返回列表 发帖

[历史] 转载:网络盗窃行为的定性问题及分析(请耐心看完)

网络盗窃行为的定性问题及分析 作者: 时间:2007-05-26 来源:

摘 要:目前我国网络游戏正处于飞速发展时期,在网络创造出一个个神话的同时,我们也应清醒的看到随之而来的还有新时期的新形式的犯罪――计算机犯罪,尤其是在网络游戏中出现了盗窃游戏玩家账号和密码的新型犯罪形式。本文就将如何认识网络游戏中的“盗窃行为”加以分析,及对如何面对该问题进行思考。
关键字:网络游戏 盗窃罪 网络盗窃行为
据赛迪网顾问发布的《2002--2003年中国网络游戏市场发展及投资机会研究》报告显示:2002年中国网络游戏市场飞速发展,以高达213.8%的增长率,实现了10.2亿元的市场规模,预计2003年中国网络游戏市场将保持高速增长,规模将可能超过20亿元。游戏用户达到2300万并且进入快速成长期。另据统计,截止2002年前内地网络游戏爱好者将达到426万人,潜在的用户至少还有400多万人。据有关统计,全球网络玩家所占互联网人群的比例已超过30%。网络游戏凭借其信息双向交流、速度快,不受空间限制等互联网优势,具有诱人的互动性、仿真性和竞技性,已成为网络业赢利优厚的三大领域之一。与此同时,我们也应清醒的看到新兴的网络游戏创造一个又一个神话的同时,也存在着难以弥补的缺陷。因为网络本身就是一个虚拟的世界。网络游戏中充斥着暴力、色情、诈骗、盗窃等等,如同现实社会一样... ...
    下面,让我们看这样一则案例:
    据北京晚报报道,因盗取别人的传奇网络游戏账号和密码供自己使用,四川宜宾两少年王洁、李童受到治安罚款6000元的处罚。暑假期间,两人在网吧内玩传奇游戏时,通过网络非法渠道购得计算机木马程序,分别安装到县城几家网吧的电脑中,然后通过自己的电子邮件信箱获得别人的传奇账号和密码,并进入他人游戏中的角色,修改其密码卸载其装备供自己使用。根据《计算机信息网络国际互联网安全保护管理办法》第六条规定,公安机关对两名违法少年作出了治安罚款的决定。(人中人物均为化名)我们姑且不论这一处罚决定是否得当。我们应清楚的看到在网络游戏武器装备以及角色资料已经像现实社会中的有形物一样面临着“被盗”的危险。那么发生在网络游戏中的“盗窃行为”,我们到底应当如何看待呢,又应当如何界定其属于新型计算机犯罪还是属于传统的盗窃犯罪呢?
一、网络游戏中的账号密码存在的价值及盗窃的方式
    盗窃者盗取装备等所针对的绝大部分是热门网络游戏,如奇迹、传奇等。则在网络游戏中的账号以及装备也就越值钱,那么盗窃者才会获得更多的不义之财。在某高校玩奇迹巍然成风。某人经过一年努力终于级别处于10区四服中的佼佼者。一天,该玩家在结束游戏时没有把装备卸载在装备栏中(在奇迹中,装备栏是保护装备不被盗窃的一种措施),导致在该玩家再次上网游戏时发现,价值千元的装备不翼而飞。其次,玩家要达到一定级别必须花费大量的时间和金钱。不论是职业玩家还是业余玩家倾注在自己虚拟世界的角色中大量心血、这样才会使级别提高,获得大量优良装备。在传奇中,对武器装备即使提高一个属性点都可能成为极品。所以在这一游戏中,任何一个终极装备都价值5000元左右。由此可见,在这些游戏中盗窃者获得的利润是丰厚的,所以他们才会铤而走险,面对金钱诱惑他们就会使用下列方法得到自己想要的账号、密码,进而得到装备。盗窃的手段更是多种多样。首先是木马程序。这是网络游戏中使用最普遍的方法。全称特洛伊木马程序(Trojan Horse),是借用公元1200年前希腊在特洛伊战争中,希腊人为了攻陷特洛伊城,把士兵隐藏在木马腹中进入敌方。从而出其不意的取胜的故事,来表示以软件程序为基础进行欺骗和破坏的程序。有人认为木马程序属于病毒程序,其实这一观点是错误的,木马不具有传染性而独立于载体之外的一组程序。由于此方法简单易行,所以受到盗号一族的青睐,成为最易掌握的方法。其次是旁观。另人吃惊的是旁观也可以作为这一盗窃行为的手段而实现犯罪目的,而且具有极高的成功率。在一群青年人中,一人忘情地在网络游戏用的用户名和密码栏中填入自己的资料,这时在他背后可能有一双或者数双眼睛已经将这些信息记入大脑,那么该玩家的账户资料对外已经不再是秘密了。这一错误主要是由于玩家本身的疏忽造成的。而在这群人中可能大部分市该玩家的朋友。当然在计算机网络技术、信息技术发展日新月异的今天,犯罪手段层出不穷,对他们来说只要达到目的,一切手段都是必须。那么在网络游戏中出现更高超、更有效的盗窃方式也就不足为奇了。
