摘要 | 第2-3页 |
abstract | 第3页 |
第1章 绪论 | 第6-10页 |
1.1 问题的基础性认识 | 第6页 |
1.2 选题背景及理由 | 第6-7页 |
1.3 研究现状 | 第7-8页 |
1.4 研究方法 | 第8页 |
1.5 论文结构安排 | 第8-10页 |
第2章 案例与问题提出 | 第10-14页 |
2.1 典型案例 | 第10-11页 |
2.1.1 韩某某盗窃案 | 第10页 |
2.1.2 李某某、杨某某盗窃、非法获取计算机信息系统数据案 | 第10-11页 |
2.2 案例引发的问题 | 第11-14页 |
第3章 网络虚拟财产是否属于财产 | 第14-24页 |
3.1 财产类犯罪犯罪对象的特征 | 第14-17页 |
3.1.1 价值性 | 第15-16页 |
3.1.2 可控性 | 第16-17页 |
3.1.3 移转可能性 | 第17页 |
3.2 网络虚拟财产的财产属性 | 第17-21页 |
3.2.1 网络虚拟财产具有价值使用价值和交换价值 | 第18-19页 |
3.2.2 网络虚拟财产具有可控性 | 第19-20页 |
3.2.3 网络虚拟财产具有转移可能性 | 第20-21页 |
3.3 “网络虚拟财产”界定的经验借鉴 | 第21-24页 |
3.3.1 英美法系 | 第21页 |
3.3.2 大陆法系 | 第21-24页 |
第4章 窃取网络虚拟财产的行为应定性为盗窃罪 | 第24-34页 |
4.1 判处非法获取计算机信息系统罪的不合理之处 | 第24-29页 |
4.1.1 仅认定为非法获取计算机信息系统数据罪 | 第24-25页 |
4.1.2 认为构成非法获取计算机信息系统数据罪与盗窃罪的牵连犯 | 第25-27页 |
4.1.3 认为构成非法获取计算机信息系统数据罪与盗窃罪想象竞合 | 第27页 |
4.1.4 认为构成非法获取计算机信息系统数据罪与盗窃罪法条竞合 | 第27-29页 |
4.2 窃取网络虚拟财产行为构成盗窃罪的理由 | 第29-34页 |
4.2.1 网络虚拟财产属于财产类犯罪的犯罪对象 | 第29-31页 |
4.2.2 窃取网络虚拟财产的行为符合盗窃罪的构成要件 | 第31-34页 |
第5章 网络虚拟财产的数额认定 | 第34-42页 |
5.1 盗窃玩家的网络虚拟财产 | 第34-39页 |
5.1.1 价格相对稳定的网络虚拟财产 | 第34-36页 |
5.1.2 价格变动的网络虚拟财产 | 第36-39页 |
5.2 盗窃游戏服务商的网络虚拟财产——按情节轻重 | 第39-42页 |
结语 | 第42-43页 |
参考文献 | 第43-45页 |
致谢 | 第45-46页 |