期刊文献+
共找到535篇文章
< 1 2 27 >
每页显示 20 50 100
Reconstructing the Data Crime Governance Model from the Perspective of Criminal Compliance
1
作者 Qianshi Wang 《Journal of Contemporary Educational Research》 2022年第4期60-66,共7页
With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for d... With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for data crime can no longer meet the requirements of the times.Compliance should be introduced into criminal law to improve the governance system of data crime.There are three ways to incorporate compliance into criminal law:(1)as the exemption cause of enterprise crime;(2)as the general circumstances of sentencing in the General Provisions of Criminal Law of the People’s Republic of China;(3)as the special circumstances of sentencing in the Specific Provisions of Criminal Law of the People’s Republic of China.The latter two approaches are more suited to China’s national conditions. 展开更多
关键词 Criminal compliance data crime Governance model Risk society Era of big data
在线阅读 下载PDF
Digital Forensics and Cyber Crime Datamining 被引量:2
2
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 CYBER Forensic DIGITAL Forensic TOOL Network Forensic TOOL crime data MINING
在线阅读 下载PDF
基于CRIME理论的传统能源企业碳数据异常行为研究--以鄂尔多斯某公司燃煤检测报告篡改案为例
3
作者 余翔 《中阿科技论坛(中英文)》 2025年第8期54-58,共5页
文章基于CRIME理论框架,以鄂尔多斯某公司燃煤检测报告篡改案为例,系统分析传统能源企业碳数据造假机理。研究发现,企业决策层与第三方机构通过篡改检测参数、伪造样本等技术手段合谋造假,其核心动因源于“低风险—高收益”的激励扭曲-... 文章基于CRIME理论框架,以鄂尔多斯某公司燃煤检测报告篡改案为例,系统分析传统能源企业碳数据造假机理。研究发现,企业决策层与第三方机构通过篡改检测参数、伪造样本等技术手段合谋造假,其核心动因源于“低风险—高收益”的激励扭曲--虚降200万吨碳排放可节省亿元成本,而万元级罚款形同虚设。监管体系存在企业内控失效、第三方独立性缺失与政府技术能力不足的三重割裂,导致造假行为隐蔽化、协同化。基于此,文章提出压实主体责任与伦理约束、技术反制与流程标准化、构建多元协同监督网络等综合治理路径,加强CRIME理论在环境治理中的应用,为解决碳市场“技术合法化造假”问题提供理论和实践参考。 展开更多
关键词 crime理论 碳数据造假 传统能源企业 碳排放权交易
在线阅读 下载PDF
流量劫持的刑法治理:技术类型与规范评价
4
作者 王华伟 《法学论坛》 北大核心 2026年第1期114-125,共12页
