首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 91 毫秒
1.
窃取网络虚拟财产以何罪定性在我国学术界和司法实践中没有统一的标准,而窃取网络虚拟财产犯罪频发,犯罪行为呈复杂化和多样化特征,犯罪主体逐渐年轻化和集团化,需要更明确的刑法规制来打击相关犯罪.虚拟财产具有财产属性,通过扩大解释更是能够成为盗窃罪的客体,并未违反罪刑法定原则,以盗窃罪定性具有合理性.要建立虚拟财产刑法保护的配...  相似文献   

2.
近年来,网络游戏的发展带来了一系列社会问题,盗窃网络虚拟财产是其中之一。瑞星公司和网游网曾联合发布了中国第一份针对网络游戏安全的调查报告。这项调查涉及全国3.4万玩家、32家网络游戏公司以及4560家网吧。该报告显示,61%玩家的虚拟物品与装备经常被盗,盗窃网络虚拟财产已经成为严重危害我国互联网络安全和秩序的行为。对于该行为能否按照刑法第264条规定的盗窃罪定罪处罚是学界、司法实务界、网络产业界和广大玩家关注的热点问题之一。刑法第264条规定盗窃罪将犯罪对象限定为“公私财物”,如何认识网络虚拟财产的法律属性直接影响了对盗窃网络虚拟财产行为的定性。  相似文献   

3.
网络虚拟财产发展兴起,鉴于其巨大经济价值,业界与之产生的矛盾纠纷与日俱增,对于从法律上给予保护的愿望较为迫切。我国关于网络虚拟财产相关法律条文较为原则,未做深入阐述和解释,相关保护规则不完善,由此引起业界对网络虚拟财产在界定、属性、性质、侵权保护等方面的讨论。本文旨在通过对网络虚拟财产在法律保护方面的分析,提出相应的法律保护对策建议。  相似文献   

4.
虚拟货币洗钱犯罪作为上游犯罪的延续,通过各种手段将电信网络诈骗、网络赌博等上游犯罪所得非法收益进行合法化。虚拟货币洗钱犯罪手段隐蔽性、犯罪形式多样化致使侦查机关侦防工作难以开展。阵地控制作为传统的刑侦工作之一,对侦防虚拟货币洗钱犯罪具有重要意义。结合虚拟货币洗钱犯罪的形式与规律,明确阵地控制应用环节、确定控制范围,形成机制“闭环”,发挥阵地控制在侦防虚拟货币洗钱犯罪的作用。  相似文献   

5.
随着网络的不断发展,虚拟财产逐渐走入人们的视线,与现实社会发生了许多具有法律意义的联系。但由于我国缺乏对虚拟财产的相关法律规制,致使许多关于虚拟财产的权利主张都陷入了一种无法可依的境地。在理论层面实现虚拟财产物权化,使物权法与网络时代接轨,将进一步推进我国民法上对于虚拟财产的研究。  相似文献   

6.
文章从一起出售非法取得网络游戏玩家数据库资料的案件入手,阐述了对该案件犯罪行为认定的分歧观点及其理由,再从法理的角度详细分析了网络虚拟财产的性质认定及刑法保护的合理限度,以及对网络犯罪的共犯的认定。  相似文献   

7.
读者之声     
近一段时期来,与网络相关的法律问题频频引起社会的关注。本期的每周时评就从网络虚拟财产的保护说起。网络虚拟财产保护立法引关注对网络虚拟财产的保护,成为11月中旬在重庆举办的中华全国律师协会信息网络与高新技术专业委员会第四届年会上讨论的热门话题。网络虚拟财产,狭义上是指网络游戏上的身份、等级、装备、金币和物品,广义上还包括通讯类如QQ号码和E-mail等。不久之前,四川乐山两名男子因游戏账号和虚拟财产问题“反目成仇”,这两位曾经是好朋友的男子由于不能私下达成和解而扬言要诉诸法律。但由于我国法律在此领域尚是空白,所…  相似文献   

8.
随着互联网的发展,基于虚拟网络环境下的网络裸聊敲诈勒索型案件呈高发态势,对人民群众的财产安全造成较大损失。通过对现有公开案件梳理分析,得到此类犯罪的犯罪脚本,按照犯罪行为顺序将其划分为犯罪准备、犯罪实行与犯罪后期处理三个阶段,用流程图的形式展现不同阶段的犯罪步骤与行为选择。在此基础上找到可以进行干预的包括浏览指标、好友指标、设备指标、账户指标、行为指标与内容指标在内的六个风险评估点,结合降低犯罪黑数、警企合作与公民防范等方面,综合探究侦查防范对策,以期提升此类案件的侦查效率,切实改善社会治理效果。  相似文献   

9.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。  相似文献   

10.
言论     
■根据我们的调查,海城的那个犯罪团伙每天可以盗取20万到30万个QQ号,按照这个速度,一年之内就可以把腾讯公司所有活跃的QQ号码偷一个遍。——针对虚拟财产保护与网络犯罪的界定等问题,马化腾以深圳市人大代表的身份向深圳市检察院提交了一份报告,指出腾讯正成为网络犯罪的受害者,而现行的法律救济机制却存在很多问题。随后深圳公安方面做如上表示。  相似文献   

11.
对于涉及电子代理的非接触类犯罪案件的刑事定性,理论和实践领域都存在颇多争议。为了厘清此类案件刑事责任,不枉不纵,有效打击犯罪,分别就电子代理正常运行和错误运行状态下对于行为人刑事责任影响进行了相应分析。以正常运行电子代理为工具的侵财犯罪因涉及到对电子代理支配者的欺诈,应认定为诈骗类犯罪;电子代理错误运行下行为人的侵财行为不构成一般观点中的盗窃罪、诈骗罪、侵占罪,而该行为确实具有较大的社会危害性,依据现行立法不能定罪,所以应修改立法,设立专门的罪名来追究此类行为的刑责。  相似文献   

