盗窃游戏币能定盗窃罪吗,第1张

在目前司法环境下,网络虚拟财产不宜纳入刑法第二百六十四条规定的盗窃罪中“财物”的范畴,盗窃网络虚拟财产不认定为盗窃罪,构成其他犯罪的,依其他犯罪处罚,如非法获取计算机信息系统数据罪。

从我国刑法来看,作为盗窃罪的“财物”不仅限于有体物,还包括无形财物,如电力、燃气等。不论是有体物还是无形物,都存在共同的特征,即一般社会公众均认同其具有价值,且价值能够被客观衡量。

关于网络虚拟财产的含义,2009年6月4日施行的《文化部、商务部关于加强网络游戏虚拟货币管理工作通知》对网络游戏虚拟货币作出了界定:由网络游戏运营企业发行,游戏用户使用法定货币按一定比例直接或间接购买,存在于游戏程序之外,以电磁记录方式存储于网络游戏运营企业提供的服务器内,并以特定数字单位表现的一种虚拟兑换工具。网络游戏虚拟货币用于兑换发行企业所提供的指定范围、指定时间内的网络游戏服务,表现为网络游戏的预付充值卡、预付金额或点数等形式,但不包括游戏活动中获得的游戏道具。

从上述界定可以看出,网络虚拟财产有以下几个明显特征:价值特定性,一定的网络虚拟财产只能存在于特定服务器运行的游戏中,不能置于其他游戏中,脱离特定的游戏即无任何价值;价值虚拟性,没有实体物,其经济价值是否存在依托于玩家主观上是否认定其具有使用价值及实际是否能在同一游戏的不同玩家之间实现交易;价值差异性,对不同玩家而言其价值大小不一,对非玩家而言并无价值。

从我国刑法来看,虽然作为盗窃罪的“财物”不仅限于有体物,还包括无形财物,如电力、燃气等。但不论是有体物还是无形物,它们都存在共同的特征,即一般社会公众均认同其具有价值,且价值能够被客观衡量。相比而言,网络虚拟财产明显不同于我国刑法盗窃罪中的“财物”,其不符合公众认知的一般意义上的公私财物的概念。网络虚拟财产的法律属性实则为计算机信息系统数据,一种虚拟的兑换工具,不能成为盗窃罪的犯罪对象。

此外,根据罪刑法定原则,只有法律规定为犯罪的才能作为犯罪处理,法律没有明文规定为犯罪对象的不能成为犯罪对象。目前,我国刑法及历次关于盗窃罪相关的司法解释均对“公私财物”作出明确规定,但并未将网络虚拟财产解释为盗窃罪的对象。

再从网络虚拟财产的界定和属性看,网络虚拟财产的实质法律属性是电磁记录,即电子数据。盗窃网络虚拟财产的行为完全符合刑法第二百八十五条规定的非法获取计算机信息系统数据罪的犯罪构成,适用该罪名足以客观、全面评价该行为的性质。

■司法观察

网络虚拟财产价值认定难

关于网络虚拟财产价值如何认定的问题,理论界和司法实务界尚没有统一的、能够被普遍认可的计算标准。

首先,目前司法解释并未有规定网络虚拟财产的价值如何认定,司法实践中缺乏明确的认定依据,无论如何认定其价值都会存在争议;其次,在客观意义上而言,网络虚拟财产本身并没有价值,其价值大小只能于玩家交易时商定,难以从一个客观的角度加以认定;再次,网络虚拟财产的价值只能存在于特定的服务器与特定的玩家中,脱离了特定的服务器并失去了所谓的价值,对不同玩家其价值存在不同,难以有统一的计算标准;最后,如按照服务器运营商因盗窃行为支付的修复费用或者预期收益作为价值认定的依据,并不能做到客观。

因此,将窃取网络虚拟财产的行为界定为盗窃罪将会给数额的认定带来一系列问题,在目前尚没有统一、客观的数额计算方法而又可以以非法获取计算机信息系统数据罪认定的情况下,不宜将网络虚拟财产解释为盗窃罪中的“财物”。

从境外刑事立法和司法来看,鲜有将盗窃网络虚拟财产的行为以盗窃罪论处。意大利刑法理论界和司法实践均不承认盗窃虚拟财产的行为构成《意大利刑法典》规定的盗窃罪,其遵循体例解释的原则,禁止对“财产”进行扩张解释包含信息数据。对侵犯网络虚拟财产的行为,《意大利刑法典》在传统犯罪后设立了分条。虽然日本刑事司法实务中存在对骗取虚拟财产的行为认定使用电子计算机诈骗罪的判例,但其是通过在传统的诈骗罪后规定了“使用电子计算机诈骗罪”这一特殊罪名,日本刑法的通说也认为虚拟财物不属于《日本刑法典》规定的盗窃罪的犯罪对象。

我国台湾地区刑事法典在2003年修正时删除了1997年将电磁记录设为动产的规定,对窃取电磁记录的行为规定适用专门的获取计算机信息系统数据等计算机犯罪来处理。

综上,根据网络虚拟财产的特殊性质,其并不具有刑法意义上财产的属性,基于罪刑法定原则,盗窃网络虚拟财产的不能认定为盗窃罪,而按照非法获取计算机信息系统数据罪处理,能做到罚当其罪。

