【窃取网络游戏中虚拟物品的行为定性】

虚拟物品随着网络游戏产业的不断发展越来越走入人们的生活。与此同时,窃取网络游戏中虚拟装备、货币等侵害网络游戏虚拟物品的行为屡见不鲜,对网络游戏产业环境造成破坏的同时对游戏参与者的权益也造成了一定的侵害。对于窃取网络游戏虚拟物品的行为,多数观点认为其应当被刑法规制,但是司法机关在实践中对于如何适用刑法对虚拟物品予以保护一直存在不同的观点,未能实现法适用的统一。

    司法实践对窃取网络游戏虚拟物品的行为存在法适用的混乱,其原因在于虚拟物品法律属性在立法层面的不明确以及理论层面的分歧。虚拟物品是否具有财产属性及计算机信息系统数据属性是判断行为是否侵害犯罪客体的重要因素。若要妥善适用刑法对虚拟财产提供保护,便应当对虚拟财产的法律属性予以明确。

    一、虚拟物品法律属性的界定

    虚拟物品的形态包含两个部分,第一部分体现为游戏软件中作为游戏程序整体的部分片段,第二部分则体现为通过数据片段在显示器中呈现出来的影像。其中,前者可以看作虚拟物品的物理属性,后者可以看作虚拟物品的应用属性。从不同层面对虚拟物品予以分析,有利于明确对于其法律属性的界定。

    (一)虚拟物品的物理属性

    无论在虚拟世界中的武器装备具有何种特殊性,其在物理层面均是由0和1所组成的二进制数据。《网络游戏管理暂行办法》第二条第四款指出,网络游戏虚拟货币以电磁记录方式存储于服务器内,并以特定数字单位表现。该条款对于虚拟货币是以数据形式存在的电磁记录予以明确。除此之外,2012年最高人民法院研究室对一起盗窃网络虚拟物品案件的批复认为“虚拟财产不是财物,本质上是电磁记录,是电子数据”。虚拟物品的数据在编辑完成后作为数据形式存在的电磁记录储存在游戏运营商的游戏服务器内,并在网络游戏参与者下载或更新游戏后储存在网络游戏参与者的本地硬盘中。

    (二)虚拟物品的应用属性

    虚拟物品在应用层面体现为通过数据片段在显示器中呈现的影像。由于利益是指在一定的社会形式中满足社会成员生存、发展需要的客体对象,且网络游戏参与者能够通过该影像获得物质或精神上的满足,因此虚拟物品应当作为一种能够满足社会成员物质或精神生活的利益。但是,虚拟物品在应用层面所体现出来的生活利益并非一定要以刑法保护,且即使通过刑法保护亦需要判断应以何种方式予以保护。

    1.虚拟物品财产属性之否认

    虚拟物品的应用属性体现为一种生活利益,但是并非所有具有利益的客体均为刑法上所指的财产,承认虚拟物品是一种生活利益也并不代表其具有财产属性。经归纳,支持虚拟物品在应用层面所具有的利益具有财产属性的学者大多提炼出财产所具有的特征,并通过论证虚拟物品同样具有以上特征的分析方法来论述虚拟物品的财产属性。但是这种论述在方法论和论证内容上均存在不足。

    首先,虚拟物品财产属性的论述方式应为涵摄而非类比。法学解释以三段论为适用方法。具体而言,要从确定的大前提出发,将小前提与大前提进行涵摄,如果涵摄成功则可得出小前提应当适用大前提的法效果结论。但是在三段论中,大前提是被穷尽描述的,亦即大前提是确定的。在虚拟物品和财产的关系中,只有虚拟物品具备财产所描述的所有要素时,虚拟物品才具有财产属性。而部分学者在分析虚拟物品和财产关系时并没有穷尽财产所包含的所有要素,其只是描述财产所具备的部分特征,进而认为虚拟物品同样具有这些特征,并认定其具有财产属性。这实际上是用类比而非涵摄的论述方式。况且,即使是同样运用特征分析的方法,不同的学者会提炼出不同的特征,这种对财产特征的提取具有极强的主观性且无法通过其他手段予以验证,仅反映了学者自身的价值立场。

