摘要 | 第1-9页 |
引言 | 第9-12页 |
第一章 木马概述 | 第12-22页 |
第一节 木马工作原理及侵入方式分析 | 第12-15页 |
一、木马的概念 | 第12-13页 |
二、木马的工作原理 | 第13-14页 |
三、木马的侵入方式 | 第14-15页 |
第二节 对木马侵入及危害的实证分析:以常见的TROJAN-PSW 木马为例 | 第15-22页 |
一、Trojan-PSW 木马的概述 | 第15-16页 |
二、Trojan-PSW 木马的特点 | 第16-19页 |
三、典型的Trojan-PSW 木马分析 | 第19-22页 |
第二章 木马侵入行为的入罪化及其论证 | 第22-41页 |
第一节 木马侵入行为的入罪化论证之一:从社会危害性角度的考察 | 第23-25页 |
一、木马侵入的理论危害 | 第23页 |
二、木马侵入的现实危害之一:黑客行业和违法犯罪的助推剂 | 第23-24页 |
三、木马侵入的现实危害之二:高概率的紧随其后的违法犯罪行为 | 第24-25页 |
第二节 木马侵入行为的入罪化论证之二:与传统侵入行为的比较 | 第25-36页 |
一、侵入的内在含义的不同 | 第25-29页 |
二、侵入方式的比较 | 第29-31页 |
三、侵入与后续行为(危害后果)的联系的差异 | 第31-33页 |
四、侵害对象及危害后果的区别 | 第33-35页 |
五、侵入主体的对比 | 第35-36页 |
第三节 木马侵入行为的入罪化论证之三:从现有刑法条文包容性角度的思考 | 第36-41页 |
一、刑法第285 条非法侵入计算机信息系统罪的滞后 | 第36-37页 |
二、刑法第286 条破坏计算机信息系统功能罪的滞后 | 第37-41页 |
第三章 木马侵入的后续行为分析:以贩卖“肉鸡”为例 | 第41-67页 |
第一节 “肉鸡”概述 | 第42-51页 |
一、从“肉鸡”这个新鲜名词说起 | 第42-43页 |
二、“肉鸡”贩卖行为的泛滥——以常见的“灰鸽子”木马为例 | 第43-47页 |
三、贩卖“肉鸡”行为的危害 | 第47-49页 |
四、法律困惑及出路思索:依赖于现行刑法的思考 | 第49-51页 |
第二节 从刑法总则角度的思考:能否以共同犯罪的思路处理贩卖行为 | 第51-58页 |
一、可行性基础:刑法总则与刑法分则的关系 | 第51-52页 |
二、可行性分析 | 第52-58页 |
三、结论 | 第58页 |
第三节 从刑法分则和刑法解释角度的思考:能否以对待赃物的思路处理贩卖行为 | 第58-67页 |
一、可行性基础:刑法解释的作用 | 第58-59页 |
二、可行性分析 | 第59-65页 |
三、结论 | 第65-67页 |
第四章 木马侵入及其后续行为的立法完善性思考 | 第67-84页 |
第一节 木马侵入行为的立法完善性思考 | 第67-75页 |
一、评《刑法修正案(七)》(草案)中相关条文:正确的选择和有待完善的表述 | 第67-70页 |
二、木马侵入行为的立法建议 | 第70-73页 |
三、《刑法修正案(七)》草案与正式条文的比较性思考 | 第73-75页 |
第二节 木马侵入后续行为的立法完善性思考 | 第75-80页 |
一、它山之石,可以攻玉:对国外立法例的参考 | 第76-78页 |
二、我国目前有关此类“帮助”行为的立法选择 | 第78-79页 |
三、对贩卖“肉鸡”及类似行为的立法建议 | 第79-80页 |
第三节 由木马侵入现象引发的刑法整体性思考 | 第80-84页 |
一、对“扭曲应用的技术扩散及社会群体盲从”环节的思考 | 第80-81页 |
二、对“法律跟进不及时”环节的思考 | 第81-84页 |
参考文献 | 第84-90页 |
后记 | 第90-91页 |
个人科研成果 | 第91页 |