收藏中国人民公安大学出版社 社长致辞 | 出版社简介 | 帮助中心 
      高级搜索
访问群众出版社

    信息网络视角下诈骗犯罪的刑法规制



 
书号ISBN 978-7-5653-3990-5
条码9787565339905
作者谢志强
定价¥38.00
开本32开
装帧平装
版印次1/1
分类信息与网络安全
发行公开
出版2021年4月
内容简介:    诈骗犯罪是司法实践中常见的侵财犯罪类型。我国早在西周时期的《尚书•费誓》就有关于类似诈骗犯罪的相关记载。随着信息网络的发展,近年来电信、网络诈骗日益增多,成为严重危害社会稳定、侵犯公民财产权利、损害社会管理秩序的一颗毒瘤。
作者研究了信息网络背景下的诈骗犯罪呈现许多新的特点:一是信息交互二元化。犯罪分子与被害人无需见面,在虚拟环境下各自做出自己的判断。二是支付方式虚拟化。无须进行实物交换、货币交换,只需要依托虚拟的信息网络进行。三是取财方式隐蔽化,诈骗犯罪分子可以依托网络木马、钓鱼软件等技术手段实现取财。四是行为方式竞合化,一个诈骗犯罪往往与其他罪名交叉竞合。司法实践中出现的各种新问题、信息网络诈骗呈现的特殊表现对传统诈骗犯罪理论通说已形成挑战。而从目前学界研究大多是在传统诈骗罪的基础上展开。笔者试图跳出传统的研究框架,建议刑法设立新罪名予以规制。
图书章节:目录
摘要……………………………………………………………………………iv
引论………………………………………………………………………………1
  一、选题背景及价值……………………………………………………………1
  二、研究现状……………………………………………………………………5
  三、本文的创新点………………………………………………………………6
  四、研究方法……………………………………………………………………9
第一章  信息网络诈骗犯罪概述…………………………………………………11
第一节  诈骗犯罪的历史发展……………………………………………………11
  一、我国诈骗罪的起源与发展…………………………………………………12
  (一)“以物易物”时期诈骗犯罪的立法特点…………………………………13
  (二)我国封建时代诈骗犯罪的立法演变……………………………………15
  (三)我国近代诈骗犯罪的立法及演变………………………………………19
  二、建国后诈骗犯罪立法的基本概况…………………………………………20
  (一)建国初期诈骗犯罪立法概况……………………………………………20
  (二)改革开放后诈骗犯罪刑事立法概览……………………………………22
第二节  信息网络对诈骗犯罪的影响……………………………………………25
一、诈骗犯罪的复杂程度与经济社会发展水准成正比………………………25
二、诈骗犯罪侵犯的客体由简单转为多元……………………………………27
三、诈骗犯罪突破了空间的限制,影响呈全球化趋势………………………28
四、催生其他牵连犯罪,数罪交织情形增多…………………………………29
五、信息网络背景下诈骗犯罪成因更趋复杂…………………………………30
第三节  信息网络诈骗的特征……………………………………………………34
一、信息交互二元化……………………………………………………………36
二、支付方式虚拟化……………………………………………………………37
三、取财方式隐蔽化……………………………………………………………38
四、行为方式竞合化……………………………………………………………39
第二章  域外信息网络诈骗立法概况……………………………………………41
第一节  英美法系主要国家信息网络诈骗立法…………………………………41
一、英国信息网络诈骗立法概述………………………………………………41
(一)英国诈骗犯罪立法历史回顾……………………………………………41
(二)英国信息网络诈骗犯罪立法概览………………………………………44
二、美国信息网络诈骗立法概览………………………………………………49
第二节  大陆法系部分国家和地区信息网络诈骗立法…………………………52
一、德国信息网络诈骗犯罪立法概况…………………………………………53
二、日本信息网络诈骗犯罪立法概况…………………………………………56
三、我国台湾地区信息网络诈骗犯罪立法概况………………………………61
第三章  信息网络与诈骗罪的犯罪构成…………………………………………69
第一节  信息网络与诈骗罪的犯罪客体…………………………………………71
第二节  信息网络与诈骗犯罪的客观方面………………………………………77
一、关于诈骗犯罪客观方面的不同观点………………………………………78
二、“五要素”说的解析…………………………………………………………80
三、信息网络对诈骗犯罪客观方面的影响……………………………………92
第三节  信息网络诈骗单独设立罪名之辨析…………………………………101
一、信息网络诈骗犯罪单立罪名可行性之分析………………………………102
二、信息网络诈骗罪概念之界定………………………………………………108
(一)信息网络诈骗概念的观点评析…………………………………………108
(二)信息网络诈骗罪的概念界定……………………………………………110
第四章  信息网络诈骗共同犯罪问题…………………………………………116
第一节  信息网络诈骗共同犯罪的主观方面…………………………………116
