图书介绍

网络犯罪的裁判经验与学理思辩2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络犯罪的裁判经验与学理思辩
  • 于志刚,于冲著 著
  • 出版社: 北京:中国法制出版社
  • ISBN:9787509345115
  • 出版时间:2013
  • 标注页数:377页
  • 文件大小:179MB
  • 文件页数:394页
  • 主题词:计算机犯罪-研究-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络犯罪的裁判经验与学理思辩PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上编 网络和网络犯罪的现状3

第一章 互联网和网络犯罪的现状与趋势3

一、互联网的发展速度和重要地位4

二、中国网民的增长速度6

三、网络犯罪的高发态势和影响范围8

第二章 互联网的代际演变与网络犯罪的类型转变11

一、互联网的代际转型:网络从“信息服务”到“内容服务”的转变12

二、网络功能转型和网络社会的形成:从“人机互动”到“人人互动”的转变13

三、网络违法犯罪对象的变化:从对“计算机网络系统本身”到“普通网民”14

四、网络违法犯罪模式的变化:“一对多”的犯罪模式挑战着传统的规则和理论14

五、网络保护的现状:缺乏对虚拟空间的平等保护和同等保护16

第三章 制裁网络犯罪的罪名体系和内在关系19

一、网络犯罪的罪名渊源与犯罪特征演变19

二、现行刑法中纯粹的计算机犯罪21

三、利用计算机实施的其他犯罪的基本理论问题25

中编 纯粹的网络犯罪45

第四章 非法侵入计算机信息系统罪45

[典型判例]范某某、文某非法侵入计算机信息系统案45

一、非法侵入计算机信息系统罪的主体问题47

二、非法侵入计算机信息系统罪的主观罪过51

三、非法侵入计算机信息系统行为的具体分析52

四、非法侵入的“计算机信息系统”的类别认定59

五、非法侵入计算机信息系统罪的刑罚裁量61

第五章 非法获取计算机信息系统数据罪63

[典型判例]赵某某非法获取计算机信息系统数据案63

一、非法获取计算机信息系统数据罪的构成特征64

二、对于“非法获取”的理解与认定67

三、非法获取计算机信息系统数据罪的定罪量刑68

第六章 非法控制计算机信息系统罪72

[典型判例]向某非法控制计算机信息系统案72

一、非法控制计算机信息系统罪的构成特征73

二、对于“非法控制”的理解与认定78

三、非法控制计算机信息系统罪的定罪量刑79

第七章 提供侵入、非法控制计算机信息系统程序、工具罪(一):提供程序、工具81

[典型判例]赵某某、闫某非法提供侵入计算机信息系统程序案81

一、提供侵入、非法控制计算机信息系统程序、工具罪客观要件的理解83

二、提供侵入、非法控制计算机信息系统程序、工具罪主观要件的理解84

三、提供侵入、非法控制计算机信息系统程序、工具罪认定构成犯罪的基本思路85

四、提供侵入、非法控制计算机信息系统程序、工具罪的刑罚裁量86

第八章 提供侵入、非法控制计算机信息系统程序、工具罪(二):网上传播黑客技术89

[典型判例]王某某、周某某提供侵入、非法控制计算机信息系统的程序、工具案89

一、网络传播黑客技术能否定性为传授犯罪方法罪91

二、网络传播黑客技术能否定性为计算机犯罪的共犯95

三、网络传播黑客技术行为的定性思路98

第九章 破坏计算机信息系统罪(一):“计算机信息系统”的界定104

[典型判例]倪某某破坏计算机信息系统案104

一、“计算机信息系统”的界定:以倪某某案中HPE5100A网络分析仪为例106

二、关于“计算机系统”和“计算机信息系统”的关系108

三、案件审理中与相关罪名的争议分析110

第十章 破坏计算机信息系统罪(二):删除、修改数据112

[典型判例]林某某破坏计算机信息系统案112

一、破坏计算机信息系统罪和非法侵入计算机信息系统罪的罪名关系113

二、删除、修改计算机信息系统存储数据行为的刑罚裁量117

第十一章 破坏计算机信息系统罪(三):制作、传播破坏性程序119

[典型判例]李某等人破坏计算机信息系统案119

一、故意制作、传播计算机病毒等破坏性程序的构成特征分析122

二、故意制作、传播计算机病毒等破坏性程序的定罪规则130

三、故意制作、传播计算机病毒等破坏性程序的刑罚裁量132

第十二章 破坏计算机信息系统罪(四):僵尸网络135

[典型判例]徐某破坏计算机信息系统案135

一、案件的关键:创建僵尸网络所使用程序的认定136

二、建立僵尸网络和后续犯罪行为的定性选择141

三、无法回避的问题:出租、倒卖僵尸网络行为的定性思路144

第十三章 破坏计算机信息系统罪(五):“后果严重”的判定150

[典型判例]罗某破坏计算机信息系统案150

一、“严重后果”须与危害行为之间存在必然的因果关系151

二、对于“后果严重”的判定标准152

下编 利用网络实施的犯罪159

