上编 网络和网络犯罪的现状 3
第一章 互联网和网络犯罪的现状与趋势 3
一、互联网的发展速度和重要地位 4
二、中国网民的增长速度 6
三、网络犯罪的高发态势和影响范围 8
第二章 互联网的代际演变与网络犯罪的类型转变 11
一、互联网的代际转型:网络从“信息服务”到“内容服务”的转变 12
二、网络功能转型和网络社会的形成:从“人机互动”到“人人互动”的转变 13
三、网络违法犯罪对象的变化:从对“计算机网络系统本身”到“普通网民” 14
四、网络违法犯罪模式的变化:“一对多”的犯罪模式挑战着传统的规则和理论 14
五、网络保护的现状:缺乏对虚拟空间的平等保护和同等保护 16
第三章 制裁网络犯罪的罪名体系和内在关系 19
一、网络犯罪的罪名渊源与犯罪特征演变 19
二、现行刑法中纯粹的计算机犯罪 21
三、利用计算机实施的其他犯罪的基本理论问题 25
中编 纯粹的网络犯罪 45
第四章 非法侵入计算机信息系统罪 45
[典型判例]范某某、文某非法侵入计算机信息系统案 45
一、非法侵入计算机信息系统罪的主体问题 47
二、非法侵入计算机信息系统罪的主观罪过 51
三、非法侵入计算机信息系统行为的具体分析 52
四、非法侵入的“计算机信息系统”的类别认定 59
五、非法侵入计算机信息系统罪的刑罚裁量 61
第五章 非法获取计算机信息系统数据罪 63
[典型判例]赵某某非法获取计算机信息系统数据案 63
一、非法获取计算机信息系统数据罪的构成特征 64
二、对于“非法获取”的理解与认定 67
三、非法获取计算机信息系统数据罪的定罪量刑 68
第六章 非法控制计算机信息系统罪 72
[典型判例]向某非法控制计算机信息系统案 72
一、非法控制计算机信息系统罪的构成特征 73
二、对于“非法控制”的理解与认定 78
三、非法控制计算机信息系统罪的定罪量刑 79
第七章 提供侵入、非法控制计算机信息系统程序、工具罪(一):提供程序、工具 81
[典型判例]赵某某、闫某非法提供侵入计算机信息系统程序案 81
一、提供侵入、非法控制计算机信息系统程序、工具罪客观要件的理解 83
二、提供侵入、非法控制计算机信息系统程序、工具罪主观要件的理解 84
三、提供侵入、非法控制计算机信息系统程序、工具罪认定构成犯罪的基本思路 85
四、提供侵入、非法控制计算机信息系统程序、工具罪的刑罚裁量 86
第八章 提供侵入、非法控制计算机信息系统程序、工具罪(二):网上传播黑客技术 89
[典型判例]王某某、周某某提供侵入、非法控制计算机信息系统的程序、工具案 89
一、网络传播黑客技术能否定性为传授犯罪方法罪 91
二、网络传播黑客技术能否定性为计算机犯罪的共犯 95
三、网络传播黑客技术行为的定性思路 98
第九章 破坏计算机信息系统罪(一):“计算机信息系统”的界定 104
[典型判例]倪某某破坏计算机信息系统案 104
一、“计算机信息系统”的界定:以倪某某案中HPE5100A网络分析仪为例 106
二、关于“计算机系统”和“计算机信息系统”的关系 108
三、案件审理中与相关罪名的争议分析 110
第十章 破坏计算机信息系统罪(二):删除、修改数据 112
[典型判例]林某某破坏计算机信息系统案 112
一、破坏计算机信息系统罪和非法侵入计算机信息系统罪的罪名关系 113
二、删除、修改计算机信息系统存储数据行为的刑罚裁量 117
第十一章 破坏计算机信息系统罪(三):制作、传播破坏性程序 119
[典型判例]李某等人破坏计算机信息系统案 119
一、故意制作、传播计算机病毒等破坏性程序的构成特征分析 122
二、故意制作、传播计算机病毒等破坏性程序的定罪规则 130
三、故意制作、传播计算机病毒等破坏性程序的刑罚裁量 132
第十二章 破坏计算机信息系统罪(四):僵尸网络 135
[典型判例]徐某破坏计算机信息系统案 135
一、案件的关键:创建僵尸网络所使用程序的认定 136
二、建立僵尸网络和后续犯罪行为的定性选择 141
三、无法回避的问题:出租、倒卖僵尸网络行为的定性思路 144
第十三章 破坏计算机信息系统罪(五):“后果严重”的判定 150
[典型判例]罗某破坏计算机信息系统案 150
一、“严重后果”须与危害行为之间存在必然的因果关系 151
二、对于“后果严重”的判定标准 152
下编 利用网络实施的犯罪 159
第十四章 利用互联网颠覆国家政权的行为 159
[典型判例]黄某某颠覆国家政权案 159
一、利用互联网颠覆国家政权行为的定性 161
二、利用互联网颠覆国家政权案中的电子证据问题 164
第十五章 通过破坏计算机信息系统操纵证券交易价格 165
[典型判例]赵某操纵证券交易价格案 165
一、利用网络操纵证券交易价格的罪名适用问题 167