流量劫持是数字时代备受关注的议题,它在不同法领域中都存在很大争议。流量劫持具有复杂多样的技术形态,核心内涵是影响和控制用户数据访问路径。结合流量劫持的技术原理与规范评价,可将其分为系统内劫持和系统外劫持,系统内劫持可进一... 流量劫持是数字时代备受关注的议题,它在不同法领域中都存在很大争议。流量劫持具有复杂多样的技术形态,核心内涵是影响和控制用户数据访问路径。结合流量劫持的技术原理与规范评价,可将其分为系统内劫持和系统外劫持,系统内劫持可进一步区分为显性劫持与隐性劫持。流量劫持不宜按照财产犯罪或数据获取型犯罪论处,对此也无需设立新罪,破坏计算机信息系统罪和非法控制计算机信息系统罪足以应对。系统外的流量劫持不构成犯罪,宜作为不正当竞争案件处理。系统内的隐性劫持可以构成非法控制计算机信息系统罪。系统内的显性劫持可能同时构成非法控制计算机信息系统罪和破坏计算机信息系统罪,应按照想象竞合处理。 展开更多
关键词 流量劫持 数据犯罪 破坏 非法控制 计算机信息系统
原文传递
人工智能时代平台数据权益的刑法介入机制
5
作者 房慧颖 《理论与改革》 北大核心 2026年第2期130-140,164,共12页
在人工智能与数字经济深度融合的时代,平台数据已成为核心生产要素,其所承载的权益既体现为平台对经加工整合数据成果的权利,也表现为依托数据集中与算法支配形成的结构性权力。随着平台数据经济活动的扩张,刑法在保障数据法益与维护竞... 在人工智能与数字经济深度融合的时代,平台数据已成为核心生产要素,其所承载的权益既体现为平台对经加工整合数据成果的权利,也表现为依托数据集中与算法支配形成的结构性权力。随着平台数据经济活动的扩张,刑法在保障数据法益与维护竞争秩序中的角色愈发凸显。然而,平台数据权益的复合属性使刑法介入面临类型模糊、规制越位与责任失衡等难题。为回应这些制度困境,刑法的介入应实现结构化与分层化的规范调整:在权利维度上,明确平台数据的双层法益结构,将侵犯数据层数据法益的行为纳入数据犯罪评价范围,将侵犯映射层经济利益的行为纳入财产犯罪或知识产权犯罪的评价框架,并通过想象竞合原则实现行为的整体评价;在权力维度上,坚持刑法的最后手段与比例原则,确立实质性公共利益审查与法益限缩机制,防止刑法异化为巩固垄断的工具,并构建程序透明与分层归责机制以确保规制的正当性与可控性。通过在权利保护与权力规制之间确立协调的介入逻辑,确保刑法能够在保障数字秩序与防控数据风险中实现应有的制度平衡。 展开更多
关键词 人工智能 数据 数据犯罪 算法风险 数字平台 平台数据权益
在线阅读 下载PDF
大数据犯罪预测系统中个人信息保护的风险规制路径探析
6
作者 扈晓芹 樊星辰 《科技创新与生产力》 2026年第3期85-87,91,共4页
针对我国大数据犯罪预测系统在个人信息保护方面细化规定的缺失问题,旨在探讨有效的风险规制路径,通过深入分析系统的技术机制、个人信息的收集模式及现行法律框架,揭示了数据风险、隐私风险及算法风险的具体表现及成因。进而提出从数... 针对我国大数据犯罪预测系统在个人信息保护方面细化规定的缺失问题,旨在探讨有效的风险规制路径,通过深入分析系统的技术机制、个人信息的收集模式及现行法律框架,揭示了数据风险、隐私风险及算法风险的具体表现及成因。进而提出从数据治理、技术治理和法律治理3个维度构建规制路径,包括构建分级分类的信息处理规则、强化算法透明与技术向善规范、完善监督机制与权利救济渠道,通过多元协同治理框架实现对系统的全过程监管,以平衡公共安全与个人权利,确保系统的可持续发展。 展开更多
关键词 大数据 犯罪预测系统 个人信息保护 风险 路径
在线阅读 下载PDF
递进式双层法益视角下数据侵害行为的刑法规制完善
7
作者 姜敏 任伟佳 《贵州警察学院学报》 2026年第1期29-39,共11页
目前我国刑法通过对既有的计算机信息系统安全、信息安全等传统关联法益法益的保护,实现对数据法益的保护。这种保护方式忽视了数据本身以及数据侵害行为的特性,无法实现对数据的专门性、周密性保护。当前相关的理论学说不能妥当地解决... 目前我国刑法通过对既有的计算机信息系统安全、信息安全等传统关联法益法益的保护,实现对数据法益的保护。这种保护方式忽视了数据本身以及数据侵害行为的特性,无法实现对数据的专门性、周密性保护。当前相关的理论学说不能妥当地解决数据法益内涵和外延界定的模糊以及与关联法益混淆不清的现实困境,刑法规制的侵害数据的行为也暂未实现全流程规制,且对于现有侵害行为的认定罪名也不够准确。在理论层面,首要任务是对数据法益进行准确定位,使刑法的保护更具专门性和针对性,摆脱数据法益的传统依附模式。基于数据法益的特质,采用本体法益和功能法益并重而又分层次的双层法益理论,更符合数据法益刑法保护的需要。在立法层面,以数据的双重法益为基础,对不同的侵害数据法益的行为类型准确定性,并针对目前刑法规制的空缺进行完善和补充。 展开更多
关键词 数据法益 非法获取计算机信息系统数据罪 侵犯公民个人信息罪 双层法益理论 危害数据安全罪
