一、“黑客”侵入股市(论文文献综述)
金元浦[1](2020)在《论大数据时代个人隐私数据的泄露与保护》文中研究说明大数据时代的数据管理是信息时代各国治国理政的重要课题。近年来,大量个人隐私数据泄露的现状已成为当前全球关注的一个重大社会问题。它关涉经济运行、商业伦理、文化安全、社会安定,乃至政治清明的众多领域。本文选择中外三年来的重要案例来分析隐私数据泄露的原因。研究发现,目前隐私数据泄露有四种类型。如何从顶层全面降低或进一步杜绝大规模隐私数据泄露,构建我国信息保护和数据管理的新格局,是我们当前面临的一项紧迫任务。
韦江毅[2](2020)在《网络金融犯罪的管辖权问题研究》文中指出长期以来,学界对网络金融犯罪的管辖权问题展开了较为深入的研究,研究成果可谓汗牛充栋,但鲜有从网络金融犯罪管辖权本身的体系性架构进行论述或研究。本文基于刑法学界已有的基础理论,结合当前网络金融犯罪的现状和司法需求,综合考量当前数字经济大发展及数字货币呼之欲出的特定背景,层层解剖网络金融犯罪管辖权的概念内涵、特征,厘清相关外延范围,阐述网络金融犯罪管辖权的理论基础及其价值目标,总结西方国家和我国港澳台地区的司法审判制度,并提出了对我国网络金融犯罪管辖权确定原则及相关的启示,在此基础上,分别从网络金融犯罪管辖权的适用范围、程序规定、救济机制等方面提出了完善我国网络金融犯罪管辖权的建议和措施。全文正文包括四个部分,第一部分主要根据学界对网络金融犯罪管辖权的不同理解,归纳梳理网络金融犯罪管辖权的定义、特征。第二部分根据网络金融犯罪管辖权的基本涵义,进一步阐述网络金融犯罪管辖权的理论基础,分析网络金融犯罪管辖权的价值追求目标,针对不同价值追求之间的矛盾,提出了权衡的基准和法则。第三部分介绍了大陆法系和英美法系等主要国家和地区的网络金融犯罪管辖权的立法、司法现状,从比较法视角提出对我国构建网络金融犯罪管辖权的启示。第四部分主要根据当前网络金融犯罪现状的大趋势,根据前述的理论,对照司法实践需要,提出了完善我国网络金融犯罪管辖权的意见和建议。
刘奕[3](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
乔纳森·齐特林,胡凌[4](2019)在《创生性的互联网》文中认为一、导言从1969年诞生的那一刻起,①互联网就被设计成以两种身份运行:它既是一种建立合乎逻辑的网络的方式,又是一种包含既有不同种类网络而又能使它们独立运行的方式。也即,它既是一整套建筑物,又是将这些建筑物黏合在一起的胶质。②互联网还被建造为只要得到恰当连接(interface),就可以向任何设备开放—这几乎没有技术含量,任何电脑或其他信息处理器都可以成为新
舒中民[5](2019)在《网探(长篇小说连载)》文中研究表明第一章一"我们的结论将被推翻了……"肖可语对罗卫说。罗卫叹了口气。他们已经在这里工作两天一夜了,晒得黑泥鳅似的,手臂皮肤干裂燥痛。这时候出现证据印证当事人家属的猜想,对他来说可不是好事儿。罗卫一口气喝干捂得发烫的半瓶子矿泉水,转身走出闷热的客厅:"肖教,怎么回事?""嗯……你还是去现场看看吧。"肖可语是梅雁派出所的教导员,梅阳分局十年不败的警花。没等罗卫回答,肖可语就转过屋角,绕着现场警戒线一路小跑,罗卫只得紧跟其后。
张弛[6](2019)在《互联网背景下财产概念的流变及对刑法适用的影响》文中进行了进一步梳理互联网的飞速发展极大地便利了人们的生活,与此同时使传统的财产形式发生虚拟化、电子化、数据化的流变,催生了一大批网络化的新型财产,由此带来大量的实践难题,给刑法中“财产”、“财物”等基础性概念的内涵和外延造成巨大冲击。本文主要就互联网背景下产生的新的财产类型和财产形式进行探讨,并对相关的司法疑难问题予以解答:第一章主要对“财产”和“财物”等概念的刑法含义进行深入解读,准确把握概念的特征与认定标准,并对两者的关系加以厘清。本章首先对“财产”概念的历史流变与域外立法情况进行了梳理,对我国刑法学界围绕“财产”和“财物”等概念的理论争议问题进行了探讨,在此基础上得出刑法中财物(财产)概念的认定标准:具有客观的物质存在形式、具有能够以金钱衡量的客观经济价值、具有占有和转移的可能性。此外,本章还对互联网背景下财产概念的流变给刑法造成的冲击进行了总结,具体包括财产概念边界的模糊、财产犯罪行为模式的异化、与罪名界限的纠葛、犯罪数额与既遂标准的认定困境等。第二章主要对与电子资金有关的问题进行研究。以银行电子现金、第三方支付账户余额、具有支付功能的理财产品与比特币等“去中心化”的数字货币为代表的电子资金均应当被视为刑法意义上的“财物”。侵害电子资金的案件按照行为模式可以被划分为“窃取型”、“复制型”、“套取型”等基本类型,前两者原则上应当以盗窃罪认定,而后者则可能涉及非法经营罪、高利转贷罪等罪名。在对涉电子资金犯罪案件的既遂标准进行把握时,应当坚持控制说的立场,以行为人取得对电子资金的控制和占有作为认定犯罪既遂的节点和标志。此外,本章还对涉电子资金犯罪案件中的罪名界分问题进行了讨论。第三章以近年来出现的各类电子化的权利凭证为研究对象,分别对物品电子凭证、服务电子凭证与电子积分等三种典型的电子权利凭证的犯罪问题进行讨论。物品电子凭证无论获取途径免费与否均应被认定为刑法意义上的“财物”,而服务电子凭证只有在同时满足有偿获取与能够独立兑换服务的情况下方可被认定为“财物”,至于电子积分,则应依据其实际功能具体判断。