(IT)迅驰WIFI无线上网安全问题三大难题

一:Wi-Fi不安全报道

无线局域网国际标准ISO/IEC 8802-11中规定了WEP安全体制,但WEP自2001年就被发现存在严重安全漏洞,并且发现这个漏洞的专家是现任Intel公司的安全架构师Jesse Walker。后来美IEEE 80211i工作组(Intel主导)又提出IEEE 80211i来弥补WEP存在的安全问题,但是由于过分考虑和过去不安全的产品和设施兼容,并且其在安全架构上还存在问题,因此IEEE 80211i也未能解决无线局域网的安全问题。同时,由此引发了一系列法律纠纷。

1、侵入Wi-Fi 防不胜防

4月21日,家住匹兹堡的Richard Dinon给警察打了电话,说他看见Smith在其住所外的一辆车中使用笔记本电脑。40岁的Smith被逮捕,并指控犯了重罪,因为根据佛州法律规定,不可以未经允许非法进入他人网络。9月8日,召开了听证会。7月份的时候,Isleworth地方法庭曾裁决Straszkiewicz有罪,他在数个场合下非法进入未经保护的住宅无线局域网。据此,他被处以874美元的罚款,还要接受12个月的有条件释放。

通常的Wi-Fi信号可以从接入点或是路由器处向外传输150英尺远。墙壁或玻璃可以降低它的传输速度。但是如果信号接近您的住宅后,它绝不会只停在那儿不动的。在人口稠密的地区,利用Wi-Fi设备,如笔记本电脑,可以非常轻松地侦测到多个住宅网络信号。

通过未加保护的无线局域网,新手也可以轻易地接进宽带网络联接中。一旦Wi-Fi用户发现了网络,用户就可以点击,然后进入这个网络。一些宽带用户甚至喜欢开放自己的网络,然而,分享的可能不仅仅是互联网接入。

Gartner分析师Richard Hunter说:“那些**别人带宽的人绝不只是单纯地为了带宽,他们还会同时**数据。”他还说,大多数的用户甚至根本不知道有陌生人正在使用他们的网络。

Hunter说:“如果你的Wi-Fi网络未受到任何的保护,而且你又居住在人口密度区域,那么你就真的应该采取些行动来保护你的网络了。”

Hunter说,具体来说,如果你用的是一台Windows个人电脑,那么在侵入者入侵你的网络后,他们可以任意进入任何共享的文件夹。文件夹中的任何文件都可能被修改、拷贝或是被粘贴到网上。他还说,无论如何都不能将你的文件设置成共享状态,除非是一些特别信任的朋友。这样做至少会阻止那些偶然想要偷窃你文件的人。根据微软方面的消息称,文件共享在Windows XP家庭版是被设置成默认选项的。

电子疆界基金会(Electronic Frontier Foundatio)的律师Kevin Bankston说,同样的,如果有人想经由未经保护的局域网监视传输到因特网上的数据,确实不是一件难事。Bankston指出,这种入侵行为可能也包括邮件信息的收发和邮箱口令的使用在内。即使是一个低优先级别的口令(如申请免费新闻网站时)也可能会对将同样的口令应用于高优先级别的用户造成威胁。他建议那些Wi-Fi网络未加以保护的用户最好用Pretty Good Privacy之类的免费软件将他们的邮箱和密码加密。

2、损失的不仅是网络资源

另据系统安全专家的说法,对个人局域网不进行加密,也可以更容易受到病毒以及其他恶意代码的袭击。Gartner安全分析家John Girard说,在这方面,最大的威胁还是来自于那些单纯想要和别人分享网络连接的用户。很多家庭用Wi-Fi路由器都装有防火墙,防火墙可以提供诸如阻止检测个人电脑漏洞的保护。任何登录到个人局域网上的人其实都躲在防火墙后面,如果他们的系统感染上病毒或是其他恶意代码的话,这些病毒和恶意代码就可以通过你的局域网向外部传播。

Trifinite集团(由欧洲无线网络安全专家组成的组织)创始人Martin Herfurt说,个人局域网用户现惟一不太需担心的地方也就算是在线密码的拦截了。他说,互联网商业网站为了保证顾客的交易安全,会将所有的密码和信息(从用户的浏览器到店家的服务器)加密,也就是说在个人局域网和在互联网上都受到了同样的保护。然而,他又补充道,如果你将你的浏览器设置成记住密码的状态,那么侵入者就可能从你的个人电脑上**这些密码。另外Gartner的Girard介绍说,在一些网络攻击行为中,黑客可以记录下你的按键历史。为了能够达到最好的防范效果,他建议所有的用户在自己的路由器和个人电脑上都要安装防火墙。

入侵者即使不侵入你的电脑也有可能带来极大的损失,尽管这听起来好像不大可能。监测人员说,不管那些人曾在你的网络联接上做过什么,如下载有关儿童色情文件、分享版权受保护的内容或是执行拒绝服务进攻,都可能会直接对您产生影响。