在线阅读 下载PDF
计算机犯罪“非法控制”与“破坏”的类型化区分——以群控软件恶意刷量行为为视角
8
作者 李怀胜 《南京师大学报(社会科学版)》 北大核心 2026年第1期94-105,共12页
利用群控软件虚假点击是目前网络流量造假的常见形式,也是网络黑灰产业链的重要环节。除了行为性质的民刑分歧外,各地司法机关对利用群控软件恶意刷量的刑法定性也存在较大分歧,主要体现为非法控制计算机信息系统罪与破坏计算机信息系... 利用群控软件虚假点击是目前网络流量造假的常见形式,也是网络黑灰产业链的重要环节。除了行为性质的民刑分歧外,各地司法机关对利用群控软件恶意刷量的刑法定性也存在较大分歧,主要体现为非法控制计算机信息系统罪与破坏计算机信息系统罪的罪名选择争议。对此应当借助数据法益的视角并剖析犯罪的技术原理,对计算机犯罪中的“非法控制”和“破坏”进行类型化区分。“非法控制”与“破坏”的实质区分在于系统功能(运算逻辑)的自我修复性,包括系统运算逻辑的顺应性和可逆性两方面。非法控制行为顺应系统运算逻辑因而撤回后系统可自行恢复,破坏行为违背系统运算逻辑的顺应性且撤回后系统无法自行修复。基于“顺应性—可逆性”的二阶区分框架,可有效区分计算机犯罪中的“非法控制”与“破坏”。 展开更多
关键词 群控软件 恶意刷量 数据法益 非法控制 计算机犯罪
在线阅读 下载PDF
跨境数据犯罪的刑法管辖冲突及协调策略研究
9
作者 顾恒卓 王明辉 《北京政法职业学院学报》 2026年第1期44-50,共7页
在数字经济全面融入全球产业链、价值链及治理体系的背景下,数据成为助推社会进步的核心生产资料,其跨境流动更是国际科技互通及贸易合作的关键桥梁。随着数据价值的急剧攀升,也催生了多种新型跨境数据流动路径。刑法管辖是国家主权在... 在数字经济全面融入全球产业链、价值链及治理体系的背景下,数据成为助推社会进步的核心生产资料,其跨境流动更是国际科技互通及贸易合作的关键桥梁。随着数据价值的急剧攀升,也催生了多种新型跨境数据流动路径。刑法管辖是国家主权在司法范畴的重要彰显,也是维护法律秩序、打击违法犯罪的基础性保障。然而,跨境数据犯罪的无边界、跨区域以及虚拟性特征,与传统以国界、地域为关键要素的管辖准则产生了冲突。我国近期签署的《联合国打击网络犯罪公约》为全球数据犯罪治理提供了统一框架,但国内规则与国际公约的衔接适配仍存在一定的缺口。结合跨境数据犯罪的类型特征,以《联合国打击网络犯罪公约》规则为核心参照,系统剖析刑法管辖冲突的表现及成因,提出“国内规则适配-区域机制协调-国际共识凝聚”的协同策略。 展开更多
关键词 跨境数据犯罪 刑法管辖冲突 协调策略
在线阅读 下载PDF
我国数据犯罪刑法规制的基本逻辑、现实困境与因应对策
10
作者 李佳羽 《兰州文理学院学报(社会科学版)》 2026年第1期70-78,共9页
我国现行刑法对数据犯罪以间接规制为主,将数据法益视为计算机信息系统法益的附带保护对象。然而,随着数据技术的发展,数据的内容和形式日益多元,其存储、处理和加工不再必然依赖计算机信息系统,二者不宜再简单等同。现行刑法混淆了数... 我国现行刑法对数据犯罪以间接规制为主,将数据法益视为计算机信息系统法益的附带保护对象。然而,随着数据技术的发展,数据的内容和形式日益多元,其存储、处理和加工不再必然依赖计算机信息系统,二者不宜再简单等同。现行刑法混淆了数据和计算机信息系统的界限,并且数据分类分级标准不完善,同时缺乏对数据全生命周期的系统保护。对此,应推动刑法调整现有罪名,构建数据和计算机信息系统的双层法益保护机制。将数据划分为公共、企业、个人三类,并进一步区分核心、重要和一般三个级别,明确刑法应保护的数据利益类型。通过完善司法解释和制度体系,加强对数据获取、持有和利用行为的规制,增设非法破坏数据罪和非法提供数据罪,并依据分类分级标准差异化规制。 展开更多
关键词 数据犯罪 刑法规制 数据分类分级 数据全周期保护
在线阅读 下载PDF
侵犯公民个人信息罪的法教义学研究
11
作者 焦正龙 《西部学刊》 2026年第1期80-83,共4页
公民个人信息在大数据时代成为一大热门话题,个人信息保护的困难与其本身需要被保护的必要性、重要性之间的矛盾冲突显得愈发激烈。在把握本罪法益时,应注意平衡个人信息双重属性之间的冲突;要站在维护罪刑法定原则的立场上理解“违反... 公民个人信息在大数据时代成为一大热门话题,个人信息保护的困难与其本身需要被保护的必要性、重要性之间的矛盾冲突显得愈发激烈。在把握本罪法益时,应注意平衡个人信息双重属性之间的冲突;要站在维护罪刑法定原则的立场上理解“违反国家有关规定”,保持法秩序的和谐统一;“公民个人信息”的本质属性是“可识别性”,对已公开个人信息的处理应坚持主客观相统一;要根据《个人信息保护法》的规定,将“非法使用”行为纳入考察范围,更深入、全面地衡量“情节严重”的标准,加强对未成年人的立法保护。 展开更多
