书籍详情

信息网络犯罪典型案例解析 法官说法丛书(第二辑)

信息网络犯罪典型案例解析 法官说法丛书(第二辑)

作者:邵明艳

出版社:中国法制出版社

出版时间:2021-06-01

ISBN:9787521619263

定价:¥35.00

购买这本书可以去
内容简介
  《信息网络犯罪典型案例解析·法官说法丛书(第二辑)(“八五”普法用书)》共分六章,按照《刑法》中涉及网络犯罪的罪名,分为“非法获取计算机信息系统数据罪”“非法控制计算机信息系统罪”“提供非法侵入、非法控制计算机信息系统程序、工具罪”“破坏计算机信息系统罪”“非法利用信息网络罪”“涉计算机信息系统的其他犯罪”。从多个角度刻画出当下高发频发的网络犯罪行为以及相应的法律规制。全书以讲述故事的方式将案件事实一一呈现,在兼具可读性的同时,将复杂的网络犯罪技术问题进行深入浅出地阐释,并结合相关的法律条文和司法解释,列举同一类型案件的刑罚规制范围,以点带面,尽可能涵盖近年来常见的网络犯罪类型。
作者简介
  邵明艳,二级高级法官,北京市首届政法系统优秀人才,现任北京市海淀区人民法院党组书记、院长。
目录

