咨询与建议

限定检索结果

文献类型

  • 20 篇 期刊文献
  • 10 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 32 篇 法学
    • 31 篇 法学
    • 2 篇 公安学
  • 1 篇 工学
    • 1 篇 机械工程
  • 1 篇 管理学
    • 1 篇 公共管理

主题

  • 34 篇 非法控制计算机信...
  • 21 篇 破坏计算机信息系...
  • 13 篇 流量劫持
  • 5 篇 侵犯公民个人信息...
  • 4 篇 非法获取计算机信...
  • 3 篇 人脸识别
  • 3 篇 域名劫持
  • 3 篇 盗窃罪
  • 2 篇 数据和应用程序
  • 2 篇 挖矿
  • 2 篇 干扰
  • 2 篇 计算机犯罪
  • 2 篇 链路劫持
  • 2 篇 虚拟财产
  • 2 篇 非法侵入计算机信...
  • 2 篇 侵入
  • 2 篇 网络犯罪
  • 1 篇 刑法解释
  • 1 篇 刑事规制
  • 1 篇 篡改关键词

机构

  • 5 篇 西南政法大学
  • 3 篇 中南财经政法大学
  • 2 篇 中国人民警察大学
  • 2 篇 东南大学
  • 2 篇 浙江理工大学
  • 2 篇 浙江大学
  • 1 篇 上海博和汉商律师...
  • 1 篇 上海财经大学
  • 1 篇 海南大学
  • 1 篇 厦门市湖里区人民...
  • 1 篇 瑞安市人民检察院
  • 1 篇 最高人民检察院检...
  • 1 篇 清华大学
  • 1 篇 天津师范大学
  • 1 篇 南京师范大学
  • 1 篇 北京师范大学
  • 1 篇 上海市人民检察院...
  • 1 篇 中国社会科学院机...
  • 1 篇 浙江省金华市人民...
  • 1 篇 上海市金山区人民...

作者

  • 2 篇 张乾
  • 2 篇 叶子薇
  • 2 篇 叶良芳
  • 1 篇 戚务锋
  • 1 篇 王家如
  • 1 篇 王思维
  • 1 篇 姜敏
  • 1 篇 黄港
  • 1 篇 周子简
  • 1 篇 范永虎
  • 1 篇 李一萌
  • 1 篇 阎二鹏
  • 1 篇 曹燕霞
  • 1 篇 王禹
  • 1 篇 张佳丽
  • 1 篇 唐夕云
  • 1 篇 杨文涵
  • 1 篇 周光权
  • 1 篇 操乐胜
  • 1 篇 刘诗恬

