窃取
窃取的相关文献在1983年到2023年内共计493篇,主要集中在自动化技术、计算机技术、法律、无线电电子学、电信技术
等领域,其中期刊论文200篇、专利文献293篇;相关期刊132种,包括法制博览、法制与社会、中国防伪报道等;
窃取的相关文献由727位作者贡献,包括余炳顺、丁磊、叶富强等。
窃取
-研究学者
- 余炳顺
- 丁磊
- 叶富强
- 吴思
- 戴高文
- 杨松
- 罗世培
- 胡淘
- 陈晋音
- 吴长安
- 付杰
- 李伟
- 李登希
- 杨卿
- 王力
- 肖新光
- 郑传义
- 郭怡婷
- 重剑
- 高国威
- J·斯里拉姆
- R·L·哈德森
- R·白里克
- S·A·赫哈特
- T·施佩斯曼
- 刘捷
- 包有娣
- 姜凯
- 姜立稳
- 李海鸥
- 潘洪波
- 肖锋
- 蔡淑周
- 谈剑锋
- 赵卫华
- 钱金金
- 陶希贤
- 震震有词
- A·A·帕特拉斯库
- A·D·冈萨雷斯
- A·D·罗宾森
- B·L·希罗德
- S·卡普尔
- S·阿拉帕蒂
- 仲盛
- 任品毅
- 任志杰
- 何凯
- 何红旗
- 何致远
-
-
焦仁贵;
李肖飏(图)
-
-
摘要:
贪天之功,是个成语,解释是:把天的功劳据为己有。《左传·僖公二十四年》:“介之推曰:敢贪天之功,以为己力乎!”现在指窃取人民群众的力量或别人的成就,把一切功劳归于自己。词典的解释也是:原指窃取上天的功绩,后泛指把不属于自己的功劳归于自己。贪天之功现象,几乎遍地皆是。
-
-
-
-
摘要:
在过去无数的好莱坞电影中,有很多入侵他人大脑窃取机密的影片,我们在大呼过瘾的时候,也不禁在想,真的能窥视梦境?2013年,日本ATR神经信息研究所的神谷之康团队成功解读了三个人的梦境。
-
-
董露
-
-
摘要:
谈到越南战场上的空地对抗和电子战,大家通常会对"野鼬鼠"计划和"后卫"作战等如数家珍。但鲜为人知的是,这些成功案例的基础却是美国中央情报局利用"火蜂"无人机窃取"萨姆"导弹电子数据的行动。近期,美国公开的一批文件揭开了美国中央情报局隐藏了近60年的这个秘密。
-
-
罗靖;
毛源睿
-
-
摘要:
安全隔离技术在一定程度上可以全方位对电力监控系统进行安全防护,避免受一定因素影响导致信息被窃取.在安全隔离技术高速发展的背景下,对应用及优化有着较高要求,一旦电力信息丧失会对电力企业的发展造成影响,而且电力信息发生意外导致电力企业损失大量人力物力,所以应根据实际情况建立健全针对性处理措施,不断提高电力监控系统网络安全水平.概述电力监控系统安全相关问题,并提出安全隔离技术的应用要点.
-
-
刘纯燕
-
-
摘要:
"窃取"网络虚拟财产行为的定性分歧主要集中在计算机犯罪和财产犯罪之间,在计算机犯罪内部也存在不同意见.应当认清网络虚拟财产的电磁记录之本质,不能因为其可能具有的经济价值而认为其是财产,"窃取"网络虚拟财产的行为不能被定性为盗窃罪."窃取"网络虚拟财产是"改变"数据而非"获取"数据,因此应以破坏计算机信息系统罪规制.
-
-
-
刘纯燕
-
-
摘要:
“窃取”网络虚拟财产行为的定性分歧主要集中在计算机犯罪和财产犯罪之间,在计算机犯罪内部也存在不同意见。应当认清网络虚拟财产的电磁记录之本质,不能因为其可能具有的经济价值而认为其是财产,“窃取”网络虚拟财产的行为不能被定性为盗窃罪。“窃取”网络虚拟财产是“改变”数据而非“获取”数据,因此应以破坏计算机信息系统罪规制。
-
-
魏岳江;
李志
-
-
摘要:
窃取经济情报击败竞争对手的黑客。冷战时期,美苏之间的间谍网一直忙于收集对方的军事和政治情报。冷战结束后,间谍网并没有放松他们对世界的监控。不过,现在他们关心的是经济情报,也就是所谓的商业情报。世道变了,间谍活动的目标和性质变了,其方式和手段也随之发生了根本性的变化。商业间谍采取的手段日益高超,如:采取制造垃圾信息、故意抹黑对方、搞不到就偷等手段,窃取经济情报。
-
-
滕宇
-
-
摘要:
"网络虚拟财产"是现代互联网技术迅速发展背景下催生出的新兴事物.现如今,"网络虚拟财产"的功能已经覆盖到社会生活的各个领域."网络虚拟财产"的价值已经被社会广泛认同,但是我国立法却欠缺对其的明确规制与说明.本文基于"网络虚拟财产"的概念及其基本属性,阐述了窃取"网络虚拟财产"行为的定性与司法认定,并从刑法保护范围、价值评估机制和罪名确定与量刑标准等方面,就窃取"网络虚拟财产"行为的刑法规制路径进行了探讨.
-