内容摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
引言 | 第8-10页 |
一、非法获取计算机信息系统数据罪的概述 | 第10-18页 |
(一) 研究非法获取计算机信息系统数据罪的必要性 | 第11-12页 |
(二) 非法获取计算机信息系统数据罪的发展趋势 | 第12-14页 |
(三) 非法获取计算机信息系统数据罪的特点 | 第14-16页 |
(四) 非法获取计算机信息系统数据罪的犯罪成因分析 | 第16-18页 |
二、非法获取计算机信息系统数据罪的犯罪构成和司法适用 | 第18-25页 |
(一) 非法获取计算机信息系统数据罪的犯罪主体 | 第18-19页 |
(二) 非法获取计算机信息系统数据罪的犯罪主观方面 | 第19-20页 |
(三) 非法获取计算机信息系统数据罪的犯罪客体 | 第20页 |
(四) 非法获取计算机信息系统数据罪的客观方面 | 第20-22页 |
(五) 非法获取计算机信息系统数据罪与非罪的界限 | 第22-23页 |
(六) 非法获取计算机信息系统数据罪与其它罪的区别 | 第23页 |
(七) 非法获取计算机信息系统数据罪的犯罪形态认定 | 第23-24页 |
(八) 非法获取计算机信息系统数据罪的刑事处罚 | 第24-25页 |
三、非法获取计算机信息系统数据罪的电子取证 | 第25-29页 |
(一) 电子取证概述 | 第25页 |
(二) 电子证据的特点 | 第25-26页 |
(三) 关于电子证据归属的学说 | 第26-27页 |
(四) 电子取证的收集方式 | 第27-29页 |
四、非法获取计算机信息系统数据罪的立法建议 | 第29-35页 |
(一) 本罪犯罪主体刑事责任年龄的完善 | 第29-30页 |
(二) 单位应成为本罪的犯罪主体 | 第30-31页 |
(三) 本罪量刑应该增加资格刑 | 第31页 |
(四) 本罪的管辖问题 | 第31-32页 |
(五) 本罪涉及的"虚拟财产"问题 | 第32-35页 |
参考文献 | 第35-37页 |
致谢词 | 第37页 |