期刊文献+
共找到518篇文章
< 1 2 26 >
每页显示 20 50 100
Reconstructing the Data Crime Governance Model from the Perspective of Criminal Compliance
1
作者 Qianshi Wang 《Journal of Contemporary Educational Research》 2022年第4期60-66,共7页
With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for d... With the advent of the risk society and the era of big data,criminal law must respond to data crime in a more proactive manner.The traditional way of conviction and sentencing adopted by the current criminal law for data crime can no longer meet the requirements of the times.Compliance should be introduced into criminal law to improve the governance system of data crime.There are three ways to incorporate compliance into criminal law:(1)as the exemption cause of enterprise crime;(2)as the general circumstances of sentencing in the General Provisions of Criminal Law of the People’s Republic of China;(3)as the special circumstances of sentencing in the Specific Provisions of Criminal Law of the People’s Republic of China.The latter two approaches are more suited to China’s national conditions. 展开更多
关键词 Criminal compliance data crime Governance model Risk society Era of big data
在线阅读 下载PDF
Digital Forensics and Cyber Crime Datamining 被引量:2
2
作者 K. K. Sindhu B. B. Meshram 《Journal of Information Security》 2012年第3期196-201,共6页
Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve th... Digital forensics is the science of identifying, extracting, analyzing and presenting the digital evidence that has been stored in the digital devices. Various digital tools and techniques are being used to achieve this. Our paper explains forensic analysis steps in the storage media, hidden data analysis in the file system, network forensic methods and cyber crime data mining. This paper proposes a new tool which is the combination of digital forensic investigation and crime data mining. The proposed system is designed for finding motive, pattern of cyber attacks and counts of attacks types happened during a period. Hence the proposed tool enables the system administrators to minimize the system vulnerability. 展开更多
关键词 CYBER Forensic DIGITAL Forensic TOOL Network Forensic TOOL crime data MINING
在线阅读 下载PDF
基于CRIME理论的传统能源企业碳数据异常行为研究--以鄂尔多斯某公司燃煤检测报告篡改案为例
3
作者 余翔 《中阿科技论坛(中英文)》 2025年第8期54-58,共5页
文章基于CRIME理论框架,以鄂尔多斯某公司燃煤检测报告篡改案为例,系统分析传统能源企业碳数据造假机理。研究发现,企业决策层与第三方机构通过篡改检测参数、伪造样本等技术手段合谋造假,其核心动因源于“低风险—高收益”的激励扭曲-... 文章基于CRIME理论框架,以鄂尔多斯某公司燃煤检测报告篡改案为例,系统分析传统能源企业碳数据造假机理。研究发现,企业决策层与第三方机构通过篡改检测参数、伪造样本等技术手段合谋造假,其核心动因源于“低风险—高收益”的激励扭曲--虚降200万吨碳排放可节省亿元成本,而万元级罚款形同虚设。监管体系存在企业内控失效、第三方独立性缺失与政府技术能力不足的三重割裂,导致造假行为隐蔽化、协同化。基于此,文章提出压实主体责任与伦理约束、技术反制与流程标准化、构建多元协同监督网络等综合治理路径,加强CRIME理论在环境治理中的应用,为解决碳市场“技术合法化造假”问题提供理论和实践参考。 展开更多
