摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
引言 | 第8-10页 |
第一章 利用伪基站犯罪概述 | 第10-16页 |
第一节 利用伪基站犯罪的界定 | 第10-12页 |
一、伪基站的工作原理及概念 | 第10-11页 |
二、利用伪基站犯罪的概念 | 第11-12页 |
第二节 利用伪基站犯罪的现状及特征 | 第12-16页 |
一、利用伪基站犯罪的现状 | 第12-13页 |
二、利用伪基站犯罪的法律规制现状 | 第13-14页 |
三、利用伪基站犯罪的特征 | 第14-16页 |
第二章 利用伪基站犯罪的定性分析 | 第16-25页 |
第一节 利用伪基站犯罪的犯罪构成分析 | 第16-20页 |
一、利用伪基站犯罪的主体 | 第17页 |
二、利用伪基站犯罪的主观方面 | 第17页 |
三、利用伪基站犯罪的客体 | 第17-20页 |
四、利用伪基站犯罪的客观方面 | 第20页 |
第二节 利用伪基站犯罪的种类 | 第20-25页 |
一、非法经营罪 | 第20-21页 |
二、破坏公用电信设施罪 | 第21-23页 |
三、扰乱无线电通讯管理秩序罪 | 第23页 |
四、诈骗罪 | 第23-24页 |
五、非法获取公民个人信息罪 | 第24-25页 |
六、破坏计算机信息系统罪 | 第25页 |
第三章 利用伪基站犯罪此罪与彼罪认定 | 第25-33页 |
第一节 扰乱无线电通讯管理秩序罪与破环公用电信设施罪的认定 | 第26-28页 |
一、两者相通之处 | 第26-27页 |
二、两者不同之处 | 第27-28页 |
第二节 非法经营与非法生产、销售间谍专用器材罪的认定 | 第28-30页 |
一、法益及犯罪对象之不同 | 第28-29页 |
二、构罪条件及刑罚之不同 | 第29-30页 |
第三节 诈骗罪与信用卡诈骗罪、盗窃罪的认定 | 第30-33页 |
一、诈骗罪与盗窃罪的认定 | 第31-32页 |
二、诈骗罪与信用卡诈骗罪的认定 | 第32页 |
三、盗窃罪与信用卡诈骗罪的认定 | 第32-33页 |
第四章 利用伪基站犯罪共犯认定及罪数形态适用 | 第33-39页 |
第一节 利用伪基站犯罪的共犯认定 | 第33-36页 |
一、资助行为方式的共犯 | 第34页 |
二、业务介绍行为方式的共犯 | 第34-35页 |
三、技术支持行为方式的共犯 | 第35-36页 |
第二节 利用伪基站犯罪的罪数形态适用 | 第36-39页 |
一、实质的一罪 | 第36-37页 |
二、处断的一罪 | 第37-39页 |
结语 | 第39-40页 |
参考文献 | 第40-42页 |
致谢 | 第42页 |