期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
非法侵入计算机信息系统犯罪动态取证司法适用性研究
被引量:
1
下载PDF
职称材料
导出
摘要
非法侵入计算机信息系统犯罪是一种查证率极低的高技术犯罪,因其危害的严重性成为世界各国重点打击的对象,存在于所有惩治计算机犯罪的刑事立法之中。动态电子证据的取证将成为有力的司法武器,本文从司法适用的角度对动态取证进行探讨,以期设计出合法有效的动态取证系统。
作者
熊洁
机构地区
中南财经政法大学司法鉴定中心
出处
《长春工业大学学报(社会科学版)》
2011年第1期80-82,共3页
Journal of Changhun University of Technology
基金
中南财经政法大学基本科研项目(编号:2009093-31540911205)
关键词
非法入侵
动态取证
司法适用性
分类号
D917 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
1
共引文献
120
同被引文献
14
引证文献
1
二级引证文献
0
参考文献
1
1
屈学武.
因特网上的犯罪及其遏制[J]
.法学研究,2000,22(4):83-100.
被引量:121
二级参考文献
11
1
廖增昀.
国际犯罪与我国刑法完善[J]
.法学研究,1996,18(6):91-98.
被引量:4
2
<未来战争》,光盘资料,湖北音像艺术出版社,ISRC CN—F06—96—407—00/V.Z.
3
吴吴天编译.《英特尔等PC巨头宣布网络安全计划》,《华声报),1999年9月15日
4
吴吴天编译.《网上布下天罗地网》,《华声报),1999年9月15日
5
See Bruce T. Fraaser J. D. Candidate, M. S, Library and Information Studies.
6
蔡京伟.《犯罪分子拥抱信息高速路》,《华声报),1999年9月7日.
7
吴天编译.(eBay禁止在自己网站上销售酒类和烟草》,《华声报),1999年9月15日
8
刘书.《小心虚假网络炒作》,<北京晨报)1999年12月5日
9
支德林.《警惕Internet陷井》,《人民邮电报》,2000年3月1日.
10
孔屏.《混战的网络如何纳入法网》,《法制日报),2000年1月10日.
共引文献
120
1
郭旨龙.
计算机犯罪的时代更新[J]
.国家检察官学院学报,2023,31(4):77-98.
被引量:3
2
李涵笑.
异化与规制:新型网络跨境犯罪刑事管辖权问题研究[J]
.刑法论丛,2022(1):371-401.
3
武敏.
论网络隐私侵权[J]
.新乡教育学院学报,2007(4):14-15.
4
李英.
网络犯罪相关问题探讨[J]
.河南司法警官职业学院学报,2004,2(2):109-112.
被引量:1
5
赵元英,李蕾.
浅谈网络犯罪的认定[J]
.山东警察学院学报,2002,14(6):74-76.
被引量:4
6
郭强,陈斌.
浅析网络犯罪的刑事管辖权[J]
.黑龙江省政法管理干部学院学报,2011(3):119-121.
被引量:1
7
刘变叶.
网络犯罪之法律问题新议[J]
.黑龙江省政法管理干部学院学报,2010(3):52-55.
被引量:4
8
王成伟.
公安机关办理网络犯罪案件之法律困境分析及应对措施建议[J]
.公安研究,2008,0(11):39-42.
被引量:3
9
刘迷迷.
电子商务中消费者权益的保护[J]
.决策与信息(财经观察),2008,0(12):64-65.
被引量:1
10
李文燕,于志刚.
关于公安机关应对计算机犯罪的系统思考[J]
.公安大学学报,2001,17(6):1-13.
被引量:4
同被引文献
14
1
张明楷.
实质解释论的再提倡[J]
.中国法学,2010(4):49-69.
被引量:554
2
李勇.
非法获取计算机信息系统数据罪认定中的两个难题[J]
.中国检察官,2012(8):56-57.
被引量:4
3
孙玉荣.
非法获取计算机信息系统数据罪若干问题探讨[J]
.北京联合大学学报(人文社会科学版),2013,11(2):116-120.
被引量:4
4
袁晓东,李晓桃.
电子数据库的法律保护——兼评我国首例数据信息不正当商业竞争案[J]
.法学,2000(5):56-58.
被引量:13
5
李遐桢,侯春平.
论非法获取计算机信息系统数据罪的认定——以法解释学为视角[J]
.河北法学,2014,32(5):65-71.
被引量:24
6
杨志琼.
非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径[J]
.法学评论,2018,36(6):163-174.
被引量:118
7
李慧敏,孙佳亮.
论爬虫抓取数据行为的法律边界[J]
.电子知识产权,2018(12):58-67.
被引量:52
8
林华.
大数据的法律保护[J]
.电子知识产权,2014(8):80-85.
被引量:49
9
梅夏英.
数据的法律属性及其民法定位[J]
.中国社会科学,2016(9):164-183.
被引量:586
10
刘鹏.
利用网络爬虫技术获取他人数据行为的法律性质分析[J]
.信息安全研究,2019,5(6):548-552.
被引量:12
引证文献
1
1
孔德明.
电子数据库侵权证据获取行为的刑事合法性研究[J]
.中南财经政法大学研究生论丛,2022(1):148-156.
1
张建.
保险人违反明确说明义务的法律后果[J]
.文化学刊,2016(5):164-167.
2
周凯.
论非法侵入住宅罪[J]
.广西政法管理干部学院学报,2002,17(S1):103-105.
被引量:1
3
张博.
浅论刑事诉讼中电子证据的可采性因素及其审查[J]
.法制与社会(旬刊),2014(8):131-132.
被引量:3
4
张德瑞.
我国法院适用宪法规范的司法实践与理论探讨——兼议我国宪法法院的建构[J]
.河南师范大学学报(哲学社会科学版),2007,34(3):70-74.
被引量:1
5
魏利梅.
非法侵入计算机信息系统的犯罪手段[J]
.山西警官高等专科学校学报,2000,0(1):36-37.
6
张育丹.
我国未成年人犯罪记录封存制度的适用性研究[J]
.法制与社会(旬刊),2016,0(13):45-46.
7
吴虹普.
代位求偿权在人身保险中的适用性研究[J]
.现代经济信息,2015,0(1X):366-366.
8
李茂久,任忠臣.
刑法视域下民族习惯法司法适用性研究[J]
.黔南民族师范学院学报,2008,28(1):47-51.
被引量:2
9
解树洲.
看一看 住半年[J]
.公民与法(审判版),2016,0(8):60-60.
10
张成林.
计算机犯罪的特点及防范[J]
.河南省情与统计,2003(2):48-49.
长春工业大学学报(社会科学版)
2011年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部