图书介绍
网络犯罪PDF|Epub|txt|kindle电子书版本网盘下载
![网络犯罪](https://www.shukui.net/cover/5/34269071.jpg)
- 王云斌编著 著
- 出版社: 北京:经济管理出版社
- ISBN:7801623681
- 出版时间:2002
- 标注页数:391页
- 文件大小:15MB
- 文件页数:405页
- 主题词:
PDF下载
下载说明
网络犯罪PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
结论:信息时代的网络犯罪1
2015年:互联网犯罪主宰全球?1
网络犯罪——互联网时代的梦魇2
面对网上犯罪,各国重拳出击9
全世界联合起来铲除网络犯罪13
网络需要法律,法律需要进步14
上篇 总则21
第一章 网络犯罪的概念和种类21
网络犯罪的概念21
网络犯罪的种类28
第二章 网络犯罪产生的原因及特点31
网络犯罪产生的原因31
网络犯罪特点37
第三章 网络犯罪的方法和技术防范与预防42
网络犯罪的方法42
网络犯罪的技术防范与预防50
第四章 网络犯罪的认定与处罚56
网络犯罪的犯罪构成56
网络犯罪的量刑与处罚62
第五章 惩治网络犯罪的立法64
国外计算机安全立法简况64
我国网络犯罪的立法70
第六章 黑客和网络犯罪78
走向犯罪的黑客78
防黑和治黑93
第七章 病毒和网络犯罪104
病毒的产生与发展104
病毒概念、种类、防治108
计算机病毒的法律治理116
【案例】之一:非法入侵雅虎等网站“黑手党小子”认罪121
非法侵入互联网信息系统罪121
第八章 危害互联网运行安全罪121
中篇 分则121
之二:黑客入侵江西169网案122
【概念】123
【犯罪构成】124
【相关技术】破解口令的方法127
【刑罚适用】131
破坏网络信息系统罪132
【案例】之一:吕薜文破坏计算机信息系统案132
之二:王波破坏保险公司网络系统和数据案135
【概念】138
【犯罪构成】138
【刑罚适用】140
【注意问题】罪与非罪的界限141
【案例】德国黑客米克斯特被判徒刑142
擅自中断互联网信息系统罪142
【概念】143
【犯罪构成】143
【刑罚适用】144
制作、传播计算机病毒等破坏互联网信息系统罪145
【案例】之一:CIH——陈盈豪145
之二:库尔尼科娃150
【概念】153
【犯罪构成】153
【刑罚适用】157
【相关问题】莫在网络上试毒158
第九章 利用互联网信息实施危害国家安全罪159
利用互联网实施煽动分裂国家、颠覆国家政权罪159
【案例】陈水扁支持“总统府资政”鼓动改“国号”159
【概念】160
【犯罪构成】160
【本罪特点】162
【刑罚适用】163
【注意问题】之一:罪与非罪的问题163
之二:如何认定设立具有危害国家安全信息的网站行为164
【相关知识】BBS165
利用互联网窃取、泄露国家秘密、情报或者军事秘密罪170
【案例】之一:黑客潜人美军重要机构已盗取多种绝密信息170
之二:广西击毙台特工头目171
之三:FBI拉俄黑客入伙172
【概念】173
【犯罪构成】173
【本罪特点】176
【刑罚适用】177
利用互联网破坏民族团结罪178
【案例】德国号召国际合作打击网上纳粹宣传178
【犯罪构成】179
【概念】179
【刑罚适用】180
利用互联网组织邪教罪181
【案例】日本奥姆真理教欲借互联网东山再起181
【概念】181
【犯罪构成】181
【刑罚适用】185
【相关资料】邪教的反社会本质185
第十章 利用互联网危害公共安全罪190
利用互联网联系组织、实施恐怖活动罪190
【案例】之一:恐怖分子借助网络进行恐怖活动190
之二:美一男子因网上恐吓被判四个月监禁192
之三:英颁布新法,黑客被列入恐怖分子名单193
【概念】194
【犯罪构成】194
【案例】美将取缔网上枪械交易195
利用互联网买卖枪支弹药罪195
【刑罚适用】195
【概念】197
【犯罪构成】197
【刑罚适用】199
第十一章 利用互联网破坏市场经济铁序罪200
利用互联网销售伪劣产品罪200
【案例】美国严打网上商品欺诈200
【概念】202
【犯罪构成】202
【刑罚适用】203
【相关法条】我国刑法相关条款204
在互联网发布虚假广告罪206
【案例】上海查获首例网络虚假广告——“智狐”纯属杜撰206
【概念】208
【犯罪构成】208
【刑罚适用】209
【相关知识】网络广告210
利用互联网损坏他人商业信誉和商品声誉罪217
【案例】“水洗裤子”掀起网络轩然大波217
【概念】222
【犯罪构成】222
【刑罚适用】224
利用互联网侵犯著作权罪224
