首页--政治、法律论文--法律论文--法学各部门论文--犯罪学论文

网络犯罪若干问题研究

绪 论第1-13页
上篇:网络犯罪概论第13-104页
 第一章 因特网的起源与发展第13-18页
  一、 孕育期第13-14页
  二、 萌芽期第14-15页
  三、 成长期第15-16页
  四、 绽放期第16-18页
 第二章 网络犯罪概念分析第18-37页
  第一节 网络的概念第18-24页
   一、 网络的定义第18-21页
   二、 网络的特性第21-24页
  第二节 网络犯罪的概念第24-32页
   一、 计算机犯罪概念的界定第24-28页
   二、 网络犯罪概念的界定第28-31页
   三、 计算机犯罪与网络犯罪的异同第31-32页
  第三节 网络犯罪的特征第32-37页
 第三章 关于网络犯罪产生的主要理论学说第37-41页
  一、 日常生活理论第37页
  二、 社会控制理论第37-38页
  三、 黑客亚文化理论第38页
  四、 理性选择理论第38页
  五、 抑制理论第38-39页
  六、 社会交换理论第39页
  七、 社会学习理论第39-40页
  评价第40-41页
 第四章 网络犯罪人--黑客探析第41-62页
  第一节 黑客的概念第41-46页
   一、 黑客的定义第41-42页
   二、 黑客的态样第42-45页
   三、 黑客网络犯罪人特征第45-46页
  第二节 黑客侵入的动机第46-49页
  第三节 黑客侵入的行为方式第49-57页
  第四节 黑客入侵的趋势第57-59页
  评价第59-62页
 第五章 网络犯罪的常见类型第62-71页
  第一节 网络色情第62-64页
  第二节 侵犯隐私权第64-65页
  第三节 网络欺诈第65-67页
  第四节 网络赌博第67-68页
  第五节 网络洗钱第68-69页
  第六节 侵犯知识产权第69-71页
 第六章 网络环境下危害国家安全形态各论第71-104页
  第一节 网络恐怖主义--网络政治与犯罪的融合第71-81页
   一、 网络恐怖主义的概念第73页
   二、 网络恐怖主义产生的背景第73-74页
   三、 网络恐怖主义的危害第74-76页
   四、 国际网络恐怖主义的动态与趋势第76-78页
   五、 主要发达国家防范网络恐怖主义的政策措施第78-80页
   评价第80-81页
  第二节 网络信息战--危害网络安全的最高形态第81-90页
   一、 当代军事科技变革背景下的信息战第81-82页
   二、 信息战的界定第82-83页
   三、 信息战对国家安全的全面破坏性第83-84页
   四、 网络信息战的方式第84-86页
   五、 现代网络信息战动态第86-87页
   六、 美国的信息战战略措施第87-88页
   七、 美军的黑客策略与对我们的启示第88-90页
   评价第90页
  第三节 网络文化帝国主义--危害国家安全的隐患第90-104页
   一、 网络时代文化帝国主义的挑战第91页
   二、 文化帝国主义的概念第91-93页
   三、 文化帝国主义与意识形态渗透第93-98页
   四、 网络文化帝国主义与国家安全第98-102页
   评价第102-104页
下篇 网络犯罪防控对策论第104-150页
 第七章 多维一体的网络犯罪防控对策第104-116页
  第一节 网络犯罪防控对策的指导思想第104-109页
   一、 社会治安综合治理理论对网络犯罪防控的指导意义第104-106页
   二、 法治系统工程论对网络犯罪防控的指导意义第106-107页
   三、 “三个代表”重要思想对网络犯罪防控的指导意义第107-109页
  第二节 法律防控的必然选择第109-112页
   一、 管制与自由--网络空间的二律背反第109-110页
   二、 网络犯罪立法的必要性第110-112页
  第三节 法律防控的局限性与非法律社会防控的必然性第112-116页
 第八章 网络犯罪的法律防控第116-150页
  第一节 各国网络犯罪的立法状况第116-140页
   一、 美国网络犯罪立法状况第116-122页
   二、 其他国家网络犯罪立法状况第122-135页
   三、 我国网络犯罪立法状况第135-137页
   四、 《网络犯罪公约》评介第137-140页
  第二节 网络犯罪立法模式述评第140-148页
   一、 影响网络立法模式选择的因素第140页
   二、 网络犯罪立法模式的比较分析第140-142页
   三、 网络犯罪立法的原则第142-148页
  评价:网络犯罪立法的整体思路第148-150页
第九章 网络犯罪的诉讼管辖第150-163页
 第一节 网络空间的特性第150-151页
 第二节 网络空间对传统管辖基础的冲击第151-153页
 第三节 国际间网络诉讼管辖争议判例探讨第153-158页
 第四节 探寻新的管辖模式第158-161页
 第五节 《网络犯罪公约》的解决方案第161-162页
 第六节 我国法院对网络犯罪的诉讼管辖第162-163页
第十章 网络犯罪的技术防控第163-177页
 第一节 网络犯罪的技术根源第164-166页
 第二节 网络安全的特性第166页
 第三节 网络安全保障的技术标准第166-167页
 第四节 网络犯罪的技术防控措施第167-175页
 评价第175-177页
第十一章 网络安全管理控制第177-185页
 第一节 “木桶理论”的启示第177-178页
 第二节 网络安全管理的基本原则第178-179页
 第三节 “人--机”一体的网络管控第179-183页
  一、 对系统的管控第179-181页
  二、 对人的管控第181-183页
 第四节 加强计算机网络技术人才队伍建设第183-184页
 评价第184-185页
第十二章 网络犯罪的道德防控第185-199页
 第一节 网络道德建设的必要性第185-189页
 第二节 何谓“网络道德”第189-190页
 第三节 网络道德的特点第190-192页
 第四节 网络道德建设的指导思想第192-194页
 第五节 网络道德建设的基本原则第194-196页
 第六节 网络道德建设的主要内容第196-198页
 评价第198-199页
结 语第199-201页
主要参考文献第201-205页
后 记第205页

论文共205页,点击 下载论文
上一篇:大型水轮发电机蒸发内冷系统的基础理论研究及自循环系统的仿真计算
下一篇:永磁电动式导体板磁悬浮列车轨道结构及相关研究