12.
Edward Wilding, Data Genetics InternationalDGI’s Annual Report on Computer Risk and Response revealed that reactive investigations have risen with intellectual property theft emerging to be a prominent issue. In spite of this, companies are not taking up pre-emptive fraud risk reviews at the same level as last year. This article reviews the main trends in corporate computer-related crime collated from cases investigated by DGI over the past year.  相似文献   

13.
随着计算机和信息技术的迅猛发展,网络成为现代社会不可缺少的信息传播工具,但是同时利用计算机网络实施诈骗、盗窃、开设赌场、传播淫秽物品、侵犯知识产权等诸多犯罪的行为也呈现快速上升的趋势。而以电子邮件、网上聊天记录、网页、域名等电磁记录形式存在的电子数据,作为网络犯罪案件刑事诉讼的核心和基础,关系到该类犯罪的实体真实与程序正当、控制犯罪与保障人权的价值取向以及国家权力和公民权利之间利益冲突的权衡和刑事诉讼目的的实现。但目前我国电子取证工作存在着诸多问题,亟待规范化。  相似文献   

14.
盗窃和抢劫作为最普遍的犯罪形态,是各级公共安全部门的工作重点.而发现犯罪热点的时空分布和掌握驱动因子对于犯罪宏观规律的把握非常重要.一方面,基于特定时间尺度的连续的犯罪空间热点分析,有助于帮助公安部门发现特定犯罪类型的犯罪热点的分布形态和变化规律;另一方面,基于主成分分析法,通过对案件发生的诸多驱动因子进行选择,可以发现犯罪热点的主要影响因素;采用Getis-Ord Gi*热点分析和主成分分析方法,对某市2009年盗窃、抢劫犯罪的月度数据进行了深入分析,得出了相应的结论,为警力在特定时间和空间上的合理分配以及主要的管理方向提供了建议.  相似文献   

15.
石拓    张齐    石磊 《智能系统学报》2022,17(6):1104-1112
针对盗窃犯罪时空预测特征融合不精、时序动态适应性不足问题,提出自注意力和多尺度多视角特征动态融合的预测模型。首先,以盗窃发案的位置信息为基础,将数据投射到地图栅格内,通过构建一种可将不同时序长度案件数据匹配为自适应长度数据的方法,并组合向量映射后的天气、作案时间、地理位置等属性,构造多维度特征融合的输入向量;其次,采用自注意力机制生成多视角特征动态融合的向量;最后,通过采用多尺度窗口CNN对多视角特征动态融合向量进行编码后送入分类器,预测出每个地图栅格内的发案态势。在某市盗窃数据集上验证,本文方法在3种地理栅格尺度下,预测准确率最高可达到0.899,显著优于其他对比模型。  相似文献   

16.
文章指出打击网络盗号地下产业链,必须从技术和法律等各层面切断链条各环节间的利益联系。在法律保障方面,针对当前司法实践中的突出问题,有必要强化对黑客和非法流量商的处罚力度,强化对网络虚拟财产的保护,明确互联网企业与政府职能部门的合作机制,完善各地警务部门的网络管辖职能及协作机制。  相似文献   

17.
随着计算机科学技术的发展,计算机网络已广泛用于经济、军事、教育等各个领域,网络犯罪亦相伴而生。黑客、病毒、盗版、窃密等一系列网络犯罪无孔不入,进而使应用计算机进行网络活动的单位、个人均有面临侵害的可能性。如何遏制计筹机网络犯罪,已是世界各国面临的新的社会问题。  相似文献   

18.
本文基于公安业务中的治安防控原理,构建了面向情报分析和决策指挥的犯罪情报数据挖掘框架.首先,对案事件数据库进行预处理和空间编码的基础上得到标准化的案件信息数据,随后,利用聚类分析、关联分析和分类分析中的相关方法可得到治安案件的时空风险、重点人特征和作案手段特征等信息.通过对北京市实际盗窃案件数据进行挖掘,证明了数据挖掘技术能够很好的应用于犯罪情报的分析.  相似文献   

19.
网络钓鱼犯罪问题研究   总被引:2,自引:1,他引:1  
网络钓鱼社会危害性大,应采取从严的刑事对策予以惩治;网络钓鱼可分为本体行为和后续行为,可构成非法获取公民个人信息罪、窃取、收买、非法提供信用卡信息罪、破坏计算机信息系统罪、盗窃罪、诈骗罪等犯罪;网络钓鱼的共犯、罪数形态等也应依法认定。  相似文献   

20.
The new industry of Massively Multi-Player Online Role-Playing Games (MMORPGs) brings together two sets of fictions: the interactive stories of shared computer games and the legal devices of intellectual property. In these virtual worlds, scarcity need not exist, but players tend to prefer the competition it creates. This leads to the development of property rights within the game world and players trading real money for virtual objects, ‘land’ and characters. This new phenomenon brings with it familiar legal problems such as theft, fraud and ownership disputes. Game creators also challenge the right of the players to claim ownership outside the game world. The volume and value of the items traded make real money trading an important area of current interest for intellectual property lawyers. Something is being traded, but does it fit neatly into existing conceptions of property rights and who owns it? Analysing the novel problems that result from various theoretical perspectives (utilitarianism, labour-desert theory and personality theory) leads to the conclusion that with time, we will see the development of property rights for players in online games. This connects with a growing understanding that the traditional conception of copyright law dealing with creative work generated by the solitary author is becoming less appropriate in the new creative spaces that information and communications technology brings, where individuals are both consumer and producer. In virtual worlds, new forms of intellectual property, and perhaps even new rights, are taking shape.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号