| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 1 引言 | 第10-12页 |
| 1.1 选题背景 | 第10页 |
| 1.2 选题意义 | 第10-11页 |
| 1.3 研究方法与创新 | 第11-12页 |
| 2 吴佩桓案情及争议焦点 | 第12-16页 |
| 2.1 案情简介及判决结果 | 第12-13页 |
| 2.1.1 案情简介 | 第12-13页 |
| 2.1.2 判决结果 | 第13页 |
| 2.2 本案争议的焦点 | 第13-16页 |
| 2.2.1 网络虚拟货币可否成为犯罪对象的争议 | 第13-14页 |
| 2.2.2 犯罪行为适用罪名的争议 | 第14-16页 |
| 3 本案法理分析 | 第16-27页 |
| 3.1 虚拟货币能否成为犯罪对象 | 第16-19页 |
| 3.1.1 网络虚拟货币能否成为犯罪对象的不同观点 | 第16-18页 |
| 3.1.2 笔者赞同虚拟货币可以成为犯罪对象的观点 | 第18-19页 |
| 3.2 本案非法获取计算机信息系统数据罪的法理分析 | 第19-23页 |
| 3.2.1 本案中“不特定多数人”的犯罪特点 | 第20-21页 |
| 3.2.2 本案第一阶段行为构成非法获取计算机信息系统数据罪 | 第21-23页 |
| 3.3 本案盗窃罪的法理分析 | 第23-27页 |
| 3.3.1 网络盗窃犯罪特征与诈骗罪的区别 | 第23-24页 |
| 3.3.2 本案第二阶段行为构成盗窃罪 | 第24-25页 |
| 3.3.3 两行为构成牵连关系以盗窃罪定罪处罚 | 第25-27页 |
| 4 增设网络盗窃罪的构想 | 第27-34页 |
| 4.1 增设网络盗窃罪的比必要性 | 第27-29页 |
| 4.1.1 设立网络盗窃罪的现实意义 | 第27-28页 |
| 4.1.2 规范网络盗窃行为的学说 | 第28-29页 |
| 4.2 网络盗窃罪的犯罪构成 | 第29-32页 |
| 4.3 网络盗窃罪的量刑建议 | 第32-34页 |
| 5 结语 | 第34-36页 |
| 参考文献 | 第36-38页 |
| 后记 | 第38-39页 |
| 攻读学位期间取得的科研成果清单 | 第39页 |