您的位置: 专家智库 > >

谢君泽

作品数:16 被引量:65H指数:4
供职机构:中国人民大学法学院更多>>
发文基金:国家社会科学基金更多>>
相关领域:政治法律自动化与计算机技术社会学更多>>

文献类型

  • 15篇期刊文章
  • 1篇学位论文

领域

  • 15篇政治法律
  • 6篇自动化与计算...
  • 1篇社会学

主题

  • 11篇网络
  • 4篇犯罪
  • 3篇网络犯罪
  • 2篇贴吧
  • 2篇网络立法
  • 2篇网络平台
  • 2篇网络实名
  • 2篇网络实名制
  • 2篇违法
  • 2篇违法犯罪
  • 2篇安全法
  • 2篇百度贴吧
  • 1篇等级保护
  • 1篇电信
  • 1篇电子证据
  • 1篇新闻
  • 1篇信息安全
  • 1篇信息基础
  • 1篇信息基础设施
  • 1篇信息时代

机构

  • 16篇中国人民大学
  • 1篇北京师范大学

作者

  • 16篇谢君泽
  • 2篇何家弘

传媒

  • 9篇中国信息安全
  • 1篇中国刑事法杂...
  • 1篇汕头大学学报...
  • 1篇中国人民大学...
  • 1篇国家检察官学...
  • 1篇人民检察
  • 1篇紫光阁

