窃取网络虚拟财产的行为定性研究

来源 :华东政法大学 | 被引量 : 0次 | 上传用户:owennb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
理论界和实务界早已开始对网络虚拟财产展开研究,并且取得一定的成果,这让我们对网络虚拟财产的基本概念和相关的刑法保护都有了初步的了解,但是网络虚拟财产的刑法保护依然任重道远。本文选择窃取网络虚拟财产的行为性质作为研究主题。窃取网络虚拟财产的犯罪行为层出不穷,这不仅扰乱了我国的网络安全秩序,而且侵害了权利人的财产权益。在《刑法修正案(七)》颁布之后,有的地方法院对窃取网络虚拟财产的行为按照盗窃罪定罪处罚,有的地方法院按照非法获取计算机信息系统数据罪的罪名定罪,还有的地方法院按照破坏计算机信息系统罪定罪处罚。正因理论上对窃取网络虚拟财产的行为定性不明确,才会导致司法实务中罪与非罪、此罪与彼罪的争议局面。如果能够在刑法语境下准确判断出窃取网络虚拟财产的行为性质,那么既能够帮助网络虚拟财产的刑法适用摆脱实务中的困境,又有利于推进网络虚拟财产犯罪的预防工作,及时回应风险刑法理论提出的要求。网络虚拟财产行为定性研究的难点包括:首先,网络虚拟财产并非一个传统的犯罪对象,网络虚拟财产所体现的社会关系、所指向的法益是相当难以总结的,所以无论是网络虚拟财产的定义和范畴,还是窃取网络虚拟财产的行为性质,都在学界和实务界引发广泛的探讨。其次,在网络虚拟财产的立法保护方面存在滞后性,虽然我国新颁布的《民法总则》对此已有所涉及,但是回避了网络虚拟财产的基本概念;《刑法》中规制网络虚拟财产犯罪的法条非常有限,刑法领域的规制路径也尚在探索中。最后,互联网时代计算机产业飞速发展、日新月异,而窃取网络虚拟财产的犯罪手段也是层出不穷。过去窃取网络虚拟财产的行为定性研究的重点都放在了网络虚拟财产自身的法律属性上,并且提前预设了窃取网络虚拟财产的行为性质是在计算机犯罪和财产犯罪之间非此即彼的选择。本文为了避免此类情况,调整了思维方式,在窃取网络虚拟财产的行为性质判断中关注多方面要件要素,而不是把所有目光都放在网络虚拟财产的法律属性上。本文分为三个章节:第一章主要是关于窃取网络虚拟财产的基本概述,包括三小节:第一节首先对网络空间的网络虚拟财产性质进行充分说明,此处从网络虚拟财产的内涵、外延和范畴角度延展开来,本文讨论的网络虚拟财产的内涵是:不能够脱离网络空间存在的,同时具备可支配性和价值属性的电子数据总和;第二节自然而然推进到窃取网络虚拟财产行为的鲜明特点和司法实践中的典型类型的阐述,包括窃取网络虚拟财产的行为具有潜伏性强和技术性高的特征;第三节整理了我国目前计算机犯罪的相关状况。正因为现实社会中网络犯罪手段层出不穷,立法明显滞后,司法实务部门也只能在有限的法律条文中跳转腾挪,以至于打击网络犯罪的力度受限。第二章围绕窃取网络空间网络虚拟财产行为定性的理论界分歧展开,首先介绍了包括犯罪否定说、侵犯公民通信自由说、计算机犯罪说和盗窃说在内的四种理论并简要说明支持的理由,其次,分别对前三者从社会危害性、犯罪构成、罪责刑相当等方面进行批驳。第三章重点阐述了窃取网络虚拟财产以盗窃罪论处具有合法性、可行性和必要性。如果支持盗窃罪说,首先就必须要论证网络虚拟财产确实等同于刑法概念上的“财物”,可以成为财产犯罪的对象;其次,还要论证窃取网络虚拟财产的行为符合盗窃罪的构成要件;最后,支持者还要对网络空间网络虚拟财产的价值衡量提出解决方案。