Статья |
---|
Название статьи |
Protection of personal information in the era of risk society |
Авторы |
Ши Яньань .. д-р юрид. наук, профессор, 2018000236@ruc.edu.cnЧэнь Чжэньвэй .. аспирант, shiyanan@ruc.edu.cn |
Библиографическое описание статьи |
|
Категория |
Политология |
УДК |
342.92 |
DOI |
10.21209/2227-9245-2019-25-10-99-111 |
Тип статьи |
Научная |
Аннотация |
Исследования кибермошенничества должны основаться на четком понимании основных особенностей киберпреступности. Киберпреступление является разновидностью информационного преступления. Преступник манипулирует личной информацией с целью обмануть жертву для достижения своей цели. Развитие кибермошенничества все больше зависит от личной информации, поэтому главным вопросом является защита личной информации. Хотя интерес к личной информации не может рассматриваться как частное право, защита личных прав очень важна для обеспечения личной и имущественной безопасности граждан. Таким образом, определение личной информации должно быть сделано с точки зрения личной и имущественной безопасности. Для установления кибермошенничества соответствующие органы и суды должны в полной мере признавать такие особенности и отличать их от преступлений, совершаемых вне сети |
Ключевые слова |
кибермошенничество; киберпреступность; личная информация; совместная преступность; информационное преступление; манипуляция; обман; жертва; личная безопасность; имущественная безопасность |
Информация о статье |
Shi Yanan, Chen Zhenwei Protection of personal information in the era of risk society // Transbaikal State University Journal, 2019, vol. 25, no.10, pp. 99–111. DOI: 10.21209/2227-9245-2019-25-10-99-111. |
Список литературы |
1. Cai Changchun. MENG jianzhu proposed “big schemes” to prevent and fight against telecom and cyber fraud. URL: http://www.legaldaily.com.cn/index/content/2016-10/13/content_6836188.htm?node=20908 (дата обращения: 14.10.2019). Текст: электронный.
2. Chen Yizhuang. What is Information // Theory Monthly. 1985. No. 5.
3. Do you know how valuable your personal information is? // Tencent Network Security and Crime Research. 2017. No. 1.
4. Fang Yan. Resolutely curb the high incidence of telecom fraud // China Network Information Security. 2017. No. 2.
5. Gui Changni. The cost of cybercrime will reach $ 8 trillion over the next five years // China Information Security. 2017. No. 6. P. 10.
6. Guo Chunying. Domestic criminal police signals dropped by 20 % // Legal Daily. 2016.
7. He Liquan, Li Siwen. Extortion software virus wreaked havoc on universities and colleges in china: once computers were invaded, they could not recover, http://www.thepaper.cn/newsDetail_forward_1684721 (дата обращения: 13.09.2019). Текст: электронный.
8. Lang Sheng. Interpretation of the criminal law of the people’s republic of China // Law Press. 2015. P. 423.
9. Li Hong. The theory of criminal law (2nd ed.) // Law Press. 2016. P. 331.
10. Major transnational telecommunications fraud cases in 2006 // China Network Information Security. 2017. No. 2.
11. Pi Lan, Liu Feng, Lin Dongdai. A preliminary study on the protection of privacy in the era of big data // China Information Security. 2015. No. 9.
12. Shi Yanan. The boundary of the behavior of violating economic regulations adjusted by criminal law // Journal of Renmin University of China. 2017. No. 1.
13. Shi Yanan. The interregional criminal jurisdiction conflict and its solution // China People’s Public Security University Press. 2005.
14. Wang Feng. More than half of telecommunications network fraud involves information leakage, and committee members call for the formulation of personal information protection law: 21st Century business report. 2017.
15. Wang Liming. Civil law (2nd ed.) // Fudan University Press. 2015. P. 268.
16. Zhang Mingkai. Criminal law (5th ed.) // Law Press. 2016. P. 1003.
17. Zhang Xinbao. From privacy to personal information: theory and institutional arrangement of interests Re-measurement // China Law. 2015. No. 3. |
Полный текст статьи | Protection of personal information in the era of risk society |