最新计算机网络犯罪防范与征治实务全书
音像名称:最新计算机网络犯罪防范与征治实务全书
作者:
出版公司:中央民族大学出版社
市场价格:680元
本站特价:340元
包含盘数:四册
赠送积分:680 积分
产品介绍
详细目录:
网络犯罪的危害:
一、范围广:随着计算机网络应用越来越普及,越来越重要的今天,科技又显出其双刃剑的魔力。与之相应而来的黑客、病毒、盗版、窃秘等一系网络犯罪是无孔不入,进而使应用计算机进行网络活动的单位和个人,均有面临侵害的可能性和危险性。
二、程度深:令人发指的犯罪行为愈演愈烈。小到恶作剧,盗版、病毒,大到窃取重大机密,盗取大批现金,令国防安全受到威胁,公司运营不畅,甚至破产,让个人人财两空……不胜枚举。如此下去“网”将不“络”,后查不堪设想。
三、机率高:这种犯罪和侵害总是发生在不知不觉之时,使计算机网络用户随时随地都处在危险的境地,众所周知的“黑色星期五”只不过是沧海一粟。
本书特点:
一、编辑阵容强大:本书编者均是国际享誉盛名的法律界精英智士和具有网络操作丰富经验和实践的专家。
二、理论结合实际:本书的防范技巧和惩治手段均是这些业内专家多年经验的积累所得,属当前国内外最有效,最具针对性的方法和手段。
三、易懂易学易会:本书语言通俗简洁,条理清晰流畅,操作简单衫,专而不涩,一看即懂,一学即会,一用即灵。
四、防范万无一失:本书所示的防范技巧全面,准确,可确保用户的计算机网络固若金汤,万无一失。
五、惩治切实可行:本书为公检法司各机构提供了对网络犯罪分子定罪量型的法律依据,同时帮助网络用户清醒地运用法律武器解决目前受到的侵害,摆脱困境,挽回损失,程序明晰简洁、切实可行。
本书适用范围:
一、党政机关:及国家中枢所在,一旦政府网页被侵犯,计算机受病毒感染,对国家的危害不堪设想,领导人对后果无法承担,因此党政机关和相关责任人保护自己的网站和计算机的正常运转是各项工作中的重中之重。
二、公检法司:掌握网络犯罪的特点,有助于对之从严从快地绳之以法,保护网络世界的安宁,加速定罪量型的效率,切实做到有法可依有罪必绳,绳之必惩。
三、网站:保持网站正常运作,提高工作效率,扩大用户范围,免受重大损失。
四、企事业单位:若企事业单位的计算机网络系统受到侵害,将会面临人才的流失,机密的失窃,资金被盗……等后果,令人不寒而栗。
五、律师事务所:帮您掌握计算机网络世界的特点,界定法律程序和现实中所有的法律法规,得心应手的处理此类案件,使您在办案过程中稳操胜券。
六、计算机用户:避免受到不必要的伤害和各方面的损失,免除痛心疾首之苦。
>>>详细介绍:
目录:
了解计算机犯罪的点点滴滴
第一章 什么是计算机犯罪
第一节 计算机犯罪的产生与发展是怎样的
第二节 计算机犯罪的概念和分类
第三节 计算机犯罪是如何认定与量型
第二章 计算机犯罪的技术预防措施和法律对策是什么
第一节 技术预防措施有哪些
第二节 计算机犯罪的法律制裁手段
第三节 计算机犯罪的社会控制有哪些
第三章 预防病毒从何开始
第一节 病毒
第二节 计算机信息的安全
第三节 注意他人的安全是你的职责
第四章 确保质量重在管理
第一节 WindowsNT的网络管理与安全
第二节 NetWare的系统管理与安全
法律是如何保护电子商务与计算机网络的
第一章 电子商务法制制度
第一节 电子商务法
第二节 当前世界电子商务立法是怎么样的状况
第三节 电子商务示范法
第四节 电子合同的签定与遵守
第二章 适用于电子商务的合同法
第一节 适用于电子商务的买卖合同制
第二节 适用于电子商务中的电、水、气、热力供用合同制度
第三节 电子商务中适用的赠与合同制度
第四节 适用于电子商务中的供款合同制度
第五节 适用于电子商务的租赁合同及规定
第六节 电子商务中适用的融资租赁合同及规定
第七节 适用于电子商务的承揽合同的规定
第八节 电子商务中适用的建设工程合同及规定
第九节 电子商务中适用的运输合同及规定
第十节 电子商务中适用的技术合同及规定
第十一节 电子商务中适用的保管合同制度
