首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
应当对网络虚拟财产进行刑法保护,这一点,在我国的刑法学界已经基本达成了共识.但是,针对侵犯网络虚拟财产犯罪的行为,究竟应以什么罪名进行处罚,目前还有较大的争议.虚拟财产属于计算机信息系统中的数据之一,电子数据只是虚拟财产自然物理属性的体现,虚拟财产不但能和现实世界的财产进行交换,而且市场上也形成了一个成熟的交易机制.因此,这些虚拟财产已经超越了电子数据本身而具有了财产的属性.  相似文献   

2.
虚拟财产在网络信息技术发展的浪潮中孕育而生,虚拟财产是一种新型的财产类型,虽然存在于网络虚拟空间中,其价值却实现于现实的世界。这种存在于无形社会中的财产越来越凸显出传统法学理论的不足,制定相关的法律法规以维持正常的社会秩序变得刻不容缓。  相似文献   

3.
网络虚拟财产具有财产属性,应当纳入刑法的保护范围。实践中处理盗窃虚拟财产案件存在诸多疑难点,如电子证据的运用、虚拟财产价值的认定、多次盗窃的认定、虚拟财产盗窃犯罪形态认定及案件管辖地等。在综合国内外处理虚拟财产盗窃现状的基础上,应当在立法、司法层面上对我国盗窃虚拟财产罪之相关规定做出补充。  相似文献   

4.
网络虚拟财产,也称网络虚拟物品,一般认为是指必须利用网络服务器的虚拟空间才能为网络使用者所支配、使用的电磁记录,即以数字化的方式而存在的财产.其外化的主要表现形式包括:游戏装备、QQ号码、电子邮箱帐号等.盗窃网络虚拟财产行为的定性问题在法律界有争议.从网络虚拟财产的法律性质、网络虚拟财产的所有权、网络虚拟财产的价值和犯罪构成等几个方面看,盗窃网络虚拟财产行为应当定性为盗窃罪.  相似文献   

5.
网络的出现 ,使我们的生存领域由物理空间延伸到了无形的虚拟空间 ,但网络犯罪亦紧随跟进。网络犯罪作为一种新型的犯罪 ,具有一些独特的特征。同时网络犯罪的管辖权与传统刑事案件的管辖权也存在较大的差异 ,传统的刑事管辖权赖于存在的前提是地域的主权。而网络是虚拟的 ,无地域可言。本文就网络犯罪的特点及网络犯罪的管辖模式进行了探讨。  相似文献   

6.
互联网技术在全球迅猛发展的同时也产生了新的产品———网络虚拟财产,这对传统的抢劫犯罪产生了较大的影响。虚拟财产具有财产的属性,可以成为网络抢劫犯罪的对象;网络虚拟抢劫是此类抢劫犯罪的新的行为方式;犯罪主体较以往有较大的变化,许多法律问题也随之凸现出来。基于此,我国刑法应及时地予以修正和完善,以对新型网络虚拟财产抢劫犯罪进行有效的规制。  相似文献   

7.
QQ号码等虚拟财产的归属及流转已成为亟待解决的法律问题,实践中很多网络运营商通过协议规定QQ号码等虚拟财产所有权归网络运营商,用户仅拥有使用权,并禁止用户转让。本文认为,QQ号码等虚拟财产是物权化的债权凭证,网络运营商与用户之间的协议是典型的电子格式合同,其中有关QQ号码等虚拟财产权利归属并禁止流转的内容限制了用户的"主要权利",应为无效。用户对QQ号码等虚拟财产价值的产生付出了劳动,QQ号码等虚拟财产应归属用户;而且禁止QQ号码等虚拟财产转让,也有违债权凭证"外观主义"交易规则。同时建议从立法、行政、司法等方面对电子格式合同进行规制,平衡网络运营商与用户之间的利益关系,促进整个互联网产业的健康发展。  相似文献   

