出处
《信息网络安全》
2004年第4期7-7,共1页
Netinfo Security
同被引文献17
-
1凌莉.统计数据虚假的原因及对策[J].统计与咨询,1995(2):20-20. 被引量:1
-
2L.弗洛里迪,刘钢.信息哲学的若干问题[J].世界哲学,2004(5):101-107. 被引量:42
-
3杨志琼.非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径[J].法学评论,2018,36(6):163-174. 被引量:146
-
4许长帅.数据立法的重点及切入点[J].中国信息安全,2019,0(8):88-92. 被引量:3
-
5徐漪,沈建峰.从GDPR看我国《数据安全法》的立法方向[J].产业与科技论坛,2019,18(10):33-35. 被引量:4
-
6韩旭至.信息权利范畴的模糊性使用及其后果——基于对信息、数据混用的分析[J].华东政法大学学报,2020,23(1):85-96. 被引量:79
-
7郭旨龙.非法获取计算机信息系统数据罪的规范结构与罪名功能——基于案例与比较法的反思[J].政治与法律,2021(1):64-76. 被引量:62
-
8陈伟.定量分析:大数据背景下语言哲学研究方法论[J].浙江社会科学,2021(6):110-116. 被引量:5
-
9刘俊臣.关于《中华人民共和国数据安全法(草案)》的说明——2020年6月28日在第十三届全国人民代表大会常务委员会第二十次会议上[J].中华人民共和国全国人民代表大会常务委员会公报,2021(5):956-958. 被引量:9
-
10张继红.国家安全视域下我国数据安全法的制度构造[J].西北工业大学学报(社会科学版),2021,41(3):96-103. 被引量:11
二级引证文献7
-
1肖中华,余昌安.非法修改系统数据行为的定性研究——以《刑法》第286条第2款为中心[J].北方法学,2025,19(1):113-130. 被引量:2
-
2王魏.元宇宙空间虚拟财物的孪生耦合与刑法解构[J].东方法学,2025(2):120-136. 被引量:3
-
3赖早兴,胡云腾.中国刑法适用研究述评(2024年)[J].法治现代化研究,2025,9(2):24-43. 被引量:1
-
4王玉珏,李雁飞.非法获取计算机信息系统数据罪中“数据”范围的界定[J].犯罪研究,2025(3):48-58.
-
5李鑫.数据犯罪的分类体系及其立法建构[J].石河子大学学报(哲学社会科学版),2025,39(5):85-94.
-
6成家颖.数据犯罪司法认定的迷局及破解[J].山东科技大学学报(社会科学版),2025,27(6):62-71.
-
7龚珊珊.数据占有行为的刑法规制限度[J].河南财经政法大学学报,2026,41(2):52-68.
-
1马民虎.浅议我国信息安全法的任务[J].信息网络安全,2007(2):32-34. 被引量:1
-
2解志勇,崔晓婧.德国信息安全法概况及研究[J].信息网络安全,2009(8):47-49. 被引量:3
-
3周建.高校信息化建设中制定信息交换标准的思考[J].南通大学学报(自然科学版),2006,5(2):87-88. 被引量:2
-
4魏蔚.怎样应对信息网络化带来的挑战[J].中国校外教育,2009(1):13-13.
-
52012两会委员代表建言汇要[J].中国信息安全,2012(4):48-53.
-
6王文婧.试论移动互联网公共信息安全保障机制[J].信息安全与技术,2015,6(10):9-10 26. 被引量:3
-
7杨晨.我国第一部系统研究信息安全法的专著问世 《信息安全法研究》出版发行[J].信息网络安全,2005(1):21-21.
-
8刘露,郑明春.网络新技术引起的公共信息安全问题研究[J].现代计算机,2010,16(11):7-10. 被引量:2
-
9孙光明.加拿大:从保密法到信息安全法[J].信息网络安全,2005(9):40-42. 被引量:3
-
10王世杰.试论西方信息安全法的构建对我国的启示[J].商品与质量(理论研究),2012(10):169-169.
;