中文摘要 | 第1-10页 |
英文摘要 | 第10-12页 |
引言 | 第12-13页 |
第一章 网络侵财犯罪概述 | 第13-21页 |
一 网络侵财犯罪的概念 | 第13-16页 |
(一) 网络犯罪的概念 | 第13-15页 |
(二) 侵财犯罪的概念 | 第15页 |
(三) 网络侵财犯罪的概念 | 第15-16页 |
二、网络侵财犯罪猖獗的原因 | 第16-17页 |
(一) 网络技术设备存在缺陷是网络侵财犯罪猖獗的最直接原因 | 第16页 |
(二) 网络侵财犯罪的相对低风险、高收益是网络侵财犯罪猖獗的重要原因 | 第16-17页 |
(三) 法律控制体系不完善为网络侵财犯罪逃避法律制裁留下了空间 | 第17页 |
三、网络侵财犯罪的主要形态及分类 | 第17-21页 |
(一) 网络侵财犯罪的主要形态 | 第17-19页 |
(二) 网络侵财犯罪的分类 | 第19-21页 |
第二章 网络侵财犯罪对传统刑法理论的冲击及其应对 | 第21-43页 |
一、网络侵财犯罪的对象 | 第21-29页 |
(一) 传统犯罪中财产的范围及相关理论 | 第21-22页 |
(二) 网络新生物的财产属性争议 | 第22-28页 |
(三) 网络侵财犯罪的对象扩张与刑法理论的应对 | 第28-29页 |
二、网络侵财犯罪行为的定性争议 | 第29-34页 |
(一) 诈骗还是盗窃:网络侵财犯罪行为性质的两难选择 | 第29-32页 |
(二) 网络侵财犯罪中财物携带、持有观念的变化对定罪的影响 | 第32-34页 |
三、网络盗窃即遂状态的认定 | 第34-38页 |
(一) 理论和实务中对网络盗窃既遂状态认定的争议 | 第34-35页 |
(二) 网络盗窃既遂状态的学理分析 | 第35-38页 |
四、网络侵财犯罪在刑事管辖原则适用上的困惑 | 第38-43页 |
(一) 网络犯罪对传统的刑事管辖原则的冲击 | 第38-39页 |
(二) 网络犯罪刑事管辖原则的若干新学说及其评析 | 第39-41页 |
(三) 网络犯罪刑事管辖权的合理构建 | 第41-43页 |
第三章 网络侵财犯罪的立法完善 | 第43-49页 |
一、增设盗用信息服务罪 | 第43-46页 |
(一) 盗用信息服务的主要形式 | 第44-45页 |
(二) 刑法第265条在打击盗用信息服务方面的不足 | 第45页 |
(三) 设立盗用信息服务罪 | 第45-46页 |
二、扩大非法侵入计算机信息系统罪的犯罪对象 | 第46-49页 |
(一) 扩大非法侵入计算机信息系统罪的犯罪对象的必要性 | 第46-48页 |
(二) 扩大非法侵入计算机信息系统罪的犯罪对象的立法设计 | 第48-49页 |
结语 | 第49-50页 |
参考文献 | 第50-53页 |
致谢 | 第53-54页 |
攻读学位期间发表论文目录 | 第54-55页 |
学位论文评阅及答辩情况表 | 第55页 |