中国政法大学资深专家编写 解析网络犯罪热罪名 阐释网络犯罪辩护要诀 指导实务:系统解读电子证据审查、网络犯罪案件管辖等热问题,指引证据辩护与程序性辩护要 以案释疑:分析典型案例,阐释相关犯罪在定罪量刑、法律适用等方面的难问题,揭示裁判规则与司法趋势 解析罪名:深解读非法侵计算机信息系统罪、非法利用信息网络罪、“帮信罪”等相关罪名的规范体系
售 价:¥
纸质售价:¥56.30购买纸书
6.5
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

前言
相关规范缩略语表
第一章 非法侵入计算机信息系统罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
一、任某非法侵入计算机信息系统案[5]
二、李某非法侵入计算机信息系统案[6]
【实务难点】
一、如何准确界定“国家事务”
二、如何理解“非法侵入”这一行为类型
三、非法侵入计算机信息系统罪的罪数形态
四、非法侵入计算机信息系统行为行刑衔接问题
第二章 非法获取计算机信息系统数据、非法控制计算机信息系统罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
一、卫梦某、龚某、薛东某非法获取计算机信息系统数据案[24]
二、张竣某等非法控制计算机信息系统案[27]
三、吴某非法获取计算机信息系统数据案[28]
【实务难点】
一、计算机信息系统数据性质及范围问题
二、《刑法》第二百八十五条第一、二、三款存在竞合的认定
三、罪名区分
第三章 提供侵入、非法控制计算机信息系统程序、工具罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
一、陈某提供侵入、非法控制计算机信息系统程序、工具案[2]
二、余某等人提供侵入、非法控制计算机信息系统程序、工具案[4]
【实务难点】
一、“侵入”“控制”行为的认定是否仅限于采取技术手段
二、获得用户的授权可否阻却程序、工具的侵入性和非法控制性
三、计算机信息系统的概念如何界定
四、计算机信息系统中的安全保护措施如何认定
五、侵入和非法控制工具“专门性”的认定
六、情节严重的具体认定
七、主观上对行为人明知如何认定
八、侵入、非法控制行为与破坏行为的区分界限
第四章 破坏计算机信息系统罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
一、付宣某、黄子某破坏计算机信息系统案[33]
二、李骏某等破坏计算机信息系统案[39]
三、卿某公司等破坏计算机信息系统案[40]
【实务难点】
一、如何认定“计算机信息系统”
二、“破坏”行为是否以技术手段为必要
三、如何认定第一款中对计算机信息系统功能的“干扰”行为
四、本罪第二款中的“数据”是否仅限于会危及计算机信息系统正常运行的数据
五、罪名区分
第五章 拒不履行信息网络安全管理义务罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
李某拒不履行信息网络安全管理义务案[6]被告人李某2014年8月在某通信公司工作,是公司的高级运营总监,2019年3月离职。2018年9月,某科技公司董事长任某为盗取回收卡上绑定的用户个人微信账号,由任某向某通信公司董事长王某要求将用户停机三个月后被回收的卡进行重新制卡后发送给某科技公司,王某对此予以同意,并安排李某负责与某科技公司对接相关的具体事项。2018年9月,李某将三四万张行业卡交给某科技公司挑卡,某科技公司从中挑出4000张带有公民个人微信的卡号并要求某通信公司进行制卡。于是,李某便根据任某挑选的回收卡安排人员进行制卡和发卡工作。某科技公司在拿到该批回收卡后,将该批回收卡违规实名登记在其他公司名下,并将回收卡卖给林某用于盗取回收卡上绑定的用户微信账号,导致回收卡上绑定的微信号被大量盗取。
【实务难点】
一、如何认定网络服务提供者
二、如何理解网络服务提供者的信息网络安全管理义务
三、如何认定监管部门责令采取改正措施而拒不改正
第六章 非法利用信息网络罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
一、谭某羽、张某等非法刷单案[27]
二、崔某等人非法引流案与王某等人非法“吸粉”案[29]
三、邹某诈骗案[30]
四、宋某组织卖淫案与李某甲、付某组织卖淫案[31]
五、唐某设立、出售违法犯罪网站案[33]
六、曾某某建立假冒快递网站案[35]
【实务难点】
一、非法利用信息网络罪与帮助信息网络犯罪活动罪的区分与适用
二、非法利用信息网络罪与行为人后续其他犯罪的处理问题
三、《刑法》第二百八十七条与第二百八十七条之一之间的适用逻辑
第七章 帮助信息网络犯罪活动罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
王某帮助信息网络犯罪活动案[1]
【实务难点】
一、如何认定帮助信息网络犯罪活动罪的“明知”
二、如何理解帮助信息网络犯罪活动行为的性质
三、如何辨析支付结算型帮助行为与掩饰、隐瞒犯罪所得、犯罪所得收益罪
第八章 侵犯公民个人信息罪
【法条链接】
【罪名概述】
一、本罪的设立背景
二、本罪的刑法条文解读
【案例解读】
一、陈某甲、于某、陈某乙侵犯公民个人信息案[9]
二、解某某、辛某某等人侵犯公民个人信息案[10]
【实务难点】
一、如何认定“公民个人信息”
二、如何认定“违反国家有关规定”
三、如何认定“提供”和“以其他方法非法获取”
第九章 电信网络诈骗犯罪
【法条链接】
【罪名概述】
一、犯罪特点
二、治理现状
【案例解读】
检例第67号:张某等52人电信网络诈骗案
【实务难点】
一、数额认定困境下的电信网络诈骗案件处理
二、电信网络诈骗案件的追赃挽损与涉案资金处置
第十章 网络淫秽色情信息犯罪
【法条链接】
【罪名概述】
一、相关罪名概述
二、相关罪名的刑法条文解读
【案例解读】
检例第139号:钱某制作、贩卖、传播淫秽物品牟利案[12]
【实务难点】
一、通过网络进行淫秽表演的行为定性
二、淫秽电子信息的数量认定
第十一章 网络赌博犯罪
【法条链接】
【罪名概述】
一、相关罪名概述
二、相关罪名的刑法条文解读
【案例解读】
指导案例106号:谢某某、高某1、高某2、杨某某开设赌场案[9]
【实务难点】
一、微信抢红包类赌博案件如何合理量刑
二、网络游戏平台银商行为的定性
三、诈赌结合类案件中的行为定性
第十二章 网络犯罪案件管辖
【法条链接】
【法条概述】
一、背景概述
二、网络犯罪案件管辖规则特点
【案例解读】
一、程某1、程某2、程某3开设赌场罪[2]
二、王某等诈骗罪[3]
【实务难点】
一、侦查管辖与起诉、审判管辖应当如何协调
二、确定侦查管辖机关后,是否可以进行全链条式的侦查
三、侦查机关管辖权重叠后应如何处理
四、检察机关应如何发挥监督作用
第十三章 网络犯罪案件电子证据
【法条链接】
【法条概述】
一、电子证据的界定
二、电子证据的审查与判断
【案例解读】
一、陈某等8人侵犯著作权案[21]
二、张凯某等52人电信网络诈骗案[23]
【实务难点】
一、电子证据是否适用最佳证据规则
二、仅有电子证据能否认定案件事实
三、如何利用电子证据证明犯罪嫌疑人身份
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