侵害电子权利凭证的案件可能涉嫌盗窃罪、诈骗罪以及伪造、倒卖伪造的有价票证罪等罪名。仅具有打折或折抵功能、无法单独兑换物品或服务的电子权利凭证不属于“财物”。第四章主要涉及大数据与大数据财产的问题。“大数据”是一个综合性的概念集合而非一个单独的概念,只有那些满足刑法上“财物”认定标准的大数据表现形式才能被称为真正意义上的“大数据财产”。具体说来,“大数据财产”应当仅限于能够在大数据平台或者大数据交易市场上交易和出售的,经过收集的底层数据、清洗后的匿名化数据以及经过挖掘之后形成的大数据产品。大数据财产应当归属于大数据挖掘者和控制者所有,而非归属于产生数据的个人。对于侵害大数据财产的行为可以适用盗窃罪、合同诈骗罪、故意毁坏财物罪等罪名,而对于那些无法被认定为“财物”的大数据表现形式则可以援引计算机犯罪、侵犯公民个人信息罪、侵犯商业秘密罪、侵犯着作权罪等罪名加以保护。第五章对实践中争议颇多的“虚拟财产”问题进行系统性研究。所谓的“虚拟财产”虽然被冠以“财产”之名,但其既不具有能够以货币加以衡量的客观经济价值,也不具有可以被玩家占有或转移的可能性,不能被认定为刑法意义上的“财物”,在本质上是一种互联网娱乐服务的虚拟权利凭证。以技术手段从游戏运营商处非法获取虚拟财产的行为应以破坏计算机信息系统罪论处;对于以技术手段从其他游戏玩家处“窃取”虚拟财产的行为则应以非法获取计算机信息系统数据罪认定。采取抢劫、诱骗、威胁等现实性手段非法获取他人虚拟财产的行为不能被认定为犯罪。此外,利用互联网游戏外挂大量获取虚拟财产的行为,在未使用破坏性程序、未对互联网游戏的计算机信息系统造成破坏的情况下也不宜作为犯罪处理。仅以个人娱乐为目的而制作、使用游戏外挂程序或者以其他技术性手段非法获取虚拟财产,并未用于销售牟利的,无论如何也不应以犯罪论处。任何人不能仅仅因为打游戏而受到刑事追诉。结语部分是对全文的总结,就互联网背景下刑法如何应对“财产”概念的流变所带来的冲击作出全面回应。
张瑜[7](2019)在《非暴力型恐怖活动犯罪的刑法规制研究》文中进行了进一步梳理进入21世纪以来,恐怖主义在全球范围内迅速泛滥,给世界各国的安全与和平构成了巨大的威胁,也严重威胁着我国的国家安全与社会稳定。伴随着日益严重的恐怖主义危害,世界各国和地区纷纷加强了立法工作,也加强了反恐的国际合作,并加大预防和惩治恐怖主义犯罪的力度。我国也顺势而为,1997年在刑法典中设立了“组织、领导、参加恐怖组织罪”,在《刑法修正案(三)》中增设了一系列打击恐怖主义犯罪的罪名,也出现“恐怖活动犯罪”的概念,为进一步打击恐怖活动犯罪提供了法律的保障。2009年7.5事件发生后,我国恐怖活动犯罪进入了新的历史时期,暴力恐怖活动犯罪频发,造成的影响范围扩大、社会危害及影响也日益增大,给打击恐怖活动犯罪带来了巨大的挑战。为了适应新时期的反恐形势,2015年《中华人民共和国反恐怖主义法》(以下简称《反恐怖主义法》)出台,为我国打击恐怖主义提供了有力的保障,同年《刑法修正案(九)》颁布,为打击恐怖活动犯罪完善了最后的屏障,该修正案的主要内容就是增加了与恐怖主义有关的罪名,而这些增加的罪名与传统的观念中的恐怖活动犯罪有所区别。正是在这样的环境和背景之下,开启了本文的研究,本文立足于现有的法律规范结合实践发生的案件,将恐怖活动犯罪的行为方式进行类型化,着重研究与传统暴力恐怖活动犯罪相对的非暴力型恐怖活动犯罪,由此引起理论界和司法实务界的重视。在打击这类恐怖活动犯罪时,是否需要与传统恐怖活动犯罪有所区别,其理论基础是否有所不同,对该类行为进行刑事法律规范的关键在于什么,我国现有的打击恐怖活动犯罪刑法体系存在什么样的问题,究竟应该如何科学合理的构建该类恐怖活动犯罪行为的刑法体系,是本文所主要关注的问题。本论文正文共有六章,共16万余字,其主要内容大致如下:第一章是对非暴力型恐怖活动犯罪的概述。该章的重点是对纷繁复杂的恐怖主义的概念进行厘清,在分别对词典、国内外学者、部分国家以及国际组织关于恐怖主义定义进行分析的基础上,提出本文作者对恐怖主义的界定,即通过暴力、破坏、恐吓或者其他非暴力手段,制造社会恐慌、危害公共安全、侵犯人身财产,或者胁迫国家机关、国际组织,实现其政治、意识形态等目的的行为。以此作为定义非暴力型恐怖主义的基础,进而探讨非暴力型恐怖活动犯罪概念类型化的必要性,得出本文关于非暴力型恐怖活动犯罪的基本概念,即通过非暴力的方式,达到制造社会恐慌、危害公共安全、侵犯人身财产,或者胁迫国家机关、国际组织的效果,以实现其政治、意识形态目的的行为和主张。本文对非暴力型恐怖活动犯罪进行类型化分类,将非暴力型恐怖活动分为三大类型:网络恐怖主义、与经济金融有关的恐怖主义以及其他帮助型恐怖主义。第二章是对非暴力型恐怖活动犯罪的现有规范的考察。本章主要对国际公约、部分国家的反恐法及刑法、以及我国《反恐怖主义法》和《刑法》涉及非暴力型恐怖活动犯罪的规范进行梳理。联合国多个决议中均提到并重申资助和筹备任何恐怖主义行为、组织、煽动、协助或参加恐怖主义的行为以及美化、提供庇护的行为均是需要严厉打击的,而且将其作为强制性义务要求各成员国必须在其国内法中有所反应。另外对于洗钱、恐怖融资等行为需要进行严格规范,对于极端主义思想也需要进行严厉打击。在各国的反恐法律体系中除了规制上述行为之外,还特别关注网络恐怖主义,即通过网络传播恐怖主义、极端主义录音录像等行为。