首页--政治、法律论文--法律论文--中国法律论文--刑法论文--分则论文

帮助信息网络犯罪活动罪司法适用研究

内容摘要第5-6页
Abstract第6页
第1章 导论第9-16页
    1.1 研究背景及目的第9-10页
        1.1.1 研究背景第9页
        1.1.2 研究目的第9-10页
    1.2 国内外研究现状第10-13页
        1.2.1 国内研究现状第10-11页
        1.2.2 国外研究现状第11-13页
    1.3 研究结构、研究方法与创新点第13-16页
        1.3.1 研究思路第13-14页
        1.3.2 研究方法第14页
        1.3.3 创新点第14-16页
第2章 帮助信息网络犯罪活动罪的理论基础及现实价值第16-23页
    2.1 帮助信息网络犯罪活动罪的理论基础第16-20页
        2.1.1 共犯从属性学说第16-18页
        2.1.2 帮助行为正犯化第18-20页
    2.2 帮助信息网络犯罪活动罪的现实价值第20-23页
        2.2.1 弥补共犯理论体系对网络帮助行为评价的局限性第20-21页
        2.2.2 有利于打击新兴网络犯罪帮助行为第21-22页
        2.2.3 有利于规制计算机网络技术滥用,维护网络安全第22-23页
第3章 帮助信息网络犯罪活动罪的司法适用现状与问题第23-30页
    3.1 司法适用现状第23-25页
    3.2 司法适用的问题第25-30页
        3.2.1 帮助信息网络犯罪活动罪的构成要件认定模糊第26-28页
        3.2.2 本罪与其他计算机网络犯罪的司法界限不清第28-30页
第4章 帮助信息网络犯罪活动罪构成要件的司法认定第30-37页
    4.1 保护法益范围的认定第30-31页
    4.2 主观要件的认定第31-34页
        4.2.1 认识因素达到“确知”“应知”第31-32页
        4.2.2 意志因素具有帮助的故意第32-33页
        4.2.3 认识对象为违法犯罪行为第33-34页
    4.3 客观要件的认定第34-37页
        4.3.1 网络犯罪技术支持、帮助行为的特点第34-35页
        4.3.2 中立的网络帮助行为入罪的必要限制第35-37页
第5章 本罪与其他计算机网络犯罪的司法区分第37-42页
    5.1 本罪与拒不履行信息网络安全管理义务罪的区分第37-39页
    5.2 本罪与非法利用信息网络罪的区分第39-40页
    5.3 本罪与提供侵入、非法控制计算机信息系统程序、工具罪的区分第40-42页
结语第42-43页
参考文献第43-46页
后记第46页

论文共46页,点击 下载论文
上一篇:搜索引擎竞价排名的法律规制
下一篇:抱团式临时务工团体成员伤亡民事责任承担研究