当前位置:主页 > 社科论文 > 公安论文 >

计算机犯罪研究

发布时间:2019-06-08 07:49

[Abstract]:......
【作者单位】: 北京大学法律学系
【分类号】:D924

【参考文献】

相关期刊论文 前1条

1 李江;论科斯对经济学方法论的贡献——以《社会成本问题》为例[J];湖北经济学院学报;2004年04期

【共引文献】

相关期刊论文 前10条

1 陈磊,张世秋;排污权交易中企业行为的微观博弈分析[J];北京大学学报(自然科学版);2005年06期

2 章彪;国有商业银行制度创新与金融宏观调控[J];财贸经济;2000年12期

3 赵燕菁;制度经济学视角下的城市规划(下)[J];城市规划;2005年07期

4 王丁宏;企业的起源与本质分析 ——马克思与西方产权学派比较[J];江汉论坛;2001年03期

5 陈淮;张智;;我国地方市场分割的交易成本分析[J];经济与管理研究;2006年11期

6 田国强;中国国营企业改革与经济体制平稳转轨的方式和步骤——中国经济改革的三阶段论[J];经济研究;1994年11期

7 叶剑平;蒋妍;丰雷;;中国农村土地流转市场的调查研究——基于2005年17省调查的分析和建议[J];中国农村观察;2006年04期

8 龚义年;计算机犯罪及其对我国刑法的挑战[J];安庆师范学院学报(社会科学版);2005年01期

9 梁冬梅;我国网络著作侵权的立法现状及立法构想[J];白城师范学院学报;2003年02期

10 孙笑非;;网络环境下连结点的确定[J];白城师范学院学报;2006年01期

相关博士学位论文 前10条

1 江龙;政府经济的监督理论分析与制度安排研究[D];江西财经大学;2002年

2 姚志坚;技术跨越的理论与实证研究[D];浙江大学;2002年

3 文静;金融机构“非银行化”发展研究[D];复旦大学;2003年

4 管锡展;公司破产重组中的产权保护问题研究——兼论中国的破产法改革[D];复旦大学;2003年

5 胡妍斌;排污权交易问题研究[D];复旦大学;2003年

6 聂国卿;环境政策选择的经济学分析[D];复旦大学;2003年

7 黄绍鹏;内部化理论及其思想渊源的研究[D];对外经济贸易大学;2003年

8 龙超;证券监管的原因与结构分析[D];复旦大学;2003年

9 黄松琛;从流动性和控制权分析非流通股折价的原因及对公司治理的影响[D];复旦大学;2002年

10 王廷惠;微观规制理论研究[D];华南师范大学;2003年

相关硕士学位论文 前10条

1 Bangu Asangye Nicholas;[D];武汉理工大学;2004年

2 张万军;我国商业银行股份制改革的两种模式比较研究[D];华中科技大学;2004年

3 陈屹立;环境侵权民事救济方式的经济分析[D];西南财经大学;2005年

4 李巍;自然保护区管理模式研究:一个分析框架的建立[D];北京大学;2005年

5 袁丽静;过度竞争:理论与政策选择[D];东北财经大学;2005年

6 曹yN;上市公司法人治理结构的法律制度构建问题研究[D];哈尔滨工程大学;2005年

7 张礼贤;论政府对房地产市场的金融调控[D];南京师范大学;2005年

8 黄勇;产权、交易成本与资源配置:新制度经济学的新范式[D];武汉大学;2005年

9 孔令杰;冲突法的经济分析[D];武汉大学;2005年

10 许立成;新制度金融发展理论研究[D];武汉大学;2005年

【二级参考文献】

相关期刊论文 前2条

1 朱玲;经验研究中的关键细节[J];经济研究;2002年11期

2 陆家骝;论经济学研究的三种逻辑[J];哲学研究;1999年03期

【相似文献】

相关期刊论文 前10条

1 肖茜莹;;计算机犯罪探析[J];吉林公安高等专科学校学报;2011年03期

2 张敏丽;;从一起网上银行盗窃案谈网络犯罪[J];现代教育科学;2010年S1期

3 车雯;;网络诈骗及其刑事规制[J];中国-东盟博览;2011年05期

4 于志刚;;“风险刑法”不可行[J];法商研究;2011年04期