这些行为均属于恐怖活动犯罪,但其并非传统的暴力型恐怖活动犯罪,国际公约、世界各国的反恐法律均对其进行了相应规定,笔者将以此作为进一步类型化的依据。第三章是对非暴力型恐怖主义犯罪理论基础的探讨。该章首先探讨了传统刑法理论在应对恐怖活动犯罪中反映出来的滞后性和无力感。论文从犯罪的本质、行为及责任承担的依据进行论述,探讨了在新形势下坚守传统刑法理论无法适应反恐的需要。得出结论即在反恐领域,刑法基础理论应该通过适度修正从而适应新的变化。其次,论文对敌人刑法进行了系统的论述,梳理了敌人刑法的基本概念,介绍了支持敌人刑法与反对敌人刑法的学者观点。得出本文的观点,敌人刑法的相关理论事实上在反恐领域已或多或少有所反应。本文认为,敌人刑法仅仅是一种概念的表达,事实上在反恐领域并没有谁真正的被当做无任何权利保障的“敌人”,即便是战争,也有其应该遵守法则,而不是毫无规则的滥杀无辜,对待战俘依然是要尊重和保障其基本人权。由此本文认为敌人刑法的基本理论在应对严重的暴力型恐怖活动犯罪时能起到积极意义和价值。第三,本文以风险社会视阈下的风险刑法为讨论对象,系统的论述了风险刑法基本概念及基本理论,讨论了其对反恐立法的影响,风险刑法本身的内涵决定了其性质要温和于敌人刑法,在激进的同时又保持有理性,在扩张的同时又坚持了基本理论,在重视秩序的同时又保持了对权利的保障。由于非暴力型恐怖活动犯罪与传统暴力恐怖活动犯罪有所区别,其行为本身的社会危害及民众观感均弱于暴力恐怖活动犯罪,因此,笔者倾向于将风险刑法理论作为传统刑法的补充成为非暴力型恐怖活动犯罪的理论基础。第四章则是对非暴力型恐怖活动犯罪关键要义的分析与探讨。确定了规制非暴力型恐怖活动犯罪的理论基础是风险刑法理论,并将其视为传统刑法的补充,试图发挥其功能和作用。但是,风险刑法也面临着质疑和挑战,一些基本问题仍旧需要进一步厘清。非暴力型恐怖活动犯罪的本质究竟是规范的违反还是法益的侵害?本文通过对刑法价值的比较与衡量,得出结论非暴力型恐怖活动犯罪的本质键在于法益的侵害,法益侵害意味着至少是要造成侵害的威胁,而威胁的逻辑起点在于行为,并认为非暴力型恐怖活动犯罪的所侵害的主要法益是国家安全。为后续发现非暴力型恐怖活动犯罪刑法规制的问题及构件提供进一步的理论基础。第五章是对非暴力型恐怖活动犯罪的刑法规制存在的问题进行分析。该章首先对现有法律体系进行系统的归纳,并对现有刑事立法的特点进行归纳,认为现有立法呈现出预防性刑事立法的趋势,例如抽象危险犯增加,犯罪预备正犯化等。本文进一步分析了《刑法》《中华人民共和国反恐怖主义法》《新疆维吾尔自治区反恐法实施条例》以及《新疆维吾尔自治区去极端化条例》之间的衔接问题,认为在立法目的、调整范围、专业术语等方面均存在不协调的问题。本文还对现有罪名体系的缺陷进行分析,认为反恐刑事立法存在以下问题:没有进行分类立法;刑法在资格刑、罚金刑等方面没有全面覆盖;刑法总则缺乏对恐怖活动犯罪的指导;从重处罚的依据与标准、刑事责任年龄、单位犯罪等方面均有待于进一步明确。就非暴力型恐怖活动犯罪的具体罪名而言,已有的个别罪名的内涵需要扩大,还有行为应纳入犯罪的范畴而现行刑法未将其纳入其中,如通过破坏网络系统达到恐怖主义犯罪目的行为,本章将重点探讨这些具体行为入罪的可行性。第六章是对非暴力型恐怖活动犯罪刑法规制的具体构建。首先,本文认为在风险刑法理论及法益侵害基础上对恐怖活动犯罪进行刑法规制,必须要坚持尊重和保障人权的基本理念,必须要坚持宽严相济以严为主的刑事政策。其次,以恐怖活动犯罪类型化为基础,借鉴法国刑法典关于反恐刑事立法的模式,将恐怖活动犯罪纳入到危害国家安全罪一章,并在此基础上对非暴力型恐怖活动进行立法规制。具体而言,以前述分类为基础,将非暴力型恐怖活动犯罪分为三大类:与经济、金融有关的恐怖活动犯罪、网络恐怖活动犯罪以及资助、帮助型恐怖活动犯罪。
谢贵春[8](2019)在《跨境内幕交易与市场操纵:典型案例与执法策略》文中指出20世纪80年代以来,以跨境内幕交易和市场操纵为典型的证券市场不当行为出现了一些新特征。美国、英国、澳大利亚和德国等国的市场监管机构采取了积极措施应对跨境违法活动,包括扩大违法犯罪活动线索来源、丰富调查执法措施和手段、善用境外监管机构监管资源、明示本国证券法域外管辖权等。在当前国内证券市场对外开放步伐日渐加快的背景下,这些有益经验和做法值得吸收和借鉴,有必要推动不当行为认定标准趋同、适当拓展证券法的域外适用、完善证券跨境执法合作协调,强化交易所一线监管职能。
谢贵春[9](2018)在《证券市场稳定机制比较、趋势与中国对策》文中提出1987年美股崩盘使全球金融监管机构和交易场所开始重视将市场稳定机制嵌入证券法制以及交易机制中。在此之后,技术革命、市场重构、主体变革等驱动因素重新塑造着全球证券市场的格局,境内外市场采取了一系列维护市场秩序新策略,并取得一定成效。2015年股市异常波动以来,国内也采取了降低杠杆比率、优化交易机制、调整异常交易监管模式以及加强全市场的风险监测与防控等市场稳定措施。证券交易所作为市场稳定的一线力量,在建立和完善交易所的市场稳定机制时,应考虑散户占多数的市场差异特征,在证券法中明确交易所的权能,并从引入"价格笼子"机制、错误交易取消制度,明确对异常交易行为的量化标准和裁量尺度,以及引入善意自律监管免责原则等几个方面健全微观制度规则。
