咨询与建议

限定检索结果

文献类型

  • 20 篇 期刊文献
  • 10 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 32 篇 法学
    • 31 篇 法学
    • 2 篇 公安学
  • 1 篇 工学
    • 1 篇 机械工程
  • 1 篇 管理学
    • 1 篇 公共管理

主题

  • 34 篇 非法控制计算机信...
  • 21 篇 破坏计算机信息系...
  • 13 篇 流量劫持
  • 5 篇 侵犯公民个人信息...
  • 4 篇 非法获取计算机信...
  • 3 篇 人脸识别
  • 3 篇 域名劫持
  • 3 篇 盗窃罪
  • 2 篇 数据和应用程序
  • 2 篇 挖矿
  • 2 篇 干扰
  • 2 篇 计算机犯罪
  • 2 篇 链路劫持
  • 2 篇 虚拟财产
  • 2 篇 非法侵入计算机信...
  • 2 篇 侵入
  • 2 篇 网络犯罪
  • 1 篇 刑法解释
  • 1 篇 刑事规制
  • 1 篇 篡改关键词

机构

  • 5 篇 西南政法大学
  • 3 篇 中南财经政法大学
  • 2 篇 中国人民警察大学
  • 2 篇 东南大学
  • 2 篇 浙江理工大学
  • 2 篇 浙江大学
  • 1 篇 上海博和汉商律师...
  • 1 篇 上海财经大学
  • 1 篇 海南大学
  • 1 篇 厦门市湖里区人民...
  • 1 篇 瑞安市人民检察院
  • 1 篇 最高人民检察院检...
  • 1 篇 清华大学
  • 1 篇 天津师范大学
  • 1 篇 南京师范大学
  • 1 篇 北京师范大学
  • 1 篇 上海市人民检察院...
  • 1 篇 中国社会科学院机...
  • 1 篇 浙江省金华市人民...
  • 1 篇 上海市金山区人民...

作者

  • 2 篇 张乾
  • 2 篇 叶子薇
  • 2 篇 叶良芳
  • 1 篇 戚务锋
  • 1 篇 王家如
  • 1 篇 王思维
  • 1 篇 姜敏
  • 1 篇 黄港
  • 1 篇 周子简
  • 1 篇 范永虎
  • 1 篇 李一萌
  • 1 篇 阎二鹏
  • 1 篇 曹燕霞
  • 1 篇 王禹
  • 1 篇 张佳丽
  • 1 篇 唐夕云
  • 1 篇 杨文涵
  • 1 篇 周光权
  • 1 篇 操乐胜
  • 1 篇 刘诗恬

