中文摘要 | 第3-4页 |
Abstract | 第4页 |
引言 | 第7-8页 |
第一章 破坏计算机信息系统罪的典型案例及争议焦点 | 第8-11页 |
一、典型案例介绍 | 第8-9页 |
(一)案例一 | 第8页 |
(二)案例二 | 第8-9页 |
二、争议焦点 | 第9-11页 |
(一)利用外挂程序代练升级的行为认定 | 第9-10页 |
(二)利用程序转移他人虚拟财产并牟利的行为认定 | 第10-11页 |
第二章 破坏计算机信息系统罪的相关问题分析 | 第11-25页 |
一、破坏计算机信息系统罪的概述及构成要件分析 | 第11-18页 |
(一)破坏计算机信息系统罪的概述 | 第11-15页 |
(二)破坏计算机信息系统罪的构成要件分析 | 第15-18页 |
二、利用外挂程序代练升级行为的分析及认定 | 第18-21页 |
(一)外挂的定义及特征 | 第18-19页 |
(二)利用外挂程序代练升级行为的分析 | 第19-20页 |
(三)利用外挂程序代练升级行为的认定 | 第20-21页 |
三、利用程序转移他人虚拟财产并牟利行为的分析及认定 | 第21-25页 |
(一)虚拟财产的定义及特征 | 第21-22页 |
(二)利用程序转移他人虚拟财产并牟利行为的分析 | 第22-24页 |
(三)利用程序转移他人虚拟财产并牟利行为的认定 | 第24-25页 |
第三章 破坏计算机信息系统罪案例的解决及完善建议 | 第25-31页 |
一、破坏计算机信息系统罪案例的解决 | 第25-27页 |
(一)案例一的解决 | 第25-26页 |
(二)案例二的解决 | 第26-27页 |
二、破坏计算机信息系统罪的完善建议 | 第27-31页 |
(一)破坏行为的认定应作出明确界定 | 第27-28页 |
(二)犯罪主体应进行适当扩展 | 第28-29页 |
(三)刑罚的设定应增加罚金刑 | 第29-31页 |
结语 | 第31-32页 |
参考文献 | 第32-34页 |
个人简历 | 第34-35页 |
后记 | 第35页 |