网络盗窃既未遂问题研究
| 中文摘要 | 第3-4页 |
| Abstract | 第4-5页 |
| 绪论 | 第9-11页 |
| 一、研究背景与意义 | 第9页 |
| 二、国内外研究现状 | 第9-10页 |
| 三、研究方法 | 第10-11页 |
| 第一章 由案例所引发的问题 | 第11-16页 |
| 第一节 案情介绍 | 第11-13页 |
| 一、案例一:李寅帅、徐玉玺盗窃案 | 第11-12页 |
| 二、案例二:孟动、何立康盗窃案 | 第12-13页 |
| 第二节 案例所涉网络盗窃既未遂问题 | 第13-14页 |
| 一、案例一所涉盗窃既未遂问题 | 第13页 |
| 二、案例二所涉盗窃既未遂问题 | 第13-14页 |
| 第三节 由案例引发的问题 | 第14-16页 |
| 第二章 网络盗窃的基本认识 | 第16-23页 |
| 第一节 网络盗窃的概念及犯罪构成 | 第16-17页 |
| 一、网络盗窃的概念 | 第16-17页 |
| 二、网络盗窃的犯罪构成 | 第17页 |
| 第二节 网络盗窃与传统盗窃的差异 | 第17-19页 |
| 一、犯罪主体的专业性和技术性强 | 第17-18页 |
| 二、犯罪行为所针对的对象范围广泛且呈虚拟化 | 第18页 |
| 三、犯罪行为隐蔽性强且不受地域空间的限制 | 第18页 |
| 四、网络盗窃的共犯形态与传统盗窃有所不同 | 第18-19页 |
| 第三节 本文案例之网络盗窃类型 | 第19-23页 |
| 一、电子货币盗窃 | 第20页 |
| 二、虚拟网络财产盗窃 | 第20-23页 |
| 第三章 数额型盗窃既未遂标准的法律评析 | 第23-33页 |
| 第一节 一般犯罪之“着手”与“得逞”认定 | 第23-25页 |
| 一、一般犯罪之“着手” | 第23-24页 |
| 二、一般犯罪之“得逞” | 第24-25页 |
| 第二节 数额型盗窃之“着手”与“得逞”认定 | 第25-27页 |
| 一、传统盗窃之“着手” | 第26页 |
| 二、传统盗窃之“得逞” | 第26-27页 |
| 第三节 数额型盗窃既未遂标准的法律评析 | 第27-33页 |
| 一、不适宜作为认定标准的学说 | 第27-31页 |
| 二、应以失控说作为认定标准 | 第31-33页 |
| 第四章 网络盗窃既未遂标准的评析 | 第33-40页 |
| 第一节 网络盗窃之“着手”与“得逞” | 第33-34页 |
| 一、网络盗窃之“着手” | 第33页 |
| 二、网络盗窃之“得逞” | 第33-34页 |
| 第二节 网络盗窃的既未遂标准的评析 | 第34-37页 |
| 一、不适宜作为认定标准的学说 | 第34-37页 |
| 二、应以失控说作为网络盗窃既未遂的认定标准 | 第37页 |
| 第三节 失控说作为网络盗窃既未遂认定标准的适用 | 第37-40页 |
| 一、不应将受害人的失控与行为人的控制相混同 | 第38页 |
| 二、关于“双重失控”标准的适用讨论 | 第38-40页 |
| 第五章 本文案例所引发的网络盗窃既未遂认定的思考 | 第40-45页 |
| 第一节 电子货币盗窃之既未遂 | 第40-42页 |
| 一、对案例一的既未遂问题思考 | 第40-41页 |
| 二、电子货币盗窃既未遂问题分析 | 第41-42页 |
| 第二节 虚拟财产盗窃之既未遂 | 第42-45页 |
| 一、对案例二的既未遂问题思考 | 第42-43页 |
| 二、明确虚拟财产的法律性质 | 第43页 |
| 三、虚拟财产盗窃的既未遂 | 第43-45页 |
| 结语 | 第45-46页 |
| 参考文献 | 第46-48页 |
| 致谢 | 第48页 |