咨询与建议

限定检索结果

文献类型

  • 20 篇 期刊文献
  • 10 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 32 篇 法学
    • 31 篇 法学
    • 2 篇 公安学
  • 1 篇 工学
    • 1 篇 机械工程
  • 1 篇 管理学
    • 1 篇 公共管理

主题

  • 34 篇 非法控制计算机信...
  • 21 篇 破坏计算机信息系...
  • 13 篇 流量劫持
  • 5 篇 侵犯公民个人信息...
  • 4 篇 非法获取计算机信...
  • 3 篇 人脸识别
  • 3 篇 域名劫持
  • 3 篇 盗窃罪
  • 2 篇 数据和应用程序
  • 2 篇 挖矿
  • 2 篇 干扰
  • 2 篇 计算机犯罪
  • 2 篇 链路劫持
  • 2 篇 虚拟财产
  • 2 篇 非法侵入计算机信...
  • 2 篇 侵入
  • 2 篇 网络犯罪
  • 1 篇 刑法解释
  • 1 篇 刑事规制
  • 1 篇 篡改关键词

机构

  • 5 篇 西南政法大学
  • 3 篇 中南财经政法大学
  • 2 篇 中国人民警察大学
  • 2 篇 东南大学
  • 2 篇 浙江理工大学
  • 2 篇 浙江大学
  • 1 篇 上海博和汉商律师...
  • 1 篇 上海财经大学
  • 1 篇 海南大学
  • 1 篇 厦门市湖里区人民...
  • 1 篇 瑞安市人民检察院
  • 1 篇 最高人民检察院检...
  • 1 篇 清华大学
  • 1 篇 天津师范大学
  • 1 篇 南京师范大学
  • 1 篇 北京师范大学
  • 1 篇 上海市人民检察院...
  • 1 篇 中国社会科学院机...
  • 1 篇 浙江省金华市人民...
  • 1 篇 上海市金山区人民...

作者

  • 2 篇 张乾
  • 2 篇 叶子薇
  • 2 篇 叶良芳
  • 1 篇 戚务锋
  • 1 篇 王家如
  • 1 篇 王思维
  • 1 篇 姜敏
  • 1 篇 黄港
  • 1 篇 周子简
  • 1 篇 范永虎
  • 1 篇 李一萌
  • 1 篇 阎二鹏
  • 1 篇 曹燕霞
  • 1 篇 王禹
  • 1 篇 张佳丽
  • 1 篇 唐夕云
  • 1 篇 杨文涵
  • 1 篇 周光权
  • 1 篇 操乐胜
  • 1 篇 刘诗恬