第十四章 利用互联网颠覆国家政权的行为159

[典型判例]黄某某颠覆国家政权案159

一、利用互联网颠覆国家政权行为的定性161

二、利用互联网颠覆国家政权案中的电子证据问题164

第十五章 通过破坏计算机信息系统操纵证券交易价格165

[典型判例]赵某操纵证券交易价格案165

一、利用网络操纵证券交易价格的罪名适用问题167

二、利用网络操纵证券交易价格行为的罪数认定问题169

第十六章 网络销售假冒注册商标的商品171

[典型判例]张某某销售假冒注册商标的商品案171

一、网络销售假冒注册商标的商品行为的定性172

二、未及销售的假冒注册商标的商品的数额计算173

三、网络交易服务商是否构成销售假冒注册商标的商品罪的共犯177

第十七章 利用网络侵犯著作权(一):“以营利为目的”的判定180

[典型判例]陈某某侵犯著作权案180

一、侵犯著作权犯罪构成要件中的“以营利为目的”182

二、“在增强包软件中添加广告插件并收取广告商费用”是否属于“以营利为目的”190

第十八章 利用网络侵犯著作权(二):“复制、发行”的判定196

[典型判例]王某侵犯著作权案196

一、网络侵犯著作权犯罪构成要件中“复制、发行”行为的理论解读198

二、网络侵犯著作权犯罪“复制发行”行为评价的司法现状205

三、对于“复制、发行”行为的理解与认定209

第十九章 利用网络侵犯著作权(三):网络游戏中的“私服”211

[典型判例]闫某某、王某、陈某、陈某某、王某某侵犯著作权案211

一、“私服”运营行为的学理解读213

二、“私服”运营行为及其是否构成侵犯著作权罪220

三、“私服”运营行为及其是否构成非法经营罪229

四、“私服”运营行为及其是否构成侵犯商业秘密罪231

第二十章 利用网络损害他人商业信誉、商品声誉237

[典型判例]李某某损害商业信誉案237

一、利用网络损害商业信誉罪的主观罪过分析239

二、利用网络损害商业信誉的客观行为分析240

三、“给他人造成重大损失或者有其他严重情节的”应如何认定241

第二十一章 网络诽谤行为的司法定性242

[典型判例]韩某某诽谤案242

一、网络诽谤行为的法律实质解读244

二、网络诽谤行为评价的司法现状245

三、网络诽谤行为的司法应对思路249

第二十二章 网络窃取他人QQ号行为的司法定性259

[典型判例]曾某某、杨某某盗卖QQ号码侵犯通信自由案259

一、网络盗卖QQ号定性为侵犯通信自由罪的分析和评判262

二、网络盗卖QQ号以盗窃罪定性的意见之分析和评判266

三、关于QQ号属于虚拟财产的理论阐释268

第二十三章 非法出售公民个人手机定位信息行为281

[典型判例]谢某某出售公民个人信息案281

一、对于“公民个人信息”的合理界定282

二、出售公民个人手机定位信息的行为定性287

三、公民信息被用于犯罪时信息提供方、中间交易方的刑事责任290

第二十四章 网络游戏中“外挂”行为的司法定性293

[典型判例]谈某某、刘某某、沈某某非法经营案293

一、网络游戏中“外挂”行为的学理阐释296

二、网络游戏“外挂行为”是否构成非法经营罪301

三、网络游戏中“外挂行为”是否构成侵犯著作权罪305

第二十五章 利用ATM取款机故障取款的盗窃行为314

[典型判例]许某盗窃案314

一、案件梳理:利用ATM取款机故障取款行为与盗窃罪的成立与否316

二、理论反思:利用网络程序缺陷实施传统犯罪行为的刑法评价319

三、进一步的思考:利用程序漏洞实施传统犯罪行为之司法困惑的法律实质322

第二十六章 盗窃网络虚拟财产的行为326

[典型判例]黄某某等人盗窃案326

一、网络游戏中虚拟财产的价值论证328

二、盗取网络游戏装备行为是否构成盗窃罪333

三、盗窃游戏装备和游戏币犯罪数额的确定335

第二十七章 利用网络攻击进行的敲诈勒索行为337

[典型判例]欧阳某某敲诈勒索案337

一、通过网络攻击实施的敲诈勒索是否构成破坏计算机信息系统罪339

二、通过网络攻击实施的敲诈勒索行为的罪数形态341

第二十八章 通过篡改系统数据实施的伪造证照行为344

[典型判例]温某、范某、刘某破坏计算机信息系统案344

一、伪造证照犯罪中网络因素的介入及其司法尴尬346

二、破坏计算机信息系统罪与伪造证照犯罪的罪名选择349

三、防止“破坏计算机信息系统罪”演变为新的“口袋罪”356

第二十九章 利用网络编造、故意传播虚假恐怖信息的行为361

[典型判例]陈某某编造、故意传播虚假恐怖信息案361

一、对“虚假恐怖信息”的理解364

二、利用网络编造、传播虚假恐怖信息是否应认定为严重扰乱社会秩序的行为365

三、删除修改计算机文档内容是否属于破坏计算机信息系统367

第三十章 网上传播淫秽物品行为的定性369

[典型判例]荣某传播淫秽物品牟利案369

一、网上制作、复制、传播淫秽物品牟利行为的定性思路371

二、搜索引擎恶意链接淫秽物品信息的行为372

三、网上为传播淫秽物品提供服务、帮助行为的定性思路373

热门推荐