摘要 | 第1-5页 |
Abstract | 第5-7页 |
前言 | 第7-9页 |
第一章 破坏计算机信息系统犯罪的界定 | 第9-16页 |
第一节 破坏计算机信息系统犯罪的特点 | 第9-12页 |
第二节 破坏计算机信息系统犯罪与非法侵入计算机信息系统犯罪的异同 | 第12-13页 |
第三节 破坏计算机信息系统犯罪在计算机犯罪中的地位 | 第13-16页 |
第二章 国外破坏计算机信息系统犯罪相关立法研究 | 第16-23页 |
第一节 美国立法介绍 | 第16-18页 |
第二节 法国立法介绍 | 第18-19页 |
第三节 德国立法介绍 | 第19-20页 |
第四节 英国立法介绍 | 第20页 |
第五节 日本立法介绍 | 第20-21页 |
第六节 比较研究结论 | 第21-23页 |
第三章 破坏计算机信息系统犯罪基本理论研究及立法对策 | 第23-45页 |
第一节 破坏计算机信息系统犯罪的犯罪构成理论 | 第23-35页 |
第二节 破坏计算机信息系统犯罪的未完成形态问题 | 第35-38页 |
第三节 破坏计算机信息系统犯罪中的共同犯罪问题 | 第38-40页 |
第四节 破坏计算机信息系统犯罪的罪数问题 | 第40-42页 |
第五节 破坏计算机信息系统犯罪的法定刑问题 | 第42-45页 |
第四章 对破坏计算机信息系统犯罪相关诉讼制度的完善 | 第45-52页 |
第一节 管辖权问题 | 第45-48页 |
第二节 证据问题 | 第48-52页 |
第五章 反破坏计算机信息系统犯罪的相关建议 | 第52-58页 |
第一节 建立与完善网络警察制度 | 第52-55页 |
第二节 建立反破坏计算机信息系统犯罪的国际合作机制 | 第55-58页 |
结束语 | 第58-59页 |
参考资料 | 第59-63页 |
致谢 | 第63页 |