网络盗窃犯罪研究
中文摘要 | 第3-4页 |
Abstract | 第4页 |
绪论 | 第7-10页 |
一、基本案情 | 第10-12页 |
(一)案例一:邓某案 | 第10-11页 |
1. 案情简介 | 第10页 |
2. 法院判决 | 第10页 |
3. 争议焦点 | 第10-11页 |
(二)案例二:臧某案 | 第11-12页 |
1. 案情简介 | 第11页 |
2. 法院判决 | 第11页 |
3. 争议焦点 | 第11-12页 |
二、网络盗窃犯罪概述 | 第12-15页 |
(一)网络盗窃犯罪的定义 | 第12-13页 |
(二)网络盗窃犯罪的特征 | 第13-15页 |
1. 发生空间的特定性 | 第13页 |
2. 犯罪手段的高技术性 | 第13-14页 |
3. 犯罪对象的扩大化 | 第14-15页 |
三、网络盗窃犯罪的表现形式及认定 | 第15-27页 |
(一)虚拟财产能否成为刑法保护的对象 | 第15-18页 |
1. 虚拟财产价值属性的确定 | 第15-16页 |
2. 虚拟财产有被刑法保护的必要性与合理性 | 第16-17页 |
3. 案例一中“游戏点数”价值属性的争议 | 第17-18页 |
(二)利用系统漏洞实行网络盗窃犯罪 | 第18-21页 |
1. 利用系统漏洞实行盗窃犯罪的行为特征 | 第18页 |
2. 案例一中被害人的确定 | 第18-19页 |
3. 案例一中邓某行为的认定争议 | 第19-21页 |
(三)利用木马程序实行网络盗窃犯罪 | 第21-24页 |
1. 利用木马程序实行盗窃犯罪的行为特征 | 第21-22页 |
2. 案例二中行为对象的确定 | 第22-23页 |
3. 案例二中臧某等人行为的认定争议 | 第23-24页 |
(四)利用网络钓鱼实行网络盗窃犯罪 | 第24-27页 |
1. 利用网络钓鱼实行盗窃犯罪的行为特征 | 第24-25页 |
2. 司法实践中认定网络钓鱼行为的关键点 | 第25-27页 |
四、关于网络盗窃犯罪的立法构想 | 第27-30页 |
(一)国内外网络盗窃犯罪制度现状 | 第27-28页 |
1. 境外关于网络盗窃犯罪的立法现状 | 第27页 |
2. 我国关于网络盗窃犯罪的立法进程 | 第27-28页 |
(二)规制网络盗窃犯罪的立法设想 | 第28-30页 |
结论 | 第30-32页 |
参考文献 | 第32-34页 |
致谢 | 第34页 |