一、计算机犯罪的法律思考(论文文献综述)
李紫阳[1](2021)在《解释论视域下数据犯罪问题研究》文中认为在大数据与人工智能技术飞速发展的时代背景下,针对数据实施的违法犯罪行为数量在不断增加,违法犯罪行为类型也在不断翻新,司法者常因缺乏专业的计算机网络知识而陷入到对技术性违法犯罪行为的规范意义判断难的困境中。因此,我们应思考如何对既有的数据犯罪刑法规范进行解释才能够为日益重要、又无处不在的各类电子数据提供充分的刑法保护。立足于此,本文选择从数据犯罪的基本问题概述、数据犯罪司法适用现状问题及成因、数据犯罪的保护法益、法益与数据犯罪构成要件的解释、数据犯罪与相关犯罪的区分适用等五个方面展开对数据犯罪的研究。第一章研究的是“数据犯罪的基本问题”。关于数据与信息概念及其关系的观点可以被分为双层次四类型,第一层次包括数据信息并用型与数据信息区分型,第二层次设在数据信息区分型项下,包括数据范围大于信息范围型、数据范围小于信息范围型以及数据信息无法进行范围比较型等三种类型。通过分析成文法可知,在民法、行政法等前置法领域内,早期立法经常混同使用数据与信息这组概念,而在近期的《网络安全法》《民法总则》《民法典》等立法中均明确区分使用数据与信息这组概念。在刑法中,立法者较早便开始区分使用数据与信息这组概念并设置了专门保护数据的刑法条款。比如,1997年《刑法》制定时增设的第286条第2款,以及《刑法修正案(七)》中增设的第285条第2款。因此,在法学研究中对数据与信息这组概念应进行区分使用,而非混同使用。此外,数据与数字之间的关系也较为密切,在计算机网络领域内阿拉伯数字“0和1”依照二进制编码规则进行排列组合可转化为具有信息承载功能的电子数据。目前,数据犯罪研究存在着肯定论与否定论之争。其中,否定论应被否定,因为否定论存在错误理解中德刑事立法差异、低估以数据为核心建构计算机犯罪刑法规范体系的价值、误解公民个人信息去识别标准的刑法规范意义等问题。针对肯定论,以研究对象为标准可将之分为广义说、折中说与狭义说。广义说所持数据犯罪概念含义泛化,意义有限。因而,广义说应被否定。折中说没有对作为数据犯罪概念界定关键词的数据法益等法益内容是否为刑法的适格法益进行规范判断。因而,折中说应受质疑。狭义说注意到了刑法理论中行为对象与保护法益的不同,以行为对象作为数据犯罪概念界定关键词为不同数据犯罪法益理论的争鸣预留了规范空间。因而,狭义说相对较为可采。然而,狭义说虽以成文法为基础,但由于其存在没有关注到犯罪学与刑法学概念的差异等问题。因而,狭义说应被修正。此外,以研究进路为标准还可以将数据犯罪肯定论分为立法论说与解释论说。立法论说多华而不实、意义有限,且与实践脱节,所提修改完善建议本身即存在诸多问题。解释论说关注法律文本的解释,追求刑法规范的妥善适用,相对更具实践价值,为本文所采。综上所述与结合对成文法内容的考察,解释论视域下可将数据犯罪理解为是指违反国家规定,以计算机信息系统中存储、处理或者传输的数据为对象实施的获取、删除、修改或者增加的违法犯罪行为,包括获取型数据犯罪行为(即非法获取计算机信息系统数据的犯罪行为)与破坏型数据犯罪行为(即第286条第2款破坏计算机信息系统数据的犯罪行为)。与既往的定义不同,此种界定兼顾了对现行刑事立法的尊重、对刑法学与犯罪学定义的区分。须说明,如果不是从刑法解释论的立场,本文给出的数据犯罪含义界定会略显狭隘,例如,在域外已经经过比较广泛讨论的非法数据窝藏行为、非法数据持有行为、不作为数据犯罪行为以及利用非技术手段获取、毁损数据的行为等都应被纳入到数据犯罪的研究范围内。第二章研究的是“数据犯罪司法适用的现状、问题与成因”。经实证分析,在宏观层面上,数据犯罪司法适用具有司法适用活跃、犯罪目的多样、犯罪对象普遍等特点,这些特点初步展示了对数据犯罪进行解释论研究的实践价值。因为在处理基数庞大的数据犯罪案件过程中,司法者以及其他主体对数据犯罪的理解分歧频出,而这些理解分歧便是解释论研究所要解决的重点问题。在微观层面上,数据犯罪的司法适用存在行为定性争议较大的问题,这一问题又可被大致抽象为三种类型:其一,同一案件定性争议较大问题。在不同的刑事诉讼阶段,公安、检察官、法官、律师与被告人等诉讼主体针对同一个案件会得出不同的行为定性结论。甚至,司法实践中经常出现针对同一案件同时存在两个、三个乃至四个罪名的适用争议现象。在本文搜集到的120份涉及非法获取数据罪的刑事判决书中存在罪名争议的共有38份,占比31%。在49个以破坏数据罪定罪的司法判例中出现罪名适用争议的司法判例共有22个,占比44%。其二,同案不同判的问题突出。以盗窃游戏币以及利用Fiddler软件实施数据犯罪等两种典型的数据犯罪行为为例进行分析可知,对于几乎完全相同的案件,不同的司法者经常会作出截然不同的判决结论,即便是相同的司法者对于相同类型的案件在不同时间段所作出的判决也存在结论相反的情况。其三,罪数形态问题认识不一。不同司法者对相同类型的案件所做出的一罪与数罪的判断也不相同,以非法获取具有公民个人信息属性的计算机信息系统数据案件的处理为例,司法实践中便存在着法条竞合、想象竞合、吸收犯、数罪并罚、牵连犯等不同的判决观点。结合现行规范与刑法学理对微观问题进行分析后,我们可将造成数据犯罪司法适用问题的成因分为表象成因与本质成因。其中,表象成因是指既有刑事立法、司法(主要指“两高”)与学理对数据犯罪构成要件的解释均存在不足。比如,立法者将“国家事务、国防建设以及尖端科学技术领域”作为285条第1款与第2款适用范围的界分要素。然而,立法、司法与学理等三个领域对于如何理解这组术语尚未形成共识性的认知,这导致司法实践中第285条第1款与第2款的适用范围模糊不清。又如,“两高”作出的司法解释存在新官不理旧账的问题导致罪间边界模糊。2011年《计算机犯罪解释》中对计算机信息系统数据的解释与2017年《公民个人信息犯罪解释》中对公民个人信息的解释存在重合部分导致第285条第2款的非法获取数据罪与第253条之一的侵犯公民个人信息罪的罪间边界模糊。再如,学术理论对数据犯罪的行为手段、行为对象与行为结果等构成要件的解释存在争议,莫衷一是的理解导致刑法学理没有办法为数据犯罪立法与司法活动提供智识支撑。经深入思考可知,上述内容只是表象原因,造成数据犯罪司法适用存在问题的本质原因是刑法学领域对数据犯罪的保护法益理解混乱。通过把刑法学理中的数据犯罪法益主张分为传统法益论与反思法益论,并将传统法益论分为单一法益论与复数法益论,本文共归纳出了十余种数据犯罪保护法益理论。正由于针对数据犯罪保护法益的理解存在如此多的争议才导致数据犯罪刑法法益的立法批判功能与刑法解释功能难以正常发挥,进而导致立法者、司法者(主要指“两高”)以及研究者没有能够对数据犯罪作出正确的理解,并最终导致数据犯罪个案裁判时出现适用问题。第三章研究的是“数据犯罪的保护法益”。明确了实定法与前实定法法益概念的不同,以及前实定法法益概念更具有合理性的前提下,通过如下判断可证明数据安全是刑法所保护的法益:首先,数据安全是对多数人有用的利益。数据安全不仅在宏观上是保障经济生产以及国家社会稳定运行的关键要素,而且在微观上是大数据时代个人安全保护的第一道防线。其次,数据安全具有受侵害可能性,对数据安全进行保护符合法益保护主义的要求。大数据时代的数据侵害行为具有超越时空性与技术便利性、数据安全的技术保护具有滞后性、脆弱性与易受攻击性,这导致大数据时代的数据安全不仅变得易受侵害,而且受损结果呈不可控制的态势。再次,数据安全法益可被成文刑法规范确证与包容。1997年《刑法》第286条第2款以及后续增设的第285条第2款都明确将计算机信息系统数据作为保护对象,因此,将通过保护计算机信息系统数据所保护的法益理解为数据安全法益是我国刑法的文中之义。最后,在刑法学中提倡对数据安全法益的保护与宪法价值目标并不冲突。相反,我们可以说在刑法学中提倡对数据安全的保护是在大数据时代背景下对宪法所要追求的人的自由与尊严等基本权利,经济社会平稳运行,国家集体安全稳定等提供保护的规范目的之具体贯彻。经过前述判断,数据安全虽然可以被称为刑法所保护的利益,但是对其是否可以被称为数据犯罪的保护法益,以及不同数据犯罪罪名所保护的数据安全具体内容是什么等问题还需要再作分析。