当前位置:首页 > 政治法律
计算机犯罪的定罪与量刑
计算机犯罪的定罪与量刑

计算机犯罪的定罪与量刑PDF电子书下载

政治法律

  • 电子书积分:14 积分如何计算积分?
  • 作 者:赵廷光等著
  • 出 版 社:北京:人民法院出版社
  • 出版年份:2000
  • ISBN:7800569705
  • 页数:428 页
图书介绍:本书将我国的计算机犯罪分为纯正的和不纯正的两大类型,前者是指利用信息科学技术又以计算机信息系统为侵害对象的犯罪,后者是指既可利用信息科学技术实施也可以采取其他方法实施的犯罪。书中描述了数十余中犯罪类型,目的是让读者知道,像杀人、伤害这样一些传统的犯罪,在信息时代里竟然也可以用计算机技术实施,从而使人们防范不法之徒利用计算机技术危害社会。
《计算机犯罪的定罪与量刑》目录

一、总论篇 1

第一章 信息时代与计算机犯罪 1

第一节 电子信息交流是当代社会发展的动力 1

第二节 计算机犯是信息时代的产物 13

第二章 计算机犯罪的概念和种类 19

第一节 计算机犯罪的概念 19

第二节 计算机犯罪的种类 34

第三章 计算机犯罪的方法和特点 44

第一节 计算机犯罪方法 44

第二节 计算机犯罪的特点 51

第四章 计算机黑客和计算机病毒 57

第一节 计算机黑客 57

第二节 计算机病毒 69

第五章 计算机犯罪状况与惩治计算机犯罪的立法 79

第一节 计算机犯罪状况 79

第二节 惩治计算机犯罪的立法 90

第六章 犯罪构成是认定计算机犯罪的法律标准 103

第一节 犯罪构成的概念和特性 104

第二节 犯罪构成的分类 110

第三节 犯罪构成要件与体系 118

第四节 配置法定刑的罪状不是量刑情节 122

第五节 认定计算机犯罪的具体步骤 125

第七章 对计算机犯罪裁量刑罚的基本理论与操作方法 131

第一节 量刑的任务和意义 131

第二节 量刑的一般原则 134

第三节 量刑情节的概念和分类 140

第四节 对计算机犯罪裁量刑罚的具体操作方法 146

第八章 对计算机犯罪的技术防范和法律对策 152

第一节 预防计算机犯罪的技术措施 153

第二节 预防计算机犯罪的法律对策 160

二、各论篇 176

第九章 非法是侵入、破坏计算机信息系统的犯罪 176

第一节 非法侵入计算机信息系统罪 179

第二节 破坏计算机信息系统功能罪 188

第三节 破坏计算机信息系统数据、应用程序罪 199

第四节 制作、传播计算机病毒等破坏性计算机程序罪 208

第十章 利用计算机实施危害国家安全的犯罪 222

第一节 利用计算机实施煽动分裂国家、煽动颠覆国家政权的犯罪 222

第二节 利用计算机进行间谍活动和为境外收集、非法提供国家秘密、情报的犯罪 230

第十一章 利用计算机实施危害公共安全的犯罪 240

第一节 利用计算机实施破坏交通工具、交通设施的犯罪 240

第二节 利用计算机实施劫持航空器罪 246

第三节 利用计算机实施破坏电力、广播电视、公用电信设备设施的犯罪 252

第十二章 利用计算机破坏市场经济秩序的犯罪 260

第一节 利用计算机实施走私淫秽物品罪 260

第二节 利用计算机实施内幕交易、泄漏内幕信息和编造并传播证券交易虚假信息的犯罪 268

第三节 利用计算机实施信用卡诈骗罪 277

第四节 利用计算机实施侵犯著作权罪 286

第五节 利用计算机实施侵犯商业秘密罪 293

第六节 利用计算机实施合同诈骗罪 301

第一节 利用计算机实施故意杀人、故意伤害和非法拘禁的犯罪 309

第十三章 利用计算机实施侵犯公民人身权利、民主权利的犯罪 309

第二节 利用计算机实施悔辱、诽谤的犯罪 316

第三节 利用计算机实施侵犯通信自由的犯罪 324

第十四章 利用计算机实施侵犯财产的犯罪 331

第一节 利用计算机实施盗窃罪 331

第二节 利用计算机实施诈骗罪 346

第三节 利用计算机实施贪污、职务侵占的犯罪 353

第四节 利用计算机实施挪用公款、挪用资金的犯罪 364

第五节 利用计算机实施故意损坏财物、破坏生产经营的犯罪 375

第十五章 利用计算机实施妨害社会管理秩序的犯罪 384

第一节 利用计算机实施非法获取国家秘密罪 384

第二节 利用计算机实施传授犯罪方法罪 391

第三节 利用计算机实施非法行医罪 400

第四节 利用计算机实施制作、复制、出版、贩卖、传播淫秽物品罪 407

第十六章 利用计算机实施阻碍军事行动和泄露国家秘密的犯罪 416

第一节 利用计算机实施阻碍军事行动罪 416

第二节 利用计算机实施泄漏国家秘密罪 422

返回顶部