关键词 crime理论 碳数据造假 传统能源企业 碳排放权交易
在线阅读 下载PDF
Detection and Mapping of Violent Crime Hotspots in Southwestern Nigeria
4
作者 Michael Ajide Oyinloye Suleiman Abdul-Azeez Adegboyega +4 位作者 Francis Omowonuola Akinluyi Akinola Adesuji Komolafe Joseph Olusola Akinyede Olabanji Odunayo Aladejana Samuel Olumide Akande 《Journal of Geographic Information System》 2023年第3期334-365,共32页
The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-tempo... The increasing rate of insecurity in Nigeria, especially the southwest requires a paradigm shift from popular approach to crime hotspots detection. This study employed geospatial technologies to integrate spatio-temporal crime, social media and field observation data from the communities in all the six states in the southwest to develop crime hotspots that can serve as preliminary information to assist in allocating resources for crime control and prevention. Historical crime data from January 1972 to April, 2021 were compiled and updated with rigorous field survey in September, 2021. The field data were encoded, input to the SPSS 17 and analyzed using descriptive statistics and multivariate analysis. A total 936 crime locations data were geolocated and exported to ArcGIS 10.5 for spatial mapping using point map operation and further imported to e-Spatial web-based and QGIS for the generation of hotspot map using heatmap tool. The results revealed that armed robbery, assassination and cultism were more pronounced in Lagos and Ogun States. Similarly, high incidences of farmers/herdsmen conflicts are observed in Oyo and Osun States. Increasing incidences of kidnapping are common in all the south-western states but very prominent in Ondo, Lagos and Oyo States. Most of the violent crime incidents took place along the highways, with forests being their hideouts. Violent crimes are dominantly caused by high rate of unemployment while farmer/herdsmen conflicts were majorly triggered by the scarcity of grazing fields and destruction of arable crops. The conflicts have resulted in the increasing cases of rape and disruption of social group, intake of hard drugs, cult-related activities, low income and revenue generation, and displacement of farmers and infrastructural damages. The study advocates regular retraining and equipping of security agents, establishment of cattle ranch, and installation of sophisticated IP Camera at the crime hotspots to assist in real-time crime monitoring and management. 展开更多
关键词 Violent crimes crime Hotspots Detection Geospatial Technologies Temporal crime data Real-Time crime Information