关键词 大数据 公民个人信息 侵犯公民个人信息罪 《个人信息保护法》
在线阅读 下载PDF
网络犯罪隐性数据情报的侦查对策研究
12
作者 薛亚龙 刘梓泞 《贵州警察学院学报》 2026年第1期100-106,共7页
隐性数据情报凭借构词语法随意性强、挖掘模式差异性大以及生命周期时效短等反侦查数据语言优势,给算法时代全链条打击网络犯罪的情报侦查带来了严峻挑战。以网络犯罪隐性数据情报的侦查功能为研究起点,探讨网络犯罪隐性数据情报的侦查... 隐性数据情报凭借构词语法随意性强、挖掘模式差异性大以及生命周期时效短等反侦查数据语言优势,给算法时代全链条打击网络犯罪的情报侦查带来了严峻挑战。以网络犯罪隐性数据情报的侦查功能为研究起点,探讨网络犯罪隐性数据情报的侦查对策,不仅能够挤压网络犯罪隐性数据情报的生存空间和掌握网络犯罪隐性数据情报态势发展的新动向,而且还能够构建隐性数据情报与数据情报侦查价值需求之间精确的关联规则,从而推动形成算法时代全链条打击网络犯罪隐性数据情报的侦查能力。 展开更多
关键词 网络犯罪 隐性数据情报 犯罪情势 情报侦查
在线阅读 下载PDF
基于自然语言处理的职务犯罪法律文书处理与分析研究
13
作者 姜志超 杨炳文 +1 位作者 高谷刚 李林怡 《通信与信息技术》 2026年第1期7-12,30,共7页
近年来,职务犯罪案件频发,现有研究多局限于法律文本和犯罪构成分析,缺乏跨学科视角,难以揭示其特征和发展趋势。目前,专门针对职务犯罪文书处理与分析的类似系统较少,法律领域通用的数据分析系统难以处理此类文书的专业性和特殊性。因... 近年来,职务犯罪案件频发,现有研究多局限于法律文本和犯罪构成分析,缺乏跨学科视角,难以揭示其特征和发展趋势。目前,专门针对职务犯罪文书处理与分析的类似系统较少,法律领域通用的数据分析系统难以处理此类文书的专业性和特殊性。因此,借助大数据、人工智能和自然语言处理技术,分析职务犯罪案例文本,揭示犯罪规律并实现高效预防具有重要意义。本研究提出基于智能数据处理与分析的职务犯罪研究模型与算法,并构建了系统原型。通过定制化爬虫技术高效采集多平台职务犯罪文书数据。在数据预处理阶段,采用jieba分词结合深度学习序列标注技术进行清洗、分词及关键信息提取。基于Word2Vec模型将文本信息转化为数字化表达,并结合K-Means聚类算法与Llama3大语言模型挖掘关键特征,显著提升类案检索精准性。最终通过箱线图、散点图等可视化手段展示犯罪规律。实验结果表明,相较于传统方法,该模型在精确度和召回率方面分别提升了21%和9%,充分验证了Llama3在语义理解和特征提取方面的强大能力。 展开更多
关键词 职务犯罪 法律文书 大数据 自然语言处理 词向量模型 聚类算法
在线阅读 下载PDF
企业数据财产化的刑法保护
14
作者 王铼 《法学论坛》 北大核心 2026年第1期90-101,共12页
数字经济浪潮之下,海量企业数据创造了丰富的经济价值,形成了扩充的财产利益增量,从而进一步财产化成为刑法意义上的财物。基于企业数据的财产价值,其逐渐成为犯罪的攻击对象,而既有的数据信息化保护路径与知识产权保护路径无法全面保... 数字经济浪潮之下,海量企业数据创造了丰富的经济价值,形成了扩充的财产利益增量,从而进一步财产化成为刑法意义上的财物。基于企业数据的财产价值,其逐渐成为犯罪的攻击对象,而既有的数据信息化保护路径与知识产权保护路径无法全面保护企业数据的财产法益,造成企业数据的刑法保护漏洞,并可能产生定罪量刑不科学的影响,有必要加强企业数据的财产化刑法保护。由于企业数据的刑法财产属性的争议与犯罪数额认定的困难,企业数据财产化刑法保护遇阻,刑法有必要确认企业数据的财产属性、分类分级限定财产化保护范围、结合现有规范构建犯罪数额认定机制,并明确财产化保护路径与其他保护路径的配合机制,完善企业数据保护的刑事法网。 展开更多
关键词 企业数据 财产价值 财产法益 犯罪数额 财产化刑法保护
原文传递
“国家规定”更新视角下非法数据爬取的刑法规制
15
作者 王小源 郭旨龙 《法治现代化研究》 2026年第1期116-134,共19页
