书籍详情
网络犯罪专业化公诉样本
作者:孙春雨,韩雪,郭俐 著
出版社:中国检察出版社
出版时间:2014-04-01
ISBN:9787510211034
定价:¥62.00
购买这本书可以去
内容简介
《疑难新型犯罪专业化公诉样本系列:网络犯罪专业化公诉样本》主要研究和论述了网络犯罪的专业化公诉问题,其从毒品犯罪的发展沿革、办案经验做法、实践问题及对策、特点的把握以及相关办案依据的查询和理解适用等方面研究了网络犯罪的类案公诉基础;并引用实际案例对网络犯罪案件的公诉基础深入进行了学习,并合理运用于实务,提高公诉人办案的素养和能力,具有重要的指导意义。
作者简介
孙春雨,男,江苏人,1990年毕业于中国政法大学,获得法学学士学位;2001年毕业于中国人民大学,获得法学硕士学位;2006年毕业于中国人民大学刑法学专业,获得法学博士学位。北京市人民检察院第二分院法律政策研究室主任、检察委员会委员、检察员,全国检察理论研究人才,北京市检察业务专家,中国人民大学法学院法律硕士专业研究生兼职导师、中国政法大学诉讼法学研究院研究生实务导师、苏州大学检察发展研究中心特约研究员。出版个人专著《中关定罪量刑机制比较研究》、《刑事和解办案机制理论与实务》、《我国刑法中不作为犯罪理论与实务》、《计算机与网络犯罪专题整理》(编著)。在《政法论坛》、《法学杂志》、《人民检察》、《国家检察官学院学报》、《犯罪与改造研究》、《法商研究》、《中国检察官》、《法制日报》、《检察日报》、《人民法院报》、《中国社会科学报》等刊物上发表论文87篇;在《检察研究参考》、《首都检察官》等检察内刊上发表论文48篇。韩雪,女,1987年出生于河北省黄骅市。现为北京师范大学刑事法律科学研究院刑法学专业博士研究生。在校期间参与多项课题的研究活动,已发表学术论文10余篇,参与编著学术专著3部。郭俐,女,1971年生人,北京市人,毕业于清华大学法学院,民商法学硕士,从事检察公诉工作18年,具有丰富的办案实践经验,现任北京市人民检察院第二分院公诉二处处长助理、检察员、主诉检察官,北京市检察业务骨干。
目录
第一讲 网络犯罪综述
一、计算机犯罪的产生和网络犯罪的萌芽
二、Web 2.0时期我国网络犯罪的发展现状
(一)传统的网络犯罪依然是网络犯罪的主要表现形式
(二)网络犯罪出现新的特点
三、未来我国网络犯罪的发展趋势
四、惩治网络犯罪的域外立法
(一)国际性的网络犯罪法律文件
(二)一国国内的网络犯罪立法
五、我国惩治网络犯罪的立法现状
(一)行政法规中有关计算机犯罪和网络犯罪的规定
(二)法律中有关网络犯罪的规定
(三)司法解释中有关网络犯罪的规定
六、修改后的刑事诉讼法实施后网络犯罪公诉过程中面临的新问题
第二讲 网络犯罪共性把握
一、网络犯罪的概念
(一)计算机犯罪的概念及其与网络犯罪的关系
(二)我国刑法学界有关网络犯罪概念的不同观点
(三)对于网络犯罪概念的界定
二、网络犯罪的特点
(一)智能性
(二)隐蔽性
(三)超时空性
(四)危害后果的严重性
三、网络犯罪的类型
(一)立法中规定的网络犯罪的类型
(二)学理上的网络犯罪类型
四、网络犯罪的构成要件
(一)网络犯罪的客体
(二)网络犯罪的客观方面
(三)网络犯罪的主体
(四)网络犯罪的主观方面
五、网络犯罪的共犯形态
(一)网络共同犯罪的异化性特征
(二)网络共同犯罪的成立要件
(三)网络帮助行为的处理
第三讲 网络犯罪中典型罪名的认定与处罚
一、非法侵入计算机信息系统罪的认定与处罚
——1997年《刑法》第285条第1款解读
(一)1997年《刑法》第285条第1款的释义
(二)非法侵入计算机信息系统罪的概念和构成要件
(三)非法侵入计算机信息系统罪的司法认定
二、非法获取计算机信息系统数据、非法控制计算机信息系统罪的认定与处罚
——1997年《刑法》第285条第2款解读
(一)1997年《刑法》第285条第2款的释义