年份

  • 2篇2021
  • 2篇2020
  • 1篇2018
  • 1篇2017
  • 5篇2016
  • 3篇2015
  • 1篇2014
  • 1篇2010
16 条 记 录,以下是 1-10
排序方式:
网络平台的法律责任界定——兼评“快播”案与百度贴吧事件被引量:4
2016年
网络技术带来的社会结构变形如果说,传统社会是一种"网格式"的组织结构,笔者认为,"网络社会"已经变形为"碎片化"组织结构。在传统社会中,由于时间与空间的限制,人,以及人的行为,都有一定的区域性。然而,随着网络技术的出现,时间与空间的要素限制被突破。在网络社会中,所有人都具备相同的时空要素,它们不再受到区域的限制。这就导致了全国人民,乃至全世界人民,都在同一个(网络)空间开展生产生活诸项活动。形象地说,整个网络环境都是一个"P2P"空间,而这个空间是"何其之大"!
谢君泽
关键词:网络平台百度贴吧互联网新闻重大责任事故罪网络实名制资源交换
从DDOS攻击案件看我国网络犯罪立法的体系性缺陷被引量:1
2016年
DDOS攻击案件是一种新型而又典型的网络犯罪案件,它反映了网络犯罪在刑法上的复杂样态。最近笔者帮助司法机关处理的一件DDOS攻击案件,是这样的。犯罪嫌疑人某甲在网络上自己学习掌握了网络入侵技术并制作了网络攻击软件。随之,某甲租用了几台位于境外的服务器,并利用服务器在互联网上抓取了许多"肉鸡"(被黑客远程控制的机器)。最后,
谢君泽
关键词:交易网犯罪客体传统犯罪量刑标准危害公共安全罪
从欧美典型立法看我国网络安全法的立法定位被引量:2
2014年
2014年4月全国人大常委会决定将网络安全立法纳入2014年立法工作计划.网络安全有望从此全面进入法治轨道.然而,作为信息时代的新兴法律,我国的网络安全法应当如何定位呢?笔者试图对欧美国家的典型网络安全立法例进行分析,随后提出相关的立法建议.
谢君泽
关键词:网络安全安全法全国人大常委会信息时代
打击网络违法犯罪急需升级侦查手段
2015年
当前网络违法犯罪呈现如下规律和特点:第一,网络违法犯罪由集中式向分散式发展。以网络色情为例,原来是开一个网站,所有人远程一起看。但是现在发展成分散式,其特点是网络违法犯罪变成了P2P(点对点)。比如,用微信、陌陌、米聊基于LBS进行招嫖。第二,网络违法犯罪由政府打击变成政企联手。集中式的网络违法犯罪比较适合由政府去打击。因为它是集中的,可以一锅端。
谢君泽
关键词:网络色情违法犯罪侦查分散式LBS
网络安全法的主客体探讨
2015年
网络安全法是对"网络社会"中的"秩序安全"进行规制的法律规范。由于网络具有与生俱来的技术性,在开展网络安全立法前有必要认清网络安全的主客体关系。这是网络安全立法的基础工作。网络主体主要有一般网络用户、网站运营人、网络运营商和网络主管部门。一般网络用户是指利用网络访问系统开展生产生活活动的网络主体;网站运营人是指利用网络服务系统提供网站服务的网络主体。
谢君泽
关键词:安全法主客体网络服务系统网络运营商网络主体网站服务
网络犯罪主体的同一认定被引量:3
2020年
要解决网络犯罪主体认定难问题,需要在网络信息环境下对同一认定理论进行演绎。同一认定的依据是客体特征,同一认定结论的科学可靠性主要取决于客体特征的特定性、稳定性和反映性。根据客体特征的来源不同,网络犯罪主体的同一认定方法主要包括以电子设备为中介的同一认定、以数据信息为中介的同一认定、以行为痕迹为中介的同一认定。网络犯罪主体的同一认定可以按照特征信息的发现与收集、特征信息的分析与运用、同一认定结论的确定性评断这三个步骤而展开。
何家弘谢君泽
关键词:网络犯罪
关于《网络安全法(草案)》的几个问题思考被引量:1
2015年
万众瞩目之下,全国人大终于在2015年7月6日公布了《网络安全法(草案)》并公开征求意见,意义重大,可喜可贺,尽管还有些问题与争议。举全国之力改进和完善这部重要的法律,也是我们应该承担的责任。草案公布后,笔者及所在研究团队提出了修改的建议。
谢君泽
关键词:计算机网络网络管理应用程序信息安全
论大数据证明被引量:36
2020年
大数据的直接运用模式是将其原始载体或等量复制数据直接作为证据使用;间接运用模式是将筛出的"小"数据或分析结论作为证据使用。二者都无法回避大数据建模这个技术方法问题。大数据证明的实践价值取决于实体法规范,方法本质是从相关关系"挖掘"出行为因果关系,技术关键是因果性数据的"辨别"。统计建模反映相关关系,可用于证据调查。行为建模反映行为因果关系,具有可解释性,可直接作为大数据证明的技术方法。应基于"保证证据信息原始性"的基本原则构建大数据取证规范体系,可赋予质证方无条件申请司法鉴定的权利以弥补质证权利的缺失,应恢复司法鉴定相关程序规范"自行制定有关技术规范"条款,以使大数据建模得以进入司法鉴定领域。
谢君泽
关键词:因果关系
电子证据的保全
马家爵案件、熊猫烧香案件、艳照门事件似乎离我们越来越远,但近来刚发生的山西地震谣言案、兽兽门事件等等,无不使人们充分认识到计算机技术及网络技术在人们生活中的作用。电子证据正随着信息技术的发展爆炸式的增长,并在司法实践中显...
谢君泽
关键词:保全程序司法实务
电信网络诈骗防治视野下伪基站犯罪治理被引量:10
2017年
随着以云计算、大数据、移动互联网、物联网以及人工智能等为代表的新一代信息技术的普及应用,在拥抱信息社会诸多机遇的同时,作为主要风险之一的网络犯罪也呈现日益蔓延的态势,尤其是电信网络诈骗犯罪最为突出。其中借助伪基站实施的电信网络诈骗案件数量上升明显,占比迅速增高,构成电信网络诈骗治理工作的重点领域之一。基于电信网络诈骗犯罪的综合防治策略,全面阐述伪基站的技术原理及其类型,重点归纳伪基站犯罪的司法现状及其成因,进而力图在本质上揭示伪基站犯罪的司法困境并提出科学理性的司法建议。同时,还应在网络犯罪的刑事立法、网络安全的行政监管及侦查执法的机制建设等层面就伪基站犯罪的防治进行体系化跟进。
吴沈括谢君泽
关键词:移动通信
共2页<12>
聚类工具0