《计算机犯罪刑事法律探析》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:吴兴民,文伯聪,荆长岭著
  • 出 版 社:北京:群众出版社
  • 出版年份:2005
  • ISBN:7501435219
  • 页数:333 页
图书介绍:本书内容涵盖了我国计算机犯罪刑事法现状、我国计算机犯罪刑事法反思、其他国家和地区计算机犯罪刑事法及对我国的启示、我国计算机犯罪刑事法律的完善、计算机犯罪案件的刑事管辖权探讨、计算机证据的相关法律问题探讨等方面的问题。

序 1

前言 1

第一章网络空间呼唤健全的刑事法律 1

第一节计算机犯罪的概念及特点 1

一、计算机犯罪的概念 1

二、计算机犯罪的特点 11

第二节计算机犯罪的危害及发展趋势 13

一、计算机犯罪的危害 13

二、计算机犯罪的发展趋势 17

第三节计算机犯罪的控制机制及刑事法律的首要地位 25

一、计算机犯罪的控制机制 26

二、刑事法律在计算机犯罪控制中的首要地位 46

第二章我国计算机犯罪刑事法现状概述 51

第一节我国与计算机犯罪相关的法律法规及刑事立法的主要特点 51

一、我国与计算机犯罪相关的法律法规 51

二、我国计算机犯罪刑事立法的主要特点 55

第二节以计算机信息系统为犯罪对象的犯罪的认定与处罚 60

一、非法侵入计算机信息系统罪的认定与处罚 60

二、破坏计算机信息系统罪的认定与处罚 64

第三节利用计算机信息系统的犯罪的认定与处罚 68

一、危害国家安全和社会稳定的犯罪 68

二、危害社会主义市场经济秩序和社会管理秩序的犯罪 77

三、侵害个人、法人和其他组织民事权利的犯罪 100

第三章我国计算机犯罪刑事法的若干反思 106

第一节计算机犯罪所带来的传统法律术语的困境 106

一、计算机术语在法律中的界定 107

二、传统法律术语不适应计算机犯罪的情况 109

第二节计算机犯罪刑法犯罪化的缺陷 113

一、计算机犯罪的犯罪构成存在的问题 113

二、罪名欠缺的问题 118

三、以计算机信息系统为工具的犯罪相关规定存在的问题 121

第三节我国刑法中有关计算机犯罪的条文的缺陷 122

一、犯罪类型归属的争议 122

二、关于《刑法》第二百八十五条的争议 123

三、关于《刑法》第二百八十六条的争议 125

四、关于《刑法》第二百八十七条的争议 129

第四节计算机犯罪对于传统的刑罚观念的冲击 131

一、罪与刑与不相适应 131

二、缺少财产刑和资格刑 133

第四章其他国家和地区计算机犯罪刑事法及对我国的启示 134

第一节大陆法系国家和地区计算机犯罪刑事法律概况 135

一、立法概况 135

二、计算机犯罪的惩治范围 138

三、刑罚 144

第二节英美法系国家和地区计算机犯罪刑事法律概况 144

一、立法概况 145

二、计算机犯罪的惩治范围 150

三、刑罚 159

第三节有关国际组织在计算机犯罪立法上的努力 160

一、欧盟计算机犯罪相关立法的基本情况 160

二、APEC(亚太经合组织)在计算机犯罪立法方面的工作 167

第五章我国计算机犯罪刑事法律的完善 171

第一节信息社会、网络空间与《反计算机犯罪法》 171

一、社会变革与制定《反计算机犯罪法》 171

二、《反计算机犯罪法》的结构设置 181

第二节计算机犯罪相关法律术语的刑法学界定 186

一、与计算机犯罪对象有关的常用术语 187

二、与计算机犯罪行为有关的常用术语 192

第三节计算机操作行为的犯罪化及其根据 196

一、计算机操作行为犯罪化的基本原则 196

二、以计算机信息系统为对象的行为的犯罪化问题 203

三、滥用计算机信息系统的行为的犯罪化问题 216

第四节计算机犯罪的刑罚设置 234

一、计算机犯罪的法定刑种配置 235

二、计算机犯罪的法定刑度的确定 238

第六章计算机犯罪案件的刑事管辖权探讨 240

第一节计算机犯罪案件的刑事管辖权 240

一、刑事管辖权基本原则 240

二、计算机犯罪案件刑事管辖权的困惑 242

三、计算机犯罪案件刑事管辖权的确定 243

第二节计算机犯罪案件的刑事诉讼管辖 249

第七章计算机证据的相关法律问题探讨 252

第一节计算机证据概述 252

一、计算机证据的基本概念 252

二、计算机证据的特点 253

第二节计算机证据的法律定位 255

一、应否赋予电子数据证据地位 255

二、关于计算机证据法律定位问题的探讨 255

三、计算机证据法律定位的正确看法 260

第三节计算机取证 262

一、计算机取证概述 262

二、计算机取证技术 264

三、计算机取证的相关法律问题 286

第四节计算机证据的认定 301

一、证据能力的认定 301

二、证明力的认定 305

附录:计算机信息系统安全技术 309

主要参考文献 326

后记 332