| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 引言 | 第8-10页 |
| 一、非法获取计算机信息系统数据罪立法例考察 | 第10-18页 |
| (一) 国外惩治非法获取计算机信息系统数据刑事立法 | 第10-14页 |
| (二) 我国惩治非法获取计算机信息系统数据刑事立法 | 第14-18页 |
| 二、非法获取计算机信息系统数据罪犯罪构成 | 第18-24页 |
| (一) 非法获取计算机信息系统数据罪犯罪客体 | 第18-19页 |
| (二) 非法获取计算机信息系统数据罪犯罪客观方面 | 第19-21页 |
| (三) 非法获取计算机信息系统数据罪犯罪主体 | 第21-22页 |
| (四) 非法获取计算机信息系统数据罪犯罪主观方面 | 第22-24页 |
| 三、非法获取计算机信息系统数据罪司法适用 | 第24-44页 |
| (一) 非法获取计算机信息系统数据罪与非罪界限 | 第24-27页 |
| (二) 非法获取计算机信息系统数据罪共同犯罪研究 | 第27-29页 |
| (三) 非法获取计算机信息系统数据罪与相关犯罪区别 | 第29-39页 |
| (四) 非法获取计算机信息系统数据罪犯罪未完成形态认定 | 第39-44页 |
| 四、非法获取计算机信息系统数据罪疑难问题及完善建议 | 第44-48页 |
| (一) 建立新的“经济损失”评估标准 | 第44-45页 |
| (二) 本罪应该增设资格刑 | 第45-48页 |
| 结语 | 第48-50页 |
| 参考文献 | 第50-54页 |
| 致谢 | 第54-56页 |
| 攻读硕士学位期间参与的课题和发表的学术论文 | 第56页 |