搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络犯罪及相关问题研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787307133747
  • 作      者:
    郑毅著
  • 出 版 社 :
    武汉大学出版社
  • 出版日期:
    2014
收藏
作者简介
  郑毅,男,汉族,法学硕士,郑州航空工业管理学院教师。主要从事网络法学方面的教学与研究工作。从教以来在全国中文核心期刊等学术刊物上发表论文十余篇,主持及参与省、厅级科研项目二十余项。并于2009年获河南省科技进步二等奖;2010年获郑州市优秀社会科学成果一等奖;2011年获河南省教学成果一等奖。
展开
内容介绍
  《网络犯罪及相关问题研究》共分两部分十章。第一部分为网络与网络犯罪,主要通过对网络与网络犯罪相关概念的界定、发展现状及立法现状进行分析,重点针对黑客与病毒犯罪、网络盗窃、网络诈骗、网络赌博、网络色情等较常见和普遍的网络犯罪形式进行探讨,结合网络技术的实际发展情况,对上述网络犯罪形式结合新技术呈现的特点与具体犯罪方法进行了分析,并提出了立法建议和防控措施。第二部分为网络犯罪相关问题研究,主要针对电子证据、网络监督、网络实名制、个人信息安全的法律保护等与网络犯罪相关的问题进行探讨,主要包括电子证据证明力的确认与保障、网络监督的规范及名誉权保护、网络实名制与公民权利保护、个人信息安全法的立法建议与构想等。
  《网络犯罪及相关问题研究》从普及网络犯罪相关法律知识的角度。而非完全局限于法学专业角度,通过对网络犯罪及相关问题的探讨,增进人们对该问题的了解和重视,研究主题从对具体网络犯罪形式的探索拓展至网络犯罪的相关性问题,将受众从法学专业人员拓宽至有意于了解、研究网络犯罪相关问题的人员,以期引发更广泛的人群对该问题的关注和探讨。
展开
精彩书摘
  《网络犯罪及相关问题研究》:
  4.隐蔽性 
  少部分网络盗窃案件是由犯罪嫌疑人利用与被害人熟识的关系,套取其个人信息,取得银行信任,控制被害人网银账户,然后窃取电子资金。然而,在大部分网络盗窃案件中,犯罪嫌疑人白始至终都不接触被害人,他们通过各种技术手段,控制被害人网银账户,通过虚假的网络交易,得到被害人的电子资金。计算机与网络设备中的数据信息,本就是看不见、摸不着的,不仅作案的直接对象是这些无形的数据信息,而且作案时的操作也是无形的。这使得犯罪分子很容易毁灭罪证,即便留有某些蛛丝马迹,因犯罪分子不在犯罪结果地,这也增加了破案的难度。与传统盗窃案常用的方式相比,网络盗窃犯罪具有很大的隐蔽性。 
  另外,银行业内人士指出,在网银盗窃案中,犯罪分子利用网络交易非法侵占受害人资金,其中超过80%的交易是通过第三方平台完成的。犯罪分子通过网络商户及第三方支付平台进行套现,虚假交易可以轻易完成。这一过程通常是由应用程序来控制的,虽然各大银行的网银程序都有监控平台,但在实际操作中,这些监控平台不易甄别交易的真实性。而且,犯罪分子在进行盗窃行为时,没有特定和明确的犯罪表现特征。人们无法从“敲击键盘”或其他操作行为本身甄别犯罪行为。即便一些犯罪分子在机场、车站和码头等公共场所,在众目睽睽下如果利用无线网络上网作案,也很难被识别或被发现。 
  二、我国网络盗窃犯罪的立法现状及虚拟财产的法律属性 
  (一)我国网络盗窃犯罪的立法现状 
  1.网络盗窃犯罪立法的滞后性 
  作为一种与网络技术发展紧密结合的新型犯罪类型,其猖獗与我国网络盗窃犯罪立法的滞后紧密相关。网络盗窃犯罪是网络犯罪的一个分支类型,它既有传统盗窃犯罪的一般特征,也有自身的特殊性。法律以调整社会关系为基本内容,社会生活不断发展变化的事实决定了立法不可避免地具有滞后性。但是,网络立法的滞后程度要远远超越其他类型的法律,这是由于现实生活中网络技术高速发展,基于网络技术实施的犯罪行为层出不穷。
  ……
展开
目录
前言
第一章 网络与网络犯罪概述
一、网络的概念与发展
(一)网络的定义
(二)网络的特点
(三)网络的类型与模式
(四)我国网络的发展现状
二、网络犯罪相关概念
(一)计算机犯罪相关概念
(二)网络犯罪的概念界定
三、网络犯罪的特点与分类
(一)网络犯罪的特点
(二)网络犯罪的分类
四、我国网络犯罪的立法现状
(一)我国的网络犯罪立法
(二)网络犯罪的立法对策选择

第二章 黑客与病毒犯罪
一、黑客与黑客犯罪的概念及防控
(一)黑客与黑客犯罪的概念
(二)黑客犯罪的特点
(三)黑客犯罪的主要行为方式
(四)黑客犯罪的犯罪构成与法律防控
二、计算机病毒与病毒犯罪
(一)计算机病毒的概念与特点
(二)计算机病毒的分类
(三)计算机病毒犯罪的界定与特征
(四)计算机病毒犯罪的犯罪构成与法律防控

