当前位置:首页 > 工业技术
计算机犯罪研究
计算机犯罪研究

计算机犯罪研究PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:李文燕主编
  • 出 版 社:北京:中国方正出版社
  • 出版年份:2001
  • ISBN:7801074912
  • 页数:444 页
图书介绍:
《计算机犯罪研究》目录

上篇 实体论 3

第一章 计算机犯罪的产生及其原因 3

第一节 计算机犯罪原因的基本理论和成因模型 3

一、计算机犯罪原因的基本理论 4

二、计算机犯罪成因模型 7

第二节 计算机犯罪形成的相关条件 10

一、计算机工业特性与计算机犯罪 10

二、网络的技术特性与计算机犯罪 12

三、网络空间的法律匮乏与冲突 16

第三节 计算机犯罪产生与蔓延的特殊条件 21

一、黑客群体及其亚文化 22

二、侦查取证的困难 31

三、计算机犯罪行为人的特质 34

四、计算机犯罪中的被害人因素 35

第二章 计算机犯罪的现状及其特点 40

第一节 计算机犯罪的现状 40

一、我国计算机犯罪现状 40

二、国外计算机犯罪现状 45

第二节 计算机犯罪的特点 50

一、犯罪主体的智能性 50

二、犯罪行为的隐蔽性和难以查证性 53

三、犯罪行为的高成功率和低风险性 54

四、犯罪地点的多变性 56

五、犯罪后果的严重性 57

第一节 计算机犯罪的概念争议与再界定 58

一、国外关于计算机犯罪概念的争议 58

第三章 计算机犯罪的概念及其类型划分 58

二、国内关于计算机犯罪概念的争议 60

三、关于我国刑法中计算机犯罪概念的界定 61

第二节 计算机犯罪的构成特征 65

一、犯罪主体特征 66

二、犯罪主观特征 72

三、犯罪客观特征 74

四、犯罪客体特征 75

第三节 计算机犯罪的类型划分 77

一、广义的计算机犯罪和狭义的计算机犯罪 77

二、以计算机为工具的犯罪和以计算机为对象的犯罪 77

第四章 非法侵入计算机信息系统罪 81

一、犯罪客体特征 82

第一节 非法侵入计算机信息系统罪的概念和构成特征 82

二、犯罪客观特征 88

三、犯罪主体特征 97

四、犯罪主观特征 98

第二节 非法侵入计算机信息系统罪的司法认定 100

一、既遂与未遂标准的司法认定 100

二、罪与非罪界限的司法认定 100

三、此罪与彼罪界限的司法认定 101

第三节 非法侵入行为价值的辩证分析 102

一、“黑客”行为的出现及其演变 102

二、关于“黑客”行为价值不正确认识的主要表现 106

三、关于“黑客”犯罪价值及其社会危害性的辩证认识 109

第五章 破坏计算机信息系统罪 114

第一节 破坏计算机信息系统罪的概念和构成特征 114

一、犯罪客体特征 115

二、犯罪客观特征 116

三、犯罪主体特征 137

四、犯罪主观特征 138

第二节 破坏计算机信息系统程序罪的司法认定 139

一、区分罪与非罪的界限 139

二、区别此罪与彼罪的界限 140

三、出于保护著作权目的实施犯罪行为的认定和处理 140

第三节 破坏计算机信息系统罪的危害后果分析 142

一、有关危害后果的刑法规定缺乏可操作性 142

二、危害结果一般理论的几个问题 142

三、破坏计算机信息系统罪危害后果的学理解释 144

四、破坏计算机信息系统的危害后果之“严重程度”分析 145

第六章 以计算机为工具的犯罪 154

一、利用计算机窃取秘密犯罪的现状 155

第一节 窃取秘密的犯罪 155

二、利用计算机窃取秘密的犯罪方法 156

三、利用计算机窃取秘密犯罪的定性 158

第二节 利用计算机实施的财产性犯罪 160

一、以计算机为工具的财产性犯罪的行为方式 160

二、以计算机为工具的财产犯罪的定性 166

三、以计算机为工具实施的非法划拨行为的既遂与未遂 168

四、利用计算机为工具的财产型犯罪的范围 172

第三节 以计算机为工具所实施的其他犯罪 172

一、风化犯罪 172

二、传授犯罪方法 175

三、反动政治宣传 176

四、洗钱犯罪 176

五、挪用型犯罪 176

六、组织、利用会道门、邪教组织、利用封建迷信致人死亡罪 178

八、敲诈勒索 179

七、贩卖枪支犯罪 179

第四节 非法转移“电子资金”的定性问题 180

一、电子资金的法律定位 180

二、有关“电子资金”能否成为盗窃罪对象的争论 180

三、关于非法转移“电子资金”行为的定性问题 182

四、关于非法转移“电子资金”行为的既遂、未遂、中止问题 182

第五节 计算机与隐私权保护 184

一、问题的提出 185

二、隐私权的概念和范围 186

三、国外保护隐私立法 188

四、国际隐私权保护 190

五、有关我国隐私权保护的建议 199

一、计算机诈骗与利用计算机实施传统诈骗罪的界限 200

第六节 有关计算机诈骗罪的若干问题 200

二、计算机诈骗与计算机盗窃的界限 201

三、计算机诈骗罪的着手、既遂时间 203

第七章 以计算机为对象的犯罪 206

第一节 盗窃计算机资产的犯罪 206

一、盗窃计算机“硬件”的行为及其定性 207

二、盗窃计算机软件的犯罪行为及其定性 208

三、窃用计算机的行为及其定性 213

第二节 破坏计算机资产的犯罪 217