    其次,获取虚拟物品不是以个人劳动创造财产。有观点认为,网络游戏中生成的虚拟物品均是通过个人劳动创造。此观点误解了网络游戏中虚拟物品的生成机制,其并非由网络游戏参与者通过个人劳动创造,而是由游戏开发人员通过编写数据的方式预先设定。实际上,网络游戏中的虚拟物品并不是由游戏参与者通过个人劳动所创造,而是由游戏开发人员以通过编写数据的方式预先设定的。网络游戏参与者在下载或更新游戏时,便已然将游戏中所有虚拟物品的数据压缩储存至本地硬盘中,当游戏参与者触发虚拟物品的生成条件时,游戏运营商便会以在游戏参与者账号内修改或添加有关虚拟物品数据等方式,使游戏参与者获得相应虚拟物品的使用权限。因此,游戏参与者在游戏中获得虚拟物品的过程从技术上而言是游戏运营商以已设定的规则写入既定数据,并不能表明虚拟物品是由游戏参与者通过个人劳动创造,更谈不上虚拟物品是独立于游戏运营商的独立财产。

    2.虚拟物品服务属性之肯定

    网络游戏运营商会在游戏参与者注册账号或登录时要求其同意有关的服务协议。只有在游戏参与者同意运营商所提供的服务协议后,才能够顺利地进入游戏。由于服务协议内规定了游戏参与者与运营商间的权利义务,因此两者间便是一种自愿的合同关系。虚拟物品作为游戏运营商提供娱乐互动的一部分服务内容,是其提供其他服务的一种工具和手段。同时,游戏运营商对虚拟财产的交易进行了严格的限制,其不允许条款所描述情形以外的交易,以此实现虚拟财产所产生的利益。游戏运营商对虚拟物品的交易限制,是将虚拟物品作为其提供的一种服务,对服务所产生经济利益进行的保护。

    二、窃取虚拟物品行为构成非法获取计算机信息系统数据罪

    从刑法条文对于该罪的规定可知,该罪构成要件行为包括侵入或采用其他技术手段的手段行为以及获取数据的目的行为。窃取网络游戏中虚拟物品的行为是否符合非法获取计算机信息系统数据罪的关键在于对网络游戏中虚拟物品是否属于计算机信息系统数据、窃取行为是否同时符合手段行为和目的行为的判断。

    首先,网络游戏中的虚拟物品属于计算机信息系统数据。根据《中华人民共和国计算机信息系统安全保护条例》第二条规定:“计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。虚拟物品的数据储存在网络游戏运营商的服务器中,而这种服务器是由计算机及相关设施构成,属于一种专门用于提供、管理和维护在线游戏服务的计算机系统。网络游戏中装备或货币等虚拟物品所对应的数据在该系统中产生、储存并运输,因此网络游戏中装备等虚拟物品应属于计算机信息系统数据。有观点认为,进入信息系统内部,为信息系统的功能实现而存储、处理和传输的内部数据,才是刑法条文所保护的对象,将虚拟物品的数据排除在计算机信息系统数据的范围之外。笔者认为,该解释属于对计算机信息系统数据的限制解释。尽管刑法并不禁止对法条内容的限制解释,但是从罪刑法定原则的立场出发,应当尽可能从法条文语义角度对其进行严格解释。

    其次,以侵入或者采取其他技术手段窃取网络游戏中虚拟物品的行为符合非法获取计算机信息系统数据罪的手段行为和目的行为。由于获取计算机信息系统数据的行为表现为行为人对数据的实际控制,不以权利人丧失数据或对数据的使用为成立条件,故行为人仅仅是复制数据也应被认定为获取了数据。在窃取网络游戏虚拟物品情形之中,窃取者进入游戏系统实现对虚拟物品的复制或转移均存在对计算机信息系统数据的复制,因此,窃取网络游戏中虚拟物品的行为便符合非法获取计算机信息系统数据罪的目的行为。非法获取计算机信息系统数据罪的手段行为是指侵入或者采用其他技术手段的行为,其中“侵入”是指没有取得计算机信息系统权利人的授权或者超越授权范围而擅自进入他人计算机信息系统的行为;根据同类解释原理,应当将其他技术手段与侵入手段作同等危害程度的解释。“采取其他技术手段”虽然不是侵入他人计算机信息系统的行为,但也应是通过违反国家法律规定的方式获取计算机信息系统数据的行为。以侵入或者没有取得计算机信息系统权利人的授权或者超越授权范围的其他技术手段获取计算机信息系统的数据符合该罪的手段行为和目的行为。