第十二节 电子商务中适用的仓储合同及规定
第十三节 电子商务中适用的委托合同及规定
第十四节 电子商务中适用的行纪合同及规定
第十五节 电子商务中适用的居间合同及规定
第三章 域名保护的法律制度
第一节 域名概论
第二节 域名的纠纷及如何处理
第三节 美国域名的法律规章 制度
第四节 中日两国域名法律法规相比较
第五节 世界对处理统一域名纠纷的规范机制
第六节 网上是如何保护商标权的
第四章 网上银行与电子支付法律规定
第一节 我国网上银行的发展概述
第二节 法律问题及如何处理
第五章 电子商务税收法律及规定
第一节 电子商务与税收政策
第二节 电子商务与税收征管
第三节 我国税务部门应该实行的方针对策
第四节 电子商务中的税收管辖权利和范围
第六章 电子商务中的隐私权保护法律及规定
第一节 隐私权概论
第二节 怎样保护传统隐私权
第三节 电子商务时代怎样保护隐私权
第七章 网络广告法律制度及规定
第一节 什么是广告主、广告经营者、广告发布者
第二节 各种形式的隐性广告
第三节 电子邮件广告
第四节 网络广告的法律规制
第八章 计算机软件的法律保护的各种制度
第一节 计算机软件法律保护的立法与实践
第二节 计算机软件版权保护中存在的问题及如何完善
第九章 网络著作权的法律保护
第一节 概述
第二节 经济权力
第三节 精神权利
第四节 技术措施和权利管理信息
第五节 网上侵权及相关责任
第六节 权利的扩张与限制
第十章 数据库的法律保护措施
第一节 什么是数据库
第二节 我国的数据库法律保护制度有明文规定
第三节 数据库的特殊权利保护措施
第十一章 集成电路的法律保护手段
第一节 集成电路法律保护的国外实践所得
第二节 集成电路的版权保护手段
第三节 中间形式的法律保护手段
第十二章 网络匿名言论的法律监管机制
第一节 匿名言论问题概论
第二节 法律对匿名言论的管制
第三节 匿名言论立法管理研究探讨
网络杀手的特点及对其的惩治
第一章 利用计算机实施的危害国家安全罪
第一节 危害国家安全罪概述
第二节 利用计算机实施的煽动分裂国家、煽动颠覆国家政权罪
第三节 利用计算机实施的间谍活动和为境外收集、非法提供国家秘密、情报罪
第二章 利用计算机实施的危害公共安全罪
第一节 危害公共安全罪概述
第二节 利用计算机实施的破坏交通工具、交通设施罪
第三节 利用计算机实施和劫持航空器罪
第四节 利用计算机实施的破坏电力、广播、公用电信设施罪
第三章 利用计算机实施的破坏社会主义市场经济秩序罪
第一节 破坏社会主义市场经济秩序罪概述
第二节 利用计算机实施走私淫秽物品罪
第三节 利用计算机实施的破坏证券交易管理秩序罪
第四节 利用计算机实施的信用卡诈骗罪
第五节 利用计算机实施的侵犯商业秘密罪
第六节 利用计算机实施的合同诈骗罪
第四章 利用计算机实施的侵犯公民人身权利、民主权利的犯罪
第一节 侵犯公民人身权利、民主权利罪概述
第二节 利用计算机实施的杀人、伤害、非法拘禁罪
第三节 利用计算机实施的侮辱、诽谤罪
第四节 利用计算机实施的侵犯通信自由罪
第五章 利用计算机实施的侵犯财产罪
第一节 侵犯财产罪概述
第二节 利用计算机实施的盗窃罪
第三节 利用计算机实施的诈骗罪
第四节 利用计算机实施的贪污、职务侵占罪
第五节 利用计算机实施的挪用公款、挪用资金罪
第六节 利用计算机实施的故意损坏财务、破坏生产经营罪
第六章 利用计算机实施的妨害社会管理秩序罪
第一节 妨害社会管理秩序罪概述
第二节 利用计算机实施的非法获取国家秘密罪
第三节 利用计算机实施的传授犯罪方法罪
第四节 利用计算机实施的非法行医罪
第五节 利用计算机实施的制作、复制、出版、贩卖、传播淫秽物品罪
硝烟弥漫的网络战争、四处泛滥的邪恶之花
第一章 犯罪实例
第一节 网络犯罪总论
第二节 网络色情
第三节 网上散布电脑病毒
第四节 网络骇客
第五节 计算机与网络著作权案例评析
相关法律法规
网络犯罪的危害:
一、范围广:随着计算机网络应用越来越普及,越来越重要的今天,科技又显出其双刃剑的魔力。与之相应而来的黑客、病毒、盗版、窃秘等一系网络犯罪是无孔不入,进而使应用计算机进行网络活动的单位和个人,均有面临侵害的可能性和危险性。
二、程度深:令人发指的犯罪行为愈演愈烈。小到恶作剧,盗版、病毒,大到窃取重大机密,盗取大批现金,令国防安全受到威胁,公司运营不畅,甚至破产,让个人人财两空……不胜枚举。如此下去“网”将不“络”,后查不堪设想。
三、机率高:这种犯罪和侵害总是发生在不知不觉之时,使计算机网络用户随时随地都处在危险的境地,众所周知的“黑色星期五”只不过是沧海一粟。
本书特点:
一、编辑阵容强大:本书编者均是国际享誉盛名的法律界精英智士和具有网络操作丰富经验和实践的专家。
二、理论结合实际:本书的防范技巧和惩治手段均是这些业内专家多年经验的积累所得,属当前国内外最有效,最具针对性的方法和手段。
三、易懂易学易会:本书语言通俗简洁,条理清晰流畅,操作简单衫,专而不涩,一看即懂,一学即会,一用即灵。
四、防范万无一失:本书所示的防范技巧全面,准确,可确保用户的计算机网络固若金汤,万无一失。
五、惩治切实可行:本书为公检法司各机构提供了对网络犯罪分子定罪量型的法律依据,同时帮助网络用户清醒地运用法律武器解决目前受到的侵害,摆脱困境,挽回损失,程序明晰简洁、切实可行。
本书适用范围:
一、党政机关:及国家中枢所在,一旦政府网页被侵犯,计算机受病毒感染,对国家的危害不堪设想,领导人对后果无法承担,因此党政机关和相关责任人保护自己的网站和计算机的正常运转是各项工作中的重中之重。
二、公检法司:掌握网络犯罪的特点,有助于对之从严从快地绳之以法,保护网络世界的安宁,加速定罪量型的效率,切实做到有法可依有罪必绳,绳之必惩。
三、网站:保持网站正常运作,提高工作效率,扩大用户范围,免受重大损失。
四、企事业单位:若企事业单位的计算机网络系统受到侵害,将会面临人才的流失,机密的失窃,资金被盗……等后果,令人不寒而栗。
五、律师事务所:帮您掌握计算机网络世界的特点,界定法律程序和现实中所有的法律法规,得心应手的处理此类案件,使您在办案过程中稳操胜券。
六、计算机用户:避免受到不必要的伤害和各方面的损失,免除痛心疾首之苦。
>>>详细介绍:
目录:
了解计算机犯罪的点点滴滴
第一章 什么是计算机犯罪
第一节 计算机犯罪的产生与发展是怎样的
第二节 计算机犯罪的概念和分类
第三节 计算机犯罪是如何认定与量型
第二章 计算机犯罪的技术预防措施和法律对策是什么
第一节 技术预防措施有哪些
第二节 计算机犯罪的法律制裁手段
第三节 计算机犯罪的社会控制有哪些
第三章 预防病毒从何开始
第一节 病毒
第二节 计算机信息的安全
第三节 注意他人的安全是你的职责
第四章 确保质量重在管理
第一节 WindowsNT的网络管理与安全
第二节 NetWare的系统管理与安全
法律是如何保护电子商务与计算机网络的
第一章 电子商务法制制度
第一节 电子商务法
第二节 当前世界电子商务立法是怎么样的状况
第三节 电子商务示范法
第四节 电子合同的签定与遵守
第二章 适用于电子商务的合同法
第一节 适用于电子商务的买卖合同制
第二节 适用于电子商务中的电、水、气、热力供用合同制度
第三节 电子商务中适用的赠与合同制度
第四节 适用于电子商务中的供款合同制度
第五节 适用于电子商务的租赁合同及规定
第六节 电子商务中适用的融资租赁合同及规定
第七节 适用于电子商务的承揽合同的规定
第八节 电子商务中适用的建设工程合同及规定
第九节 电子商务中适用的运输合同及规定
第十节 电子商务中适用的技术合同及规定
第十一节 电子商务中适用的保管合同制度
第十二节 电子商务中适用的仓储合同及规定
第十三节 电子商务中适用的委托合同及规定
第十四节 电子商务中适用的行纪合同及规定
第十五节 电子商务中适用的居间合同及规定
第三章 域名保护的法律制度
第一节 域名概论
第二节 域名的纠纷及如何处理
第三节 美国域名的法律规章 制度
第四节 中日两国域名法律法规相比较
第五节 世界对处理统一域名纠纷的规范机制