张楚[10](2018)在《网络空间共同犯罪的基本构造及展开》文中指出从共同犯罪的性质,到共同犯罪的成立,到共同犯罪的量刑,共同犯罪理论抽象、复杂,因而被刑法学者喻为“刑法的绝望之章”。随着互联网技术的发达,网络犯罪逐渐从现实空间延伸到网络空间。网络空间犯罪,以及网络空间的共同犯罪成了网络犯罪的高级形态。早有学术文献对网络犯罪的生成原因、发展方向和预防机制进行过研究,但是这些研究都是从犯罪学的角度进行切入,少有学者从规范刑法学的视角来分析。以网络空间为时代背景或者研究背景,切入原有的共同犯罪理论,原有的共同犯罪理论应当如何进行适用和改良,原理背后隐藏的是基本规律,如何改造是规律背后的方法论问题。“基本构造”是犯罪构成要件的基本原理,符合当下网络时代特色发展趋势,它决定了以下几方面的问题:在研究网络空间共同犯罪中,如何划定网络空间共同犯罪的成立范围,确立共同犯罪的成立条件,如何划分共犯参与人的作用,确定参与人的刑事责任大小。文章的基调奠定为“基本构造”,旨在定格原理和方法论后,对其他方面进行展开。论文总共分为七章,大约二十万字。第一章到第三章,主要探讨网络空间共同犯罪中的相关基本概念,以及网络空间共同犯罪的成立机制和成立范围,以构成要件,尤其是主观要件和客观要件为最终的研究模型。第四章到第七章,主要探讨网络空间共同犯罪中的类型化共犯参与人及刑事责任问题。每个章节的内容如下:论文第一章主要了探讨网络空间以及网络空间共同犯罪的相关概念问题。本章以网络空间为中心词,比较其他相关虚拟空间的概念及内涵,框定整篇文章探讨的前提。以储存空间、网络社交空间和网络平台空间为视角,界定好网络空间的法律属性,以展开网络空间中犯罪以及共同犯罪的特殊性研究,限定论文论述过程中的网络环境和时代背景,确定共同犯罪在网络空间中异化的时代前提。最后,确立网络空间共同犯罪的概念和类型,以侵犯的具体对象,探讨网络空间共同犯罪成立的现象范畴,把网络空间的共同犯罪分为“网络信息传播类共同犯罪”、“网络涉财类的共同犯罪”以及“网络秩序破坏类的共同犯罪”三类,以此来讨论有关网络空间共同犯罪的成立条件,和网络空间共同犯罪成立范围等相关问题。论文第二章论述了网络空间共同犯罪的原理起点。探讨从共犯从属性与共犯独立性的对立,犯罪共同说和行为共同说的斗争进行了展开探讨。这两个问题是共同犯罪理论最基本的问题,也是讨论网络空间共同犯罪基本构造的前提。前一对学说的独立,实质上是共同犯罪性质的对立,旨在研究共同犯罪中共犯人可罚性的来源和依据,后一对学说的对立,是指上是共同犯罪成立范围的对立,旨在研究共同犯罪,尤其是网络空间共同犯罪的成立范围,由此来讨论在网络空间中,共同犯罪的范畴现象应当框定在何种范围。在网络空间的背景下,主张共犯独立性,明确以行为人个体为研究起点,将片面共犯理论引入网络空间的共同犯罪。共犯人之间的行为互动,以共犯之间的联动方式为开展,以行为人自身行为的社会危害性为视角。共犯人的量刑机制,以其在共同犯罪中所起的作用,以及对其他共犯人犯罪的加功程度作为量刑参考。论文第三章论述了网络空间共同犯罪的成立机制和基本构造,也是文章展开的内核与精髓。成立要件旨在要件要素的静态组合,基本构造旨在要件要素的动态联动。立足我国刑法通说,鉴于网络空间共同犯罪的特殊性,研究网络空间共同犯罪的成立要件要素。其中,重点研究主观方面和客观方面两个要件,主体要件、客体要件以及排除犯罪事由作为展开和交叉的内容进行讨论。讨论主观方面时,以共犯参与人的联络要素、认识要素以及意志要素作为基础,对传统刑法理论中的片面共犯理论,不作为共犯,监管职责理论进行借鉴,探讨网络空间共犯人的注意义务和回避义务。在网络空间共同犯罪中,对共犯人行为的同向性进行研究、研究网络空间共犯人之间的行为联动机制,以目标的一致性、动机的一致性、注意义务的一致性以及犯罪利益的一致性作为统筹。论文第四章主要以网络空间共同犯罪中的共犯与正犯的类别划分为研究的起点,以共同犯罪理论中单一制和区别制进行切入,研究网络空间共同犯罪共犯参与人的分工问题。以共犯参与人在共同犯罪中所起在作用为起点,根据作用的主从关系确定责任划分,落实到不同类型共犯参与人的刑事责任。正犯、实行犯或者主犯,作为分工或者作用两种不同分类方法的交叉原点,对其他狭义共犯的量刑有一定的参照作用。在论述的过程中,以客观说、主观说、犯罪支配性说都学说作为贯穿,明确网络空间共同犯罪正犯与共犯的区分方法:以网络共犯整体的性质,明确参与人中正犯与共犯的划分,根据共犯参与人的参与程度,确定共犯参与人的罪名适用和量刑幅度的选择。论文第五章对网络空间中的有组织犯罪和聚合型犯罪展开了研究。由于网络空间共同犯罪中首要分子者控制力量的孱弱性,网络空间的有组织犯罪和聚合型犯罪有逐渐靠拢的趋势。因此,组织者对组织对象的控制强度,决定着组织者对共同犯罪走向的驾驭力和指挥力,进而决定着其人身危险性和社会危害性的大小。组织者对组织对象年龄或者身份的认识错误,不影响共犯人之间的犯意互动和行为联动。相比有组织犯罪,网络空间的聚合型犯罪具有更强的自发性和慢热性,因此,首要分子的行为方式和控制力度,直接决定着首要分子组织行为法益侵害的程度。根据首要分子对群组管理的规模程度,与其他共犯参与人的协调程度,以及策划犯罪的进展程度,确定首要分子的刑事责任。其他积极参加者,根据其发展下线的层级数、提供网络技术的垄断性、以及与首要分子的互动程度来确定刑事责任的大小。