第二节  信息网络诈骗罪的片面共犯问题……………………………………122
一、片面共犯理论之检讨………………………………………………………122
二、宜以“拓展的间接实行犯”评价“片面共犯” …………………………127
三、信息网络背景下“拓展的间接实行犯”之制度价值……………………130
第三节  信息网络共同诈骗数额认定问题……………………………………135
一、纯正数额犯抑或非纯正数额犯?…………………………………………135
二、两种常见信息网络诈骗类型的数额认定…………………………………139
(一)平行式信息网络诈骗……………………………………………………141
(二)分工式信息网络诈骗……………………………………………………143
第五章  信息网络诈骗的既未遂………………………………………………146
第一节  诈骗罪既未遂问题观点辨析…………………………………………146
一、关于诈骗犯罪是否存在未遂形态的辨析…………………………………148
二、关于诈骗犯罪既未遂标准的辨析…………………………………………152
(一)占有说……………………………………………………………………152
(二)失控说……………………………………………………………………153
(三)损失说……………………………………………………………………154
(四)实际控制说………………………………………………………………155
第二节  信息网络诈骗既未遂问题探析………………………………………157
一、信息网络犯罪影响既未遂因素之变更……………………………………157
二、信息网络诈骗犯罪既遂的标准……………………………………………164
第六章  信息网络诈骗与盗窃之区分…………………………………………172
第一节  以二维码侵财犯罪为切入:诈骗与盗窃问题…………………………172
一、二维码支付的概念及二维码侵财的类型…………………………………172
(一)二维码支付的概念和类型………………………………………………172
(二)二维码侵财犯罪的主要类型……………………………………………174
二、“替换型”二维码侵财犯罪的理论解析……………………………………176
(一)“替换型”二维码侵财犯罪的理论争议…………………………………176
(二)争议观点评析……………………………………………………………179
第二节  区分“盗”与“骗”的一般原则………………………………………187
一、从犯罪手段检视:是否具有“秘密性”的特征…………………………188
二、从财产转移检视:行为人是否有处分的行为?…………………………192
三、“盗骗”交织型犯罪检视:分析“盗”“骗”的地位与作用…………………196
第三节  “替换型”二维码侵财犯罪的刑法属性………………………………201
一、“替换型”二维码侵财犯罪手段具有“秘密性”的特征……………………201
二、“替换型”二维码侵财犯罪中并不存在符合诈骗犯罪所需的处分意识与处分行为……208
三、“替换型”二维码侵财犯罪符合盗窃的“非自愿性” …………………214
小结……………………………………………………………………………217
第七章  信息网络诈骗刑事规制立法建议……………………………………220
第一节  信息网络诈骗与个人信息资料保护之完善…………………………221
一、个人信息资料的概念及立法概览…………………………………………221
(一)个人信息资料的概念……………………………………………………222
(二)域外个人信息资料保护立法概况………………………………………226
(三)个人信息资料保护的范围………………………………………………228
二、我国个人信息资料保护的现状……………………………………………229
(一)我国个人信息资料保护立法的现状……………………………………229
三、完善个人信息资料保护的建议……………………………………………215
(一)从保障公民安宁权角度完善个人信息保护立法………………………215
(二)加强对个人信息安全监管………………………………………………237
(三)明确法律适用……………………………………………………………237
第二节  提供或传播侵财目的恶意软件行为之规制…………………………238
一、侵财恶意软件概念及特征…………………………………………………239
二、非法制作、传播、买卖侵财恶意软件法律规制的现状…………………242
(一)域外规制恶意软件立法概况……………………………………………242
(二)我国规制恶意软件刑事立法存在的缺陷………………………………247
三、规制恶意软件的立法建议…………………………………………………254
(一)增设“非法制作、传播、买卖恶意程序罪” …………………………254
(二)形成民事、行政、刑事及公益诉讼的整体规制格局…………………258
参考文献………………………………………………………………………262
编辑首语:诈骗犯罪是司法实践中常见的侵财犯罪类型。我国早在西周时期的《尚书•费誓》就有关于类似诈骗犯罪的相关记载。随着信息网络的发展,近年来电信、网络诈骗日益增多,成为严重危害社会稳定、侵犯公民财产权利、损害社会管理秩序的一颗毒瘤。
此书从更有效规制信息网络诈骗的角度,在立法上从完善两方面的制度:一是完善个人信息资料保护制度,应尽快出台《个人信息保护法》;二是应加大对恶意侵财软件的法律规制,增设“非法制作、传播、买卖恶意程序罪”等,来防备信息时代下的诈骗犯罪情况。
 

