网络暴力的概率模板(10篇)

时间:2023-12-23 15:59:06

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络暴力的概率,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络暴力的概率

篇1

第一章 绪论

第一节 研究背景与意义

一、研究背景

二、研究意义

第二节 相关研究综述

一、关于微传播的研究

二、 关于伦理失范的研究

三、 关于网络传播伦理失范的研究

第三节 研究思路与方法

一、研究思路

二、研究方法

第四节 研究创新与不足

一、研究创新

二、研究不足

第二章 相关概念与理论概述

第一节 相关概念界定

一、微传播概念界定

二、传播伦理相关概念界定

三、伦理失范相关概念界定

第二节 相关理论概述

一、儒家的伦理思想

二、责任伦理理论

三、网络行为规范力理论

四、破窗理论

第三章 微传播伦理失范现象与影响分析

第一节 微传播谣言泛滥程度严重

一、谣言散播呈专业化和周期性特点

二、谣言传播社会影响恶劣

第二节 微传播中网络暴力现象突出

一、普通人遭受网络暴力概率增加

二、对当事人心理伤害严重

三、语言暴力成为普遍存在

第三节 微传播中隐私泄露涉及面广

一、泄露用户的个人信息

二、泄露用户注册的个人信息

第四节 微传播低俗文化影响社会风气

一、微传播标题党大行其道

二、语言污染从网络空间衍生至纸质媒体

三、无底线恶搞扰乱社会主流价值观

第五节 微营销手段涉嫌违反广告法

一、欺诈式营销传播风头强劲

二、咒骂祝福式营销传播暗藏胁迫

第四章 微传播伦理失范的主要原因

第一节 社会环境层面的原因

一、社会转型期公民心理发生变化

二、社会矛盾和生活重压催生网民泄愤情绪

三、微传播法律条例不够完善

第二节 网络传播层面的原因

一、微传播本身的碎片化特点

二、微传播本身的信息机制

三、微传播对把关人机制的消解

四、微传播的病毒式式扩散特点

第三节 个人行为层面的原因

一、虚拟空间用户主体道德感的弱化

二、微传播用户媒体素养的欠缺

三、传播群体集体窥私欲的旺盛

四、网络从众心理的影响

五、对经济利益不择手段的追求

第五章 微传播伦理失范的规制

第一节 完善并严格执行微传播治理法规

一、政府制定并不断完善网络治理法规

二、行业协会并倡导自律规约

三、传播社区积极推出并宣传微传播规约

四、加强微传播治理的执法力度

第二节 做好微传播平台运营管理

一、以技术设计提示微传播用户的道德意识

二、对微传播内容进行适度监督

三、对微传播用户伦理失范行为及时惩戒

四、使用专门账户和技术手段迅速辟谣

第三节 加强微传播用户的道德伦理教育

一、明确微传播的道德伦理底限

二、加强网络人际传播道德教育

篇2

中图分类号: TN918?34; TP393 文献标识码: A 文章编号: 1004?373X(2013)15?0084?04

Research on HNN?based sharing mechanism of secret key

YAN Wen?yao1, GAO Ang2, WANG Zhi?xiao2, 3

(1. Xi’an Innovation College of Yan’an University, Xi’an 710100, China;

2. School of Electronic and Information Engineering, Xi’an Jiaotong University, Xi’an 710049, China;

3. School of Computer Science and Engineering, Xi’an University of Technology, Xi’an 710048, China)

Abstract: Security and authentication have been one of thorny problems in wireless sensor networks, especially in a hostile environment. Aiming at the problem of eavesdropping and tampering with the contents in wireless sensor network communication, a secret key sharing protocol based on Hopfield neural network (HNN) is proposed. By using the convergence characteristics of HNN, the sharing secret key needed by safety communication is established between any two nodes, in which the key is quantified into i?bit character string to prevent brute force attack. The effectiveness of the scheme is proved by instantiation.

Keywords: wireless sensor network; key sharing; safety communication; Hopfield neural network

0 引 言

无线传感器网络布署在缺乏基础设施的开放环境中,数据在传输过程中容易被窃听和篡改。解决办法就是通过认证手段,在任意两个节点之间建立一条安全链路,从而实现实体认证和保密通信。然而,上述方法需要建立和分发密钥,即需要密钥共享,因此,如何建立共享密钥是必需要解决的问题。传统的密钥协商方案使用一个在线的可信密钥分发中心(KDC)[1](具备足够的物理防护),通过非对称加密技术(如RSA加密方案[2])建立对称的会话密钥。但是非对称加密技术过分依赖于公钥基础设施(PKI)进行密钥管理,并不适合在无线传感器网络中使用。同时,为了减少对可信第三方TTP(Trusted Third Party)的依赖,文献[3?5]相继提出了使用离线TTP进行密钥预分配的方法。但是密钥信息需要预先分配给缺少先验拓扑知识的传感器节点,从而导致节点存储开销较大。此外,网络部署之后密钥难以更新也是需要解决的问题。

针对基于可信中心的密钥协商方案所面临的问题,文献[6]中Diffie等人基于离散对数难题提出了一种无需TTP的密钥协商机制。但是该协议存在安全漏洞[7],容易遭受中间人攻击。文献[8]中Mathur等人基于无线信道多径衰减的特性提出了一种建立比享密钥的方案。但是使用该方案提取共享密钥要求通信实体静止不动(即位置固定不变),这就不适用于网络拓扑动态变化的无线传感器网络。此外,为了降低比特密钥的误码率,针对比特值的评估会产生较大的计算和通信开销。本文针对无线传感器网络通信内容易被窃听和篡改的问题,提出了一种基于Hopfield神经网络(HNN)的密钥共享协议。该协议通过利用HNN的收敛特性,在任意两个节点之间建立安全通信所需的共享密钥,同时将密钥量化为[i]位字符串以防止暴力破解攻击。

1 Hopfield神经网络

Hopfield提出了一种具有收敛性的神经网络[9]。与前馈神经网络不同,这种网络存在一个从输出层到输入层的反馈状态,并最终收敛到一个稳定状态中。在这种状态下,数据的存储时间是有限的(称之为关联记忆),因而用它来解决优化问题。根据Hopfield网络激活模式的不同,可分为离散型和连续型两种。本文只考虑离散型Hopfield网络,该网络是一个由[N]个神经元相互作用而联接在一起的体系,这些神经元作为网络的整体协同工作,共同产生一个总的效应。令每个神经元可以取-1或+1两种状态,其中-1代表该神经元处于抑制状态,+1代表该神经元处于激发状态。于是[n]个神经元的整体可以处于[2n]个不同的状态,将其全体记为:

[S={(x1,x2,…,xi)∶xi∈{-1,1},i∈{1,2,…,n}}] (1)

当系统处于[X=(x1,x2,…,xi)∈][S]时,如果网络中第[j]个神经元处于激发状态则[xj=+1,]则它对第[i]个神经元有相互作用能[wi,j;]如果它处于抑制状态则[xj=-1,]则它对第[i]个神经元有相互作用能[-wi,j。]即神经元[j]对[i]的作用是[wi,jxj,]于是整个网络对神经元[i]的总相互作用[9?10]为[j=1nwi,jxj]。

