中文摘要 | 第1-5页 |
Abstract | 第5-9页 |
引言 | 第9-10页 |
一、 网络及网络犯罪 | 第10-18页 |
(一) 网络的概念及其分类 | 第10页 |
(二) 网络犯罪的概念及其特征 | 第10-14页 |
1 网络犯罪的概念 | 第10-11页 |
2 网络犯罪的构成特征 | 第11-14页 |
(三) 网络犯罪的分类 | 第14-16页 |
1 以网络为侵犯对象的犯罪 | 第14-15页 |
2 利用网络作为工具的犯罪 | 第15-16页 |
(四) 网络犯罪与计算机犯罪的界限 | 第16-18页 |
二、 刑事管辖权立法及相关原则 | 第18-26页 |
(一) 国内外有关刑事管辖权的立法概说 | 第18-22页 |
1 国外有关刑事管辖权的立法规定 | 第18-21页 |
2 国内有关刑事管辖权的立法规定 | 第21-22页 |
(二) 传统的刑事管辖权原则 | 第22-23页 |
1 属地原则 | 第22页 |
2 属人原则 | 第22-23页 |
3 保护原则 | 第23页 |
4 普遍管辖原则 | 第23页 |
(三) 网络犯罪刑事管辖权对传统刑事管辖权的冲击与挑战 | 第23-26页 |
三、 网络犯罪刑事管辖权的理论学说 | 第26-33页 |
(一) 有关网络犯罪刑事管辖权的理论学说 | 第26-30页 |
1 “新主权”管辖理论 | 第26-27页 |
2 第四国际空间理论 | 第27-28页 |
3 网址基础理论 | 第28页 |
4 长臂理论 | 第28页 |
5 服务器所在地理论 | 第28-29页 |
6 有限管辖理论 | 第29页 |
7 源地管辖理论 | 第29页 |
8 下载地管辖理论 | 第29-30页 |
(二) 有关网络犯罪刑事管辖权理论的评析 | 第30-33页 |
1 “新主权”管辖理论的利弊 | 第30页 |
2 第四国际空间理论的利弊 | 第30-31页 |
3 网址基础论理论的利弊 | 第31页 |
4 长臂理论的利弊 | 第31-32页 |
5 服务器所在地理论与有限管辖理论的利弊 | 第32页 |
6 源地管辖理论与下载地管辖理论的利弊 | 第32-33页 |
四、 网络技术与网络犯罪的刑事管辖权 | 第33-43页 |
(一) 网络犯罪的常见技术特征 | 第33-37页 |
1. TCP/IP 协议的组成结构 | 第34-35页 |
2. 指令传输 | 第35页 |
3. 网络服务器 | 第35-36页 |
4. 网络终端 | 第36页 |
5. 网址 | 第36-37页 |
6. 访问行为 | 第37页 |
(二) 不同技术特征中网络犯罪刑事管辖权的确定 | 第37-39页 |
1. 利用指令传输实施的网络犯罪刑事管辖权 | 第37-38页 |
2. 利用网络服务器实施的网络犯罪刑事管辖权 | 第38页 |
3. 利用网络终端实施的网络犯罪的刑事管辖权 | 第38页 |
4. 利用网址实施的网络犯罪的刑事管辖权 | 第38-39页 |
5. 利用访问行为实施的网络犯罪的刑事管辖权 | 第39页 |
(三) 完善网络犯罪刑事管辖权的几点建议 | 第39-43页 |
1 以立法形式明确网络犯罪刑事管辖权原则 | 第39-40页 |
2 加强对网络系统的维护 | 第40-41页 |
3 与国际社会建立网络犯罪管辖权争议磋商机制 | 第41页 |
4 对网络犯罪增设独立管辖原则 | 第41页 |
5 加强国际刑事司法协助 | 第41-42页 |
6 提高司法机关人员综合素质 | 第42-43页 |
结束语 | 第43-44页 |
致谢 | 第44-45页 |
参考文献 | 第45-48页 |