图书介绍

计算机犯罪研究PDF|Epub|txt|kindle电子书版本网盘下载

计算机犯罪研究
  • 李文燕主编 著
  • 出版社: 北京:中国方正出版社
  • ISBN:7801074912
  • 出版时间:2001
  • 标注页数:444页
  • 文件大小:17MB
  • 文件页数:459页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机犯罪研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇 实体论3

第一章 计算机犯罪的产生及其原因3

第一节 计算机犯罪原因的基本理论和成因模型3

一、计算机犯罪原因的基本理论4

二、计算机犯罪成因模型7

第二节 计算机犯罪形成的相关条件10

一、计算机工业特性与计算机犯罪10

二、网络的技术特性与计算机犯罪12

三、网络空间的法律匮乏与冲突16

第三节 计算机犯罪产生与蔓延的特殊条件21

一、黑客群体及其亚文化22

二、侦查取证的困难31

三、计算机犯罪行为人的特质34

四、计算机犯罪中的被害人因素35

第二章 计算机犯罪的现状及其特点40

第一节 计算机犯罪的现状40

一、我国计算机犯罪现状40

二、国外计算机犯罪现状45

第二节 计算机犯罪的特点50

一、犯罪主体的智能性50

二、犯罪行为的隐蔽性和难以查证性53

三、犯罪行为的高成功率和低风险性54

四、犯罪地点的多变性56

五、犯罪后果的严重性57

第一节 计算机犯罪的概念争议与再界定58

一、国外关于计算机犯罪概念的争议58

第三章 计算机犯罪的概念及其类型划分58

二、国内关于计算机犯罪概念的争议60

三、关于我国刑法中计算机犯罪概念的界定61

第二节 计算机犯罪的构成特征65

一、犯罪主体特征66

二、犯罪主观特征72

三、犯罪客观特征74

四、犯罪客体特征75

第三节 计算机犯罪的类型划分77

一、广义的计算机犯罪和狭义的计算机犯罪77

二、以计算机为工具的犯罪和以计算机为对象的犯罪77

第四章 非法侵入计算机信息系统罪81

一、犯罪客体特征82

第一节 非法侵入计算机信息系统罪的概念和构成特征82

二、犯罪客观特征88

三、犯罪主体特征97

四、犯罪主观特征98

第二节 非法侵入计算机信息系统罪的司法认定100

一、既遂与未遂标准的司法认定100

二、罪与非罪界限的司法认定100

三、此罪与彼罪界限的司法认定101

第三节 非法侵入行为价值的辩证分析102

一、“黑客”行为的出现及其演变102

二、关于“黑客”行为价值不正确认识的主要表现106

三、关于“黑客”犯罪价值及其社会危害性的辩证认识109

第五章 破坏计算机信息系统罪114

第一节 破坏计算机信息系统罪的概念和构成特征114

一、犯罪客体特征115

二、犯罪客观特征116

三、犯罪主体特征137

四、犯罪主观特征138

第二节 破坏计算机信息系统程序罪的司法认定139

一、区分罪与非罪的界限139

二、区别此罪与彼罪的界限140

三、出于保护著作权目的实施犯罪行为的认定和处理140

第三节 破坏计算机信息系统罪的危害后果分析142

一、有关危害后果的刑法规定缺乏可操作性142

二、危害结果一般理论的几个问题142

三、破坏计算机信息系统罪危害后果的学理解释144

四、破坏计算机信息系统的危害后果之“严重程度”分析145

第六章 以计算机为工具的犯罪154

一、利用计算机窃取秘密犯罪的现状155

第一节 窃取秘密的犯罪155

二、利用计算机窃取秘密的犯罪方法156

三、利用计算机窃取秘密犯罪的定性158

第二节 利用计算机实施的财产性犯罪160

一、以计算机为工具的财产性犯罪的行为方式160

二、以计算机为工具的财产犯罪的定性166

三、以计算机为工具实施的非法划拨行为的既遂与未遂168

四、利用计算机为工具的财产型犯罪的范围172

第三节 以计算机为工具所实施的其他犯罪172

一、风化犯罪172

二、传授犯罪方法175

三、反动政治宣传176

四、洗钱犯罪176

五、挪用型犯罪176

六、组织、利用会道门、邪教组织、利用封建迷信致人死亡罪178

八、敲诈勒索179

七、贩卖枪支犯罪179

第四节 非法转移“电子资金”的定性问题180

一、电子资金的法律定位180

二、有关“电子资金”能否成为盗窃罪对象的争论180

三、关于非法转移“电子资金”行为的定性问题182

四、关于非法转移“电子资金”行为的既遂、未遂、中止问题182

第五节 计算机与隐私权保护184

一、问题的提出185

二、隐私权的概念和范围186

三、国外保护隐私立法188

四、国际隐私权保护190

五、有关我国隐私权保护的建议199

一、计算机诈骗与利用计算机实施传统诈骗罪的界限200

第六节 有关计算机诈骗罪的若干问题200

二、计算机诈骗与计算机盗窃的界限201

三、计算机诈骗罪的着手、既遂时间203

第七章 以计算机为对象的犯罪206

第一节 盗窃计算机资产的犯罪206

一、盗窃计算机“硬件”的行为及其定性207