8.
网络虚拟财产是一项新型财产权,这决定了其继承问题应纳入继承法规范,但其存在着与传统财产权继承不同的特殊问题。网络虚拟财产是基于网络服务商的网络服务而产生的,但用户购买或创造的网络虚拟财产具有独立的价值,属于用户所有,网络服务协议不能排除其合法继承。保护死者隐私最终是为了保护死者近亲属的权益,因此用户死亡后由近亲属继承其网络虚拟财产不会存在侵害死者隐私的问题。  相似文献   

9.
随着互联网社会的发展,虚拟财产的刑法保护问题一直备受关注。然而,由于虚拟财产的法律属性不明确,造成司法实践中裁判不一,适用刑法不当。虚拟财产具有电子数据与财产双重属性,其界定范围随着时代的发展不断延伸。对于虚拟财产的刑法保护可以依据所保护的法益分为侵犯财产类犯罪保护路径以及侵犯计算机类犯罪保护路径。由于侵犯对象的不同,路径的选择可分为用户所有的虚拟财产以及公司运营商所有的虚拟财产,从而作出不同的判断。同时应考量法益保护的位阶性,当行为符合犯罪构成要件时,依法定罪处罚。  相似文献   

10.
修改后的刑事诉讼法赋予了电子数据独立的证据资格。电子数据证据(简称电子证据)在检察机关自侦工作中起到了作为证明犯罪的关键证据、辅助证明犯罪事实和手段、帮助发现犯罪线索、突破案件等重要作用。由于新刑事诉讼法并未规定电子数据证据的特殊搜查和扣押程序、非法证据排除规则及采用技术侦查措施获取电子数据证据等问题,故需在立法上加以完善。电子证据取证须符合合法性、及时性、全面性和比例原则,并采取特殊方法予以收集固定。  相似文献   

11.
在对电子数据的认证中,现代技术因素增强了人们对此类证据的信赖程度,强化了裁判者的内心确认,也导致案件的证明过程中,认为电子数据的证明力一般大于其他传统证据。在诉讼中应避免过于追求电子数据的证明效果,在认证时有必要进行公共性价值衡量,使法律规范与诉讼行为获得合理性契合,保证电子数据在刑事证据领域的有序合法运用,使这种新兴证据种类得以规范和完善。  相似文献   

12.
论网络虚拟财产的刑法保护   总被引:3,自引:0,他引:3  
网络虚拟财产又称网财 ,是指游戏中的帐号、货号、装备、级别、段位、宠物等网上物资的总称。网络虚拟财产属于无形财产 ,是具有价值和使用价值的商品。伴随网财交易市场的日渐形成 ,网络虚拟财产犯罪的打击和监管已成为必要。网络虚拟财产犯罪主体的高发群体是青年 ,客观方面表现为隐蔽性和智能性 ,客体方面表现为多样性。处理网络虚拟财产犯罪的基本原则是拓展现行刑法关于妨害社会管理秩序罪及财产犯罪的适用范围 ,在刑法不能涵盖的地方作出补充和修改。  相似文献   

13.
近年来,互联网用户不断增多,各种网络产业蓬勃兴起,窃取虚拟财产作为一种新型财产犯罪随之出现。由于我国现行刑法并未对网络虚拟财产的属性作出明确规定,也未规定窃取虚拟财产的行为构成何种犯罪,因此导致了司法裁判的差异和理论界的争议。如何看待虚拟财产的刑法属性对于窃取虚拟财产的定罪量刑具有关键作用。  相似文献   

14.
计算机犯罪及电子证据问题   总被引:3,自引:0,他引:3  
随着计算机技术及计算机网络的应用日趋广泛,涉及计算机的犯罪也越发严重且形式多样。以计算机及其网络为依托的电子数据在证明案件事实的过程中起着重要的作用。应尽快明晰电子数据在计算机犯罪中作为证据使用的相关法律问题。  相似文献   