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪的概念和构成要件
(三)非法获取计算机信息系统数据、非法控制计算机信息系统罪的司法认定
三、提供侵入、非法控制计算机信息系统程序、工具罪的认定与处罚
——1997年《刑法》第285条第3款解读
(一)1997年《刑法》第285条第3款的释义
(二)提供侵入、非法控制计算机信息系统程序、工具罪的概念和构成要件
(三)提供侵入、非法控制计算机信息系统程序、工具罪的司法认定
四、破坏计算机信息系统罪的认定与处罚
——1997年《刑法》第286条解读
(一)1997年《刑法》第286条的释义
(二)破坏计算机信息系统罪的概念和构成要件
(三)破坏计算机信息系统罪的司法认定
五、利用计算机犯罪规定的认定与处罚:以网络盗窃犯罪为例
——1997年《刑法》第287条解读
(一)网络盗窃犯罪的概念和构成特征
(二)网络盗窃虚拟财产行为的定性和处罚
(三)网络盗窃犯罪的完成形态认定
六、网络赌博犯罪的认定与处罚
(一)网络赌博犯罪的概念和特征
(二)网络赌博犯罪的构成要件
(三)网络赌博犯罪的管辖
(四)网络赌博犯罪案件电子证据的收集和保全
七、网络制作、复制、出版、贩卖、传播淫秽物品牟利犯罪和网络传播淫秽物品犯罪的认定与处罚
(一)我国现行法律体系中有关实施制作、复制、出版、
贩卖、传播淫秽物品牟利行为和传播淫秽物品行为
的规定
(二)网络制作、复制、出版、贩卖、传播淫秽物品牟利
犯罪和网络传播淫秽物品犯罪的概念和构成特征
(三)网络制作、复制、出版、贩卖、传播淫秽物品牟利
犯罪和网络传播淫秽物品犯罪具体的定罪量刑标准
(四)网络“裸聊”行为的处理
八、网络诽谤犯罪、网络寻畔滋事犯罪、网络敲诈勒索犯罪、网络非法经营犯罪的认定与处罚
(一)网络诽谤犯罪的认定与处罚
(二)网络寻衅滋事犯罪的认定与处罚
(三)网络敲诈勒索犯罪的认定与处罚
(四)网络非法经营犯罪的认定与处罚
第四讲 网络犯罪案件公诉过程中存在的疑难问题及解决对策
一、网络犯罪中管辖权的确定
(一)跨国性和跨区域性的网络犯罪管辖权的确定
(二)一国之内的网络犯罪管辖权的确定
二、网络犯罪案件公诉过程中证据的获取、审查、认定和出示
(一)网络犯罪案件公诉过程中证据的获取
(二)网络犯罪案件公诉过程中证据的审查
(三)网络犯罪案件公诉过程中证据的认定
(四)网络犯罪案件公诉过程中证据的出示
三、网络犯罪案件公诉过程中被害人权益的保护
第五讲 网络犯罪办案依据快速查询
一、关于办理网络赌博犯罪案件适用法律若干问题的意见
二、关于办理利用互联网、移动通讯终端、声讯台制作、复制、
出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干
问题的解释
三、关于办理利用互联网、移动通讯终端、声讯台制作、复制、
出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干
问题的解释(二)
四、关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释
下篇 专业化公诉样本
案件一 汪某某操纵证券市场案
“抢帽子”交易是否属于“以其他方法操纵证券市场”?
怎样适用刑法中“不完全列举的例示性规定”?
案件二 北京东方舵手信息咨询有限公司及程某某等人合同诈骗案
对互联网诈骗犯罪的手段及环节如何认定?
本案应认定为合同诈骗罪还是诈骗罪?
犯罪嫌疑人的罪与责如何区分?
遍布全国各地的400多名被害人如何取证?
案件三 姜某某等人诈骗、非法经营案
利用电子商务进行网络传销行为的性质应该如何认定?
本案应认定为“诈骗罪”、“组织、领导传销活动罪”还是“非法经营罪”?
案件四 高某某等人网络游戏装备盗窃案
网络游戏中的虚拟财产是否应受法律保护?
盗窃网络游戏中的虚拟财产能否构成盗窃罪?
