计算机犯罪研究
[Abstract]:......
【作者单位】: 北京大学法律学系
【分类号】:D924
【参考文献】
相关期刊论文 前1条
1 李江;论科斯对经济学方法论的贡献——以《社会成本问题》为例[J];湖北经济学院学报;2004年04期
【共引文献】
相关期刊论文 前10条
1 陈磊,张世秋;排污权交易中企业行为的微观博弈分析[J];北京大学学报(自然科学版);2005年06期
2 章彪;国有商业银行制度创新与金融宏观调控[J];财贸经济;2000年12期
3 赵燕菁;制度经济学视角下的城市规划(下)[J];城市规划;2005年07期
4 王丁宏;企业的起源与本质分析 ——马克思与西方产权学派比较[J];江汉论坛;2001年03期
5 陈淮;张智;;我国地方市场分割的交易成本分析[J];经济与管理研究;2006年11期
6 田国强;中国国营企业改革与经济体制平稳转轨的方式和步骤——中国经济改革的三阶段论[J];经济研究;1994年11期
7 叶剑平;蒋妍;丰雷;;中国农村土地流转市场的调查研究——基于2005年17省调查的分析和建议[J];中国农村观察;2006年04期
8 龚义年;计算机犯罪及其对我国刑法的挑战[J];安庆师范学院学报(社会科学版);2005年01期
9 梁冬梅;我国网络著作侵权的立法现状及立法构想[J];白城师范学院学报;2003年02期
10 孙笑非;;网络环境下连结点的确定[J];白城师范学院学报;2006年01期
相关博士学位论文 前10条
1 江龙;政府经济的监督理论分析与制度安排研究[D];江西财经大学;2002年
2 姚志坚;技术跨越的理论与实证研究[D];浙江大学;2002年
3 文静;金融机构“非银行化”发展研究[D];复旦大学;2003年
4 管锡展;公司破产重组中的产权保护问题研究——兼论中国的破产法改革[D];复旦大学;2003年
5 胡妍斌;排污权交易问题研究[D];复旦大学;2003年
6 聂国卿;环境政策选择的经济学分析[D];复旦大学;2003年
7 黄绍鹏;内部化理论及其思想渊源的研究[D];对外经济贸易大学;2003年
8 龙超;证券监管的原因与结构分析[D];复旦大学;2003年
9 黄松琛;从流动性和控制权分析非流通股折价的原因及对公司治理的影响[D];复旦大学;2002年
10 王廷惠;微观规制理论研究[D];华南师范大学;2003年
相关硕士学位论文 前10条
1 Bangu Asangye Nicholas;[D];武汉理工大学;2004年
2 张万军;我国商业银行股份制改革的两种模式比较研究[D];华中科技大学;2004年
3 陈屹立;环境侵权民事救济方式的经济分析[D];西南财经大学;2005年
4 李巍;自然保护区管理模式研究:一个分析框架的建立[D];北京大学;2005年
5 袁丽静;过度竞争:理论与政策选择[D];东北财经大学;2005年
6 曹yN;上市公司法人治理结构的法律制度构建问题研究[D];哈尔滨工程大学;2005年
7 张礼贤;论政府对房地产市场的金融调控[D];南京师范大学;2005年
8 黄勇;产权、交易成本与资源配置:新制度经济学的新范式[D];武汉大学;2005年
9 孔令杰;冲突法的经济分析[D];武汉大学;2005年
10 许立成;新制度金融发展理论研究[D];武汉大学;2005年
【二级参考文献】
相关期刊论文 前2条
1 朱玲;经验研究中的关键细节[J];经济研究;2002年11期
2 陆家骝;论经济学研究的三种逻辑[J];哲学研究;1999年03期
【相似文献】
相关期刊论文 前10条
1 肖茜莹;;计算机犯罪探析[J];吉林公安高等专科学校学报;2011年03期
2 张敏丽;;从一起网上银行盗窃案谈网络犯罪[J];现代教育科学;2010年S1期
3 车雯;;网络诈骗及其刑事规制[J];中国-东盟博览;2011年05期
4 于志刚;;“风险刑法”不可行[J];法商研究;2011年04期
