当前位置:主页 > 法律论文 > 刑法论文 >

破坏计算机信息系统罪“网络化”转型中的规范结构透视

发布时间:2021-05-08 17:32
  面对网络攻击复杂化、网端结构变化的现实,经典计算机刑法规范的"网络化"转型不可避免,其中信息安全、网络运行安全的现实问题是关注重点。现有刑法规范中的计算机犯罪条文,从规范要素和要素间结构分析,可分为法益模式、行为模式、行为对象模式、法益与行为对象混合模式四种,在规范"网络化"转型中应采用以问题为导向确定相对最优模式。但在这四种既有模式中已经可以看出规范结构上的不清晰,这形成了计算机犯罪"网络化"的障碍。具体解决路径是补充规范数据视角、补充网络运行安全内容。解决路径落实到规范设置上,采用行为模式作为基本模式可以结合数据视角进行扩展,形成单独数据犯罪规范,以满足网络数据层面的信息安全保护需求;从网络运行层面的刑法规范及其体系化上看,可从行为模式或者法益与行为混合模式入手,经过调整和补充形成内在体系逻辑。 

【文章来源】:法学论坛. 2019,34(02)北大核心CSSCI

【文章页数】:12 页

【文章目录】:
一、计算机刑法“网络化”的重点结构性转变
    (一) 从系统安全转向数据安全
        1.计算机系统攻击的最简模型。
        2.网络攻击模型的复杂化。
    (二) 从系统运行安全转向网络运行安全
        1.以系统设备为起点。
        2.网络架构的三次突破。
二、破坏计算机信息系统罪的规范结构及其瓶颈
    (一) 规范结构要素
    (二) 现有规范的结构模型
        1.法益 (R) 模式。
        2.行为 (H+O) 模式。
        3.行为对象 (O) 模式。
        4.行为对象与法益混合 (O-R) 模式。
    (三) 规范结构模型的取舍与问题
        1.相对模式主义。
        2.“网络化”转型中的模式问题。
            (1) 系统和数据:
            (2) 系统和网络:
三、网络化转型中规范结构调整的具体路径
    (一) 网络刑法立法的视角补充
        1.三种可选视角。
        2.需要补充数据视角。
            (1) 信息安全模型。
            (2) 网络信息安全模型。
        3.网络刑法的数据视角。
    (二) 网络刑法立法的重心转换
        1.突破隐性的物质设备限定思路。
        2.对网络运行安全保护的转向。
            (1) 计算机系统安全。
            (2) 网络运行安全。
        3.网络运行安全的内容。
四、网络刑法规范设置的结构透视
    (一) 破坏计算机信息系统罪的基本结构
    (二) 网络运行安全犯罪的立法技术


【参考文献】:
期刊论文
[1]云计算驱动了雾计算的发展[J]. 薛育红.  中兴通讯技术. 2017(01)
[2]大数据时代数据犯罪的类型化与制裁思路[J]. 于志刚,李源粒.  政治与法律. 2016(09)
[3]“云”里“雾”里——雾计算时代的到来[J]. 苏云沛.  甘肃科技. 2016(05)
[4]物联网安全相关法律问题研究[J]. 李欲晓.  法学论坛. 2014(06)
[5]网络安全对公共安全、国家安全的嵌入态势和应对策略[J]. 于志刚.  法学论坛. 2014(06)
[6]网络犯罪的发展轨迹与刑法分则的转型路径[J]. 于志刚.  法商研究. 2014(04)
[7]以数据为中心的智慧城市研究综述[J]. 王静远,李超,熊璋,单志广.  计算机研究与发展. 2014(02)
[8]大数据环境下的网络安全分析[J]. 陈建昌.  中国新通信. 2013(17)
[9]口袋罪的时代变迁、当前乱象与消减思路[J]. 于志刚.  法学家. 2013(03)
[10]三网融合视野下刑事立法的调整方向[J]. 于志刚.  法学论坛. 2012(04)



本文编号:3175714

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/3175714.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cf357***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com