结论:信息时代的网络犯罪 1
2015年:互联网犯罪主宰全球? 1
网络犯罪——互联网时代的梦魇 2
面对网上犯罪,各国重拳出击 9
全世界联合起来铲除网络犯罪 13
网络需要法律,法律需要进步 14
上篇 总则 21
第一章 网络犯罪的概念和种类 21
网络犯罪的概念 21
网络犯罪的种类 28
第二章 网络犯罪产生的原因及特点 31
网络犯罪产生的原因 31
网络犯罪特点 37
第三章 网络犯罪的方法和技术防范与预防 42
网络犯罪的方法 42
网络犯罪的技术防范与预防 50
第四章 网络犯罪的认定与处罚 56
网络犯罪的犯罪构成 56
网络犯罪的量刑与处罚 62
第五章 惩治网络犯罪的立法 64
国外计算机安全立法简况 64
我国网络犯罪的立法 70
第六章 黑客和网络犯罪 78
走向犯罪的黑客 78
防黑和治黑 93
第七章 病毒和网络犯罪 104
病毒的产生与发展 104
病毒概念、种类、防治 108
计算机病毒的法律治理 116
【案例】之一:非法入侵雅虎等网站“黑手党小子”认罪 121
非法侵入互联网信息系统罪 121
第八章 危害互联网运行安全罪 121
中篇 分则 121
之二:黑客入侵江西169网案 122
【概念】 123
【犯罪构成】 124
【相关技术】破解口令的方法 127
【刑罚适用】 131
破坏网络信息系统罪 132
【案例】之一:吕薜文破坏计算机信息系统案 132
之二:王波破坏保险公司网络系统和数据案 135
【概念】 138
【犯罪构成】 138
【刑罚适用】 140
【注意问题】罪与非罪的界限 141
【案例】德国黑客米克斯特被判徒刑 142
擅自中断互联网信息系统罪 142
【概念】 143
【犯罪构成】 143
【刑罚适用】 144
制作、传播计算机病毒等破坏互联网信息系统罪 145
【案例】之一:CIH——陈盈豪 145
之二:库尔尼科娃 150
【概念】 153
【犯罪构成】 153
【刑罚适用】 157
【相关问题】莫在网络上试毒 158
第九章 利用互联网信息实施危害国家安全罪 159
利用互联网实施煽动分裂国家、颠覆国家政权罪 159
【案例】陈水扁支持“总统府资政”鼓动改“国号” 159
【概念】 160
【犯罪构成】 160
【本罪特点】 162
【刑罚适用】 163
【注意问题】之一:罪与非罪的问题 163
之二:如何认定设立具有危害国家安全信息的网站行为 164
【相关知识】BBS 165
利用互联网窃取、泄露国家秘密、情报或者军事秘密罪 170
【案例】之一:黑客潜人美军重要机构已盗取多种绝密信息 170
之二:广西击毙台特工头目 171
之三:FBI拉俄黑客入伙 172
【概念】 173
【犯罪构成】 173
【本罪特点】 176
【刑罚适用】 177
利用互联网破坏民族团结罪 178
【案例】德国号召国际合作打击网上纳粹宣传 178
【犯罪构成】 179
【概念】 179
【刑罚适用】 180
利用互联网组织邪教罪 181
【案例】日本奥姆真理教欲借互联网东山再起 181
【概念】 181
【犯罪构成】 181
【刑罚适用】 185
【相关资料】邪教的反社会本质 185
第十章 利用互联网危害公共安全罪 190
利用互联网联系组织、实施恐怖活动罪 190
【案例】之一:恐怖分子借助网络进行恐怖活动 190
之二:美一男子因网上恐吓被判四个月监禁 192
之三:英颁布新法,黑客被列入恐怖分子名单 193
【概念】 194
【犯罪构成】 194
【案例】美将取缔网上枪械交易 195
利用互联网买卖枪支弹药罪 195
【刑罚适用】 195
【概念】 197
【犯罪构成】 197
【刑罚适用】 199
第十一章 利用互联网破坏市场经济铁序罪 200
利用互联网销售伪劣产品罪 200
【案例】美国严打网上商品欺诈 200
【概念】 202
【犯罪构成】 202
【刑罚适用】 203
【相关法条】我国刑法相关条款 204
在互联网发布虚假广告罪 206
【案例】上海查获首例网络虚假广告——“智狐”纯属杜撰 206
【概念】 208
【犯罪构成】 208
【刑罚适用】 209
【相关知识】网络广告 210
利用互联网损坏他人商业信誉和商品声誉罪 217
【案例】“水洗裤子”掀起网络轩然大波 217
【概念】 222
【犯罪构成】 222
【刑罚适用】 224
利用互联网侵犯著作权罪 224
【案例】之一:美国MP3音乐网站Napster被判侵权 224
之二:香港知识产权新条例将生效 用盗版可能入狱 225
【概念】 226
【犯罪构成】 226
【刑罚适用】 229
利用互联网操纵证券交易价格罪 230
【案例】赵喆操纵证券交易价格案 230
