首页--政治、法律论文--法律论文--法学各部门论文--刑法论文

非法侵入计算机信息系统罪

一、 研究非法侵入计算机信息系统罪的意义第1-7页
二、 非法侵入计算机信息系统罪的立法现状第7-10页
 (一) 国外惩治非法侵入计算机信息系统罪的立法现状第7-9页
 (二) 国际组织惩治非法侵入计算机信息系统罪的规定第9页
 (三) 我国惩治非法侵入计算机信息系统罪的立法现状第9-10页
三、 非法侵入计算机信息系统罪的概念、构成要件第10-22页
 (一) 犯罪客体第11-15页
 (二) 犯罪客观方面第15-19页
 (三) 犯罪主体第19-21页
 (四) 主观方面第21-22页
四、 认定非法侵入计算机信息系统罪应当注意的问题第22-28页
 (一) 罪与非罪的界限第22-23页
 (二) 非法侵入计算机信息系统罪与破坏计算机信息系统罪的界限第23页
 (三) 非法侵入计算机信息系统罪与非法获得国家秘密罪的界限第23-24页
 (四) 一罪和数罪的问题第24-25页
 (五) 非法侵入计算机信息系统罪的犯罪形态问题第25-27页
 (六) 非法侵入计算机信息系统罪的共犯问题第27-28页
五、 非法侵入计算机信息系统罪刑事责任第28-39页
 (一) 管辖权问题第28-34页
 (二) 对非法侵入计算机信息系统罪的量刑第34-38页
 (三) 对计算机犯罪裁量刑罚的具体操作方法第38-39页
六、 非法侵入计算机信息系统罪的立法检讨第39-45页
 (一) 本罪客体的范围规定得过于狭窄第39-41页
 (二) 单位应成为本罪的主体第41-42页
 (三) 量刑相对较轻第42-43页
 (四) 非法侵入计算机信息系统罪刑罚种类的完善第43-44页
 (五) 建立、健全惩治计算机犯罪的国际合作体系第44页
 (六) 建议将未联网的计算机信息系统也纳入本罪的对象第44-45页
七、 非法侵入计算机信息系统罪的防范第45-48页
主要参考文献第48-49页
后记第49-50页
附录第50页

论文共50页,点击 下载论文
上一篇:基于监视代理的数据集成器的研究与实现
下一篇:基于中国1号信令的IVR通用通信平台的研究与实现