当前位置:首页 > 工业技术
网络犯罪
网络犯罪

网络犯罪PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:王云斌编著
  • 出 版 社:北京:经济管理出版社
  • 出版年份:2002
  • ISBN:7801623681
  • 页数:391 页
图书介绍:
《网络犯罪》目录

结论:信息时代的网络犯罪 1

2015年:互联网犯罪主宰全球? 1

网络犯罪——互联网时代的梦魇 2

面对网上犯罪,各国重拳出击 9

全世界联合起来铲除网络犯罪 13

网络需要法律,法律需要进步 14

上篇 总则 21

第一章 网络犯罪的概念和种类 21

网络犯罪的概念 21

网络犯罪的种类 28

第二章 网络犯罪产生的原因及特点 31

网络犯罪产生的原因 31

网络犯罪特点 37

第三章 网络犯罪的方法和技术防范与预防 42

网络犯罪的方法 42

网络犯罪的技术防范与预防 50

第四章 网络犯罪的认定与处罚 56

网络犯罪的犯罪构成 56

网络犯罪的量刑与处罚 62

第五章 惩治网络犯罪的立法 64

国外计算机安全立法简况 64

我国网络犯罪的立法 70

第六章 黑客和网络犯罪 78

走向犯罪的黑客 78

防黑和治黑 93

第七章 病毒和网络犯罪 104

病毒的产生与发展 104

病毒概念、种类、防治 108

计算机病毒的法律治理 116

【案例】之一:非法入侵雅虎等网站“黑手党小子”认罪 121

非法侵入互联网信息系统罪 121

第八章 危害互联网运行安全罪 121

中篇 分则 121

之二:黑客入侵江西169网案 122

【概念】 123

【犯罪构成】 124

【相关技术】破解口令的方法 127

【刑罚适用】 131

破坏网络信息系统罪 132

【案例】之一:吕薜文破坏计算机信息系统案 132

之二:王波破坏保险公司网络系统和数据案 135

【概念】 138

【犯罪构成】 138

【刑罚适用】 140

【注意问题】罪与非罪的界限 141

【案例】德国黑客米克斯特被判徒刑 142

擅自中断互联网信息系统罪 142

【概念】 143

【犯罪构成】 143

【刑罚适用】 144

制作、传播计算机病毒等破坏互联网信息系统罪 145

【案例】之一:CIH——陈盈豪 145

之二:库尔尼科娃 150

【概念】 153

【犯罪构成】 153

【刑罚适用】 157

【相关问题】莫在网络上试毒 158

第九章 利用互联网信息实施危害国家安全罪 159

利用互联网实施煽动分裂国家、颠覆国家政权罪 159

【案例】陈水扁支持“总统府资政”鼓动改“国号” 159

【概念】 160

【犯罪构成】 160

【本罪特点】 162

【刑罚适用】 163

【注意问题】之一:罪与非罪的问题 163

之二:如何认定设立具有危害国家安全信息的网站行为 164

【相关知识】BBS 165

利用互联网窃取、泄露国家秘密、情报或者军事秘密罪 170

【案例】之一:黑客潜人美军重要机构已盗取多种绝密信息 170

之二:广西击毙台特工头目 171

之三:FBI拉俄黑客入伙 172

【概念】 173

【犯罪构成】 173

【本罪特点】 176

【刑罚适用】 177

利用互联网破坏民族团结罪 178

【案例】德国号召国际合作打击网上纳粹宣传 178

【犯罪构成】 179

【概念】 179

【刑罚适用】 180

利用互联网组织邪教罪 181

【案例】日本奥姆真理教欲借互联网东山再起 181

【概念】 181

【犯罪构成】 181

【刑罚适用】 185

【相关资料】邪教的反社会本质 185

第十章 利用互联网危害公共安全罪 190

利用互联网联系组织、实施恐怖活动罪 190

【案例】之一:恐怖分子借助网络进行恐怖活动 190

之二:美一男子因网上恐吓被判四个月监禁 192

之三:英颁布新法,黑客被列入恐怖分子名单 193

【概念】 194

【犯罪构成】 194

【案例】美将取缔网上枪械交易 195

利用互联网买卖枪支弹药罪 195

【刑罚适用】 195

【概念】 197

【犯罪构成】 197

【刑罚适用】 199

第十一章 利用互联网破坏市场经济铁序罪 200

利用互联网销售伪劣产品罪 200

【案例】美国严打网上商品欺诈 200

【概念】 202

【犯罪构成】 202

【刑罚适用】 203

【相关法条】我国刑法相关条款 204

在互联网发布虚假广告罪 206

【案例】上海查获首例网络虚假广告——“智狐”纯属杜撰 206

【概念】 208

【犯罪构成】 208

【刑罚适用】 209

【相关知识】网络广告 210

利用互联网损坏他人商业信誉和商品声誉罪 217

【案例】“水洗裤子”掀起网络轩然大波 217

【概念】 222

【犯罪构成】 222

【刑罚适用】 224

利用互联网侵犯著作权罪 224

【案例】之一:美国MP3音乐网站Napster被判侵权 224

之二:香港知识产权新条例将生效 用盗版可能入狱 225

