摘要 | 第4-6页 |
Abstract | 第6-8页 |
引言 | 第10-12页 |
一、侵犯个人信息犯罪概说 | 第12-19页 |
(一)个人信息范围的界定 | 第12-15页 |
(二)侵犯个人信息犯罪行为解读 | 第15-19页 |
二、“交易型”侵犯个人信息犯罪行为的认定 | 第19-27页 |
(一)出售行为的认定 | 第20-23页 |
(二)收买行为的认定 | 第23-27页 |
三、“刺探型”侵犯个人信息犯罪行为的认定 | 第27-34页 |
(一)窃取行为的认定 | 第27-30页 |
(二)其他非法获取行为的认定 | 第30-34页 |
四、“泄露型”侵犯个人信息犯罪行为的认定 | 第34-40页 |
(一)提供行为的认定 | 第34-35页 |
(二)非法提供行为的认定 | 第35-40页 |
结论 | 第40-41页 |
参考文献 | 第41-44页 |
作者简介及科研成果 | 第44-45页 |
致谢 | 第45页 |