当前位置:首页 > 政治法律
网络犯罪的裁判经验与学理思辩
网络犯罪的裁判经验与学理思辩

网络犯罪的裁判经验与学理思辩PDF电子书下载

政治法律

  • 电子书积分:13 积分如何计算积分?
  • 作 者:于志刚,于冲著
  • 出 版 社:北京:中国法制出版社
  • 出版年份:2013
  • ISBN:9787509345115
  • 页数:377 页
图书介绍:网络犯罪及其刑法制裁逐渐成为近年来刑事立法、司法实践和刑法学理论研究中共同面对的重大时代性课题,本书即针对网络犯罪的问题进行理论阐释,同时对司法实践中的难点、疑点问题进行了有益的探讨,提出了具有现实针对性的理论意见。
《网络犯罪的裁判经验与学理思辩》目录

上编 网络和网络犯罪的现状 3

第一章 互联网和网络犯罪的现状与趋势 3

一、互联网的发展速度和重要地位 4

二、中国网民的增长速度 6

三、网络犯罪的高发态势和影响范围 8

第二章 互联网的代际演变与网络犯罪的类型转变 11

一、互联网的代际转型:网络从“信息服务”到“内容服务”的转变 12

二、网络功能转型和网络社会的形成:从“人机互动”到“人人互动”的转变 13

三、网络违法犯罪对象的变化:从对“计算机网络系统本身”到“普通网民” 14

四、网络违法犯罪模式的变化:“一对多”的犯罪模式挑战着传统的规则和理论 14

五、网络保护的现状:缺乏对虚拟空间的平等保护和同等保护 16

第三章 制裁网络犯罪的罪名体系和内在关系 19

一、网络犯罪的罪名渊源与犯罪特征演变 19

二、现行刑法中纯粹的计算机犯罪 21

三、利用计算机实施的其他犯罪的基本理论问题 25

中编 纯粹的网络犯罪 45

第四章 非法侵入计算机信息系统罪 45

[典型判例]范某某、文某非法侵入计算机信息系统案 45

一、非法侵入计算机信息系统罪的主体问题 47

二、非法侵入计算机信息系统罪的主观罪过 51

三、非法侵入计算机信息系统行为的具体分析 52

四、非法侵入的“计算机信息系统”的类别认定 59

五、非法侵入计算机信息系统罪的刑罚裁量 61

第五章 非法获取计算机信息系统数据罪 63

[典型判例]赵某某非法获取计算机信息系统数据案 63

一、非法获取计算机信息系统数据罪的构成特征 64

二、对于“非法获取”的理解与认定 67

三、非法获取计算机信息系统数据罪的定罪量刑 68

第六章 非法控制计算机信息系统罪 72

[典型判例]向某非法控制计算机信息系统案 72

一、非法控制计算机信息系统罪的构成特征 73

二、对于“非法控制”的理解与认定 78

三、非法控制计算机信息系统罪的定罪量刑 79

第七章 提供侵入、非法控制计算机信息系统程序、工具罪(一):提供程序、工具 81

[典型判例]赵某某、闫某非法提供侵入计算机信息系统程序案 81

一、提供侵入、非法控制计算机信息系统程序、工具罪客观要件的理解 83

二、提供侵入、非法控制计算机信息系统程序、工具罪主观要件的理解 84

三、提供侵入、非法控制计算机信息系统程序、工具罪认定构成犯罪的基本思路 85

四、提供侵入、非法控制计算机信息系统程序、工具罪的刑罚裁量 86

第八章 提供侵入、非法控制计算机信息系统程序、工具罪(二):网上传播黑客技术 89

[典型判例]王某某、周某某提供侵入、非法控制计算机信息系统的程序、工具案 89

一、网络传播黑客技术能否定性为传授犯罪方法罪 91

二、网络传播黑客技术能否定性为计算机犯罪的共犯 95

三、网络传播黑客技术行为的定性思路 98

第九章 破坏计算机信息系统罪(一):“计算机信息系统”的界定 104

[典型判例]倪某某破坏计算机信息系统案 104

一、“计算机信息系统”的界定:以倪某某案中HPE5100A网络分析仪为例 106

二、关于“计算机系统”和“计算机信息系统”的关系 108

三、案件审理中与相关罪名的争议分析 110

第十章 破坏计算机信息系统罪(二):删除、修改数据 112

[典型判例]林某某破坏计算机信息系统案 112

一、破坏计算机信息系统罪和非法侵入计算机信息系统罪的罪名关系 113

二、删除、修改计算机信息系统存储数据行为的刑罚裁量 117

第十一章 破坏计算机信息系统罪(三):制作、传播破坏性程序 119

[典型判例]李某等人破坏计算机信息系统案 119

一、故意制作、传播计算机病毒等破坏性程序的构成特征分析 122

二、故意制作、传播计算机病毒等破坏性程序的定罪规则 130

三、故意制作、传播计算机病毒等破坏性程序的刑罚裁量 132

第十二章 破坏计算机信息系统罪(四):僵尸网络 135

[典型判例]徐某破坏计算机信息系统案 135

一、案件的关键:创建僵尸网络所使用程序的认定 136

二、建立僵尸网络和后续犯罪行为的定性选择 141

三、无法回避的问题:出租、倒卖僵尸网络行为的定性思路 144

第十三章 破坏计算机信息系统罪(五):“后果严重”的判定 150

[典型判例]罗某破坏计算机信息系统案 150

一、“严重后果”须与危害行为之间存在必然的因果关系 151

二、对于“后果严重”的判定标准 152

下编 利用网络实施的犯罪 159

第十四章 利用互联网颠覆国家政权的行为 159

