期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网上盗窃个人信息案例浅析
被引量:
3
下载PDF
职称材料
导出
摘要
近年来,针对个人数据信息进行盗取并实施网络犯罪的案件大量递增,给人们的财产造成了巨大损失。本文列举了近期发生的一起典型案例,并对这一类型案件的法律规制及侦查进行了分析。
作者
秦玉海
胡颖
机构地区
中国刑事警察学院
出处
《信息网络安全》
2009年第11期16-16,共1页
Netinfo Security
关键词
个人信息
网络盗窃
分类号
D924 [政治法律—刑法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
3
二级引证文献
1
同被引文献
9
1
韩若飞,汪厚祥.
基于任务-角色的访问控制模型研究[J]
.计算机工程与设计,2007,28(4):800-802.
被引量:33
2
陈平,刘德荣针对当前网络犯罪特点浅谈对网络犯罪的防范[EB/OL].http://wwwscxinhuanetcom/content/2011-10/28/content_24001560.htm.2011-10-28/2012-06-11.
3
北京市公安局.北京警方“春风行动”严打涉网犯罪互联网上治安环境改善明显[EB/OL].http://wwwbjgaj.gov.cn/web/detail_getArticlelnfo-325749colll69.html,2012-03-30/2012-06-11.
4
侯国云.
论网络虚拟财产刑事保护的不当性——让虚拟财产永远待在虚拟世界[J]
.中国人民公安大学学报(社会科学版),2008,24(3):33-40.
被引量:75
5
陈潮,靳慧云.
网络虚拟社会治安问题研究[J]
.信息网络安全,2009(11):44-45.
被引量:8
6
邓宏敏.
打击网络违法犯罪 构建和谐网络环境[J]
.信息网络安全,2010(3):4-4.
被引量:2
7
王志祥,袁宏山.
论虚拟财产刑事保护的正当性——与侯国云教授商榷[J]
.北方法学,2010,4(4):147-156.
被引量:32
8
曲洁,朱建平.
等级保护与关键基础设施防护的融合研究[J]
.信息网络安全,2011(12):84-88.
被引量:17
9
南婷,郭宇靖.
黑色产业链下的电子商务[J]
.企业家信息,2012(5):98-99.
被引量:1
引证文献
3
1
张平.
T&RBAC模型在案件管理系统中的应用[J]
.信息网络安全,2012(8):235-238.
2
周欣,邱子津.
网上公开执法警务模式研究[J]
.信息网络安全,2012(8):239-241.
3
刘为军,禄源.
论网络盗号地下产业链的控制[J]
.信息网络安全,2012(8):244-246.
被引量:1
二级引证文献
1
1
周建青,刘航.
社会责任视域下互联网平台衍生地下产业链治理模式创新[J]
.中国行政管理,2021(9):42-49.
被引量:2
1
路瑶.
网络安全存在的问题与对策[J]
.信息与电脑(理论版),2015(7):84-85.
2
泡泡.
远程破解盗窃QQ密码的内幕[J]
.网络与信息,2007,21(7):56-57.
3
杨国强.
浅析QQ密码的远程破解之术[J]
.电脑应用文萃,2005(4):82-83.
4
远程破解盗窃QQ密码的内幕[J]
.计算机与网络,2007,33(1):36-37.
5
丘山.
黑客种种[J]
.中国科技月报,2000(4):30-31.
6
唐光伟.
浅析企业局域网防病毒体系的构筑[J]
.贵州化工,2007,32(4):39-41.
7
班静,宁雪梅.
基于windows域的即时通信工具(IM)管理[J]
.中国新通信,2013,15(9):33-33.
8
罗继新.
从一案例浅析村官职务犯罪的原因及预防对策[J]
.决策与信息(下旬),2013(7):65-65.
9
美一黑客网上盗窃被诉144条罪状六人受牵连[J]
.通信业与经济市场,2004(7):43-43.
10
孟祥凤.
青少年网络盗窃犯罪的成因及预防对策研究[J]
.职工法律天地(下),2015,0(3):58-58.
信息网络安全
2009年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部