【概念】 232
【犯罪构成】 233
【刑罚适用】 235
利用互联网编制传播虚假证券信息罪 235
【概念】 235
【犯罪构成】 235
【刑罚适用】 236
利用互联网非法经营罪 237
【案例】南京查获一起网上非法传销案 237
【概念】 238
【犯罪构成】 238
【刑罚适用】 239
利用互联网侵犯商业秘密罪 240
【案例】黑客窃取微软秘密,充当商业间谍 240
【概念】 244
【犯罪构成】 244
【相关问题】IT界神偷谍影 246
【刑罚适用】 246
第十二章 利用互联网破坏社会管理秩序罪 251
利用互联网制作、贩卖、传播淫秽物品罪 251
【案例】之一:何肃黄、杨柯网上传黄案 251
之二:网上传播秽文400篇 佛山“网虫”被拘留 256
【概念】 257
【犯罪构成】 257
【刑罚适用】 258
【注意问题】网络黄毒危害世界 260
利用互联网传授犯罪方法罪 263
【案例】互联网上黑客软件令人担忧 263
【概念】 264
【犯罪构成】 264
【具体方法】 265
【本罪特点】 265
【刑罚适用】 266
【注意问题】 268
利用互联网实施赌博罪 270
【案例】之一:网络赌场:声光俱全,引人入胜 270
之二:香港网民喜爱网上赌博 274
之三:政府禁令威胁 澳网络博彩面临损失 274
【概念】 275
【犯罪构成】 275
【刑罚适用】 276
利用互联网非法行医罪 277
【案例】小心网上医院 277
【概念】 280
【犯罪构成】 280
【本罪特点】 281
【刑罚适用】 282
【相关资料】医用电脑 283
【案例】之一:网上利用邮件诽谤同事 285
利用互联网实施侮辱、诽谤罪 285
第十三章 利用互联网实施侵犯公民人身权利、民主权利罪 285
之二:追求不成,网上侮辱 288
之三:南昌破获一起利用互联网诽谤他人的犯罪案件 289
【概念】 290
【犯罪构成】 290
【本罪特点】 292
【本罪特点】 292
【刑罚适用】 293
【问题探讨】法人的名誉权怎样保护 294
利用互联网侵犯通信自由罪 301
【案例】中国第一例电子邮件案 301
【概念】 302
【本罪特点】 303
【犯罪构成】 303
【刑罚适用】 304
【问题探讨】谁对免费邮箱负责? 304
【问题解决】小心电子邮件病毒 307
【案例】湖北孝南破获首例网友强奸案 310
【概念】 310
利用互联网诱骗实施强奸妇女罪 310
【犯罪构成】 311
【刑罚适用】 313
【注意问题】认定强奸妇女罪应注意的问题 314
利用网络诱骗实施故意伤害罪 316
【案例】杭州警方摧毁多起流氓恶势力利用互联网犯罪案 316
【概念】 318
【犯罪构成】 318
【刑罚适用】 319
【注意问题】认定故意伤害罪应划清的界限 320
【相关资料】小心“网恋”陷阱 322
警惕网婚陷阱 324
网恋的探讨 326
利用网络诱骗实施故意杀人罪 328
【案例】美国惊爆网络连环奸杀案 328
【概念】 331
【犯罪构成】 331
【刑罚适用】 332
【注意问题】认定故意杀人罪应当注意的问题 333
第十四章 利用互联网实施侵犯财产罪 336
利用互联网进行盗窃罪 336
【案例】之一:网上盗窃,高学历盗窃团伙失手南京城 336
之二:用遥控发射装置侵入银行计算机系统盗窃巨款 337
之三:“数据流”设计“探测器”偷窃美国国防部 338
之四:犯罪团伙入侵广铁售票网 伪造8000张卧铺票 339
【概念】 340
【犯罪构成】 340
【本罪特点】 343
【表现形式】 344
【刑罚适用】 346
【注意问题】认定利用互联网实施盗窃罪应注意的问题 347
利用互联网进行诈骗罪 349
【案例】之一:中国网上诈骗第一案 349
之二:以新浪网名义进行诈骗 353
之三:台湾警方侦破首宗电子商务诈骗案 354
之四:企业上网小心被骗 355
【概念】 356
【犯罪构成】 356
【表现形式】 357
【本罪特点】 359
【刑罚适用】 359
【注意总题】 361
利用互联网进行敲诈勒索罪 361
【案例】之一:敲诈李嘉诚 361
之二:黑客盗取信用卡资料勒索钱财 362
【概念】 363
【犯罪构成】 363
【刑罚适用】 364
【注意问题】敲诈勒索罪与其他罪的区别 364
下篇 尾篇 369
第十五章 网络警察 369
我国虚拟社会的公民不断增员 369
网络犯罪日益猖獗 370
中国网络警察悄然面世 371
黑客摇身一变成为网络警察 374
第十六章 信息战争 376
从车臣战争到科索沃战争谈“信息战争” 376
信息战争的内容 381
信息战争的武器 382
中国怎样面对信息战争 389