摘要 | 第3-5页 |
abstract | 第5-6页 |
引言 | 第9-11页 |
第一章 “流量劫持”行为基本理论 | 第11-21页 |
第一节 “流量劫持”概述 | 第11-13页 |
一、“流量劫持”的概念 | 第11页 |
二、“流量劫持”与“偷流量”技术手段之差异 | 第11-12页 |
三、“流量劫持”与“偷流量”危害后果之区别 | 第12-13页 |
第二节 “流量劫持”行为滋生与迸发的机理 | 第13-19页 |
一、“流量劫持”行为滋生的背景 | 第13-15页 |
二、“流量劫持”行为的计算机原理 | 第15-16页 |
三、“流量劫持”行为的类型 | 第16-19页 |
第三节 “流量劫持”行为刑法规制的必要性 | 第19-21页 |
一、“流量劫持”行为社会危害性 | 第19页 |
二、“流量劫持”行为的违法性 | 第19页 |
三、“流量劫持”行为的可罚性 | 第19-21页 |
第二章 我国“流量劫持”行为入刑的司法实践述评 | 第21-29页 |
第一节 “流量劫持”行为入刑的历史演进 | 第21-23页 |
一、“流量劫持”行为进入司法视野:“百度诉360”案 | 第21-22页 |
二、“流量劫持”行为进入刑法视野的典型实践 | 第22-23页 |
第二节 对“流量劫持”行为刑事实践及其定罪量刑的检讨 | 第23-29页 |
一、对定性为破坏计算机信息系统罪的讨论 | 第23-26页 |
二、对定性为非法控制计算机信息系统罪的讨论 | 第26页 |
三、对定性为非法获取计算机信息系统数据罪的讨论 | 第26-29页 |
第三章 “流量劫持”行为所涉罪名的竞合及其合理定性 | 第29-34页 |
第一节 “流量劫持”涉及罪名 | 第29-31页 |
一、破坏计算机信息系统罪 | 第29-30页 |
二、非法控制计算机信息系统罪 | 第30-31页 |
三、非法获取计算机信息系统数据罪 | 第31页 |
第二节 “流量劫持”行为罪名定性的争议 | 第31-33页 |
一、法条竞合说 | 第31-32页 |
二、想象竞合说 | 第32-33页 |
第三节 本文的观点 | 第33-34页 |
第四章 完善我国“流量劫持”行为刑法规制的建议与构想 | 第34-45页 |
第一节 立法之完善 | 第34-41页 |
一、我国现行立法规定的梳理 | 第34-36页 |
二、域外立法之借鉴 | 第36-41页 |
三、我国刑事立法完善之建议 | 第41页 |
第二节 对“流量劫持”行为入刑法律适用的精确化 | 第41-45页 |
一、确定“流量劫持”行为入罪标准 | 第41-43页 |
二、犯罪竞合时法律适用的立场:想象竞合犯 | 第43-45页 |
结语 | 第45-46页 |
参考文献 | 第46-48页 |
致谢 | 第48-49页 |
个人简历、在学期间发表的学术论文与研究成果 | 第49页 |