返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络犯罪专业化公诉样本孙春雨 韩雪 郭俐著9787510211
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 孙春雨 韩雪 郭俐著著 | 孙春雨 韩雪 郭俐著编 | 孙春雨 韩雪 郭俐著译 | 孙春雨 韩雪 郭俐著绘
    • 出版社: 中国检察出版社
    • 出版时间:2014-04-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 孙春雨 韩雪 郭俐著著| 孙春雨 韩雪 郭俐著编| 孙春雨 韩雪 郭俐著译| 孙春雨 韩雪 郭俐著绘
    • 出版社:中国检察出版社
    • 出版时间:2014-04-01
    • 版次:1
    • 印次:1
    • 印刷时间:2014-04-01
    • 字数:425000.0
    • 开本:16开
    • ISBN:9787510211034
    • 版权提供:中国检察出版社
    • 作者:孙春雨 韩雪 郭俐著
    • 著:孙春雨 韩雪 郭俐著
    • 装帧:平装
    • 印次:1
    • 定价:62
    • ISBN:9787510211034
    • 出版社:中国检察出版社
    • 开本:16开
    • 印刷时间:2014-04-01
    • 语种:暂无
    • 出版时间:2014-04-01
    • 页数:0
    • 外部编号:涿物流园80562
    • 版次:1
    • 成品尺寸:暂无

    上篇类案公诉实务
    讲网络犯罪综述
    一、计算机犯罪的产生和网络犯罪的萌芽
    二、Web2.0时期我国网络犯罪的发展现状
    (一)传统的网络犯罪依然是网络犯罪的主表形式
    (二)网络犯罪出现新的特点
    三、未来我国网络犯罪的发展趋势
    四、惩治网络犯罪的域外
    (一)国际的络犯罪法律文件
    (二)一国国内的网络犯罪
    五、我国惩治网络犯罪的现状
    (一)行政法规中有关计算机犯罪和网络犯罪的规定
    (二)法律中有关网络犯罪的规定
    (三)司法解释中有关网络犯罪的规定
    六、修改后的刑事诉讼法实施后网络犯罪公诉过程中面临的新问题
    第二讲网络犯罪共把握
    一、网络犯罪的概念
    (一)计算机犯罪的概念及其与网络犯罪的关系
    (二)我国刑法学界有关网络犯罪概念的不同观点
    (三)对于网络犯罪概念的界定
    二、网络犯罪的特点
    (一)智能
    (二)隐蔽
    (三)超时空
    (四)危害后果的严重
    三、网络犯罪的类型
    (一)中规定的网络犯罪的类型
    (二)学理上的网络犯罪类型
    四、网络犯罪的构成要件
    (一)网络犯罪的客体
    (二)网络犯罪的客观方面
    (三)网络犯罪的主体
    (四)网络犯罪的主观方面
    五、网络犯罪的共犯形态
    (一)网络共同犯罪的异化特征
    (二)网络共同犯罪的成立要件
    (三)网络帮行为的处理
    第三讲网络犯罪中典型罪名的认定与处罚
    一、非法侵入计算机信息系统罪的认定与处罚
    ――1997年《刑法》第285条款解读
    (一)1997年《刑法》第285条款的释义
    (二)非法侵入计算机信息系统罪的概念和构成要件
    (三)非法侵入计算机信息系统罪的司法认定
    二、非法获取计算机信息系统数据、非法控制计算机信息系统罪的认定与处罚
    ――1997年《刑法》第285条第2款解读
    (一)1997年《刑法》第285条第2款的释义
    (二)非法获取计算机信息系统数据、非法控制计算机信息系统罪的概念和构成要件
    (三)非法获取计算机信息系统数据、非法控制计算机信息系统罪的司法认定
    三、提供侵入、非法控制计算机信息系统程序、工具罪的认定与处罚
    ――1997年《刑法》第285条第3款解读
    (一)1997年《刑法》第285条第3款的释义
    (二)提供侵入、非法控制计算机信息系统程序、工具罪的概念和构成要件
    (三)提供侵入、非法控制计算机信息系统程序、工具罪的司法认定
    四、破坏计算机信息系统罪的认定与处罚
    ――1997年《刑法》第286条解读
    (一)1997年《刑法》第286条的释义
    (二)破坏计算机信息系统罪的概念和构成要件
    (三)破坏计算机信息系统罪的司法认定
    五、利用计算机犯罪规定的认定与处罚:以网络盗窃犯罪为例
    ――1997年《刑法》第287条解读
    (一)网络盗窃犯罪的概念和构成特征
    (二)网络盗窃虚拟财产行为的定和处罚
    (三)网络盗窃犯罪的完成形态认定
    六、犯罪的认定与处罚
    (一)犯罪的概念和特征
    (二)犯罪的构成要件
    (三)犯罪的管辖
    (四)犯罪案件据的收集和保全
    七、网络制作、复制、出版、贩卖、传播物品牟利犯罪和网络传播物品犯罪的认定与处罚
