万本电子书0元读

万本电子书0元读

顶部广告

信息网络犯罪办案实务与案例精解电子书

中国政法大学资深专家编写 解析网络犯罪热罪名    阐释网络犯罪辩护要诀 指导实务:系统解读电子证据审查、网络犯罪案件管辖等热问题,指引证据辩护与程序性辩护要 以案释疑:分析典型案例,阐释相关犯罪在定罪量刑、法律适用等方面的难问题,揭示裁判规则与司法趋势 解析罪名:深解读非法侵计算机信息系统罪、非法利用信息网络罪、“帮信罪”等相关罪名的规范体系

售       价:¥

纸质售价:¥56.30购买纸书

1人正在读 | 0人评论 6.5

作       者:李怀胜

出  版  社:中国法治出版社

出版时间:2023-09-15

字       数:20.8万

所属分类: 人文社科 > 法律 > 法律普及与实务

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书聚焦信息网络犯罪的前沿趋势,力求解决信息网络犯罪办案的现实难题。本书作者团队立足办案实务,回溯网络犯罪罪名的设立背景、解读刑法条文的设置内涵、剖判各类犯罪行为的刑法定性、回应适用疑难的解决路径。 全书一方面分析了十余个常见的信息网络犯罪罪名,对每个罪名行深解读;另一方面解读了网络犯罪案件管辖、网络犯罪案件的取证、网络犯罪案件电子证据等办案实务问题。<br/>【推荐语】<br/>中国政法大学资深专家编写 解析网络犯罪热罪名    阐释网络犯罪辩护要诀 指导实务:系统解读电子证据审查、网络犯罪案件管辖等热问题,指引证据辩护与程序性辩护要 以案释疑:分析典型案例,阐释相关犯罪在定罪量刑、法律适用等方面的难问题,揭示裁判规则与司法趋势 解析罪名:深解读非法侵计算机信息系统罪、非法利用信息网络罪、“帮信罪”等相关罪名的规范体系<br/>【作者】<br/>李怀胜,法学博士,现任中国政法大学副教授,网络法学研究所所长,北京高校“青年教师创新教研工作室”负责人。2018年选北京市“百名法学青年英才”,2020年选中国法学会研究会青年研究人才。兼任国家铁路局专家库法律类专家、中国公共安全战略专业委员会会员、中国信通院通信行业电信网络诈骗防范治理专家、《法治日报》特约评论员、中国犯罪学学会理事、中国心理学会行业立法工作委员会委员等。在《中国社会科学(英文版)》《中国法学(英文版)》《政法论坛》《比较法研究》《法学》《政治与法律》等刊物发表论文五十余篇,出版独著三部,合著一部,主编、参编十余部。主持国家社科基金项目两项,国家社科基金重大项目的子课题一项,国家自然科学基金项目两项,其他省部级课题十余项。研究方向为网络犯罪、网络安全与网络规制等。<br/>
目录展开

前言

相关规范缩略语表

第一章 非法侵入计算机信息系统罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

一、任某非法侵入计算机信息系统案[5]

二、李某非法侵入计算机信息系统案[6]

【实务难点】

一、如何准确界定“国家事务”

二、如何理解“非法侵入”这一行为类型

三、非法侵入计算机信息系统罪的罪数形态

四、非法侵入计算机信息系统行为行刑衔接问题

第二章 非法获取计算机信息系统数据、非法控制计算机信息系统罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

一、卫梦某、龚某、薛东某非法获取计算机信息系统数据案[24]

二、张竣某等非法控制计算机信息系统案[27]

三、吴某非法获取计算机信息系统数据案[28]

【实务难点】

一、计算机信息系统数据性质及范围问题

二、《刑法》第二百八十五条第一、二、三款存在竞合的认定

三、罪名区分

第三章 提供侵入、非法控制计算机信息系统程序、工具罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

一、陈某提供侵入、非法控制计算机信息系统程序、工具案[2]

二、余某等人提供侵入、非法控制计算机信息系统程序、工具案[4]

【实务难点】

一、“侵入”“控制”行为的认定是否仅限于采取技术手段

二、获得用户的授权可否阻却程序、工具的侵入性和非法控制性

三、计算机信息系统的概念如何界定

四、计算机信息系统中的安全保护措施如何认定

五、侵入和非法控制工具“专门性”的认定

六、情节严重的具体认定

七、主观上对行为人明知如何认定

八、侵入、非法控制行为与破坏行为的区分界限

第四章 破坏计算机信息系统罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

一、付宣某、黄子某破坏计算机信息系统案[33]

二、李骏某等破坏计算机信息系统案[39]

三、卿某公司等破坏计算机信息系统案[40]

【实务难点】

一、如何认定“计算机信息系统”

