摘要 | 第2-4页 |
Abstract | 第4-6页 |
导言 | 第9-14页 |
一、研究的目的和意义 | 第9页 |
二、选题的背景 | 第9-10页 |
三、文献综述 | 第10-12页 |
四、研究方法 | 第12-13页 |
五、文结构安排 | 第13页 |
六、创新与不足 | 第13-14页 |
第一章 侵犯公民个人信息范围研究 | 第14-24页 |
第一节 公民个人信息范围的基础理论 | 第14-18页 |
一、公民范围的界定 | 第14-15页 |
二、个人信息的特征及法律属性 | 第15-17页 |
三、刑法保护的公民个人信息范围的界定标准 | 第17-18页 |
第二节 个人信息范围相关问题的探讨 | 第18-22页 |
一、死者信息与个人信息 | 第18-20页 |
二、法人信息与个人信息 | 第20页 |
三、手机信息与个人信息 | 第20-22页 |
第三节 法律规定中信息范围一致性的探讨 | 第22-24页 |
第二章 侵犯公民个人信息的主体研究 | 第24-33页 |
第一节 侵犯公民个人信息的主体现状 | 第24-28页 |
一、侵犯公民个人信息的主体类型 | 第24-26页 |
二、侵犯公民个人信息主体特征 | 第26-28页 |
第二节 我国个人信息犯罪主体的立法分析 | 第28-33页 |
一、现有立法对犯罪主体的理解和适用 | 第28-30页 |
二、离职人员成为信息犯罪主体的探讨 | 第30-31页 |
三、单位作为信息犯罪主体的思考 | 第31-33页 |
第三章 侵犯公民个人信息犯罪行为的研究 | 第33-45页 |
第一节 出售、非法提供行为研究 | 第33-35页 |
一、违反国家规定的理解与适用 | 第33-34页 |
二、出售、非法提供行为的理解 | 第34-35页 |
第二节 非法获取行为研究 | 第35-39页 |
一、非法获取信息的非法性分析 | 第36-37页 |
二、非法获取信息的方法分析 | 第37-38页 |
三、非法获取的信息来源分析 | 第38页 |
四、非法获取行为是否包含收买、收受行为 | 第38-39页 |
第三节 相关新类型行为研究 | 第39-45页 |
一、网络钓鱼行为的认定 | 第39-42页 |
二、身份盗窃行为的认定 | 第42-45页 |
第四章 侵犯公民个人信息犯罪情节严重的研究 | 第45-54页 |
第一节 侵犯公民个人信息犯罪情节严重标准的分歧 | 第45-48页 |
一、理论的纷争 | 第45-46页 |
二、观点的评析 | 第46-48页 |
第二节 侵犯公民个人信息犯罪情节严重标准的选择 | 第48-49页 |
一、单一标准模式的利弊分析 | 第48-49页 |
二、综合标准模式的分析 | 第49页 |
第三节 侵犯公民个人信息犯罪情节严重标准的具体设置 | 第49-54页 |
一、单一标准的具体设置 | 第49-51页 |
二、综合标准的具体设置 | 第51-54页 |
结语 | 第54-55页 |
参考文献 | 第55-60页 |
在读期间发表的学术论文与研究成果 | 第60-61页 |
后记 | 第61-62页 |