第一章?非法获取计算机信息系统数据罪

案例一??
公司遭撞库,盗取数据担刑责——解析《刑法》第二百八十五条第二款非法获取计算机信息系统数据罪/ 003

案情回顾/ 003

(一)用户账号遭遇泄密/ 003

(二)“撞库”泄密担刑责/ 004

法理分析/ 004

(一)违法性分析/ 004

(二)犯罪性分析/ 005

(三)数罪并罚/ 007

知识拓展/ 008

(一)非法获取计算机信息系统数据罪与侵犯公民个人信息罪的区分/ 008

(二)非法获取计算机信息系统数据罪与破坏计算机信息系统罪的区分/ 009

(三)其他帮助行为/ 009

普法提示/ 010

案例二??
游戏币代充值业务的钱,不好赚/ 011

案情回顾/ 011

(一)利用系统漏洞代充值获利高、分杯羹/ 011

(二)抗辩双方争议大,分歧多/ 012

法理分析/ 013

(一)游戏币代充值者与实际充值者间具有共同的行为意思/ 013

(二)游戏币代充值者与实际充值者的共同行为方式及关系/ 013

(三)违法所得问题/ 014

知识拓展/ 015

普法提示/ 016

案例三??
利用计算机系统漏洞,充值获利触犯刑律/ 017

案情回顾/ 017

法理分析/ 018

(一)利用计算机系统自身存在的漏洞是否违法?/ 018

(二)何种情况下侵入计算机系统就构成犯罪?/ 018

知识拓展/ 019

(一)非法获取计算机信息系统数据罪与盗窃罪的区别/ 019

(二)非法获取计算机信息系统数据罪与非法侵入计算机信息系统罪的界限/ 020

普法提示/ 020

案例四??
贪小便宜吃大亏,“扫码”男子终获刑/ 021

案情回顾/ 021

(一)立返利公司红包二维码被盗刷/ 021

(二)嫌疑人侵入公司系统获取二维码数据后扫码领红包/ 022

法理分析/ 023

知识拓展/ 025

(一)非法获取计算机信息系统数据罪与破坏计算机信息系统罪的区别/ 025

(二)非法获取计算机信息系统数据罪与非法控制计算机信息系统罪的区别/ 026

(三)盗窃虚拟财产是否构成其他犯罪?/ 026

普法提示/ 028

第二章?非法控制计算机信息系统罪

案例一??
网络服务器被打入黑洞,竟是黑客利用“肉鸡”作怪——解读《刑法》第二百八十五条第二款非法控制计算机信息系统罪/ 031

案情回顾/ 031

(一)游戏服务器突遭黑客攻击,瞬间被打入黑洞/ 031

(二)植入木马程序,多台电脑变“肉鸡”/ 032

(三)追根溯源,查找“肉鸡”背后的黑客/ 032

(四)同为黑客,作案目的却各不相同/ 033

法理分析/ 033

(一)计算机信息系统如何区分“非法控制”和“破坏”?/ 033

(二)非法控制的计算机信息系统台数如何认定?/ 035

知识拓展/ 036

(一)非法侵入计算机信息系统罪/ 036

(二)非法获取计算机信息系统数据、非法控制计算机信息系统罪/ 037

(三)提供侵入、非法控制计算机信息系统程序、工具罪/ 037

(四)单位犯前三款罪的处罚/ 038

普法提示/ 038

案例二??
运维工程师非法“挖矿”遭刑事处罚/ 040

案情回顾/ 040

(一)运维工程师利用职务便利“挖矿”/ 040

(二)行为被察觉,公司开启自查/ 041

(三)公司报案,小安涉嫌非法控制计算机信息系统罪/ 042

(四)认事不认罪,案件如何判处?/ 042

法理分析/ 043

知识拓展/ 045

(一)非法控制计算机信息系统罪“情节严重”的标准/ 045

(二)提供非法控制计算机信息系统程序、工具罪/ 046

(三)关于下游犯罪及单位犯罪的规定/ 047

(四)关于共同犯罪的规定/ 047

普法提示/ 048

第三章?提供非法侵入、非法控制计算机信息系统程序、工具罪

案例一??
为牟利销售“终极神器”,五人团伙终落法网——销售修改网约车平台数据的软件行为的刑事评价/ 051

案情回顾/ 051

法理分析/ 053

(一)“终极神器”这一软件通过侵入网约车平台计算机信息系统,并修改传输数据的方式,达到了非法控制该计算机信息系统的目的/ 054

(二)达到定罪金额的“终极神器”的销售行为应定性为提供专门用于侵入、非法控制计算机信息系统的程序、工具罪/ 054

(三)本案不属于单位犯罪/ 055

知识拓展/ 056

普法提示/ 058

案例二??
《问道》游戏世界里的无间道——利用木马程序盗取他人游戏装备牟利行为的定性/ 059

案情回顾/ 059

(一)丢失装备/ 059

(二)客服的困惑/ 060

(三)犯罪嫌疑人的自白/ 061

法理分析/ 063

(一)此类案件的管辖/ 063

(二)现有证据足以证实被告人樊蕾涉嫌提供侵入计算机信息系统的程序罪/ 063

知识拓展/ 064

(一)游戏中的装备是否具有价值?/ 064

(二)此罪与传授犯罪方法罪的竞合问题?/ 064

普法提示/ 064

案例三??
出售破解版APP可构罪——解析《刑法》第二百八十五条第三款提供侵入计算机信息系统程序罪/ 066

案情回顾/ 066

法理分析/ 067

(一)黄越的行为构成侵犯著作权罪/ 067

(二)黄越的行为亦构成提供侵入计算机信息系统程序罪/ 068

(三)想象竞合的处理/ 068

知识拓展/ 069

普法提示/ 070

第四章?破坏计算机信息系统罪

案例一??
