咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献
  • 5 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 24 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 23 篇 法学
    • 22 篇 法学
    • 2 篇 公安学

主题

  • 24 篇 非法控制计算机信...
  • 19 篇 破坏计算机信息系...
  • 10 篇 流量劫持
  • 3 篇 人脸识别
  • 3 篇 干扰
  • 3 篇 域名劫持
  • 3 篇 网络犯罪
  • 3 篇 侵犯公民个人信息...
  • 2 篇 非法获取计算机信...
  • 2 篇 盗窃罪
  • 2 篇 链路劫持
  • 1 篇 刑法解释
  • 1 篇 数据和应用程序
  • 1 篇 法律属性
  • 1 篇 挖矿
  • 1 篇 网络爬虫
  • 1 篇 硬性流量劫持
  • 1 篇 犯罪竞合
  • 1 篇 加密币
  • 1 篇 “破坏”

机构

  • 3 篇 西南政法大学
  • 2 篇 浙江大学
  • 2 篇 中南财经政法大学
  • 2 篇 浙江理工大学
  • 1 篇 中国人民警察大学
  • 1 篇 东南大学
  • 1 篇 海南大学
  • 1 篇 厦门市湖里区人民...
  • 1 篇 瑞安市人民检察院
  • 1 篇 中国社会科学院机...
  • 1 篇 浙江省金华市人民...
  • 1 篇 西南科技大学
  • 1 篇 华东政法大学
  • 1 篇 湖南师范大学
  • 1 篇 上海财经大学
  • 1 篇 最高人民检察院检...
  • 1 篇 清华大学
  • 1 篇 北京师范大学

作者

  • 2 篇 阎二鹏
  • 2 篇 叶子薇
  • 2 篇 叶良芳
  • 1 篇 姜敏
  • 1 篇 曹燕霞
  • 1 篇 唐夕云
  • 1 篇 杨文涵
  • 1 篇 周光权
  • 1 篇 柳俊伟
  • 1 篇 冯迎港
  • 1 篇 赵浩
  • 1 篇 高仕银
  • 1 篇 戚务锋
  • 1 篇 黄港
  • 1 篇 王禹
  • 1 篇 张乾
  • 1 篇 张佳丽
  • 1 篇 刘诗恬
  • 1 篇 李高伦
  • 1 篇 程红

语言

  • 24 篇 中文
检索条件"主题词=非法控制计算机信息系统罪"
24 条 记 录,以下是11-20 订阅
排序:
加密币恶意“挖矿”:行为机理、解构及
收藏 引用
黑龙江省政法管理干部学院学报 2022年 第6期 37-41页
作者: 柳俊伟 浙江省金华市人民检察院 浙江金华321017
恶意挖矿程序不同于传统计算机,具有程序启动智能性、指令反馈单向性、获利账户关联性等新特点,给刑法应对带来了挑战。恶意挖矿程序分为智能挖矿程序和强制挖矿程序。智能挖矿程序在目标计算机空闲时实施挖矿行为,本质是对计算机... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
植入“黑链”行为的名适用研究——基于最高法145号指导案例开展
收藏 引用
网络安全技术与应用 2022年 第12期 127-130页
作者: 黄港 北京师范大学法学院 北京100875
刑法第286条第1款和第2款的适用范围和彼此的界限不够明确和“非法控制”的行为特征不够清晰是导致植入黑链行为的名适用产生争议的根本原因。本文基于计算机的基本原理对计算机软件和数据进行了细致分类,并根据行为所针对的软件或者... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
涉人脸识别犯的关键问题
收藏 引用
比较法研究 2021年 第6期35卷 13-29页
作者: 周光权 清华大学法学院
《个人信息保护法》第28条将人脸识别等包含个人生物识别特征在内的信息作为敏感个人信息加以特别保护极有必要,除此之外,应针对实践中涉人脸识别犯频发的现状,有效运用刑法手段精准打击,以全面保护人格权。获得个人知情同意的信息取... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
刑法教义学视角下流量劫持行为的性质探究
收藏 引用
中州学刊 2016年 第8期 45-49页
作者: 叶良芳 浙江大学光华法学院
流量劫持是强制用户访问某些网站或网页的行为,根据对用户上网自主权侵犯程度的不同,可以将其划分为域名劫持和链路劫持两种类型。域名劫持行为通过修改用户计算机信息系统的数据,使用户不能访问目标网站或网页,既触犯了非法控制计算机... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
流量劫持行为的刑法规制分析
流量劫持行为的刑法规制分析
收藏 引用
作者: 戚务锋 上海财经大学
学位级别:硕士
互联网技术的快速进步和信息网络的普及使得人们进入了互联互通的时代,但由此引发的网络安全问题也给人类社会秩序产生了巨大冲击。在所有的网络安全问题中,流量劫持无疑是其中较为常见同时也是危害性较强的网络安全问题之一。但是在实... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
付某与黄某破坏计算机信息系统案评析
付某与黄某破坏计算机信息系统案评析
收藏 引用
作者: 张佳丽 湖南师范大学
学位级别:硕士
付某与黄某破坏计算机信息系统案于2018年入选为最高人民法院第二十批指导案例。该案被告人付某与黄某流量劫持行为采取的方式为DNS劫持即域名劫持,表现为网络用户本欲访问某些导航网站,但因路由器DNS设置已被行为人私自改动,网页则自... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
控制”“获取”还是“破坏”——流量劫持的名辨析
收藏 引用
西北民族大学学报(哲学社会科学版) 2019年 第6期 95-103页
作者: 陈禹衡 东南大学法学院
流量劫持行为的刑法规制存在名选择的困难,依据现有判例分别采用非法获取计算机信息系统数据非法控制计算机信息系统罪、破坏计算机信息系统,因而选择合适的名迫在眉睫。流量劫持主要有DNS劫持、CDN劫持、客户端劫持、网关劫... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
流量劫持行为的刑法定性与治理对策
收藏 引用
南海法学 2021年 第3期5卷 11-21页
作者: 姜敏 冯迎港 西南政法大学 重庆401120
随着WIFI技术的普及,流量劫持行为尽管出现了新的行为样态,但始终围绕着“破坏—侵入—控制”的行为链条。从被害人角度出发分析流量劫持行为对不同主体的危害程度,可以证成目前司法解释采用违法所得或实际损失的划分方法的合理性。司... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
流量劫持的刑事定性研究
收藏 引用
经济研究导刊 2021年 第28期 154-156页
作者: 叶子薇 浙江理工大学法政学院 杭州310000
对于流量劫持行为的刑事定性,目前学界和司法实务中都存在争议。流量劫持可分为硬性流量劫持和软性流量劫持。软性流量劫持通常采用诱导的方式,对计算机信息系统安全以及用户操作影响较小,无须以刑事手段加以规制。而硬性流量劫持具有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络游戏外挂的刑法问题探究
收藏 引用
法制博览 2018年 第25期 120-120页
作者: 曹燕霞 厦门市湖里区人民法院
随着科技网络的不断发展,各种网络游戏铺天盖地地席卷着人们的生活。大到复杂的电脑游戏,小到手机应用,每一款游戏都有自己热衷的追捧者。游戏的级别和装备也成为一部分人炫耀的资本。在这样的情况下,就衍生出了一个行业——游戏外挂。... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论