图书介绍
网络犯罪的裁判经验与学理思辩2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 于志刚,于冲著 著
- 出版社: 北京:中国法制出版社
- ISBN:9787509345115
- 出版时间:2013
- 标注页数:377页
- 文件大小:179MB
- 文件页数:394页
- 主题词:计算机犯罪-研究-中国
PDF下载
下载说明
网络犯罪的裁判经验与学理思辩PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上编 网络和网络犯罪的现状3
第一章 互联网和网络犯罪的现状与趋势3
一、互联网的发展速度和重要地位4
二、中国网民的增长速度6
三、网络犯罪的高发态势和影响范围8
第二章 互联网的代际演变与网络犯罪的类型转变11
一、互联网的代际转型:网络从“信息服务”到“内容服务”的转变12
二、网络功能转型和网络社会的形成:从“人机互动”到“人人互动”的转变13
三、网络违法犯罪对象的变化:从对“计算机网络系统本身”到“普通网民”14
四、网络违法犯罪模式的变化:“一对多”的犯罪模式挑战着传统的规则和理论14
五、网络保护的现状:缺乏对虚拟空间的平等保护和同等保护16
第三章 制裁网络犯罪的罪名体系和内在关系19
一、网络犯罪的罪名渊源与犯罪特征演变19
二、现行刑法中纯粹的计算机犯罪21
三、利用计算机实施的其他犯罪的基本理论问题25
中编 纯粹的网络犯罪45
第四章 非法侵入计算机信息系统罪45
[典型判例]范某某、文某非法侵入计算机信息系统案45
一、非法侵入计算机信息系统罪的主体问题47
二、非法侵入计算机信息系统罪的主观罪过51
三、非法侵入计算机信息系统行为的具体分析52
四、非法侵入的“计算机信息系统”的类别认定59
五、非法侵入计算机信息系统罪的刑罚裁量61
第五章 非法获取计算机信息系统数据罪63
[典型判例]赵某某非法获取计算机信息系统数据案63
一、非法获取计算机信息系统数据罪的构成特征64
二、对于“非法获取”的理解与认定67
三、非法获取计算机信息系统数据罪的定罪量刑68
第六章 非法控制计算机信息系统罪72
[典型判例]向某非法控制计算机信息系统案72
一、非法控制计算机信息系统罪的构成特征73
二、对于“非法控制”的理解与认定78
三、非法控制计算机信息系统罪的定罪量刑79
第七章 提供侵入、非法控制计算机信息系统程序、工具罪(一):提供程序、工具81
[典型判例]赵某某、闫某非法提供侵入计算机信息系统程序案81
一、提供侵入、非法控制计算机信息系统程序、工具罪客观要件的理解83
二、提供侵入、非法控制计算机信息系统程序、工具罪主观要件的理解84
三、提供侵入、非法控制计算机信息系统程序、工具罪认定构成犯罪的基本思路85
四、提供侵入、非法控制计算机信息系统程序、工具罪的刑罚裁量86
第八章 提供侵入、非法控制计算机信息系统程序、工具罪(二):网上传播黑客技术89
[典型判例]王某某、周某某提供侵入、非法控制计算机信息系统的程序、工具案89
一、网络传播黑客技术能否定性为传授犯罪方法罪91
二、网络传播黑客技术能否定性为计算机犯罪的共犯95
三、网络传播黑客技术行为的定性思路98
第九章 破坏计算机信息系统罪(一):“计算机信息系统”的界定104
[典型判例]倪某某破坏计算机信息系统案104
一、“计算机信息系统”的界定:以倪某某案中HPE5100A网络分析仪为例106
二、关于“计算机系统”和“计算机信息系统”的关系108
三、案件审理中与相关罪名的争议分析110
第十章 破坏计算机信息系统罪(二):删除、修改数据112
[典型判例]林某某破坏计算机信息系统案112
一、破坏计算机信息系统罪和非法侵入计算机信息系统罪的罪名关系113
二、删除、修改计算机信息系统存储数据行为的刑罚裁量117
第十一章 破坏计算机信息系统罪(三):制作、传播破坏性程序119
[典型判例]李某等人破坏计算机信息系统案119
一、故意制作、传播计算机病毒等破坏性程序的构成特征分析122
二、故意制作、传播计算机病毒等破坏性程序的定罪规则130
三、故意制作、传播计算机病毒等破坏性程序的刑罚裁量132
第十二章 破坏计算机信息系统罪(四):僵尸网络135
[典型判例]徐某破坏计算机信息系统案135
一、案件的关键:创建僵尸网络所使用程序的认定136
二、建立僵尸网络和后续犯罪行为的定性选择141
三、无法回避的问题:出租、倒卖僵尸网络行为的定性思路144
第十三章 破坏计算机信息系统罪(五):“后果严重”的判定150
[典型判例]罗某破坏计算机信息系统案150
一、“严重后果”须与危害行为之间存在必然的因果关系151
二、对于“后果严重”的判定标准152
下编 利用网络实施的犯罪159
第十四章 利用互联网颠覆国家政权的行为159
[典型判例]黄某某颠覆国家政权案159
一、利用互联网颠覆国家政权行为的定性161
二、利用互联网颠覆国家政权案中的电子证据问题164
第十五章 通过破坏计算机信息系统操纵证券交易价格165
[典型判例]赵某操纵证券交易价格案165
一、利用网络操纵证券交易价格的罪名适用问题167
二、利用网络操纵证券交易价格行为的罪数认定问题169
第十六章 网络销售假冒注册商标的商品171
[典型判例]张某某销售假冒注册商标的商品案171
一、网络销售假冒注册商标的商品行为的定性172
二、未及销售的假冒注册商标的商品的数额计算173
三、网络交易服务商是否构成销售假冒注册商标的商品罪的共犯177