恶意制造网络拥堵或担刑责——对网站进行DDoS攻击行为的定性分析/ 073

案情回顾/ 073

法理分析/ 074

(一)犯罪主体/ 074

(二)犯罪客体/ 074

(三)主观方面/ 075

(四)客观方面/ 075

(五)追诉标准/ 076

(六)本案裁判过程/ 077

知识拓展/ 078

(一)破坏计算机信息系统罪的犯罪手段具有非暴力性/ 078

(二)危害计算机信息系统安全犯罪之间的竞合/ 079

(三)危害计算机信息系统安全犯罪共犯的认定/ 082

普法提示/ 083

案例二??
为盈利开发变现软件,公司、高管、工程师齐获罪——对浏览器劫持型流氓软件的入罪分析/ 084

案情回顾/ 084

法理分析/ 085

(一)本案构成破坏计算机信息系统罪,不是非法控制计算机信息系统罪/ 086

(二)本案中犯罪数额如何认定?/ 086

(三)具体开发人员是否构罪?/ 087

(四)各被告人之间分工是否需要区分主从犯?/ 088

知识拓展/ 089

(一)“流氓软件”危害无穷/ 089

(二)计算机病毒等破坏性程序的扩大解释/ 090

普法提示/ 091

第五章?非法利用信息网络罪

案例一??
设立黑客网站传授黑客技术的行为定性/ 095

案情回顾/ 095

(一)颇具天赋,小伙自学成“黑客”/ 095

(二)开办网站,网站内部藏玄机/ 095

(三)锒铛入狱,黑客高手终获刑/ 096

法理分析/ 096

(一)何为非法利用信息网络罪?/ 096

(二)张华为何会构成非法利用信息网络罪?/ 097

知识拓展/ 099

(一)传授犯罪方法罪与非法利用信息网络罪/ 099

(二)张华是否构成传授犯罪方法罪?/ 099

普法提示/ 101

案例二??
虚设“钓鱼网站”谋私利,触犯刑法罪难逃——解析《刑法》第二百八十七条之一非法利用信息网络罪/ 103

案情回顾/ 103

(一)“IT男”设立假冒银行“钓鱼网站”窃取他人信用卡信息/ 103

(二)控辩主张/ 103

法理分析/ 104

(一)二被告人的行为构成非法利用信息网络罪/ 104

(二)二被告人的行为亦构成窃取信用卡信息罪和侵犯公民个人信息罪/ 105

(三)二被告人的行为构成想象竞合犯还是牵连犯?/ 106

知识拓展/ 107

(一)第一种行为模式的理解/ 108

(二)第二种行为模式的理解/ 109

(三)本罪“情节严重”的理解/ 109

普法提示/ 111

案例三??
程序员收费建网站,帮骗子诈骗被判刑/ 112

案情回顾/ 112

(一)北京女子受骗牵出诈骗网站/ 112

(二)骗子供出网站程序员/ 113

法理分析/ 115

(一)程序员建诈骗网站承担何种罪责?/ 115

(二)此罪与诈骗罪的区别/ 117

知识拓展/ 118

(一)什么行为会构成非法利用信息网络罪?/ 118

(二)此罪与帮助信息网络犯罪活动罪的区别/ 119

普法提示/ 120

第六章?涉计算机信息系统的其他犯罪

案例一??
利用平台漏洞恶意刷单,黑产团伙因盗窃罪被判刑——“薅羊毛”行为法律分析/ 123

案情回顾/ 123

(一)4629笔订单,平台报警被盗刷672万元/ 123

(二)老家的电话,搞钱,很快/ 123

(三)黑产链条上的众人/ 124

(四)审理系列案件,27人涉刑/ 125

法理分析/ 125

(一)“薅羊毛”行为是否构成犯罪?/ 125

(二)出租账号并获利行为是否应以犯罪评价?/ 126

(三)利用系统漏洞盗刷行为应当构成盗窃罪还是诈骗罪?/ 127

知识拓展/ 127

(一)羊毛黑灰产的危害性/ 127

(二)新趋势:非法支付渠道向普通个人账号转移/ 128

普法提示/ 129

案例二??
获信息代写论文作业,害人又害己/ 130

案情回顾/ 130

(一)为找客户设计获取公民个人信息/ 130

(二)控辩双方分庭抗礼/ 131

法理分析/ 132

(一)姓名、身份证号、住址、手机号码等信息的性质/ 132

(二)侵犯公民个人信息的行为方式/ 133

(三)周帅帅的行为应否认定为从犯?/ 133

(四)违法所得的裁判原则/ 134

知识拓展/ 135

普法提示/ 137

案例三??
《剑侠世界》摇身一变成《情缘剑侠》?——受让经营网络游戏私服网站的行为定性/ 138

案情回顾/ 138

法理分析/ 139

知识拓展/ 140

(一)被害单位内部职员擅自向他人提供公司游戏软件源代码的行为定性,以及其给单位造成的经济损失如何认定?/ 141

(二)利用非法获取的游戏源代码编译并运营网络私服游戏的行为,如何认定?/ 142

普法提示/ 143

案例四??
比特币带来诱惑,网络安全员变身黑客犯罪——解析攻击网站敲诈勒索虚拟财产如何定罪量刑?/ 144

案情回顾/ 144

(一)网络安全员攻击网站勒索比特币/ 144

(二)罪名的选择适用/ 145

法理分析/ 145

(一)虚拟财产是否受刑法保护?/ 145

(二)非法获取虚拟财产的刑法保护路径/ 148

(三)破坏计算机信息系统罪的定罪难点/ 150

(四)牵连犯的处罚原则/ 151

知识拓展/ 151

(一)我国刑法关于财物、财产的相关规定/ 151

(二)破坏计算机信息系统罪的理解与适用/ 152

普法提示/ 152

猜您喜欢

读书导航