网络盗窃犯罪研究
| 中文摘要 | 第3-4页 |
| Abstract | 第4页 |
| 绪论 | 第7-10页 |
| 一、基本案情 | 第10-12页 |
| (一)案例一:邓某案 | 第10-11页 |
| 1. 案情简介 | 第10页 |
| 2. 法院判决 | 第10页 |
| 3. 争议焦点 | 第10-11页 |
| (二)案例二:臧某案 | 第11-12页 |
| 1. 案情简介 | 第11页 |
| 2. 法院判决 | 第11页 |
| 3. 争议焦点 | 第11-12页 |
| 二、网络盗窃犯罪概述 | 第12-15页 |
| (一)网络盗窃犯罪的定义 | 第12-13页 |
| (二)网络盗窃犯罪的特征 | 第13-15页 |
| 1. 发生空间的特定性 | 第13页 |
| 2. 犯罪手段的高技术性 | 第13-14页 |
| 3. 犯罪对象的扩大化 | 第14-15页 |
| 三、网络盗窃犯罪的表现形式及认定 | 第15-27页 |
| (一)虚拟财产能否成为刑法保护的对象 | 第15-18页 |
| 1. 虚拟财产价值属性的确定 | 第15-16页 |
| 2. 虚拟财产有被刑法保护的必要性与合理性 | 第16-17页 |
| 3. 案例一中“游戏点数”价值属性的争议 | 第17-18页 |
| (二)利用系统漏洞实行网络盗窃犯罪 | 第18-21页 |
| 1. 利用系统漏洞实行盗窃犯罪的行为特征 | 第18页 |
| 2. 案例一中被害人的确定 | 第18-19页 |
| 3. 案例一中邓某行为的认定争议 | 第19-21页 |
| (三)利用木马程序实行网络盗窃犯罪 | 第21-24页 |
| 1. 利用木马程序实行盗窃犯罪的行为特征 | 第21-22页 |
| 2. 案例二中行为对象的确定 | 第22-23页 |
| 3. 案例二中臧某等人行为的认定争议 | 第23-24页 |
| (四)利用网络钓鱼实行网络盗窃犯罪 | 第24-27页 |
| 1. 利用网络钓鱼实行盗窃犯罪的行为特征 | 第24-25页 |
| 2. 司法实践中认定网络钓鱼行为的关键点 | 第25-27页 |
| 四、关于网络盗窃犯罪的立法构想 | 第27-30页 |
| (一)国内外网络盗窃犯罪制度现状 | 第27-28页 |
| 1. 境外关于网络盗窃犯罪的立法现状 | 第27页 |
| 2. 我国关于网络盗窃犯罪的立法进程 | 第27-28页 |
| (二)规制网络盗窃犯罪的立法设想 | 第28-30页 |
| 结论 | 第30-32页 |
| 参考文献 | 第32-34页 |
| 致谢 | 第34页 |