| 摘要 | 第6-7页 |
| Abstract | 第7-8页 |
| 引言 | 第10-11页 |
| 第一章 绪论 | 第11-13页 |
| 1.1 研究目的和意义 | 第11页 |
| 1.2 相关研究现状 | 第11-12页 |
| 1.3 研究范围和方法 | 第12-13页 |
| 第二章 “伪基站”定义及相关案例介绍 | 第13-15页 |
| 2.1 “伪基站”定义及工作原理 | 第13-14页 |
| 2.2 “伪基站”相关案件及争议问题 | 第14-15页 |
| 第三章 案件中争议的焦点及理由 | 第15-20页 |
| 3.1 认为行为人构成扰乱无线电管理秩序罪 | 第15-16页 |
| 3.2 认为行为人构成破坏公用电信设施罪 | 第16-17页 |
| 3.3 认为行为人构成非法获取公民个人信息罪 | 第17页 |
| 3.4 认为行为人构成诈骗罪 | 第17-20页 |
| 第四章 非法使用“伪基站”犯罪定性分析 | 第20-27页 |
| 4.1 行为人行为不构成非法获取公民个人信息罪 | 第20-21页 |
| 4.2 行为人行为构成扰乱无线电管理秩序罪和破坏公用电信设施罪的想象竞合犯 | 第21-23页 |
| 4.3 行为人行为构成破坏公用电信设施罪和诈骗罪的牵连犯 | 第23-27页 |
| 第五章 结语 | 第27-28页 |
| 参考文献 | 第28-30页 |
| 致谢 | 第30-31页 |
| 附录 (攻读硕士学位期间发表的论文) | 第31页 |