第二、网络盗窃行为的出现以及从我国犯罪构成理论角度对其的定性
    在法国网络安全专家马丁父子合著的《网络犯罪--威胁、风险与反击》中这样写到:如果盗窃有形物,盗窃罪是很明显的,而一旦所盗窃的是数据资料甚至是信息资源,就很难发觉了。事实上一张简单的复印件就可以装载信息。这样的犯罪活动总是很难侦破的。数据资料被盗会危害到保护信息私密性的保安措施。盗取信息资源的行为显然更加狡诈,因为他可以在不损害信息及服务的私密性、完整性的情况下实施。在我国刑法中将盗窃罪归入“侵犯财产罪”这一类罪名,是指以非法占有为目的,秘密盗取公私财物数额较大或者多次盗窃公司财物的行为。本罪侵犯的客体是公私财产所有权。客观方面一般表现为秘密窃取的方法,将公私财物转移到自己的控制之下,并非法占有的行为。本罪主体是一般主体,即年满16周岁,具有刑事责任能力的自然人。主观方面是直接故意,即明知是他人或者单位所持有的财物,以非法占有为目的,实施窃取财物的行为。[2]计算机犯罪的研究在我国方兴未艾,在刑法中仅规定了两个罪名(破坏计算机信息系统罪、侵入计算机系统罪)。就目前我国学者对这一领域的研究而言,存在着诸多学说。如将计算机犯罪分为相关说、滥用说、工具说、工具加对象说和信息对象说。还有学者将其分为狭义说与广义说。就笔者看来,工具对象说与广义说并无本质差异,广义说也是目前学者较为赞同的观点。认为“计算机犯罪是指违反国家规定,利用计算机技术知识,妨害计算机信息交流安全秩序,严重危害社会并应负刑事责任的行为。”计算机犯罪有人将其称为智能犯罪,它有犯罪主体隐蔽、社会危害大、侦察取证困难、犯罪手段多元化等等特点。
    我国理论界与实务界只是就在网络中实施的“盗窃行为”笼统的加以定性为某一性质的犯罪如,盗窃罪或是计算机犯罪。但是他们并没有进一步指出这属于计算机犯罪中的哪一种类型的犯罪。有人认为在我国的刑法中并没有规定相关网络游戏中所实施的“盗窃行为”该当如何定罪以及量刑的问题。但是我们应当看到,在我国已经出现了这一新型的违法犯罪行为,那么不管我国的法律中有没有作出相应的规定,在理论上我们必须作出及时应有的反映,否则对相关领域的法律调整与控制便是一个空白区域,那样对计算机信息系统的安全与整个社会秩序是非常危险的。刑法中所确定的罪刑法定原则并不影响我们对这一问题所进行的研究和探讨。“盗窃”一词并不适用于网络游戏中发生的“盗窃行为”。那么我们就可以对盗窃一词在此基础上加以限定和利用,笔者认为“网络盗窃行为”更加贴切的表达了现在社会上这类计算机犯罪的特征,有利于我们认识进而打击这一类违法犯罪行为。笔者认为网络盗窃行为是指采用非法手段或未经合法授权,对计算机信息系统中储存或传播的数据或程序实施的窃取、拦截、接收等行为。这一概念应当是一个包含宽泛的概念,包括文中提到的网络游戏中盗窃账号和密码的行为,还有发生在网上银行的盗窃行为、窃取网络支付密码、截取数据商品等等行为。这些侵害行为大多已专属于计算机和网络领域,所造成的结果也损害了计算机信息系统的安全。
    让我们在来看一看本文开始那则案例。案件中的包律师这样点评到:“现实生活中用证券或账号代替动产方式比较普遍,如提单、网络账号,盗用这些财产视为盗窃,都将受到法律的制裁。”包律师的观点正反映出传统法律对新型违法犯罪行为处理的苍白。我国目前对计算机犯罪方面的立法注重行政处罚,而忽视刑法方面的保护。更有甚者,有的行为并不认为是犯罪,在现实生活中,那些不具备受到刑罚处罚且不能构成定罪量刑标准的行为,已不再是过去那样仅仅危害到极少人的利益,今天的计算机犯罪,只有具有了严重的社会危害性。目前我国打击该形式犯罪的方式和力度已远远不够。