第六节 网上是如何保护商标权的
第四章 网上银行与电子支付法律规定
第一节 我国网上银行的发展概述
第二节 法律问题及如何处理
第五章 电子商务税收法律及规定
第一节 电子商务与税收政策
第二节 电子商务与税收征管
第三节 我国税务部门应该实行的方针对策
第四节 电子商务中的税收管辖权利和范围
第六章 电子商务中的隐私权保护法律及规定
第一节 隐私权概论
第二节 怎样保护传统隐私权
第三节 电子商务时代怎样保护隐私权
第七章 网络广告法律制度及规定
第一节 什么是广告主、广告经营者、广告发布者
第二节 各种形式的隐性广告
第三节 电子邮件广告
第四节 网络广告的法律规制
第八章 计算机软件的法律保护的各种制度
第一节 计算机软件法律保护的立法与实践
第二节 计算机软件版权保护中存在的问题及如何完善
第九章 网络著作权的法律保护
第一节 概述
第二节 经济权力
第三节 精神权利
第四节 技术措施和权利管理信息
第五节 网上侵权及相关责任
第六节 权利的扩张与限制
第十章 数据库的法律保护措施
第一节 什么是数据库
第二节 我国的数据库法律保护制度有明文规定
第三节 数据库的特殊权利保护措施
第十一章 集成电路的法律保护手段
第一节 集成电路法律保护的国外实践所得
第二节 集成电路的版权保护手段
第三节 中间形式的法律保护手段
第十二章 网络匿名言论的法律监管机制
第一节 匿名言论问题概论
第二节 法律对匿名言论的管制
第三节 匿名言论立法管理研究探讨
网络杀手的特点及对其的惩治
第一章 利用计算机实施的危害国家安全罪
第一节 危害国家安全罪概述
第二节 利用计算机实施的煽动分裂国家、煽动颠覆国家政权罪
第三节 利用计算机实施的间谍活动和为境外收集、非法提供国家秘密、情报罪
第二章 利用计算机实施的危害公共安全罪
第一节 危害公共安全罪概述
第二节 利用计算机实施的破坏交通工具、交通设施罪
第三节 利用计算机实施和劫持航空器罪
第四节 利用计算机实施的破坏电力、广播、公用电信设施罪
第三章 利用计算机实施的破坏社会主义市场经济秩序罪
第一节 破坏社会主义市场经济秩序罪概述
第二节 利用计算机实施走私淫秽物品罪
第三节 利用计算机实施的破坏证券交易管理秩序罪
第四节 利用计算机实施的信用卡诈骗罪
第五节 利用计算机实施的侵犯商业秘密罪
第六节 利用计算机实施的合同诈骗罪
第四章 利用计算机实施的侵犯公民人身权利、民主权利的犯罪
第一节 侵犯公民人身权利、民主权利罪概述
第二节 利用计算机实施的杀人、伤害、非法拘禁罪
第三节 利用计算机实施的侮辱、诽谤罪
第四节 利用计算机实施的侵犯通信自由罪
第五章 利用计算机实施的侵犯财产罪
第一节 侵犯财产罪概述
第二节 利用计算机实施的盗窃罪
第三节 利用计算机实施的诈骗罪
第四节 利用计算机实施的贪污、职务侵占罪
第五节 利用计算机实施的挪用公款、挪用资金罪
第六节 利用计算机实施的故意损坏财务、破坏生产经营罪
第六章 利用计算机实施的妨害社会管理秩序罪
第一节 妨害社会管理秩序罪概述
第二节 利用计算机实施的非法获取国家秘密罪
第三节 利用计算机实施的传授犯罪方法罪
第四节 利用计算机实施的非法行医罪
第五节 利用计算机实施的制作、复制、出版、贩卖、传播淫秽物品罪
硝烟弥漫的网络战争、四处泛滥的邪恶之花
第一章 犯罪实例
第一节 网络犯罪总论
第二节 网络色情
第三节 网上散布电脑病毒
第四节 网络骇客
第五节 计算机与网络著作权案例评析
相关法律法规
工具书
相似教材
管理图书分类
专栏人物 更多
- [舒化鲁] 企业整体规范化管理的实施
- [舒化鲁] 管理授权与职业经理人阶层
- [舒化鲁] 企业内部的五种人
- [舒化鲁] 职业经理人的薪资该怎么定
- [舒化鲁] 成本控制,意识比方法重要
- [钟永棣] 涉嫌构成诈骗罪之HR好心协
- [钟永棣] 企业解雇行为违反内部规章制
- [钟永棣] 缺席判决,用人单位任性也没
- [钟永棣] 违法解除能否100%恢复劳
- [钟永棣] 拉横幅维权,劳动者被无偿解