二、利用网络操纵证券交易价格行为的罪数认定问题 169
第十六章 网络销售假冒注册商标的商品 171
[典型判例]张某某销售假冒注册商标的商品案 171
一、网络销售假冒注册商标的商品行为的定性 172
二、未及销售的假冒注册商标的商品的数额计算 173
三、网络交易服务商是否构成销售假冒注册商标的商品罪的共犯 177
第十七章 利用网络侵犯著作权(一):“以营利为目的”的判定 180
[典型判例]陈某某侵犯著作权案 180
一、侵犯著作权犯罪构成要件中的“以营利为目的” 182
二、“在增强包软件中添加广告插件并收取广告商费用”是否属于“以营利为目的” 190
第十八章 利用网络侵犯著作权(二):“复制、发行”的判定 196
[典型判例]王某侵犯著作权案 196
一、网络侵犯著作权犯罪构成要件中“复制、发行”行为的理论解读 198
二、网络侵犯著作权犯罪“复制发行”行为评价的司法现状 205
三、对于“复制、发行”行为的理解与认定 209
第十九章 利用网络侵犯著作权(三):网络游戏中的“私服” 211
[典型判例]闫某某、王某、陈某、陈某某、王某某侵犯著作权案 211
一、“私服”运营行为的学理解读 213
二、“私服”运营行为及其是否构成侵犯著作权罪 220
三、“私服”运营行为及其是否构成非法经营罪 229
四、“私服”运营行为及其是否构成侵犯商业秘密罪 231
第二十章 利用网络损害他人商业信誉、商品声誉 237
[典型判例]李某某损害商业信誉案 237
一、利用网络损害商业信誉罪的主观罪过分析 239
二、利用网络损害商业信誉的客观行为分析 240
三、“给他人造成重大损失或者有其他严重情节的”应如何认定 241
第二十一章 网络诽谤行为的司法定性 242
[典型判例]韩某某诽谤案 242
一、网络诽谤行为的法律实质解读 244
二、网络诽谤行为评价的司法现状 245
三、网络诽谤行为的司法应对思路 249
第二十二章 网络窃取他人QQ号行为的司法定性 259
[典型判例]曾某某、杨某某盗卖QQ号码侵犯通信自由案 259
一、网络盗卖QQ号定性为侵犯通信自由罪的分析和评判 262
二、网络盗卖QQ号以盗窃罪定性的意见之分析和评判 266
三、关于QQ号属于虚拟财产的理论阐释 268
第二十三章 非法出售公民个人手机定位信息行为 281
[典型判例]谢某某出售公民个人信息案 281
一、对于“公民个人信息”的合理界定 282
二、出售公民个人手机定位信息的行为定性 287
三、公民信息被用于犯罪时信息提供方、中间交易方的刑事责任 290
第二十四章 网络游戏中“外挂”行为的司法定性 293
[典型判例]谈某某、刘某某、沈某某非法经营案 293
一、网络游戏中“外挂”行为的学理阐释 296
二、网络游戏“外挂行为”是否构成非法经营罪 301
三、网络游戏中“外挂行为”是否构成侵犯著作权罪 305
第二十五章 利用ATM取款机故障取款的盗窃行为 314
[典型判例]许某盗窃案 314
一、案件梳理:利用ATM取款机故障取款行为与盗窃罪的成立与否 316
二、理论反思:利用网络程序缺陷实施传统犯罪行为的刑法评价 319
三、进一步的思考:利用程序漏洞实施传统犯罪行为之司法困惑的法律实质 322
第二十六章 盗窃网络虚拟财产的行为 326
[典型判例]黄某某等人盗窃案 326
一、网络游戏中虚拟财产的价值论证 328
二、盗取网络游戏装备行为是否构成盗窃罪 333
三、盗窃游戏装备和游戏币犯罪数额的确定 335
第二十七章 利用网络攻击进行的敲诈勒索行为 337
[典型判例]欧阳某某敲诈勒索案 337
一、通过网络攻击实施的敲诈勒索是否构成破坏计算机信息系统罪 339
二、通过网络攻击实施的敲诈勒索行为的罪数形态 341
第二十八章 通过篡改系统数据实施的伪造证照行为 344
[典型判例]温某、范某、刘某破坏计算机信息系统案 344
一、伪造证照犯罪中网络因素的介入及其司法尴尬 346
二、破坏计算机信息系统罪与伪造证照犯罪的罪名选择 349
三、防止“破坏计算机信息系统罪”演变为新的“口袋罪” 356
第二十九章 利用网络编造、故意传播虚假恐怖信息的行为 361
[典型判例]陈某某编造、故意传播虚假恐怖信息案 361
一、对“虚假恐怖信息”的理解 364
二、利用网络编造、传播虚假恐怖信息是否应认定为严重扰乱社会秩序的行为 365
三、删除修改计算机文档内容是否属于破坏计算机信息系统 367
第三十章 网上传播淫秽物品行为的定性 369
[典型判例]荣某传播淫秽物品牟利案 369
一、网上制作、复制、传播淫秽物品牟利行为的定性思路 371
二、搜索引擎恶意链接淫秽物品信息的行为 372
三、网上为传播淫秽物品提供服务、帮助行为的定性思路 373