中文摘要 | 第1-4页 |
Abstract | 第4-8页 |
绪论 | 第8-11页 |
一、选题背景及研究意义 | 第8-9页 |
二、研究现状 | 第9-10页 |
三、研究内容及研究方法 | 第10-11页 |
第一章 案情简介及争议焦点 | 第11-13页 |
·案情简介 | 第11页 |
·本案引出的争议焦点 | 第11-13页 |
第二章 虚拟财产法律属性认定分析 | 第13-20页 |
·虚拟财产法律属性概述 | 第13-14页 |
·虚拟财产法律属性如何认定 | 第14-17页 |
·虚拟财产之财物属性认定标准 | 第15-16页 |
·虚拟财产之计算机信息系统数据属性认定标准 | 第16-17页 |
·本案虚拟财产法律属性探讨 | 第17-20页 |
·“元宝”财物属性分析 | 第18页 |
·“元宝”计算机信息系统数据属性分析 | 第18-20页 |
第三章 侵入计算机信息系统窃取虚拟财产行为的认定 | 第20-27页 |
·“侵入-窃取”行为概述 | 第20-21页 |
·“侵入-窃取”行为之盗窃行为分析 | 第21-23页 |
·秘密窃取分析 | 第22页 |
·剥夺占有与建立支配分析 | 第22-23页 |
·“侵入-窃取”行为之非法获取计算机信息系统数据行为分析 | 第23-25页 |
·犯罪预备行为分析 | 第23-25页 |
·犯罪实行行为分析 | 第25页 |
·本案中杨某犯罪行为的认定 | 第25-27页 |
·杨某犯罪行为之盗窃行为认定 | 第25页 |
·杨某犯罪行为之非法获取计算机信息系统数据行为认定 | 第25-27页 |
第四章 本案犯罪行为的定性及科刑分析 | 第27-34页 |
·本案犯罪行为的定性分析 | 第27-28页 |
·定性为盗窃罪 | 第27-28页 |
·定性为非法获取计算机信息系统数据罪 | 第28页 |
·本案犯罪行为的科刑分析 | 第28-31页 |
·想象竞合犯和法条竞合犯区别概述 | 第29-30页 |
·本案之法条竞合与想象竞合的判断 | 第30-31页 |
·想象竞合犯的归责原则分析 | 第31-33页 |
·想象竞合犯罪归责原则概述 | 第31-32页 |
·“从一重重处断”原则分析 | 第32-33页 |
·想象竞合犯理论对于本案定罪量刑的影响 | 第33-34页 |
结语 | 第34-35页 |
参考文献 | 第35-37页 |
致谢 | 第37页 |