网络虚拟财产法律问题研究
摘要 | 第5-6页 |
Abstract | 第6页 |
引言 | 第10-11页 |
第1章 网络虚拟财产的属性及常见纠纷 | 第11-18页 |
1.1 基础概念的界定 | 第11页 |
1.2 网络虚拟财产的属性 | 第11-13页 |
1.2.1 网络虚拟财产的物理属性 | 第11-12页 |
1.2.2 网络虚拟财产的法律属性 | 第12-13页 |
1.3 网络虚拟财产权的属性及相关纠纷 | 第13-18页 |
1.3.1 网络虚拟财产权的债权属性 | 第13-15页 |
1.3.2 网络虚拟财产权的客体 | 第15-16页 |
1.3.3 网络虚拟财产权相关纠纷 | 第16-18页 |
第2章 因盗用帐号引起的虚拟财产纠纷 | 第18-34页 |
2.1 盗号的性质认定及原因 | 第18-19页 |
2.1.1 帐号与盗号 | 第18页 |
2.1.2 造成盗号的原因 | 第18-19页 |
2.2 直接加害人盗用帐号的侵权责任 | 第19-21页 |
2.2.1 盗用帐号是侵害债权的行为 | 第19-20页 |
2.2.2 直接侵害虚拟财产权的侵权行为构成要件 | 第20页 |
2.2.3 直接加害人的侵权责任 | 第20-21页 |
2.3 运营商违反安全保障义务的侵权责任 | 第21-28页 |
2.3.1 运营商负有安全保障义务 | 第21-23页 |
2.3.2 运营商安全保障义务的范围 | 第23-26页 |
2.3.3 违反安全保障义务的侵权行为构成要件 | 第26-27页 |
2.3.4 违反安全保障义务的责任 | 第27-28页 |
2.4 侵害虚拟财产权的民事责任承担 | 第28-29页 |
2.4.1 侵害虚拟财产权的责任承担方式 | 第28页 |
2.4.2 虚拟财产权价值确定规则 | 第28-29页 |
2.5 从源头上抑制盗号─限制虚拟财产权转让 | 第29-34页 |
2.5.1 法律干预虚拟财产权转让的必要性分析 | 第29-31页 |
2.5.2 不宜禁止全面虚拟财产权转让 | 第31-32页 |
2.5.3 限制虚拟财产权的转让 | 第32-34页 |
第3章 因用户违反管理规则引起的虚拟财产纠纷 | 第34-43页 |
3.1 管理规则的性质 | 第34-36页 |
3.1.1 管理规则属于格式条款 | 第34页 |
3.1.2 管理规则订入合同的判断标准 | 第34-36页 |
3.1.3 管理规则的内容控制 | 第36页 |
3.2 使用外挂的法律责任 | 第36-39页 |
3.2.1 外挂的范围 | 第36-37页 |
3.2.2 外挂的类型和使用目的 | 第37-38页 |
3.2.3 使用外挂的影响和法律责任 | 第38-39页 |
3.3 拥有复制的虚拟财产的法律责任 | 第39-41页 |
3.3.1 虚拟财产的复制 | 第39页 |
3.3.2 约定不许转让虚拟财产 | 第39-40页 |
3.3.3 合理确定责任范围 | 第40-41页 |
3.4 运营商的举证责任 | 第41-43页 |
3.4.1 对用户使用外挂的举证责任 | 第41页 |
3.4.2 对用户持有复制的虚拟财产的举证责任 | 第41-43页 |
第4章 因运营商的行为引起的虚拟财产纠纷 | 第43-48页 |
4.1 常见的引起纠纷的行为 | 第43-44页 |
4.1.1 终止运营 | 第43页 |
4.1.2 修改服务 | 第43-44页 |
4.2 运营商行为的合理性分析 | 第44-46页 |
4.2.1 用户的单方解约权 | 第44-45页 |
4.2.2 运营商单方解约权条款的合理性分析 | 第45页 |
4.2.3 运营商单方修改权条款的合理性分析 | 第45-46页 |
4.3 对运营商解约权和修改权的限制 | 第46-48页 |
4.3.1 行使方式的限制 | 第46页 |
4.3.2 出售虚拟财产的限制 | 第46-48页 |
第5章 网络虚拟财产的法律保护 | 第48-53页 |
5.1 网络虚拟财产的保护模式选择 | 第48-49页 |
5.1.1 关于保护模式的两种观点 | 第48-49页 |
5.1.2 我对保护模式选择的观点 | 第49页 |
5.2 部门规章的增修 | 第49-50页 |
5.3 网络服务示范性合同的制定 | 第50-53页 |
5.3.1 示范性合同文本的功能 | 第50-51页 |
5.3.2 网络服务示范性合同文本的制定 | 第51页 |
5.3.3 网络服务示范性合同文本的主要内容 | 第51-53页 |
结论 | 第53-54页 |
参考文献 | 第54-56页 |
致谢 | 第56-57页 |
研究生履历 | 第57页 |