【案例】之一:美国MP3音乐网站Napster被判侵权224
之二:香港知识产权新条例将生效 用盗版可能入狱225
【概念】226
【犯罪构成】226
【刑罚适用】229
利用互联网操纵证券交易价格罪230
【案例】赵喆操纵证券交易价格案230
【概念】232
【犯罪构成】233
【刑罚适用】235
利用互联网编制传播虚假证券信息罪235
【概念】235
【犯罪构成】235
【刑罚适用】236
利用互联网非法经营罪237
【案例】南京查获一起网上非法传销案237
【概念】238
【犯罪构成】238
【刑罚适用】239
利用互联网侵犯商业秘密罪240
【案例】黑客窃取微软秘密,充当商业间谍240
【概念】244
【犯罪构成】244
【相关问题】IT界神偷谍影246
【刑罚适用】246
第十二章 利用互联网破坏社会管理秩序罪251
利用互联网制作、贩卖、传播淫秽物品罪251
【案例】之一:何肃黄、杨柯网上传黄案251
之二:网上传播秽文400篇 佛山“网虫”被拘留256
【概念】257
【犯罪构成】257
【刑罚适用】258
【注意问题】网络黄毒危害世界260
利用互联网传授犯罪方法罪263
【案例】互联网上黑客软件令人担忧263
【概念】264
【犯罪构成】264
【具体方法】265
【本罪特点】265
【刑罚适用】266
【注意问题】268
利用互联网实施赌博罪270
【案例】之一:网络赌场:声光俱全,引人入胜270
之二:香港网民喜爱网上赌博274
之三:政府禁令威胁 澳网络博彩面临损失274
【概念】275
【犯罪构成】275
【刑罚适用】276
利用互联网非法行医罪277
【案例】小心网上医院277
【概念】280
【犯罪构成】280
【本罪特点】281
【刑罚适用】282
【相关资料】医用电脑283
【案例】之一:网上利用邮件诽谤同事285
利用互联网实施侮辱、诽谤罪285
第十三章 利用互联网实施侵犯公民人身权利、民主权利罪285
之二:追求不成,网上侮辱288
之三:南昌破获一起利用互联网诽谤他人的犯罪案件289
【概念】290
【犯罪构成】290
【本罪特点】292
【本罪特点】292
【刑罚适用】293
【问题探讨】法人的名誉权怎样保护294
利用互联网侵犯通信自由罪301
【案例】中国第一例电子邮件案301
【概念】302
【本罪特点】303
【犯罪构成】303
【刑罚适用】304
【问题探讨】谁对免费邮箱负责?304
【问题解决】小心电子邮件病毒307
【案例】湖北孝南破获首例网友强奸案310
【概念】310
利用互联网诱骗实施强奸妇女罪310
【犯罪构成】311
【刑罚适用】313
【注意问题】认定强奸妇女罪应注意的问题314
利用网络诱骗实施故意伤害罪316
【案例】杭州警方摧毁多起流氓恶势力利用互联网犯罪案316
【概念】318
【犯罪构成】318
【刑罚适用】319
【注意问题】认定故意伤害罪应划清的界限320
【相关资料】小心“网恋”陷阱322
警惕网婚陷阱324
网恋的探讨326
利用网络诱骗实施故意杀人罪328
【案例】美国惊爆网络连环奸杀案328
【概念】331
【犯罪构成】331
【刑罚适用】332
【注意问题】认定故意杀人罪应当注意的问题333
第十四章 利用互联网实施侵犯财产罪336
利用互联网进行盗窃罪336
【案例】之一:网上盗窃,高学历盗窃团伙失手南京城336
之二:用遥控发射装置侵入银行计算机系统盗窃巨款337
之三:“数据流”设计“探测器”偷窃美国国防部338
之四:犯罪团伙入侵广铁售票网 伪造8000张卧铺票339
【概念】340
【犯罪构成】340
【本罪特点】343
【表现形式】344
【刑罚适用】346
【注意问题】认定利用互联网实施盗窃罪应注意的问题347
利用互联网进行诈骗罪349
【案例】之一:中国网上诈骗第一案349
之二:以新浪网名义进行诈骗353
之三:台湾警方侦破首宗电子商务诈骗案354
之四:企业上网小心被骗355
【概念】356
【犯罪构成】356
【表现形式】357
【本罪特点】359
【刑罚适用】359
【注意总题】361
利用互联网进行敲诈勒索罪361
【案例】之一:敲诈李嘉诚361
之二:黑客盗取信用卡资料勒索钱财362
【概念】363
【犯罪构成】363
【刑罚适用】364
【注意问题】敲诈勒索罪与其他罪的区别364
下篇 尾篇369
第十五章 网络警察369
我国虚拟社会的公民不断增员369
网络犯罪日益猖獗370
中国网络警察悄然面世371
黑客摇身一变成为网络警察374
第十六章 信息战争376
从车臣战争到科索沃战争谈“信息战争”376
信息战争的内容381
信息战争的武器382
中国怎样面对信息战争389