咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献
  • 5 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 24 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 23 篇 法学
    • 22 篇 法学
    • 1 篇 公安学

主题

  • 24 篇 非法控制计算机信...
  • 19 篇 破坏计算机信息系...
  • 10 篇 流量劫持
  • 3 篇 人脸识别
  • 3 篇 干扰
  • 3 篇 域名劫持
  • 3 篇 网络犯罪
  • 3 篇 侵犯公民个人信息...
  • 2 篇 非法获取计算机信...
  • 2 篇 盗窃罪
  • 2 篇 链路劫持
  • 1 篇 刑法解释
  • 1 篇 数据和应用程序
  • 1 篇 法律属性
  • 1 篇 挖矿
  • 1 篇 网络爬虫
  • 1 篇 硬性流量劫持
  • 1 篇 犯罪竞合
  • 1 篇 加密币
  • 1 篇 “破坏”

机构

  • 3 篇 西南政法大学
  • 2 篇 浙江大学
  • 2 篇 中南财经政法大学
  • 2 篇 浙江理工大学
  • 1 篇 中国人民警察大学
  • 1 篇 东南大学
  • 1 篇 海南大学
  • 1 篇 厦门市湖里区人民...
  • 1 篇 瑞安市人民检察院
  • 1 篇 中国社会科学院机...
  • 1 篇 浙江省金华市人民...
  • 1 篇 西南科技大学
  • 1 篇 华东政法大学
  • 1 篇 湖南师范大学
  • 1 篇 上海财经大学
  • 1 篇 最高人民检察院检...
  • 1 篇 清华大学
  • 1 篇 北京师范大学

作者

  • 2 篇 阎二鹏
  • 2 篇 叶子薇
  • 2 篇 叶良芳
  • 1 篇 姜敏
  • 1 篇 曹燕霞
  • 1 篇 唐夕云
  • 1 篇 杨文涵
  • 1 篇 周光权
  • 1 篇 中国社会科学院机...
  • 1 篇 柳俊伟
  • 1 篇 冯迎港
  • 1 篇 赵浩
  • 1 篇 高仕银
  • 1 篇 戚务锋
  • 1 篇 黄港
  • 1 篇 王禹
  • 1 篇 张乾
  • 1 篇 张佳丽
  • 1 篇 刘诗恬
  • 1 篇 李高伦

语言

  • 24 篇 中文
检索条件"主题词=非法控制计算机信息系统罪"
24 条 记 录,以下是1-10 订阅
排序:
非法控制计算机信息系统罪法律实践的反思与探索——以某非法控制计算机信息系统案为例
收藏 引用
法制博览 2024年 第12期 135-137页
作者: 张乾 中国人民警察大学
信息化时代背景下,计算机、互联网已成为社会经济发展的重要基础设施。近年来计算机案件数量上升迅猛,犯的载体和模式不断翻新,计算机已成为备受关注的领域。笔者就侦办的一起非法控制计算机信息系统案依次从名概述、要... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
计算机网络犯中的侵入行为及其规制
收藏 引用
中国刑事法杂志 2024年 第3期 142-159页
作者: 高仕银 中国社会科学院机关党委 中国社会科学院机关党委
“侵入”在计算机网络犯中特指未经授权或超越授权访问计算机信息系统的行为。计算机网络犯中的侵入行为因具体名的不同而在体系性地位上呈现三种类型:犯成立的决定性要件、犯成立的基础性要件、犯成立的前提性条件。计算... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
干扰型破坏计算机信息系统的司法认定
收藏 引用
中国刑事法杂志 2022年 第3期 122-137页
作者: 阎二鹏 海南大学法学院
我国司法实践对干扰型破坏计算机信息系统的认定存在质模糊、认定宽泛之弊,其背后的司法逻辑在于将“计算机信息系统正常运行与否”置换为“计算机信息系统的功能性目的实现与否”。学理及司法实践对破坏计算机信息系统法益的泛... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
流量劫持行为的司法认定——以汪某某等非法控制计算机信息系统案为例
流量劫持行为的司法认定——以汪某某等非法控制计算机信息系统案...
收藏 引用
作者: 刘诗恬 西南科技大学
学位级别:硕士
流量劫持是新类型计算机网络犯,即当互联网用户对目标网站实施自主访问时,行为人基于某种不法目的,通过有关技术手段将目标网站流量链接跳转至其他网站的行为。流量劫持行为一方面违背了互联网用户访问网站的自由意愿,影响了用户的访... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
干扰型破坏计算机信息系统的司法认定
收藏 引用
刑事法学 2022年 第9期
作者: 阎二鹏
我国司法实践对干扰型破坏计算机信息系统的认定存在质模糊、认定宽泛之弊,其背后的司法逻辑在于将“计算机信息系统正常运行与否”置换为“计算机信息系统的功能性目的实现与否”。学理及司法实践对破坏计算机信息系统法益的泛... 详细信息
来源: 人大复印报刊资料 评论
计算机信息系统中“非法控制”和“破坏”的界限与竞合
收藏 引用
中共山西省委党校学报 2022年 第6期45卷 72-78页
作者: 程红 赵浩 中南财经政法大学刑事司法学院 武汉430073
非法控制计算机信息系统罪与破坏计算机信息系统在实务中适用混淆的重要原因是两刑规范采用了粗线条的立法表达,须结合各自法益予以廓清。“非法控制”行为的判断以其是否侵害网络参与者的自主权为根据,无须彻底性、排他性、公... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
“流量劫持”之“域名劫持”的刑法分析 ——以施某等非法控制计算机信息系统案为例
“流量劫持”之“域名劫持”的刑法分析 ...
收藏 引用
作者: 唐夕云 西南政法大学
学位级别:硕士
走向信息时代的社会给我国刑法提出了新的挑战,如何应对层出不穷的新型计算机网络犯手段以及如何规制信息网络空间,实现信息社会刑法的时代转型?是直接把传统刑法机械地套用在网络空间中,还是根据网络空间的特殊性在原来的名体系基... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
计算机信息系统的行为透视——以“破坏”和“非法控制”的界限与竞合为视角
收藏 引用
江西警察学院学报 2019年 第2期 108-113页
作者: 王禹 西南政法大学 重庆401120
破坏计算信息系统非法控制计算机信息系统罪立法规定粗疏、行为类型宽泛,在司法实务中名适用混乱,出现了前对后不当挤压,后从前"口中夺食"的奇特现象。非法控制的本质是未经授权,或超越授权实施了一定影响他人控制权限的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
流量劫持行为的刑事定性研究
流量劫持行为的刑事定性研究
收藏 引用
作者: 叶子薇 浙江理工大学
学位级别:硕士
流量劫持行为是指通过技术手段强制或诱导用户访问至特定网页的行为,这种行为不但会对用户的上网自主权造成损害,还会对计算机信息系统安全造成巨大威胁。流量劫持行为在2015年首次入刑,被认定为破坏计算机信息系统。此后,司法实... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
破解人脸识别认证行为的刑法规制
收藏 引用
社会科学动态 2023年 第11期 43-51页
作者: 李高伦 最高人民检察院检察理论研究所 北京100043
当前实践和理论上对于破解人脸识别认证行为的名认定存在争议,需要进行分析和解决。根据手段和目的不同,破解人脸识别认证行为可分为“假体攻击型”“内部篡改型”“登录账户型”以及“注册账户型”破解行为。破解人脸识别认证行为具... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论