通过对《计算机保护条例》《网络安全法》等前置法进行分析可知,数据安全是包括了数据的保密性、完整性与可用性的同类法益,并不是获取型数据犯罪行为与破坏型数据犯罪行为所侵犯的直接法益。在法益体系中,与数据安全法益位于同一层级地位的是系统功能安全法益等,它们的上一级同类法益是系统运行安全,再往上一级同类法益是计算机信息系统安全。具体而言,数据的保密性是非法获取数据罪的保护法益,指只有经过合法授权的用户才可以访问数据,限制其他人对数据的非法访问与获取,关注数据存储、处理或者传输过程中的保密性。司法实践中常见的侵犯数据保密性法益的行为包括数据包嗅探、网络钓鱼、回收站检索、键鼠操作记录、特洛伊木马等。数据的完整性与可用性是破坏数据罪的保护法益。数据的完整性是指未经授权不可以擅自改变数据的特性,不能对数据进行非法的删改增等破坏性操作,保证数据在存储、处理与传输的过程中保持不被修改、不被破坏与丢失的特性,保证计算机信息系统数据处于没有受损与完整的状态。司法实践中常见的侵犯数据完整性法益的行为包括萨米拉攻击、数据欺骗工具、会话劫持等。数据的可用性是指已经过授权的实体一旦需要就可以随时访问和使用数据与资源的特性。数据的完整性与可用性关系密切,对完整性的破坏通常也会影响到可用性,刑法中多将两者放在一起进行整体保护。以数据安全法益为参照系进行比较分析可知,信息安全说、系统安全说、运行安全说、功能安全说、国家管理秩序说以及其他不同类型的数据犯罪保护法益理论都不合理。此外,在研究数据犯罪的保护法益时应注意到数据安全法益与大数据法益、网络数据法益、数据信息法益等概念含义的不同,不可进行随意替换。同时,以入法时间为形式量度,以具体内容为实质量度进行法益新型性的判断可知,数据安全法益是在计算机犯罪治理初期便已经被各国刑事立法者所重点关注的刑法法益,而不是一直到大数据时代才受到刑事立法者关注的新型刑法法益。这些结论理应成为我们展开数据犯罪研究的基本共识。第四章研究的是“法益与数据犯罪构成要件的解释”。在行为对象方面,对非法获取数据罪行为对象的不同理解可以分为扩张论与限缩论,对破坏数据罪行为对象的不同理解可以分为平义论与限缩论。从立法表述、立法原意以及司法解释等三个方面看,非法获取数据罪行为对象扩张论的观点应该被否定。同时,非法获取数据罪与破坏数据罪行为对象限缩论的观点也应被否定,因为限制解释计算机信息系统数据的建议会使刑法对数据安全法益的保护存在漏洞。此外,对限缩论的论证前提进行反思性审视也可知,限缩论者们提出的数据犯罪已经口袋化的观点也不能成立。因为数据犯罪罪名司法适用数量的提升不能证明数据犯罪已经成为口袋罪,实证研究的结论也不能证明司法者存在司法惰性与司法惯性。同时,虽然破坏数据罪的法定刑稍高,但是并不影响对破坏数据罪进行行为定型。综上,本文认为我们应将数据犯罪的行为对象解释为包括云端数据、RFID数据等在内的计算机信息系统中存储、处理或者传输的全部数据。在行为手段方面,非法获取数据罪是复行为犯,包括“非法侵入/其他技术手段+获取”。通说将非法侵入理解为未经授权或超越授权进入到他人计算机信息系统的行为。可见,理解非法侵入的关键在于对未经授权与超越授权的解释。有理论提出由于我国立法没有对未经授权或超越授权进行明确,司法也存在集体性失语的情况。因此,我国应向美国学习将程序编码设限标准作为判断未经授权的唯一标准,并对超越授权作出明确解释。然而,本文认为我国刑事司法中对未经授权与超越授权的判断并不是毫无标准的肆意妄为,美国刑事司法中常见的程序编码设限标准、服务协议设限标准以及代理人法则标准等在我国刑事司法中均有相应的判例。此外,美国刑事司法对未经授权与超越授权的理解也不是无可挑剔的真理。因此,实践中不宜过于迷信域外的做法,我们还是须结合个案对未经授权与超越授权进行具体判断。利用其它技术手段是指假冒或设立虚假网站,或者利用网关欺骗技术,行为人并不需要进入到他人计算机信息系统便可以获取其他计算机信息系统中存储、处理或者传输数据的行为。目前,有观点将非法获取数据罪的获取与日常用语中的获取进行等同看待。然而,日常用语中的获取是指获得、取得控制或占有,关注要点为控制权的转移。非法获取数据罪中的获取关注要点为数据的保密性,不论控制权是否转移,采用下载、复制、浏览等方式只要对数据保密性造成损害便可被评价为非法获取数据罪的获取。破坏数据罪的行为手段有删除、修改或者增加三种,对之进行理解时不能以“可能造成数据使用效用完全灭失”为标准,而是要认识到对数据完整性法益的侵犯必将影响数据的可用性,对数据可用性的损坏又可分为部分受损和全部受损等两种情况。因此,具体个案中无论是造成数据的完整性与可用性法益的部分受损,还是全部受损之行为都可以构成破坏数据罪。在行为后果方面,在对类构成要件复合说、客观处罚条件说、罪量说、整体的评价要素说与客观违法性说等关于情节严重在犯罪论中体系定位的理论观点进行反思的基础上,本文认为解释非法获取数据罪的情节严重时应紧扣如下两点原则:其一,情节严重是违法性构成要件要素,包括主观与客观方面的内容。“两高”将来再对情节严重进行解释时可以在现有的客观要素外增加数据量标准(注意数据分级分类与比例折算标准的设置)以及计算机信息系统台数标准,在主观方面可以将“知道或应当知道他人欲实施犯罪”作为情节严重的判断标准。其二,情节严重的判断应防止预防刑的介入,满足责任刑的要求。已受过行政或刑事处罚、累犯、自首、立功等预防性情节都是在犯罪成立后的量刑阶段才能考虑的因素。目前《计算机犯罪解释》已经列明的情节严重判断标准中身份认证信息组数标准应被删除,在没有删除前宜适度提高身份认证信息组数要求,违法所得与经济损失标准可保留,但应对之进行限缩解释。对破坏数据罪的后果严重,实务界与学界存在三种理解:一是认为应同时对数据和应用程序进行破坏达到后果严重的程度才构成破坏数据罪;二是认为应对数据的破坏达到后果严重的程度便可构成破坏数据罪;三是认为应对数据的破坏达到对系统功能或系统运行造成后果严重的破坏才构成破坏数据罪。综合运用文义、体系与目的等刑法解释方法可知,对第286条第2款的正确理解是“和”前与“和”后都属于刑法保护的对象,但成立数据犯罪不要求同时对“和”前与“和”后保护对象造成侵犯,且行为危害性不需要达到造成计算机信息系统不能正常运行的程度。目前,《计算机犯罪解释》对破坏数据罪后果严重的解释存在着没有针对第286条的三款内容设定差异化的后果严重认定标准,没有将数据量作为后果严重的判断标准等问题。与非法获取数据罪相同,对破坏数据罪违法所得与经济损失的解释应持限缩解释的态度,明确“用户为恢复数据、功能而支出的必要费用”需要是与直接经济损失相关联,且由直接经济损失人所支出的费用,否则便不能被评价为是由数据犯罪行为所造成的经济损失。第五章研究的是“数据犯罪与相关犯罪的区分适用”。数据犯罪与其他计算机犯罪的区分适用主要包括三种情况:其一,数据犯罪与非法侵入系统罪的区分适用。非法获取数据罪与非法侵入系统罪区分适用的关键在于合理解释第285条第1款的“国家事务、国防建设以及尖端科学技术领域”的含义。在短期内,刑法理论宜对之作限缩解释以强化对数据安全法益的保护使更多非法获取数据的行为可被属于重罪的非法获取数据罪调整。破坏数据罪与非法侵入系统罪的区分适用较为简单,以破坏数据为目的实施的对重点领域计算机信息系统的侵入行为且顺利的对数据造成破坏,此时,侵入系统行为与破坏数据行为之间构成牵连关系应从一重处。如果行为人是在两个不同犯意的支配下实施的侵入系统行为与破坏数据行为且两行为均构成犯罪,应对之进行数罪并罚。其二,数据犯罪与非法控制系统罪的区分适用。“两高把第285条第2款对应的罪名确定为“非法获取计算机信息系统数据、非法控制计算机信息系统罪”。然而,这项选择性罪名的设置不仅由于分解罪名保护法益的不同而不符合选择性罪名设置原理,而且还可能会导致对行为不当入罪与不当加重刑罚等问题的出现。因此,在将来“两高”可以考虑将第285条第2款对应的罪名确定为两个独立的罪名。考虑到“两高”司法解释所具有的指导性价值,本文认为在“两高”没有作出观点修改前宜先以刑法法益为基础对第285条第2款进行解释。首先,由于第285条第2款所调整的非法获取数据与系统控制行为所侵犯的直接法益并不相同。因而,其不属于典型的选择性罪名,裁判时不排除对同时实施了两个分解罪名行为的行为人进行数罪并罚的可能性。详言之,如果行为人实施的两个行为符合牵连犯刑法原理,应对此项选择性罪名进行“全名引用”并在法定刑的幅度内进行从重处罚。