第三章 网络盗窃
一、网络盗窃概述
(一)网络盗窃的概念
(二)网络盗窃犯罪的对象
(三)网络盗窃犯罪的特点
二、我国网络盗窃犯罪的立法现状及虚拟财产的法律属性
(一)我国网络盗窃犯罪的立法现状
(二)虚拟财产的法律属性
三、网络盗窃犯罪的防治对策
(一)完善网络盗窃犯罪相关立法
(二)加强执法,充分发挥政府的作用
(三)充分发挥市场的积极作用
(四)网络用户自身加强防范

第四章 网络诈骗
一、网络诈骗概述
(一)网络诈骗犯罪的概念
(二)网络诈骗犯罪的特征
(三)网络诈骗犯罪的主要形式
二、网络诈骗的犯罪构成与刑事责任
(一)网络诈骗的犯罪构成
(二)网络诈骗犯罪的立法现状
三、网络诈骗犯罪的防治对策
(一)完善网络诈骗相关的法律法规
(二)强化网络安全监管
(三)网络诈骗的社会预防

第五章 网络赌博
一、网络赌博概述
(一)网络赌博的概念与形式
(二)网络赌博犯罪的特点
(三)网络赌博犯罪的危害
二、网络赌博的犯罪构成与立法现状
(一)网络赌博的犯罪构成
(二)我国网络赌博犯罪立法现状
三、网络赌博犯罪的防治对策
(一)网络赌博犯罪的立法完善
(二)网络赌博犯罪的技术防治对策
(三)网络赌博犯罪的社会综合防治对策

第六章 网络色情犯罪
一、网络色情犯罪概述
(一)网络色情与网络色情犯罪的概念
(二)网络色情犯罪的主要表现形式
(三)网络色情犯罪的特征
二、网络色情犯罪的法律构成要件及罪行界定
(一)网络色情犯罪的犯罪构成要件
(二)当前定罪量刑的标准
(三)网络色情犯罪中相关罪行的区分
三、当前打击网络色情犯罪遇到的新问题
(一)P2P技术下的网络色情犯罪
(二)网络裸聊
四、网络色情犯罪的防治对策
(一)网络色情犯罪的法律控制
(二)网络色情犯罪的技术控制
(三)网络色情犯罪的道德控制

第七章 电子证据
一、电子证据概述
(一)电子证据的概念与特点
(二)电子证据定位的争论与发展
二、电子证据被采信的困境
(一)我国首例IP地址被采信为电子证据案
(二)电子证据证明力受制约的原因
(三)确认在两种情况下形成的电子证据的证明力
三、发挥电子证据效力的基础
(一)合理界定电子证据的涵盖范围
(二)结合电子证据的特性,扩展证据"原件"的内涵
(三)电子证据效力发挥的独立性与补强性
四、发挥电子证据证明力的保障
(一)在法律上明确电子证据证明力大小的标准
(二)强化并规范电子证据的提取和固定技术,依法取证
(三)在司法制度上确认可靠系统生成的电子证据的证明力

第八章 网络实名制立法
一、网络实名制立法的国际惯例与韩国经验
(一)网络实名制立法的国际惯例
(二)网络实名制立法的韩国经验
二、网络实名制在我国的发展
(一)网络实名制的初始发展
(二)网络实名制的逐步推进
(三)网络实名制的全面推行
三、网络实名制与公民权利保护
(一)网络实名制与公民自由表达权
(二)网络实名制与公民隐私权
(三)网络实名制与公民监督权
四、确保网络实名制法益目标实现的其他因素
(一)强化对网络运营商的规范管理
(二)加强个人信息安全保护
(三)加快电子政务建设
(四)建立公民网络政治参与的法律保障机制

第九章 网络监督
一、网络监督的内涵与发展
(一)网络监督的内涵
(二)网络监督的发展历程
二、网络监督的培育与规制
(一)培育网络监督的依据
(二)规制网络监督的必要性
(三)培育和规制网络监督的路径
三、网络监督中的"名誉权"保护问题
(一)权利与权利冲突下的官员名誉权与公民监督权
(二)规范网络监督行为,实现对官员名誉权的有效保护

第十章 个人信息安全的法律保护
一、国外个人信息安全立法概况及评析
(一)美国的立法及其评析
(二)欧盟及其部分成员国的立法及其评析
(三)日本的立法及其评析
二、我国个人信息安全的法律保护现状及存在的问题
(一)我国个人信息安全的法律保护现状
(二)我国个人信息安全法律保护存在的问题
三、加强公民个人信息安全保护的法律途径
(一)界定"个人信息"的范畴
(二)明确个人信息的人格权和财产权属性
(三)拓展个人信息安全犯罪主体的范围
(四)加大侵犯公民个人信息安全犯罪的惩罚力度
(五)完善个人信息受害人的救济保障
(六)尽快出台统一的《个人信息安全法》
四、《个人信息安全法》立法构想
(一)立法模式
(二)立法目的
(三)立法原则
(四)个人信息安全法律保护中的权力与义务
附录
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证