    图书搜索

关键字
方 式
  
书名:恶意代码检测分析和防御技术
条码:9787565338878
装帧:平装
定价:¥65.00
作者:芦天亮 李国友
版印次:1/2
发行:公开
出版:2023年8月
书名:统计数据分析及其可视化
条码:9787565340413
装帧:平装
定价:¥58.00
作者:杨志超
版印次:1/2
发行:公开
出版:2022年7月
书名:公安机关信息网络安全管理及法律适用研究
条码:9787565328381
装帧:平装
定价:¥36.00
作者:朱明
版印次:1/3
发行:公开
出版:2022年1月
书名:恶意代码检测分析和防御技术
条码:9787565338878
装帧:平装
定价:¥65.00
作者:芦天亮 李国友
版印次:1/1
发行:公开
出版:2021年6月
书名:统计数据分析及其可视化
条码:9787565340413
装帧:平装
定价:¥58.00
作者:杨志超
版印次:1/1
发行:公开
出版:2021年4月
书名:区块链技术在司法存证中的实践
条码:9787565327810
装帧:平装
定价:¥81.00
作者:公安部第三研究所、上海市司法鉴定协会
版印次:1/1
发行:公开
出版:2021年1月
书名:人人都是数据分析师——BDP大数据可视化分析从入门到精通
条码:9787565334979
装帧:平装
定价:¥75.00
作者:黄鸿志
版印次:1/1
发行:公开
出版:2019年4月
书名:中美网络安全比较研究
条码:9787565329043
装帧:平装
定价:¥46.00
作者:程琳
版印次:1/2
发行:公开
出版:2018年9月
书名:公安机关信息网络安全管理及法律适用研究
条码:9787565328381
装帧:平装
定价:¥36.00
作者:朱明
版印次:1/2
发行:公开
出版:2018年8月
书名:网络安全合规指引
条码:9787565332647
装帧:平装
定价:¥74.00
作者:王琮玮
版印次:1/1
发行:公开
出版:2018年7月

Copyright 2007 © 中国人民公安大学出版社™ All Rights Reserved
地址:北京市西城区木樨地南里甲一号  邮编:100038    出版社位置地图
出版社电话:010-83905589  010-83903250(兼传真)  购书咨询:010-83901775  010-83903257
E-mail:zbs@cppsup.com   zbs@cppsu.edu.cn
互联网地址:www.cppsup.com.cn  www.phcppsu.com.cn