引言 | 第1-24页 |
一、 非法侵入计算机信息系统罪之犯罪主体的司法认定 | 第24-28页 |
(一) 学说概览 | 第24-25页 |
(二) 学说评析 | 第25-26页 |
(三) 本人观点 | 第26-28页 |
二、 非法侵入计算机信息系统罪之罪过形式的司法认定 | 第28-33页 |
(一) 学说概览 | 第28-29页 |
(二) 学说评析 | 第29页 |
(三) 本人观点 | 第29-33页 |
三、 非法侵入计算机信息系统罪之危害行为的司法认定 | 第33-38页 |
(一) 学说概览 | 第33-34页 |
(二) 学说评析 | 第34-35页 |
(三) 本人观点 | 第35-38页 |
四、 非法侵入计算机信息系统罪之犯罪对象的司法认定 | 第38-44页 |
(一) 单机系统是否本罪的犯罪对象 | 第39-40页 |
(二) 计算机信息系统软件是否本罪的犯罪对象 | 第40-41页 |
(三) 计算机信息系统的各组成部分可否单独成为本罪的犯罪对象 | 第41-44页 |
五、 非法侵入计算机信息系统罪之直接客体的司法认定 | 第44-51页 |
(一) 学说概览 | 第44-45页 |
(二) 学说评析 | 第45-48页 |
(三) 本人观点 | 第48-51页 |
六、 非法侵入计算机信息系统罪之既(未)遂标准的司法认定 | 第51-56页 |
(一) 学说概览 | 第51-52页 |
(二) 学说评析 | 第52-54页 |
(三) 本人观点 | 第54-56页 |
七、 非法侵入计算机信息系统罪之立法完善的两个问题 | 第56-62页 |
(一) 犯罪主体的完善 | 第56-60页 |
(二) 犯罪对象的完善 | 第60-62页 |
结束语 | 第62-63页 |
注释 | 第63-68页 |
主要参考文献 | 第68-72页 |
攻读硕士学位期间已公开发表的论文 | 第72-73页 |
致谢 | 第73页 |