| 网络犯罪二十讲 | ||
| 定价 | 78.00 | |
| 出版社 | 法律出版社 | |
| 版次 | B1 | |
| 出版时间 | 2018年05月 | |
| 开本 | 16 | |
| 作者 | 喻海松著 | |
| 装帧 | 01 | |
| 页数 | 0 | |
| 字数 | 0 | |
| ISBN编码 | 9787511879431 | |
随着科技的发展,网络犯罪作为较为新型的犯罪,数量和发生率也越来越高。与传统犯罪相比,网络犯罪客体、侵害利益等均比较特殊,这对办理网络犯罪提出了更高的要求。
本书共二十讲,针对网络犯罪的刑事政策、具体类罪、证据收集以及网络犯罪中的其他疑难重点问题,精心挑选了多个具有典型性的案例,深入实务,进行了专题分析,对办理网络犯罪案件的实务部门和具体办案人员都具有较强的参考价值。
一讲 网络犯罪的态势与刑事对策的调整
第二讲 危害计算机信息系统安全犯罪
第三讲 拒不履行信息网络安全管理义务罪
第四讲 非法利用信息网络罪
第五讲 帮助信息网络犯罪活动罪
第六讲 网络犯罪刑事诉讼的现实困境与司法应对
第七讲 网络犯罪案件的管辖
第八讲 网络犯罪案件的初查与跨地域取证
第九讲 电子数据的收集提取与审查判断
第十讲 网络犯罪的其他程序问题
第十一讲 网络游戏外挂程序犯罪
第十二讲 公民个人信息网络犯罪
第十三讲 网络盗窃犯罪
第十四讲 电信网络诈骗犯罪
第十五讲 窃听、窃照专用器材犯罪
第十六讲 考试作 网络犯罪
第十七讲 僵尸网络与DDoS(分布式拒绝服务)攻击犯罪
第十八讲 非法删除交通违章信息犯罪
第十九讲 “黑广播”“伪基站”犯罪
第二十讲 淫秽电子信息犯罪
喻海松,1980年生,湖南新邵人。法学学士(2003年,西北政法学院)、法学硕士(2005年,中国人民大学法学院)、法学博士(2008年,中国人民大学法学院)。2007年至2009年在德国马普外国刑法暨国际刑法研究所访学。现任 高人民法院研究室法官,主要从事刑事司法解释起草和参与立法机关有关刑事立法工作。先后执笔起草《 高人民法院、 高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)》(法释〔2010〕3号)、《 高人民法院、 高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释〔2011〕19号)、《 高人民法院、 高人民检察院、公安部关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(公通字〔2014〕10号)、《 高人民法院、 高人民检察院、公安部关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(法发〔2016〕22号)、《 高人民法院、 高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(法释〔2017〕10 号)、《 高人民法院、 高人民检察院关于利用网络云盘制作、复制、贩卖、传播淫秽电子信息牟利行为定罪量刑问题的批复》(法释〔2017〕19号)等多部涉网络犯罪的司法解释、规范性文件。自2009年以来,参与刑法、刑事诉讼法修改和有关刑事立法解释制定的研究工作。独著《刑法的扩张》(人民法院出版社2015年11月版)、《文物犯罪理论与实务》(法律出版社2016年6月版)、《环境资源犯罪实务精释》(法律出版社2017年1月版);在《中外法学》等刊物上发表论文五十余篇。
《网络犯罪二十讲》针对网络犯罪的刑事政策、具体类罪、证据收集以及网络犯罪中的其他疑难重点问题,精心挑选了多个具有典型性的案例,深入实务,进行了专题分析,对办理网络犯罪案件的实务部门和具体办案人员都具有较强的参考价值。
一章网络犯罪的刑事对策
一讲网络犯罪的态势与刑事对策的调整
一、网络犯罪的态势与刑事对策的调整
二、网络犯罪刑事对策调整的主要着力点
