摘要 | 第4-6页 |
Abstract | 第6-7页 |
引言 | 第8-10页 |
一、非法获取计算机信息系统数据罪立法例考察 | 第10-18页 |
(一) 国外惩治非法获取计算机信息系统数据刑事立法 | 第10-14页 |
(二) 我国惩治非法获取计算机信息系统数据刑事立法 | 第14-18页 |
二、非法获取计算机信息系统数据罪犯罪构成 | 第18-24页 |
(一) 非法获取计算机信息系统数据罪犯罪客体 | 第18-19页 |
(二) 非法获取计算机信息系统数据罪犯罪客观方面 | 第19-21页 |
(三) 非法获取计算机信息系统数据罪犯罪主体 | 第21-22页 |
(四) 非法获取计算机信息系统数据罪犯罪主观方面 | 第22-24页 |
三、非法获取计算机信息系统数据罪司法适用 | 第24-44页 |
(一) 非法获取计算机信息系统数据罪与非罪界限 | 第24-27页 |
(二) 非法获取计算机信息系统数据罪共同犯罪研究 | 第27-29页 |
(三) 非法获取计算机信息系统数据罪与相关犯罪区别 | 第29-39页 |
(四) 非法获取计算机信息系统数据罪犯罪未完成形态认定 | 第39-44页 |
四、非法获取计算机信息系统数据罪疑难问题及完善建议 | 第44-48页 |
(一) 建立新的“经济损失”评估标准 | 第44-45页 |
(二) 本罪应该增设资格刑 | 第45-48页 |
结语 | 第48-50页 |
参考文献 | 第50-54页 |
致谢 | 第54-56页 |
攻读硕士学位期间参与的课题和发表的学术论文 | 第56页 |