普通侵占罪与盗窃罪之界分新论

普通侵占罪与盗窃罪之界分新论

作者:师大云端图书馆 时间:2016-01-29 分类:硕士论文 喜欢:3489
师大云端图书馆

【摘要】侵占罪与盗窃罪同属侵犯财产型犯罪,虽说两者的行为方式各不相同,但对于理论界和实务界来说,区分两者却并非易事。学界一直以看似清晰的“侵害人是否在事前合法占有他人财物”作为重要的区分点加以研究并反复实践。但随着现实案情的不断复杂化,此理论在具体运用到现实情况的过程中,则逐渐显露出难以自圆其说的弊端。文章首先将学界研究已久的侵占罪的讨论范围限定为代为保管型侵占罪(亦称普通侵占罪),同时为使法律能够尽可能的保护公民私有财产,主张对财物保管根据的选取持宽泛说的立场。作者接下来对两罪区分的讨论均在此范围内展开。文章第二部分对“占有权属”的不同评价观点进行了重点梳理。当下对侵占罪与盗窃罪的界分点主要选取“占有权属”这一概念,但本文作者认为,正是在刑法领域中并无实质性研究而引用于民法界的“占有”一词,导致很多对与此概念相关的刑法问题的讨论均面临着“明希豪森困局”,因为人们对“占有权属”这一概念的评价难以取得一致,从而导致在特定情况下,在“占有权属”的确定问题上形成了理论界“自说自话”的尴尬局面。为一进步论证此方向所面临的误区,文章第三部分阐释了尽管学界努力统一对“占有”观念的理解,但前提概念理解上所获的一致并没有带来对财物占有权现实归属问题上的统一认识。更有通过对“占有”概念进行细化解释的方法试图明确此核心概念之含义的各种努力,但事实表明诸种方法仍无法克服对“占有权属”诠释不能的障碍。此阶段我们得到的结论就是,无论在我国刑法理论上还是司法实务界里,将“占有权属”作为两罪划分的依据都不是一个可以完全信赖的选择。同时表明作者论证立场,即我们有必要在该问题的研究上清本溯源、另辟蹊径,以刑法理论逻辑为基础,结合刑法的规范目的,为两罪的划分确立一个既有深厚的理论支撑又有现实可行性的比较完善的标准。论文的第四、五部分作为对作者论点的主要论证支撑章节,以“法律逻辑前提”到“法律规范目的”的论述顺序,首先说明作为侵占罪三段论逻辑推理大前提的“易合法占有为非法所有”的真实及有效性面临着逻辑本身所无法涉及的难题,而如何为形式逻辑之外的因素选择一种更为合理解释,本文作者择取“法的目的”作为本文问题解决的前提。文章接下来的篇幅便从亲告罪的设定的合理性根基出发,挖掘将侵占作为亲告罪在实现法律保护个体权益的规范目的上与亲告罪立法初衷的相统一之处,即公民在相关的犯罪场合至少保有依赖私力救济解决问题的法律可能性,借此提问为何盗窃罪没有被纳入亲告罪范围?而此原因正是侵占罪区别于盗窃罪的关键所在,即当公民的财产遭受不法侵害时,其具有依靠私力对受损财物予以追索或者求偿的法律可能性。文章的结尾,作者通过运用此新的界分理论对本文所提及的个别案例进行解释,再次论证此观点的合理及周延性。
【作者】胡瀛乔;
【导师】王志远;
【作者基本信息】吉林大学,刑法学,2014,硕士
【关键词】侵占罪;盗窃罪;规范目的;法律可能性;