    这里会有人想到我国刑法第287条:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”刘广三先生认为:“我国刑法287条的规定并无不妥。认识这个问题的关键在于利用计算机实施的行为是否必然对计算机系统造成危害。”[4]正如上面所说,我国新刑法中没有体现出在网络游戏中所实施的盗窃行为的相应处罚规定。而刑法第287条规定的“......盗窃.......,依照本法有关规定定罪处罚”,使现实社会中法官据以定性为“网络游戏中所实施的盗窃罪”,我们则不难明白其中缘由。
    那么我们何以认定前述案例中的两位青年并不是简单的盗窃行为呢?让我们从计算机犯罪的构成要件来做以下分析。
    1.计算机犯罪所侵犯的客体不单是计算机信息系统的安全,且对正常的社会秩序构成了威胁。
    2.本罪客观方面是实施了破坏、侵犯计算机信息系统安全的行为。这里的国家有关规定是指违反了《计算机系统安全保护条例》、《计算机信息网络国际互联网安全保护管理办法》等。
    3.本罪主体与盗窃罪主体基本相似,是年满16周岁且具有刑事责任能力的自然人。
    4.本罪主观方面是直接故意。即行为人明知进入的是计算机系统或非法侵入计算机信息系统,而不退出的。
    第一、从上面计算机犯罪的四个构成要件,我们可以看出区分盗窃罪与计算机犯罪的关键在于对行为人所实施的行为到底是属于破坏计算机信息系统安全的行为还是简单的侵犯了公私财物的所有权。那么我们可以这样认为是否实施了破坏计算机信息系统安全的行为作为认定此罪与彼罪的认定标准。这里的计算机信息系统是指由于计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等。有一种观点在对我国网络所实施的“盗窃行为”使用了诸如“偷窃”、“窃取”等词语。在一半的《偷窃网络游戏角色及其物品行为如何定性探讨》一文中,作者指出“偷窃网络游戏角色及其物品,是行为主体出于非法占有或者占有后销赃获利的主观动机目的,采取非法手段或未经所有人许可窃取获得。”在朱铁军的《窃取网络游戏账号及虚拟物品行为之定性》中,作者认为窃取仅仅是在恶性上低于盗窃,而盗窃网络游戏账号及其虚拟物品,其不会对这些数据和应用程序进行任何的删除,修改和增加。否则,就会改变这些虚拟物品的功效,行为人的行为是要排除所有人的占有,尽管其会修改密码,但这只是取得虚拟物品的“后续行为”。“由此,从破坏计算机信息系统安全的角度对这种行为进行定性,反映不了该行为的本质,是不正确的。”笔者认为,朱铁军先生恰恰忽视了两方面的内容。第一,行为人所实施的“盗窃”网络游戏账号及其虚拟物品的行为有没有对数据和应用程序进行“任何”的删除和修改呢,或者我们应该从其他角度认识这一问题呢?让我们举一个简单的例子,在某台计算机上使用了木马程序,已经对玩家与游戏运营商之间正常而有序的交流规则被干扰,玩家的隐私权受到侵害,对游戏运营商切身的经济利益和外界声誉造成损害。从一个更为广阔的角度我们应该看到,该木马程序对原有数据交流已经构成了威胁,笔者认为木马程序是对计算机信息系统的安全构成了威胁,对数据的传输构成了干扰。所以应当认为在网络游戏中实施的盗窃行为是对计算机信息系统安全的破坏。第二,作者在文中提到了盗号者会修改游戏密码,并指出这是一种取得这些虚拟物品的“后续行为”。笔者认为这样做是完全没有必要的。修改游戏密码与否并不能对盗号者实施“盗窃行为”有实质性的阻碍,最主要的行为即实施完成了“偷取、卸载、转移了其他玩家的有价值的装备”的行为就足够了,至于是否修改游戏密码这完全取决于盗号者个人的喜好。而恰恰因为盗号者实施了这一最主要的盗窃行为,已经对计算机信息系统安全构成了威胁,那么就可以根据该行为的情节来认定是否构成犯罪,以及构成何种犯罪。