第十七章 利用网络侵犯著作权(一):“以营利为目的”的判定180
[典型判例]陈某某侵犯著作权案180
一、侵犯著作权犯罪构成要件中的“以营利为目的”182
二、“在增强包软件中添加广告插件并收取广告商费用”是否属于“以营利为目的”190
第十八章 利用网络侵犯著作权(二):“复制、发行”的判定196
[典型判例]王某侵犯著作权案196
一、网络侵犯著作权犯罪构成要件中“复制、发行”行为的理论解读198
二、网络侵犯著作权犯罪“复制发行”行为评价的司法现状205
三、对于“复制、发行”行为的理解与认定209
第十九章 利用网络侵犯著作权(三):网络游戏中的“私服”211
[典型判例]闫某某、王某、陈某、陈某某、王某某侵犯著作权案211
一、“私服”运营行为的学理解读213
二、“私服”运营行为及其是否构成侵犯著作权罪220
三、“私服”运营行为及其是否构成非法经营罪229
四、“私服”运营行为及其是否构成侵犯商业秘密罪231
第二十章 利用网络损害他人商业信誉、商品声誉237
[典型判例]李某某损害商业信誉案237
一、利用网络损害商业信誉罪的主观罪过分析239
二、利用网络损害商业信誉的客观行为分析240
三、“给他人造成重大损失或者有其他严重情节的”应如何认定241
第二十一章 网络诽谤行为的司法定性242
[典型判例]韩某某诽谤案242
一、网络诽谤行为的法律实质解读244
二、网络诽谤行为评价的司法现状245
三、网络诽谤行为的司法应对思路249
第二十二章 网络窃取他人QQ号行为的司法定性259
[典型判例]曾某某、杨某某盗卖QQ号码侵犯通信自由案259
一、网络盗卖QQ号定性为侵犯通信自由罪的分析和评判262
二、网络盗卖QQ号以盗窃罪定性的意见之分析和评判266
三、关于QQ号属于虚拟财产的理论阐释268
第二十三章 非法出售公民个人手机定位信息行为281
[典型判例]谢某某出售公民个人信息案281
一、对于“公民个人信息”的合理界定282
二、出售公民个人手机定位信息的行为定性287
三、公民信息被用于犯罪时信息提供方、中间交易方的刑事责任290
第二十四章 网络游戏中“外挂”行为的司法定性293
[典型判例]谈某某、刘某某、沈某某非法经营案293
一、网络游戏中“外挂”行为的学理阐释296
二、网络游戏“外挂行为”是否构成非法经营罪301
三、网络游戏中“外挂行为”是否构成侵犯著作权罪305
第二十五章 利用ATM取款机故障取款的盗窃行为314
[典型判例]许某盗窃案314
一、案件梳理:利用ATM取款机故障取款行为与盗窃罪的成立与否316
二、理论反思:利用网络程序缺陷实施传统犯罪行为的刑法评价319
三、进一步的思考:利用程序漏洞实施传统犯罪行为之司法困惑的法律实质322
第二十六章 盗窃网络虚拟财产的行为326
[典型判例]黄某某等人盗窃案326
一、网络游戏中虚拟财产的价值论证328
二、盗取网络游戏装备行为是否构成盗窃罪333
三、盗窃游戏装备和游戏币犯罪数额的确定335
第二十七章 利用网络攻击进行的敲诈勒索行为337
[典型判例]欧阳某某敲诈勒索案337
一、通过网络攻击实施的敲诈勒索是否构成破坏计算机信息系统罪339
二、通过网络攻击实施的敲诈勒索行为的罪数形态341
第二十八章 通过篡改系统数据实施的伪造证照行为344
[典型判例]温某、范某、刘某破坏计算机信息系统案344
一、伪造证照犯罪中网络因素的介入及其司法尴尬346
二、破坏计算机信息系统罪与伪造证照犯罪的罪名选择349
三、防止“破坏计算机信息系统罪”演变为新的“口袋罪”356
第二十九章 利用网络编造、故意传播虚假恐怖信息的行为361
[典型判例]陈某某编造、故意传播虚假恐怖信息案361
一、对“虚假恐怖信息”的理解364
二、利用网络编造、传播虚假恐怖信息是否应认定为严重扰乱社会秩序的行为365
三、删除修改计算机文档内容是否属于破坏计算机信息系统367
第三十章 网上传播淫秽物品行为的定性369
[典型判例]荣某传播淫秽物品牟利案369
一、网上制作、复制、传播淫秽物品牟利行为的定性思路371
二、搜索引擎恶意链接淫秽物品信息的行为372
三、网上为传播淫秽物品提供服务、帮助行为的定性思路373
热门推荐
- 1078674.html
- 2560343.html
- 2731434.html
- 3721108.html
- 1020946.html
- 2792750.html
- 469275.html
- 1333188.html
- 304382.html
- 3229820.html
- http://www.ickdjs.cc/book_364605.html
- http://www.ickdjs.cc/book_2432847.html
- http://www.ickdjs.cc/book_1883619.html
- http://www.ickdjs.cc/book_1930766.html
- http://www.ickdjs.cc/book_1240095.html
- http://www.ickdjs.cc/book_3616252.html
- http://www.ickdjs.cc/book_203183.html
- http://www.ickdjs.cc/book_926481.html
- http://www.ickdjs.cc/book_3745062.html
- http://www.ickdjs.cc/book_605230.html