如果行为人是在相互独立的两个犯罪故意支配下分别实施的非法获取数据与系统控制行为,则应对分解罪名进行分别引用并数罪并罚。同时,考虑到非典型的选择性罪名各分解罪名所保护的法益并不是同一法益。因此,行为人同时实施两种行为时因不满足“同类犯罪数额累计计算”标准的法益同一这个核心要求,教义学上也不适宜再对涉案行为所涉及的犯罪数额进行累计计算,而是应分别考察。破坏数据罪与非法控制系统罪的区分适用中,立法论建议在未来立法修改过程中可起到积极作用,但目前的关键在于通过解释厘清两罪间的关系,推动刑法刑法规范的妥善适用。教义学上不宜将非法控制理解为达到完全排除用户控制程度的控制,那些即便没有完全排除用户控制程度的控制也属于非法控制系统罪的规制对象。甚至,实践中多数非法控制系统的犯罪行为都属于后一种情形。破坏数据罪与非法控制系统罪的区分要点不是如何解释“控制”与“破坏”的关系,而是对行为侵犯法益的判断。破坏数据罪保护的是数据的完整性与可用性,非法控制系统罪保护的是信息系统权利人的排他使用权,即任何没有经过授权或超越授权的用户都不得对他人的计算机信息系统实施任何操控。因此,认定行为人是否构成破坏数据罪的关键是判断行为人是否实施了法定的破坏数据行为,以及相应行为是否对数据的完整性与可用性造成了破坏,至于行为是否同时侵犯了信息系统权利人的排他使用权,则不是破坏数据罪的考察内容。其三,数据犯罪与提供程序、工具罪的区分适用。首先,须明确非法获取数据罪与提供程序、工具罪的法定刑相同,第285条第3款中的“情节严重,依照前款的规定处罚”应理解为依照第285条第2款中的情节严重与情节特别严重两档法定刑进行处罚。其次,提供专门程序、工具犯罪行为危害性的判断不可能与非法获取数据罪等被帮助违法犯罪行为危害性的判断完全断绝关系,只是说在不能查明是否存在下游犯罪时可直接根据专门程序、工具的人数、次数等情况进行入罪化判断。当下游违法犯罪行为的危害性可查明时,应将之作为提供专门程序、工具犯罪行为危害性判断的参考因素。明知而提供程序、工具犯罪行为危害性的判断与非法获取数据罪等被帮助犯罪行为在主客观方面均具有不可断绝的联系:其一,要构成明知而提供程序、工具罪须行为人明知他人实施的是非法获取数据罪等违法犯罪行为。其二,被帮助者实施的是违法行为,还是犯罪行为对明知而提供程序、工具行为危害性的判断均有所影响。此外,须注意,我们不能将非法获取数据罪等被帮助违法犯罪行为所造成的经济损失视为提供程序、工具行为所造成的经济损失,因为这些经济损失并不是由提供程序、工具行为所直接引起的经济损失。破坏数据罪与提供程序、工具罪区分适用的第一个问题是提供程序、工具罪的被帮助违法犯罪行为是否包括破坏数据违法犯罪行为?从罪责刑均衡的视角看应对本问题进行否定性回答。第二个问题是明知他人实施破坏型数据犯罪行为还为其提供程序、工具,但提供者本人没有实施破坏型数据犯罪行为时应如何进行认定?以“明知他人有利用应用程序拦截并篡改API调用结果,骗取饿了么首单优惠”的违法犯罪行为,还为其提供程序、工具为例进行分析可知,如果行为人明知他人实施破坏型数据犯罪行为还为其提供程序、工具,所提供的程序、工具不具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,只能成立破坏数据罪的共同犯罪。当所提供的程序、工具同时具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,完全可能同时构成提供程序、工具罪与破坏数据罪的共同犯罪。司法者在裁判时应注意即便提供程序、工具者自己没有实施破坏型数据犯罪的行为,被排除的也只是行为人构成破坏数据罪正犯的可能性,并不排除以帮助犯入罪的可能性。数据犯罪与利用计算机实施的其他犯罪正确区分适用的关键是明确《刑法》第287条的含义。本文认为法律拟制说由于存在不符合立法文义、不符合法律拟制基本原理、可能会轻纵重罪、影响刑罚惩罚与预防双重功能的实现等问题应被否定。注意规定说内部的以其他犯罪定罪论存在与法律拟制说相似的问题也应被否定。因此,注意规定说内部的具体问题具体分析论较为合理。理论上可对《刑法》第287条调整的行为作如下类型化:其一,行为人在同一犯罪目的支配下实施了手段行为与目的行为,手段行为是对计算机信息系统的利用,目的行为是实施计算机犯罪以外的其他犯罪行为。此类犯罪行为又可以被细分为三种情况。首先,行为人虽以计算机作为工具,但没有对计算机犯罪条款所保护的法益造成侵犯,此时,应根据目的行为所构成的犯罪进行定性。其次,行为人对计算机的利用行为虽对计算机犯罪条款所保护的法益造成了一定侵害但不构成犯罪,此时,应根据目的行为所构成的犯罪进行定性,并在司法裁判中将计算机犯罪条款所保护法益的受损情况作为量刑情节进行考虑。最后,行为人的手段行为与目的行为分别对计算机犯罪条款所保护的法益以及其他犯罪条款所保护的法益造成了侵犯,且均构成犯罪,此时,应根据牵连犯原理进行处理。其二,行为人在一个犯罪目的支配下实施了一个行为,但该行为同时对包括数据安全法益在内的计算机犯罪条款所保护的法益与其他犯罪条款所保护的法益造成了侵犯,构成两个犯罪。此时,应根据想象竞合或法条竞合理论进行处理。其三,行为人在实施了计算机犯罪行为后又另起犯意实施了其他犯罪行为,此时,应根据数罪并罚理论进行处理。总之,数据犯罪与利用计算机实施的其他犯罪之间的关系较为复杂,不是简单的罪名互斥关系,而是应根据具体情况进行具体分析。以非法获取具有可识别性的公民个人数据行为为例,一个非法获取行为可能同时构成侵犯公民个人信息罪与非法获取数据罪。由于第285条第2款与第253条之一虽然在形式上具有法条交叉关系,但是在实质上不符合法益保护同一性标准,两者应为想象竞合关系,因此,刑事司法个案裁判时应根据想象竞合原理进行从一重处。同时,须注意即便由于侵犯公民个人信息罪与非法获取数据罪的法定刑完全相同导致“先比后定法”无法被适用,我们也不能轻易的以更能全面反映行为人的行为侵害了公共法益的非法获取数据罪或者以表现犯罪目的的侵犯公民个人信息罪进行定性,而是应结合具体犯罪情节来比较轻重,情境化的判断应适用何种罪名对涉案行为人进行定罪处罚。
孙道萃[2](2021)在《网络时代的中国刑法发展研究:回顾与展望》文中进行了进一步梳理回顾网络时代的中国刑法发展历程,可以概括为活性化积极立法、扩张性司法模式、摇摆型理论路径三大主体部分。在网络时代,中国刑法立足于有效性的延展予以回应,集中表现为立法的制度供给效果斐然、司法机制的有序衔接与潜能释放充沛、理论研究的网络化转型日渐"开化",但同时也面临立法疏解的效能相对克制、网络化扩张的风险高位运行、网络知识转型的制度性迟滞等结构性困境。应当围绕网络时代立法完善的基本思路、修正重点以及网络时代刑法典的构想等核心问题,进一步推动立法升级,缓和司法扩张的紧张生态。应当聚焦与时俱进的刑法变革立场,敢于拓展网络时代刑法学的知识变革面向与进化阶段,立足网络刑法学的犯罪、刑事责任与刑罚之基本范畴,加速重构网络安全法益、主体、行为、制裁措施、定量体系等网络时代刑法体系的本体元素。
杜文辉[3](2020)在《网络犯罪的刑法规制研究》文中研究指明全球信息化背景下网络犯罪突破地理和国家疆界的限制,造成严重危害。以论域观为方法论为网络犯罪概念下定义。依据实行行为是否只能以网络行为实施为标准,将网络犯罪类型化为纯正的网络犯罪和不纯正的网络犯罪。网络犯罪治理面临如下问题,各国对暗网的态度并不一致,治理困难;网络犯罪代际演变,法律存在滞后性;网络犯罪主体多元化,新型网络主体出现等。网络犯罪规制的理论构造方面,对于言论自由的刑事边界,需要从宪法中言论自由作为公民基本政治权利之规定出发进行判断,以其宪法价值为指导进行解释;对于消极刑法立法观和积极刑法立法观的争论,从刑法与刑事政策关系、从行为人刑法与行为刑法、从犯罪化与非犯罪化等方面进行教义学分析,主张网络时代的刑法观,需在轻刑化改革、改变犯罪附随负效应、采取犯罪分层制之下,以建立自由的法治国为根本,同时根据社会情势变化关注权利保障,使刑事处罚与行政处罚相接,建立严而不厉的刑法体系。网络犯罪的具体刑事规制需要以法益为基础,以刑法谦抑为基本立场,以网络社会发展及犯罪形势为导向,对网络犯罪采取司法解释为前置路径,立法的轻罪化、轻刑化为补充路径。具体罪名的司法适用应当从共犯从属性、轻罪属性、明确义务根据和行为类型方面对不同主体进行归责。