在线阅读 下载PDF
Research on data security under WWW specific environments
5
作者 JI Zhen-zhou1, FANG Bin-xing1, SHI Jie2 (1. Dept. of Computer Science and Engineering, Harbin Institute of Technology, Harbin 150001, China 2. Project Department Railway Office of Shenyang, Shenyang 150001, China) 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2000年第S1期94-96,共3页
We analyze data security technologies, and find out some defects of technologies and then propose a method of data security using protocol check under special environments and make some necessary analysis.
关键词 NETWORK SECURITY data detection COMPUTER crime
在线阅读 下载PDF
数据犯罪刑法规制的体系检视与路径构建 被引量:6
6
作者 李怀胜 华钦卿 《内蒙古社会科学》 北大核心 2025年第1期119-128,共10页
数据要素成为中国社会数字经济中的关键要素,但刑法中数据犯罪的规制逻辑仍然囿于“计算机犯罪+其他信息犯罪”的传统架构,未能完成以“数据安全”为核心法益的评价体系的转变,导致数据犯罪呈现法益识别困难、体系布局混乱、调整范围受... 数据要素成为中国社会数字经济中的关键要素,但刑法中数据犯罪的规制逻辑仍然囿于“计算机犯罪+其他信息犯罪”的传统架构,未能完成以“数据安全”为核心法益的评价体系的转变,导致数据犯罪呈现法益识别困难、体系布局混乱、调整范围受限等多重困局。因此,有必要在前置法铺设的框架下,补足相对独立的数据安全视角,重塑数据犯罪刑事规制路径;贯彻数据分类分级的顶层思维,横向形成以部门专项保护为主、主体权益配置为辅的分类机制;纵向贯通以数据重要性、危害性为综合衡量要素的分级策略,围绕数据生命周期打造义务矩阵,明确数据处理者在非法数据留存、数据跨境、数据滥用、数据造假等情形下的刑事责任。 展开更多
关键词 数据犯罪 数据安全 分类分级保护 数据生命周期
在线阅读 下载PDF
大模型价值对齐的风险管理法律实现机制 被引量:6
7
作者 童云峰 《安徽大学学报(哲社版)》 北大核心 2025年第3期103-112,共10页
生成式人工智能大模型带来法律风险,使价值对齐成为迫切需求。但是,当前的价值对齐存在对齐税、态势感知、瓦力悖论等问题。对此,在对齐理念上,应拒绝人向机器对齐的自由主义或机器向人对齐的有限主义,转向人机相互对齐的风险管理主义... 生成式人工智能大模型带来法律风险,使价值对齐成为迫切需求。但是,当前的价值对齐存在对齐税、态势感知、瓦力悖论等问题。对此,在对齐理念上,应拒绝人向机器对齐的自由主义或机器向人对齐的有限主义,转向人机相互对齐的风险管理主义。在对齐逻辑上,因为大模型不对齐带来的法律风险主要表现为数据风险,所以实现大模型价值对齐应以管理数据风险为核心。在对齐方法上,一方面,发挥企业自治和前置法治管理数据风险的功效,划定大模型价值对齐中的风险黄线;另一方面,贯彻以生命周期、分类分级为核心的解释方法和以重构论为核心的立法方法,使刑法能够充分且合理地管理数据风险,通过划定风险红线的方式倒逼大模型运作数据和输出信息符合人类价值。 展开更多
关键词 大模型价值对齐 风险管理 法治体检 数据犯罪
在线阅读 下载PDF
帮助信息网络犯罪活动罪的保护法益 被引量:6
8
作者 劳东燕 《法学论坛》 北大核心 2025年第2期5-16,共12页
为合理限定帮助信息网络犯罪活动罪的处罚范围,明确其保护法益有其必要。当前主流刑法理论围绕该罪展开的解读,因受制于共犯论的框架而往往在法益论上采取从属性的路径,认为帮助信息网络犯罪活动罪的法益依附于其所帮助的网络犯罪。从... 为合理限定帮助信息网络犯罪活动罪的处罚范围,明确其保护法益有其必要。当前主流刑法理论围绕该罪展开的解读,因受制于共犯论的框架而往往在法益论上采取从属性的路径,认为帮助信息网络犯罪活动罪的法益依附于其所帮助的网络犯罪。从属性路径的法益观并不可取,与之相对的信息网络安全管理秩序说也存在明显的不足。在解读帮助信息网络犯罪活动罪的保护法益时,需要遵循来自所规整领域的事理性制约与来自方法论的相应要求。无论是立足于实体性还是方法论的角度,现有两种法益观都有不尽人意之处。在刑法对网络系统的保护框架中,帮助信息网络犯罪活动罪作为信息犯罪应定位于其中的信息层;这样的定位使得信息犯罪有别于计算机信息系统犯罪与数据犯罪,前者与后二者各自所规制的风险与保护的法益也存在重大差异。帮助信息网络犯罪活动罪的设立,涉及的是对网络系统信息层外部性效应的处理;所谓的外部性效应,具体是指通过网络的社会沟通而为他人实施犯罪提供助益的方面,其指向的是建立在人际之间的高度连接与弱关联基础上并被网络放大的便利或促进他人实施犯罪的风险。有必要以该类风险为基础来界定帮助信息网络犯罪活动罪的法益内容。在帮助信息网络犯罪活动罪的法益问题上采取风险说,不仅有助于对所规制的行为类型与方式做出合理的解读,而且有助于明确其归责依据与不法重心之所在。 展开更多
关键词 帮助信息网络犯罪活动罪 信息犯罪 非法利用信息网络罪 拒不履行信息网络安全管理义务罪 数据犯罪
原文传递
“stppSim”: A Novel Analytical Tool for Creating Synthetic Spatio-Temporal Point Data
9
作者 Monsuru Adepeju 《Open Journal of Modelling and Simulation》 2023年第4期99-116,共18页
