| 摘要 | 第1-12页 |
| ABSTRACT | 第12-14页 |
| 引言 | 第14-15页 |
| 第一章 虚拟财产的界定 | 第15-30页 |
| 第一节 虚拟财产的概念与特征 | 第15-19页 |
| 一、虚拟财产的概念和范畴 | 第15-18页 |
| 二、虚拟财产的本质与特征 | 第18-19页 |
| 第二节 理论界关于虚拟财产法律属性的研究 | 第19-22页 |
| 一、财产说 | 第19-21页 |
| 二、区别说 | 第21-22页 |
| 三、否定说 | 第22页 |
| 第三节 对理论界关于虚拟财产法律属性的辨析 | 第22-26页 |
| 一、对于财产说的辨析 | 第22-25页 |
| 二、对于区别说的辨析 | 第25页 |
| 三、否定说 | 第25-26页 |
| 第四节 虚拟财产的财产价值论证 | 第26-28页 |
| 一、理论界的观点 | 第26-27页 |
| 二、对虚拟财产的价值论证 | 第27-28页 |
| 第五节 笔者关于虚拟财产法律属性的观点 | 第28-30页 |
| 第二章 侵犯虚拟财产行为的分类 | 第30-35页 |
| 第一节 根据侵犯虚拟财产行为的手段分类 | 第30-31页 |
| 一、盗用游戏帐号、密码 | 第30-31页 |
| 二、入侵网络服务器,修改数据资料,复制虚拟财产 | 第31页 |
| 三、采用欺诈手段获取虚拟物品 | 第31页 |
| 第二节 根据侵犯虚拟财产行为的性质分类 | 第31-33页 |
| 一、理论界的分类 | 第31-32页 |
| 二、根据行为性质所作的分类 | 第32-33页 |
| 第三节 侵犯虚拟财产行为的特点 | 第33-35页 |
| 一、 行为手段的智能化 | 第33页 |
| 二、行为主体的低龄化 | 第33-34页 |
| 三、行为成本的低廉化 | 第34页 |
| 四、隐蔽性 | 第34页 |
| 五、集团化、团伙化 | 第34-35页 |
| 第三章 侵犯虚拟财产行为的规制现状 | 第35-43页 |
| 第一节 我国大陆法律规范对侵犯虚拟财产行为的规制现状 | 第35-40页 |
| 一、司法现状:各自为政,缺乏统一标准 | 第35-37页 |
| 二、立法空白,亟待完善 | 第37-40页 |
| 第二节 我国大陆以外部分国家和地区对侵犯虚拟财产行为的规制 | 第40-43页 |
| 一、韩国 | 第40页 |
| 二、德国 | 第40-41页 |
| 三、我国香港地区 | 第41页 |
| 四、我国台湾地地区 | 第41-42页 |
| 五、美国 | 第42-43页 |
| 第四章 虚拟财产的刑法保护论证 | 第43-55页 |
| 第一节 理论界的几种观点 | 第43-46页 |
| 一、侵犯虚拟财产的行为不需要以刑法来规范 | 第43页 |
| 二、把虚拟财产纳入财产范畴,以侵犯财产罪的规定加以保护 | 第43-46页 |
| 二、加增单行刑法,以"妨害计算机使用罪"加以保护 | 第46页 |
| 第二节 虚拟财产的刑法保护论证 | 第46-52页 |
| 一、刑法介入虚拟财产保护的必要性 | 第47-49页 |
| 二、刑法介入虚拟财产保护的适当性 | 第49页 |
| 三、立法方式 | 第49-50页 |
| 四、法益的选择 | 第50-51页 |
| 五、立法的前瞻性和可操作性 | 第51-52页 |
| 第三节 立法构想 | 第52-55页 |
| 一、妨害计算机使用罪的内容 | 第52-53页 |
| 二、妨害计算机使用罪的犯罪构成特征 | 第53-55页 |
| 结语 | 第55-56页 |
| 参考文献 | 第56-59页 |
| 致谢 | 第59-60页 |
| 学位论文评阅及答辩情况表 | 第60页 |