网络盗窃既遂的认定标准 |
论文目录 | | 摘要 | 第1-8页 | 序言 | 第8-9页 | 第一章 网络盗窃的概念和特征 | 第9-12页 | 一、网络盗窃的概念界定 | 第9页 | 二、网络盗窃的实质特征 | 第9-10页 | 三、网络盗窃的种类及案例 | 第10-12页 | (一) 盗窃网上银行电子货币 | 第10页 | (二) 盗窃网络平台虚拟财产 | 第10-11页 | (三) 盗窃网络服务 | 第11-12页 | 第二章 不适用于网络盗窃的既遂标准评析 | 第12-21页 | 一、接触说 | 第12-13页 | (一) 不宜适用于网络盗窃 | 第12-13页 | (二) 接触说缺乏公平性,随意性过大 | 第13页 | (三) 既遂与否不能体现行为危害性的差别 | 第13页 | (四) 与社会大众一般标准相悖 | 第13页 | 二、转移说 | 第13-14页 | (一) 不宜适用于网络盗窃 | 第14页 | (二) 犯罪既遂标准应当有其明确性 | 第14页 | (三) 该说也不能体现犯罪既遂、未遂之间的实质差别 | 第14页 | 三、藏匿说 | 第14-15页 | (一) 不宜适用于网络盗窃 | 第14-15页 | (二) 藏匿行为并非犯罪行为的实行行为,不宜作为既遂标准 | 第15页 | (三) 忽视了一类犯罪,局限于特定犯罪形态 | 第15页 | (四) 盗窃行为与藏匿行为无必然的共存关系 | 第15页 | 四、损失说 | 第15-17页 | (一) 不宜适用于网络盗窃 | 第15-16页 | (二) 该说的标准不明确,损失的概念非常宽泛 | 第16页 | (三) 主客观无法统一 | 第16-17页 | 六、控制说 | 第17-20页 | (一) 不宜适用于网络盗窃 | 第17页 | (二) 学界赞同该说的主要理由 | 第17页 | (三) 控制说存在的问题 | 第17-20页 | 七、失控+控制说 | 第20-21页 | 第三章 适用于网络盗窃罪的失控说既遂标准评析 | 第21-26页 | 一、失控说可以适用于无形财产 | 第21页 | 二、满足实践对犯罪行为处罚的需要 | 第21-22页 | 三、符合社会大众的一般判断标准 | 第22页 | 四、失控说举证上科学公平合理 | 第22-23页 | 五、危害结果的理解 | 第23-24页 | 六、失控说下主客观相统一的原则 | 第24-25页 | 七、从刑法保护的角度出发,而非犯罪行为人角度 | 第25-26页 | 第四章 网络盗窃既遂标准的适用 | 第26-30页 | 一、网络盗窃的控制关系 | 第26-27页 | 二、网络盗窃失控说的适用 | 第27-30页 | (一) 不以犯罪行为人取得权限为标准 | 第27页 | (二) 不能单纯以财产所有人失控为标准 | 第27-28页 | (三) 以财产所有人与服务提供者共同失控为既遂标准 | 第28页 | (四) 区分对财物转移后的控制状态 | 第28-29页 | (五) 以虚拟财产为犯罪对象的网络盗窃 | 第29-30页 | 结论 | 第30-31页 | 参考文献 | 第31-34页 | 致谢 | 第34页 |
|
|
|
| |