一、对“软件”的破坏 217

二、对于硬件的破坏 219

三、破坏计算机资产犯罪的定性 220

第三节 侵犯计算机知识产权的犯罪 221

一、侵犯著作权的犯罪 222

二、侵犯商业秘密的犯罪 225

三、假冒计算机商标的犯罪 227

中篇 程序论 231

第八章 计算机犯罪案件的管辖 231

第一节 计算机犯罪案件的职能管辖 232

一、公安机关对计算机犯罪案件的管辖 232

二、人民检察院对计算机犯罪案件的管辖 235

三、人民法院对计算机犯罪案件的管辖 239

第二节 公安机关对计算机犯罪案件立案侦查的权限分工 241

一、地域管辖 241

二、指定管辖 244

三、级别管辖 245

第三节 计算机跨境犯罪案件的管辖 246

一、涉及香港、澳门、台湾地区的计算机跨境犯罪案件的管辖 247

二、涉及外国的计算机犯罪跨境案件的管辖 249

三、国际犯罪的管辖 251

第九章 计算机犯罪的侦查 252

第一节 侦查人员的资质条件和侦查装备配置 252

一、侦查人员的资质条件 253

二、计算机犯罪侦查装备配置 258

第二节 计算机犯罪侦查工作的一般规则和特有规则 260

一、计算机犯罪侦查工作的一般规则 260

二、计算机犯罪侦查特有的工作规则 262

第三节 计算机犯罪的调查步骤 266

一、制作引导盘 266

二、调查软盘 266

三、调查公告牌 267

第四节 计算机犯罪中的口令和密码破解 268

一、口令和密码的设置 268

二、口令密码的破解 269

第五节 计算机犯罪的证据搜查与运用 271

一、计算机证据的搜查和保存 271

二、计算机证据的审查判断 273

下篇 对策论 279

第十章 计算机犯罪的社会对策 279

第一节 计算机道德教育和安全教育 279

一、计算机道德教育 279

二、计算机安全教育 282

第二节 计算机安全管理机制 284

一、建立安全等级评估机制 284

二、推动计算机安全产品的国产化 289

三、建立和健全工作机制 290

四、人事安全管理 293

五、运行安全管理 294

第十一章 计算机犯罪的法律对策 296

第一节 国外惩治计算机犯罪的立法现状 296

一、国外惩治计算机犯罪的立法模式 296

二、国外惩治计算机犯罪的立法技术 299

三、世界各国惩治计算机犯罪的刑事立法现状 300

四、国际组织惩治计算机犯罪的规定和决议 312

第二节 我国刑法有关计算机犯罪条款的完善 313

一、确立网络空间的刑事管辖权 313

二、犯罪主体的扩展与增加 314

三、关于非法侵入计算机信息系统罪的完善 316

四、关于破坏计算机信息系统罪的完善 317

五、增加新罪名的建议 320

六、计算机犯罪刑罚种类的完善 327

第三节 我国有关计算机犯罪刑事程序法 328

一、计算机记录能否作为证据之争 328

二、计算机证据的种类 335

三、国外计算机证据的立法及其借鉴意义 339

第四节 计算机犯罪的司法对策 340

一、人员培训 340

二、建立打击计算机犯罪的专门性组织机构 346

三、完善惩治计算机犯罪的国际合作体系 347

第十二章 计算机犯罪的技术对策 351

第一节 建立访问控制制度 351

二、统一的访问控制策略 352

一、访问控制的含义 352

三、确立访问控制的方法 353

第二节 特定的访问控制 360

一、特定的访问控制的含义 360

二、特定访问控制的优势 361

三、特定访问控制技术在预防和制止计算机犯罪方面的实际应用 361

第三节 计算机病毒的防治 363

一、计算机病毒的界定 363

二、计算机病毒的类型 364

三、计算机病毒的预防和清除 364

第四节 技术加密在电子商务上的应用 367

一、电子商务的含义 367

二、电子商务的安全技术 367

二、通信线路的安全 374

一、终端安全 374

第五节 计算机信息系统的物理安全 374

三、计算机机房的安全 377

第六节 银行证券行业的网络安全 378

一、使用安全认证级别高的网络操作系统 380

二、严格进行网络防毒 380

三、定期进行数据备份 380

四、使用安全性高、可靠性高的网络互联设备 381

第七节 计算机犯罪技术对策的正确制定与实施 381

一、企业的自我保护 382

二、计算机的系统管理制度 382

三、计算机系统的使用维护人员 383

四、将安全视为重要因素的系统计划和管理 384

中华人民共和国计算机信息系统安全保护条例 386

附录 386

计算机信息网络国际联网安全保护管理办法 390

中华人民共和国刑法(摘录) 396

中华人民共和国计算机信息网络国际联网管理暂行规定 397

中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 400

全国人大常委会关于维护互联网安全的决定 406

计算机信息系统安全专用产品检测和销售许可证管理办法 409

计算机软件保护条例 414

国家版权局关于计算机软件著作权管理的通知 422

中国互联网络域名注册暂行管理办法 423

计算机信息系统保密管理暂行规定 429

金融机构计算机信息系统安全保护工作暂行规定 433

中华人民共和国公安部计算机病毒防治管理办法 439

后记 443

返回顶部