首页--政治、法律论文--法律论文--中国法律论文--刑法论文--分则论文

利用伪基站犯罪的认定与处理

摘要第3-4页
ABSTRACT第4-5页
引言第8-10页
第一章 利用伪基站犯罪概述第10-16页
    第一节 利用伪基站犯罪的界定第10-12页
        一、伪基站的工作原理及概念第10-11页
        二、利用伪基站犯罪的概念第11-12页
    第二节 利用伪基站犯罪的现状及特征第12-16页
        一、利用伪基站犯罪的现状第12-13页
        二、利用伪基站犯罪的法律规制现状第13-14页
        三、利用伪基站犯罪的特征第14-16页
第二章 利用伪基站犯罪的定性分析第16-25页
    第一节 利用伪基站犯罪的犯罪构成分析第16-20页
        一、利用伪基站犯罪的主体第17页
        二、利用伪基站犯罪的主观方面第17页
        三、利用伪基站犯罪的客体第17-20页
        四、利用伪基站犯罪的客观方面第20页
    第二节 利用伪基站犯罪的种类第20-25页
        一、非法经营罪第20-21页
        二、破坏公用电信设施罪第21-23页
        三、扰乱无线电通讯管理秩序罪第23页
        四、诈骗罪第23-24页
        五、非法获取公民个人信息罪第24-25页
        六、破坏计算机信息系统罪第25页
第三章 利用伪基站犯罪此罪与彼罪认定第25-33页
    第一节 扰乱无线电通讯管理秩序罪与破环公用电信设施罪的认定第26-28页
        一、两者相通之处第26-27页
        二、两者不同之处第27-28页
    第二节 非法经营与非法生产、销售间谍专用器材罪的认定第28-30页
        一、法益及犯罪对象之不同第28-29页
        二、构罪条件及刑罚之不同第29-30页
    第三节 诈骗罪与信用卡诈骗罪、盗窃罪的认定第30-33页
        一、诈骗罪与盗窃罪的认定第31-32页
        二、诈骗罪与信用卡诈骗罪的认定第32页
        三、盗窃罪与信用卡诈骗罪的认定第32-33页
第四章 利用伪基站犯罪共犯认定及罪数形态适用第33-39页
    第一节 利用伪基站犯罪的共犯认定第33-36页
        一、资助行为方式的共犯第34页
        二、业务介绍行为方式的共犯第34-35页
        三、技术支持行为方式的共犯第35-36页
    第二节 利用伪基站犯罪的罪数形态适用第36-39页
        一、实质的一罪第36-37页
        二、处断的一罪第37-39页
结语第39-40页
参考文献第40-42页
致谢第42页

论文共42页,点击 下载论文
上一篇:基于DSP的双边永磁直流直线电机的全数字化驱动控制系统的研究与设计
下一篇:雌激素受体以及血清IL-8、IL-17与HBV感染孕产妇慢乙肝活动的相关性研究