期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络时代计算机犯罪的概念和特征剖析
被引量:
1
下载PDF
职称材料
导出
摘要
随着网络信息技术的高速发展,计算机犯罪在互联网时代已日趋多样化。因此,对于网络时代计算机犯罪的研究已刻不容缓。为了预防网络时代计算机犯罪的发生,本文以犯罪学为视角,对网络时代计算机犯罪的概念和特征进行了详细阐述,以期为网络时代计算机犯罪的防范对策问题提供相应的帮助。
作者
赵骞翮
机构地区
上海大学
出处
《咸宁学院学报》
2012年第7期139-140,共2页
Journal of Xianning University
关键词
网络
计算机犯罪
概念
特征
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
139
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
皮勇.
略论网络上计算机犯罪与对策[J]
.法学评论,1998,16(1):83-85.
被引量:24
2
屈学武.
因特网上的犯罪及其遏制[J]
.法学研究,2000,22(4):83-100.
被引量:121
3
刘江彬.计算机法律概论[M].北京:北京大学出版社,1992..
二级参考文献
11
1
廖增昀.
国际犯罪与我国刑法完善[J]
.法学研究,1996,18(6):91-98.
被引量:4
2
<未来战争》,光盘资料,湖北音像艺术出版社,ISRC CN—F06—96—407—00/V.Z.
3
吴吴天编译.《英特尔等PC巨头宣布网络安全计划》,《华声报),1999年9月15日
4
吴吴天编译.《网上布下天罗地网》,《华声报),1999年9月15日
5
See Bruce T. Fraaser J. D. Candidate, M. S, Library and Information Studies.
6
蔡京伟.《犯罪分子拥抱信息高速路》,《华声报),1999年9月7日.
7
吴天编译.(eBay禁止在自己网站上销售酒类和烟草》,《华声报),1999年9月15日
8
刘书.《小心虚假网络炒作》,<北京晨报)1999年12月5日
9
支德林.《警惕Internet陷井》,《人民邮电报》,2000年3月1日.
10
孔屏.《混战的网络如何纳入法网》,《法制日报),2000年1月10日.
共引文献
139
1
郭旨龙.
计算机犯罪的时代更新[J]
.国家检察官学院学报,2023,31(4):77-98.
被引量:3
2
李涵笑.
异化与规制:新型网络跨境犯罪刑事管辖权问题研究[J]
.刑法论丛,2022(1):371-401.
3
武敏.
论网络隐私侵权[J]
.新乡教育学院学报,2007(4):14-15.
4
李英.
网络犯罪相关问题探讨[J]
.河南司法警官职业学院学报,2004,2(2):109-112.
被引量:1
5
赵元英,李蕾.
浅谈网络犯罪的认定[J]
.山东警察学院学报,2002,14(6):74-76.
被引量:4
6
郭强,陈斌.
浅析网络犯罪的刑事管辖权[J]
.黑龙江省政法管理干部学院学报,2011(3):119-121.
被引量:1
7
刘变叶.
网络犯罪之法律问题新议[J]
.黑龙江省政法管理干部学院学报,2010(3):52-55.
被引量:4
8
杨晋平.
计算机犯罪研究[J]
.中国人民公安大学学报(社会科学版),1998,14(6):34-38.
被引量:2
9
王成伟.
公安机关办理网络犯罪案件之法律困境分析及应对措施建议[J]
.公安研究,2008,0(11):39-42.
被引量:3
10
刘迷迷.
电子商务中消费者权益的保护[J]
.决策与信息(财经观察),2008,0(12):64-65.
被引量:1
同被引文献
3
1
肖茜莹.
计算机犯罪探析[J]
.吉林公安高等专科学校学报,2011,26(3):82-84.
被引量:2
2
陈丹.
分析与防范计算机犯罪[J]
.办公自动化(综合月刊),2012(2):37-37.
被引量:1
3
王强.
计算机犯罪相关问题的思考[J]
.数字化用户,2013(5):40-40.
被引量:1
引证文献
1
1
叶碧虾.
计算机犯罪取证局限性的研究[J]
.漳州职业技术学院学报,2015,17(3):1-4.
1
高峻.
对虚拟现实实现技术的特征剖析[J]
.电子工程师,2001,27(1):8-9.
被引量:4
2
高维俊.
注册表特征剖析及在网络和系统安全中的应用[J]
.江西教育学院学报,2002,23(3):50-53.
被引量:1
3
陶亮.
现代计算机网络安全隐患及其控制策略[J]
.计算机光盘软件与应用,2014,17(18):177-178.
4
吕铭刚,赵俊鹏.
对网络安全管理问题的探析[J]
.今日科苑,2008(14):221-221.
5
温化冰.
计算机网络安全防范对策问题的几点思考[J]
.经营管理者,2011(13):293-293.
被引量:7
6
韩冰.
网络安全体系的构建[J]
.海南广播电视大学学报,2003,4(1):66-67.
被引量:3
7
张文德.
刍议信息网络中枢的共享性[J]
.图书馆学研究,2000(3):60-63.
被引量:1
8
沈庆国,张高明,骆坚.
SDN特征剖析及典型应用介绍[J]
.移动通信,2014,38(14):56-61.
被引量:5
9
祁明,林林.
反计算机犯罪技术的研究与发展[J]
.微型机与应用,2001,20(1):4-7.
被引量:1
10
刘荷花.
论计算机犯罪及其防范对策[J]
.科技情报开发与经济,2006,16(1):245-247.
被引量:1
咸宁学院学报
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部