基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息科学技术的快速发展,使人们的工作效率得到了很大提高,为人们的生活带来了显著变化,与此同时,非法获取计算机信息系统数据的现象也越来越普遍,针对信息系统数据的犯罪行为也日益增多,给计算机信息系统数据的安全性带来了不良的影响,也给计算机用户造成了较大的危害.文章认为,非法获取计算机信息系统罪涵盖范围较广,容易与其他类似罪相混淆,可以从犯罪构成、犯罪对象、与类似罪的区别三个方面对非法获取计算机信息系统数据罪进行辨析.
推荐文章
计算机信息系统雷电防护技术初探
计算机
信息系统
雷电防护
技术
计算机信息系统的安全性分析
计算机信息
系统
安全性
计算机信息系统雷电防护技术探讨
信息系统
计算机
雷电防护技术
雷击损害
计算机信息系统的保密技术防范管理
信息系统
信息安全
保密技术
硬件设备
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 非法获取计算机信息系统数据罪辨析
来源期刊 法制与经济 学科
关键词 计算机犯罪 信息系统 数据
年,卷(期) 2019,(4) 所属期刊栏目 刑法论坛
研究方向 页码范围 126-127
页数 2页 分类号
字数 3033字 语种 中文
DOI 10.3969/j.issn.1005-0183(s).2019.04.046
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 廖继鹏 国防大学政治学院 2 0 0.0 0.0
2 崔雪恒 国防大学政治学院 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (21)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2015(4)
  • 参考文献(0)
  • 二级参考文献(4)
2016(5)
  • 参考文献(0)
  • 二级参考文献(5)
2017(7)
  • 参考文献(0)
  • 二级参考文献(7)
2018(2)
  • 参考文献(1)
  • 二级参考文献(1)
2019(6)
  • 参考文献(0)
  • 二级参考文献(6)
2020(3)
  • 参考文献(0)
  • 二级参考文献(3)
2019(6)
  • 参考文献(0)
  • 二级参考文献(6)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机犯罪
信息系统
数据
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
法制与经济
月刊
1005-0183
45-1188/D
大16开
广西壮族自治区南宁市
48-71
1992
chi
出版文献量(篇)
9843
总下载数(次)
38
总被引数(次)
8418
论文1v1指导