刑法应整体秉持谦抑立场对非法数据爬取行为予以规制。在可能涉及的罪名中,非法获取计算机信息系统数据罪因行为方式与数据爬取的技术性特征重合、行为对象具有最广泛的涵摄能力,因而处于牵一发而动全身的地位,值得深入研究。立足“违... 刑法应整体秉持谦抑立场对非法数据爬取行为予以规制。在可能涉及的罪名中,非法获取计算机信息系统数据罪因行为方式与数据爬取的技术性特征重合、行为对象具有最广泛的涵摄能力,因而处于牵一发而动全身的地位,值得深入研究。立足“违反国家规定”的空白罪状,宜以最新修订的《反不正当竞争法》等在内的前置法更新,作为限缩解释非法获取计算机信息系统数据罪的构成要件、合理确定本罪成立范围的切入口。形式不法层面,基于本罪以数据安全为保护法益以及数据爬取“访问+获取”的双环节技术构造,可遵循从数据对象“公开—不公开”的一阶判断,到行为方式“侵入—非侵入”的二阶判断的阶梯审查范式,后者宜结合前端爬虫与后端爬虫的技术性区分进行典型不法样态的厘清。在实质不法层面,“情节严重”的罪量要件为基于法益侵害性程度限缩本罪适用提供了指引。爬取方单纯造成被爬取方竞争利益损失,或在调用接口等技术侵入行为前已充分进行数据及系统安全影响评估的情形,应被排除于刑事归责范围之外。 展开更多
关键词 非法获取计算机信息系统数据罪 数据法益 反不正当竞争法 网络爬虫 后端爬取
在线阅读 下载PDF
数据犯罪刑法规制的体系检视与路径构建 被引量:10
16
作者 李怀胜 华钦卿 《内蒙古社会科学》 北大核心 2025年第1期119-128,共10页
数据要素成为中国社会数字经济中的关键要素,但刑法中数据犯罪的规制逻辑仍然囿于“计算机犯罪+其他信息犯罪”的传统架构,未能完成以“数据安全”为核心法益的评价体系的转变,导致数据犯罪呈现法益识别困难、体系布局混乱、调整范围受... 数据要素成为中国社会数字经济中的关键要素,但刑法中数据犯罪的规制逻辑仍然囿于“计算机犯罪+其他信息犯罪”的传统架构,未能完成以“数据安全”为核心法益的评价体系的转变,导致数据犯罪呈现法益识别困难、体系布局混乱、调整范围受限等多重困局。因此,有必要在前置法铺设的框架下,补足相对独立的数据安全视角,重塑数据犯罪刑事规制路径;贯彻数据分类分级的顶层思维,横向形成以部门专项保护为主、主体权益配置为辅的分类机制;纵向贯通以数据重要性、危害性为综合衡量要素的分级策略,围绕数据生命周期打造义务矩阵,明确数据处理者在非法数据留存、数据跨境、数据滥用、数据造假等情形下的刑事责任。 展开更多
关键词 数据犯罪 数据安全 分类分级保护 数据生命周期
在线阅读 下载PDF
Detection and Mapping of Violent Crime Hotspots in Southwestern Nigeria
17
作者 Michael Ajide Oyinloye Suleiman Abdul-Azeez Adegboyega +4 位作者 Francis Omowonuola Akinluyi Akinola Adesuji Komolafe Joseph Olusola Akinyede Olabanji Odunayo Aladejana Samuel Olumide Akande 《Journal of Geographic Information System》 2023年第3期334-365,共32页
The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-tempo... The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-temporal crime, social media and field observation data from the communities in all the six states in the southwest to develop crime hotspots that can serve as preliminary information to assist in allocating resources for crime control and prevention. Historical crime data from January 1972 to April, 2021 were compiled and updated with rigorous field survey in September, 2021. The field data were encoded, input to the SPSS 17 and analyzed using descriptive statistics and multivariate analysis. A total 936 crime locations