破坏计算机信息系统罪“网络化”转型中的规范结构透视
发布时间:2021-05-08 17:32
面对网络攻击复杂化、网端结构变化的现实,经典计算机刑法规范的"网络化"转型不可避免,其中信息安全、网络运行安全的现实问题是关注重点。现有刑法规范中的计算机犯罪条文,从规范要素和要素间结构分析,可分为法益模式、行为模式、行为对象模式、法益与行为对象混合模式四种,在规范"网络化"转型中应采用以问题为导向确定相对最优模式。但在这四种既有模式中已经可以看出规范结构上的不清晰,这形成了计算机犯罪"网络化"的障碍。具体解决路径是补充规范数据视角、补充网络运行安全内容。解决路径落实到规范设置上,采用行为模式作为基本模式可以结合数据视角进行扩展,形成单独数据犯罪规范,以满足网络数据层面的信息安全保护需求;从网络运行层面的刑法规范及其体系化上看,可从行为模式或者法益与行为混合模式入手,经过调整和补充形成内在体系逻辑。
【文章来源】:法学论坛. 2019,34(02)北大核心CSSCI
【文章页数】:12 页
【文章目录】:
一、计算机刑法“网络化”的重点结构性转变
(一) 从系统安全转向数据安全
1.计算机系统攻击的最简模型。
2.网络攻击模型的复杂化。
(二) 从系统运行安全转向网络运行安全
1.以系统设备为起点。
2.网络架构的三次突破。
二、破坏计算机信息系统罪的规范结构及其瓶颈
(一) 规范结构要素
(二) 现有规范的结构模型
1.法益 (R) 模式。
2.行为 (H+O) 模式。
3.行为对象 (O) 模式。
4.行为对象与法益混合 (O-R) 模式。
(三) 规范结构模型的取舍与问题
1.相对模式主义。
2.“网络化”转型中的模式问题。
(1) 系统和数据:
(2) 系统和网络:
三、网络化转型中规范结构调整的具体路径
(一) 网络刑法立法的视角补充
1.三种可选视角。
2.需要补充数据视角。
(1) 信息安全模型。
(2) 网络信息安全模型。
3.网络刑法的数据视角。
(二) 网络刑法立法的重心转换
1.突破隐性的物质设备限定思路。
2.对网络运行安全保护的转向。
(1) 计算机系统安全。
(2) 网络运行安全。
3.网络运行安全的内容。
四、网络刑法规范设置的结构透视
(一) 破坏计算机信息系统罪的基本结构
(二) 网络运行安全犯罪的立法技术
【参考文献】:
期刊论文
[1]云计算驱动了雾计算的发展[J]. 薛育红. 中兴通讯技术. 2017(01)
[2]大数据时代数据犯罪的类型化与制裁思路[J]. 于志刚,李源粒. 政治与法律. 2016(09)
[3]“云”里“雾”里——雾计算时代的到来[J]. 苏云沛. 甘肃科技. 2016(05)
[4]物联网安全相关法律问题研究[J]. 李欲晓. 法学论坛. 2014(06)
[5]网络安全对公共安全、国家安全的嵌入态势和应对策略[J]. 于志刚. 法学论坛. 2014(06)
[6]网络犯罪的发展轨迹与刑法分则的转型路径[J]. 于志刚. 法商研究. 2014(04)
[7]以数据为中心的智慧城市研究综述[J]. 王静远,李超,熊璋,单志广. 计算机研究与发展. 2014(02)
[8]大数据环境下的网络安全分析[J]. 陈建昌. 中国新通信. 2013(17)
[9]口袋罪的时代变迁、当前乱象与消减思路[J]. 于志刚. 法学家. 2013(03)
[10]三网融合视野下刑事立法的调整方向[J]. 于志刚. 法学论坛. 2012(04)
本文编号:3175714
【文章来源】:法学论坛. 2019,34(02)北大核心CSSCI
【文章页数】:12 页
【文章目录】:
一、计算机刑法“网络化”的重点结构性转变
(一) 从系统安全转向数据安全
1.计算机系统攻击的最简模型。
2.网络攻击模型的复杂化。
(二) 从系统运行安全转向网络运行安全
1.以系统设备为起点。
2.网络架构的三次突破。
二、破坏计算机信息系统罪的规范结构及其瓶颈
(一) 规范结构要素
(二) 现有规范的结构模型
1.法益 (R) 模式。
2.行为 (H+O) 模式。
3.行为对象 (O) 模式。
4.行为对象与法益混合 (O-R) 模式。
(三) 规范结构模型的取舍与问题
1.相对模式主义。
2.“网络化”转型中的模式问题。
(1) 系统和数据:
(2) 系统和网络:
三、网络化转型中规范结构调整的具体路径
(一) 网络刑法立法的视角补充
1.三种可选视角。
2.需要补充数据视角。
(1) 信息安全模型。
(2) 网络信息安全模型。
3.网络刑法的数据视角。
(二) 网络刑法立法的重心转换
1.突破隐性的物质设备限定思路。
2.对网络运行安全保护的转向。
(1) 计算机系统安全。
(2) 网络运行安全。
3.网络运行安全的内容。
四、网络刑法规范设置的结构透视
(一) 破坏计算机信息系统罪的基本结构
(二) 网络运行安全犯罪的立法技术
【参考文献】:
期刊论文
[1]云计算驱动了雾计算的发展[J]. 薛育红. 中兴通讯技术. 2017(01)
[2]大数据时代数据犯罪的类型化与制裁思路[J]. 于志刚,李源粒. 政治与法律. 2016(09)
[3]“云”里“雾”里——雾计算时代的到来[J]. 苏云沛. 甘肃科技. 2016(05)
[4]物联网安全相关法律问题研究[J]. 李欲晓. 法学论坛. 2014(06)
[5]网络安全对公共安全、国家安全的嵌入态势和应对策略[J]. 于志刚. 法学论坛. 2014(06)
[6]网络犯罪的发展轨迹与刑法分则的转型路径[J]. 于志刚. 法商研究. 2014(04)
[7]以数据为中心的智慧城市研究综述[J]. 王静远,李超,熊璋,单志广. 计算机研究与发展. 2014(02)
[8]大数据环境下的网络安全分析[J]. 陈建昌. 中国新通信. 2013(17)
[9]口袋罪的时代变迁、当前乱象与消减思路[J]. 于志刚. 法学家. 2013(03)
[10]三网融合视野下刑事立法的调整方向[J]. 于志刚. 法学论坛. 2012(04)
本文编号:3175714
本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/3175714.html