5 王丹霞;张继红;;涉及电子代理的侵财案件刑事责任研究[J];信息网络安全;2011年09期

6 ;[J];;年期

7 ;[J];;年期

8 ;[J];;年期

9 ;[J];;年期

10 ;[J];;年期

相关会议论文 前10条

1 马秋枫;江向阳;;论防治计算机犯罪的刑事立法[A];第十二届全国计算机安全技术交流会论文集[C];1997年

2 刘庆华;梁明;;办理计算机犯罪案件亟待解决的几个问题——新《刑法》实施后大连市查破首例计算机犯罪案件的启示[A];第十三届全国计算机安全技术交流会论文集[C];1998年

3 张书强;段保平;;建议建立计算机犯罪案件的报案制度[A];第十一届全国计算机安全技术交流会论文集[C];1996年

4 马章凯;;计算机犯罪与立法完善[A];中国律师2000年大会论文精选(上卷)[C];2000年

5 李季;苗地;;用法律调整计算机犯罪的几点建议[A];第六次全国计算机安全技术交流会论文集[C];1991年

6 薛本和;蒋平;;初论计算机犯罪的认定[A];第十三届全国计算机安全技术交流会论文集[C];1998年

7 刘松;;破坏计算机信息系统罪犯罪对象研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年

8 王占洲;;黄××破坏计算机信息系统案——对破坏计算机信息系统罪中“破坏计算机信息系统功能”的界定[A];贵州省2004年刑法学年会论文集[C];2004年

9 孙玲玲;;我国计算机犯罪立法探析[A];第十三届全国计算机安全技术交流会论文集[C];1998年

10 杨卫国;;计算机犯罪及立法有关问题初探[A];第十一届全国计算机安全技术交流会论文集[C];1996年

相关重要报纸文章 前10条

1 品;计算机犯罪有哪些[N];国际商报;2000年

2 于国富 知名互联网律师 北京市盛峰律师事务所主任;盗个QQ号,小心判7年[N];电脑报;2009年

3 本报记者赵宇清 聂勇;关注首府网络安全[N];乌鲁木齐晚报;2010年

4 余松龄;计算机犯罪主体应是一般主体[N];检察日报;2001年

5 全国人大常委会法工委刑法室副主任 黄太云;《刑法修正案(七)》内容解读(四)[N];人民法院报;2009年

6 蒋平;与应用相伴的毒瘤[N];计算机世界;2000年

7 孟亚生;网络侵入,无须“翻墙越货” 的盗窃[N];工人日报;2009年

8 上海中远蓝天律师事务所 岳文辉 高颖睿;计算机犯罪的概念分析[N];民主与法制时报;2003年

9 朱明;计算机犯罪的立法探讨[N];人民公安报;2002年

10 本报通讯员 李春丽 特约记者 唐颖;“骇客”三人行,触犯刑法新罪名[N];检察日报;2010年

相关博士学位论文 前1条

1 高德胜;信息犯罪研究[D];吉林大学;2008年

相关硕士学位论文 前10条

1 徐静;略论我国刑法中的计算机犯罪[D];华东政法学院;2001年

2 董学华;论计算机犯罪的若干问题[D];华东政法学院;2001年

3 翁美华;计算机犯罪研究[D];华东政法学院;2005年

4 吕昕;论计算机犯罪的刑法制衡[D];对外经济贸易大学;2004年

5 郝文江;计算机犯罪刑事立法研究[D];中国政法大学;2006年

6 李宇新;论特洛伊木马程序及其引发的刑法学问题[D];中国政法大学;2007年

7 宋育玲;计算机犯罪研究[D];山东大学;2006年

8 马冰;论计算机犯罪[D];黑龙江大学;2004年

9 杨一;论计算机犯罪之刑事立法完善[D];四川大学;2003年

10 尹鹏飞;计算机犯罪问题研究[D];吉林大学;2006年



本文编号:2495123

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/gongan/2495123.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bce06***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com