语言

  • 34 篇 中文
检索条件"主题词=非法控制计算机信息系统罪"
34 条 记 录,以下是11-20 订阅
排序:
盗用算力挖矿行为的刑法定性
东南法学
收藏 引用
东南法学 2024年 第1期 178-198页
作者: 张亚乐 蔡道通 南京师范大学法学院
司法实践中,单位工作人员突破自身权限在单位计算机中植入“挖矿”程序为自己牟利的行为全部被界定为非法控制计算机信息系统罪。这样的定性存在疑问:一方面,实践对“计算机信息系统”和“非法控制”的认定进行了极大的目的论扩张,使得... 详细信息
来源: 评论
人脸识别信息的刑法保护
收藏 引用
警戒线 2024年 第8期 101-104页
作者: 王家如 天津师范大学法学院
人脸识别技术的广泛部署在促进社会进步的同时,也带来了有关人脸采集和人脸识别相关犯剧增的问题.目前在处理非法取得或者利用人脸识别信息行为时仍面临诸多法律挑战.因此,通过深入解释,将侵犯人脸识别信息行为归入侵犯公民个人信息... 详细信息
来源: 评论
流量劫持行为的刑法规制研究
流量劫持行为的刑法规制研究
收藏 引用
作者: 操乐胜 西南政法大学
学位级别:硕士
互联网的发展,带来了技术和经济的发展,方便了人们的生活,但网络的双重性意味着在便利和繁荣的背后,也暗藏着些危机,流量劫持就是其中的代表之一。流量劫持衍生之初的目的就是借靠不正当竞争来获取不正当的利益。从整体上来看,流量劫持... 详细信息
来源: 评论
流量劫持行为的刑事定性研究
流量劫持行为的刑事定性研究
收藏 引用
作者: 叶子薇 浙江理工大学
学位级别:硕士
流量劫持行为是指通过技术手段强制或诱导用户访问至特定网页的行为,这种行为不但会对用户的上网自主权造成损害,还会对计算机信息系统安全造成巨大威胁。流量劫持行为在2015年首次入刑,被认定为破坏计算机信息系统。此后,司法实践中... 详细信息
来源: 评论
我国人脸识别技术风险之刑法应对
收藏 引用
广州广播电视大学学报 2023年 第1期23卷 91-98,112页
作者: 杨文涵 中南财经政法大学刑事司法学院 湖北武汉430073
人脸识别技术的应用具有双重面向,其在网络空间内的大规模推广催生了一条组织严密、分工明确的犯黑色产业链。现行刑法主要存在以下规制困境:一是侵犯公民个人信息的适用困难;二是理论与实务对破解人脸验证行为的定存在分歧;三是... 详细信息
来源: 评论
破解人脸识别认证行为的刑法规制
收藏 引用
社会科学动态 2023年 第11期 43-51页
作者: 李高伦 最高人民检察院检察理论研究所 北京100043
当前实践和理论上对于破解人脸识别认证行为的名认定存在争议,需要进行分析和解决。根据手段和目的不同,破解人脸识别认证行为可分为“假体攻击型”“内部篡改型”“登录账户型”以及“注册账户型”破解行为。破解人脸识别认证行为具... 详细信息
来源: 评论
滥用“深度伪造”技术行为的刑法规制——以伪造人脸视频突破识别系统为切入
滥用“深度伪造”技术行为的刑法规制——以伪造人脸视频突破识别...
收藏 引用
作者: 李一萌 中南财经政法大学刑事司法学院
数字时代背景下"深度伪造"技术的发展风险引发社会关注,刑法有必要对其显露的威胁表明立场。当前实务界与理论界关于滥用"深度伪造"技术行为存在定争议的问题,本质在于刑法规制模式的不一致,因此需要对各个理论... 详细信息
来源: 评论
刑法视域下流量劫持行为的规制路径——以涉危害计算机信息系统类犯的24则刑事判例为视角
刑法视域下流量劫持行为的规制路径——以涉危害计算机信息系统类...
收藏 引用
作者: 王思维 桂雅婷 上海博和汉商律师事务所
流量劫持作为一种新型计算机,根据技术手段及所造成的危害后果的不同,可分为域名劫持与链路劫持。纵观司法实践,刑法视域下流量劫持的入标准与名适用仍是颇具争议的焦点问题,亟待理论界与实务界予以厘清。关于流量劫持行为的入... 详细信息
来源: 评论
涉人脸识别犯的关键问题
收藏 引用
比较法研究 2021年 第6期35卷 13-29页
作者: 周光权 清华大学法学院
《个人信息保护法》第28条将人脸识别等包含个人生物识别特征在内的信息作为敏感个人信息加以特别保护极有必要,除此之外,应针对实践中涉人脸识别犯频发的现状,有效运用刑法手段精准打击,以全面保护人格权。获得个人知情同意的信息取... 详细信息
来源: 评论
流量劫持行为的刑法规制分析
流量劫持行为的刑法规制分析
收藏 引用
作者: 戚务锋 上海财经大学
学位级别:硕士
互联网技术的快速进步和信息网络的普及使得人们进入了互联互通的时代,但由此引发的网络安全问题也给人类社会秩序产生了巨大冲击。在所有的网络安全问题中,流量劫持无疑是其中较为常见同时也是危害性较强的网络安全问题之一。但是在实... 详细信息
来源: 评论