高科技下的计算机犯罪
附:题要 | 第1-5页 |
一、 前言 | 第5-6页 |
二、 计算机犯罪的定义与危害 | 第6-11页 |
三、 计算机犯罪的特征 | 第11-17页 |
1、 隐蔽性、“安全”系数高 | 第11-12页 |
2、 随意性与成瘾性 | 第12-13页 |
3、 智能型 | 第13-14页 |
4、 地域广范性 | 第14-15页 |
5、 侦查、取证困难 | 第15-16页 |
6、 犯罪后果严重、社会危害性大 | 第16-17页 |
四、 计算机犯罪的犯罪构成 | 第17-22页 |
1、 犯罪主体 | 第17-18页 |
2、 犯罪主观方面 | 第18-20页 |
3、 犯罪客体 | 第20-22页 |
4、 犯罪客观方面 | 第22页 |
五、 计算机犯罪的表现形式 | 第22-52页 |
(一) 非法侵入计算机系统罪 | 第23-26页 |
(二) 破坏计算机信息系统罪 | 第26-33页 |
(三) 利用计算机实施的犯罪 | 第33-52页 |
1、 计算机财产犯罪 | 第34-41页 |
2、 计算机金融犯罪 | 第41-44页 |
3、 计算机间谍罪 | 第44-46页 |
4、 计算机滥用罪 | 第46-50页 |
5、 侵犯知识产权罪 | 第50-52页 |
六、 国际上针对涉计算机犯罪的立法状况和司法实践 | 第52-57页 |
七、 我国针对计算机犯罪的立法情况和不足 | 第57-67页 |
1、 关于计算机犯罪自然人主体责任年龄问题 | 第59-61页 |
2、 关于单位犯罪的规定 | 第61-62页 |
3、 计算机犯罪的量刑与处罚 | 第62-64页 |
4、 关于网络犯罪的管辖问题 | 第64-65页 |
5、 罪名及范围的扩大 | 第65-66页 |
6、 证据种类 | 第66页 |
7、 增加过失犯罪的有关规定 | 第66-67页 |
八、 结束语 | 第67-69页 |
附:后记 | 第69页 |