《论网络经济犯罪》.docx

上传人:b****5 文档编号:4944303 上传时间:2022-12-12 格式:DOCX 页数:12 大小:30.46KB
下载 相关 举报
《论网络经济犯罪》.docx_第1页
第1页 / 共12页
《论网络经济犯罪》.docx_第2页
第2页 / 共12页
《论网络经济犯罪》.docx_第3页
第3页 / 共12页
《论网络经济犯罪》.docx_第4页
第4页 / 共12页
《论网络经济犯罪》.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

《论网络经济犯罪》.docx

《《论网络经济犯罪》.docx》由会员分享,可在线阅读,更多相关《《论网络经济犯罪》.docx(12页珍藏版)》请在冰豆网上搜索。

《论网络经济犯罪》.docx

《论网络经济犯罪》

吉林大学高等教育自学考试

学生毕业论文初审评定表

姓名

论文编号

论文题目序号

A208

论文题目

论经济犯罪—以网络经济犯罪为例

论文指导意见:

 

附录一:

论文编号:

 

论经济犯罪—以网络经济犯罪为例

 

专业:

姓名:

准考证号:

考试地区:

工作单位:

联系电话:

 

目录

引言………………………………………………………………………-4-

一、新的犯罪模式—网络犯罪……………………………………………-4-

(一)网络犯罪概述……………………………………………………-4-

二、对网络犯罪的研究……………………………………………………-4-

(一)研究的目的…………………………………………………………-4-

(二)研究的意义…………………………………………………………-4–

三、网络犯罪概念…………………………………………………………-4-

(一)经济犯罪概念…………………-……………………………………-4-

(二)网络经济犯罪概念…………………………………………………-4-

注释…………………………………………………………………………-5-

英文注释……………………………………………………………………-5-

参考文献……………………………………………………………………-5-

相关法律条文………………………………………………………………-6-

论文摘要……………………………………………………………………-7-14-

 

引言

一、新的犯罪模式——网络犯罪

(一)网络犯罪概述:

随着人们迈进21世纪的门槛,科学技术的更新还代,从电脑被研制成功到电脑的普及,网络光钎技术的发展,计算机和网络正一步步的改变人类的生活方式和支付方式。

FINCEN(Financialcrimesenforcementnetwork.)对以电子支付系统有这样的描述:

“共同的要素是这些系统都被设计用于以迅捷、方便、安全、潜在、匿名的方法来提电子支付供转账方式。

当全面运用这一技术时,它将在全球范围内影响用户,并为合法的电子商务提供显而易见的好处,然而,它也为非法资金的全球流动提供便利的潜力。

”而网络作为电子商务活动中最大的平台在商务活动中的信息保护、财产保护系统和安全验证系统还存在漏洞,让不法分子有机可乘,而且网络犯罪几乎是很难留下痕迹的犯罪活动,这大大的增强了侦破和取证的难度,所以我们必须要有强有力的方式和法律手段对这一犯罪活动进行强有力的遏止。

二、对网络犯罪的研究

(一)研究目的:

更深的认识网络犯罪,网络犯罪是一种高端的高技术水平的犯罪技术而且该犯罪行径往往是不留下痕迹的,要深层次的了解在21世纪高端科技发展的今天,我们所面临的危机和挑战。

(二)研究的意义:

越来越多的人选择网络上电子支付作为自己的交易方式,财产涉及量、涉及金额巨大,但是由于大多数人们的网络财产安全的保护意识薄弱,网络的安全保卫系统存在一定的漏洞,所以必须要让更多的人对网络犯罪有所了解,维护自身的利益让犯罪分子无机可乘

三、相关概念

(一)经济犯罪(EconomicCrimes)

一词最早是由英国学者希尔提出的。

1872年希尔在英国伦敦进行的预防与抗制犯罪的国际会议上,以“犯罪的资本家”为题作了演讲,在演讲中首次使用了“经济犯罪”一词。

经济犯罪,顾名思义,是指与经济有关的犯罪,包括贪污、贿赂、玩忽职守、徇私舞弊以及企业内发生的与经济相关的犯罪行为等。

经济渗透在社会生活的名个层面,因此,经济犯罪也就无处不在。

(二)网络经济犯罪(Networkcrime)

指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。

既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。

简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。

 

注释:

[参考文献]

[1][英]彼德·利雷.肮脏的交易──.董振华,蒋星辉,龙向东译.北京:

新华出版社出版,2001.

