期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络犯罪刍议
下载PDF
职称材料
导出
摘要
互联网在给我们带来了E-mail、MP3、电子商务、数字地球的同时,也带来了病毒,甚至网络犯罪。本文对网络 犯罪的含义、现状、特点和网络犯罪的构成特征进行论述的同时,提出了加强网络管制,严格以法治网的相应对策。
作者
陈建越
机构地区
中共湖南省委党校
出处
《湖南行政学院学报》
2004年第5期60-62,共3页
Journal of Hunan Administration Institute
关键词
网络犯罪
现状
特点
依法治网
分类号
D9 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
42
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
赵秉志,于志刚.
论计算机犯罪的定义[J]
.现代法学,1998,20(5):5-8.
被引量:43
共引文献
42
1
于志刚,陈强.
网络空间中的帮助违法行为及其入罪化[J]
.北京人民警察学院学报,2008(5):38-44.
被引量:15
2
李军,王金玉.
试析网络犯罪及其防治对策[J]
.黑龙江省政法管理干部学院学报,2002(2):82-84.
3
张孟东.
网络犯罪的特征与刑事司法走向——以深圳市检察机关办理的网络犯罪案件情况为例[J]
.人民检察,2014(4):55-58.
被引量:8
4
董玉庭.
计算机犯罪与盗窃界限研究[J]
.行政与法,2004(10):74-76.
5
刘红岩.
计算机犯罪研究[J]
.中国人民武装警察部队学院学报,2002,18(2):82-84.
被引量:2
6
陈玉和.
论计算机犯罪和我国的刑事立法[J]
.科技管理研究,2005,25(6):136-138.
7
李军,陈敏.
网络犯罪的类型、特点及其防控对策[J]
.边疆经济与文化,2006(2):108-110.
被引量:5
8
李磊,史京晶.
浅谈提高市政施工项目管理水平[J]
.建筑,2006(09S):53-53.
被引量:2
9
鲍刚.
计算机犯罪与网络犯罪的概念分析[J]
.山西青年管理干部学院学报,2008,21(3):62-65.
被引量:1
10
王帅.
计算机犯罪取证中应注意的细节与问题[J]
.电信科学,2010,26(S2):155-159.
1
胡敏洁,刘雪.
网络发展与隐私权的保护[J]
.情报科学,2002,20(5):509-512.
被引量:4
2
张玉哲.
网络管制中的立法问题[J]
.时代报告(学术版),2012(09X):207-207.
3
熊进光.
网络时代与隐私权的法律保护[J]
.江西社会科学,2000,20(10):132-135.
被引量:8
4
刘志兵.
信息时代的理想王国——数字地球新构想[J]
.国际展望,2000(11):28-32.
5
谢江宜.
信息网络的管制与公民隐私权的保护[J]
.宜宾师范高等专科学校学报,2001,3(2):28-30.
被引量:2
6
韦文广.
浅析网络隐私权的保护制度[J]
.河池师专学报,2003,23(1):40-43.
被引量:5
7
汪鸿兴.
从“维基揭秘”事件看中美法律文化差异[J]
.保密工作,2010(12):32-33.
8
信息广角[J]
.理论导报,2000(3):44-47.
9
刘后昌.
努力推动测绘事业与时俱进[J]
.中国测绘,2003(2):26-27.
10
冶芸.
环球扫描[J]
.上海支部生活,2007(5):50-51.
湖南行政学院学报
2004年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部