In crime science, understanding the dynamics and interactions between crime events is crucial for comprehending the underlying factors that drive their occurrences. Nonetheless, gaining access to detailed spatiotempor... In crime science, understanding the dynamics and interactions between crime events is crucial for comprehending the underlying factors that drive their occurrences. Nonetheless, gaining access to detailed spatiotemporal crime records from law enforcement faces significant challenges due to confidentiality concerns. In response to these challenges, this paper introduces an innovative analytical tool named “stppSim,” designed to synthesize fine-grained spatiotemporal point records while safeguarding the privacy of individual locations. By utilizing the open-source R platform, this tool ensures easy accessibility for researchers, facilitating download, re-use, and potential advancements in various research domains beyond crime science. 展开更多
关键词 OPEN-SOURCE Synthetic data crime Spatio-Temporal Patterns data Privacy
在线阅读 下载PDF
The Windy City’s Dark Side: A Statistical Exploration of Crime in the City of Chicago
10
作者 Clement Odooh Somtobe Olisah +7 位作者 Jane Onwuchekwa Omoshola Owolabi Sevidzem Simo Yufenyuy Oluwadare Aderibigbe Echezona Obunadike Oghenekome Efijemue Saheed Akintayo Samson Edozie 《Journal of Data Analysis and Information Processing》 2024年第3期370-387,共18页
This paper presents a detailed statistical exploration of crime trends in Chicago from 2001 to 2023, employing data from the Chicago Police Department’s publicly available crime database. The study aims to elucidate ... This paper presents a detailed statistical exploration of crime trends in Chicago from 2001 to 2023, employing data from the Chicago Police Department’s publicly available crime database. The study aims to elucidate the patterns, distribution, and variations in crime across different types and locations, providing a comprehensive picture of the city’s crime landscape through advanced data analytics and visualization techniques. Using exploratory data analysis (EDA), we identified significant insights into crime trends, including the prevalence of theft and battery, the impact of seasonal changes on crime rates, and spatial concentrations of criminal activities. The research leveraged a Power BI dashboard to visually represent crime data, facilitating an intuitive understanding of complex patterns and enabling dynamic interaction with the dataset. Key findings highlight notable disparities in crime occurrences by type, location, and time, offering a granular view of crime