期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机犯罪的法律思考
被引量:
2
原文传递
导出
摘要
计算机犯罪的法律思考郎俊义一、计算机犯罪的主要特点自八十年代中期以来,公安机关查处了数以千计的计算机犯罪案件,其花样繁多、手段新奇,如“特洛伊木马术”、“意大利香肠术”等等。不仅涉嫌盗窃、诈骗、贪污、侵占、敲诈、破坏、间谍等绝大部分犯罪现象,而且涉及...
作者
郎俊义
机构地区
公安部法制司刑事法规处
出处
《法学杂志》
1998年第4期6-7,共2页
Law Science Magazine
关键词
计算机犯罪
计算机系统资源
破坏计算机信息系统罪
计算机技术
计算机犯罪案件
电磁记录
侵犯财产犯罪
司法解释
安机关
损害结果
分类号
D924.11 [政治法律—刑法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
1
同被引文献
5
1
孙铁成.
计算机犯罪的罪名及其完善[J]
.中国法学,1998(1):102-108.
被引量:14
2
曹南燕.
计算机犯罪引起的思考[J]
.清华大学学报(哲学社会科学版),1997,12(3):35-40.
被引量:12
3
杨晋平.
计算机犯罪研究[J]
.中国人民公安大学学报(社会科学版),1998,14(6):34-38.
被引量:2
4
王娟.
当前计算机犯罪的特点及预防对策[J]
.渭南师专学报(自然科学版),1998,13(3):66-68.
被引量:1
5
夏锦尧,罗仁东.
对计算机犯罪的调查与分析(五)[J]
.中国人民公安大学学报(社会科学版),1999,15(4):26-29.
被引量:3
引证文献
2
1
史伟奇.
计算机犯罪及其对策探讨[J]
.湖南警察学院学报,1999(1):34-37.
2
吴立亚.
国际互联网引发的一些问题及对策[J]
.福建法学,1999,0(2):48-51.
被引量:1
二级引证文献
1
1
张冬梅.
论互联网域名的法律保护[J]
.福建师范大学学报(哲学社会科学版),2000(3):39-42.
1
张基温,蒋中云.
计算机取证概述[J]
.计算机教育,2005(10):62-65.
2
国光明,张风楼.
计算机犯罪现象的心理分析[J]
.中国人民公安大学学报(自然科学版),2001,7(2):23-25.
3
屠文华.
检察机关对计算机犯罪电子证据审查的思考[J]
.信息网络安全,2005(10):52-53.
4
刘奇志,秦玉海.
计算机犯罪案件的现场勘查[J]
.网络安全技术与应用,2003(3):29-31.
被引量:2
5
刘奇志,秦玉海.
计算机犯罪案件的现场勘查[J]
.网络安全技术与应用,2003(6):65-69.
6
楼大鹏,潘萍萍.
浅析网络虚拟财产的法律属性[J]
.广西社会主义学院学报,2010,21(2):93-96.
被引量:1
7
张秀萍.
计算机犯罪及其刑法调控[J]
.法律适用,1995(10):6-8.
8
马海舰.
浅论计算机犯罪侦破的难点及对策[J]
.刑侦研究,1999(3):25-27.
9
陈刚,代洁.
计算机犯罪案件的侦查[J]
.山东警察学院学报,2002,14(3):35-38.
被引量:2
10
杨毓显.
计算机犯罪探析[J]
.云南大学学报(法学版),1998,12(4):26-30.
法学杂志
1998年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部