5 王丹霞;张继红;;涉及电子代理的侵财案件刑事责任研究[J];信息网络安全;2011年09期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
相关会议论文 前10条
1 马秋枫;江向阳;;论防治计算机犯罪的刑事立法[A];第十二届全国计算机安全技术交流会论文集[C];1997年
2 刘庆华;梁明;;办理计算机犯罪案件亟待解决的几个问题——新《刑法》实施后大连市查破首例计算机犯罪案件的启示[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 张书强;段保平;;建议建立计算机犯罪案件的报案制度[A];第十一届全国计算机安全技术交流会论文集[C];1996年
4 马章凯;;计算机犯罪与立法完善[A];中国律师2000年大会论文精选(上卷)[C];2000年
5 李季;苗地;;用法律调整计算机犯罪的几点建议[A];第六次全国计算机安全技术交流会论文集[C];1991年
6 薛本和;蒋平;;初论计算机犯罪的认定[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 刘松;;破坏计算机信息系统罪犯罪对象研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年
8 王占洲;;黄××破坏计算机信息系统案——对破坏计算机信息系统罪中“破坏计算机信息系统功能”的界定[A];贵州省2004年刑法学年会论文集[C];2004年
9 孙玲玲;;我国计算机犯罪立法探析[A];第十三届全国计算机安全技术交流会论文集[C];1998年
10 杨卫国;;计算机犯罪及立法有关问题初探[A];第十一届全国计算机安全技术交流会论文集[C];1996年
相关重要报纸文章 前10条
1 品;计算机犯罪有哪些[N];国际商报;2000年
2 于国富 知名互联网律师 北京市盛峰律师事务所主任;盗个QQ号,小心判7年[N];电脑报;2009年
3 本报记者赵宇清 聂勇;关注首府网络安全[N];乌鲁木齐晚报;2010年
4 余松龄;计算机犯罪主体应是一般主体[N];检察日报;2001年
5 全国人大常委会法工委刑法室副主任 黄太云;《刑法修正案(七)》内容解读(四)[N];人民法院报;2009年
6 蒋平;与应用相伴的毒瘤[N];计算机世界;2000年
7 孟亚生;网络侵入,无须“翻墙越货” 的盗窃[N];工人日报;2009年
8 上海中远蓝天律师事务所 岳文辉 高颖睿;计算机犯罪的概念分析[N];民主与法制时报;2003年
9 朱明;计算机犯罪的立法探讨[N];人民公安报;2002年
10 本报通讯员 李春丽 特约记者 唐颖;“骇客”三人行,触犯刑法新罪名[N];检察日报;2010年
相关博士学位论文 前1条
1 高德胜;信息犯罪研究[D];吉林大学;2008年
相关硕士学位论文 前10条
1 徐静;略论我国刑法中的计算机犯罪[D];华东政法学院;2001年
2 董学华;论计算机犯罪的若干问题[D];华东政法学院;2001年
3 翁美华;计算机犯罪研究[D];华东政法学院;2005年
4 吕昕;论计算机犯罪的刑法制衡[D];对外经济贸易大学;2004年
5 郝文江;计算机犯罪刑事立法研究[D];中国政法大学;2006年
6 李宇新;论特洛伊木马程序及其引发的刑法学问题[D];中国政法大学;2007年
7 宋育玲;计算机犯罪研究[D];山东大学;2006年
8 马冰;论计算机犯罪[D];黑龙江大学;2004年
9 杨一;论计算机犯罪之刑事立法完善[D];四川大学;2003年
10 尹鹏飞;计算机犯罪问题研究[D];吉林大学;2006年
,本文编号:2495123
本文链接:https://www.wllwen.com/shekelunwen/gongan/2495123.html