【概念】 226

【犯罪构成】 226

【刑罚适用】 229

利用互联网操纵证券交易价格罪 230

【案例】赵喆操纵证券交易价格案 230

【概念】 232

【犯罪构成】 233

【刑罚适用】 235

利用互联网编制传播虚假证券信息罪 235

【概念】 235

【犯罪构成】 235

【刑罚适用】 236

利用互联网非法经营罪 237

【案例】南京查获一起网上非法传销案 237

【概念】 238

【犯罪构成】 238

【刑罚适用】 239

利用互联网侵犯商业秘密罪 240

【案例】黑客窃取微软秘密,充当商业间谍 240

【概念】 244

【犯罪构成】 244

【相关问题】IT界神偷谍影 246

【刑罚适用】 246

第十二章 利用互联网破坏社会管理秩序罪 251

利用互联网制作、贩卖、传播淫秽物品罪 251

【案例】之一:何肃黄、杨柯网上传黄案 251

之二:网上传播秽文400篇 佛山“网虫”被拘留 256

【概念】 257

【犯罪构成】 257

【刑罚适用】 258

【注意问题】网络黄毒危害世界 260

利用互联网传授犯罪方法罪 263

【案例】互联网上黑客软件令人担忧 263

【概念】 264

【犯罪构成】 264

【具体方法】 265

【本罪特点】 265

【刑罚适用】 266

【注意问题】 268

利用互联网实施赌博罪 270

【案例】之一:网络赌场:声光俱全,引人入胜 270

之二:香港网民喜爱网上赌博 274

之三:政府禁令威胁 澳网络博彩面临损失 274

【概念】 275

【犯罪构成】 275

【刑罚适用】 276

利用互联网非法行医罪 277

【案例】小心网上医院 277

【概念】 280

【犯罪构成】 280

【本罪特点】 281

【刑罚适用】 282

【相关资料】医用电脑 283

【案例】之一:网上利用邮件诽谤同事 285

利用互联网实施侮辱、诽谤罪 285

第十三章 利用互联网实施侵犯公民人身权利、民主权利罪 285

之二:追求不成,网上侮辱 288

之三:南昌破获一起利用互联网诽谤他人的犯罪案件 289

【概念】 290

【犯罪构成】 290

【本罪特点】 292

【本罪特点】 292

【刑罚适用】 293

【问题探讨】法人的名誉权怎样保护 294

利用互联网侵犯通信自由罪 301

【案例】中国第一例电子邮件案 301

【概念】 302

【本罪特点】 303

【犯罪构成】 303

【刑罚适用】 304

【问题探讨】谁对免费邮箱负责? 304

【问题解决】小心电子邮件病毒 307

【案例】湖北孝南破获首例网友强奸案 310

【概念】 310

利用互联网诱骗实施强奸妇女罪 310

【犯罪构成】 311

【刑罚适用】 313

【注意问题】认定强奸妇女罪应注意的问题 314

利用网络诱骗实施故意伤害罪 316

【案例】杭州警方摧毁多起流氓恶势力利用互联网犯罪案 316

【概念】 318

【犯罪构成】 318

【刑罚适用】 319

【注意问题】认定故意伤害罪应划清的界限 320

【相关资料】小心“网恋”陷阱 322

警惕网婚陷阱 324

网恋的探讨 326

利用网络诱骗实施故意杀人罪 328

【案例】美国惊爆网络连环奸杀案 328

【概念】 331

【犯罪构成】 331

【刑罚适用】 332

【注意问题】认定故意杀人罪应当注意的问题 333

第十四章 利用互联网实施侵犯财产罪 336

利用互联网进行盗窃罪 336

【案例】之一:网上盗窃,高学历盗窃团伙失手南京城 336

之二:用遥控发射装置侵入银行计算机系统盗窃巨款 337

之三:“数据流”设计“探测器”偷窃美国国防部 338

之四:犯罪团伙入侵广铁售票网 伪造8000张卧铺票 339

【概念】 340

【犯罪构成】 340

【本罪特点】 343

【表现形式】 344

【刑罚适用】 346

【注意问题】认定利用互联网实施盗窃罪应注意的问题 347

利用互联网进行诈骗罪 349

【案例】之一:中国网上诈骗第一案 349

之二:以新浪网名义进行诈骗 353

之三:台湾警方侦破首宗电子商务诈骗案 354

之四:企业上网小心被骗 355

【概念】 356

【犯罪构成】 356

【表现形式】 357

【本罪特点】 359

【刑罚适用】 359

【注意总题】 361

利用互联网进行敲诈勒索罪 361

【案例】之一:敲诈李嘉诚 361

之二:黑客盗取信用卡资料勒索钱财 362

【概念】 363

【犯罪构成】 363

【刑罚适用】 364

【注意问题】敲诈勒索罪与其他罪的区别 364

下篇 尾篇 369

第十五章 网络警察 369

我国虚拟社会的公民不断增员 369

网络犯罪日益猖獗 370

中国网络警察悄然面世 371

黑客摇身一变成为网络警察 374

第十六章 信息战争 376

从车臣战争到科索沃战争谈“信息战争” 376

信息战争的内容 381

信息战争的武器 382

中国怎样面对信息战争 389

相关图书
作者其它书籍
返回顶部