期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于四种计算机犯罪的认定
被引量:
7
下载PDF
职称材料
导出
摘要
本文探讨了新刑法规定的侵入计算机信息系统罪、破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪、制作传播破坏性程序罪的概念、构成要件和认定时应注意的问题。作者运用计算机专业知识重点论述了四种计算机犯罪的客观方面表现。
作者
胡国平
出处
《法律科学(西北政法大学学报)》
CSSCI
北大核心
1997年第4期84-87,共4页
Science of Law:Journal of Northwest University of Political Science and Law
关键词
计算机犯罪
构成
认定
分类号
D918.1 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
49
引证文献
7
二级引证文献
15
同被引文献
49
1
秦明华.
计算机犯罪初探[J]
.政治与法律,2000(2):50-52.
被引量:1
2
赵廷光,皮勇.
论我国刑法中的计算机犯罪[J]
.现代法学,1999,21(4):101-103.
被引量:13
3
赵秉志,于志刚.
论非法侵入计算机信息系统罪[J]
.法学研究,1999,21(2):68-81.
被引量:13
4
赵秉志,于志刚.
论计算机犯罪的定义[J]
.现代法学,1998,20(5):5-8.
被引量:43
5
曹南燕.
计算机犯罪引起的思考[J]
.清华大学学报(哲学社会科学版),1997,12(3):35-40.
被引量:12
6
朱华池.
浅论制作、传播计算机病毒等破坏性计算机程序罪的主要特征[J]
.法学评论,1999,17(5):108-112.
被引量:2
7
胡卫平.
计算机犯罪初论[J]
.政法论丛,1997(5):5-10.
被引量:9
8
陈开琦.
计算机犯罪定义之我见[J]
.现代法学,1992,14(5):44-47.
被引量:20
9
陈立华.
计算机犯罪及立法探讨[J]
.法学,1990(1):44-46.
被引量:3
10
杨文成.
浅谈西方计算机犯罪的对策[J]
.现代法学,1990,12(4):80-81.
被引量:3
引证文献
7
1
刘松,君玉.
破坏计算机信息系统罪犯罪对象研究[J]
.江苏公安专科学校学报,2002,16(1):142-148.
被引量:1
2
张丽霞,孙学军.
试析非法侵入计算机信息系统罪[J]
.河北法学,2005,23(6):158-160.
被引量:6
3
于志刚,蒋璟.
关于“木马”侵入行为的刑法学思索[J]
.中国人民公安大学学报(社会科学版),2008,24(6):52-60.
被引量:1
4
高习智.
论计算机犯罪[J]
.辽宁公安司法管理干部学院学报,1999(4):11-14.
5
袁勤俭.
危害信息系统安全的因素、行为及其防范[J]
.教育信息化,2003(10):30-32.
6
郑汉军.
从比较法角度看我国计算机犯罪侦查问题[J]
.江苏警官学院学报,2003,18(5):151-156.
被引量:6
7
兰仁迅.
论个人数据及其法律保护[J]
.华侨大学学报(哲学社会科学版),2004(2):45-52.
被引量:1
二级引证文献
15
1
相丽玲,曹平,武晓霞.
试析我国个人数据法律保护的趋势[J]
.情报理论与实践,2006,29(2):182-184.
被引量:4
2
张琳.
美国计算机犯罪立法的发展与启示[J]
.图书与情报,2006(5):89-92.
被引量:1
3
杨桦.
我国司法会计市场存在的问题与对策[J]
.中国林业经济,2008(1):42-44.
被引量:1
4
刘文,吴霜.
WTO的作用和地位[J]
.法制与社会,2006(15):91-91.
5
李苹,陈立毅.
刑事电子证据的收集与运用问题研究[J]
.贵州警官职业学院学报,2009,21(4):54-60.
被引量:5
6
刘克亮.
我国刑事电子证据收集浅析[J]
.商品与质量(理论研究),2011(1):125-126.
7
李遐桢.
论盗窃虚拟财产的定性[J]
.河北法学,2012,30(11):30-35.
被引量:6
8
李遐桢,侯春平.
论非法获取计算机信息系统数据罪的认定——以法解释学为视角[J]
.河北法学,2014,32(5):65-71.
被引量:24
9
赵丽欢.
我国网络虚拟财产犯罪的原因与防治[J]
.法制与社会(旬刊),2017,0(2):78-79.
10
李美香,王德亮.
网络爬虫恶意爬取行为的法律分析[J]
.农村经济与科技,2020,31(7):391-392.
被引量:1
1
丁颢.
基于知识经济时代的四种信息犯罪的认定[J]
.红河学院学报,2003,1(6):11-14.
2
江苏省无锡市滨湖区人民检察院诉马志松等破坏计算机信息系统案[J]
.中华人民共和国最高人民法院公报,2009(2):41-44.
被引量:1
3
李菊明,衣光军.
网络犯罪中的电子证据问题研究[J]
.山东审判,2004,20(6):46-48.
被引量:4
4
曹汉庆,方俊.
领会十六大精神,把握政治常识重点[J]
.高中生(高考),2003(3).
5
邢永杰.
破坏计算机信息系统罪疑难问题探析[J]
.社会科学家,2010,25(7):81-84.
被引量:22
6
丁力.
刍议“破坏计算机信息系统罪”立法探讨[J]
.甘肃行政学院学报,2006(3):92-94.
7
周道航,葛恒万.
非法侵入、破坏计算机信息系统犯罪主体之缺失[J]
.人民检察,2009(7):61-62.
被引量:1
8
曹文强.
计算机数据的证据学地位[J]
.律师世界,2001(4):20-22.
9
赵杨杰.
计算机数据的证据价值探析[J]
.计算机光盘软件与应用,2014,17(15):39-40.
被引量:1
10
郭纪晴.
一种新的犯罪方式——利用电子计算机进行犯罪活动[J]
.国外法学,1980(1):84-86.
被引量:2
法律科学(西北政法大学学报)
1997年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部