期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机犯罪与盗窃界限研究
下载PDF
职称材料
导出
摘要
计算机犯罪是指利用计算机操作所实施的危害计算机信息系统安全的行为。在司法实践中,当盗窃犯罪涉及计算机时,容易出现计算机犯罪与盗窃的界限问题。盗窃计算机软、硬件设备及非法操作计算机系统盗窃财物一般应认定盗窃罪,特殊情况下可构成想象竞合犯,计算机互联网络窃用并不破坏计算机系统,应以盗窃罪定性。
作者
董玉庭
机构地区
黑龙江大学法学院
出处
《行政与法》
2004年第10期74-76,共3页
Administration and Law
关键词
计算机犯罪
盗窃罪
互联网络犯罪
分类号
D924.11 [政治法律—刑法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
42
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
赵秉志,于志刚.
论计算机犯罪的定义[J]
.现代法学,1998,20(5):5-8.
被引量:43
共引文献
42
1
于志刚,陈强.
网络空间中的帮助违法行为及其入罪化[J]
.北京人民警察学院学报,2008(5):38-44.
被引量:15
2
陈建越.
网络犯罪刍议[J]
.湖南行政学院学报,2004(5):60-62.
3
李军,王金玉.
试析网络犯罪及其防治对策[J]
.黑龙江省政法管理干部学院学报,2002(2):82-84.
4
张孟东.
网络犯罪的特征与刑事司法走向——以深圳市检察机关办理的网络犯罪案件情况为例[J]
.人民检察,2014(4):55-58.
被引量:8
5
刘红岩.
计算机犯罪研究[J]
.中国人民武装警察部队学院学报,2002,18(2):82-84.
被引量:2
6
陈玉和.
论计算机犯罪和我国的刑事立法[J]
.科技管理研究,2005,25(6):136-138.
7
李军,陈敏.
网络犯罪的类型、特点及其防控对策[J]
.边疆经济与文化,2006(2):108-110.
被引量:5
8
李磊,史京晶.
浅谈提高市政施工项目管理水平[J]
.建筑,2006(09S):53-53.
被引量:2
9
鲍刚.
计算机犯罪与网络犯罪的概念分析[J]
.山西青年管理干部学院学报,2008,21(3):62-65.
被引量:1
10
王帅.
计算机犯罪取证中应注意的细节与问题[J]
.电信科学,2010,26(S2):155-159.
1
汪存锋.
公错与私罪界限研究[J]
.长江大学学报(社会科学版),2016,39(2):48-51.
2
胡亚龙.
权利行使与财产犯罪之界限研究[J]
.湖北警官学院学报,2013,26(7):54-58.
被引量:4
3
赵香如,郭晓屹.
诈骗网络虚拟财产犯罪化之研究[J]
.武汉理工大学学报(社会科学版),2008,21(4):534-539.
被引量:1
4
万美容,蔡红生,王凤娟.
网络环境中宣传思想工作的方法创新[J]
.学习月刊,2007(24):113-115.
被引量:1
5
张磊,陈莎莎.
附条件不起诉与相对不起诉的界限研究[J]
.法制与社会(旬刊),2013(14):289-289.
被引量:1
6
王睿.
浅议计算机犯罪适用对新《刑法》的一点思考[J]
.中南民族学院学报(哲学社会科学版),1999,21(1):131-134.
被引量:2
7
法博士信箱[J]
.人民公安,2005,0(13):62-63.
8
李坤沅.
论计算机犯罪的定义[J]
.工会论坛(山东省工会管理干部学院学报),2008,14(3):137-138.
9
林前枢.
非法控制计算机信息系统犯罪中帮助犯的不同入罪标准[J]
.人民司法,2015(4):25-27.
被引量:1
10
刘振范,杨林州,彭艾.
我国将严惩计算机犯罪——新《刑法》有了计算机犯罪的条款[J]
.市场研究,1997,0(7):42-42.
行政与法
2004年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部