Hopfield神经网络按如下规则运动:每一步随机地选择一个神经元[i∈{1,2,…,n}](即每个神经元以[1n]的概率被选中);检验系统对该神经元的总相互作用是否超过一个阈值[θi。]若超过[θi,]则此步结束时该神经元处于激发状态,否则,它处于抑制状态。该神经元的状态变化[9]可用式(2))表示:

[yi=sgnj=1nwi,jxj-θi] (2)

式中:[sgn(?)]代表符号函数。假设第[i]个神经元状态[xi]的变化量记为[Δxi,]相应的能量变化量记为[ΔEi,]激活函数[hi=j=1nwi,jxj-θi。]当[xi]由-1变为+1即[Δxi>0]时,[hi>0;]当[xi]由+1变为-1即[Δxi

[E=-12i=1nj=1nwi,jxjxi+i=1nθixi] (3)

2 网络模型

由于系统在当前状态下,选中哪个神经元及此神经元在下一步取什么状态与系统的过去状态无关。所以第[m(m=0,1,2,…)]步结束时,系统所处的状态[{ε}]是一个取决于[S]的Markov链[11]。其中任意两个状态[X,Y∈S]之间的一步转移概率记为:

[PX,Y?P{εm+1=Y|εm=X}=1n,Y≠Xi且-yi≠xi0,yi≠xi的其他情况1-Y≠XPX,Y,Y=X] (4)

其中[Xi=(x1,x2,…,xi-1,yi,xi+1,…,xn)。]

3 比特密钥协商

(1)网络初始化。给定网络规模为[N],则每个节点状态的位长为[n=log2N。]首先,每个节点根据式(1)随机生成一个初始状态[X;]然后,系统选取大素数[p,]一个小于[p]的数[g,]以及阈值[θ=12(θ1,θ2,…,θi),]其中[θi∈{-1,1}。]最后定义量化器[Q(?)]如下:

[Q(E)=1, E>t0, E

式中:[t]是一个密钥位的随机性标准,它基于特定的阈值。

令任意两个节点A和B的初始状态分别为[XA]和[XB,]权值矩阵分别为[WA]和[WB,]则A、B间进行保密通信时按如下步骤建立[K]比特会话密钥:

(2)基于HNN的状态迁移。首先,A生成权值矩阵[WA=wi,j],使得[wi,j=wj,i。]类似的,B生成权值矩阵[WB。]对于[i,j∈{1,2,…,n},]A、B按如下步骤更新[WA、][WB:]

①A选取[ri,j][∈][WA,]计算[R=gri,jmodp,]并将[R]发送给B。

②B收到[R后,]计算[v=RSi,jmodpmod2,]并令[wi,j=][v-v1。]

③B选取[si,j∈WB,]计算[S=gSi,jmodp,]并将[S]发送给A。

④A收到[S]后,计算[u=Sri,jmodpmod2,]并令[wi,j=][u-u1。]

然后,对于第[i]个神经元的状态[xi∈XA?][XB(i,j∈{1,2,…,n}),]A、B分别对[XA、XB]进行如下状态转换:

(a)根据式(2)计算[xi]的下一状态[yi。]

(b)如果[yi≠xi,]令[xiyi,]重复步骤(a)直到[yi=xi。]最终输出稳定状态:

[Xd={(x1x2…xi)∶xi∈{-1,1},i∈{1,2,…,n}}]

(3)抽取密钥。根据式(3)计算处于[Xd]时的能量[Ed,]并使用量化器[Q(?)]输出第[i∈[1,…,K]]位比特密钥[ki=Q(Ed)](见图1)。

(4)迭代。重复执行步骤(2)和(3),输出[K]比特密钥[(s1s2…sk)。]

图1 基于HNN比特密钥协商

4 密钥协商实例

这里以4个神经元相互作用而产生的Hopfield网络(网络规模[N=]16)为例说明如何生成1位共享密钥。4个神经元的整体可以处于16个不同的状态,将其全体记为[X={X0=-1 -1 -1 -1,X1=-1 -1 -1 1,…,X15=1 1 1][1}。]令A、B初始状态分别为[X1、][X8,]并设定HNN阈值[θ={θ1,θ2,θ3,θ4}=(0.5,0.5,-0.5,-0.5)。]为了保证比特密钥的随机性,[Q(?)]的阈值[t]设定为-10。

首先,A、B分别生成权值矩阵:

[WA=-11-1111-11-1-1-111111, WB=-1-1-11-111-1-11-111-111]

其次,A、B根据上一节提到的方法将[WA、][WB]更新为:

[W=1-111-11-1-11-1111-111]

为了便于描述状态转移的情况,对于[Xi](0≤i≤15)中的某个神经元i (1≤i≤4),根据式(2)计算其激励状态[yi]得到表1。

根据表1中的数据,由式(4)可求出每个状态Xi (0≤i≤15)的一步转移概率得到表2。由表2可知,A、B分别由初态X8、X14以一定概率转移至稳定状态X4(见图2)。最后,A、B根据式(3)计算A、B处于X4时的能量E4=-7,并通过Q(E4)输出1 b值k=1。

图2 节点状态转移

5 结 论

本文提出了一个密钥协商协议方案来确保无线传感器网络中任意两个节点之间能进行安全通信。其基本思想是基于Hopfield神经网络的收敛特性建立共享密钥,同时将密钥量化到[i]位字符串以防止各种暴力破解攻击。

实验结果表明,本文方案和现有方案相比对存储的要求更低,且所需通信消耗更少。不过本文方案假定HNN收敛于一个稳定状态,如果存在多个稳定状态,密钥的误码率可能会增加。在未来的工作中将努力解决这一问题。

参考文献

[1] NEUMAN B C, TS’O T. Kerberos: an authentication service for computer networks [J]. IEEE Communications Magazine, 1994, 32(9): 33?38.

[2] RIVEST R L, SHAMIR A, ADLEMAN L. A method for obtaining digital signatures and public?key cryptosystems [J]. Communications of the ACM, 1978, 21(2): 120?126.

[3] CHAN H W, PERRIG A, SONG D. Random key predistribution schemes for sensor networks [C]// Proceedings of 2003 IEEE Symposium on Security and Privacy. Berkeley, CA, USA: IEEE, 2003: 197?213.

[4] ESCHENAUER L, GLIGOR V D. A key?management scheme for distributed sensor networks [C]// Proceedings of the 9th ACM Conference on Computer and Communications Security. Washington DC, USA: ACM, 2002: 41?47.