[2]张庆麟.经济犯罪初探[J].武汉大学学报(社会科学版),2001,(5).

[3]LisaA.Barbot,MoneyLaundering,AnInternationalChallenge[J].TulaneJournalofInternationalandComparativeLaw.1995,Spring.

[4]唐应茂.电子货币与法律[M].北京:

法律出版社,2002.

[5][英]尼尔•巴雷特.数字化犯罪(第三版)[M].郝海洋译.沈阳:

辽宁教育出版社,1998.

[6]第一宗网络游戏犯罪人民日报9-10记者:

董晓柴.

[8]刘颖.货币发展形态的法律分析──兼论电子货币对法律制度的影响[J].中国法学,2002,

(1).

[9]《防黑档案》[J].东方飘云,2007,(3).

[10]《中国人民共和国刑法》第250-270条,1997.10.1

 

[作者简介]

[内容摘要]近年来,随着科学技术的迅猛发展,网络的不断普及和人性化改变了人们的生活方式和生活习惯,但是又为一种新的犯罪方式——网络犯罪,提供了更多犯罪渠道,加之对网络犯罪的跟踪、侦破、立案、收集证据以及立法上还有许多需要弥补的漏洞。

如何有效的预防和解决网络犯罪的猖獗成为了当今网络化社会的一个新课题。

[关键词]技术手段;网络;网络犯罪;法律法规

 

Biographies:

Abstract:

Inrecentyears,withtherapiddevelopmentofscientifictechnology,thenetworkandtheincreasingpopularityofhumanizedchangedpeople'slifestyleandlivinghabits,butasanewwayofcrime,cybercrime,providemorecrimechannels,inadditiontothenetworkcrimetrackinganddetection,putonrecord,collectingevidenceandlegislationandmanyoftheneedtomakeupfortheloopholes.Howtoeffectivelypreventandsolvethenetworkcrimerampantbecametoday'snetworkedsocietyanewtopic.

Keywords:

Enterprise’s;Network;Networkcrime;Laws

 

[法律条文]

刑法第285条规定—非法侵入计算机信息系统罪:

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

《刑法修正案(七)》在刑法第285条中增加两款详细说明:

第二款:

“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

”(包括:

非法窃取计算机信息数据罪和非法控制计算机信息系统罪。

)第三款:

“提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

"(非法提供控制计算机系统程序、工具罪。

刑法第286条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

  违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

刑法第287条利用计算机实施犯罪的提示性规定:

利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

 

 

论经济犯罪

——以网络犯罪为例

一、网络犯罪的种类和形势

(一)在计算机网络上实施的犯罪种类:

非法侵入他人计  算机信息系统罪;破坏计算机信息系统罪。

表现形式有:

袭击网站导致他人网站经济损失;在线传播计算机病毒以至于他人电脑系统崩溃,造成无法估量的经济损失。

(二)利用计算机网络实施的犯罪种类:

利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:

电子讹诈;网上走私;网上非法交易;电子色情服务、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。

 

网络犯罪的各种形式的具体介绍:

