咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献
  • 5 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 24 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 23 篇 法学
    • 22 篇 法学
    • 2 篇 公安学

主题

  • 24 篇 非法控制计算机信...
  • 19 篇 破坏计算机信息系...
  • 10 篇 流量劫持
  • 3 篇 人脸识别
  • 3 篇 干扰
  • 3 篇 域名劫持
  • 3 篇 网络犯罪
  • 3 篇 侵犯公民个人信息...
  • 2 篇 非法获取计算机信...
  • 2 篇 盗窃罪
  • 2 篇 链路劫持
  • 1 篇 刑法解释
  • 1 篇 数据和应用程序
  • 1 篇 法律属性
  • 1 篇 挖矿
  • 1 篇 网络爬虫
  • 1 篇 硬性流量劫持
  • 1 篇 犯罪竞合
  • 1 篇 加密币
  • 1 篇 “破坏”

机构

  • 3 篇 西南政法大学
  • 2 篇 浙江大学
  • 2 篇 中南财经政法大学
  • 2 篇 浙江理工大学
  • 1 篇 中国人民警察大学
  • 1 篇 东南大学
  • 1 篇 海南大学
  • 1 篇 厦门市湖里区人民...
  • 1 篇 瑞安市人民检察院
  • 1 篇 中国社会科学院机...
  • 1 篇 浙江省金华市人民...
  • 1 篇 西南科技大学
  • 1 篇 华东政法大学
  • 1 篇 湖南师范大学
  • 1 篇 上海财经大学
  • 1 篇 最高人民检察院检...
  • 1 篇 清华大学
  • 1 篇 北京师范大学

作者

  • 2 篇 阎二鹏
  • 2 篇 叶子薇
  • 2 篇 叶良芳
  • 1 篇 姜敏
  • 1 篇 曹燕霞
  • 1 篇 唐夕云
  • 1 篇 杨文涵
  • 1 篇 周光权
  • 1 篇 柳俊伟
  • 1 篇 冯迎港
  • 1 篇 赵浩
  • 1 篇 高仕银
  • 1 篇 戚务锋
  • 1 篇 黄港
  • 1 篇 王禹
  • 1 篇 张乾
  • 1 篇 张佳丽
  • 1 篇 刘诗恬
  • 1 篇 李高伦
  • 1 篇 程红

语言

  • 24 篇 中文
检索条件"主题词=非法控制计算机信息系统罪"
24 条 记 录,以下是21-30 订阅
排序:
刑法教义学视角下流量劫持行为的定性探究
刑法教义学视角下流量劫持行为的定性探究
收藏 引用
互联网违法犯的法律规制——首届互联网法律大会
作者: 叶良芳 浙江大学光华法学院
流量劫持,是强制用户访问某些网站或网页的行为。根据对用户上网自主权侵犯程度的不同,可以将其划分为域名劫持和链路劫持两种类型。域名劫持行为,通过修改用户的计算机信息系统数据,使用户根本不能访问目标网站或网页,既触犯了非法控... 详细信息
来源: cnki会议 评论
区块链技术背景下恶意“挖矿”行为的刑法规制
区块链技术背景下恶意“挖矿”行为的刑法规制
收藏 引用
第33次全国计算机安全学术交流会
作者: 林胜超 瑞安市人民检察院
文章分析了区块链技术下加密货币"挖矿"的技术原理,归纳了行为人劫持他人计算机恶意"挖矿"行为的类型,分析了恶意"挖矿"程序的特征,在此基础上阐述了恶意"挖矿"行为的司法认定困境,并根据恶意"挖矿"程序的特征分别论述了刑法适用的路径。
来源: cnki会议 评论
破解人脸识别认证行为的刑法规制
收藏 引用
社会科学动态 2023年 第11期 43-51页
作者: 李高伦 最高人民检察院检察理论研究所 北京100043
当前实践和理论上对于破解人脸识别认证行为的名认定存在争议,需要进行分析和解决。根据手段和目的不同,破解人脸识别认证行为可分为“假体攻击型”“内部篡改型”“登录账户型”以及“注册账户型”破解行为。破解人脸识别认证行为具... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
流量劫持行为刑法规制再思考
收藏 引用
上海公安学院学报 2021年 第4期31卷 58-66,89页
作者: 宋梓源 华东政法大学刑事法学院 上海200042
流量劫持行为是新类型计算机,以流量劫持行为为核心已经衍生出庞大的黑灰产业链。根据流量劫持类型的不同,可以将其划分为域名劫持和链路劫持。流量劫持带来的刑事风险威胁有着多元化的法益,以刑事手段规制具有必要性和优势性。实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论