EFF的Bankson说,网络犯罪一旦发生,最重要的证据就是犯罪活动进行时所使用的IP地址了。联邦调查局或是美国唱片工业协会等组织可以传唤网络服务提供商,最终确定你到底是谁。

Hunter 和Bankston 都表示,尽管某人因自己Wi-Fi网络被犯罪分子利用而遭到起诉的可能性不是很大,这主要是由于缺乏其他佐证,但,调查机构也可以控制你的电脑用来搜寻一些其他东西,这些东西很可能让你陷入尴尬的境地,比如说,你非法下载下来的音乐什么的。

Bankston 说,由于这个原因,因盗窃Wi-Fi而遭逮捕的人还是很少。如果真有人接入你家的网络,在有些地区要想起诉他们还真不是件容易的事情。因为我们很难证明这个入侵者到底是主观故意的,还是仅仅利用了最初设计就是要公开的信号。因此,即使你正在寻找一个信号,并恰巧进入了邻居家的个人局域网,受处罚的几率也是微乎其微。

3、个人用户的难题

关于个人局域网未受保护程度的比例众说纷纭,但很多机构在造成现在这种现状的原因上还是意见一致的:对于一般的消费者来说,建立这种网络保护机制实在是太复杂了。

所有自2003年年底以来生产、并经过认证的Wi-Fi装置都配备了WPA(一种足以应付商业应用的加密系统)。此前经认证的产品也都配备有WEP系统(这种加密系统要相对弱一些)。但Girard说,即使想要进入这种相对较弱的系统,通常也会让入侵者忙活一番;大多数的入侵者会直接就去找没有保护设置的网络去了。

Wi-Fi芯片的主要制造商Broadcom公司的高级产品营销经理David Cohen说,这两种系统消费者都很少用,因为他们根本没意识到问题的存在,即使知道也没有能力进行配置。比如说,建立WPA需要Wi-Fi新用户设置一个完美的通行码,并将其输入到电脑中,再通过网络将口令输入到路由器中。

Broadcom最近正着手利用一种叫做Secure Easy Setup的系统简化这种程序,此系统可以自动生成通行码,用户只需要在个人电脑中安装的软件按钮上点击,之后再将路由器上的硬件按钮按一下就可以建立WPA了。与Secure Easy Setup系统配套的还有家用Wi-Fi设备最大的销售商Cisco公司的Linksys部门生产的产品,Cohen说,其他使用Broadcom芯片的商家也将陆续采用这种系统。

Banston说:“如果你不懂如何控制网络许可,你就千万不要开放Wi-Fi。即使你了解自己正在做的事情到底是怎么回事,将你的网络开放也会增加很多风险。”

据悉,有50%的无线局域网用户对安全不满意,从安全考虑不搭建无线局域网的占40%以上。2002年盐湖城冬奥会、禁止采用WLAN设备, 在雅典奥运会上,组织者本来已经考虑采用无线网络,也因为无法保证安全而放弃。

《盗贼之海》的服务器暂时不可用lavenderbeard是因为 inetcp设置错误造成的。

1、首先按下win+R快捷键,打开运行窗口。

2、然后在弹出来的窗口中点击输入 inetcplcp,按下确定。

3、然后在弹出来的窗口中点击打开“高级”界面。

4、然后在弹出来的窗口中点击勾选 “试用RLS12”选项,按下回车键即可解决问题。

DDOS

DDOS的中文名叫分布式拒绝服务攻击,俗称洪水攻击

DDoS攻击概念

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。

这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到25G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。

被DDoS攻击时的现象

被攻击主机上有大量等待的TCP连接

网络中充斥着大量的无用的数据包,源地址为假

制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯

利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求

严重时会造成系统死机

攻击运行原理

http://www-128ibmcom/developerworks/cn/security/se-ddos/fig1gif1

如图一,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。

有的朋友也许会问道:"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到(我在小时候向别人家的鸡窝扔石头的时候也晓得在第一时间逃掉,呵呵),而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1 考虑如何留好后门(我以后还要回来的哦)!2 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较不敬业的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。

但是在第3部分攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。

黑客是如何组织一次DDoS攻击的?

这里用"组织"这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤:

1 搜集了解目标的情况

下列情况是黑客非常关心的情报:

被攻击目标主机数目、地址情况

目标主机的配置、性能

目标的带宽

对于DDoS攻击者来说,攻击互联网上的某个站点,如 http://wwwmytargetcom,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供 http://wwwyahoocom服务的:

662187187

662187188

662187189

662187180

662187181

662187183

662187184

662187186

如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使662187187这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到 http://wwwyahoocom的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。

所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。

但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。

2 占领傀儡机

黑客最感兴趣的是有下列情况的主机:

链路状态好的主机

性能好的主机

安全管理水平差的主机

这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。

首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。

总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。

3 实际攻击

经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~ ,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。

老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 盗窃游戏币能定盗窃罪吗

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情