵需由前置法加以明确,数据犯罪的范围和刑法规制模式需由前置法加以确认,数据犯罪罪刑规范体系的适当性需由前置法加以检视。法益原则与危害原则相互配合,为明确数据安全刑法保护合理限度提供了多维视角和有效路径,为防控数字经济系统性风险及推进国家数字科技创新提供了基础性法律保障。 展开更多
关键词 数字经济 数据安全 数据犯罪 法益原则 危害原则
原文传递
上一页 1 2 27 下一页 到第
使用帮助 返回顶部