计算机犯罪的认定及防治
引言 | 第1-20页 |
一、 计算机犯罪概述 | 第20-30页 |
(一) 计算机犯罪的概念 | 第20-23页 |
1. 计算机犯罪的相关学说 | 第20-22页 |
2. 计算机犯罪概念的新构想 | 第22-23页 |
(二) 计算机犯罪的构成要件 | 第23-26页 |
1. 计算机犯罪的客体 | 第23-24页 |
2. 计算机犯罪的客观方面 | 第24页 |
3. 计算机犯罪的主体 | 第24-25页 |
4. 计算机犯罪的主观方面 | 第25-26页 |
(三) 计算机犯罪的特点 | 第26-30页 |
二、 计算机犯罪的认定 | 第30-42页 |
(一) 计算机犯罪常见手段的判别 | 第30-34页 |
(二) 计算机犯罪的分类及其简评 | 第34-41页 |
1. 破坏计算机系统犯罪 | 第35-36页 |
2. 非法侵入计算机系统犯罪 | 第36-37页 |
3. 窃用计算机服务犯罪 | 第37-39页 |
4. 计算机财产犯罪 | 第39-40页 |
5. 滥用计算机犯罪 | 第40-41页 |
(三) 计算机犯罪与非罪的区别 | 第41-42页 |
1. 正确区分计算机信息系统事故与计算机犯罪 | 第41页 |
2. 正确区分一般治安案件与计算机犯罪 | 第41-42页 |
三、 计算机犯罪的防治 | 第42-66页 |
(一) 防治计算机犯罪所面临的困难 | 第43-46页 |
1. 计算机犯罪成本和收益的关系 | 第43页 |
2. 计算机犯罪成本现状和防治难度分析 | 第43-46页 |
(二) 惩治计算机犯罪在立法和司法上的完善 | 第46-64页 |
1. 计算机犯罪的立法缺陷 | 第46-52页 |
2. 惩治计算机犯罪的司法难点 | 第52-55页 |
3. 关于计算机犯罪立法和司法完善的思考 | 第55-64页 |
(三) 防治计算机犯罪的其它办法 | 第64-66页 |
结论 | 第66-68页 |