摘要 | 第1-8页 |
序言 | 第8-9页 |
第一章 网络盗窃的概念和特征 | 第9-12页 |
一、网络盗窃的概念界定 | 第9页 |
二、网络盗窃的实质特征 | 第9-10页 |
三、网络盗窃的种类及案例 | 第10-12页 |
(一) 盗窃网上银行电子货币 | 第10页 |
(二) 盗窃网络平台虚拟财产 | 第10-11页 |
(三) 盗窃网络服务 | 第11-12页 |
第二章 不适用于网络盗窃的既遂标准评析 | 第12-21页 |
一、接触说 | 第12-13页 |
(一) 不宜适用于网络盗窃 | 第12-13页 |
(二) 接触说缺乏公平性,随意性过大 | 第13页 |
(三) 既遂与否不能体现行为危害性的差别 | 第13页 |
(四) 与社会大众一般标准相悖 | 第13页 |
二、转移说 | 第13-14页 |
(一) 不宜适用于网络盗窃 | 第14页 |
(二) 犯罪既遂标准应当有其明确性 | 第14页 |
(三) 该说也不能体现犯罪既遂、未遂之间的实质差别 | 第14页 |
三、藏匿说 | 第14-15页 |
(一) 不宜适用于网络盗窃 | 第14-15页 |
(二) 藏匿行为并非犯罪行为的实行行为,不宜作为既遂标准 | 第15页 |
(三) 忽视了一类犯罪,局限于特定犯罪形态 | 第15页 |
(四) 盗窃行为与藏匿行为无必然的共存关系 | 第15页 |
四、损失说 | 第15-17页 |
(一) 不宜适用于网络盗窃 | 第15-16页 |
(二) 该说的标准不明确,损失的概念非常宽泛 | 第16页 |
(三) 主客观无法统一 | 第16-17页 |
六、控制说 | 第17-20页 |
(一) 不宜适用于网络盗窃 | 第17页 |
(二) 学界赞同该说的主要理由 | 第17页 |
(三) 控制说存在的问题 | 第17-20页 |
七、失控+控制说 | 第20-21页 |
第三章 适用于网络盗窃罪的失控说既遂标准评析 | 第21-26页 |
一、失控说可以适用于无形财产 | 第21页 |
二、满足实践对犯罪行为处罚的需要 | 第21-22页 |
三、符合社会大众的一般判断标准 | 第22页 |
四、失控说举证上科学公平合理 | 第22-23页 |
五、危害结果的理解 | 第23-24页 |
六、失控说下主客观相统一的原则 | 第24-25页 |
七、从刑法保护的角度出发,而非犯罪行为人角度 | 第25-26页 |
第四章 网络盗窃既遂标准的适用 | 第26-30页 |
一、网络盗窃的控制关系 | 第26-27页 |
二、网络盗窃失控说的适用 | 第27-30页 |
(一) 不以犯罪行为人取得权限为标准 | 第27页 |
(二) 不能单纯以财产所有人失控为标准 | 第27-28页 |
(三) 以财产所有人与服务提供者共同失控为既遂标准 | 第28页 |
(四) 区分对财物转移后的控制状态 | 第28-29页 |
(五) 以虚拟财产为犯罪对象的网络盗窃 | 第29-30页 |
结论 | 第30-31页 |
参考文献 | 第31-34页 |
致谢 | 第34页 |