咨询与建议

限定检索结果

文献类型

  • 6 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 科技报告

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 法学
    • 8 篇 法学

主题

  • 9 篇 非法获取计算机信...
  • 1 篇 侵入计算机信息系...
  • 1 篇 非法控制计算机信...
  • 1 篇 破坏计算机信息系...
  • 1 篇 侵财
  • 1 篇 技术不法
  • 1 篇 接码
  • 1 篇 区块链
  • 1 篇 数字货币
  • 1 篇 加密数字货币
  • 1 篇 法益属性
  • 1 篇 专门用于侵入计算...
  • 1 篇 刑法规定的“财物”
  • 1 篇 短缩的二行为犯
  • 1 篇 破坏计算机信息系...
  • 1 篇 司法认定
  • 1 篇 盗窃
  • 1 篇 转移占有
  • 1 篇 犯罪构成
  • 1 篇 财产性利益

机构

  • 1 篇 江苏省徐州市人民...
  • 1 篇 南京大学
  • 1 篇 西南政法大学
  • 1 篇 北京市海淀区人民...
  • 1 篇 南京师范大学
  • 1 篇 浙江省瑞安市人民...
  • 1 篇 中共浙江省纪律检...
  • 1 篇 北京市海淀区人民...
  • 1 篇 湖南师范大学

作者

  • 1 篇 feng mingyu
  • 1 篇 章诚豪
  • 1 篇 吴启航
  • 1 篇 李刚
  • 1 篇 李涛
  • 1 篇 冯明昱
  • 1 篇 张勇
  • 1 篇 朱冠琳
  • 1 篇 zhang chenghao
  • 1 篇 林胜超
  • 1 篇 王立梅
  • 1 篇 林海珍
  • 1 篇 张启华

语言

  • 9 篇 中文
检索条件"主题词=非法获取计算机信息系统数据"
9 条 记 录,以下是1-10 订阅
排序:
非法获取计算机信息系统数据非法控制计算机信息系统罪探讨
非法获取计算机信息系统数据、非法控制计算机信息系统罪探讨
收藏 引用
作者: 张勇 湖南师范大学
学位级别:硕士
2009年颁布的《刑法修正案(七)》在第二百八十五条第一款后增设了非法获取计算机信息系统数据非法控制计算机信息系统罪,使得打击日趋多样化的计算机和网络犯罪有了新的法律依据。但是由于该修正案公布时间尚短,对该罪的理论研究较少... 详细信息
来源: 评论
非法获取计算机信息系统数据案——利用网络管理权限对用户账户内的充值虚...
非法获取计算机信息系统数据案——利用网络管理权限对用户账户内...
收藏 引用
作者: 朱冠琳 王立梅
本案例所涉案件系互联网交友平台中涉及网络虚拟货币的新型网络犯罪案件。行为人主要利用其网络管理权限实施了对平台用户账户内的充值虚拟币“钻石”转移并提现的行为。通过对该行为的司法认定,本案例一方面对涉案虚拟货币“钻石”的... 详细信息
来源: 评论
非法获取加密货币行为的定性研究 ——以田某非法获取计算机信息系统数据案为例
非法获取加密货币行为的定性研究 ——以田某非法获取计算机信息...
收藏 引用
作者: 张启华 西南政法大学
学位级别:硕士
加密货币作为一种依托区块链技术诞生的产物,其法律性质尚未得到普遍共识。司法实践中出现了许多非法获取加密货币的案件,由于对其法律性质的认识不同,导致对该行为的定性存在较大争议,存在同案不同判的现象。我国明确否认加密货币的货... 详细信息
来源: 评论
叶源星、张剑秋提供侵入计算机信息系统程序、谭房妹非法获取计算机信息系统数据
河南检察论坛
收藏 引用
河南检察论坛 2020年 第3期 47-52页
对有证据证明用途单一,只能用于侵入计算机信息系统的程序,司法机关可依法认定为"专门用于侵入计算机信息系统的程序";难以确定的,应当委托专门部门或司法鉴定机构作出检验或鉴定。
来源: 评论
卫梦龙、龚旭、薛东东非法获取计算机信息系统数据
河南检察论坛
收藏 引用
河南检察论坛 2019年 第2期 59-61页
(检例第36号)[基本案情]被告人卫梦龙,男,1987年10月生,原系北京某公司经理。被告人龚旭,女,1983年9月生,原系北京某大型网络公司运营规划管理部员工。被告人薛东东,男,1989年12月生,无固定职业。
来源: 评论
非法转移加密数字货币的刑法规制
收藏 引用
中国检察官 2021年 第18期 64-69页
作者: 林胜超 林海珍 浙江省瑞安市人民检察院第二检察部 325200 中共浙江省纪律检查委员会浙江省监察委员会第十一审查调查室 325200
随着区块链概念和加密数字货币的走热,以窃取、骗取等手段非法转移加密数字货币的行为频发。通过对2015年1月至2020年12月非法转移加密数字货币的判例进行调研,发现实务中该类案件的定性分歧集中于侵财犯罪和非法获取计算机信息系统数据... 详细信息
来源: 评论
网络视域下窃取数字货币行为的法教义学解读
收藏 引用
理论界 2022年 第11期 56-62页
作者: 冯明昱 章诚豪 南京师范大学法学院 南京大学法学院
数字经济时代的到来,使得数字货币逐步取代传统纸质货币。相较于传统纸质货币而言,数字货币被窃取的风险性更大,这对我国刑事治理体系提出了兼顾系统安全的同时建立完善的风险防控体系的要求。目前,对于窃取数字货币的行为应当从刑事法... 详细信息
来源: 评论
接码平台相关方行为的刑事定性
收藏 引用
中国检察官 2022年 第13期 27-30页
作者: 吴启航 江苏省徐州市人民检察院第四检察部 221000
接码平台相关方通过接码平台大量获取手机号和验证码,并据此批量注册转化成互联网账号,源源不断地为下游黑灰产业“输血供粮”,为黑灰产从业者筑起了隐匿身份的巨大屏障,具有较大的社会危害性和法益侵害性。现阶段对接码平台相关方行为... 详细信息
来源: 评论
非法控制计算机信息系统罪与破坏计算机信息系统罪之辨析——以短缩的二行为犯为视角
收藏 引用
中国检察官 2021年 第14期 38-41页
作者: 李刚 李涛 北京市海淀区人民检察院第二检察部科技犯罪检察团队 100086 北京市海淀区人民检察院 100086
对刑法第286条第2款字面化的理解,导致在实践中破坏计算机信息系统罪已经具有沦为新型口袋罪名的趋势.通过引入"短缩的二行为犯"概念,将犯罪嫌疑人的主观犯罪目的与计算机信息系统功能之间的关系作为核心判断要素,有助于准确... 详细信息
来源: 评论