摘要 | 第1-6页 |
Abstract | 第6-10页 |
导言 | 第10-11页 |
第一章 网络游戏虚拟财产概述 | 第11-24页 |
第一节 网络游戏虚拟财产的历史沿革 | 第11-14页 |
一、 网络的起步与发展 | 第11-12页 |
二、 网络游戏的产生与演变 | 第12-13页 |
三、 网络游戏虚拟财产的形成与发展 | 第13-14页 |
第二节 网络游戏虚拟财产的概念与特征 | 第14-17页 |
一、 网络游戏虚拟财产的概念 | 第14-15页 |
二、 网络游戏虚拟财产的特征 | 第15-17页 |
第三节 网络游戏虚拟财产法律属性的界定 | 第17-22页 |
一、 有关网络游戏虚拟财产法律性质的几种学说与评析 | 第17-20页 |
二、 网络游戏虚拟财产的法律性质——物权性 | 第20-21页 |
三、 网络游戏虚拟财产的权利归属 | 第21-22页 |
第四节 网络游戏虚拟财产刑法保护的必要性 | 第22-24页 |
一、 侵犯网络游戏虚拟财产的案件数量居高不下 | 第22-23页 |
二、 网络游戏虚拟财产具有财产价值性 | 第23页 |
三、 网络游戏良性发展需要制度的保障 | 第23-24页 |
第二章 我国侵犯网络游戏虚拟财产的行为类型及定性分析 | 第24-40页 |
第一节 “抢劫”网络游戏虚拟财产行为的定性分析 | 第24-28页 |
一、 典型案例介绍与争议 | 第24-25页 |
二、 不符合抢劫罪的犯罪构成 | 第25-26页 |
三、 符合盗窃罪的犯罪构成 | 第26-28页 |
第二节 盗窃网络游戏虚拟财产行为的定性分析 | 第28-30页 |
一、 典型案例介绍与争议 | 第28-29页 |
二、 不符合破坏计算机信息系统罪的犯罪构成 | 第29-30页 |
三、 符合盗窃罪的犯罪构成 | 第30页 |
第三节 运营商单方删除数据或中断服务行为的定性分析 | 第30-32页 |
一、 民事视角的考量 | 第31页 |
二、 刑事视角的考量 | 第31-32页 |
第四节 “集团”诈骗网络游戏虚拟财产行为的定性分析 | 第32-36页 |
一、 诈骗网络游戏虚拟财产的表现形式 | 第32-33页 |
二、 “集团”诈骗与其他虚拟财产诈骗的区别 | 第33-34页 |
三、 符合诈骗罪的犯罪构成 | 第34-36页 |
第五节 伪造网络游戏虚拟财产行为的定性分析 | 第36-40页 |
一、 典型案例介绍与争议 | 第36-37页 |
二、 不符合破坏计算机信息系统罪的犯罪构成 | 第37页 |
三、 不符合侵犯著作权罪的犯罪构成 | 第37-38页 |
四、 符合职务侵占罪的犯罪构成 | 第38-40页 |
第三章 网络游戏虚拟财产的数额认定 | 第40-45页 |
第一节 网络游戏虚拟财产数额认定的重要性及主要观点 | 第40-42页 |
一、 网络游戏虚拟财产数额认定的重要性 | 第40页 |
二、 学界主要观点与评析 | 第40-42页 |
第二节 关于网络游戏虚拟财产数额认定的建议 | 第42-45页 |
一、 专业鉴定机构的设立 | 第43页 |
二、 综合且动态的评估方式的确立 | 第43-45页 |
第四章 网络游戏虚拟财产保护体系的构建 | 第45-50页 |
第一节 网络游戏虚拟财产法律保护体系的构建 | 第45-47页 |
一、 刑事法律保护体系之构建 | 第45-46页 |
二、 各部门法协调保护体系之构建 | 第46-47页 |
第二节 网络游戏虚拟财产非法律保护体系的构建 | 第47-50页 |
一、 玩家自身保护意识的确立 | 第47-48页 |
二、 运营商自律与监管意识的确立 | 第48页 |
三、 政府与舆论引导配合机制的确立 | 第48-50页 |
结语 | 第50-51页 |
参考文献 | 第51-54页 |
后记 | 第54-55页 |
在读期间发表的学术论文与研究成果 | 第55-56页 |