摘要 | 第2-4页 |
Abstract | 第4-5页 |
序言 | 第8-11页 |
一、目的和意义 | 第8-9页 |
二、研究现状 | 第9-10页 |
三、主要研究方法 | 第10-11页 |
第一章 计算机恶意程序类犯罪概述 | 第11-21页 |
第一节 计算机恶意程序简介 | 第11-13页 |
一、什么是计算机恶意程序 | 第11-13页 |
二、计算机恶意程序的特征 | 第13页 |
第二节 计算机恶意程序的历史与发展 | 第13-15页 |
一、计算机恶意程序的历史 | 第13-14页 |
二、计算机恶意程序的发展趋势 | 第14-15页 |
第三节 计算机恶意程序类犯罪刑法规制的必要性和有效性问题 | 第15-21页 |
一、计算机恶意程序类犯罪刑法规制的必要性问题 | 第15-19页 |
二、计算机恶意程序类犯罪刑法规制的有效性问题 | 第19-21页 |
第二章 计算机恶意程序类犯罪的类型化研究 | 第21-40页 |
第一节 非法侵入计算机系统型恶意程序类犯罪 | 第21-26页 |
一、非法侵入计算机系统型恶意程序类犯罪典型表现形态 | 第21-22页 |
二、非法侵入计算机系统型恶意程序犯罪的行为分析 | 第22-24页 |
三、非法侵入计算机系统之“侵入”的界定问题研究 | 第24-26页 |
第二节 窃用计算机服务型恶意程序类犯罪 | 第26-30页 |
一、窃用计算机服务型恶意程序类犯罪典型表现形态 | 第26-27页 |
二、窃用计算机服务型恶意程序类犯罪的行为分析 | 第27-29页 |
三、利用恶意程序非法“窃用”计算机服务的问题研究 | 第29-30页 |
第三节 破坏型计算机恶意程序类犯罪 | 第30-34页 |
一、破坏型计算机恶意程序类犯罪典型表现形态 | 第31页 |
二、破坏型计算机恶意程序类犯罪的行为分析 | 第31-33页 |
三、破坏型计算机恶意程序类犯罪中“破坏”的意义界定 | 第33-34页 |
第四节 窃取财产型恶意程序类犯罪 | 第34-40页 |
一、窃取财产型恶意程序类犯罪典型表现形态 | 第34-35页 |
二、窃取财产型恶意程序类犯罪的行为分析 | 第35-36页 |
三、利用恶意程序“窃取”网络资金行为的定性问题 | 第36-37页 |
四、网络资金转移过程中着手和既遂的认定问题 | 第37-40页 |
第三章 对计算机恶意程序类犯罪的规制反思 | 第40-49页 |
第一节 现行刑法针对计算机恶意犯罪的适用状况 | 第40-44页 |
一、计算机恶意程序类犯罪罪名体系的适用 | 第40-42页 |
二、计算机恶意程序类犯罪产生的我国刑法适用的挑战 | 第42-44页 |
第二节 对计算机恶意程序类犯罪的刑法规制思路 | 第44-49页 |
一、计算机恶意程序类犯罪对罪刑均衡影响的刑法规制思考 | 第44-45页 |
二、计算机恶意程序类犯罪在共犯认定中的思考 | 第45-48页 |
三、关于我国刑法尚未规制的“窃用型恶意程序类犯罪”的思考 | 第48-49页 |
结语 | 第49-50页 |
参考文献 | 第50-52页 |