案件五 陈某某等人盗用账户进行网购诈骗案
盗用网上京东商城客户账户余额和优惠券的行为如何定性?
非法获取他人金融结算信息资料并通过互联网使用的行为是盗窃还是诈骗?
案件六 何某网络交友骗婚案
如何界定网络征婚中的诈骗行为?
网上聊天记录怎样固定、调取?
案件七 马某某破坏生产经营罪
为泄私愤对单位计算机网络进行破坏的行为如何定性?
“破坏计算机信息系统罪”与“破坏生产经营罪”的区分
案件八 孟某破坏计算机信息系统罪
“零口供”案件如何形成完整的证据链?
如何通过科技手段还原“高隐蔽”互联网犯罪的法律事实?
案件九 王某某、周某某提供侵入、非法控制计算机信息系统的程序、工具罪
对黑客程序的侵入性和破坏性应如何认定?
如何认定“提供侵入、非法控制计算机信息系统的程序、工具罪”?
案件十 曾某非法控制计算机信息系统案
自制外挂盗刷游戏币的行为如何定性?
本案应定性为“盗窃罪”、“非法控制计算机信息系统罪”还是“破坏计算机信息系统罪”?
后记
一、计算机犯罪的产生和网络犯罪的萌芽
二、Web 2.0时期我国网络犯罪的发展现状
(一)传统的网络犯罪依然是网络犯罪的主要表现形式
(二)网络犯罪出现新的特点
三、未来我国网络犯罪的发展趋势
四、惩治网络犯罪的域外立法
(一)国际性的网络犯罪法律文件
(二)一国国内的网络犯罪立法
五、我国惩治网络犯罪的立法现状
(一)行政法规中有关计算机犯罪和网络犯罪的规定
(二)法律中有关网络犯罪的规定
(三)司法解释中有关网络犯罪的规定
六、修改后的刑事诉讼法实施后网络犯罪公诉过程中面临的新问题
第二讲 网络犯罪共性把握
一、网络犯罪的概念
(一)计算机犯罪的概念及其与网络犯罪的关系
(二)我国刑法学界有关网络犯罪概念的不同观点
(三)对于网络犯罪概念的界定
二、网络犯罪的特点
(一)智能性
(二)隐蔽性
(三)超时空性
(四)危害后果的严重性
三、网络犯罪的类型
(一)立法中规定的网络犯罪的类型
(二)学理上的网络犯罪类型
四、网络犯罪的构成要件
(一)网络犯罪的客体
(二)网络犯罪的客观方面
(三)网络犯罪的主体
(四)网络犯罪的主观方面
五、网络犯罪的共犯形态
(一)网络共同犯罪的异化性特征
(二)网络共同犯罪的成立要件
(三)网络帮助行为的处理
第三讲 网络犯罪中典型罪名的认定与处罚
一、非法侵入计算机信息系统罪的认定与处罚
——1997年《刑法》第285条第1款解读
(一)1997年《刑法》第285条第1款的释义
(二)非法侵入计算机信息系统罪的概念和构成要件
(三)非法侵入计算机信息系统罪的司法认定
二、非法获取计算机信息系统数据、非法控制计算机信息系统罪的认定与处罚
——1997年《刑法》第285条第2款解读
(一)1997年《刑法》第285条第2款的释义
(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪的概念和构成要件
(三)非法获取计算机信息系统数据、非法控制计算机信息系统罪的司法认定
三、提供侵入、非法控制计算机信息系统程序、工具罪的认定与处罚
——1997年《刑法》第285条第3款解读
(一)1997年《刑法》第285条第3款的释义
(二)提供侵入、非法控制计算机信息系统程序、工具罪的概念和构成要件
(三)提供侵入、非法控制计算机信息系统程序、工具罪的司法认定
四、破坏计算机信息系统罪的认定与处罚
——1997年《刑法》第286条解读
(一)1997年《刑法》第286条的释义
(二)破坏计算机信息系统罪的概念和构成要件
(三)破坏计算机信息系统罪的司法认定
五、利用计算机犯罪规定的认定与处罚:以网络盗窃犯罪为例
——1997年《刑法》第287条解读
(一)网络盗窃犯罪的概念和构成特征
(二)网络盗窃虚拟财产行为的定性和处罚
(三)网络盗窃犯罪的完成形态认定
六、网络赌博犯罪的认定与处罚