论文第六章,对网络空间的帮助行为,尤其是中立的帮助行为进行了展开论述。《刑法修正案(九)》的修订将网络监管者和网络技术提供者的责任规定在了不同的法条中,以相同的法定刑来加以描述。文章通过对中立帮助行为的学理分类,反观帮助行为的性质,以构建网络空间帮助行为的处罚机制。网络空间帮助行为的刑法规制,应当搭建“消极帮助行为”与“中立帮助行为”的原理基础,结合网络中立帮助行为的分类,探讨网络技术从业人员的注意义务和防范业务,对正当职业行为和正当业务行为进行辨析,根据技术支持者的身份,确定其结果回避义务的大小。在主观方面,研究网络平台提供者与相关网络犯罪实行者的同向犯意联络,根据平台提供者的身份和从业年限、受众者对网络平台的一般印象以及网站以点击量为首的客观数据为参考,反推行为人对危害结果的知晓程度。网络中立帮助行为的社会危害性相对独立,只有情节严重时才承担刑事责任,技术手段的原因替代性和网络犯罪的依赖程度,可以作为刑事责任减免的事由,页面的点击量、浏览量和转发量,可以作为行为客观危害的重要参考。论文第七章对网络空间的教唆行为进行了着重探讨。由于网络空间的广域性和虚拟性,网络空间的教唆行为多以不特定的对象以实施。以网络空间教唆对象的特殊性,对传统教唆行为的理论进行展开修正和改良:网络空间教唆行为的内容,界定为犯罪或者与犯罪社会危害性相当的行为,对网络空间的受众具有行为的指向性。网络空间教唆行为的教唆范围,以网络平台的点击量、浏览量和转发量的有效性作为考究,网络空间教唆行为的教唆强度,以教唆者对教唆受众的诱惑程度和心理强制作为考量。网络空间教唆行为的社会危害性,以教唆强度、教唆范围和教唆内容三个方面做出综合性评估。在构建量刑机制时,区分独立教唆和共犯教唆两种情形,分别适用量刑规则。网络平台受众,主要以未成年人为主的,对网络空间教唆者,应当从重处罚。“被教唆的人没有犯被教唆的罪”的适用情形,应当理解为通过网络空间对特定的对象进行教唆,以教唆行为既遂的刑事责任作为比照,酌情从轻或者减轻处罚。
二、“黑客”侵入股市(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、“黑客”侵入股市(论文提纲范文)
(1)论大数据时代个人隐私数据的泄露与保护(论文提纲范文)
一、 隐私数据泄露已成为互联网时代全球重大的社会问题 |
二、 大数据时代的数据管理是信息时代各国治国理政的重要课题 |
三、 当前隐私数据泄露的四种类型及其防范 |
四、 全面推动我国数据管理升级换代,实施数据保护的全民教育 |
(2)网络金融犯罪的管辖权问题研究(论文提纲范文)
摘要 |
abstract |
绪论 |
一、研究背景 |
二、研究目的和意义 |
三、研究现状 |
四、研究内容 |
五、研究方法 |
第一章 网络金融犯罪及刑事管辖概述 |
第一节 网络金融犯罪的涵义及类型 |
一、网络金融犯罪的概念 |
二、网络金融犯罪的类型 |
第二节 传统的刑事管辖权述略 |
一、实体法层面的刑事管辖原则 |
二、程序法层面上的刑事管辖 |
第二章 网络金融犯罪发展变化给传统管辖规则带来的挑战 |
第一节 网络金融犯罪的发展变化 |
一、网络金融犯罪的态势 |
二、网络金融犯罪的异化 |
第二节 传统管辖规则在网络金融犯罪中适用的困境与障碍 |
一、传统管辖规则适用的困境 |
二、网络犯罪刑事管辖权的现实障碍 |
第三章 网络金融犯罪管辖权的理论探索与境外实践之启示 |
第一节 网络犯罪刑事管辖权的理论探索 |
一、有限管辖理论 |
二、地域扩大论 |
三、网址管辖论 |
四、网络自治论 |
第二节 网络金融犯罪管辖权的境外实践及其启示 |
一、境外主要国家确立犯罪管辖权的司法实践 |
二、境外主要国家确立网络金融犯罪管辖权的启示 |
第四章 确立我国网络金融犯罪管辖权的路径思考 |
第一节 确立网络金融犯罪管辖权的基本原则 |
一、司法主权原则 |
二、诉讼可能原则 |
三、公平正义原则 |
四、司法效率原则 |
第二节 网络金融犯罪管辖权的决定因素 |
一、行为发生地 |
二、行为结果地 |
三、行为过程地 |
第三节 网络金融犯罪管辖权的确定规则 |
一、传统原则优先 |
二、实际控制优先 |
三、司法效率优先 |
第四节 我国网络金融犯罪刑事管辖权的制度设计 |
一、确立我国网络犯罪刑事管辖权的一般规定 |
二、构建我国网络金融犯罪特别管辖权 |
参考文献 |
(3)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(5)网探(长篇小说连载)(论文提纲范文)
第一章 |
一 |
二 |
三 |
四 |
五 |
第二章 |
一 |
二 |
三 |
四 |
五 |
第三章 |
一 |
二 |
三 |
四 |
五 |
第四章 |
一 |
二 |
三 |
四 |
五 |
第五章 |
一 |
二 |
三 |
四 |
五 |
(6)互联网背景下财产概念的流变及对刑法适用的影响(论文提纲范文)
摘要 |
abstract |
导论 |
第一章 刑法中的财产概念 |
第一节 “财产”概念的历史流变 |
一、早期:“物”与“财产”的具体化列举 |
二、发展:作为法律术语的“物”与“财产”概念的成型 |
三、成熟:无体物概念的提出 |
四、流变:财产概念外延的不断扩张 |
第二节 “财产”概念的域外考察 |
一、德国 |
