法律图书馆>>法律论文资料库>>修改游戏账户网络游戏银两的行为应如何定性


 

修改游戏账户网络游戏银两的行为应如何定性

[ 肖佑良 ]——(2016-9-5) / 已阅3089次




修改游戏账户网络游戏银两的行为应如何定性

案情简介:2009年3月15日至5月29日期间,杨世雄伙同杨海伦、张添、李琦、薛亮通过使用木马等程序,进入位于本市海淀区北四环中路238号的北京金山数字娱乐科技有限公司计算机系统内,修改该公司运营的《剑侠世界》游戏数据,增加网络游戏银两994.83亿(根据游戏点卡数批发价折算成人民币为596.9万元,出售给游戏玩家,获利共计人民币310.31万元,其中杨海伦及张添、李琦、薛亮负责提供游戏账户及销售游戏银两,杨世雄负责修改游戏账户内的银两数量。后杨世雄使用赃款购买轿车1辆、笔记本电脑1台,现已起获并扣押在案。现杨世雄已经退赔59.58万,张添已经退赔现金17万元,李琦已经退赔现金人民币20万元,薛亮已经退赔5万元。上述赃款已经发还北京市金山数字娱乐科技有限公司,其他赃款未起获。
意见分歧:该案在处理时存在二种意见
第一种意见认为,本案行为人违反国家规定,对计算机信息系统中存储、处理或者传输的数据进行增加的操作,后果严重,其行为构成破坏计算机信息系统罪。
第二种意见认为,本案行为人非法获取游戏运营商计算机信息系统管理员的用户名与密码,非法侵入计算机信息系统中,冒用管理员的名义运行游戏银两生成程序生成大量游戏银两,并且冒用管理员的名义将游戏银两转移到自己所控制的游戏账户中,然后出售牟利,其行为构成诈骗罪。
评析:笔者同意第二种意见,理由是:
本案行为人使用木马病毒非法获取他人计算机信息系统管理员的用户名和密码,冒用管理员的名义进入信息系统内,操作相应的网络游戏银两生成程序,从而人为地生成了大量的网络游戏银两,并以管理员的名义将这些游戏银两转移到自己掌握的游戏账号中,然后通过这些游戏账号出售给其他人牟利。本案中只有游戏运营商的计算机信息系统管理员才能有权运行相关程序制造游戏银两,也只有管理员才具有将游戏银两分配给各游戏账户的操作权限。本案行为人获取游戏银两这种虚拟财产的关键步骤,不是运行游戏银两的生成程序,因为制造出来的游戏银两仍然属于游戏运营商。只有当行为人以管理员的名义对游戏银两转移到行为人自己所控制的游戏账号时,行为人才最终取得游戏银两的控制权,才有可能将游戏银两转让出售牟利。其中,游戏银两的取得,关键是冒用了管理员的名义进行了游戏银两的转移操作。因此,本案决定性质的关键行为,就是行为人冒充管理员将游戏银两转移到行为人自己控制的游戏账号中。这种以非法占有为目的,冒充网络游戏运营商的计算机信息系统管理员进行游戏银两的转移操作,最终获得运营商网络游戏中的虚拟财产即游戏银两,这种行为的实质就是骗取游戏运营商的游戏银两。故本案定性应当认定为诈骗罪。
第一种意见之所以错误,原因在于不符合客观事实。因为本案行为人的所有行为,对于游戏运营商的网络游戏运行而言,不会产生任何影响。换言之,行为人的行为根本不会影响网络游戏运营商计算机信息系统(本案就是网络游戏《剑侠世界》信息系统)的正常运行。这款游戏的所有玩家,仍然能够正常上线进行玩游戏的,不受本案行为人的影响。行为人的行为不具备破坏计算信息系统罪必不可少的“后果严重”之构成要件。值得一提的是,本案的行为,根本就不是什么破坏计算机信息系统的行为。因为游戏运营商的管理员,也是按照同样的方式进行游戏银两转移操作的。一些游戏玩家向网络游戏运营商支付费用购买游戏银两后,游戏运营商的管理员使用同样的方式生成游戏银两,并把游戏银两转移到付费游戏玩家的账号中的。总不能说,行为人冒充管理员操作就是破坏行为,管理员本身操作就职务行为,不是破坏行为。本案行为人改动的数据的确属于计算机信息系统中的储存数据,只是这种储存数据的改动,是不可能影响计算机信息系统正常运行的,更不可能对计算机信息系统的正常运行产生“后果严重”的结果,故第一种意见不符合客观事实,因而是不妥当的。
需要强调的是,本案行为人的行为也不是盗窃行为。因为游戏银两这种虚拟财产根本不能离开游戏运营商提供的网络游戏环境。即使行为人冒充网络游戏管理员将游戏银两转移到行为人自己控制的账户中,行为人所控制的游戏账户同样处在游戏运营商的管理控制之下的。网络游戏运营商只要了解事实真相,随时可以把转移的游戏银两收回来的。对此,许多人并不了解这一点,不知道所有的游戏注册账户仍然都是处在网络游戏运营商控制之下的。因此,所谓盗窃游戏银两(虚拟财产)的观点,都是不了解网络游戏环境的属性而主观臆测出来的产物,都是不符合客观实际的。



作者单位:湖南省城步苗族自治县人民检察院 肖佑良


==========================================

免责声明:
声明:本论文由《法律图书馆》网站收藏,
仅供学术研究参考使用,
版权为原作者所有,未经作者同意,不得转载。

==========================================
论文评论
    网友评论       查看评论
会员名: 密码: 匿名发表