个人信息盗窃灰色产业链的技术手段与法律规制
DOI:
CSTR:
作者:
作者单位:

重庆理工大学知识产权学院,重庆理工大学知识产权学院

作者简介:

通讯作者:

中图分类号:

基金项目:

重庆市教委人文社会科学研究项目“网络环境下个人数据保护问题研究”(15SKG137);国家社科基金重大项目“国家网络空间安全法律保障机制研究”(13 ZD181)


Technical Path and Legal Responsibility of Gray Industrial Chain about Personal Information Theft Behaviors
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    大数据时代个人信息由于蕴含巨大的商业价值近年来频遭犯罪分子大规模非法窃取,从而引发社会对于个人信息安全的普遍关注。个人信息盗窃手段花样繁多,例如恶意捆绑、WIFI钓鱼、路由器入侵、远程控制后门技术、木马病毒等黑客攻击技术,以及各类社会工程学攻击技术。个人信息盗窃已经形成一条庞大、复杂的个人信息盗窃灰色产业链,造成了严重的社会影响。应当从个人信息盗窃产业链入手,明确产业链中不同的主体类型、行为方式,以现行法律法规为基础,对违法行为实施有效规制。

    Abstract:

    Because of huge commercial value the personal information has been frequently illegal stolen in recent years, causing widespread concern for the social about security of personal information. There are many means about theft of personal information, for example, malicious bundle, WIFI fishing, routers invasion backdoor remote control technology, Trojan horses and other hacking techniques and a variety of social engineering attack techniques. Personal information theft has become a huge, complicated gray industrial chain. We should analyze the internal formal structure, and implement effective regulation to Illegal acts based on existing laws and regulations.

    参考文献
    相似文献
    引证文献
引用本文

何培育,蒋启蒙.个人信息盗窃灰色产业链的技术手段与法律规制[J].,2015,(24).

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2015-08-17
  • 最后修改日期:2015-10-16
  • 录用日期:2015-10-20
  • 在线发布日期: 2016-01-08
  • 出版日期:
文章二维码

联系电话:020-37635126(一、三、五)/83568469(二、四)(查稿)、37674300/82648174(编校)、37635521/82640284(财务)、83549092(传真)

联系地址:广东省广州市先烈中路100号大院60栋3楼302室(510070) 广东省广州市越秀区东风西路207-213星河亚洲金融中心A座8楼(510033)

邮箱:kjgl83568469@126.com kjgl@chinajournal.net.cn

科技管理研究 ® 2025 版权所有
技术支持:北京勤云科技发展有限公司
关闭
关闭