data were geolocated and exported to ArcGIS 10.5 for spatial mapping using point map operation and further imported to e-Spatial web-based and QGIS for the generation of hotspot map using heatmap tool. The results revealed that armed robbery, assassination and cultism were more pronounced in Lagos and Ogun States. Similarly, high incidences of farmers/herdsmen conflicts are observed in Oyo and Osun States. Increasing incidences of kidnapping are common in all the south-western states but very prominent in Ondo, Lagos and Oyo States. Most of the violent crime incidents took place along the highways, with forests being their hideouts. Violent crimes are dominantly caused by high rate of unemployment while farmer/herdsmen conflicts were majorly triggered by the scarcity of grazing fields and destruction of arable crops. The conflicts have resulted in the increasing cases of rape and disruption of social group, intake of hard drugs, cult-related activities, low income and revenue generation, and displacement of farmers and infrastructural damages. The study advocates regular retraining and equipping of security agents, establishment of cattle ranch, and installation of sophisticated IP Camera at the crime hotspots to assist in real-time crime monitoring and management. 展开更多
关键词 Violent crimes crime Hotspots Detection Geospatial Technologies Temporal crime data Real-Time crime Information
在线阅读 下载PDF
Research on data security under WWW specific environments
18
作者 JI Zhen-zhou1, FANG Bin-xing1, SHI Jie2 (1. Dept. of Computer Science and Engineering, Harbin Institute of Technology, Harbin 150001, China 2. Project Department Railway Office of Shenyang, Shenyang 150001, China) 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2000年第S1期94-96,共3页
We analyze data security technologies, and find out some defects of technologies and then propose a method of data security using protocol check under special environments and make some necessary analysis.