篇3

1、《WiFi万能钥匙》:是一款自动获取周边免费wifi热点信息并建立连接的手机工具,热点信息基于云端数据库,内置数万wifi热点数据。

2、《WiFi连网神器》:是一款破解wifi的手机工具,有千万公共热点wifi数据接入,具有一键连网功能,自动分析匹配优质的网络资源。

3、《wifi密码破解助手》:调用超级密码字典对周围wifi进行破解,是一款wifi密码破解工具,根据奶瓶原理,对wifi进行暴力破解,属于概率性工具。

(来源:文章屋网 )

篇4

其实网络软绑架的概念在2004年曾一度成为热点,遥想当年,先是中国国家信息安全网站被入侵且主页被修改,随后深圳腾讯公司、神州数码公司、思科系统公司、江民杀毒公司、新浪台北站、天下竞技、华夏黑客同盟、黑客动画、黑鹰基地等众多商业或民间网站被攻击入侵,其间除了有技术草莽的心态外,还或多或少、或隐或现的夹杂着利益影子,即以技术入侵为手段,威胁、敲诈获利,一时间,媒体惊呼:难道互联网真的进入软绑架时代?

需要说明的是不论硬绑架还是软绑架,目的都是为了敲诈,软硬之后,钱才是硬道理。网络的虚拟,纵容了人类的欲望,技术制胜的心理更是让这种欲望达到了极致,毕竟虚拟和匿名意味着惩治成本和被捕捉概率的低微。

网络对面没人知道你是一条狗,网络世界也很难知晓到底谁在使坏、玩阴。

篇5

DOI:10.3969/j.issn.1008―0821.2017.06.001

[中图分类号]G206.2 [文献标识码]A [文章编号]1008―0821(2017)06―0003―06

网络舆情的自由发展容易演化升级并蔓延到现实生活,影响社会稳定并损害政府形象和公信力。已有研究表明,网络舆情的治理仅靠政府的力量是不够的,在网络舆情危机事件中,危机的发生、发展、冲突到解决的过程,网媒的舆论导向作用不可小觑。因此,政府需要协同网媒等多元治理主体,充分发挥网媒对舆情引导的主体作用,运用媒体的资源,快速并有效地传播信息、引导舆论及公众的态度。中国社会化商业资讯(CIC)从企业商业运营的角度,将社会化媒体概括为论坛社区、微博、社交网站等,事实上以门户网站、微博为代表的网络新媒体已经成为危机事件、舆论的主要来源地,网媒以其技术特性,使信息传播产生难以估量的“蝴蝶效应”。商业化性质的网媒由于其自身的局限性,面临追逐经济利益和履行社会责任的矛盾,为了吸纳人气、提高点击率与影响力,获取经济利益,以消息人士的口吻传播不确定的信息,或者以虚假新闻作为噱头,迎合受众的低级趣味,散播暴力、媚俗信息。

为了研究网络舆情相关主体问的利益冲突,已有学者将博弈论融入到网络舆情的研究中,以相关主体在利益驱使下的行为选择为对象,研究舆情产生与发展原因,具有较高的理论意义和现实参考价值。吴峰从博弈视角对重大突发事件的舆论博弈机制进行研究,认为突发事件舆论走向是多方力量博弈的结果,包括传统媒体内部的博弈、新媒体内部的博弈、传统媒体和新媒体舆论之间的博弈及国内媒体与国外媒体间的博弈。宋余超等在τ咔橹魈饫啾鸹分的基础上,进行舆情主题与不同的参与主体组合的匹配,然后构建对应的三方博弈模型,运用演化博弈的思想求解不同情境下各个参与主体的演化稳定策略。刘人境等将地方政府部门与弱势群体的策略互动和行为演化融入到传染病传播模型中,用于模拟舆论的扩散和收敛过程。周飞从网络舆情参与方的角度出发,根据最大化自身利益为目的做出策略选择,建立网民、政府及网媒博弈场,对政府的决策提出建议。赵静娴利用演化博弈方法建立伪舆情三方演化博弈模型,分析了治理网络伪舆情中各要素间的博弈关系。刘锦德以演化博弈为基础,建立对称博弈矩阵,引入个体的记忆长度,根据设定的交互规则更新观点,表明网络舆情传播中存在羊群效应,并且受多种因素的影响。针对网络舆情危机的处理,宋彪针对网络舆情在产生和发展过程中所呈现的群体性特点,应用群体动力学和演化博弈论的方法,构建网络舆情疏导模型,并指出一些新闻媒体在网络上新闻,标新立异夸大事实必须落实到政府的日常管理。

上述研究成果对网络舆情的监管和治理提供了丰富的理论基础,但是并没有充分考量以门户网站(新浪、今日头条)、微博等商业化网媒作为盈利主体的性质及其影响力,对政府充分发挥网媒对舆情引导的主体作用的研究有所不足。大量的应急处置实践证明,政府与网络媒体的关系既有管理成分又有博弈成分,这种关系在两者之间造成了一定的互耗,影响了对的处置。因此,本文在此基础上,研究两者的立场和地位演变,探讨建立政府与网络媒体的积极合作关系,以实现对网络舆情的有效治理。结合前景理论,建立博弈支付的前景价值矩阵,分析在决策者不完全理性的条件下,商业化的网媒在面对网络舆情时的策略选择,分析商业化网媒以负责任态度进行传播的约束条件,并进一步考虑政府和网媒之间利益相关性,探究政媒合作制度对网媒行为的影响。

1政府和网媒行为的演化博弈

1.1模型假设与构建

网络舆情是突发事件的衍生产物之一,网络舆情的传播反过来又会加大原生事件的应急处置难度。网媒作为观点、舆论交流传播的平台提供方,对网络舆情的监管具有不可推卸的责任和义务。因此,本文研究的重点是政府的舆情监管部门和以微博、论坛等为代表的商业化运作网媒之间策略选择的博弈,下文简称政府和网媒。

已有研究表明,突发事件容易引发网络世界的大范围讨论,从博弈的角度,网民的策略选择是(参与、不参与),事实上,商业性质网媒从盈利的角度,更希望有大量网民能参与到话题讨论,网民的不完全理性、跟风的特征、隐性矛盾的集中爆发使得虚假言论更容易传播,而商业性质网媒以不负责任态度进行传播时,往往更容易造成“轰动效应”。因此,出于本文研究侧重点的考虑,不再将网民假设为博弈主体。

假设1:博弈主体为政府和网媒,均为不完全理性,因此博弈主体对策略的选择主要基于自身对策略支付值的心理预期,并非策略本身的直接损益。Kahneman和Tversky于20世纪70年代提出的前景理论,是心理学方面对期望效用理论的改进,认为人们对价值的感知并非价值本身,而是较之某一参照点的相对值,本文以此来衡量博弈主体的损益,将政府和网媒双方对博弈支付值的心理感受定为前景价值V,由价值函数.f(x)和权重函数x(p)组成:

假设2:网络舆情随着事件不路⒔停影响扩大,网媒获得人气提升带来的效益,出于经济利益的考量,网媒不以负责任的态度进行引导,并且在一知半解的情况,为追求优先报道,以消息人士等口吻片面化的言论,放任平台内极端、片面、虚假言论肆意传播。若网媒选择以负责任的态度积极应对,及时监测舆情的发展情况,对片面极端、虚假言论进行有效的管控,联系相关主体辟谣,制定相应策略,则需要付出人气流失、网民关注度降低等损失。网络舆情的演化结果会直接影响社会福利进而影响政府收益,网媒的议题设置对网络舆情的演化具有重大影响,从政府和网媒博弈的角度,政府有两种策略选择,即对网媒进行积极管控或消极管控,所以政府的策略集合为{积极管控A1,消极管控A2};网媒也有两种策略选择:{负责B1,不负责B2}。

