首页--政治、法律论文--法律论文--中国法律论文--刑法论文--分则论文

论非法侵入计算机信息系统罪

摘要第3-4页
ABSTRACT第4页
引言第7-8页
第1章 非法侵入计算机信息系统罪的概述第8-24页
    1.1 非法侵入计算机信息系统罪的构成要件解析第8-16页
        1.1.1 犯罪主体第9-10页
        1.1.2 犯罪主观方面第10-12页
        1.1.3 犯罪的对象第12-13页
        1.1.4 犯罪客观方面第13-16页
    1.2 非法侵入计算机信息系统罪的犯罪特点分析第16-19页
        1.2.1 隐秘性强第16-17页
        1.2.3 高智能性第17页
        1.2.4 跨国犯罪多第17-18页
        1.2.5 犯罪成本低、风险小第18页
        1.2.6 犯罪手段高明,大多经过精密部署策划第18页
        1.2.7 犯罪波及面广经济损失大第18-19页
    1.3 非法侵入计算机信息系统罪认定中的模糊问题探讨第19-24页
        1.3.1 罪与非罪的界限辨别第19-20页
        1.3.2 后续行为的认定第20-21页
        1.3.3 本罪与其他计算机犯罪的比较分析第21-24页
第2章 非法侵入计算机信息系统罪在司法实践中存在的问题第24-29页
    2.1 刑事管辖权难于行使第24页
    2.2 犯罪对象的范围过于狭窄第24-25页
    2.3 犯罪主体的范围过于狭窄第25-26页
        2.3.1 犯罪主体不包括已满14周岁不满16周岁的限制刑事责任行为能力人第25-26页
        2.3.2 犯罪主体不包括单位第26页
    2.4 法定刑过轻第26-27页
    2.5“国家事务”的司法解释亟待出台第27-29页
第3章 关于非法侵入计算机信息系统罪的完善建议探讨第29-35页
    3.1 适当扩大本罪犯罪对象的范围并出台相关司法解释予以界定第29-30页
    3.2 增加单位犯罪第30-31页
        3.2.1 打击犯罪的现实需要第30页
        3.2.2 与其它法律法规的协调第30-31页
    3.3 适当降低犯罪主体的刑事责任年龄第31页
    3.4 加强国际合作,共同打击同类犯罪第31-33页
    3.5 适当提高法定刑幅度第33页
    3.6 如何有效防控本罪的发生第33-35页
结语第35-36页
致谢第36-37页
参考文献第37-38页

论文共38页,点击 下载论文
上一篇:基于ERG的灵宝市企业女职工权益保护评价体系研究
下一篇:甘肃省庆阳地区区域性能源互联网构建研究