关键词 NETWORK SECURITY data detection COMPUTER crime
在线阅读 下载PDF
大模型价值对齐的风险管理法律实现机制 被引量:8
19
作者 童云峰 《安徽大学学报(哲社版)》 北大核心 2025年第3期103-112,共10页
生成式人工智能大模型带来法律风险,使价值对齐成为迫切需求。但是,当前的价值对齐存在对齐税、态势感知、瓦力悖论等问题。对此,在对齐理念上,应拒绝人向机器对齐的自由主义或机器向人对齐的有限主义,转向人机相互对齐的风险管理主义... 生成式人工智能大模型带来法律风险,使价值对齐成为迫切需求。但是,当前的价值对齐存在对齐税、态势感知、瓦力悖论等问题。对此,在对齐理念上,应拒绝人向机器对齐的自由主义或机器向人对齐的有限主义,转向人机相互对齐的风险管理主义。在对齐逻辑上,因为大模型不对齐带来的法律风险主要表现为数据风险,所以实现大模型价值对齐应以管理数据风险为核心。在对齐方法上,一方面,发挥企业自治和前置法治管理数据风险的功效,划定大模型价值对齐中的风险黄线;另一方面,贯彻以生命周期、分类分级为核心的解释方法和以重构论为核心的立法方法,使刑法能够充分且合理地管理数据风险,通过划定风险红线的方式倒逼大模型运作数据和输出信息符合人类价值。 展开更多
关键词 大模型价值对齐 风险管理 法治体检 数据犯罪
在线阅读 下载PDF
帮助信息网络犯罪活动罪的保护法益 被引量:9
20
作者 劳东燕 《法学论坛》 北大核心 2025年第2期5-16,共12页
为合理限定帮助信息网络犯罪活动罪的处罚范围,明确其保护法益有其必要。当前主流刑法理论围绕该罪展开的解读,因受制于共犯论的框架而往往在法益论上采取从属性的路径,认为帮助信息网络犯罪活动罪的法益依附于其所帮助的网络犯罪。从... 为合理限定帮助信息网络犯罪活动罪的处罚范围,明确其保护法益有其必要。当前主流刑法理论围绕该罪展开的解读,因受制于共犯论的框架而往往在法益论上采取从属性的路径,认为帮助信息网络犯罪活动罪的法益依附于其所帮助的网络犯罪。从属性路径的法益观并不可取,与之相对的信息网络安全管理秩序说也存在明显的不足。在解读帮助信息网络犯罪活动罪的保护法益时,需要遵循来自所规整领域的事理性制约与来自方法论的相应要求。无论是立足于实体性还是方法论的角度,现有两种法益观都有不尽人意之处。在刑法对网络系统的保护框架中,帮助信息网络犯罪活动罪作为信息犯罪应定位于其中的信息层;这样的定位使得信息犯罪有别于计算机信息系统犯罪与数据犯罪,前者与后二者各自所规制的风险与保护的法益也存在重大差异。帮助信息网络犯罪活动罪的设立,涉及的是对网络系统信息层外部性效应的处理;所谓的外部性效应,具体是指通过网络的社会沟通而为他人实施犯罪提供助益的方面,其指向的是建立在人际之间的高度连接与弱关联基础上并被网络放大的便利或促进他人实施犯罪的风险。有必要以该类风险为基础来界定帮助信息网络犯罪活动罪的法益内容。在帮助信息网络犯罪活动罪的法益问题上采取风险说,不仅有助于对所规制的行为类型与方式做出合理的解读,而且有助于明确其归责依据与不法重心之所在。 展开更多
关键词 帮助信息网络犯罪活动罪 信息犯罪 非法利用信息网络罪 拒不履行信息网络安全管理义务罪 数据犯罪
原文传递
上一页 1 2 27 下一页 到第
使用帮助 返回顶部