hotspots and temporal trends. Additionally, the study examines clearance rates, revealing variations in the resolution of cases across different crime categories. This analysis not only sheds light on the current state of urban safety but also serves as a critical tool for policymakers and law enforcement agencies to develop targeted interventions. The paper concludes with recommendations for enhancing public safety strategies and suggests directions for future research, emphasizing the need for continuous data-driven approaches to effectively address and mitigate urban crime. This study contributes to the broader discourse on urban safety, crime prevention, and the role of data analytics in public policy and community well-being. 展开更多
关键词 crime Analysis Chicago data Visualization crime Trends Power BI Urban Safety
在线阅读 下载PDF
平台大数据权益的刑法平衡保护——兼论生成式人工智能大数据风险的刑法治理 被引量:3
11
作者 李立丰 张鑫蕾 《南通大学学报(社会科学版)》 北大核心 2025年第2期77-89,159,共14页
平台通过收集用户信息并生产为数据,取得了大数据财产权。大数据的财产价值取决于平台为生产大数据而支付的服务、获客、技术、保护成本。平台大数据以用户信息为内容,但我国刑法中信息犯罪的保护对象并非代码意义上的大数据,而是具备... 平台通过收集用户信息并生产为数据,取得了大数据财产权。大数据的财产价值取决于平台为生产大数据而支付的服务、获客、技术、保护成本。平台大数据以用户信息为内容,但我国刑法中信息犯罪的保护对象并非代码意义上的大数据,而是具备可识别性的个人信息等内容。大数据承载数据管理秩序,但是计算机犯罪无法为大数据提供周延保护。非法获取大数据的行为打破了受害平台对于大数据的平稳控制或占有状态,能够为盗窃罪的行为结构“打破占有”所涵摄。随着生成式人工智能的井喷式涌现,平台大数据相关权益在生成式人工智能数据获取、利用、输出环节面临巨大风险。但是,一味对平台大数据提供绝对保护将阻碍数据流通与生成式人工智能产业发展。探索大数据权益的刑法保护与促进大数据流动之间的平衡路径,在利用侵犯著作权罪为大数据提供间接保护的同时,扩展著作权合理使用情形;在利用侵财犯罪为平台大数据财产权益提供刑法保护的同时,设立平台大数据强制许可的出罪事由。 展开更多
关键词 平台大数据 生成式人工智能 侵财犯罪 著作权合理使用 数据强制许可制度
在线阅读 下载PDF
数字经济犯罪的系统考察与刑法应对 被引量:1
12
作者 舒洪水 郭仁东 《浙江工商大学学报》 北大核心 2025年第2期68-78,共11页
数字经济犯罪是由涵盖信息数据、数字技术和信息网络三个领域的犯罪形态共同构成的犯罪体系。传统法益保护模式无法适应数据法益的整合性,传统行为规制模式无法涵盖数字犯罪行为外延,数字经济犯罪已对刑法形成系统挑战。我国刑法通过预... 数字经济犯罪是由涵盖信息数据、数字技术和信息网络三个领域的犯罪形态共同构成的犯罪体系。传统法益保护模式无法适应数据法益的整合性,传统行为规制模式无法涵盖数字犯罪行为外延,数字经济犯罪已对刑法形成系统挑战。我国刑法通过预防性刑法立法及能动性刑事司法对数字经济犯罪作出回应,但仍存在诸多问题。因此,溯源数据经济的基础性结构,对数字经济犯罪应进行系统性考察,而不应割裂三个领域犯罪的整体性,刑法亦应予以体系化应对,而不应局限于某特定领域的犯罪治理,应当确立“刑法修正案+附属刑法”的立法模式,以刑法修正案调整数字经济犯罪罪名体系,以附属刑法立法模式完善数字经济犯罪构成要件。 展开更多
关键词 数字经济犯罪 数据法益 立法模式 刑法修正案 附属刑法
在线阅读 下载PDF
数据领域法体系下前置法与刑法的衔接
13
作者 童云峰 《浙江社会科学》 北大核心 2025年第12期60-71,157,共13页
数据是构建数字社会的基石,法律保护数据的规范已经形成了系统的领域法。由于我国践行统一刑法典模式,促使数据领域法中的前置法与刑法呈现分立格局。为了周延保护数据法益、有序惩治不法行为和精准适用数据犯罪,需要推动数据前置法与... 数据是构建数字社会的基石,法律保护数据的规范已经形成了系统的领域法。由于我国践行统一刑法典模式,促使数据领域法中的前置法与刑法呈现分立格局。为了周延保护数据法益、有序惩治不法行为和精准适用数据犯罪,需要推动数据前置法与刑法衔接。然而,当前前置法与刑法之间存在明显的规则差异,使法律衔接陷入困境。基于此,在基本要求层面,应奉行缓和的违法一元论、可罚的违法性论和新型刑法解释方法论。在具体举措方面,首先,应对既有刑法规范作全生命周期解释,最大限度规制各类非法处理数据行为;其次,应对数据作独立性的分类分级式解释,不仅要解除计算机信息系统对数据的限制,还应在区分核心数据、重要数据和一般数据的基础上实行分级保护;最后,应将前置法上的正当化事由嵌入刑法,使之成为刑法上超法规的违法阻却事由。 展开更多
关键词 数据法 数据犯罪 缓和的违法一元论 可罚的违法性
在线阅读 下载PDF
Crime Mapping in Nigeria Using GIS
14