迪丽努尔·阿的力[4](2020)在《网络犯罪刑事管辖权研究》文中提出网络技术的普及和发展,方便了人们的生活,为各国间的经济、政治、文化的交流架起了桥梁。但是网络技术为人类提供便利的同时,也带来了网络犯罪问题。网络犯罪虚拟性、不限制于时空的特点,导致其带来的破坏广泛且难弥补,严重威胁着个人的生命财产、国家安全、社会公共安全,因此网络犯罪的治理尤为重要,然而由于网络犯罪具有不同于传统犯罪的特点,对传统司法制度带来了一定挑战,尤其是对于传统刑事管辖权规则的冲击较大,网络犯罪的管辖面临着困境,加剧了管辖权冲突。对此,国内外学者纷纷献策,提出了网络新主权论、国际空间论、最低联系论等新的管辖权理论,各国也通过立法等方式积极应对网络犯罪带来的刑事管辖权问题。我国基于国内现有规定也存在网络犯罪管辖权的问题,具体来说我国内部存在对犯罪地规定不明确、一些网络犯罪的犯罪地解释过广、未参与国际公约的制定、司法协助规定不细致等问题,外部存在难以制定公约的难处,因此在内忧外患中,通过对新理论及国际社会的实践应对的分析有以下建议:我国应该坚持国家主权出发点,以属地管辖为基础,结合实害管辖理论解释网络犯罪地,避免扩大解释犯罪地,积极参与国际社会网络犯罪的治理,促进制定联合国框架下的网络犯罪国际公约,带头制定网络犯罪的“模范法典”,积极制定双边或多边协定,以此缓解短时间不能建立公约的管辖权冲突,建立磋商机制,加强司法协助,例如借鉴美国CLOUD法案限度开放数据推进调查取证的新方案,在引渡方面灵活运用替代性措施。
刘冬星[5](2020)在《窃取账号类虚拟财产的刑法定性》文中进行了进一步梳理虚拟财产的出现,是犯罪对象在网络时代发生变革的最典型代表。针对虚拟财产的犯罪行为,通常具有较强的专业技术性,再加上虚拟财产法律性质认定的偏差,进而导致了传统刑法适用的混乱。例如国内司法实践中对于窃取账号类虚拟财产行为的定性,有的以侵犯通信自由罪论处,有的以盗窃罪论处,在《刑法修正案(七)》出台以后,实务中又偏向以计算机类犯罪论处。不同的案件处理方式反映了对虚拟财产刑法保护的不同路径,在根源处则代表着虚拟财产所承载的法益之间的冲突。以往刑法学界对虚拟财产的研究多集中于网络游戏内虚拟财产的性质探讨及相关犯罪的规制,从而得出了“一刀切”式的认定结论。实际上,虚拟财产具有财物属性、数据属性、信息属性等多种性质,而这多种属性则代表了虚拟财产能够同时征表多种法益,理论和实践中所争议的核心也在于虚拟财产的多元法益。刑法是法益保护法,对于不同的法益类型,存在刑法保护上的主次关系。因此在对侵犯虚拟财产行为进行刑法定性时,应根据虚拟财产所承载的法益之不同,而有一定的位阶之分。财产法益作为个人法益,应优先于作为超个人法益的网络秩序、信息安全得以实现。本文以账号类虚拟财产为研究对象,重点探讨了窃取账号类虚拟财产的刑法定性问题。除引言和结语外,共分为以下四个部分:第一部分是对虚拟财产基本性质的概述,该部分首先从虚拟财产的概念入手,以界定本文所研究的虚拟财产的范围。同时通过分析虚拟财产的客观性、价值性和可控性,基于刑法从属性的角度肯定了虚拟财产的财产性质。其次是对账号类虚拟财产的概念及类型进行了阐述,并且从现实层面分析了窃取账号类虚拟财产的目的和原因。第二部分是对窃取账号类虚拟财产司法现状的分析,通过具体的案例,分析司法实务中对于窃取账号类虚拟财产行为的不同处理方式和裁判理由,其中侵犯通信自由罪在实务中已较少适用,而目前的争议点则主要集中于盗窃罪与计算机犯罪之间的适用分歧上。第三部分是对虚拟财产的不同保护路径进行理论上的梳理,从而得出了虚拟财产多元法益冲突的根源性命题。第四部分则是借助于法益保护位阶理论,对窃取账号类虚拟财产的行为进行教义学上的解释与定性,同时也对实践中危害性较大的网络盗号黑色产业链展开了一定的讨论。
娜娃[6](2020)在《俄罗斯网络犯罪刑法规制研究》文中认为目前计算机和电信技术几乎覆盖了社会的各个领域。这些技术服务于大众,但同时也引发了一种新型的犯罪——网络犯罪,如今网络犯罪已经成了世界级难题。为了找到一种科学的方法来解决这个问题,我们必须首先对网络犯罪有深入了解,研究它的行为方式,确定它的危害本质。经济全球化的趋势下,俄罗斯在国际中的地位不断提升,在法制建设方面也逐渐与国际接轨,不断完善国内的法律体系,以《俄罗斯联邦刑法》为重点对网络犯罪进行了具体规制。但是也应该注意到,俄罗斯网络犯罪的刑事立法起步比较晚,而且未能随着网络犯罪态势的变化及时更新,很多立法内容目前已经不能满足应对网络犯罪发展变化的需求。在网络犯罪刑法规制方面,中国和西方发达国家的立法有值得借鉴的地方。鉴于此,本文将着重分析俄罗斯当前的网络犯罪刑法规制状况,并通过对其他国家的比较法研究,提出完善俄罗斯网络犯罪刑法规制的完善建议。本文第一章首先介绍了俄罗斯联邦打击网络犯罪的法律框架。目前,在俄罗斯联邦主要依据刑法中的17个条款规定打击网络犯罪的行为,例如非法窃取网络信息、泄露个人秘密以及行业秘密、散布虚假信息以及利用网络进行诈骗的犯罪行为等。在具体罪名归类方面,俄罗斯学者认为可以从网络信息流通、信息设备管理、法律信息保护、信息权利义务关系以及经济信息保护这五个角度对俄罗斯现有的网络犯罪刑事立法进行解读。为了对俄罗斯网络犯罪立法进行更加有针对性的研究,本文第二章详细分析了俄罗斯网络犯罪刑法规制存在的问题,包括刑罚制度不合理、罪名体系存在缺陷以及犯罪主体和配套制度等方面的问题。论文第三章采用比较法研究方法,分析对比国际组织、其他国家和俄罗斯的网络犯罪刑法规制状况。首先介绍了国际刑警组织对网络犯罪的规制,尤其是关于网络犯罪的类别。接着文章分析了西方发达国家和中国在刑事立法上对网络犯罪的规定。论文第四章在研究俄罗斯目前网络犯罪立法状况以及国际经验的基础上,对俄罗斯网络犯罪刑法规制提出五个方面的建议:完善网络犯罪的刑法规制体系、完善犯罪主体规定、完善犯罪刑罚规定、明确相关的技术性规则以及加强全球合作。
许诺[7](2019)在《窃取网络虚拟财产的行为定性研究》文中研究指明理论界和实务界早已开始对网络虚拟财产展开研究,并且取得一定的成果,这让我们对网络虚拟财产的基本概念和相关的刑法保护都有了初步的了解,但是网络虚拟财产的刑法保护依然任重道远。本文选择窃取网络虚拟财产的行为性质作为研究主题。窃取网络虚拟财产的犯罪行为层出不穷,这不仅扰乱了我国的网络安全秩序,而且侵害了权利人的财产权益。在《刑法修正案(七)》颁布之后,有的地方法院对窃取网络虚拟财产的行为按照盗窃罪定罪处罚,有的地方法院按照非法获取计算机信息系统数据罪的罪名定罪,还有的地方法院按照破坏计算机信息系统罪定罪处罚。正因理论上对窃取网络虚拟财产的行为定性不明确,才会导致司法实务中罪与非罪、此罪与彼罪的争议局面。如果能够在刑法语境下准确判断出窃取网络虚拟财产的行为性质,那么既能够帮助网络虚拟财产的刑法适用摆脱实务中的困境,又有利于推进网络虚拟财产犯罪的预防工作,及时回应风险刑法理论提出的要求。网络虚拟财产行为定性研究的难点包括:首先,网络虚拟财产并非一个传统的犯罪对象,网络虚拟财产所体现的社会关系、所指向的法益是相当难以总结的,所以无论是网络虚拟财产的定义和范畴,还是窃取网络虚拟财产的行为性质,都在学界和实务界引发广泛的探讨。其次,在网络虚拟财产的立法保护方面存在滞后性,虽然我国新颁布的《民法总则》对此已有所涉及,但是回避了网络虚拟财产的基本概念;《刑法》中规制网络虚拟财产犯罪的法条非常有限,刑法领域的规制路径也尚在探索中。最后,互联网时代计算机产业飞速发展、日新月异,而窃取网络虚拟财产的犯罪手段也是层出不穷。过去窃取网络虚拟财产的行为定性研究的重点都放在了网络虚拟财产自身的法律属性上,并且提前预设了窃取网络虚拟财产的行为性质是在计算机犯罪和财产犯罪之间非此即彼的选择。本文为了避免此类情况,调整了思维方式,在窃取网络虚拟财产的行为性质判断中关注多方面要件要素,而不是把所有目光都放在网络虚拟财产的法律属性上。