二、“破坏”行为是否以技术手段为必要

三、如何认定第一款中对计算机信息系统功能的“干扰”行为

四、本罪第二款中的“数据”是否仅限于会危及计算机信息系统正常运行的数据

五、罪名区分

第五章 拒不履行信息网络安全管理义务罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

李某拒不履行信息网络安全管理义务案[6]被告人李某2014年8月在某通信公司工作,是公司的高级运营总监,2019年3月离职。2018年9月,某科技公司董事长任某为盗取回收卡上绑定的用户个人微信账号,由任某向某通信公司董事长王某要求将用户停机三个月后被回收的卡进行重新制卡后发送给某科技公司,王某对此予以同意,并安排李某负责与某科技公司对接相关的具体事项。2018年9月,李某将三四万张行业卡交给某科技公司挑卡,某科技公司从中挑出4000张带有公民个人微信的卡号并要求某通信公司进行制卡。于是,李某便根据任某挑选的回收卡安排人员进行制卡和发卡工作。某科技公司在拿到该批回收卡后,将该批回收卡违规实名登记在其他公司名下,并将回收卡卖给林某用于盗取回收卡上绑定的用户微信账号,导致回收卡上绑定的微信号被大量盗取。

【实务难点】

一、如何认定网络服务提供者

二、如何理解网络服务提供者的信息网络安全管理义务

三、如何认定监管部门责令采取改正措施而拒不改正

第六章 非法利用信息网络罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

一、谭某羽、张某等非法刷单案[27]

二、崔某等人非法引流案与王某等人非法“吸粉”案[29]

三、邹某诈骗案[30]

四、宋某组织卖淫案与李某甲、付某组织卖淫案[31]

五、唐某设立、出售违法犯罪网站案[33]

六、曾某某建立假冒快递网站案[35]

【实务难点】

一、非法利用信息网络罪与帮助信息网络犯罪活动罪的区分与适用

二、非法利用信息网络罪与行为人后续其他犯罪的处理问题

三、《刑法》第二百八十七条与第二百八十七条之一之间的适用逻辑

第七章 帮助信息网络犯罪活动罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

王某帮助信息网络犯罪活动案[1]

【实务难点】

一、如何认定帮助信息网络犯罪活动罪的“明知”

二、如何理解帮助信息网络犯罪活动行为的性质

三、如何辨析支付结算型帮助行为与掩饰、隐瞒犯罪所得、犯罪所得收益罪

第八章 侵犯公民个人信息罪

【法条链接】

【罪名概述】

一、本罪的设立背景

二、本罪的刑法条文解读

【案例解读】

一、陈某甲、于某、陈某乙侵犯公民个人信息案[9]

二、解某某、辛某某等人侵犯公民个人信息案[10]

【实务难点】

一、如何认定“公民个人信息”

二、如何认定“违反国家有关规定”

三、如何认定“提供”和“以其他方法非法获取”

第九章 电信网络诈骗犯罪

【法条链接】

【罪名概述】

一、犯罪特点

二、治理现状

【案例解读】

检例第67号:张某等52人电信网络诈骗案

【实务难点】

一、数额认定困境下的电信网络诈骗案件处理

二、电信网络诈骗案件的追赃挽损与涉案资金处置

第十章 网络淫秽色情信息犯罪

【法条链接】

【罪名概述】

一、相关罪名概述

二、相关罪名的刑法条文解读

【案例解读】

检例第139号:钱某制作、贩卖、传播淫秽物品牟利案[12]

【实务难点】

一、通过网络进行淫秽表演的行为定性

二、淫秽电子信息的数量认定

第十一章 网络赌博犯罪

【法条链接】

【罪名概述】

一、相关罪名概述

二、相关罪名的刑法条文解读

【案例解读】

指导案例106号:谢某某、高某1、高某2、杨某某开设赌场案[9]

【实务难点】

一、微信抢红包类赌博案件如何合理量刑

二、网络游戏平台银商行为的定性

三、诈赌结合类案件中的行为定性

第十二章 网络犯罪案件管辖

【法条链接】

【法条概述】

一、背景概述

二、网络犯罪案件管辖规则特点

【案例解读】

一、程某1、程某2、程某3开设赌场罪[2]

二、王某等诈骗罪[3]

【实务难点】

一、侦查管辖与起诉、审判管辖应当如何协调

二、确定侦查管辖机关后,是否可以进行全链条式的侦查

三、侦查机关管辖权重叠后应如何处理

四、检察机关应如何发挥监督作用

第十三章 网络犯罪案件电子证据

【法条链接】

【法条概述】

一、电子证据的界定

二、电子证据的审查与判断

【案例解读】

一、陈某等8人侵犯著作权案[21]

二、张凯某等52人电信网络诈骗案[23]

【实务难点】

一、电子证据是否适用最佳证据规则

二、仅有电子证据能否认定案件事实

三、如何利用电子证据证明犯罪嫌疑人身份

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部