| 摘要 | 第4-6页 |
| Abstract | 第6-8页 |
| 引言 | 第10-12页 |
| 一、侵犯个人信息犯罪概说 | 第12-19页 |
| (一)个人信息范围的界定 | 第12-15页 |
| (二)侵犯个人信息犯罪行为解读 | 第15-19页 |
| 二、“交易型”侵犯个人信息犯罪行为的认定 | 第19-27页 |
| (一)出售行为的认定 | 第20-23页 |
| (二)收买行为的认定 | 第23-27页 |
| 三、“刺探型”侵犯个人信息犯罪行为的认定 | 第27-34页 |
| (一)窃取行为的认定 | 第27-30页 |
| (二)其他非法获取行为的认定 | 第30-34页 |
| 四、“泄露型”侵犯个人信息犯罪行为的认定 | 第34-40页 |
| (一)提供行为的认定 | 第34-35页 |
| (二)非法提供行为的认定 | 第35-40页 |
| 结论 | 第40-41页 |
| 参考文献 | 第41-44页 |
| 作者简介及科研成果 | 第44-45页 |
| 致谢 | 第45页 |