第二章网络犯罪的实体问题
第二讲危害计算机信息系统安全犯罪
一、危害计算机信息系统安全犯罪的立法规定与司法解释
二、非法侵入计算机信息系统罪的定罪量刑
三、非法获取计算机信息系统数据、非法控制计算机信息系统罪的定罪量刑
四、提供侵入、非法控制计算机信息系统程序、工具罪的定罪量刑
五、破坏计算机信息系统罪的定罪量刑
六、掩饰、隐瞒计算机信息系统数据、控制权的处理
七、单位危害计算机信息系统安全犯罪的处理
八、危害计算机信息系统安全共同犯罪的认定
第三讲拒不履行信息网络安全管理义务罪
一、拒不履行信息网络安全管理义务罪的增设
二、拒不履行信息网络安全管理义务罪的法律适用疑难
第四讲非法利用信息网络罪
一、非法利用信息网络罪的增设
二、非法利用信息网络罪的法律适用疑难
第五讲帮助信息网络犯罪活动罪
一、帮助信息网络犯罪活动罪的增设
二、帮助信息网络犯罪活动罪的法律适用疑难
第三章网络犯罪的程序问题
第六讲网络犯罪刑事诉讼的现实困境与司法应对
一、网络犯罪案件适用刑事诉讼程序的难点
二、《网络犯罪程序意见》的制定
三、《刑事电子数据规定》的制定
第七讲网络犯罪案件的管辖
一、刑事案件管辖的一般规定
二、《刑事诉讼法解释》关于网络犯罪案件管辖的规定
三、《网络犯罪程序意见》关于网络犯罪案件管辖的规定
第八讲网络犯罪案件的初查与跨地域取证
一、网络犯罪案件的初查
二、网络犯罪案件的跨地域取证
第九讲电子数据的收集提取与审查判断
一、电子数据的法定地位确立
二、电子数据的一般规定
三、电子数据的收集与提取
四、电子数据的移送与展示
五、电子数据的审查与判断
第十讲网络犯罪的其他程序问题
一、网络技术侦查措施的规制
二、涉众型网络犯罪的证明规则
第四章网络犯罪的实务问题
第十一讲网络游戏外挂程序犯罪
一、非法生产、销售网络游戏外挂程序的案件
二、非法生产、销售网络游戏外挂程序的定性争议
三、非法生产、销售网络游戏外挂程序的处理
第十二讲公民个人信息网络犯罪
一、利用互联网侵犯公民个人信息犯罪的态势
二、侵犯公民个人信息犯罪的立法沿革
三、侵犯公民个人信息犯罪的司法应对
四、侵犯公民个人信息犯罪的法律适用疑难
第十三讲网络盗窃犯罪
一、盗窃网络虚拟财产行为的定性
二、利用互联网盗窃公私财物的处理
第十四讲电信网络诈骗犯罪
一、电信网络诈骗犯罪的迅速蔓延与刑事对策调整
二、电信网络诈骗犯罪法律适用的实体问题
三、电信网络诈骗犯罪法律适用的程序问题
第十五讲窃听、窃照专用器材犯罪
一、窃听、窃照专用器材的泛滥与刑事规制困境
二、窃听、窃照专用器材犯罪的立法修改
三、窃听、窃照专用器材犯罪的法律适用疑难
第十六讲考试作 网络犯罪
一、利用信息技术手段实施考试作 犯罪的态势
二、考试作 犯罪的立法完善
三、考试作 犯罪的法律适用疑难
第十七讲僵尸网络与DDoS(分布式拒绝服务)攻击犯罪
一、僵尸网络犯罪的处理
二、DDoS(分布式拒绝服务)攻击犯罪的处理
第十八讲非法删除交通违章信息犯罪
一、非法删除交通违章信息犯罪的案件
二、非法删除交通违章信息犯罪的定性争议
三、非法删除交通违章信息犯罪的定性见解
第十九讲“黑广播”“伪基站”犯罪
一、“黑广播”“伪基站”犯罪的蔓延态势与定性争议
二、“黑广播”“伪基站”相关罪名的修改完善与司法解释
三、“黑广播”“伪基站”犯罪的法律适用疑难
第二十讲淫秽电子信息犯罪
一、淫秽电子信息及相关数量的认定
二、淫秽电子信息犯罪主观方面及共同犯罪的认定
三、淫秽信息电子犯罪的其他法律适用疑难
书名中“网络游戏程序犯罪”这几个字,引起了我特别的兴趣。随着网络游戏的普及,围绕游戏产生的犯罪也越来越多,而且往往非常隐蔽和复杂。我一直觉得,这些犯罪行为,比如游戏账号盗窃、游戏币交易中的欺诈、利用游戏漏洞进行牟利,甚至是利用游戏平台进行非法活动,都触及到了一个新兴的犯罪领域。这本书是否会专门探讨这方面的内容?它是否会介绍一些具体的案例,来说明这些犯罪是如何发生的,以及它们对玩家和游戏行业造成了怎样的影响?我更想了解的是,对于这类犯罪,现有的法律是如何界定的,以及在司法实践中会遇到哪些困难。毕竟,虚拟世界的犯罪,往往比现实世界的犯罪更难追溯和取证。我希望这本书能在这个相对陌生的领域,提供一些清晰的解释和深入的分析,让我对网络游戏中的法律风险有更全面的认识。