假设3:网络舆情的演化可能会加大原生事件的应急处置难度,产生一系列衍生事件,不利于社会稳定,网络舆情失控致危机事件发生,博弈双方均将承担其策略选择所造成的风险损失,假定博弈双方分别需要承担的责任成本线性相关,如果网络舆情失控事件发生后的政府需要承担的责任成本为G,则网络媒体需要承担的责任成本为δG,其中δ为责任成本的传递系数。

假设4:博弈双方的策略选择具有协同效应,当政府采取策略A1,网媒采取策略B1,网络舆情失控从而导致网络舆情危机发生的概率较小,本文假设此情景下,网络舆情演化升级引发危机事件的概率为零;当且仅有一方采积极策略时,即策略组合为{A1,B2}或{A2,B1},网络舆情失控发生的概率会增大,当策略组合为{A2,B2},网络舆情失控并导致网络舆情危机事件发生的概率最大。

假设5:模型中,政府消极态度无论是否导致网络舆情的失控,都会引起社会福利的下降,且成本G已设定为可变函数,故将政府G2假设为常数,且C1》C2。

根据上述假设,构建不完全信息下网络舆情危机防治过程中政府和网媒之间策略选择的博弈模型,关于模型的参数设置,如表1所示:

通过模型参数及博弈策略组合确认政府和网媒之间博弈支付的感知价值,如表2所示:

1.3模型的指导意义

第一,在同时满足式(10)所述的条件时,网络舆情危机发生的概率最低:网媒负责任时付出的成本不能大于被政府处罚风险的感知价值及政府积极管控的情景下的网络舆情危机事件发生后风险传递成本之和,且不能大于策略组合为{A1,B1},为网媒带来的传递的外部性安全效益的感知r值;政府积极管控时付出的成本的感知价值,不能大于惩处网媒获得收入的感知价值、消极管控付出的成本的感知价值与实施积极管控带来的安全效益的感知价值之和,且不能大于消极管控成本的感知价值与在网媒积极管理时可能发生网络舆情危机事件的风险感知价值之和。

第二,根据前景理论可知,不完全理性的决策者在进行风险决策时,往往并不是依据期望效用理论进行判断,往往是获得收益时倾向于风险厌恶,面对损失时却倾向于是风险偏好。网媒采取负责任策略时需要付出确定性费用及点击量下降导致的净损失B,而选择不负责任的策略时,有一定的概率付出惩罚损失D和舆情危机传递损失犯。此时,网媒的风险偏好使其不愿意承担确定性成本,愿意承担风险选择不负责策略;而政府同样受到风险偏好影响,不愿意承担确定性的成本,尽量减少积极管控所需支付的成本。

第三,博弈主体的风险偏好会妨碍系统模型正常的稳定性演化,致使网络舆情演化失控导致危机发生,其原因可能是网络空间的虚拟性,导致π(p)和G被低估,即危机发生的概率及其影响被低估,且网络舆情治理的实际操作与理论、法规的(脱节),以及博弈主体对既得利益的偏好,积极管控、负责需付出成本的前景价值(C1,B)被高估.问责机制的失范导致政府消极管控成本C2的前景价值被低估。

本文尝试引入与网媒具有责任感时付出的成本B、网络舆情危机风险成本G等相关的变量,政媒合作为网媒带来的收益H,分析网媒在政媒合作条件下的价值感受及收益H对网媒行为的影响,进一步解释网媒责任感缺失的原因,研究政府激励网媒发挥主动性的管控模式。

2政媒合作制度对网媒行为的影响

2.1政媒合作制度对网媒行为的影响模型

网络舆情的治理可以借鉴“公共服务多元化”的理论精髓,充分发挥网媒对网络舆情引导的主体作用。

假定6:网媒作为不负责传播者时,可以获得人气提升带来收益r,网络舆情的影响面越大,网媒的收益r越高,若网络舆情演化失控导致危机发生则政府的善后成本c12越大,所假定G是r的单调函数,即G=ψ(r),说明政府有意愿开展政媒合作共同治理网络舆情。

3结语

篇6

[中图分类号]D035 [文献标识码]A [文章编号]1006-0863(2013)11-0018-04

伴随着通信技术和互联网技术的迅猛发展,网络已经成为人们获取信息和交流观点的重要平台,进而一种新生的力量——网络舆情应运而生。平日里各种隐性的社会矛盾和不满情绪借助这个载体,悄悄浮出水面,释放它们巨大的能量。而作为网络舆情演化过程中的重要力量——“网络推手”对网络舆情演化的影响越来越大,甚至能够在一定程度上引导舆论。无论是“芙蓉姐姐”、“凤姐”、“小月月”、“郭美美”等网络成名事件,还是“腾讯大战360”、“伊利-蒙牛陷害门”等企业恶性竞争事件都离不开网络推手推波助澜的影响。网络推手问题吸引了不少不同学科和专业背景学者的关注。但从已有文献看,学者们大都先对网络推手问题进行解释,分析网络推手对社会造成的影响,进而提出相应的管控策略[1][2][3],也有学者就如何识别网络推手[4]进行研究。目前,还未有学者从博弈建模的角度研究该问题。而网络推手问题实质上就是当事人、网络推手、政府三方利益博弈的表现过程,三方的博弈行为及博弈策略的选择决定了该博弈过程中的利益分配。正是基于上述分析,本文将博弈理论引入到网络推手问题的研究中,首先对网络推手问题中的当事人、网络推手、政府进行简要分析,然后建立三方博弈模型,通过模型分析得出指导意义,进而提出有针对性的对策。

一、网络推手问题中三个参与主体分析

网络舆情是由于各种事件的刺激而产生,通过互联网传播的,人们对于该事件的所有认知、态度、情感和行为倾向的集合。[5]鉴于其对社会的巨大影响和我国庞大的网民基数,很多个人或企业发现其隐含的商业价值。例如,有些个人或企业为了达到提高知名度、暴力营销、操纵舆论等目的,通过雇佣网络推手为其造势,而使网络推手成为网络舆情中一个值得关注的新动向。网络推手问题的参与主体有三个,即网络推手、当事人和政府。

(一)网络推手

不同学者对网络推手的认识不同,至今还未形成一个关于网络推手的统一定义。一般意义上的网络推手是指通过借助网络媒体有目的的进行策划、实施并推动某一特定对象,使之产生影响力和知名度的个人或组织,这里的特定对象可以是企业、品牌、事件或者个人。[6]目前,网络推手的规模越来越大并形成一个完整的产业链,且分工越来越专业化。他们执行着从策划话题、写贴、发帖、顶帖、到制造争议话题、故意抬杠等“一条龙”服务, 甚至还可以通过公关网站将某一话题置顶、制作成网站专题等。总之,他们可以将某一特定对象打造成已经获得众多网民关注和讨论的假象,进而吸引网民注意,实现商业或其他目的,获取收益。