二、日本 |
三、英国 |
四、美国 |
五、苏联 |
六、评析 |
第三节 我国刑法中的“财产”概念及认定标准 |
一、刑法中“财产”和“财物”概念的关系 |
二、关于“财物”属性的理论争讼 |
三、互联网背景下“财物”(财产)的认定标准 |
第四节 互联网背景下“财产”概念的流变及对刑法的冲击 |
一、财产形式的流变对“财物”概念边界的冲击 |
二、行为模式的异变对犯罪认定和罪名界限的冲击 |
三、财产的数据化带来的数额认定的困境与既遂标准的漂移 |
小结 |
第二章 电子资金犯罪的刑法应对 |
第一节 电子资金概述 |
一、电子资金的概念范畴 |
二、电子资金的本质与财产性根基 |
三、电子资金的出现给刑事司法认定带来的冲击 |
第二节 电子资金犯罪的基本类型与行为认定 |
一、窃取型电子资金犯罪 |
二、复制型电子资金犯罪 |
三、套取型电子资金犯罪 |
第三节 电子资金犯罪的罪名界分 |
一、电子资金犯罪案件的罪名纠葛 |
二、电子资金案件罪名界分的理论聚讼及评析 |
三、电子资金犯罪案件的罪名界分步骤 |
第四节 电子资金犯罪的既遂标准 |
一、电子资金犯罪案件既遂标准的漂移 |
二、财产犯罪既遂标准的理论聚讼 |
三、侵害电子资金犯罪案件的既遂标准 |
小结 |
第三章 涉电子权利凭证案件的刑事司法认定 |
第一节 电子权利凭证概述:分类、财产性与刑法研究现状 |
一、刑法视域下电子权利凭证相关问题的研究现状 |
二、电子权利凭证的种类 |
三、电子权利凭证的财产性辨析 |
第二节 涉物品电子凭证案件的刑事司法认定 |
一、窃取他人物品电子凭证的行为定性 |
二、侵入系统生成物品电子凭证后倒卖行为的认定 |
第三节 侵害服务电子凭证行为的刑事司法认定 |
一、记名的服务电子凭证 |
二、不记名的服务电子凭证 |
第四节 电子积分犯罪的刑事司法认定 |
一、侵入系统后虚增电子积分行为的罪名适用 |
二、利用系统漏洞刷取电子积分案件的定性 |
三、利用规则漏洞刷取电子积分行为的认定 |
四、复制电子资金系统后伪卡盗刷案件的处理 |
小结 |
第四章 大数据财产的刑法保护 |
第一节 大数据的概念界定与本质析正 |
一、大数据的定义与本质 |
二、大数据挖掘 |
三、“大数据”与“大数据财产”之概念勘正 |
第二节 大数据的财产性分析与大数据财产的权利归属 |
一、大数据的财产性分析 |
二、“大数据财产”的认定标准与范围界定 |
三、大数据财产的权利归属 |
第三节 大数据财产的刑法保护路径 |
一、大数据财产的保护路径之争 |
二、大数据财产的刑事司法保护 |
三、其他大数据侵害行为的刑事司法认定 |
小结 |
第五章 虚拟财产犯罪的刑事司法认定 |
第一节 虚拟财产的概念界定 |
一、关于“虚拟财产”概念范围的学理争讼 |
二、虚拟财产的内涵厘清 |
三、虚拟财产的外延 |
第二节 虚拟财产的财产性分析 |
一、虚拟财产的客观价值性分析 |
二、虚拟财产是否具有占有和转移的可能性 |
三、虚拟财产的本质 |
第三节 侵犯虚拟财产行为的刑事司法认定 |
一、以技术手段侵害虚拟财产行为的认定 |
二、以现实手段侵害虚拟财产行为的处理 |
三、制售、使用外挂行为的定性 |
小结 |
结论 |
参考文献 |
附录一 |
附录二 |
致谢 |
攻读学位期间发表的学术论文 |
(7)非暴力型恐怖活动犯罪的刑法规制研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、问题 |
二、研究意义 |
三、研究综述 |
四、创新 |
第一章 非暴力型恐怖活动犯罪概述 |
第一节 恐怖主义及相关概念的界定 |
一、恐怖主义概念的学理争议 |
二、法律法规中的恐怖主义及评析 |
三、本文的观点 |
第二节 非暴力型恐怖活动犯罪的概念的提出 |
一、非暴力恐怖活动犯罪定义的现实必要性 |
二、非暴力型恐怖活动犯罪的基本内涵 |
第三节 非暴力型恐怖活动犯罪的类型及特征 |
一、信息网络类非暴力型恐怖活动犯罪 |
二、经济金融类非暴力型恐怖活动犯罪 |
第二章 非暴力型恐怖活动犯罪现有规范考察 |
第一节 国际公约中非暴力型恐怖主义犯罪的法律规范 |
一、联合国安理会决议中的非暴力恐怖活动犯罪 |
二、联合国《制止向恐怖主义组织提供资助的国际公约》 |
三、金融特别工作组制定的《金融反恐特别建议》《反恐怖融资9项特别建议》 |
四、上海合作组织《反打击恐怖主义、分裂主义和极端主义上海公约》 |
第二节 各国法律中非暴力型恐怖活动犯罪的规范考察 |
一、美国《爱国者法》 |
二、英国系列反恐立法 |
三、德国反恐立法 |
四、俄罗斯《联邦反恐怖法》 |
第三节 我国《反恐怖主义法》与《刑法》 |
一、《反恐怖主义法》 |
二、《刑法》中的非暴力恐怖主义规范考察 |
第三章 非暴力型恐怖活动犯罪刑法规制的理论基础 |
第一节 传统刑法理念与非暴力型恐怖活动犯罪 |
一、传统刑法理论之解读 |
二、传统刑法理论解决非暴力型恐怖活动犯罪之困境 |
第二节 非暴力型恐怖活动犯罪与敌人刑法观 |
一、敌人刑法观解读 |
二、敌人刑法观之批判与回应 |
三、敌人刑法作为暴力恐怖活动犯罪之理论基础的理性探讨 |
第三节 非暴力型恐怖主义犯罪与风险刑法 |
一、风险刑法之概念解读 |
二、风险刑法观的批判与回应 |