    第二、因为网络游戏中盗窃者所取得的账号、密码等是以一组组数据形式存在的,盗窃者并不是针对某个特定人而是针对网络游戏玩家这一特殊群体而实施的违法犯罪行为。本来玩家的信息与游戏运营商之间的交流是正常有序进行地,但由于盗窃者的介入使这一行为损害的不仅仅是玩家的利益,更加损害了网络游戏世界的自然规则,游戏运营商良好的信誉,以及更多玩家的切身利益。虽然我们会觉得盗号者只是少数者,且犯罪数额不大。但我们更应注意到随着计算机技术和用户知识水平的提高。网络游戏所面临的威胁也越来越大。且随着游戏玩家级别的提高,装备成为极品,那么他们所面临的威胁也将越来越严重。数据安全的保护已刻不容缓,我们必须认识到在今天数据交流安全保护的重要性。
    第三、刑法第287条,这些被侵害客体多已专属于计算机和网络领域所造成的危害结果也与传统的同类犯罪有很大区别。如果仍然沿用传统意义的诈骗罪、盗窃罪、贪污罪来定罪量刑的话,不仅会造成处罚上的不公,而且可能因为罪状表述不明、客体难以确定,证据类型变迁给定罪带来困难。假如某个因盗得他人网络游戏账号和密码,变卖其极品属性装备获得高额金钱。那么按照传统的观点会认为,该网络游戏账号和密码即属于财产被盗,应认定为盗窃罪。但我们应看到,在我国虚拟财产的合法化观点并没有得到国家法律的认可。也就是说网络游戏账号和密码的被盗意味着,我们并没有确切的法律可以依照,这样就会给我们作出相应的处罚带来相当大的困难。但如果法律在这方面做出相应规制的情况下,并在刑法中有所体现,那么我们会很轻松认定一项计算机犯罪罪名。
    在网络犯罪日益猖獗的今天如果再坚持认为盗窃罪与网络犯罪的泾渭分明,恐怕难以适应我国法治社会打击新型犯罪的目的。我们必须分析网络犯罪的趋势,适应计算机技术的发展,以更好的打击该类犯罪。作为一个法治国家我们必须有法可依。在行政立法、刑事立法方面,加强立法工作。由于我国现有的关于计算机网络保护的刑法规定不足,且现有的一些计算机犯罪的社会危害性大大超过从前,所以中国刑法应当加强运用刑法、司法解释和刑事立法的作用来打击计算机犯罪。至于刑法中确定何种罪名,还有待我们法学家进行商榷。此外,还应当加强***行政部门与网络游戏运营商、服务商的协作,共同打击一切非法程序(包括木马程序、病毒等等)。
参考文献
[1] 〈法〉 达尼埃尔·马丁 弗雷德里克-保罗·马丁 合著 《网络犯罪-威胁风险与反击》2002.12 第一次印刷 中国大百科全书出版社
[2]高名暄 马克昌 主编《刑法学》2001年7月第四次印刷 北京大学出版社 高等教育出版社
[3]《中华人民共和国计算机信息系统安全保护条例》 1994.2.18 中华人民共和国国务院令第147号
[4]刘广三 《计算机犯罪论》 中国人民大学出版社

[ 本帖最后由 乞力马扎罗的雪 于 2008-11-21 15:01 编辑 ]

顶你

TOP

总之 存在盗号的可能性太多了。。

TOP

好多字....顶了再看~

TOP

我也顶几

TOP

太长

TOP

秒读

TOP

一目20行.......

TOP

网络犯罪多如牛毛
真正处罚屈指可数
这就是现实
现在的人真是越来越懒,越来越蠢。。。
不想动手,不想动脑。。。
我开始怀疑人类是否在进化了。。。

TOP

秒~
أسامة بن محمد بن عود بن لادن‎
أسامة بن محمد بن عود بن لادن‎

TOP

慢慢看了 头 10多句
后边 秒读

TOP

没有看到什么实用的内容

TOP

像看到政治书一样头痛。。。

TOP

LZ你成功让我点进来就昏了

TOP

我真不知道 LZ在想什么,看看以前LZ发的贴
我想告诉你:现实是残酷的
你这种人可以被称为:笨蛋!
觉得你是个小孩子。。。。十足的小孩。。。。

TOP

返回列表