论文目录 | |
内容摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 导论 | 第9-16页 |
1.1 研究背景及目的 | 第9-10页 |
1.1.1 研究背景 | 第9页 |
1.1.2 研究目的 | 第9-10页 |
1.2 国内外研究现状 | 第10-13页 |
1.2.1 国内研究现状 | 第10-11页 |
1.2.2 国外研究现状 | 第11-13页 |
1.3 研究结构、研究方法与创新点 | 第13-16页 |
1.3.1 研究思路 | 第13-14页 |
1.3.2 研究方法 | 第14页 |
1.3.3 创新点 | 第14-16页 |
第2章 帮助信息网络犯罪活动罪的理论基础及现实价值 | 第16-23页 |
2.1 帮助信息网络犯罪活动罪的理论基础 | 第16-20页 |
2.1.1 共犯从属性学说 | 第16-18页 |
2.1.2 帮助行为正犯化 | 第18-20页 |
2.2 帮助信息网络犯罪活动罪的现实价值 | 第20-23页 |
2.2.1 弥补共犯理论体系对网络帮助行为评价的局限性 | 第20-21页 |
2.2.2 有利于打击新兴网络犯罪帮助行为 | 第21-22页 |
2.2.3 有利于规制计算机网络技术滥用,维护网络安全 | 第22-23页 |
第3章 帮助信息网络犯罪活动罪的司法适用现状与问题 | 第23-30页 |
3.1 司法适用现状 | 第23-25页 |
3.2 司法适用的问题 | 第25-30页 |
3.2.1 帮助信息网络犯罪活动罪的构成要件认定模糊 | 第26-28页 |
3.2.2 本罪与其他计算机网络犯罪的司法界限不清 | 第28-30页 |
第4章 帮助信息网络犯罪活动罪构成要件的司法认定 | 第30-37页 |
4.1 保护法益范围的认定 | 第30-31页 |
4.2 主观要件的认定 | 第31-34页 |
4.2.1 认识因素达到“确知”“应知” | 第31-32页 |
4.2.2 意志因素具有帮助的故意 | 第32-33页 |
4.2.3 认识对象为违法犯罪行为 | 第33-34页 |
4.3 客观要件的认定 | 第34-37页 |
4.3.1 网络犯罪技术支持、帮助行为的特点 | 第34-35页 |
4.3.2 中立的网络帮助行为入罪的必要限制 | 第35-37页 |
第5章 本罪与其他计算机网络犯罪的司法区分 | 第37-42页 |
5.1 本罪与拒不履行信息网络安全管理义务罪的区分 | 第37-39页 |
5.2 本罪与非法利用信息网络罪的区分 | 第39-40页 |
5.3 本罪与提供侵入、非法控制计算机信息系统程序、工具罪的区分 | 第40-42页 |
结语 | 第42-43页 |
参考文献 | 第43-46页 |
后记 | 第46页 |