网络窃密。

利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。

当前,通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取价值20亿美元的商业情报。

在经济领域,银行成了网络犯罪的首选目标。

犯罪形式表现为通过用以支付的电子货币、账单、银行账目结算单、清单等来达到窃取公私财产的目的。

制作、传播网络病毒。

网络病毒是网络犯罪的一种形式,是人为制造的干扰破坏网络安全正常运行的一种技术手段。

网络病毒的迅速繁衍,对网络安全构成最直接的威胁,已成为社会一大公害。

高技术侵害。

这种犯罪是一种旨在使整个计算机网络陷入瘫痪、以造成最大破坏性为目的的攻击行为。

世界上第一个将黑手伸向军用计算机系统的15岁美国少年米尼克,凭着破译电脑系统的特殊才能,曾成功进入“北美防空指挥中心”电脑系统。

高技术污染。

高技术污染是指利用信息网络传播有害数据、发布虚假信息、滥发商业广告、侮辱诽谤他人的犯罪行为。

由于网络信息传播面广、速度快,如果没有进行有效控制,造成的损失将不堪设想。

网上盗窃。

网上盗窃案件以两类居多:

一类发生在银行等金融系统,一类发生在邮电通信领域。

前者的主要手段表现为通过计算机指令将他人账户上的存款转移到虚开的账户上,或通过计算机网络对一家公司的计算机下达指令,要求将现金支付给实际上并不存在的另一家公司,从而窃取现金。

在邮电通信领域,网络犯罪以盗码并机犯罪活动最为突出。

网上诈骗。

网上诈骗是指通过伪造信用卡、制作假票据、篡改电脑程序等手段来欺骗和诈取财物的犯罪行为。

网上色情。

国际互联网是一个“无主管、无国界、无警察”的开放网络,即所谓的“网络无边,法律有限”。

有了互联网,无论大人小孩只需坐在电脑前,就可以在全世界范围内查阅色情信息。

因特网赋予传统的传播淫秽物品行为以更大的广泛性和更高的集中性。

网上赌博。

在网络时代,赌博犯罪也时常在网上出现。

美国纽约曼哈顿区检察院曾于1998年2月底对在互联网上赌博的14名赌徒进行了起诉。

负责该案的美国联邦检察官认为,美国有几十个公司利用因特网和电话进行体育赌博活动,每年赌资可能有10多亿美元。

网上洗钱。

随着网上银行的悄然兴起,一场发生在金融业的无声革命正在开始。

网上银行给客户提供了一种全新的服务,顾客只要有一部与国际互联网络相连的电脑,就可在任何时间、任何地点办理该银行的各项业务。

这些方便条件为“洗钱”犯罪提供了巨大便利,利用网络银行清洗赃款比传统洗钱更加容易,而且可以更隐蔽地切断资金走向,掩饰资金的非法来源。

网上教唆或传播犯罪方法。

网上教唆他人犯罪的重要特征是教唆人与被教唆人并不直接见面,教唆的结果并不一定取决于被教唆人的行为。

这种犯罪有可能产生大量非直接被教唆对象同时接受相同教唆内容等严重后果,具有极强的隐蔽性和弥漫性。

此外,网络犯罪还有网上侵犯知识产权、侵犯隐私权、网上恐怖、网上报复、网上盯梢等多种形式。

我国网络犯罪的形势:

 1、犯罪主体的多样性。

各种职业、各种年龄、各种身份的人都可能实施网络经济犯罪。

 2、犯罪主体的低龄化。

据统计,网络犯罪人多数都在35岁以下,甚至有很多是尚未达到刑事责任年龄的未成年人。

 3、受害人多、涉案金额大,案件涉及面广。

而就目前在我国多发的涉众型网络经济犯罪案件来看,这一犯罪所涉及的范围、行业、人员、地域,也是在不断地发展扩大。

 4、巨大的社会危害性。

网络的普及程度越高,网络犯罪的危害也就越大,而且网络经济犯罪的危害性远非一般的传统犯罪所能比拟。

涉及财产的经济网络犯罪,动辄就会造成上百万、上千万甚至上亿元的损失。

 5、极高的隐蔽性。

由于网络的开放性、不确定性、超越时空性等特点,使得网络犯罪具有极高的隐蔽性。

 

二、讨论未定型的犯罪行为——网络游戏帐号偷盗的相关规章制度

网络游戏,顾名思义在互联网上发展的一种虚拟的游戏世界,例如:

