引言 | 第1-7页 |
第一章 计算机犯罪概述 | 第7-13页 |
一、相关概念 | 第7页 |
二、计算机犯罪的定义 | 第7-12页 |
三、计算机犯罪的分类 | 第12-13页 |
第二章 纯正的计算机犯罪 | 第13-21页 |
一、非法侵入计算机信息系统犯罪 | 第13-15页 |
1、概述 | 第13页 |
2、非法侵入计算机信息系统罪客体之完善 | 第13-14页 |
3、非法侵入计算机信息系统与其后续行为的关系 | 第14-15页 |
二、破坏计算机信息系统犯罪 | 第15-21页 |
1、关于破坏计算机信息系统的行为方式之完善 | 第15-16页 |
2、关于“后果严重”的界定 | 第16-17页 |
3、计算机病毒的潜伏性(行为与结果的分离性)决定了不应把“已经造成严重的破坏结果”作为制作、传播计算机病毒等破坏性程序犯罪的必备构成要件 | 第17-20页 |
4、非法侵入计算机信息系统与其后续行为的关系 | 第20-21页 |
第三章 不纯正的计算机犯罪 | 第21-33页 |
一、利用计算机实施盗窃的完成形态 | 第21-24页 |
二、网络游戏装备及帐号被盗案件的法律思考 | 第24-29页 |
三、金融电子化给传统财产犯罪带来的影响与冲击 | 第29-31页 |
四、网上盗用他人信用卡的法律定性 | 第31-33页 |
第四章 关于计算机犯罪的立法建议 | 第33-40页 |
一、关于计算机犯罪的管辖权问题 | 第33页 |
二、关于单位犯罪的问题 | 第33-34页 |
三、关于计算机犯罪主体的低龄化问题 | 第34-35页 |
四、关于增设罚金刑的思考 | 第35-36页 |
五、关于增设窃用计算机服务犯罪的思考 | 第36-40页 |
参考文献 | 第40-42页 |
后记 | 第42页 |