作者 Toju Francis Balogun Henry Okeke Christain Ifanyin Chukwukere 《Journal of Geographic Information System》 2014年第5期453-466,共14页
This paper first examines crime situation in Benin metropolis using questionnaire to elicit information from the public and the police. Result shows that crime is on the rise and that the police are handicapped in man... This paper first examines crime situation in Benin metropolis using questionnaire to elicit information from the public and the police. Result shows that crime is on the rise and that the police are handicapped in managing it because of the obsolete methods and resources at their disposal. It also reveals that members of the public have no confidence in the police force as 80% do not report cases for fear of exposure to the informant to the criminal. In the light of these situations, the second part of the paper looks at the possibility of utilizing GIS for effective management of crime in Nigeria. This option was explored by showing the procedural method of creating 1) digital landuse map showing the crime locations, 2) crime geo-spatial database, and 3) spatial analysis such as query and buffering using ILWIS and ArcGIS software and GPS. The result of buffering analysis shows crime hotspots, areas deficient in security outfit, areas of overlap and areas requiring constant police patrol. The study proves that GIS can give a better synoptic perspective to crime study, analysis, mapping, proactive decision making and prevention of crime. It however suggests that migrating from traditional method of crime management to GIS demands capacity building in the area of personnel, laboratory and facilities backed up with policy statement. 展开更多
关键词 crime HOTSPOT GEOSPATIAL data database DESIGN Conceptual Modeling Logical DESIGN Physical DESIGN Entity RELATIONSHIP RELATIONSHIP ENFORCEMENT
暂未订购
数据财产的独立性构造与刑法保护
15
作者 熊波 《东方法学》 北大核心 2025年第6期47-66,共20页
进入数字经济时代,我国理论界和实务界对数据财产的刑法保护表现出依附性或独立性理论构造的混杂化特点,并采取截然相反的保护做法,这不利于精准定罪量刑。依附性保护构造在对象要件层面依附于侵犯财产罪的有体财物和无形财产性利益,在... 进入数字经济时代,我国理论界和实务界对数据财产的刑法保护表现出依附性或独立性理论构造的混杂化特点,并采取截然相反的保护做法,这不利于精准定罪量刑。依附性保护构造在对象要件层面依附于侵犯财产罪的有体财物和无形财产性利益,在法益内容层面依附于侵犯财产罪的财产所有权和占有权。依附性理论违背了罪刑法定的基本原则,违反了法秩序统一性原理,容易导致罪刑失衡,并不可取。刑法应当明确数据财产的独立性理论构造,将数据财产的刑法保护独立于侵犯财产罪的财物和财产性利益、财产所有权和占有权。在独立对象要件层面,数据财产具有外在无形性特点,以及非统一性、不稳定性、货币无法等价衡量性的内在价值特点。在独立法益内容层面,数据财产权具有限缩性和持有权的双重法益构造。基于数据财产的独立性理论构造,在对象要件层面,刑法应当明确数据财产的特质在于数据载体所承载的经济利益,并区分适用计算机数据类个罪和侵犯知识产权类个罪。在法益保护层面,刑法应当构建经济损失和违法所得的法益侵害的二元入罪标准,塑造并列且择一的独立适用关系。 展开更多
关键词 数据财产 依附性构造 独立性构造 计算机数据类犯罪 侵犯知识产权罪 刑法保护
在线阅读 下载PDF
数据产权刑法保护的第三代模式
16
作者 童云峰 《上海政法学院学报(法治论丛)》 2025年第6期141-158,共18页