(一)网络赌博犯罪的概念和特征
(二)网络赌博犯罪的构成要件
(三)网络赌博犯罪的管辖
(四)网络赌博犯罪案件电子证据的收集和保全
七、网络制作、复制、出版、贩卖、传播淫秽物品牟利犯罪和网络传播淫秽物品犯罪的认定与处罚
(一)我国现行法律体系中有关实施制作、复制、出版、
贩卖、传播淫秽物品牟利行为和传播淫秽物品行为
的规定
(二)网络制作、复制、出版、贩卖、传播淫秽物品牟利
犯罪和网络传播淫秽物品犯罪的概念和构成特征
(三)网络制作、复制、出版、贩卖、传播淫秽物品牟利
犯罪和网络传播淫秽物品犯罪具体的定罪量刑标准
(四)网络“裸聊”行为的处理
八、网络诽谤犯罪、网络寻畔滋事犯罪、网络敲诈勒索犯罪、网络非法经营犯罪的认定与处罚
(一)网络诽谤犯罪的认定与处罚
(二)网络寻衅滋事犯罪的认定与处罚
(三)网络敲诈勒索犯罪的认定与处罚
(四)网络非法经营犯罪的认定与处罚
第四讲 网络犯罪案件公诉过程中存在的疑难问题及解决对策
一、网络犯罪中管辖权的确定
(一)跨国性和跨区域性的网络犯罪管辖权的确定
(二)一国之内的网络犯罪管辖权的确定
二、网络犯罪案件公诉过程中证据的获取、审查、认定和出示
(一)网络犯罪案件公诉过程中证据的获取
(二)网络犯罪案件公诉过程中证据的审查
(三)网络犯罪案件公诉过程中证据的认定
(四)网络犯罪案件公诉过程中证据的出示
三、网络犯罪案件公诉过程中被害人权益的保护
第五讲 网络犯罪办案依据快速查询
一、关于办理网络赌博犯罪案件适用法律若干问题的意见
二、关于办理利用互联网、移动通讯终端、声讯台制作、复制、
出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干
问题的解释
三、关于办理利用互联网、移动通讯终端、声讯台制作、复制、
出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干
问题的解释(二)
四、关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释
下篇 专业化公诉样本
案件一 汪某某操纵证券市场案
“抢帽子”交易是否属于“以其他方法操纵证券市场”?
怎样适用刑法中“不完全列举的例示性规定”?
案件二 北京东方舵手信息咨询有限公司及程某某等人合同诈骗案
对互联网诈骗犯罪的手段及环节如何认定?
本案应认定为合同诈骗罪还是诈骗罪?
犯罪嫌疑人的罪与责如何区分?
遍布全国各地的400多名被害人如何取证?
案件三 姜某某等人诈骗、非法经营案
利用电子商务进行网络传销行为的性质应该如何认定?
本案应认定为“诈骗罪”、“组织、领导传销活动罪”还是“非法经营罪”?
案件四 高某某等人网络游戏装备盗窃案
网络游戏中的虚拟财产是否应受法律保护?
盗窃网络游戏中的虚拟财产能否构成盗窃罪?
案件五 陈某某等人盗用账户进行网购诈骗案
盗用网上京东商城客户账户余额和优惠券的行为如何定性?
非法获取他人金融结算信息资料并通过互联网使用的行为是盗窃还是诈骗?
案件六 何某网络交友骗婚案
如何界定网络征婚中的诈骗行为?
网上聊天记录怎样固定、调取?
案件七 马某某破坏生产经营罪
为泄私愤对单位计算机网络进行破坏的行为如何定性?
“破坏计算机信息系统罪”与“破坏生产经营罪”的区分
案件八 孟某破坏计算机信息系统罪
“零口供”案件如何形成完整的证据链?
如何通过科技手段还原“高隐蔽”互联网犯罪的法律事实?
案件九 王某某、周某某提供侵入、非法控制计算机信息系统的程序、工具罪
对黑客程序的侵入性和破坏性应如何认定?
如何认定“提供侵入、非法控制计算机信息系统的程序、工具罪”?
案件十 曾某非法控制计算机信息系统案
自制外挂盗刷游戏币的行为如何定性?
本案应定性为“盗窃罪”、“非法控制计算机信息系统罪”还是“破坏计算机信息系统罪”?
后记
猜您喜欢