毕竟网络虚拟财产不等同于真实世界中财物,对于这种虚幻财物的数额究竟能否认定尚存争议。第三章分为三个部分,第一部分充分论证了以盗窃罪定罪处罚具有合法性:首先,因为网络虚拟财产具备可支配性、可转移性、可交易性,所以网络虚拟财产完全可以成为财产犯罪的侵害对象;其次,因为窃取网络虚拟财产行为的犯罪主体、犯罪主观方面和犯罪客观方面都符合盗窃罪的构成要件,所以对该行为以盗窃罪论处不违背罪刑法定原则;最后,当窃取网络虚拟财产的行为同时触犯盗窃罪与计算机犯罪时,成立想象竞合,择一重处,应当以盗窃罪定罪处罚。第二部分介绍了网络虚拟财产额数认定存在的问题及解决方法。我国刑法财产犯罪大多数以数额的多少作为罪与非罪、罪轻罪重的重要标准,所以在网络虚拟财产难以被准确衡量价格的情况下,直接将窃取网络虚拟财产的行为定性为盗窃罪就太过贸然,同时在司法实践中也难以推行。考虑到社会利益的大小是与权利人身份密切相关的,所以应当考虑网络虚拟财产对于受害人而言价值几何。第三部分通过对盗窃网络虚拟财产典型案例的具体认定,得出以盗窃罪论处具有必要性的结论:列举几个采用不同手段窃取网络虚拟财产的典型案例,对其进行具体分析和梳理,总结出一般性规律。本文通过对窃取网络虚拟财产行为的审慎梳理和细致思考,得出以下结论:网络虚拟财产属于刑法概念上的财物,能够成为财产犯罪的保护对象;窃取网络虚拟财产的行为满足盗窃罪的构成要件,因此窃取网络虚拟财产的行为定性为盗窃罪满足了罪刑法定原则的基本要求;窃取网络虚拟财产的行为以盗窃罪论时,应当依据不同的权利主体来选择量刑规则。
其他文献
做好春夏季蜂群的科学管理,可实现蜂群的繁殖和生产双丰收,下面把我20多年的养蜂经验分享给大家。一、防治巢虫巢虫又叫绵虫,是蜡螟的幼虫,只要有巢脾的地方就会有巢虫。当蜂
在机械通风横流冷却塔组出风口装上风阀,低负荷时便可停部分风机以降低能耗且避免气流短路.为研究在加装风阀时模块结合面间的隔板高度对塔组风量分配的影响,得到较优的隔板
构件新的财务制度体系,是企业适应我国经济发展和改革需求;提高企业内部的财务构件体制,才能使企业在改革发展的浪潮中有更好的冲击力.
馆藏资源优化是高职图书馆提高服务水平与资源利用效率的一项重要工作。文章分析了高职图书馆馆藏资源建设工作的现状,构建了包含图书资源借阅使用率与馆藏年限两个维度的资源
通过对安顺学院图书馆现有的馆藏资源以及图书的借阅率进行统计分析,以金盘系统的分类统计输出的统计数据为分析对象,分析馆藏图书总量分布情况、图书利用率以及流 通-藏书比
血管平滑肌的舒张与收缩是调节血管外周阻力和血压的重要因素,其功能紊乱可能导致高血压。血管调控剂通过细胞内信号转导通路影响肌球蛋白轻链磷酸化水平,从而调节血管平滑肌
本文通过选取能够反映政策性种植业保险运行绩效的相关指标,运用DEA法对黑龙江省各地区政策性种植业保险进行了分析,得出了各地区政策性种植业保险运行绩效普遍不高且存在明
<正>由《中国学术期刊(光盘版)》电子杂志社有限公司、清华大学图书馆、中国学术文献国际评价研究中心共同研制的《中国学术期刊国际引证年报》(2015年)日前发布,北京外国语
美国高校教育行政人员的创新风险由第三部门的各种创新风险治理组织进行治理,其治理机制具有网络形外部治理结构和金字塔形内部治理结构,部门之间是一种决策和执行式的关系,并以
在我国农村土地制度改革的演进过程中,农村土地流转经历了从自发流转到规范流转、从零散流转到较大规模流转、从缓慢流转到加速流转的过程,农村土地流转制度也在诱致性制度变迁