(二)当事人

当事人是指为了推广品牌、提高知名度、挤兑竞争对手的企业,或是为了成名的个人。现如今,网民的注意力资源已经成为别有用心的企业或个人竞相争夺的焦点,是一种潜在的商业利益。当事人可以雇佣网络推手,通过炒作为其造势,进而达成自身目的,获取额外收益。

(三)政府

本文中的政府特指介入、干预、引导、监管网络推手问题的相关行政机关。简言之,就是应对网络推手问题的相关政府机构。网络推手问题的产生会造成网络民意纵、网络秩序无法正常运行等不良影响。而政府作为互联网的发起者和管理者,有责任对网络推手问题进行监管,以降低其所带来的负面效应,从而净化网络舆论环境,保障网络安全,维护网民利益。

二、网络推手问题的三方博弈模型

(一)模型假设

1.博弈参与主体集合:当事人、网络推手、政府。

2.博弈策略集合:①当事人为了推广品牌、成名等,可能会选择和网络推手合作,以快速实现其目的,获取额外收益。因此,当事人的策略集合为{合作,不合作};②网络推手为了获取商业利益,可能会选择和当事人合作。因此,网络推手的策略集合为{合作,不合作};只有当事人和网络推手都选择合作策略时,合作才会达成,网络推手问题才会产生。③网络推手问题的产生将会给网络环境造成一些不利影响。因此,政府的策略集合为{监管,不监管}。政府在选择监管策略时,将会面临监管成功和监管不成功两种情况。

3.为了研究各个博弈策略组合下,当事人、网络推手、政府三者的成本、收益、损失的情况,设定如下参数,如表1所示。

4.当事人选择合作策略的比例为x,网络推手选择合作策略的比例为y,政府选择监管的比例为z,政府监管成功的概率为p。

(二)模型建立

通过上述定义的界定和假设,建立网络推手问题中“当事人—网络推手—政府”三方博弈模型,如图1所示。

根据模型假设和图1得出相应的收益矩阵,具体如表2所示。收益结果分别对应当事人、网络推手、政府。

(三)模型求解

1.当事人选择合作策略的复制动态方程。对当事人而言,当事人选择和网络推手合作的收益为π1,不合作的收益为π2。则π1,π2分别为:

π1 =y[(R-S)-zp (R+aS)]-C1

π2=0

因此,当事人选择合作策略的复制动态方程为:

f(x)=dxdt=[y(R-S)-yzp(R+aS)-C1]

①若y=C1(R-S)-zp(R+aS)时,f(x)=dxdt=0。这意味着所有的X水平都是稳定状态。

②若y>C1(R-S)-zp(R+aS)时,令f(x)=0,得x=0和x=1两个稳定状态。此时df(x)dx|x=10,则x=1是平衡点,当事人选择合作策略是演化稳定策略。

③若y0,df(x)dx|x=0

2.网络推手选择合作策略的复制动态方程。对网络推手而言,网络推手和当事人选择合作的收益为π3,选择不合作的收益为π4。则π3,π4分别为:

π3= x(-zpbS+S)-C2

π4=0

因此,网络推手选择合作策略的复制动态方程为:

f(y)= dydt=y(1-y)[x(S-zpbS)-C2]

①若z= xS-C2pbS时,f(y)= dydt=0。这意味着所有的y水平都是稳定状态。

②若z>xS-C2pbS时,令f(y)=0,得y=0和y=1两个稳定状态。此时df(y)dy|y=1>0,df(y)dy|y=0

③若z0,则y=1是平衡点,网络推手选择合作策略是演化稳定策略。

3.政府选择监管的复制动态方程

政府选择监管的收益为π5,选择不监管的收益π6。则π5、π6分别为:

π5= =-C+xypS(a+b)

π6=-xyW

因此,政府选择监管的复制动态方程为:

f(z)=dzdt=z(1-z)[-C+xypS(a+b)+xyW]

①若x=CypS(a+b)+yw时,f(z)=dzdt=0。这意味着所有的z水平都是稳定状态。

②若x>CypS(a+b)+yw时,令f(z)=0,得z=0和z=1两个稳定状态。此时df(z)dz|z=10,则z=1是平衡点,政府选择监管策略是演化稳定策略。(公式Ⅲ)

③若x0,df(z)dz|z=0

4.模型的演化稳定策略

通过分析可得,该博弈过程不会固定地收敛于某一个稳定策略集合。这是因为,在一个网络推手问题演化博弈过程中,影响当事人、网络推手、政府的策略选择因素有多种,一旦某一个随机因素发生改变,将促使其中一方的策略选择发生变化,且这三者的行为又是相互作用、相互影响的,这将进一步促使这三方的策略选择不断调整,从而使该模型没有演化稳定策略。

三、三方博弈视角下政府应对网络推手问题的对策

(一)博弈模型对政府对策的指导意义

1.由公式Ⅰ可知:若当事人选择合作策略付出的成本与预期收益的比值大于网络推手选择合作的概率时,有x 0,即当事人选择不合作策略。因此,政府可以通过采取一定的措施,增加当事人选择合作策略的成本和支付,降低当事人选择合作策略获得的收益,提高政府本身监管的概率、监管成功的概率和对当事人的处罚力度,促使当事人选择不合作策略。

2.由公式Ⅱ可知:若网络推手选择合作策略预期收入和付出的成本之差与预期罚金的比值小于政府监管的概率时,有y0,即网络推手选择不合作策略。因此,政府可以通过采取一定的措施,增加网络推手选择合作策略的成本,降低其选择合作策略获得的收益,提高政府监管成功的概率和对网络推手的处罚力度,促使网络推手选择不合作策略。

3.由公式Ⅲ可知:若政府选择监管付出的成本与预期罚金收入、网络推手问题产生而政府不监管的预期损失之和的比值小于当事人选择合作策略的概率时,有z1,即政府将选择监管策略。因此,政府可以通过采取一定的措施,降低监管成本,提高监管成功的概率和对网络推手问题的处罚力度,增加网络推手问题产生而政府不监管所承担的公信力下降损失,促使政府选择监管策略。

(二)三方博弈视角下政府应对网络推手的对策

网络推手在一定程度上可以看成是市场力量对网络信息传播的一种畸形介入,如果不加以监管,可能会造成网络空间的混乱无序,甚至危害社会稳定。根据三方博弈模型的指导意义发现,政府应对网络推手问题主要应从增加当事人和网络推手选择合作策略的成本与网络推手问题产生而政府不监管给政府带来的公信力下降损失,降低其合作达成的预期收益和政府监管成本,提高政府监管概率、监管成功的概率以及对网络推手问题的处罚力度这几个方面入手。

1.增加合作成本,降低合作收益。就当事人而言,其承担的合作成本不仅包括时间、搜寻等隐性成本,还包括其支付给网络推手的显性成本;获得的合作收益主要包括目的达成收益和由此带来的额外收益。而就网络推手而言,其合作成本主要是策划、推动、实施等显性成本;合作收益主要是当事人给予的支付。因此,若要增加合作成本,降低合作收益,一方面需要完善税收制度,实现收入透明化。这在增加当事人支出的同时,也在一定程度上降低网络推手的“灰色收入”和“隐性收入”。另一方面可以通过实行网络实名制,增加网络推手的合作成本,进而降低网络推手的合作收益。

