期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
传播木马程序盗取身份认证信息后进行交易的定性
被引量:
1
原文传递
导出
摘要
行为人通过互联网向他人手机传播木马程序,非法获取被害人网络金融服务身份认证信息后与他人进行交易,其非法获取身份认证信息的行为构成非法获取计算机信息系统数据罪与侵犯公民个人信息罪的想象竞合犯,应从一重处罚,即以非法获取计算机信息系统数据罪定罪处罚。
作者
石魏
贾长森
机构地区
北京市东城区人民法院
北京师范大学
出处
《人民司法》
2017年第23期50-53,共4页
People's Judicature
关键词
个人信息
身份认证
木马程序
手机传播
交易
计算机信息系统
非法获取
网络金融服务
分类号
D920.5 [政治法律—法学]
D924.3
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
18
引证文献
1
二级引证文献
43
同被引文献
18
1
黎煜昌,郝守才.
罪刑相适应原则与我国刑事立法的完善[J]
.现代法学,1990,12(5):29-32.
被引量:2
2
屈学武.
计算机信息系统罪危害对象探微[J]
.人民检察,2009(19):11-14.
被引量:3
3
于志刚.
网络背景下伪造证照犯罪的异化及其反思[J]
.中国人民公安大学学报(社会科学版),2010,26(1):108-119.
被引量:3
4
于志刚.
网络犯罪的代际演变与刑事立法、理论之回应[J]
.青海社会科学,2014(2):1-11.
被引量:54
5
杨志琼.
非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径[J]
.法学评论,2018,36(6):163-174.
被引量:119
6
于志刚.
网络安全对公共安全、国家安全的嵌入态势和应对策略[J]
.法学论坛,2014,29(6):5-19.
被引量:80
7
张明楷.
非法获取虚拟财产的行为性质[J]
.法学,2015(3):12-25.
被引量:243
8
姜金良,袁海鸿.
侵入他人游戏账号窃取虚拟财产构成非法获取计算机信息系统数据罪[J]
.人民司法,2015(6):95-97.
被引量:16
9
陈兴良.
虚拟财产的刑法属性及其保护路径[J]
.中国法学,2017(2):146-172.
被引量:217
10
晋涛.
论罪名生成的方法[J]
.政治与法律,2018(3):110-122.
被引量:16
引证文献
1
1
郭旨龙.
非法获取计算机信息系统数据罪的规范结构与罪名功能——基于案例与比较法的反思[J]
.政治与法律,2021(1):64-76.
被引量:43
二级引证文献
43
1
郭旨龙.
计算机犯罪的时代更新[J]
.国家检察官学院学报,2023,31(4):77-98.
被引量:3
2
郭旨龙.
侵犯虚拟货币刑法定性的三层秩序观——从司法秩序、法秩序到数字经济秩序[J]
.政治与法律,2023(5):49-68.
被引量:9
3
李昱.
数据犯罪沟通信用法益观及其阐释[J]
.刑事法评论,2023(1):341-361.
4
张崇胜,万国华.
会计法基本原则识别之理论分歧、误解澄清与学理再探[J]
.河北法学,2024,42(6):75-90.
5
左坚卫,彭赛嘉.
知识产权视域下非法获取商业大数据的刑法规制[J]
.河北法学,2024,42(6):59-74.
被引量:2
6
姚万勤,宋俊豪.
在技术与法律之间:网络爬虫刑法规制的边界[J]
.法治论坛,2023(1):3-17.
被引量:1
7
欧阳本祺.
论数据犯罪的双层法益[J]
.当代法学,2023,37(6):64-74.
被引量:15
8
胡凌.
合同视角下平台算法治理的启示与边界[J]
.电子政务,2021(7):23-30.
被引量:15
9
周光权.
涉人脸识别犯罪的关键问题[J]
.比较法研究,2021,35(6):13-29.
被引量:26
10
孙禹.
论网络爬虫的刑事合规[J]
.法学杂志,2022,43(1):162-172.
被引量:20
1
朱青亮.
捉鬼队[J]
.电脑时空,2002(10):100-100.
2
强强.
常见木马程序与病毒的清除[J]
.电子与电脑,2003(11):131-131.
3
程秉辉.
如何找到隐藏在机器中的木马程序[J]
.ComputerDIY.电脑DIY,2002(2):49-50.
4
张思峰.
“木马”程序探析[J]
.电脑知识与技术(过刊),2003(17):52-53.
5
含笑.
一夫当关 万夫莫开——端口与计算机安全[J]
.市场与电脑(PC任我行),2003(12):52-52.
6
程秉辉.
黑客任务实战[J]
.ComputerDIY.电脑DIY,2002(4):75-79.
7
天菲.
危险的URL[J]
.电脑爱好者,2004(7):45-45.
8
LULU.
浅谈个人电脑防黑的十大经验(下)[J]
.电击高手,2004(2):84-84.
9
间谋软件消除工具[J]
.个人电脑,2003,9(5):136-140.
10
廖宇雷.
木马?斩立决![J]
.电脑高手,2002(5):93-97.
人民司法
2017年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部