期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2000年网络犯罪十大案例简介
被引量:
3
原文传递
导出
摘要
2000年,我国网络犯罪以30%的速度上升,呈现出数量增加,手段多样化,犯罪主体年轻化,较高的智能化,较深的隐蔽性,较大的社会危害性等特点。下面这些较有代表性的网络犯罪案件,能够帮助我们增强对网络犯罪的认识,以利于我们和形形色色的网络犯罪作斗争。
作者
舒诚
出处
《信息安全与通信保密》
2001年第2期67-69,共3页
Information Security and Communications Privacy
关键词
网络犯罪案例
网络安全
计算机网络
分类号
D917 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
21
引证文献
3
二级引证文献
5
同被引文献
21
1
马海舰.
重视对“黑客”犯罪的预防和打击——一起“黑客”案件给我们的启示[J]
.青少年犯罪问题,1998(4):14-15.
被引量:1
2
杨博.
计算机犯罪问题的若干法律思考[J]
.法商研究,1995,13(2):65-69.
被引量:19
3
刘黎明,龙玉川.
黑客心理研究[J]
.青少年犯罪问题,2002(6):10-14.
被引量:5
4
(美)Joseph Menn,梅恩.密战.网络犯罪大追踪[M].北京:机械工业出版社,2011.
5
瑞星2006安全报告:熊猫烧香十大病毒之首.科技资讯网.
6
黄寰.网络伦理危机及对策,2002.
7
许福生.刑事学讲义,2001.
8
郑善印.两极化的刑事政策,1998.
9
严耕;陆俊.网络悖论,1998.
10
黄文森.全球黑客闻祸事件纵览,2000(06).
引证文献
3
1
王作富,庄劲.
黑客行为与两极化的刑事政策[J]
.湖南社会科学,2004(6):62-65.
被引量:2
2
王文艳.
计算机网络犯罪及防治对策探析[J]
.安徽电子信息职业技术学院学报,2012,11(6):102-103.
被引量:3
3
张夏楠.
计算机网络犯罪的法律研究[J]
.魅力中国,2013(20):375-375.
二级引证文献
5
1
常宁.
网上传播黑客技术行为应构成传授犯罪方法罪[J]
.河南公安高等专科学校学报,2006,27(5):30-33.
被引量:4
2
于志刚.
网络空间中培训黑客技术行为的入罪化[J]
.云南大学学报(法学版),2010(1):86-95.
被引量:9
3
朱琦.
计算机网络犯罪控制对策研究[J]
.电子技术与软件工程,2013(20):251-251.
被引量:1
4
衣李娜.
计算机网络犯罪的主要特征及其对策[J]
.辽宁公安司法管理干部学院学报,2015(2):26-28.
被引量:2
5
王艳.
计算机网络犯罪及其防范[J]
.山西省政法管理干部学院学报,2020,33(3):83-85.
被引量:1
1
赖润敏,金仪.
揭开新型网络犯罪的面纱[J]
.当代检察官,2014(6):8-9.
2
王卫.
类型化与解释:网络犯罪中若干构成要件要素的定性困境及其应对——以裁判文书网100个案例为分析样本[J]
.四川警察学院学报,2016,28(6):16-23.
信息安全与通信保密
2001年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部