2.降低监管成本,提高监管质量。政府的监管成本不仅包括监管设备成本,还包括监管人工成本。而现今政府繁杂的办事程序和“事后”处理的办事模式正是其人工成本居高不下的主要原因。因此,政府若要降低监管成本,首先就要简化繁琐程序,缩短办事流程。其次,政府应该更多的采取“事前预防、事中控制”的措施,而不是延续惯用的、费用高昂的、效果不佳的“事后”管理模式。比如雇佣专业技术人才专门从事网络推手话题的识别,从而使“星星之火”在其“燎原”之前将其扑灭。

3.加大处罚力度,完善相关法律法规。目前,对网络推手问题进行管控的相关法律法规缺位,一些存在侥幸心理的网络推手就选择钻制度的空子获取额外收益,给社会造成不良影响。因此,为了有效杜绝此类现象,政府应该在借鉴国外成功经验的基础上结合我国国情制定和完善相应的法律法规,将网络推手管控纳入法制化的轨道,加强对网络推手言论的监督,加大网络执法力度,为规范其行为提供一套行之有效的标准。同时,还要加强处罚力度,比如增加罚款金额,量大刑罚,以增加网络推手和当事人因炒作行为所带来的风险,进而使其合作达成的概率降低。

四、结语

本文运用博弈论的相关理论和方法对现实社会生活中存在的网络推手问题进行建模,并根据模型得出指导意义,进而站在政府的角度提出相应的应对策略。但要真正避免网络推手带来的负面效应,营造一个和谐健康的网络舆情环境,仅仅依靠政府单方面的努力是远远不够的,还需要网民、网络媒体、社会等多方的共同努力,这将有待进一步研究。此外,本文对当事人、网络推手、政府三者策略选择的影响因素考虑不够全面,且还未考虑当事人、网络推手和政府三方信息不对称的情况。因此,这将是后续研究的重点,以期对网络推手问题的建模和分析更加符合现实,进而更有针对性的提出更加合理的、有建设性的对策和建议。

[参考文献]

[References]

[1]张健.“网络推手”:现状及其规范引导[J]. 中州学刊, 2012(4).

Zhang Jian. “Net-cheaters”:Present Situation and Specification Guide. Academic Journal of Zhongzhou,2012(4).

[2]王子文,马静. 网络舆情中的“网络推手”问题研究[J]. 政治学研究, 2011(2).

Wang Ziwen,Ma Jing. Study on “Net-cheaters” in Network Public Opinion. Journal of Political Science, 2011(2).

[3]肖强,朱庆华. Web2.0环境下的“网络推手”问题案例研究[J]. 情报杂志,2012(9).

Xiao Qiang, Zhu Qinghua. A Junior Research of Net-cheaters by Case Study in the Environment of Web 2.0. Journal of Intelligence,2012(9).

[4]李纲, 甘停, 寇广增. 基于文本情感分类的网络推手识别[J]. 图书情报工作, 2010, 54(8).

Li Gang, Gan Ting, Kou Guangzeng. Recognition of Net-cheaters Based on Text Sentiment Analysis. Library and Information Service,2010, 54(8).

[5]曾润喜.网络舆情管控工作机制研究[J].图书情报工作, 2009 (18).

Zeng Runxi. Research on Construction of Network Opinion Control Mechanism. Library and Information Service,2009 (18).

[6]燕道成.网络推手的传播学反思[J]. 中国青年研究, 2012(4).

Yan Daocheng. Reflection on the Net-cheaters Under Communication. China Youth Study,2012(4).

(作者:陈福集,福州大学公共管理学院院长、教授;黄江玲,福州大学公共管理学院硕士研究生,福州350108)

The Strategy of Managing Net-cheaters Based on Three-side Game

Chen FujiHuang Jiangling

篇7

游戏是人工智能开发和测试的极佳舞台。在过去的20多年里,电脑在诸多智力游戏领域都战胜了人脑,国际象棋、象棋、跳棋等都被人工智能拿下。围棋是世界上最复杂的棋类游戏,涉及的回合数及策略组合远多于国际象棋,而且不像国际象棋和象棋那样可以通过子力多寡直接判断出形势的优劣,一些棋子看似被逼入绝境,却又能通过打劫、做活等方式起死回生,这让电脑在形势判断上不如人脑那般精确,所以围棋一直是人工智能领域的核心难题,甚至被认为是“人类智能最后的阵地”。

虽然各种数学计算表明,穷举围棋的状态是不可能的,而人们也曾深信,人类所拥有的局势的判断力和理解力是电脑无法领悟的,然而现在,深度学习这一最尖端的人工智能技术可以让电脑掌握不弱于人类的判断力。围棋这一人工智能研究高峰即将被征服,确实令科研人员大为振奋。

软件战胜职业棋手的“秘籍”是模仿人脑的神经回路和深度学习能力。软件的“长棋”路径是分析人类棋手策略、自己“苦练”下棋并从中学习,思考如何长线布局击败对手。软件不再以“暴力穷举”的计算能力来求胜,而是利用自身的深度学习能力,通过输入职业棋手的海量棋局,模仿人类的下棋方式,“过滤”掉明显的差棋以大大缩小计算量,慢慢掌握了人类最引以为傲的围棋功夫――“直觉”。

软件不是单纯模仿职业棋手。它通过事先输入的职业棋手3000万种下法来学习,达到能够以57%的概率算准对手应招的水平。在此基础上,它将自己的对战复盘数百万次,在不断积累胜负经验的过程中,掌握取胜方式。在观察棋子的整体布局的基础上选择最佳下法,这一方式接近于带着直觉和第六感作出判断的人脑功能。

软件使用两种神经网络,如同有了两个“大脑”。监督其学习的策略网络着眼于棋盘中各子的位置,估算每种可能的下法成为最好下法的可能性。价值网络则通过设想的棋子分布,估算获胜的概率。它通过提供整体的位置判断来配合策略网络。这样,有两个“大脑”的软件就可以达到职业棋手的水平。由此分析局面,判断每种下子策略的优劣,“挑选”出那些比较有前途的下法,抛弃明显的劣者,将计算量控制在电脑可以胜任的范围内,接近了人类棋手的想棋模式。

相形之下,人有固有的弱点:有时会犯大错,会疲劳,会因为太想赢而承受压力,但软件不会,它不仅强大,而且稳定。一位棋手一年或许可以下1000局棋,但软件一天就能玩100万局,不会疲劳。