[典型判例]黄某某颠覆国家政权案 159

一、利用互联网颠覆国家政权行为的定性 161

二、利用互联网颠覆国家政权案中的电子证据问题 164

第十五章 通过破坏计算机信息系统操纵证券交易价格 165

[典型判例]赵某操纵证券交易价格案 165

一、利用网络操纵证券交易价格的罪名适用问题 167

二、利用网络操纵证券交易价格行为的罪数认定问题 169

第十六章 网络销售假冒注册商标的商品 171

[典型判例]张某某销售假冒注册商标的商品案 171

一、网络销售假冒注册商标的商品行为的定性 172

二、未及销售的假冒注册商标的商品的数额计算 173

三、网络交易服务商是否构成销售假冒注册商标的商品罪的共犯 177

第十七章 利用网络侵犯著作权(一):“以营利为目的”的判定 180

[典型判例]陈某某侵犯著作权案 180

一、侵犯著作权犯罪构成要件中的“以营利为目的” 182

二、“在增强包软件中添加广告插件并收取广告商费用”是否属于“以营利为目的” 190

第十八章 利用网络侵犯著作权(二):“复制、发行”的判定 196

[典型判例]王某侵犯著作权案 196

一、网络侵犯著作权犯罪构成要件中“复制、发行”行为的理论解读 198

二、网络侵犯著作权犯罪“复制发行”行为评价的司法现状 205

三、对于“复制、发行”行为的理解与认定 209

第十九章 利用网络侵犯著作权(三):网络游戏中的“私服” 211

[典型判例]闫某某、王某、陈某、陈某某、王某某侵犯著作权案 211

一、“私服”运营行为的学理解读 213

二、“私服”运营行为及其是否构成侵犯著作权罪 220

三、“私服”运营行为及其是否构成非法经营罪 229

四、“私服”运营行为及其是否构成侵犯商业秘密罪 231

第二十章 利用网络损害他人商业信誉、商品声誉 237

[典型判例]李某某损害商业信誉案 237

一、利用网络损害商业信誉罪的主观罪过分析 239

二、利用网络损害商业信誉的客观行为分析 240

三、“给他人造成重大损失或者有其他严重情节的”应如何认定 241

第二十一章 网络诽谤行为的司法定性 242

[典型判例]韩某某诽谤案 242

一、网络诽谤行为的法律实质解读 244

二、网络诽谤行为评价的司法现状 245

三、网络诽谤行为的司法应对思路 249

第二十二章 网络窃取他人QQ号行为的司法定性 259

[典型判例]曾某某、杨某某盗卖QQ号码侵犯通信自由案 259

一、网络盗卖QQ号定性为侵犯通信自由罪的分析和评判 262

二、网络盗卖QQ号以盗窃罪定性的意见之分析和评判 266

三、关于QQ号属于虚拟财产的理论阐释 268

第二十三章 非法出售公民个人手机定位信息行为 281

[典型判例]谢某某出售公民个人信息案 281

一、对于“公民个人信息”的合理界定 282

二、出售公民个人手机定位信息的行为定性 287

三、公民信息被用于犯罪时信息提供方、中间交易方的刑事责任 290

第二十四章 网络游戏中“外挂”行为的司法定性 293

[典型判例]谈某某、刘某某、沈某某非法经营案 293

一、网络游戏中“外挂”行为的学理阐释 296

二、网络游戏“外挂行为”是否构成非法经营罪 301

三、网络游戏中“外挂行为”是否构成侵犯著作权罪 305

第二十五章 利用ATM取款机故障取款的盗窃行为 314

[典型判例]许某盗窃案 314

一、案件梳理:利用ATM取款机故障取款行为与盗窃罪的成立与否 316

二、理论反思:利用网络程序缺陷实施传统犯罪行为的刑法评价 319

三、进一步的思考:利用程序漏洞实施传统犯罪行为之司法困惑的法律实质 322

第二十六章 盗窃网络虚拟财产的行为 326

[典型判例]黄某某等人盗窃案 326

一、网络游戏中虚拟财产的价值论证 328

二、盗取网络游戏装备行为是否构成盗窃罪 333

三、盗窃游戏装备和游戏币犯罪数额的确定 335

第二十七章 利用网络攻击进行的敲诈勒索行为 337

[典型判例]欧阳某某敲诈勒索案 337

一、通过网络攻击实施的敲诈勒索是否构成破坏计算机信息系统罪 339

二、通过网络攻击实施的敲诈勒索行为的罪数形态 341

第二十八章 通过篡改系统数据实施的伪造证照行为 344

[典型判例]温某、范某、刘某破坏计算机信息系统案 344

一、伪造证照犯罪中网络因素的介入及其司法尴尬 346

二、破坏计算机信息系统罪与伪造证照犯罪的罪名选择 349

三、防止“破坏计算机信息系统罪”演变为新的“口袋罪” 356

第二十九章 利用网络编造、故意传播虚假恐怖信息的行为 361

[典型判例]陈某某编造、故意传播虚假恐怖信息案 361

一、对“虚假恐怖信息”的理解 364

二、利用网络编造、传播虚假恐怖信息是否应认定为严重扰乱社会秩序的行为 365

三、删除修改计算机文档内容是否属于破坏计算机信息系统 367

第三十章 网上传播淫秽物品行为的定性 369

[典型判例]荣某传播淫秽物品牟利案 369

一、网上制作、复制、传播淫秽物品牟利行为的定性思路 371

二、搜索引擎恶意链接淫秽物品信息的行为 372

三、网上为传播淫秽物品提供服务、帮助行为的定性思路 373

返回顶部