国家关于数据三权分置的政策规划与改革愿景旨在接纳数据产权,需要法律系统进行回应。然而,我国《刑法》诞生于工商业社会,其中的数据犯罪具有系统依附性,财产犯罪具有封闭性,使我国既有《刑法》无法满足数字社会保护数据产权的新需求... 国家关于数据三权分置的政策规划与改革愿景旨在接纳数据产权,需要法律系统进行回应。然而,我国《刑法》诞生于工商业社会,其中的数据犯罪具有系统依附性,财产犯罪具有封闭性,使我国既有《刑法》无法满足数字社会保护数据产权的新需求。由于数据产权是有别于第一代财产权(传统物权)、第二代财产权(知识产权)的第三代财产权,所以应为刑法保护数据产权塑造独立的第三代模式。在方法论上,应将数据三权分置政策细化为具体刑事政策,发挥其指导刑事立法和刑法解释的机能。在立法层面,可以通过全流程化、去计算机信息系统化和财产化的方法,使数据犯罪成为保护数据产权的专项罪名;在解释层面,应以保护数据产权为目的,通过权利束方法、还原法和扩张法,对既有刑法体系中数据犯罪、经济犯罪等进行重新解释,进而具体保护数据资源持有权、数据加工使用权和数据产品经营权。 展开更多
关键词 数据产权 刑事政策 数据犯罪 第三代模式
在线阅读 下载PDF
基于大数据的恐怖活动犯罪预测性侦查研究 被引量:4
17
作者 王恺瑶 王彬 《湖北警官学院学报》 2025年第2期56-65,共10页
基于大数据、云计算、人工智能等技术衍生出的预测性侦查模式正在推动侦查工作从事后应对向事前预防转型,将该模式应用于预防和打击恐怖活动犯罪能够增强维护国家安全的全局性主动,推动构建反恐情报预警与共享机制,有效固定行为人涉恐... 基于大数据、云计算、人工智能等技术衍生出的预测性侦查模式正在推动侦查工作从事后应对向事前预防转型,将该模式应用于预防和打击恐怖活动犯罪能够增强维护国家安全的全局性主动,推动构建反恐情报预警与共享机制,有效固定行为人涉恐犯罪的证据,帮助侦查人员准确区分罪与非罪、此罪与彼罪。预测性侦查模型的构建需要从涉恐数据的收集和导入入手,利用数据碰撞、数据挖掘技术分析涉恐数据,总结其时空轨迹规律,在此基础上进行综合研判。涉恐数据的不当处理会侵犯行为人的基本权利,在预测性侦查的适用过程中,需要保障个人信息安全,完善涉恐数据共享机制,推行算法公开,坚持“人主机辅”,以平衡侦查权力与公民权利的冲突。 展开更多
关键词 大数据 恐怖活动犯罪 预测性侦查 国家安全
在线阅读 下载PDF
恐怖主义犯罪侦查中大数据应用困境与优化路径
18
作者 张巍 《山西警察学院学报》 2025年第2期60-69,共10页
随着以数据为本质的大数据等新兴信息技术的发展,恐怖主义犯罪的手段和方式亦发生了巨大的变化。利用大数据对恐怖主义犯罪进行分析,实现对恐怖主义犯罪发生前后的实时预警和侦查打击是有效应对恐怖主义犯罪的手段之一。但在恐怖主义犯... 随着以数据为本质的大数据等新兴信息技术的发展,恐怖主义犯罪的手段和方式亦发生了巨大的变化。利用大数据对恐怖主义犯罪进行分析,实现对恐怖主义犯罪发生前后的实时预警和侦查打击是有效应对恐怖主义犯罪的手段之一。但在恐怖主义犯罪侦查中的大数据应用仍存在数据安全、数据壁垒、大数据技术与人才匮乏和公民个人隐私保护等困境。要破解恐怖主义犯罪侦查中的大数据应用困境,就必须建立数据安全管理制度,保障数据安全;破除数据壁垒,建立数据共享机制;加强大数据技术人才培养,强化大数据运用基础;建立公民个人信息安全的保障制度,保护公民个人信息权。 展开更多
关键词 恐怖主义犯罪侦查 大数据应用 数据安全 数据壁垒 公民个人信息权
在线阅读 下载PDF
生成式人工智能诈骗犯罪的运行机理与法律规制研究
19
作者 王浩 《四川轻化工大学学报(社会科学版)》 2025年第6期101-114,共14页
在发展新质生产力的时代背景下,生成式人工智能作为颠覆性科技正在迅猛迭代发展,该技术的广泛应用在赋能生产力的同时也引发了新的法律风险,即生成式人工智能诈骗犯罪。该犯罪类型因犯罪主体组织严密、诈骗成功率极高、诈骗金额巨大、... 在发展新质生产力的时代背景下,生成式人工智能作为颠覆性科技正在迅猛迭代发展,该技术的广泛应用在赋能生产力的同时也引发了新的法律风险,即生成式人工智能诈骗犯罪。该犯罪类型因犯罪主体组织严密、诈骗成功率极高、诈骗金额巨大、诈骗行为精准且难追查等特点区别于传统电信网络诈骗。生成式人工智能诈骗主要通过深度合成模型生成换音或换脸的图像、音视频等方式实施犯罪。当前,该犯罪的治理面临法律规范供给乏力、公民数据安全保护薄弱、生成式人工智能技术监管不足和诈骗防范宣传缺位等问题,亟待进行合理规制。应确立敏捷型人工智能治理的理念,并通过完善人工智能技术的法律规范、强化公民数据安全保护机制、确立生成式人工智能技术监管标准,以及加强生成式人工智能诈骗的防范宣传等措施应对生成式人工智能诈骗犯罪。 展开更多
关键词 生成式人工智能 诈骗犯罪 法律风险 数据安全 技术监管 法律规制
在线阅读 下载PDF
论外部干扰环境质量监测系统行为的刑法规制 被引量:3
20
作者 姜瀛 《东方法学》 北大核心 2025年第1期159-170,共12页
最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,... 最高人民法院“第104号指导性案例”将以堵塞棉絮等方式干扰环境质量监测系统数据采集的行为解释为破坏计算机信息系统罪中的“干扰”,存在认知误区。立足于规范论层面围绕破坏计算机信息系统罪保护法益以及行为方式所展开的既有反思,忽视了事实层面的技术解析,说服力有所欠缺。基于事实层面的技术解析可知,环境质量监测系统具有“物、网”二元场域架构特征,堵塞棉絮等外部干扰行为直接作用于“物端”,阻碍了被采集的物质素材与采集设备之间的准确匹配,但并未对“系统端”施加任何操作,计算机信息系统运行中数据输入与结果输出的因果逻辑根本不会受到影响,因而难以成立破坏计算机信息系统罪。通过司法解释造法方式应对环境监测数据造假问题,导致重罪的不当适用,相较而言,基于立法新设罪名的回应进路更为妥当。 展开更多
关键词 生态环境监测 法益 破坏计算机信息系统罪 数据造假 指导性案例 环境刑法
在线阅读 下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部