三、风险刑法理论之于非暴力型恐怖主义犯罪 |
第四章 非暴力型恐怖活动犯罪刑法规制的关键要义 |
第一节 法益的侵害还是规范的违反 |
一、法益侵害说基本内涵 |
二、法益的机能 |
三、规范违反说的基本内涵 |
四、二者选择之路径 |
第二节 非暴力型恐怖活动犯罪刑法规制之本质在于法益保护 |
一、刑法规制犯罪的几种价值衡量 |
二、法益保护对非暴力型恐怖活动犯罪刑法规制的基本要求 |
第三节 法益保护视角下当前相关犯罪刑法规制的偏差与错位 |
一、区分恐怖主义犯罪与普通的刑事犯罪 |
二、现行刑法“恐怖活动犯罪”法益之检讨 |
三、非暴力型恐怖活动犯罪国家安全法益之确立 |
第四节 非暴力型恐怖活动犯罪刑法规制保护法益的重新选择 |
一、抽象危险犯的基本问题 |
二、不得已原则的基本内涵 |
三、不得已原则与非暴力恐怖主义犯罪 |
四、协调的路径 |
第五章 非暴力型恐怖活动犯罪刑法规制的缺陷 |
第一节 我国现有刑事反恐法律体系 |
一、我国反恐立法之演进 |
二、我国反恐怖主义刑事立法特征 |
第二节 现有反恐法律之间衔接的缺陷 |
一、反恐怖主义法与刑法的衔接出现错位 |
二、《反恐怖主义法》与《刑法》的法律术语不协调 |
三、专门概念模糊不清 |
第三节 我国非暴力型恐怖活动犯罪立法模式及罪名体系的缺陷 |
一、立法模式缺乏系统性 |
二、罪名设置不够严密 |
第四节 非暴力型恐怖活动犯罪刑罚配置的缺陷 |
一、缺乏刑法总则的衔接 |
二、刑罚配置不合理 |
第六章 非暴力型恐怖活动犯罪规制体系的构建 |
第一节 传统刑事立法基本理念之坚守 |
一、非暴力型恐怖活动犯罪刑事立法人权保护理念的坚守 |
二、宽严相济的刑事政策的坚守 |
第二节 非暴力型恐怖活动犯罪罪名体系的格局设计 |
一、规范反恐刑法体系中的专门术语 |
二、刑法规制模式的选择 |
三、增加非暴力型恐怖主义犯罪的罪名 |
四、调整刑罚配置 |
结语 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(8)跨境内幕交易与市场操纵:典型案例与执法策略(论文提纲范文)
市场不当行为的新特征 |
一、跨境内幕交易的典型案例 |
1.在境内获取内幕信息, 在境外交易 |
2.在境内获取内幕信息, 在境内利用境外人士的账户交易 |
3.在境外获得内幕信息, 在境内交易 |
4.在境外获得内幕信息, 在境外交易境内上市股票衍生品 |
5.境外人士获得境内的内幕消息, 在境外和境内同时交易 |
6.网络黑客窃取未公开信息获利 |
二、跨境市场操纵的典型案例 |
1.对小额股哄抬股价、拉高倒货 |
2.利用黑客手段操控他人账户进行市场操纵 |
3.进行跨境幌骗、堆单操纵 |
4.进行跨境高频交易 |
境外监管机构的应对策略 |
一、加强市场监测, 扩大违法犯罪活动线索来源 |
1.市场监察 |
2.可疑活动 (交易) 报告 |
3.投诉/举报制度 |
二、提升执法效率, 丰富调查执法的手段和措施 |
1.独任调查 |
2.联合调查 |
3.冻结财产 |
三、扩宽执法边界, 善用境外监管机构监管资源 |
1.双边信息交换与合作机制 |
2.多边信息交换与合作机制 |
四、明确法律效力, 明示本国证券法域外管辖权 |
1.英国法中的“关联标准” |
2.美国法中的“交易标准” |
3.两个标准的效果比较 |
结论与建议 |
一、推动不当行为认定标准趋同 |
1.完善对内幕交易行为的认定 |
2.完善对市场操纵行为的认定 |
二、适当拓展证券法的域外适用 |
三、完善证券跨境执法合作协调 |
1.证券法中进行明确赋权 |
2.建立应用于司法协助的快捷通道 |
四、强化交易所的一线监管职能 |
1.落实交易所一线监管赋权规定 |
2.推进境内外交易所在一线监管上的合作 |
(9)证券市场稳定机制比较、趋势与中国对策(论文提纲范文)
一、1987年美股崩盘后市场稳定机制的构建 |
二、新金融革命与市场稳定新难题 |
(一) 1980年代以来的市场巨变 |
1. 技术革命 |
2. 市场重构 |
3. 主体变革 |
(二) 新金融革命带来的困境 |
1. 系统失灵 |
2. 技术滥用 |
3. 网络犯罪 |
4. 能力边界 |
(三) 境外市场维护市场秩序策略 |
1. 确立主体责任, 将创新交易技术纳入规制范围 |
2. 完善交易机制, 对异常交易行为进行前端控制 |
3. 推进智能监管, 以技术手段发现识别异常交易 |
4. 明确中介职责, 限制客户扰乱报价和交易活动 |
三、近期A股市场应对市场波动的主要措施 |
(一) 降低杠杆比率, 熨平市场波动 |
(二) 优化交易机制, 防范掠夺性交易 |
(三) 建立以监管会员为中心的监管模式 |
(四) 面向全市场的风险监测与防控 |
四、完善交易所市场稳定机制的前瞻思考 |
(一) 完善市场稳定机制应考虑国别特征 |
(二) 完善市场稳定机制应明确交易所的权能 |
(三) 完善市场稳定机制应健全微观制度规则 |
(10)网络空间共同犯罪的基本构造及展开(论文提纲范文)
内容摘要 |
abstract |
引言 |
一、研究目的 |
二、研究综述 |
三、理论意义及实践价值 |
四、研究方法和研究创新 |
第一章 网络空间共同犯罪概述 |
第一节 网络时代的立法流变与理论发展 |
一、网络空间共同犯罪的理论流变和发展概述 |
