论非法获取计算机信息系统数据罪
| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 引言 | 第8-9页 |
| 一、非法获取计算机信息系统数据罪概述 | 第9-13页 |
| (一) 非法获取计算机信息系统数据罪的概念及特点 | 第9-10页 |
| (二) 非法获取计算机信息系统数据罪的立法变迁 | 第10-13页 |
| 二、非法获取计算机信息系统数据罪的行为分析 | 第13-25页 |
| (一) 行为的判断标准:“违反国家规定” | 第13-15页 |
| (二) 侵入行为 | 第15-19页 |
| (三) 获取行为 | 第19-20页 |
| (四) “情节严重” | 第20-25页 |
| 三、非法获取计算机信息系统数据罪的对象分析 | 第25-32页 |
| (一) “计算机信息系统”、“计算机系统” | 第25-27页 |
| (二) 手机系统属于计算机信息系统 | 第27-30页 |
| (三) “数据” | 第30-32页 |
| 四、非法获取计算机信息系统数据罪主体的分析 | 第32-38页 |
| (一) 本罪犯罪主体的责任年龄是否应该调整 | 第32-35页 |
| (二) 本罪犯罪主体是否应当包含单位主体 | 第35-38页 |
| 五、非法获取计算机信息系统数据罪的完善建议 | 第38-41页 |
| (一) 增加单位犯罪主体 | 第38-39页 |
| (二) 建立经济损失的评估标准 | 第39-41页 |
| 结语 | 第41-42页 |
| 参考文献 | 第42-45页 |
| 致谢 | 第45-46页 |
| 在校期间发表论文及参加课题 | 第46页 |