    计算机与网络科技的普及与发展为人们生活带来便利的同时,也蕴含着侵犯虚拟物品等新的风险。相关问题的不断涌现对理论与实践都提出了新的要求。由于法律的滞后性,我国目前并没有对虚拟物品的法律属性及刑法保护作出明确规定,这也导致司法实践对窃取网络游戏虚拟物品的案件无法做到法适用的统一。明确虚拟物品的物理属性应立足于网络犯罪的思维方式,运用计算机类犯罪对其进行刑法保护,而对于虚拟物品的应用属性则应基于罪刑法定原则否认将虚拟物品类推为财产的不当解释,摆脱财产类犯罪的传统惯性思维。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/815123.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2024-04-13 问AI: 什么是h5py文件?

文心一言 h5py文件是HDF5文件的一种Python接口表示形式。HDF5(Hierarchical Data Format 5)是一种用于存储和组织大量科学数据的文件格式。h5py是Python中的一个库,提供了对HDF5文件的高级封装,使得在Python中处理HDF5文件变得更…

Docker - Nginx

博文目录 文章目录 说明命令 说明 Docker Hub Nginx 数据卷数据卷印射在容器内的路径nginx.conf/etc/nginxnginx.html/usr/share/nginx/htmlnginx.log/var/log/nginx 容器内的路径说明/etc/nginx/nginx.conf配置文件/etc/nginx/conf.d配置目录/usr/share/nginx/html静态目录/…

【漏洞复现】WordPress LayerSlider插件SQL注入漏洞复现

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权&#…

C数据结构:双向链表(带头循环)

前言 链表分多种,分别为 不带头不循环单向链表、不带头循环单向链表、带头循环单向链表、带头不循环单向链表 不带头不循环双向链表、不带头循环双向链表、带头循环双向链表、带头不循环双向链表 一共八种 在前一篇博客中完成的单链表即为不带头不循环单向链表…

杰发科技AC7840——CAN通信简介(5)_可变波特率设置

0. 简介 设置可变波特率时候,遇到2个坑,在此记录下来 使用该函数即可 can_time_segment_t bitrate2 s_canBitrate[CAN_BITRATE_250K]; CAN_DRV_SetBitrate(instance, &bitrate2); 1. 波特率指针注意不要空 查看设置波特率的接口,发现…

儿童学编程的好处

儿童学习编程是当今社会中越来越受到关注的话题。随着科技的发展,编程已经成为一种基本的技能,而儿童正是未来的希望。因此,让儿童学习编程具有诸多好处。 首先,学习编程可以培养儿童的逻辑思维能力。编程是一门需要严密思维和逻…

nodejs安装常用命令

安装 Node.js 后&#xff0c;你可以在命令行中使用以下常用命令&#xff1a; node&#xff1a;启动 Node.js 的交互式解释器&#xff0c;可以直接在命令行中执行 JavaScript 代码。 npm install <package-name>&#xff1a;安装一个 Node.js 模块&#xff0c;<packag…

吉他弹唱谱怎么制作 Guitar Pro 怎么写弹简谱 Guitar Pro8.02简谱

学习如何制作吉他弹唱谱是提升音乐创作和表现能力的重要一环。借助专业的软件工具如Guitar Pro&#xff0c;可以轻松地将音乐创意转化为可视化的乐谱&#xff0c;使演奏和分享变得更加便捷和高效。下面我们来看看吉他弹唱谱怎么制作&#xff0c;Guitar Pro 怎么写弹简谱的相关内…

el-date-picker调用回车事件

elementui的el-date-picker想要调用回车事件&#xff1a; <el-date-pickerv-model"state.date"type"date"value-format"YYYY-MM-DD HH:mm:ss"placeholder"选择日期"clearablekeydown.enter"handleDown"></el-date-…

threejs--01整体api整理

文章目录 threejs学习01 threejs的基本组成1. threejs的坐标系2. threejs的场景3. threejs相机的类型4. threejs光4.1 threejs的光4.2 threejs的阴影 5. threejs的物体5.1 threejs的曲线5.2 threejs的几何体5.3 threejs的材质5.3 threejs的纹理 6. threejs的动画6.1 threejs的动…

Llama 3下月正式发布,继续开源!