本文分为三个章节:第一章主要是关于窃取网络虚拟财产的基本概述,包括三小节:第一节首先对网络空间的网络虚拟财产性质进行充分说明,此处从网络虚拟财产的内涵、外延和范畴角度延展开来,本文讨论的网络虚拟财产的内涵是:不能够脱离网络空间存在的,同时具备可支配性和价值属性的电子数据总和;第二节自然而然推进到窃取网络虚拟财产行为的鲜明特点和司法实践中的典型类型的阐述,包括窃取网络虚拟财产的行为具有潜伏性强和技术性高的特征;第三节整理了我国目前计算机犯罪的相关状况。正因为现实社会中网络犯罪手段层出不穷,立法明显滞后,司法实务部门也只能在有限的法律条文中跳转腾挪,以至于打击网络犯罪的力度受限。第二章围绕窃取网络空间网络虚拟财产行为定性的理论界分歧展开,首先介绍了包括犯罪否定说、侵犯公民通信自由说、计算机犯罪说和盗窃说在内的四种理论并简要说明支持的理由,其次,分别对前三者从社会危害性、犯罪构成、罪责刑相当等方面进行批驳。第三章重点阐述了窃取网络虚拟财产以盗窃罪论处具有合法性、可行性和必要性。如果支持盗窃罪说,首先就必须要论证网络虚拟财产确实等同于刑法概念上的“财物”,可以成为财产犯罪的对象;其次,还要论证窃取网络虚拟财产的行为符合盗窃罪的构成要件;最后,支持者还要对网络空间网络虚拟财产的价值衡量提出解决方案。毕竟网络虚拟财产不等同于真实世界中财物,对于这种虚幻财物的数额究竟能否认定尚存争议。第三章分为三个部分,第一部分充分论证了以盗窃罪定罪处罚具有合法性:首先,因为网络虚拟财产具备可支配性、可转移性、可交易性,所以网络虚拟财产完全可以成为财产犯罪的侵害对象;其次,因为窃取网络虚拟财产行为的犯罪主体、犯罪主观方面和犯罪客观方面都符合盗窃罪的构成要件,所以对该行为以盗窃罪论处不违背罪刑法定原则;最后,当窃取网络虚拟财产的行为同时触犯盗窃罪与计算机犯罪时,成立想象竞合,择一重处,应当以盗窃罪定罪处罚。第二部分介绍了网络虚拟财产额数认定存在的问题及解决方法。我国刑法财产犯罪大多数以数额的多少作为罪与非罪、罪轻罪重的重要标准,所以在网络虚拟财产难以被准确衡量价格的情况下,直接将窃取网络虚拟财产的行为定性为盗窃罪就太过贸然,同时在司法实践中也难以推行。考虑到社会利益的大小是与权利人身份密切相关的,所以应当考虑网络虚拟财产对于受害人而言价值几何。第三部分通过对盗窃网络虚拟财产典型案例的具体认定,得出以盗窃罪论处具有必要性的结论:列举几个采用不同手段窃取网络虚拟财产的典型案例,对其进行具体分析和梳理,总结出一般性规律。本文通过对窃取网络虚拟财产行为的审慎梳理和细致思考,得出以下结论:网络虚拟财产属于刑法概念上的财物,能够成为财产犯罪的保护对象;窃取网络虚拟财产的行为满足盗窃罪的构成要件,因此窃取网络虚拟财产的行为定性为盗窃罪满足了罪刑法定原则的基本要求;窃取网络虚拟财产的行为以盗窃罪论时,应当依据不同的权利主体来选择量刑规则。
杨百川[8](2019)在《新型网络犯罪联动治理机制研究》文中指出习近平总书记在党的十九大报告中明确指出“要加强互联网内容建设,建立网络综合治理体系,营造清朗的网络空间”。随着互联网技术的不断发展,网络空间的迅速扩张,网络空间成为犯罪分子牟取非法利益的平台,网络犯罪治理也成为维护国家和社会稳定的重要目标。新型网络犯罪手段繁多,对于新型网络犯罪的治理,需要国家、社会和公民的共同参与,需要社会各界的共同努力和多方面的密切配合。本研究经过对网络犯罪的概念和构成进行深度解读,分析总结了网络犯罪的特点,即技术智能化、主体低龄化、、手段地域化、目标多样化以及诉讼难度大,进一步加深了对网络犯罪的理解。对新型网络犯罪的手段进行分析解读,挖掘网络犯罪多发原因,通过针对我国新型网络犯罪治理现状的研究,总结了在立法、司法和社会方面存在的问题。结合美、英、德、日等国的网络犯罪防治经验,提炼出对我国有益的启示。通过结合立法防控、司法防控、企业防控、技术防控和社会防控五个方面,针对打击网络犯罪中所遇到的困难,分别提出了较为详细的对策。具体而言,通过加强个人信息保护方面的立法工作、优化个人信息“防火墙”防止个人信息的泄露能够从源头上掐断网络犯罪的信息渠道。通过优化计算机网络安全技术、身份验证技术等措施,能够提高网络犯罪的技术成本,有利于减少网络犯罪的发生。这些防控手段的提出有一定的可行性和创新性,对于新型网络犯罪的治理有一定的实践意义。网络犯罪已经渗透到社会的各个领域,面对不断变化的犯罪手段,与社会治理同理,面对不断变化发展的新型网络犯罪,必须适应社会环境、网络环境和犯罪形式的变化,对犯罪的各个环节进行针对性治理,多措并举,多方联动,充分发挥政府、企业及社会团体的特点和功能,共同建立起一个社会各界共同参与的网络犯罪防治体系。
张弛[9](2019)在《互联网背景下财产概念的流变及对刑法适用的影响》文中进行了进一步梳理互联网的飞速发展极大地便利了人们的生活,与此同时使传统的财产形式发生虚拟化、电子化、数据化的流变,催生了一大批网络化的新型财产,由此带来大量的实践难题,给刑法中“财产”、“财物”等基础性概念的内涵和外延造成巨大冲击。本文主要就互联网背景下产生的新的财产类型和财产形式进行探讨,并对相关的司法疑难问题予以解答:第一章主要对“财产”和“财物”等概念的刑法含义进行深入解读,准确把握概念的特征与认定标准,并对两者的关系加以厘清。本章首先对“财产”概念的历史流变与域外立法情况进行了梳理,对我国刑法学界围绕“财产”和“财物”等概念的理论争议问题进行了探讨,在此基础上得出刑法中财物(财产)概念的认定标准:具有客观的物质存在形式、具有能够以金钱衡量的客观经济价值、具有占有和转移的可能性。此外,本章还对互联网背景下财产概念的流变给刑法造成的冲击进行了总结,具体包括财产概念边界的模糊、财产犯罪行为模式的异化、与罪名界限的纠葛、犯罪数额与既遂标准的认定困境等。第二章主要对与电子资金有关的问题进行研究。以银行电子现金、第三方支付账户余额、具有支付功能的理财产品与比特币等“去中心化”的数字货币为代表的电子资金均应当被视为刑法意义上的“财物”。侵害电子资金的案件按照行为模式可以被划分为“窃取型”、“复制型”、“套取型”等基本类型,前两者原则上应当以盗窃罪认定,而后者则可能涉及非法经营罪、高利转贷罪等罪名。在对涉电子资金犯罪案件的既遂标准进行把握时,应当坚持控制说的立场,以行为人取得对电子资金的控制和占有作为认定犯罪既遂的节点和标志。此外,本章还对涉电子资金犯罪案件中的罪名界分问题进行了讨论。第三章以近年来出现的各类电子化的权利凭证为研究对象,分别对物品电子凭证、服务电子凭证与电子积分等三种典型的电子权利凭证的犯罪问题进行讨论。物品电子凭证无论获取途径免费与否均应被认定为刑法意义上的“财物”,而服务电子凭证只有在同时满足有偿获取与能够独立兑换服务的情况下方可被认定为“财物”,至于电子积分,则应依据其实际功能具体判断。侵害电子权利凭证的案件可能涉嫌盗窃罪、诈骗罪以及伪造、倒卖伪造的有价票证罪等罪名。仅具有打折或折抵功能、无法单独兑换物品或服务的电子权利凭证不属于“财物”。第四章主要涉及大数据与大数据财产的问题。“大数据”是一个综合性的概念集合而非一个单独的概念,只有那些满足刑法上“财物”认定标准的大数据表现形式才能被称为真正意义上的“大数据财产”。具体说来,“大数据财产”应当仅限于能够在大数据平台或者大数据交易市场上交易和出售的,经过收集的底层数据、清洗后的匿名化数据以及经过挖掘之后形成的大数据产品。大数据财产应当归属于大数据挖掘者和控制者所有,而非归属于产生数据的个人。对于侵害大数据财产的行为可以适用盗窃罪、合同诈骗罪、故意毁坏财物罪等罪名,而对于那些无法被认定为“财物”的大数据表现形式则可以援引计算机犯罪、侵犯公民个人信息罪、侵犯商业秘密罪、侵犯着作权罪等罪名加以保护。第五章对实践中争议颇多的“虚拟财产”问题进行系统性研究。所谓的“虚拟财产”虽然被冠以“财产”之名,但其既不具有能够以货币加以衡量的客观经济价值,也不具有可以被玩家占有或转移的可能性,不能被认定为刑法意义上的“财物”,在本质上是一种互联网娱乐服务的虚拟权利凭证。以技术手段从游戏运营商处非法获取虚拟财产的行为应以破坏计算机信息系统罪论处;对于以技术手段从其他游戏玩家处“窃取”虚拟财产的行为则应以非法获取计算机信息系统数据罪认定。采取抢劫、诱骗、威胁等现实性手段非法获取他人虚拟财产的行为不能被认定为犯罪。此外,利用互联网游戏外挂大量获取虚拟财产的行为,在未使用破坏性程序、未对互联网游戏的计算机信息系统造成破坏的情况下也不宜作为犯罪处理。仅以个人娱乐为目的而制作、使用游戏外挂程序或者以其他技术性手段非法获取虚拟财产,并未用于销售牟利的,无论如何也不应以犯罪论处。任何人不能仅仅因为打游戏而受到刑事追诉。结语部分是对全文的总结,就互联网背景下刑法如何应对“财产”概念的流变所带来的冲击作出全面回应。