篇8

来源:《北京青年报》

抑郁症居中国人自杀因素之首

据新加坡《联合早报》报道,新近一项心理危机报告显示,有十大危险因素可独立影响中国人自杀,其中抑郁症是首要原因。报告还显示,每年中国约有28万7000人自杀死亡,此外,200万人自杀未遂。中国人自杀的十个因素按重要性大小依次排列,最能影响人自杀的因素是“死前两周抑郁程度重”。此外,个体有自杀未遂既往史,朋友、熟人、有血缘关系的人曾有过自杀行为等都会导致个体自杀。与其他多数国家不同,中国自杀问题有相对独特性,因为中国目前还没有反对自杀的法律禁令;而惠有严重精神疾病或长期存在不良生活刺激(如无法治愈的疾病)的个体易将自杀视为解脱痛苦的方法,或将其作为减轻家庭经济、感情自担的一种可接受的途径。在这种宽容的大环境下,那些没有潜在精神疾病的个体,特别是那些社会支援网络薄弱的年轻农村女性,在遇到家庭内部冲突等急性应激状态时,也可能出现冲动性自杀行为。相对应的是,中国农村自杀率是城市的3倍,女性自杀率比男性高25%左右。专家表示,研究十大自杀危险因素,可使民众对这些精神困扰引起重视,从而在出现问题时能及时作自我心理调适。

来源:《京华时报》

婚姻是心理“强化剂”

据美国《生活科技》杂志最近报道,原先许多人认为,因为婚姻意味着更多责任,成年男女在婚后需要面对更多负担,而这些压力会对其心理健康产生负面影响。然而,科学家却认为,虽然婚姻会给人带来更多压力,但它同时也是一种增强心理力量的“强化剂”。澳大利亚心理研究中心的科学家近日对墨尔本市的1万多名成年人进行了心理调查。结果显示:在单身人群中,有25%的人表示生活不幸福;根据医疗记录,在这25%的人当中,大部分人惠有不同程度的心理疾病。而已婚者的情况则要好得多,他们中表现出明显消极状态的比例,还不到单身者的一半。科学家指出,统计数据在两性分配上的比例很平均,也就是说,婚姻对男性和女性有着相似的促进作用。研究还发现,有孩子的已婚者,其心理健康状态可以列为“最佳”的一类,这说明婚姻和孩子并不是心理问题的诱导因素,而是心理健康的重要推动力。

对孩子管教过严,家长易生暴力倾向

据美国《每日健康》杂志最近报道,心理学家告诫所有的家长,切莫对孩子管教太严,因为这样会增加家庭暴力事件的发生概率。美国儿童健康研究中心的心理学家对生活在美国、加拿大和波多黎各的家庭进行了抽样心理调查。研究人员按照家长对孩子的“生活限制”、“训斥”、“体罚”等管教方法,将所有的家庭划分为“普通”、“较严厉”和“非常严厉”等级别。研究发现,被划为“普通”一类家庭的家长,有超过60%认为自己的管教方式卓有成效,而这个数字在“非常严厉”的一类家庭中,则只有8.5%。心理学家指出,家长管教孩子的严厉程度,往往与其对管教效果的信心呈反比,采用的方式越严厉,其自信心就越弱,从而引发家长对孩子更多的暴力行为。由此可见,适当放宽对孩子的限制并减少打骂,对整个家庭大有好处。

来源:《上海译报》

泰国修法:未婚夫越轨准新娘可索赔

泰国全国立法议会2007年1月17日以绝对多数票通过了―部法律修正案的草案。该法案规定:如果女性发现未婚夫,她们可以索赔;假如准新娘能够证实确有发生,她们可以插足的第三者,而不能对其拈花惹草的未婚夫采取法律行动。泰国全国立法议会对这项修正案的这一修改旨在促进男女平等。过去,只有男方才能够在未婚伴侣对自己不忠的情况下,通过第三者得到金钱赔偿。与未婚夫妇不同的是,已婚夫妻的任何一方,如果遇到这种类似情况,都可以要求赔偿。按照新法案的规定,因发现对方而闹翻了的未婚夫妇可以告上法院要求赔偿,法官了解案情后会判定赔偿的具体金额。该法律修正案还规定,女性未婚夫是有罪的,而且她们的未婚夫可以对此提讼。此前,法律已经规定,男性未婚妻有罪。

来源:《参考消息》

澳大利亚夫妻分手,1/5源于网络外遇

篇9

购买推荐

通过对“网络购物第一站”——比购宝(Boogle.cn)收录的博库书城、淘宝网、京东商城、亚马逊中国、当当网、苏宁易购、拍拍网、文轩网、中国互动出版网、99网上书城等众多含图书销售的网站,价格搜索显示,目前,京东商城该书为最低价,推荐购买。

内容简介

《电商大数据:用数据驱动电商和商业案例解析》重点介绍了电子商务数据驱动的理论和商业案例。作者具有丰富的电商团队数据化管理与运营经验。

全书共分三篇。上篇主要介绍了电子商务的战略、战术和数据驱动的思想,有助于读者深入了解电商模式;虽然上篇皆是从宏观层面切入,但是基本都使用了定量的描述方式。中篇介绍了数据如何产生实实在在的生产力,主要包括建立数据化体系的方法、广告的投放策略、艺术设计与数据驱动的融合。下篇是大数据案例,主要包括量化管理客服团队、大数据供应链管理、大型促销活动节点管理、客户“怪诞”行为研究、CRM及基于网络爬虫调整架上库存。

在《电商大数据;用数据驱动电商和商业案例解析》的目录中给出了200组客户67个维度指标的真实数据,这些源数据是非常珍贵的资源,为客户行为研究提供了不可或缺的基础资料。

《电商大数据:用数据驱动电商和商业案例解析》适合独立B2C商城的高管、各种电商平台的店长和数据驱动相关从业者使用,也适合作为在校电子商务本科生和研究生的参考用书。

篇10

一、网络游戏虚拟财产之界定

(一)网络游戏虚拟财产的含义

虚拟财产有广义和狭义之分。广义概念侧重对“虚拟”的理解,认为数字化的、非物化的财产形式都可纳人虚拟财产的范畴。 狭义概念认为,只有在网络游戏中,能被玩家控制并存储于服务器中的数据资料才是虚拟财产,例如网络游戏账号,武器等。本文所讨论的网络游戏虚拟财产即狭义的虚拟财产。

传统民法认为,要成为民法体系中的财产,必须具备四个条件,分别是客观性、价值性、稀缺性和可控制性。笔者认为虚拟财产符合民法体系中的财产构成要件。首先,虚拟财产的“虚拟”二字并非指虚拟财产客观上不存在,而是强调虚拟财产对网络空间的依赖性。虚拟财产的客观性表现为数据代码和动态图像,人们通过虚拟物品知觉到虚拟财产的存在。可见,此处的虚拟实际上是真实的客观存在,具备实际存在形式和功能,能为人们所感知。计算机通过数据代码和显示技术的组合,可以唯妙唯翘地展现在玩家面前。 其次,虚拟财产的本质是由编程人员编写创作的数据代码,凝结着编程人员的劳动,故具有价值。玩家在游戏中主要是通过个人劳动并伴随财产投入而获得虚拟财产,毕竟在游戏过程还需要投入大量的金钱,例如上网的费用,直接购买虚拟财产的费用等。此外,现实中存在着虚拟财产的交易行为且不乏金额巨大者,可见,当今时代的社会交易中,虚拟财产亦具备交换价值。再次,运营商需对网络游戏的运营投入大量的人力物力,其维持运营并盈利的手段就是控制某些虚拟物品在游戏中的存有量以刺激玩家进行消费,同时网游公司为了维持游戏的长久生命力,也会对游戏中的各种道具出现的概率进行控制,以防止道具的泛滥而危及游戏的运营。对于玩家来说,网络虚拟财产的稀缺性则体现为在网游公司的控制下,高等级装备出现的概率极低,而且在特定条件下该装备还可能消失。由此可见,虚拟财产也兼具稀缺性。最后,虚拟财产本质上为数据,存储在游戏运营商的服务器中,但玩家对其游戏账号内的角色,物品拥有完全的处分权利,玩家进入游戏后即可对角色和道具进行使用、删除等处分。这与传统财产并没有本质上的差别。