语言

  • 34 篇 中文
检索条件"主题词=非法控制计算机信息系统罪"
34 条 记 录,以下是1-10 订阅
排序:
非法控制计算机信息系统罪法律实践的反思与探索
收藏 引用
法制博览 2024年 第12期 135-137页
作者: 张乾 中国人民警察大学 河北 廊坊 065000
信息化时代背景下,计算机、互联网已成为社会经济发展的重要基础设施.近年来计算机案件数量上升迅猛,犯的载体和模式不断翻新,计算机已成为备受关注的领域.笔者就侦办的一起非法控制计算机信息系统案依次从名概述、要件解析... 详细信息
来源: 评论
非法控制计算机信息系统罪法律实践的反思与探索——以某非法控制计算机信息系统案为例
收藏 引用
法制博览 2024年 第12期 135-137页
作者: 张乾 中国人民警察大学
信息化时代背景下,计算机、互联网已成为社会经济发展的重要基础设施。近年来计算机案件数量上升迅猛,犯的载体和模式不断翻新,计算机已成为备受关注的领域。笔者就侦办的一起非法控制计算机信息系统案依次从名概述、要... 详细信息
来源: 评论
流量劫持行为的司法认定 ——以汪某某等非法控制计算机信息系统案为例
流量劫持行为的司法认定 ——以汪某某等非法控制计算机信息系统...
收藏 引用
作者: 刘诗恬 西南科技大学
学位级别:硕士
流量劫持是新类型计算机网络犯,即当互联网用户对目标网站实施自主访问时,行为人基于某种不法目的,通过有关技术手段将目标网站流量链接跳转至其他网站的行为。流量劫持行为一方面违背了互联网用户访问网站的自由意愿,影响了用户的访... 详细信息
来源: 评论
干扰型破坏计算机信息系统的司法认定
收藏 引用
中国刑事法杂志 2022年 第3期 122-137页
作者: 阎二鹏 海南大学法学院
我国司法实践对干扰型破坏计算机信息系统的认定存在质模糊、认定宽泛之弊,其背后的司法逻辑在于将“计算机信息系统正常运行与否”置换为“计算机信息系统的功能性目的实现与否”。学理及司法实践对破坏计算机信息系统法益的泛... 详细信息
来源: 评论
计算机信息系统中“非法控制”和“破坏”的界限与竞合
收藏 引用
中共山西省委党校学报 2022年 第6期45卷 72-78页
作者: 程红 赵浩 中南财经政法大学刑事司法学院 武汉430073
非法控制计算机信息系统罪与破坏计算机信息系统在实务中适用混淆的重要原因是两刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 详细信息
来源: 评论
计算机网络犯中的侵入行为及其规制
收藏 引用
中国刑事法杂志 2024年 第3期 142-159页
作者: 高仕银 中国社会科学院机关党委
“侵入”在计算机网络犯中特指未经授权或超越授权访问计算机信息系统的行为。计算机网络犯中的侵入行为因具体名的不同而在体系性地位上呈现三种类型:犯成立的决定性要件、犯成立的基础性要件、犯成立的前提性条件。计算... 详细信息
来源: 评论
“流量劫持”行为的入化研究
“流量劫持”行为的入罪化研究
收藏 引用
作者: 王思洁 浙江财经大学
学位级别:硕士
互联网时代是一个流量为王的时代,流量劫持行为已经渗透到互联网模式的方方面面,对流量劫持行为的规制问题也纷涌而至。此前我国对流量劫持行为的规制手段多样,主要以民事救济和行政手段为主,但随着上海市浦东新区的第一例流量劫持入刑... 详细信息
来源: 评论
非法使用他人算力行为的司法认定研究
非法使用他人算力行为的司法认定研究
收藏 引用
作者: 张奎 贵州大学
学位级别:硕士
随着“东数西算”工程的实施以及数字经济的发展,算力规模和应用正在不断扩大与深化,算力逐渐成为战略性资源。与此同时,侵害算力行为时有发生,其中以非法使用他人算力行为最为显著。面对这种新型的违法犯行为,在司法层面如何认定,给... 详细信息
来源: 评论
滥用人脸识别行为的刑法规制问题研究
滥用人脸识别行为的刑法规制问题研究
收藏 引用
作者: 袁诗雨 东南大学
学位级别:硕士
随着人工智能技术的发展,人脸识别在提供网络便利生活的同时也衍生出许多深层次风险,集中体现在对人脸识别信息进行非法处理与利用的滥用人脸识别行为。当下,滥用人脸识别行为具有严重的社会危害性,一方面侵犯了敏感个人信息、威胁了人... 详细信息
来源: 评论
破解人脸识别验证行为的司法认定研究
破解人脸识别验证行为的司法认定研究
收藏 引用
作者: 卢奕胜 西南政法大学
学位级别:硕士
互联网技术和人工智能的快速发展,推动社会生活完全进入“数字化”场域,在便利公共生活和经济交易的同时,也催生了大量新型的网络犯。在互联网黑灰产业发展的推动下,破解人脸识别验证行为萌发并在技术上不断更新迭代,形成了现有的基... 详细信息
来源: 评论