网络盗窃犯罪研究
摘要 | 第1-5页 |
Abstract | 第5-11页 |
导言 | 第11-13页 |
第一章 网络盗窃犯罪概说 | 第13-22页 |
第一节 网络盗窃犯罪的概念 | 第13页 |
第二节 网络盗窃犯罪的常见类型 | 第13-17页 |
一、网上银行电子货币盗窃 | 第14-15页 |
二、盗用网上服务 | 第15页 |
三、网络平台虚拟财产盗窃 | 第15-16页 |
四、“网络钓鱼”实施盗窃 | 第16-17页 |
第三节 网络盗窃犯罪的特征 | 第17-22页 |
一、网络盗窃犯罪的构成要件 | 第17-18页 |
二、网络盗窃犯罪的特征 | 第18-22页 |
第二章 网络盗窃犯罪的成因分析 | 第22-31页 |
第一节 网络盗窃犯罪人的犯罪心理 | 第22-24页 |
一、贪财趋利心理 | 第22-23页 |
二、侥幸蒙混心理 | 第23页 |
三、自负好强心理 | 第23-24页 |
四、自我放纵心理 | 第24页 |
第二节 网络系统的脆弱性 | 第24-27页 |
一、网络电子数据交互安全性问题 | 第24-25页 |
二、网络系统技术发展滞后问题 | 第25页 |
三、网络系统软件安全防范问题 | 第25页 |
四、网络电子银行系统的不完善问题 | 第25-27页 |
第三节 网络盗窃被害人的疏于防范 | 第27-28页 |
一、网民对杀毒、防毒软件重视不够 | 第27页 |
二、部分网络银行客户的自我防范意识较差 | 第27页 |
三、被害人轻易相信网友 | 第27页 |
四、网民浏览不良网站 | 第27-28页 |
第四节 惩治网络盗窃犯罪立法保障的滞后 | 第28-29页 |
一、缺乏系统性的网络安全法律 | 第28页 |
二、针对性对犯罪行为惩治过轻 | 第28-29页 |
第五节 网络侦查监管力度不强 | 第29-31页 |
一、缺乏高水平专业人才 | 第29页 |
二、网络侦查技术仍处于初步探索阶段 | 第29-30页 |
三、缺乏现代化数据信息挖掘分析装备 | 第30-31页 |
第三章 网络盗窃犯罪的防治对策 | 第31-44页 |
第一节 加强网民道德教育 | 第31-33页 |
一、要倡导网络文明新风 | 第32页 |
二、加强网络行为道德教育 | 第32页 |
三、树立网络伦理观 | 第32-33页 |
四、规范青少年网络行为 | 第33页 |
第二节 加强网络技术防范建设 | 第33-34页 |
一、升级网络防火墙(Firewall)技术 | 第33-34页 |
二、提升网络银行数据加密技术 | 第34页 |
三、改进网络通信协议 | 第34页 |
四、普及正版软件、程序 | 第34页 |
第三节 加强网络应用的个人自防 | 第34-38页 |
一、杀(防)毒软件不可少 | 第34-35页 |
二、个人防火墙不可替代 | 第35-36页 |
三、分类设置密码并使密码设置尽可能复杂 | 第36页 |
四、慎对来路不明的软件及邮件 | 第36页 |
五、谨防“网络钓鱼” | 第36-37页 |
六、选择安全的上网方式和地点 | 第37页 |
七、防范间谍软件 | 第37页 |
八、不要随意浏览黑客网站、色情网站 | 第37-38页 |
第四节 加强网络法制建设 | 第38-41页 |
一、制定专门的《网络安全法》 | 第38-39页 |
二、增设针对性的资格刑 | 第39页 |
三、加紧制定电子证据法 | 第39-41页 |
四、明确案件管辖基本准则 | 第41页 |
第五节 加强网络安全监管力度 | 第41-44页 |
一、筹建一支高素质的电脑人才队伍 | 第41-42页 |
二、制定相应的安全技术标准 | 第42页 |
三、建立完善“网上110”预防打击体系 | 第42页 |
四、实现网络管控由网上向网下延伸 | 第42-43页 |
五、构建联动机制 | 第43-44页 |
结语 | 第44-45页 |
参考文献 | 第45-48页 |
在读期间发表的学术论文与研究成果 | 第48-49页 |
后记 | 第49-50页 |