首页--政治、法律论文--法律论文--中国法律论文--刑法论文--分则论文

非法侵入计算机信息系统罪若干问题研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
1 引言第10-14页
   ·研究目的和意义第10页
   ·问题的提出第10-11页
   ·研究的背景第11-12页
   ·文献综述第12-13页
   ·研究方法和论文结构安排第13-14页
2 非法侵入计算机信息系统罪的犯罪对象完善第14-22页
   ·我国关于犯罪对象的法律规定第14-15页
   ·国外关于犯罪对象的法律规定第15-16页
   ·我国犯罪对象的评价与完善第16-22页
     ·增加计算机信息系统的概念第17-18页
     ·增加"重要的经济建设和社会保障领域内"的计算机信息系统第18-20页
     ·单机系统也应该是本罪的犯罪对象第20-22页
3 非法侵入计算信息系统罪的行为方式分析第22-33页
   ·"非法侵入"含义的认定第22-27页
     ·我国理论界对"非法侵入"含义的认定第22-23页
     ·国外立法对"非法侵入"的认定第23-24页
     ·本文对"非法侵入"含义的界定第24-27页
   ·侵入行为的具体行为方式第27-30页
   ·侵入行为与后续行为的关系第30-33页
4 非法侵入计算机信息系统罪的停止形态探讨第33-41页
   ·本罪即遂形态的类型第33-35页
   ·未完成的停止形态第35-41页
     ·本罪不存在犯罪的预备犯第35-36页
     ·本罪存在犯罪的未遂犯和中止犯第36-41页
5 非法侵入计算机信息系统罪的刑事管辖权探讨第41-48页
   ·传统管辖权的困境第41-43页
     ·属地原则的困境第41-42页
     ·属人原则的困境第42页
     ·保护原则的困境第42页
     ·普遍管辖原则的困境第42-43页
   ·评析理论界对管辖权的研究第43-45页
     ·新主权理论第43-44页
     ·管辖权相对论第44页
     ·网址管辖论第44-45页
     ·有限管辖原则论第45页
   ·本罪刑事管辖权的解决途径第45-48页
     ·加强国家合作第46页
     ·以犯罪结果地为依据的属地管辖第46-48页
6 结论第48-49页
参考文献第49-52页
致谢第52-53页
个人简历、在校期间发表的学述论文与研究成果第53页

论文共53页,点击 下载论文
上一篇:信用卡诈骗罪若干问题探讨
下一篇:转化型抢劫罪问题研究