评分我最近刚入手一本关于网络犯罪的图书,名字虽然有点长,但我对其中的“刑事政策”这几个字特别好奇。在我看来,网络犯罪的发生不仅仅是技术问题,更是社会问题和管理问题。这本书是否会从宏观层面去探讨,是如何制定一系列的政策法规来应对层出不穷的网络犯罪?比如,对于某些新型犯罪,法律的制定是否能够跟上技术发展的步伐?政府在打击网络犯罪的过程中,又扮演着怎样的角色?我特别希望能看到一些关于网络犯罪刑事政策的探讨,包括它的发展历程、主要内容,以及在不同国家和地区的不同实践。我希望作者能够分析这些政策的有效性,以及它们在现实中遇到的挑战。有时候,我们看到的只是犯罪的发生和被抓获,但背后的政策制定和调整,才是解决问题的根本。这本书的题目让我感觉,它可能会触及到这个层面,而不是仅仅停留在对具体犯罪手法的描述。我期待能通过这本书,对网络犯罪的治理有一个更系统、更深入的认识。
评分这本书的封面设计倒是挺吸引我的,深邃的蓝色搭配金色的书名,给人一种专业而权威的感觉。我一直对网络犯罪这个话题很感兴趣,总觉得在虚拟世界里,隐藏着许多我们不了解的黑暗面。我特别想知道,那些高科技的犯罪手法是如何产生的?犯罪分子又有什么样的心理动机?这本书的书名给我一种感觉,它可能会深入浅出地讲解一些核心概念,而不是堆砌枯燥的法律条文。喻海松这个名字对我来说并不陌生,他的一些法律评论文章我读过,逻辑清晰,见解独到。所以,我对这本书在理论深度和实践分析上的结合抱有很高的期望。我希望它能像一位经验丰富的向导,带领我穿越网络犯罪的迷雾,了解它的运作机制,认识到它的危害性,并且能从中获得一些启发,或许是在信息安全方面,或许是对法律的理解上。当然,我也期待作者能在书中分享一些触目惊心的案例,用真实的故事来印证理论的讲解,这样会更加生动和有说服力。毕竟,理论脱离实际总是显得苍白无力,而鲜活的案例才能真正抓住读者的眼球,让他们深刻体会到网络犯罪的现实威胁。
评分这本《正版网络犯罪二十讲》的书名,让我想起了它其中一个重要的组成部分——“网络诈骗”。现在社会上,各种各样的网络诈骗层出不穷,而且手法越来越高明,让人防不胜防。我非常希望这本书能在这方面提供一些实用的信息。它是否会详细介绍一些常见的网络诈骗类型,比如电信诈骗、网络钓鱼、虚假投资、刷单诈骗等等?更重要的是,它是否会揭示这些诈骗背后的逻辑和套路?犯罪分子是如何抓住人们的心理弱点,利用信息不对称来实施诈骗的?我特别想知道,在面对这些精心设计的骗局时,我们普通人应该如何保持警惕,如何识别出其中的破绽,才能避免上当受骗。这本书如果能在这方面给出一些具体的防范建议,甚至是一些识别技巧,那对我来说就非常有价值了。毕竟,在这个信息爆炸的时代,学会保护好自己的财产和信息安全,是每个人都必须掌握的技能。
评分拿到这本书,首先吸引我的是“网络犯罪典型案例”这几个字。我一直认为,学习一个新领域,最直观有效的方式就是通过案例。这些案例,就像是社会肌体上的一道道伤疤,记录着犯罪的发生,也折射出社会治理的薄弱环节。我非常希望能在这本书里看到一些极具代表性的案例,它们能够充分体现网络犯罪的多样性和复杂性。比如,那些涉及巨额资金的网络诈骗,那些利用技术漏洞进行的程序犯罪,甚至是那些对国家安全和社会稳定造成严重影响的案件。我希望作者能够对这些案例进行深入剖析,不仅仅是罗列事实,更重要的是揭示案件的发生原因、犯罪分子的作案手法、侦查和审判过程中遇到的难点,以及最终的法律处理结果。通过这些真实的案例,我希望能更深刻地理解网络犯罪的危害,也希望能从中学习到如何识别和防范这些犯罪。一个好的案例分析,往往比枯燥的理论讲解更能引发思考,也更能让人记忆深刻。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有