4月10日&#xff0c;Techcrunch消息&#xff0c;Meta在本周伦敦举办的一场活动中确定&#xff0c;下个月将正式发布Llama 3并且继续开源。 Meta全球事务总裁Nick Clegg表示&#xff0c;我们希望在下个月&#xff0c;甚至更短的时间内&#xff0c;正式推出新一代基础模型Llama …

云服务器宝塔ssh:tabby 部署SpringBoot项目

阿里云服务器 ----》 linux 云服务器 &#xff0c; ip , root 密码 tabby -----> ssh 连接工具 &#xff0c;用这个连接云服务器 去操作 云服务器 宝塔 -------》 可视化工具&#xff0c;快速部署 云服务器的 安装环境 &#xff0c;部署项目。 tabby :Tabby Terminal 下载…

【华为OD机试】比赛的冠亚季军(深度优先搜索—JavaPythonC++JS实现)

本文收录于专栏:算法之翼 本专栏所有题目均包含优质解题思路,高质量解题代码(Java&Python&C++&JS分别实现),详细代码讲解,助你深入学习,深度掌握! 文章目录 一. 题目二.解题思路三.题解代码Python题解代码JAVA题解代码C/C++题解代码JS题解代码四.代码讲解(Ja…

ubuntu netplan 设置dns

ubuntu netplan 设置dns 要配置netplan&#xff0c;请/etc/netplan/使用.yaml扩展名&#xff08;例如/etc/netplan/config.yaml&#xff09;保存配置文件&#xff0c;然后运行sudo netplan apply。此命令解析配置并将其应用于系统。 配置文件格式 参照 这里. eth0:dhcp4: noa…

机器学习和深度学习--李宏毅(笔记与个人理解)Day9

Day9 Logistic Regression&#xff08;内涵&#xff0c;熵和交叉熵的详解&#xff09; 中间打了一天的gta5&#xff0c;图书馆闭馆正好npy 不舒服那天天气不好&#xff0c;哈哈哈哈哈总之各种理由吧&#xff0c;导致昨天没弄起来&#xff0c;今天补更&#xff01; 这里重点注意…

git修改某个远端服务器的地址的方式以及4种remote(git remote set-url origin xxx、git remote -v)

假设本地有1个远端仓库&#xff0c;默认一般叫origin&#xff0c;原来对应的git url是&#xff1a;gitxxx.git # 查看方式&#xff1a; git remote -v# 修改方式&#xff1a; git地址url指定远程仓库&#xff1a;&#xff08;常用&#xff09; git remote set-url origin gitn…

面试官:实战中用过CountDownLatch吗?详细说一说,我:啊这...

写在开头 在很多的面经中都看到过提问 CountDownLatch 的问题&#xff0c;正好我们最近也在梳理学习AQS&#xff08;抽象队列同步器&#xff09;&#xff0c;而CountDownLatch又是其中典型的代表&#xff0c;我们今天就继续来学一下这个同步工具类&#xff01; CountDownLatc…

机器学习第34周周报VBAED

文章目录 week34 VBAED摘要Abstract一、文献阅读1. 题目2. abstract3. 网络架构3.1 序列问题阐述3.2 变分模态分解3.3 具有 BiLSTM 和双向输入注意力的编码器3.4 具有 BiLSTM 和双向时间注意力的解码器 4. 文献解读4.1 Introduction4.2 创新点4.3 实验过程4.3.1 数据集数据预处…

Redis为什么会变慢

链接: https://pan.baidu.com/s/1PNzhDMqkFBdKUu9_FxA5zw 提取码: euvk

软考中级网络工程师-计算机基础理论与安全-第三节存储技术基础

关于进程与线程的描述中&#xff0c;正确的是&#xff1a;( ) A 进程与线程是相同的概念 B 进程需要存储空间 C 一个线程可包含多个进程 D 线程不需要分时器切换 试题答案 正确答案&#xff1a; B 答案解析 一个运行的程序对应一个进程&#xff0c;需要相应的存储空间。在实际中…