衣火五牛[10](2019)在《网络诈骗犯罪法律适用中的问题及立法完善》文中进行了进一步梳理网络技术的革新与发展不仅改变了现代人的学习、工作和生活方式,同时也促进了现代人生活质量的提高,但网络的发展也引发出诸如网络诈骗犯罪等不曾出现过的犯罪形式,这对网民的生产生活造成了一定的安全隐患。现阶段我国网民人数十分庞大,网络诈骗犯罪所引发的相关问题迫切需要得到解决,所以深入研究网络诈骗犯罪的理论界定,通过对其犯罪特征、类型以及国内外立法现状的认识,剖析网络诈骗犯罪法律适用中存在的问题以及打击网络诈骗犯罪所面临的困境,深入探析规制网络诈骗犯罪的立法路径显得十分必要。科学地提出完善网络诈骗犯罪立法的可行性建议,不仅对人们日常的生产生活具有积极的意义,同时也对进一步发展和完善我国网络立法具有重要的意义(1)。本文总共分为四章对网络诈骗犯罪进行探析。第一章以网络诈骗犯罪范畴界定为切入点,分析了网络诈骗概念的相关理论,对网络犯罪与计算机犯罪的联系与区别进行了探析,同时对网络诈骗犯罪的类型、特征和现有立法规定进行深入的归纳总结分析;第二章对我国有关网络诈骗犯罪在刑法适用中存在的问题进行深入分析,对罪名认定的分歧、量刑的困境进行探析;第三章对域外规制网络诈骗的立法现状进行梳理分析,主要介绍了国际公约、大陆法系国家和英美法系国家的网络诈骗犯罪相关的立法状况,并归纳和总结域外国家对于网络诈骗犯罪相关立法对于完善我国网络诈骗犯罪立法的启示;第四章是对网络诈骗犯罪立法完善的相关构想,在现行刑法中独立设置网络诈骗罪,对罪名的犯罪构成要件、定罪量刑因素的设置等分别进行深入探讨,同时提出将网络诈骗犯罪界定为非纯正数额犯,量刑由数额与情节相结合决定,并增设资格刑。
二、计算机犯罪的法律思考(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机犯罪的法律思考(论文提纲范文)
(1)解释论视域下数据犯罪问题研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据犯罪的基本问题概述 |
第一节 数据与信息等概念关系的辨析 |
一、数据与信息 |
二、数据与数字 |
第二节 数据犯罪研究争议与立场选择 |
一、关于数据犯罪研究争议的归纳 |
二、数据犯罪否定论的合理性批判 |
三、以对象型数据犯罪为研究对象 |
四、以法律文本的解释为研究进路 |
第三节 数据犯罪的概念界定与理由说明 |
一、数据犯罪的概念界定 |
二、概念界定的理由说明 |
第二章 数据犯罪司法适用中存在的问题与成因 |
第一节 数据犯罪司法适用的宏观现状 |
一、司法适用日渐活跃 |
二、案件类型丰富多样 |
三、保护对象范围广泛 |
四、小结 |
第二节 数据犯罪司法适用的微观问题 |
一、同一案件定性争议较大 |
二、同案不同判的问题突出 |
三、数罪并罚问题认识不一 |
四、小结 |
第三节 数据犯罪司法适用问题的成因 |
一、问题表象:立法、司法与学理均有不足 |
二、问题本质:法益解释论功能未正常发挥 |
第三章 数据犯罪的保护法益 |
第一节 数据安全作为刑法法益的适格性分析 |
一、刑法法益资格的判断规则 |
二、数据安全法益适格性的具体判断 |
第二节 数据安全法益的定位与内容:兼评既有法益理论 |
一、数据安全法益的定位与内容 |
二、既有法益理论的检视与评析 |
第三节 数据安全新型法益论之证伪 |
一、域内立法的沿革考察 |
二、域外立法的比较考察 |
第四章 法益与数据犯罪构成要件的解释 |
第一节 数据犯罪的行为对象 |
一、关于非法获取数据罪中“计算机信息系统数据”的解释争议 |
二、关于破坏数据罪中“计算机信息系统数据”的解释争议 |
三、刑法所保护“计算机信息系统数据”的含义解释 |
第二节 数据犯罪的行为手段 |
一、非法获取数据罪之“侵入/其他技术手段+获取”行为分析 |
二、破坏数据罪之“删除、修改与增加”行为分析 |
第三节 数据犯罪的行为结果 |
一、非法获取数据罪之情节严重 |
二、破坏数据罪之后果严重 |
第五章 数据犯罪与相关犯罪的区分适用 |
第一节 数据犯罪与其他计算机犯罪的区分适用 |
一、与非法侵入计算机信息系统罪的区分适用 |
二、与非法控制计算机信息系统罪的区分适用 |
三、与提供侵入、非法控制计算机信息系统程序、工具罪的区分适用 |
第二节 数据犯罪与利用计算机实施其他犯罪的区分适用 |
一、关于两类犯罪区分适用规则之第287条的解释争议 |
二、对《刑法》第287条“法律拟制说”的否定 |
三、《刑法》第287条“注意规定说”的类型分析 |
四、适用规则的类案贯彻:以非法获取个人数据行为为例 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(2)网络时代的中国刑法发展研究:回顾与展望(论文提纲范文)
一、问题的提出 |
二、网络时代中国刑法发展历程之回顾 |
(一)活性化积极立法 |
1.创立发展阶段。 |
2.平稳发展阶段。 |
3.繁荣发展阶段。 |
(二)扩张性司法模式 |
1.传统罪名的扩张性适用是现实选择。 |
2.新型网络犯罪的扩张性网络化适用。 |
3.口袋化的司法异化动向。 |
(三)摇摆型理论路径 |
三、网络时代中国刑法回应之结构性反思 |
(一)网络时代中国刑法的有效性延展 |
1.立法的制度供给效果斐然 |
2.司法反应的有序衔接与潜能释放充沛 |
3.理论研究的网络化转型日渐“开化” |
(二)传统刑法因应网络犯罪时代的制度性困境 |
1.立法疏解的效能相对克制 |
2.网络化扩张适用的风险高位运行 |
3.网络知识转型的制度性迟滞 |
四、网络时代中国刑法转型之展望 |
(一)网络时代的立法升级 |
1.立法完善的基本思路 |
2.网络时代的立法修正重点 |
3.创制网络时代的刑法典构想 |
(二)网络时代刑法学的知识面向 |
1.网络时代的刑法变革立场 |
2.网络刑法学的基本范畴之创生 |
3.网络时代刑法本体元素的发展 |
(3)网络犯罪的刑法规制研究(论文提纲范文)
中文摘要 |
Abstracts |
绪论 |
一、选题背景与意义 |
二、文献综述 |
三、研究内容与创新 |
四、创新之处 |
第一章 网络犯罪的概念与类型 |
第一节 网络犯罪的概念 |
一、网络犯罪概念的历史分析 |
二、论域观下的网络犯罪概念 |
第二节 网络犯罪的类型 |
一、纯正的网络犯罪 |
二、不纯正的网络犯罪 |
本章小结 |
第二章 网络犯罪的基本问题 |
第一节 暗网载体的隐匿性 |
一、暗网的概念 |
二、我国暗网的现状 |
三、暗网治理的困境 |
第二节 网络犯罪代际演变之法律的变动性 |
一、局域网时代的计算机犯罪及刑事立法回应 |
二、传统犯罪的网络异化及立法调适 |
三、移动互联网时代的网络空间犯罪及刑事立法修改 |
第三节 网络犯罪主体类型多元化 |
一、传统犯罪主体的网络化 |
二、新型网络犯罪主体 |
三、新型网络主体的类型分析 |
本章小结 |
第三章 网络犯罪规制的理论构造 |
第一节 言论自由权与公民匿名表达权的分析 |
一、言论自由与刑事犯罪 |
二、公民匿民表达权保护及其限制 |
第二节 刑法立法观之争讼 |
一、消极的刑法立法观 |
二、积极的刑法立法观 |
第三节 刑法观选择的法教义学分析 |
一、刑法与刑事政策关系 |
二、行为刑法与行为人刑法 |
三、犯罪化与非犯罪化 |
四、未来走向严而不厉:以犯罪分层与轻刑化改革为前提 |
本章小结 |
第四章 网络犯罪刑法规制的立法选择与司法适用 |
第一节 网络犯罪的刑事立法路径 |
一、法益为基础,社会形势为导向 |
二、刑法谦抑性是判断可罚性的基本立场 |
三、司法路径为前置,立法路径为补充 |
第二节 几个网络犯罪新罪名的适用问题 |
一、帮助信息网络犯罪活动罪的认定:立足于共犯从属性 |
二、非法利用信息网络罪 |
三、拒不履行信息网络安全管理义务罪的行为认定 |
