个人信息盗窃灰色产业链的技术手段与法律规制
发布时间:2021-12-22 20:23
大数据时代个人信息由于蕴含巨大的商业价值近年来频遭犯罪分子大规模非法窃取,从而引发社会对于个人信息安全的普遍关注。个人信息盗窃手段花样繁多,例如恶意捆绑、WIFI钓鱼、路由器入侵、远程控制后门技术、木马病毒等黑客攻击技术,以及各类社会工程学攻击技术。个人信息盗窃已经形成一条庞大、复杂的个人信息盗窃灰色产业链,造成了严重的社会影响。应当从个人信息盗窃产业链入手,明确产业链中不同的主体类型、行为方式,以现行法律法规为基础,对违法行为实施有效规制。
【文章来源】:科技管理研究. 2015,35(24)北大核心CSSCI
【文章页数】:6 页
【文章目录】:
1 个人信息盗窃行为的技术手段解读
1. 1 黑客攻击技术
1. 2 社会工程学攻击技术
2 个人信息盗窃灰色产业链结构梳理
2. 1 财产性个人信息盗窃产业链的分析
2. 2 非财产性个人信息盗窃产业链
2. 3 个人信息交易产业链
3 基于灰色产业链的个人信息盗窃行为法律责任探究
3. 1 信息盗窃者的法律责任
3. 2 网络运营商的法律责任
3. 3 个人信息交易中间商的法律责任
【参考文献】:
期刊论文
[1]大数据时代个人信息数据安全的新威胁及其保护[J]. 张茂月. 中国科技论坛. 2015(07)
[2]个人信息盗窃的技术路径与法律规制问题研究[J]. 何培育,蒋启蒙. 重庆理工大学学报(社会科学). 2015(02)
[3]大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析[J]. 董杨慧,谢友宁. 情报杂志. 2014(11)
[4]网络交易消费者的个人信息保护[J]. 何培育. 中国流通经济. 2014(06)
[5]瑞星2012年中国信息安全综合报告[J]. 信息安全与通信保密. 2013(02)
[6]物联网环境下的信息安全研究[J]. 陈新平,徐广印,王振锋. 科技管理研究. 2013(01)
[7]中国互联网信息安全地下产业链调查[J]. 诸葛建伟,段海新,谷亮. 信息安全与通信保密. 2012(09)
[8]网络虚拟财产民法问题探析[J]. 钱明星,张帆. 福建师范大学学报(哲学社会科学版). 2008(05)
本文编号:3547032
【文章来源】:科技管理研究. 2015,35(24)北大核心CSSCI
【文章页数】:6 页
【文章目录】:
1 个人信息盗窃行为的技术手段解读
1. 1 黑客攻击技术
1. 2 社会工程学攻击技术
2 个人信息盗窃灰色产业链结构梳理
2. 1 财产性个人信息盗窃产业链的分析
2. 2 非财产性个人信息盗窃产业链
2. 3 个人信息交易产业链
3 基于灰色产业链的个人信息盗窃行为法律责任探究
3. 1 信息盗窃者的法律责任
3. 2 网络运营商的法律责任
3. 3 个人信息交易中间商的法律责任
【参考文献】:
期刊论文
[1]大数据时代个人信息数据安全的新威胁及其保护[J]. 张茂月. 中国科技论坛. 2015(07)
[2]个人信息盗窃的技术路径与法律规制问题研究[J]. 何培育,蒋启蒙. 重庆理工大学学报(社会科学). 2015(02)
[3]大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析[J]. 董杨慧,谢友宁. 情报杂志. 2014(11)
[4]网络交易消费者的个人信息保护[J]. 何培育. 中国流通经济. 2014(06)
[5]瑞星2012年中国信息安全综合报告[J]. 信息安全与通信保密. 2013(02)
[6]物联网环境下的信息安全研究[J]. 陈新平,徐广印,王振锋. 科技管理研究. 2013(01)
[7]中国互联网信息安全地下产业链调查[J]. 诸葛建伟,段海新,谷亮. 信息安全与通信保密. 2012(09)
[8]网络虚拟财产民法问题探析[J]. 钱明星,张帆. 福建师范大学学报(哲学社会科学版). 2008(05)
本文编号:3547032
本文链接:https://www.wllwen.com/falvlunwen/xingfalunwen/3547032.html