魔兽世界、英雄联盟、梦幻西游、泡泡堂、卡丁车、天下1,天下2等网络游戏的普及,如今网络游戏逐渐成为大多数青少年的生活需求之一,在网络上虚拟所存在的物品已经成为一定的财产实体标准,可以根据玩家所制定的规则换算为一定的现金数量,玩家通过买卖网络游戏中的帐号、装备、金钱、任务等所需物品,可以实现双方的私下的现金交易,而这一行为又涉及到了个人的私人财产安全,也为网络不法分子提供了广阔的“发财渠道”并且这种网络上的犯罪取证是十分的艰难,由于我国的网络技术安全的保障措施和信息措施系统不够完善许多的黑客、盗号专家乘虚而入加上没有相关的法律条文规定虚拟世界的财产定性标准和处罚规定,这大大滋生了犯罪的发生。

虚拟的网络物品已经不再是虚拟的毫无任何价值的而变成了一种实体存在有明码标价的资金财产,耗费了大多数游戏玩家的财力物力和精力,又在这一层面上我国的相关法律还没有硬性的涉及到这一层面,有待未来尽快的给予正确的解决措施保护广大网民的合法权益,根据刑法第285条和286条和第287条中所规定的,已经不足以震慑到不法分子,而且还会为不法分子利用法律漏洞走法律的擦边球提供了借鉴基础,应该加大法律的实施和修改力度,加深对网络财产的细则要求,让网络大众的虚拟财产安全也是真实的财产安全有法可依。

 

三、案例分析

案例一:

涉百万元《梦幻西游》网游盗号集团案开审[司法案例]

记者14日从网易公司获悉,经过近一年的侦破工作,13日,网络游戏《梦幻西游》浙江丽水盗号集团案在浙江省丽水市云和县人民法院正式开庭审理。

据了解,这是浙江省目前发生的数额最大的网络游戏盗号案。

盗号盗得百万赃款

2005年8月,运营《梦幻西游》的网易公司开始接到众多玩家的投诉,称他们的游戏账号突然就不翼而飞了。

经过统计,网易发现浙江丽水地区大约有几十万个《梦幻西游》游戏账号被盗取,于是2006年9月,网易立即派人前往丽水,与公安部门协助破案。

经过当地公安的侦查,今年5月,7个已形成集团化作案的犯罪窝点被一举端掉,3名主要犯罪嫌疑人因涉嫌破坏计算机信息系统罪被逮捕,整个案子涉案金额高达百万余元。

“这无疑是对网络虚拟财产盗窃行为的沉重一击!

”据知情人士介绍,这起涉案金额巨大的盗号集团案发生在丽水,绝不是偶然。

在丽水当地,不法分子常常以开办“工作室”的名义,招聘社会无业人员专门“洗号”,即“潜入”玩家账号,盗窃游戏装备,在获取虚拟物品后,直接转让给专门负责销售虚拟物品的人销赃。

盗号产业化驱动案件频发

近年来,伴随着网游的蓬勃发展,以盗窃、盗销网游账号、即时通信账号、游戏装备等为主的盗号产业链,也日渐显现出规模化、流程化且分工明确的趋势。

有人本身并不参与盗号“业务”,但专门从事木马软件的开发设计用以盗取游戏账号;有人专门种植木马,传播计算机病毒,盗取账号信息;还有专门的人则利用出售的方式,把虚拟货币“洗”成人民币……

在如此畸形的盗号链条影响下,网络游戏虚拟财产失窃的情况也日益严重,成了整个网游行业不得不面临的难题。

有调查显示,超过六成的玩家都有不同程度的网络虚拟财产被盗遭遇;更严重的是,此领域中开始出现的盗窃案件,其涉案金额也越来越令人咋舌:

2006年9月,犯罪嫌疑人于某冒用《大话西游》玩家的有效证件号码取用账号,造成损失达上万元,并连续作案。

不久后,公安部门在山西临汾抓获于某;

2006年12月,深圳警方成功破获的国内最大网络虚拟财产盗窃案中,涉案人员多达44人,每天盗号30万个,金额达到数百万元。

“丽水盗号集团案发生后,前后不到三个月的时间,就给我们公司造成了高达数百万元的巨额损失,影响面极大!