语言

  • 34 篇 中文
检索条件"主题词=非法控制计算机信息系统罪"
34 条 记 录,以下是21-30 订阅
排序:
付某与黄某破坏计算机信息系统案评析
付某与黄某破坏计算机信息系统案评析
收藏 引用
作者: 张佳丽 湖南师范大学
学位级别:硕士
付某与黄某破坏计算机信息系统案于2018年入选为最高人民法院第二十批指导案例。该案被告人付某与黄某流量劫持行为采取的方式为DNS劫持即域名劫持,表现为网络用户本欲访问某些导航网站,但因路由器DNS设置已被行为人私自改动,网页则自... 详细信息
来源: 评论
植入“黑链”行为的名适用研究——基于最高法145号指导案例开展
收藏 引用
网络安全技术与应用 2022年 第12期 127-130页
作者: 黄港 北京师范大学法学院 北京100875
刑法第286条第1款和第2款的适用范围和彼此的界限不够明确和“非法控制”的行为特征不够清晰是导致植入黑链行为的名适用产生争议的根本原因。本文基于计算机的基本原理对计算机软件和数据进行了细致分类,并根据行为所针对的软件或者... 详细信息
来源: 评论
加密币恶意“挖矿”:行为机理、解构及
收藏 引用
黑龙江省政法管理干部学院学报 2022年 第6期 37-41页
作者: 柳俊伟 浙江省金华市人民检察院 浙江金华321017
恶意挖矿程序不同于传统计算机,具有程序启动智能性、指令反馈单向性、获利账户关联性等新特点,给刑法应对带来了挑战。恶意挖矿程序分为智能挖矿程序和强制挖矿程序。智能挖矿程序在目标计算机空闲时实施挖矿行为,本质是对计算机... 详细信息
来源: 评论
计算机信息系统的行为透视——以“破坏”和“非法控制”的界限与竞合为视角
收藏 引用
江西警察学院学报 2019年 第2期 108-113页
作者: 王禹 西南政法大学 重庆401120
破坏计算信息系统非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中名适用混乱,出现了前对后不当挤压,后从前"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人... 详细信息
来源: 评论
流量劫持行为刑法规制再思考
收藏 引用
上海公安学院学报 2021年 第4期31卷 58-66,89页
作者: 宋梓源 华东政法大学刑事法学院 上海200042
流量劫持行为是新类型计算机,以流量劫持行为为核心已经衍生出庞大的黑灰产业链。根据流量劫持类型的不同,可以将其划分为域名劫持和链路劫持。流量劫持带来的刑事风险威胁有着多元化的法益,以刑事手段规制具有必要性和优势性。实... 详细信息
来源: 评论
流量劫持行为的刑法定性与治理对策
收藏 引用
南海法学 2021年 第3期5卷 11-21页
作者: 姜敏 冯迎港 西南政法大学 重庆401120
随着WIFI技术的普及,流量劫持行为尽管出现了新的行为样态,但始终围绕着“破坏—侵入—控制”的行为链条。从被害人角度出发分析流量劫持行为对不同主体的危害程度,可以证成目前司法解释采用违法所得或实际损失的划分方法的合理性。司... 详细信息
来源: 评论
流量劫持的刑事定性研究
收藏 引用
经济研究导刊 2021年 第28期 154-156页
作者: 叶子薇 浙江理工大学法政学院 杭州310000
对于流量劫持行为的刑事定性,目前学界和司法实务中都存在争议。流量劫持可分为硬性流量劫持和软性流量劫持。软性流量劫持通常采用诱导的方式,对计算机信息系统安全以及用户操作影响较小,无须以刑事手段加以规制。而硬性流量劫持具有... 详细信息
来源: 评论
“流量劫持”之“域名劫持”的刑法分析 ——以施某等非法控制计算机信息系统案为例
“流量劫持”之“域名劫持”的刑法分析 ——以施某等非法控制计...
收藏 引用
作者: 唐夕云 西南政法大学
学位级别:硕士
走向信息时代的社会给我国刑法提出了新的挑战,如何应对层出不穷的新型计算机网络犯手段以及如何规制信息网络空间,实现信息社会刑法的时代转型?是直接把传统刑法机械地套用在网络空间中,还是根据网络空间的特殊性在原来的名体系基... 详细信息
来源: 评论
非法侵入网络摄像头行为的刑法规制困境及解决路径
收藏 引用
研究 2024年 第6期 78-83页
作者: 周子简 范永虎 上海市人民检察院控告申诉检察部 上海市金山区人民检察院第三检察部
非法侵入网络摄像头行为严重侵犯用户的个人隐私,具有显著的社会危害性。当前司法实践中,认定其成立非法获取计算机信息系统数据或者非法控制计算机信息系统罪是司法机关的惯常做法。然而,无论从网络摄像头的工作原理来看,还是从行为... 详细信息
来源: 评论
控制”“获取”还是“破坏”——流量劫持的名辨析
收藏 引用
西北民族大学学报(哲学社会科学版) 2019年 第6期 95-103页
作者: 陈禹衡 东南大学法学院
流量劫持行为的刑法规制存在名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据非法控制计算机信息系统罪、破坏计算机信息系统,因而选择合适的名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 详细信息
来源: 评论