【参考文献】
[1]吴建军.聚氨酯/漂珠复合泡沫材料的制备及表征[D].兰州大学,化学工程(专业学位),2013,硕士.
[2]杨洪,王广河,杨杰.在数字电视系统中开展数据广播业务[J].广播与电视技术.2002(09)
[3]吴超,陆超,韩英铎,吴小辰,柳勇军.基于类噪声信号和ARMA-P方法的振荡模态辨识[J].电力系统自动化,2010,06:1-6.
[4]崔勇,缪绮,丁玉玲.谈HFC网络中的电缆连接器[J].广播与电视技术.2007(09)
[5]牛利勇,张帝,王晓峰,姜久春,张维戈,黄梅.基于自适应变异粒子群算法的电动出租车充电引导[J].电网技术,2015,01:63-68.
[6]杨卫华.无线Ad Hoc网络体系结构与路由协议研究[D].清华大学,通信与信息系统,2003,硕士.
[7]芦丹丹.面向社区智能服务的数据挖掘关键技术研究与实现[D].西安电子科技大学,计算机应用技术,2012,硕士.
[8]陈强,李江,吴想,宗玉良.高速公路交通事故数据库的构建[J].人类工效学,2004,04:45-47.
[9]李希龙.论我国证券欺诈纠纷的仲裁解决机制[D].西南政法大学,诉讼法学,2012,硕士.
[10]张建国.推进京津冀协同发展重在产业优势组合[A].北京市社科联、天津市社科联、河北省社科联.京津冀协同发展的展望与思考——2014年京津冀协同发展研讨会论文集[C].北京市社科联、天津市社科联、河北省社科联:,2014:8.
[11]路璐.养老保险缴费基数研究[D].山西财经大学,社会保障,2014,硕士.
[12]王秀霞.高精度相位计的研究与设计[D].燕山大学,电路与系统,2004,硕士.
[13]刘安明.煤矿机械企业的供应商合作关系建立及维护机制研究[D].中南民族大学,工商管理(专业学位),2013,硕士.
[14]白沙如拉.试论科尔沁蒙古族丧葬习俗的变迁[D].内蒙古大学,民族学,2012,硕士.
[15]刘应禄.祁韵士《西陲要略》研究[D].新疆大学,历史文献学,2013,硕士.
[16]张亚婷,李景凯,周安宁,邱介山.Fe_2O_3/煤基石墨烯纳米复合材料制备及其电化学性能研究[A].中国化工学会化工新材料委员会.全国石墨烯材料技术发展与应用交流研讨会论文集[C].中国化工学会化工新材料委员会:,2015:6.
[17]刘广超.铝青铜及紫铜与低碳钢堆焊层耐蚀性的研究[D].沈阳工业大学,材料加工工程,2013,硕士.
[18]尚世同.基于虚通道的GALS点对点封装技术研究[D].西安电子科技大学,微电子学与固体电子学,2012,硕士.
[19]汪穎.《睡虎地秦簡文字編》勘補[D].西南大学,漢語言文字學,2013,硕士.
[20]臧文科,刘希玉,李雪修.基于软构件的智能网络办公系统的研究与实现[J].计算机应用研究,2004,12:198-200.
[21]伍宏业.深入研究国情发展化肥工业[J].现代化工.1992(01)
[22]陈敏.《微暗的火》中可抵达之彼岸世界[D].四川外国语大学,英语语言文学,2014,硕士.
[23]崔彤.列宁执政党建设思想及其当代价值研究[D].中国矿业大学,马克思主义基本原理,2014,硕士.
[24]车邦军.基于扫描磁场的全向无线能量传输方法研究[D].哈尔滨工业大学,电磁场与微波技术,2014,硕士.
[25]肖伟.多塔高层建筑结构地震反应分析[D].重庆大学,建筑与土木工程,2003,硕士.
[26]翟长连,吴智铭.基于不变集的一类混合系统的稳定性[J].控制与决策,2000,06:670-673.
[27]徐保富.公民社会视野下高中语文教材问题[D].华中师范大学,学科教学,2014,硕士.
[28]刘铁军.中国基础货币运行机制与管理方向[D].东北财经大学,国民经济学,2003,硕士.
[29]陈寅.基于网络编码的分布式存储技术研究[D].西安电子科技大学,计算机系统结构,2011,硕士.
[30]岳洋.公诉权自由裁量研究[D].沈阳师范大学,法学理论,2013,硕士.
[31]周喜超.基于服务器集群技术的网页游戏平台的研究与实现[D].东北师范大学,计算机软件与理论,2012,硕士.
[32]王楠.PE/PP复合材料性能研究[D].东华大学,纺织工程,2004,硕士.
[33]王成山,魏海洋,肖峻,谢莹华,王凯军.变电站选址定容两阶段优化规划方法[J].电力系统自动化,2005,04:62-66.
[34]王兴中.空间集聚经济与西部城镇密集区的发展[D].广西师范大学,国民经济学,2003,硕士.
[35]张丽丽.基于DSP的光伏并网发电系统研究[D].扬州大学,电机与电器,2011,硕士.
[36]杜杰.中建一局三公司的战略研究[D].对外经济贸易大学,工商管理,2004,硕士.
[37]梁超.中文类比检索方法研究[D].华东师范大学,计算机应用技术,2013,硕士.
[38]周华文.道路交通安全评价研究[D].北京工业大学,交通运输规划与管理,2004,硕士.
[39]吴小红.基于Web的远程实时监控系统研究及应用[D].浙江工业大学,2004.
[40]周杰.基于AES和ECC的加密体制研究及硬件实现[D].西安电子科技大学,计算机系统结构,2011,硕士.
[41]益文杰.苔丝—一个违反伦理道德的女人[D].河北师范大学,英语语言文学,2014,硕士.
[42]惠田.我国服务贸易结构优化问题研究[D].首都经济贸易大学,国际贸易学,2014,硕士.
[43]文语欣.基于语义的临床信息交换方法研究[D].浙江大学,生物医学工程,2014,硕士.
[44]郭晓红.4-6岁留守儿童自我提升的特点以及与社会适应的关系[D].首都师范大学,学前教育,2014,硕士.
[45]涂美娟.OCT1及CYP3A4介导的吡咯里西啶生物碱肝脏转运及毒性研究[D].浙江大学,药物分析学,2014,博士.
[46]周龙翔.直流叠加微秒脉冲电场净化脏污变压器油的初步研究[D].重庆大学,电气工程,2014,硕士.
[47]武义浩.便携式护栏立柱埋深无损检测系统研究[D].太原科技大学,车辆工程,2013,硕士.
[48]徐亦潇.中学生目标管理和时间管理能力水平与学业成绩的相关研究[D].首都师范大学,学科教育,2013,硕士.
[49]王勇.118例初诊2型糖尿病营养治疗的疗效分析[D].大连医科大学,内科学,2012,硕士.
[50]赵雪霞.基于DHT的key-value存储的范围查询技术研究[D].西安电子科技大学,计算机应用技术,2011,硕士.

相关推荐
更多