”网易市场部梁经理告诉记者。

虚拟世界不容大盗横行

虚拟世界中岂容大盗横行?

虽然目前,我国对此类网络盗窃行为尚没有明确的立法规制,但游戏厂商和公安机关等各方都对此投入了相当大的打击力度。

以网易为例,除了耗费大量成本推出一系列防盗产品,还专门成立了防盗小组,负责提供和完善各种防盗方案、处理公安机关的协查函件、帮助发生重大损失的玩家寻回物品,在接到公安局的协助调查函后,网易会按照公安局案件处理流程,24小时为公安机关提供协查服务。

“未来网易会从三方面重拳打击盗号现象:

加大人力等各方面投入,以协助公安机关破获大案、典型案件;通过行业内的力量联合,加强技术合作提升反病毒反盗窃的技术手段;通过技术手段,规范虚拟物品交易市场来满足玩家的需求。

”梁经理表示。

“要真正地遏制盗号行为,光靠消极防守肯定是不够的。

”北京元泓律师事务所律师曹旭升表示,如同对付现实里的盗窃行为一样,对待网络游戏盗号,应该及时立法,下大力气抓捕从事犯罪行为的团伙和个人,用高昂的犯罪代价让潜在的犯罪者望而却步,这才是改善盗号现象的根本途径。

 

案例二:

丽水的女网民潜丽娜在淘宝网上盗窃文成县金某的游戏充值卡11万余元

贱卖后非法获利6万余元供自己挥霍.自以为神不知鬼不觉的这名女黑客很快就落入法网,前天被文成县人民法院一审判刑10年,并处罚金2万元.

2008年2月20日晚9时许,潜丽娜在丽水市莲都区灯塔小区其家中,通过密码找回的功能,破解了金某在淘宝网上的用户名“llm78”的密码,并修改了该用户名的密码.次日凌晨,潜丽娜在丽水市阳光地带网吧及其家中,用修改后的密码登录“llm78”的用户名,窃取了金某所有的1457张“征途”游戏充值卡和70张盛大游戏充值卡,并在网上以5至6折的价格出售,非法获利6万余元人民币.

第二天早上,金某发现自己的用户名llm78已不能登录,经与淘宝的管理员联系后终于登录上去,但发现里面的游戏卡都已被使用.淘宝管理员为他提供了一些账号登录的信息,金某随后到文成县公安局报案.网监大队的民警通过淘宝网交易的上网IP地址,发现交易在丽水进行,迅速锁定了这名女黑客,并前往丽水将潜某抓捕归案.

经文成县涉案物品价格认证中心鉴定,金某被盗游戏充值卡的价值人民币11.7万元.案发后,潜某家属赔偿了经济损失计人民币6万元.

文成县人民检察院以盗窃罪对潜某提起了公诉,要求追究其刑事责任.法院经审理认为,潜某以非法占有为目的,通过破解密码的方式,盗取他人能实现财产价值的财物,数额特别巨大,其行为已构盗窃罪.鉴于家属对经济损失作了部分赔偿,酌情从轻处罚.判处潜某有期徒刑10年,并处罚金人民币2万元,同时责令潜某退赔违法所得给金某.