二、盗窃计算机软件的犯罪行为及其定性208

三、窃用计算机的行为及其定性213

第二节 破坏计算机资产的犯罪217

一、对“软件”的破坏217

二、对于硬件的破坏219

三、破坏计算机资产犯罪的定性220

第三节 侵犯计算机知识产权的犯罪221

一、侵犯著作权的犯罪222

二、侵犯商业秘密的犯罪225

三、假冒计算机商标的犯罪227

中篇 程序论231

第八章 计算机犯罪案件的管辖231

第一节 计算机犯罪案件的职能管辖232

一、公安机关对计算机犯罪案件的管辖232

二、人民检察院对计算机犯罪案件的管辖235

三、人民法院对计算机犯罪案件的管辖239

第二节 公安机关对计算机犯罪案件立案侦查的权限分工241

一、地域管辖241

二、指定管辖244

三、级别管辖245

第三节 计算机跨境犯罪案件的管辖246

一、涉及香港、澳门、台湾地区的计算机跨境犯罪案件的管辖247

二、涉及外国的计算机犯罪跨境案件的管辖249

三、国际犯罪的管辖251

第九章 计算机犯罪的侦查252

第一节 侦查人员的资质条件和侦查装备配置252

一、侦查人员的资质条件253

二、计算机犯罪侦查装备配置258

第二节 计算机犯罪侦查工作的一般规则和特有规则260

一、计算机犯罪侦查工作的一般规则260

二、计算机犯罪侦查特有的工作规则262

第三节 计算机犯罪的调查步骤266

一、制作引导盘266

二、调查软盘266

三、调查公告牌267

第四节 计算机犯罪中的口令和密码破解268

一、口令和密码的设置268

二、口令密码的破解269

第五节 计算机犯罪的证据搜查与运用271

一、计算机证据的搜查和保存271

二、计算机证据的审查判断273

下篇 对策论279

第十章 计算机犯罪的社会对策279

第一节 计算机道德教育和安全教育279

一、计算机道德教育279

二、计算机安全教育282

第二节 计算机安全管理机制284

一、建立安全等级评估机制284

二、推动计算机安全产品的国产化289

三、建立和健全工作机制290

四、人事安全管理293

五、运行安全管理294

第十一章 计算机犯罪的法律对策296

第一节 国外惩治计算机犯罪的立法现状296

一、国外惩治计算机犯罪的立法模式296

二、国外惩治计算机犯罪的立法技术299

三、世界各国惩治计算机犯罪的刑事立法现状300

四、国际组织惩治计算机犯罪的规定和决议312

第二节 我国刑法有关计算机犯罪条款的完善313

一、确立网络空间的刑事管辖权313

二、犯罪主体的扩展与增加314

三、关于非法侵入计算机信息系统罪的完善316

四、关于破坏计算机信息系统罪的完善317

五、增加新罪名的建议320

六、计算机犯罪刑罚种类的完善327

第三节 我国有关计算机犯罪刑事程序法328

一、计算机记录能否作为证据之争328

二、计算机证据的种类335

三、国外计算机证据的立法及其借鉴意义339

第四节 计算机犯罪的司法对策340

一、人员培训340

二、建立打击计算机犯罪的专门性组织机构346

三、完善惩治计算机犯罪的国际合作体系347

第十二章 计算机犯罪的技术对策351

第一节 建立访问控制制度351

二、统一的访问控制策略352

一、访问控制的含义352

三、确立访问控制的方法353

第二节 特定的访问控制360

一、特定的访问控制的含义360

二、特定访问控制的优势361

三、特定访问控制技术在预防和制止计算机犯罪方面的实际应用361

第三节 计算机病毒的防治363

一、计算机病毒的界定363

二、计算机病毒的类型364

三、计算机病毒的预防和清除364

第四节 技术加密在电子商务上的应用367

一、电子商务的含义367

二、电子商务的安全技术367

二、通信线路的安全374

一、终端安全374

第五节 计算机信息系统的物理安全374

三、计算机机房的安全377

第六节 银行证券行业的网络安全378

一、使用安全认证级别高的网络操作系统380

二、严格进行网络防毒380

三、定期进行数据备份380

四、使用安全性高、可靠性高的网络互联设备381

第七节 计算机犯罪技术对策的正确制定与实施381

一、企业的自我保护382

二、计算机的系统管理制度382

三、计算机系统的使用维护人员383

四、将安全视为重要因素的系统计划和管理384

中华人民共和国计算机信息系统安全保护条例386

附录386

计算机信息网络国际联网安全保护管理办法390

中华人民共和国刑法(摘录)396

中华人民共和国计算机信息网络国际联网管理暂行规定397

中华人民共和国计算机信息网络国际联网管理暂行规定实施办法400

全国人大常委会关于维护互联网安全的决定406

计算机信息系统安全专用产品检测和销售许可证管理办法409

计算机软件保护条例414

国家版权局关于计算机软件著作权管理的通知422

中国互联网络域名注册暂行管理办法423

计算机信息系统保密管理暂行规定429

金融机构计算机信息系统安全保护工作暂行规定433

中华人民共和国公安部计算机病毒防治管理办法439

后记443

热门推荐