本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表论文 |
(4)网络犯罪刑事管辖权研究(论文提纲范文)
摘要 |
abstract |
引言 |
第一章 网络犯罪管辖权面临的困境 |
第一节 网络犯罪刑事管辖权的界定及分析 |
一、网络犯罪的概念 |
二、网络犯罪刑事管辖权的概述 |
第二节 网络犯罪管辖权面临困境的由来——网络犯罪对于传统刑事管辖权的冲击 |
一、网络犯罪对属地管辖原则的冲击 |
二、网络犯罪对其他传统刑事管辖权原则的冲击 |
第二章 网络犯罪刑事管辖权新理论及实践应对 |
第一节 网络犯罪刑事管辖权新理论及评析 |
一、网络新主权理论及评析 |
二、网络国际空间理论及评析 |
三、最低联系理论及评析 |
四、有限扩大管辖理论及评析 |
五、实害管辖理论及评析 |
第二节 国际社会关于网络犯罪刑事管辖权的实践应对 |
一、英美法系国家对网络犯罪刑事管辖权的实践应对 |
二、大陆法系国家对网络犯罪刑事管辖权的实践应对 |
三、国际组织对网络犯罪刑事管辖权的实践应对 |
第三章 我国对网络犯罪管辖困境的应对及改善 |
第一节 我国网络犯罪刑事管辖权问题的应对 |
一、我国对网络犯罪刑事管辖权的相关规定 |
二、我国关于网络犯罪刑事管辖权存在的主要问题 |
第二节 网络犯罪刑事管辖权问题的完善 |
一、明确我国的网络主权观 |
二、网络犯罪管辖权规则以属地管辖为基础 |
三、解决网络犯罪刑事管辖权冲突的建议 |
结语 |
参考文献 |
致谢 |
(5)窃取账号类虚拟财产的刑法定性(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
(一)选题背景 |
(二)研究意义 |
(三)文献综述 |
一、概念的厘清——虚拟财产基本性质概述 |
(一)虚拟财产相关理论基础 |
1.虚拟财产的学理概念 |
2.虚拟财产的认定标准 |
3.虚拟财产的解释视角 |
4.“财产”与“财物”的区别 |
(二)本文语境下的账号类虚拟财产 |
1.账号类虚拟财产的概念 |
2.账号类虚拟财产的类型 |
3.窃取账号类虚拟财产的目的 |
二、实务的考量——窃取账号类虚拟财产的定罪分歧 |
(一)以侵犯通信自由罪论处 |
1.典型案例 |
2.案件简析 |
(二)以盗窃罪论处 |
1.典型案例 |
2.案件简析 |
(三)以计算机类犯罪论处 |
1.典型案例 |
2.案件简析 |
三、理论的检视——窃取账号类虚拟财产定性的争议性问题分析 |
(一)理论分歧:虚拟财产刑法保护的不同路径 |
1.虚拟财产财物化保护路径的理论述评 |
2.虚拟财产网络化保护路径的理论述评 |
(二)核心冲突:账号类虚拟财产征表多种法益 |
1.账号类虚拟财产的数据法益体现 |
2.账号类虚拟财产的财物法益体现 |
3.账号类虚拟财产的信息法益体现 |
四、路径的革新——法益保护位阶理论的提倡与应用 |
(一)法益保护位阶的理论诠释 |
1.法益保护位阶理论的基本含义 |
2.法益保护位阶理论对刑事立法的指导 |
3.法益保护位阶理论对教义学的调适 |
(二)账号类虚拟财产的法益保护位阶适用规则 |
1.窃取财物属性的虚拟财产优先构成盗窃罪 |
2.行为手段决定是否侵犯计算机信息系统安全 |
3.窃取并贩卖账号内的个人信息构成侵犯公民个人信息罪 |
(三)窃取账号类虚拟财产黑色产业链的处理 |
1.黑产上游:盗号木马制作者的行为定性 |
2.黑产中游:窃取并贩卖账号的行为定性 |
3.黑产下游:“洗号”“改密”的行为定性 |
结语 |
参考文献 |
致谢 |
(6)俄罗斯网络犯罪刑法规制研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一、研究背景与意义 |
二、研究目的 |
三、研究综述 |
四、研究方法 |
第一章 俄罗斯网络犯罪刑法规制概述 |
1.1 俄罗斯网络犯罪概述 |
1.1.1 网络犯罪的概念 |
1.1.2 俄罗斯网络犯罪的现状 |
1.2 俄罗斯网络犯罪的刑事立法 |
1.2.1 联邦法律关于网络犯罪的罪名规定 |
1.2.2 纯正的网络犯罪和不纯正的网络犯罪 |
第二章 俄罗斯网络犯罪刑法规制的问题 |
2.1 网络犯罪刑罚制度不合理 |
2.1.1 处罚力度与犯罪获利不成比例 |
2.1.2 刑罚种类比较单一 |
2.2 网络犯罪罪名体系存在缺陷 |
2.3 犯罪主体规定不完善 |
2.3.1 缺乏对单位犯罪的规定 |
2.3.2 缺乏对青少年犯罪的规定 |
2.4 缺少配套的网络犯罪法律规制 |
第三章 网络犯罪刑法规制的比较研究 |
3.1 国际刑警组织对网络犯罪的规制 |
3.2 美国对网络犯罪的法律规制 |
3.3 英国对网络犯罪的法律规制 |
3.4 德国对网络犯罪的法律规制 |
3.5 中国对网络犯罪的法律规制 |
3.6 对域外网络犯罪法律规制的评析 |
第四章 完善网络犯罪刑事规制的建议 |
4.1 建立健全网络犯罪的法律体系 |
4.2 完善网络犯罪的犯罪主体规定 |
4.2.1 增加单位犯罪的规定 |
4.2.2 增加青少年犯罪的规定 |
4.3 完善网络犯罪的刑罚规定 |
4.3.1 提高网络犯罪的处罚力度 |
4.3.2 推进刑罚种类的多元化建设 |
4.4 明确网络犯罪的技术性规则 |
4.5 加强打击网络犯罪的国际合作 |
结论 |
参考文献 |
作者攻读学位期间发表的学术论文目录 |
论文致谢 |
(7)窃取网络虚拟财产的行为定性研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 窃取网络虚拟财产的概述 |
第一节 网络虚拟财产的定义和特征 |
一、网络虚拟财产的定义 |
二、网络虚拟财产的范畴 |
三、网络虚拟财产的特征 |
第二节 窃取网络虚拟财产行为的特征和类型 |
一、窃取网络虚拟财产行为的定义和特征 |
二、窃取网络虚拟财产的行为类型 |
第三节 我国窃取网络虚拟财产的立法现状 |
一、计算机犯罪的立法规定 |
二、计算机犯罪立法体现的制裁思路 |
第二章 窃取网络虚拟财产行为定性的争议 |
第一节 窃取网络虚拟财产行为定性的学说 |
一、犯罪否定说 |
二、侵犯公民通信自由说 |
三、计算机犯罪说 |
四、盗窃说 |
第二节 犯罪否定说的批判 |
一、侵犯权利人的物权 |
二、威胁网络安全秩序 |
第三节 侵犯公民通信自由说的否定 |
一、社会危害性视角的审视 |
二、刑事违法性角度的审视 |
三、司法实践角度的审视 |
第四节 计算机犯罪说的局限 |
一、社会危害性视角的审视 |
二、刑事违法性视角的审视 |
三、罪责刑相适应视角的审视 |
第三章 窃取网络虚拟财产行为定性为盗窃罪 |
第一节 以盗窃罪论具有合法性 |
一、网络虚拟财产是刑法概念上的财物 |
二、窃取网络虚拟财产行为符合盗窃罪的构成要件 |
三、与计算机犯罪想象竞合时以盗窃罪论 |
第二节 以盗窃罪论具有可行性 |
一、数额型盗窃罪量刑规则 |
二、情节型盗窃罪量刑规则 |
第三节 以盗窃罪论具有必要性 |
一、利用技术手段窃取网络虚拟财产行为的认定 |
二、通过收购非法获取的账号密码来窃取网络虚拟财产的行为认定 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(8)新型网络犯罪联动治理机制研究(论文提纲范文)
摘要 |
Abstract |
引言 |
一、选题的目的和意义 |
二、国内外研究综述 |
三、研究的主要内容 |
四、研究方法 |
五、创新之处与不足 |
第一章 相关概念及理论基础 |
第一节 网络犯罪概述 |
一、网络犯罪的概念 |
二、网络犯罪的构成 |
三、网络犯罪的特点 |
第二节 新型网络犯罪特点 |
一、网络犯罪族群化、社会化 |
二、网络犯罪独立化、产业化 |
三、微网络犯罪化 |
第三节 理论基础 |
一、多元治理理论 |
二、权变理论 |
第二章 我国网络犯罪治理现状和问题 |
第一节 我国网络犯罪形势分析 |
一、传统犯罪网络化迅速 |
二、侵财犯罪手段日趋复杂 |
三、个人信息成为犯罪目标和工具 |
四、跨国、跨地域犯罪频发 |
五、“网络暴力”犯罪出现 |