15.
利用计算机技术手段窃取他人虚拟财产行为如何定罪处罚,是按照盗窃罪等侵财类犯罪定罪处罚,还是按照破坏计算机信息系统罪,抑或是按照非法获取计算机信息系统数据罪等计算机类犯罪定罪处罚,在刑法理论上与司法实践中存在很大争议。从法学理论的角度看,界定窃取虚拟财产行为性质的关键在于区分虚拟财产的法律属性,如果虚拟财产不属于刑法意义上保护的财产,则不能构成盗窃罪,可能构成计算机类犯罪。如果虚拟财产属于刑法保护的财产,可能同时构成盗窃罪与计算机类犯罪的,应按照《刑法》第二百八十七条关于利用计算机实施有关犯罪的规定处罚,同时,是否影响计算机系统的正常运行是认定破坏计算机信息系统罪的应有之义,对利用计算机窃取虚拟财产的定罪处罚还要符合罪责刑相适应原则。  相似文献   

16.
一、网络思想政治教育存在的困惑(一)教育形态与模式对网络虚拟空间的不适应性从目前高校思想政治教育的开展情况来看,我国高校的思想政治教育课程在其指导思想上主要是针对原有的物理空间的思想政治教育问题开展的,仍是以传统的思想政治知识的传授为高校思想政治工作的基本形态和运行模式。而网络空间作为人为的虚拟空间,其存在的形式决定了大学生在网上必然会产生许多不同于现实物理空间的思想道德及心理问题,其中一些问题反映了现有高校思想政治教育的"盲区"或尚待拓展的领域,如网络的伦理规范问题、虚拟身份、虚拟社团或组织的伦理问题,  相似文献   

17.
网络犯罪与虚拟侦查   总被引:1,自引:0,他引:1  
针对网络犯罪,侦查活动也必然在虚拟空间展开。针对网络犯罪的虚拟侦查手段有网络监控和网络IP锁定;针对传统犯罪的虚拟侦查手段有网上摸排、网上缉控与网上追逃、网上扩大战果等。虚拟侦查能够提高侦查效率,节约侦查成本。  相似文献   

18.
虚拟财产相关法律问题研究   总被引:1,自引:0,他引:1  
"虚拟财产"是互联网和信息技术的产物,是网络玩家从事网络游戏的物质基础和工具,是一种新的财产形态.它具有虚拟性、预先设定性和一定程度的可再现性、交易空间的特定性以及无法以客观的形式表现出来等特点.现行法律应当明确规定虚拟财产的合法地位;在确定虚拟财产的价值时,应选择虚拟财产在市场中的交易价格作为依据;网络游戏运营商对玩家游戏数据的保存义务,应当以五个月为限;只有因网络游戏运营商的服务器的稳定性、网络的安全性存在问题从而导致网络游戏数据的丢失,网络游戏运营商才应当承担责任;因为黑客入侵以及玩家自身保护不力而造成数据丢失,网络游戏运营商应当免除责任.  相似文献   

19.
境外电子数据的取得与运用是有效打击跨境网络犯罪的关键环节。第67号检察指导性案例展现了境外电子数据与境内电子数据在证据取得、移送、保管、审查运用上的差异,明确了检察机关在境外电子数据运用上的基本立场,具有重要指导意义。这也是最高检察机关首次以指导性案例的方式对境外电子数据取得与运用问题作出回应,体现出刑事证据法从一元到二元(国内证据、境外证据)的分化发展,以及境外传统类型证据与境外电子数据在运用规则上的再次分化。  相似文献   

20.
论网络时代侦查模式的转变   总被引:2,自引:0,他引:2  
从侦查途径来看,“从事到人”曾经是一种主要的侦查模式。网络的迅猛发展,使得犯罪案件与作案人分处于虚拟与物理两大空间,计算机充当着犯罪“帮凶”的角色,因此侦查模式必然转变为“事———机———人”模式。这种新型模式不仅适用于网络犯罪的侦查,对部分传统犯罪的侦查亦具有应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号