(二) 网络游戏虚拟财产的法律属性

在明确虚拟财产为应受法律保护的公民财产后,所要解决的首要问题就是虚拟财产的法律属性问题。网络虚拟财产的法律属性将决定刑法中定罪量刑之适用。理论上,对于网络游戏虚拟财产的法律属性,主要有三种观点,分别为物权说、债权说和知识产权说。

笔者认为,债权说忽略了虚拟财产的独立性。在玩家正式进入游戏之后,遵循游戏规则而取得虚拟财产之时,运营商与各玩家之间的交付行为的确体现的是一种债权关系。但虚拟财产交付后玩家即享有完全的处分权,虚拟财产具有了独立性,其转让、抛弃等行为不再受制于服务合同。可见,虚拟财产并不属于债权。知识产权说混淆了这两者——网络游戏与虚拟财产,网络游戏由供应商创作完成,供应商当然享有著作权。但是玩家在游戏中仅仅遵循供应商在游戏中设计好的情节和规则进行游戏并使用虚拟财产,期间的行为均为重复性的简单劳动,并不包含创造性,因此,虚拟财产并不属于知识产权的范畴。

物权说主张,一个客体只要能被排他性的控制并具有独立的经济性,就可以被认定为民法上的物。而运营商通过编程构建网络游戏世界和道具,在运营商与玩家达成服务合同之前,虚拟财产掌握在运营商的手中,运营商对其享有排他性的控制权,而在运营商与玩家订立服务合同之后,虚拟财产也随即转移到玩家的游戏账号中,玩家此时即可通过对游戏账号的排他性控制来实现对虚拟财产的排他性控制。另外,结合上文对虚拟财产之价值属性的分析,可知,虚拟财产具备独立的经济价值。“只要具有法律上的排他性支配或者管理的可能性及独立的经济性,就可被认定为法律上的物。”此外,网络虚拟财产具有民法上的财产之基本属性。因此,“理论上应当把网络虚拟财产作为一种特殊物,适用现行法律对物权的有关规定。” 而笔者亦赞同此观点。

二、 侵犯网络游戏虚拟财产行为之定罪分析

(一)运营商对网络虚拟财产的侵犯

运营商主要是通过恶意修改或删除游戏数据等以实现对网络虚拟财产的侵犯。根据上文的分析,在玩家与运营商达成服务合同,进入游戏并按照游戏规则进行活动和使用虚拟财产后,玩家则享有对虚拟财产的排他性控制权,虚拟财产的所有权即由玩家享有,运营商仅为玩家提供了存放数据的场所和供玩家使用虚拟财产的平台,运营商不能恶意修改或删除游戏数据,否则可能构成犯罪。

修改或删除游戏数据看似仅仅发生在网络空间,但由于虚拟财产所具有的财产属性,该行为已经侵犯了玩家的对虚拟财产的所有权,具有一定的社会危害性。有些游戏的顶级账号花费了玩家大量的心血和金钱,如果运营商恶意修改或删除游戏数据则会导致玩家的前期付出化为乌有。网络游戏运营网络运营商恶意修改或删除游戏数据的行为与传统的毁坏财物犯罪只是形式上的区别,可为传统罪名所涵盖。因此,笔者认为,对于恶意修改或删除游戏数据的行为,可按故意毁坏财物罪处罚;若运营商在发行游戏之初就抱有利用网络游戏吸引玩家,而后删除数据关闭游戏的,则可按诈骗罪定罪处罚。

(二)运营商以外的人对网络游戏虚拟财产的侵犯

1.“抢劫”网络游戏虚拟财产。“张某”在“传奇世界”的网络游戏中发现李某的游戏角色竟持有每个游戏中仅有的且市值为 1 万元的“屠龙刀”,便向李某发出一条带有盗号病毒的网址,待李某的电脑中毒后,记录下李某的游戏账号和密码,立即登陆并将李某强行弹下线,张某就可将李某的“屠龙刀”转移到自身的账号中。 本案中,行为人“张某”与被害人“李某”没有发生身体接触,而是利用计算机技术手段强行转移了“李某”的虚拟财产。根据我国《刑法》第 263 条的规定以及刑法学界的通说,传统的抢劫罪是指行为人以暴力、胁迫或者其他使人不能反抗、不知反抗的方法,当场强行获得他人财物的行为。抢劫罪侵犯的客体具有双重性,一是他人的人身权利,另一则是他人的财产权利。在该犯罪的构成要件中,人身权利与财产权利遭到侵犯是抢劫罪模型的必要因素,二者缺一不可。 “张某”只是凭借自己的计算机技术使“李某”不能登录自己的账号,并没有对“李某”构成人身的强制,其行为仅仅侵犯了“李某”的财产权利。此外,抢劫罪还要求财产的的取得与暴力行为要具有当场性,“张某”与“李某”并没有接触,当然不具备抢劫罪犯罪构成所要求的当场性。故利用计算机技术强行使转移他人虚拟财产的行为不构成抢劫罪。

对该“抢劫”虚拟财产的行为,实际上并不构成抢劫罪,理应成立盗窃罪。“抢劫”虚拟财产的目的有两种,一是自用,一是转卖,无论虚拟财产最终流向何人,行为都有破坏他人对虚拟财产的占有,建立自己的占有的意图,具有非法占有的目的。同时“抢劫”虚拟财产的行为往往通过种植木马或伪装病毒邮件的方式盗去被害人的账号密码,其手段具有非法性。因此“抢劫虚拟财产”的行为符合盗窃罪的主观方面。盗窃罪所要保护的恰恰是公民的公私财产权,通过上文的分析,虚拟财产是民法上的财产,属于公私财物的范围,玩家享有虚拟财产的所有权,故“抢劫”虚拟财产的行为的指向对象完全符合盗窃罪的客体。我国刑法学界的通说认为,盗窃罪在客观方面表现为行为人具有秘密窃取数额较大的公私财物、多次秘密窃取公私财物、入户盗窃或者携带凶器盗窃、扒窃的行为。其中的秘密指的是行为人自认为其行为是秘密的。“抢劫”虚拟财产的行为虽然在被害人眼前进行,但是行为人往往自以为其“抢劫”行为神不知鬼不觉,盗窃罪的秘密性只要求实施盗窃行为的行为人采取自以为不被财物所有人或占有人察觉的隐蔽方法将财物盗走即可,故“抢劫”虚拟财产的行为符合盗窃罪的客观方面。

综上,笔者认为,利用计算机技术获取他人游戏账号密码,伺机登陆他人账号强行转移虚拟财产的行为,只要数额达到定罪标准,则可以盗窃罪定罪处罚。