第二节 我国新型网络犯罪治理现状 |
一、打击电信网络诈骗犯罪 |
二、打击个人信息犯罪 |
三、促进地区间、国际间合作 |
四、设立互联网法院 |
第三节 我国新型网络犯罪治理存在的问题 |
一、立法防控方面 |
二、司法防控方面 |
三、社会防控方面 |
第三章 国际经验及启示 |
第一节 美国经验及启示 |
一、美国网络法律体系形成过程 |
二、启示 |
第二节 英国经验及启示 |
一、英国网络犯罪治理历史进程 |
二、启示 |
第三节 德国经验及启示 |
一、德国网络犯罪治理:由分散到统一 |
二、启示 |
第四节 日本经验及启示 |
一、日本不断提高的网络犯罪防治等级 |
二、启示 |
第四章 新型网络犯罪联动治理机制构建 |
第一节 立法防控 |
一、加强网络安全立法 |
二、加强个人信息及虚拟财产保护 |
三、调整罪名及刑罚设置 |
第二节 司法防控 |
一、建设现代化警察专业队伍 |
二、增强地区间、国际间司法协作 |
第三节 企业防控 |
一、强化金融业管理防控 |
二、强化通信业管理防控 |
第四节 技术防控 |
一、优化计算机网络安全技术 |
二、优化个人信息防泄漏“防火墙” |
三、优化身份验证技术 |
第五节 社会防控 |
一、加强政府与社会团体协作 |
二、加强网络安全宣传教育 |
三、加强网络伦理道德建设 |
结论 |
参考文献 |
致谢 |
(9)互联网背景下财产概念的流变及对刑法适用的影响(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 刑法中的财产概念 |
第一节 “财产”概念的历史流变 |
一、早期:“物”与“财产”的具体化列举 |
二、发展:作为法律术语的“物”与“财产”概念的成型 |
三、成熟:无体物概念的提出 |
四、流变:财产概念外延的不断扩张 |
第二节 “财产”概念的域外考察 |
一、德国 |
二、日本 |
三、英国 |
四、美国 |
五、苏联 |
六、评析 |
第三节 我国刑法中的“财产”概念及认定标准 |
一、刑法中“财产”和“财物”概念的关系 |
二、关于“财物”属性的理论争讼 |
三、互联网背景下“财物”(财产)的认定标准 |
第四节 互联网背景下“财产”概念的流变及对刑法的冲击 |
一、财产形式的流变对“财物”概念边界的冲击 |
二、行为模式的异变对犯罪认定和罪名界限的冲击 |
三、财产的数据化带来的数额认定的困境与既遂标准的漂移 |
小结 |
第二章 电子资金犯罪的刑法应对 |
第一节 电子资金概述 |
一、电子资金的概念范畴 |
二、电子资金的本质与财产性根基 |
三、电子资金的出现给刑事司法认定带来的冲击 |
第二节 电子资金犯罪的基本类型与行为认定 |
一、窃取型电子资金犯罪 |
二、复制型电子资金犯罪 |
三、套取型电子资金犯罪 |
第三节 电子资金犯罪的罪名界分 |
一、电子资金犯罪案件的罪名纠葛 |
二、电子资金案件罪名界分的理论聚讼及评析 |
三、电子资金犯罪案件的罪名界分步骤 |
第四节 电子资金犯罪的既遂标准 |
一、电子资金犯罪案件既遂标准的漂移 |
二、财产犯罪既遂标准的理论聚讼 |
三、侵害电子资金犯罪案件的既遂标准 |
小结 |
第三章 涉电子权利凭证案件的刑事司法认定 |
第一节 电子权利凭证概述:分类、财产性与刑法研究现状 |
一、刑法视域下电子权利凭证相关问题的研究现状 |
二、电子权利凭证的种类 |
三、电子权利凭证的财产性辨析 |
第二节 涉物品电子凭证案件的刑事司法认定 |
一、窃取他人物品电子凭证的行为定性 |
二、侵入系统生成物品电子凭证后倒卖行为的认定 |
第三节 侵害服务电子凭证行为的刑事司法认定 |
一、记名的服务电子凭证 |
二、不记名的服务电子凭证 |
第四节 电子积分犯罪的刑事司法认定 |
一、侵入系统后虚增电子积分行为的罪名适用 |
二、利用系统漏洞刷取电子积分案件的定性 |
三、利用规则漏洞刷取电子积分行为的认定 |
四、复制电子资金系统后伪卡盗刷案件的处理 |
小结 |
第四章 大数据财产的刑法保护 |
第一节 大数据的概念界定与本质析正 |
一、大数据的定义与本质 |
二、大数据挖掘 |
三、“大数据”与“大数据财产”之概念勘正 |
第二节 大数据的财产性分析与大数据财产的权利归属 |
一、大数据的财产性分析 |
二、“大数据财产”的认定标准与范围界定 |
三、大数据财产的权利归属 |
第三节 大数据财产的刑法保护路径 |
一、大数据财产的保护路径之争 |
二、大数据财产的刑事司法保护 |
三、其他大数据侵害行为的刑事司法认定 |
小结 |
第五章 虚拟财产犯罪的刑事司法认定 |
第一节 虚拟财产的概念界定 |
一、关于“虚拟财产”概念范围的学理争讼 |
二、虚拟财产的内涵厘清 |
三、虚拟财产的外延 |
第二节 虚拟财产的财产性分析 |
一、虚拟财产的客观价值性分析 |
二、虚拟财产是否具有占有和转移的可能性 |
三、虚拟财产的本质 |
第三节 侵犯虚拟财产行为的刑事司法认定 |
一、以技术手段侵害虚拟财产行为的认定 |
二、以现实手段侵害虚拟财产行为的处理 |
三、制售、使用外挂行为的定性 |
小结 |
结论 |
参考文献 |
附录一 |
附录二 |
致谢 |
攻读学位期间发表的学术论文 |
(10)网络诈骗犯罪法律适用中的问题及立法完善(论文提纲范文)
摘要 |
Abstract |
前言 |
Ⅰ 研究背景和意义 |
Ⅱ 研究内容及方法 |
Ⅲ 研究创新点 |
第一章 网络诈骗犯罪概述 |
1.1 网络诈骗犯罪范畴界定 |
1.1.1 网络犯罪概念 |
1.1.2 网络犯罪与计算机犯罪的联系与区别 |
1.1.3 网络诈骗罪概念 |
1.2 网络诈骗犯罪的基本现状 |
1.2.1 网络诈骗犯罪的类型 |
1.2.2 网络诈骗犯罪的特征 |
1.3 网络诈骗犯罪的立法规定 |
1.3.1 网络诈骗犯罪相关立法的起步 |
1.3.2 网络诈骗犯罪相关立法的发展 |
第二章 网络诈骗犯罪在法律适用中存在的问题 |
2.1 犯罪认定的分歧 |
2.1.1 网络诈骗犯罪客体的新领域 |
2.1.2 网络诈骗主观故意认定的困难 |
2.1.3 网络诈骗主从犯认定的障碍 |
2.2 量刑的困境 |
2.2.1 网络诈骗犯罪的情节认定问题 |
2.2.2 网络诈骗犯罪的数额认定问题 |
2.2.3 网络诈骗犯罪的刑罚配置问题 |
第三章 域外国家规制网络诈骗的路径探索 |
3.1 国际公约对网络诈骗的规制 |
3.2 大陆法系立法模式 |
3.3 英美法系立法模式 |
3.4 域外国家立法对我国的启示 |
3.4.1 立法模式的启示 |
3.4.2 立法理念的启示 |
3.4.3 立法技术的启示 |
第四章 我国网络诈骗犯罪的立法完善 |
4.1 设立网络诈骗罪的必要性 |
4.1.1 域外立法的借鉴 |
4.1.2 犯罪认定分歧的统一 |
4.1.3 量刑体系的完善 |
4.2 网络诈骗犯罪立法构想 |
4.2.1 设立网络诈骗罪 |
4.2.2 量刑由数额与情节相结合 |
4.2.3 增设资格刑 |
结语 |
参考文献 |
致谢 |
四、计算机犯罪的法律思考(论文参考文献)
- [1]解释论视域下数据犯罪问题研究[D]. 李紫阳. 华东政法大学, 2021
- [2]网络时代的中国刑法发展研究:回顾与展望[J]. 孙道萃. 华南师范大学学报(社会科学版), 2021(01)
- [3]网络犯罪的刑法规制研究[D]. 杜文辉. 黑龙江大学, 2020(03)
- [4]网络犯罪刑事管辖权研究[D]. 迪丽努尔·阿的力. 外交学院, 2020(08)
- [5]窃取账号类虚拟财产的刑法定性[D]. 刘冬星. 河南大学, 2020(02)
- [6]俄罗斯网络犯罪刑法规制研究[D]. 娜娃. 北京邮电大学, 2020(05)
- [7]窃取网络虚拟财产的行为定性研究[D]. 许诺. 华东政法大学, 2019(02)
- [8]新型网络犯罪联动治理机制研究[D]. 杨百川. 青岛大学, 2019(02)
- [9]互联网背景下财产概念的流变及对刑法适用的影响[D]. 张弛. 上海交通大学, 2019(06)
- [10]网络诈骗犯罪法律适用中的问题及立法完善[D]. 衣火五牛. 西南民族大学, 2019(03)