 

案例三:

全国首例网络游戏盗号案最高判4年

  江苏省南京市下关区人民法院12月16日以提供侵入计算机信息系统程序罪,分别判处被告人赵起荣、闫雪有期徒刑三年零八个月、二年零六个月;以非法获取计算机信息系统数据罪判处被告人谢胡斌等七人有期徒刑四至一年不等,9名被告人均被并处罚金。

据悉,这是“两高”《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》施行后,全国第一例网络游戏盗号案。

  2009年至2010年间,北京某计算机信息技术公司程序员闫雪,按无业男子赵起荣的要求,先后对用于非法获取《新奇迹世界》、《冒险岛》等网络游戏中用户账号、密码的盗号木马程序进行破解及免杀升级,闫雪从中非法获利共计20余万元。

赵起荣则将经闫雪做过破解及免杀升级的针对《新奇迹世界》、《冒险岛》等网络游戏的盗号木马程序卖给赵俊、谢胡斌等人,赵起荣从中非法获利共计7万余元。

  2009年11月,谢胡斌、赵俊等人在广西柳州从事非法获取他人网络游戏账号和密码的活动,谢胡斌、赵俊从赵起荣处购得一系列针对相关网络游戏的盗号木马程序,并由谢胡斌、赵俊负责联系他人将盗号木马程序挂在相关网页上,用于非法获取点击网页的网游用户的游戏账号和密码;谢胡斌另外还召集了被告人李操等人利用盗号木马程序共同非法获取他人网络游戏账号和密码,并用非法获取的游戏账号和密码进入他人游戏,将他人的游戏装备、游戏币等虚拟物品转移至由他们控制的游戏账号内,之后再将窃得的虚拟物品进行出售获利。

2011年1月6日,公安人员从赵俊使用的电脑中提取了相关盗号木马程序的收信地址,并从该地址中搜查到非法获取的网络游戏用户的账号和密码共计8992组。

 

四、网络经济安全的最大威胁——黑客、木马、病毒

黑客和病毒制造者已逐渐形成庞大、完整的集团和产业链,从病毒程序开发、传播病毒到销售病毒,形成了分工明确的整条操作流程,年利润预计高达数亿元。

  病毒窃贼半年新增11万

  瑞星昨天发布的《互联网安全报告》披露,上半年共截获13.37万个新病毒,比去年同期增加11.9%,其中明显针对国内用户或明显带有“中国制造”特征的病毒,占据病毒总数的37%左右。

全国共有3500多万台电脑曾经被病毒感染,占到上网电脑数量的一半以上。

引人注目的是,在这些新病毒中,木马病毒、后门病毒超过11万个,占新增病毒总数80%以上。

这两类病毒都以获取经济利益为最终目的,侵入用户电脑,窃取账号、密码、电脑控制权等信息。

其中,通过MP3或U盘进行传播的“帕虫”病毒危害最为广泛,成为今年上半年的新“毒王”。

  黑客产业分工明确

  通过分工明确的产业化操作,中国每天有数百甚至上千种病毒被制造出来,其中大部分是木马和后门病毒,占到全球该类病毒的三分之一左右。

从QQ密码、网游密码到银行账号、信用卡账号等,任何可以直接或间接转换成金钱的东西,都成为黑客窃取的对象。

这个产业链每年的整体利润预计高达数亿元。

瑞星《安全报告》披露,由于互联网上的病毒地下交易市场初步形成,获取利益的渠道更为广泛,病毒模块、僵尸网络、被攻陷的服务器管理权等都被用来出售。

很多国内黑客开始利用拍卖网站、聊天室、地下社区等渠道,寻找买主和合作伙伴,取得现金收入,整个行业进入“良性循环”,一大批人才、技术和资金进入这个黑色行业。

  黑客产业的典型模式

  黑客产业主要有两种典型模式。

  模式一:

黑客侵入个人、企业电脑——窃取机密资料——在互联网上出售——获取金钱。

模式二:

黑客侵入大型网站,在网站上植入病毒——用户浏览后中毒,网游账号和装备被窃取——黑客把账号装备拿到网上出售——获取金钱。

  黑客和病毒制造者大量采用“模块化编写”方法来批量制造新病毒。

黑客把传统上功能齐全的病毒,拆分为不同的功能模块,每个模块都成为单独的病毒。

  与此同时,电脑病毒针对杀毒软件做攻防已经成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 职业规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1