摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-10页 |
1 引言 | 第10-14页 |
·研究目的和意义 | 第10页 |
·问题的提出 | 第10-11页 |
·研究的背景 | 第11-12页 |
·文献综述 | 第12-13页 |
·研究方法和论文结构安排 | 第13-14页 |
2 非法侵入计算机信息系统罪的犯罪对象完善 | 第14-22页 |
·我国关于犯罪对象的法律规定 | 第14-15页 |
·国外关于犯罪对象的法律规定 | 第15-16页 |
·我国犯罪对象的评价与完善 | 第16-22页 |
·增加计算机信息系统的概念 | 第17-18页 |
·增加"重要的经济建设和社会保障领域内"的计算机信息系统 | 第18-20页 |
·单机系统也应该是本罪的犯罪对象 | 第20-22页 |
3 非法侵入计算信息系统罪的行为方式分析 | 第22-33页 |
·"非法侵入"含义的认定 | 第22-27页 |
·我国理论界对"非法侵入"含义的认定 | 第22-23页 |
·国外立法对"非法侵入"的认定 | 第23-24页 |
·本文对"非法侵入"含义的界定 | 第24-27页 |
·侵入行为的具体行为方式 | 第27-30页 |
·侵入行为与后续行为的关系 | 第30-33页 |
4 非法侵入计算机信息系统罪的停止形态探讨 | 第33-41页 |
·本罪即遂形态的类型 | 第33-35页 |
·未完成的停止形态 | 第35-41页 |
·本罪不存在犯罪的预备犯 | 第35-36页 |
·本罪存在犯罪的未遂犯和中止犯 | 第36-41页 |
5 非法侵入计算机信息系统罪的刑事管辖权探讨 | 第41-48页 |
·传统管辖权的困境 | 第41-43页 |
·属地原则的困境 | 第41-42页 |
·属人原则的困境 | 第42页 |
·保护原则的困境 | 第42页 |
·普遍管辖原则的困境 | 第42-43页 |
·评析理论界对管辖权的研究 | 第43-45页 |
·新主权理论 | 第43-44页 |
·管辖权相对论 | 第44页 |
·网址管辖论 | 第44-45页 |
·有限管辖原则论 | 第45页 |
·本罪刑事管辖权的解决途径 | 第45-48页 |
·加强国家合作 | 第46页 |
·以犯罪结果地为依据的属地管辖 | 第46-48页 |
6 结论 | 第48-49页 |
参考文献 | 第49-52页 |
致谢 | 第52-53页 |
个人简历、在校期间发表的学述论文与研究成果 | 第53页 |