    (一)我国现行法律体系中有关实施制作、复制、出版、
    贩卖、传播物品牟利行为和传播物品行为
    的规定
    (二)网络制作、复制、出版、贩卖、传播物品牟利
    犯罪和网络传播物品犯罪的概念和构成特征
    (三)网络制作、复制、出版、贩卖、传播物品牟利
    犯罪和网络传播物品犯罪具体的定罪量刑标准
    (四)网络“”行为的处理
    八、网络诽谤犯罪、网络寻畔滋事犯罪、网络敲诈勒索犯罪、网络非法经营犯罪的认定与处罚
    (一)网络诽谤犯罪的认定与处罚
    (二)网络寻衅滋事犯罪的认定与处罚
    (三)网络敲诈勒索犯罪的认定与处罚
    (四)网络非法经营犯罪的认定与处罚
    第四讲网络犯罪案件公诉过程中存在的疑难问题及解决对策
    一、网络犯罪中管辖权的确定
    (一)跨国和跨区域的络犯罪管辖权的确定
    (二)一国之内的网络犯罪管辖权的确定
    二、网络犯罪案件公诉过程中据的获取、审查、认定和出示
    (一)网络犯罪案件公诉过程中据的获取
    (二)网络犯罪案件公诉过程中据的审查
    (三)网络犯罪案件公诉过程中据的认定
    (四)网络犯罪案件公诉过程中据的出示
    三、网络犯罪案件公诉过程中被害人权益的保护
    第五讲网络犯罪办案依据快速查询
    一、关于犯罪案件适用法律若干问题的意见
    二、关于利用互联网、移动通讯终端、声讯台制作、复制、
    出版、贩卖、传播信息刑事案件具体应用法律若干
    问题的解释
    三、关于利用互联网、移动通讯终端、声讯台制作、复制、
    出版、贩卖、传播信息刑事案件具体应用法律若干
    问题的解释(二)
    四、关于利用信息网络实施诽谤等刑事案件适用法律若干问题的解释
    下篇专业化公诉样本
    案件一汪某某操纵券市场案
    ●“抢帽子”交易属于“以方法操纵券市场”?
    ●怎样适用刑法中“不完全列举的例示规定”?
    案件二北方舵手信息咨询有限公司及程某某等人合同诈骗案
    ●对互联网诈骗犯罪的手段及环节如何认定?
    ●本案应认定为合同诈骗罪还是诈骗罪?
    ●犯罪嫌疑人的罪与责如何区分?
    ●遍布全国各地的400多名被害人如何取?
    案件三姜某某等人诈骗、非法经营案
    ●利用商务进行网络传销行为的质应该如何认定?
    ●本案应认定为“诈骗罪”、“组织、领导传销活动罪”还是“非法经营罪”?
    案件四高某某等人网络游戏装备盗窃案
    ●网络游戏中的虚拟财产应受法律保护?
    ●盗窃网络游戏中的虚拟财产能否构成盗窃罪?
    案件五陈某某等人盗用账户进行网购诈骗案
    ●盗用网上商城户账户余额和优惠券的行为如何定?
    ●非法获取他人金融结算信息资料并通过互联网使用的行为是盗窃还是诈骗?
    案件六何某网络交友骗婚案
    ●如何界定网络征婚中的诈骗行为?
    ●网上聊天记录怎样固定、调取?
    案件七马某某破坏生产经营罪
    ●为泄私愤对单位计算机网络进行破坏的行为如何定?
    ●“破坏计算机信息系统罪”与“破坏生产经营罪”的区分
    案件八孟某破坏计算机信息系统罪
    ●“零口供”案件如何形成完整的据链?
    ●如何通过科技手段还原“高隐蔽”互联网犯罪的法律事实?
    案件九王某某、周某某提供侵入、非法控制计算机信息系统的程序、工具罪
    ●对黑客程序的侵入和破坏应如何认定?
    ●如何认定“提供侵入、非法控制计算机信息系统的程序、工具罪”?
    案件十曾某非法控制计算机信息系统案
    ●自制外挂盗刷游戏币的行为如何定?
    ●本案应定为“盗窃罪”、“非法控制计算机信息系统罪”还是“破坏计算机信息系统罪”?
    后记

    孙春雨,男,江苏人,1990年于*国政法大学,获得法学士学;2001年于*国人民大学,获得法学硕士;2006年于*国人民大学刑法学专业,获得法学博士。北京市第二分院法律政策研究室主任、检察委员会委员、检察员,**检察理论研究人才,北京市检察业务专家,*国人民大学法学院法律硕士专业兼职导师、*国政法大学诉讼法学研究院实务导师、苏州大学检察发展研究中心特约研究员。出版个人专著《中关定罪量刑机制比较研究》、《刑事和解办案机制理论与实务》、《我国刑法中不作为犯罪理论与实务》、《计算机与网络犯罪专题整理》(编著)。在《政坛》、《法学杂志》、《人民检察》、《检察官学院学报》、《犯罪与改造研究》、《法商研究》、《*国检察官》、《法制日报》、《检察日报》、《报》、《*国社会科学报》等刊物上发表87篇;在《检察研究参考》、《首都检察官》等检察内刊上发表48篇。韩雪,女,1987年出生于河北省黄骅市。现为北京师范大学刑事法律科学研究院刑法学专业博士,,在校期间参与多项课题的研究活动,已发表学术10余篇,参与编著学术专著3部。
    郭俐,女,1971年生人,北京市人,于清华大学法学院,民商法学硕士,从事检察公诉工作18年,具有丰富的办案实践经验,现任北京市第二分院公诉二处处长理、检察员、主诉检察官,北京市检察业务骨干。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购