二、网络空间共同犯罪的时代背景及学说分流 |
第二节 网络空间及相关概念的法律释义 |
一、储存空间的法律属性及法律保护 |
二、网络社交空间的法律本质及内涵释义 |
三、网络平台空间的法律含义及外延扩展 |
第三节 网络空间共同犯罪的概念、类别和特点 |
一、网络空间共同犯罪的概念与类别 |
二、网络空间共同犯罪的犯罪特征 |
本章小结 |
第二章 网络空间共同犯罪理论的原理起点 |
第一节 网络空间共同犯罪性质的原理起点 |
一、共犯从属性学说与独立性学说的对立与统一 |
二、网络空间中共同犯罪性质的原理起点 |
第二节 网络空间共同犯罪范围的原理起点 |
一、犯罪共同说和行为共同说对立之实质 |
二、网络空间中共同犯罪成立范围的原理起点 |
本章小结 |
第三章 网络空间共同犯罪的成立机制和基本构造 |
第一节 网络空间共同犯罪的构成要件与成立机制 |
一、网络空间共同犯罪的成立要件 |
二、网络空间共同犯罪的成立机制及其运用 |
第二节 网络空间共同犯罪的共同犯意及其内核 |
一、网络空间中共同犯意之要素组成 |
二、网络空间共同犯罪中共犯人的联络因素 |
三、网络空间共同犯罪中共犯人的认识因素 |
四、网络空间共同犯罪中共犯人的意志因素 |
第三节 网络空间中共同犯罪共同行为及其展开 |
一、网络空间共同犯罪中共犯人行为的同向性研究 |
二、网络空间共同犯罪共犯人的行为联动 |
本章小结 |
第四章 网络空间共同犯罪的正犯与共犯 |
第一节 网络空间共同犯罪中共犯与正犯的划分 |
一、共同犯罪共犯人分类概述 |
二、观点导入:单一制与区别制的对立与区别 |
三、现象变异:网络空间共同犯罪中共犯正犯化的趋势 |
四、网络空间共同犯罪共犯人分工的研究思路 |
第二节 网络空间中共同犯罪实行犯研究 |
一、实行犯的标准划定的学说梳理 |
二、网络空间共同犯罪中实行犯的标准划定的方法确立 |
三、网络空间实行犯的类别 |
本章小结 |
第五章 网络空间有组织犯罪和聚合型犯罪研究 |
第一节 网络空间的有组织犯罪概述 |
一、网络空间共同犯罪中有组织犯罪的特点研究 |
二、网络空间共同犯罪组织犯的认识错误研究 |
第二节 网络空间的聚合型犯罪概述 |
一、网络空间聚合型犯罪的实施过程 |
二、网络空间聚合型犯罪的特点 |
三、聚合类犯罪发起者与共同犯罪组织犯的区别 |
第三节 网络空间共同犯罪首要分子行为方式和控制强度 |
一、首要分子组织行为类型与方式的学说梳理 |
二、网络空间犯罪首要分子行为强度分析 |
第四节 网络空间共同犯罪重要参加人的刑事责任 |
一、网络空间共同犯罪首要分子的刑事责任 |
二、网络空间共同犯罪积极参加者的刑事责任 |
本章小结 |
第六章 网络空间犯罪帮助行为研究 |
第一节 网络空间犯罪帮助行为的方式和特点 |
一、网络空间犯罪帮助行为概述 |
二、网络空间帮助行为的行为方式和学理分类 |
三、网络空间中帮助行为的特点 |
第二节 网络空间犯罪帮助行为的性质评析与处罚机制 |
一、我国刑法理论关于帮助犯的理论误读 |
二、帮助行为的类型列举与性质评析 |
三、网络空间帮助行为的处罚机制 |
第三节 网络空间犯罪帮助行为的论证原理和理论构建 |
一、网络空间帮助行为的论证原理 |
二、网络空间帮助行为的理论构建 |
本章小结 |
第七章 网络空间共犯中教唆行为研究 |
第一节 教唆行为与网络空间的教唆行为 |
一、法典中“教唆”行为的词义梳理 |
二、网络空间教唆行为的联动机制与成立机制 |
第二节 网络空间教唆行为的内涵及展开 |
一、网络空间教唆行为的内容探究 |
二、网络空间教唆行为的方式及展开 |
三、网络空间教唆行为的强度研究 |
四、网络空间教唆行为的对象和范围考究 |
第三节 网络空间教唆行为的适用及改良 |
一、“教唆犯按照其在共同犯罪中所起的作用处罚”在网络空间语境下的适用 |
二、“教唆不满十八周岁的人犯罪”在网络空间语境下的理解和适用 |
三、“被教唆的人没有犯被教唆的罪”在网络空间语境下的适用与改良 |
本章小结 |
参考文献 |
后记 |
攻读博士期间的科研成果 |
四、“黑客”侵入股市(论文参考文献)
- [1]论大数据时代个人隐私数据的泄露与保护[J]. 金元浦. 同济大学学报(社会科学版), 2020(03)
- [2]网络金融犯罪的管辖权问题研究[D]. 韦江毅. 广西民族大学, 2020(05)
- [3]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [4]创生性的互联网[J]. 乔纳森·齐特林,胡凌. 中财法律评论, 2019(00)
- [5]网探(长篇小说连载)[J]. 舒中民. 啄木鸟, 2019(07)
- [6]互联网背景下财产概念的流变及对刑法适用的影响[D]. 张弛. 上海交通大学, 2019(06)
- [7]非暴力型恐怖活动犯罪的刑法规制研究[D]. 张瑜. 西南政法大学, 2019(08)
- [8]跨境内幕交易与市场操纵:典型案例与执法策略[J]. 谢贵春. 证券市场导报, 2019(02)
- [9]证券市场稳定机制比较、趋势与中国对策[J]. 谢贵春. 上海金融, 2018(12)
- [10]网络空间共同犯罪的基本构造及展开[D]. 张楚. 西南政法大学, 2018(02)