① 為什麼我的電腦銀行網站能登上,其他網站登不上
銀行的網站,畢竟是從之前的系統就開始建立的,考慮到兼容性等方面的問題,用IE或者Edge從適配性或者流暢度上都會渣襲比較好,而其他網站有不少的建立時間點都相對靠後,更喊早有可能適配新的平台或軟體,比如Win10或Win11,對谷歌瀏覽器的適配性更好,而對鄭梁雀於IE或Edge,運行想來可能就會有一些兼容性或適配的問題。
可以試試用谷歌瀏覽器登錄其他的網站,如果能登錄得上,那就是前面說到的這些情況。當然,目前Edge瀏覽器的適配性也比較不錯,兼容性也比原來的IE更強,也可以試試用Edge瀏覽器來登錄。
還有一些情況是缺乏必要的插件,通常在進入網站的時候會有提示,可以根據提示先安裝相應的插件,之後再登錄試試。
② 關於虛擬財產被破壞求幫助!
目前,在我國大陸地區侵犯網路虛擬財產的案件時常發生。公安部有關人士稱,今年來針對網路犯罪開展的專項行動連續不斷,但一直有大量網民投訴在電子商務中被騙,也有大量網路游戲玩家聲稱自己的游戲裝備、武器被盜。同時,各種病木馬等惡意程序的大量傳播,對網路實施入侵和破壞等行為也頻繁發生。社會各界對如何有效徹底的打擊網路犯罪問題十分關注。網路犯罪活動如此猖獗,公安部也採取嚴厲打擊措施,但對於網路攻擊、盜竊、詐騙等一些多發性的網路犯罪,由於法律規定的滯後,打擊力度還是不夠,成為公安機關在網路虛擬空間刑事執法中的難點,也是迫切解決的問題。與網路游戲發達的韓國相比,韓國一年僅立案查處的網路游戲帳號案件就有六萬多起,但我國2005年立案查處的各類網路犯罪案件總共不到兩萬起。這類案件立案查處的數目雖小,在過去幾年之中幾乎沒有任何網路盜竊案件能夠定罪,按照普通刑事案件立案查處數占發案數的三分之一的一般規律比較,這種情形令人擔憂。[1]
(一)幾件比較典型的網路財產失竊案件
我國首例網路虛擬財產失竊案——「紅月」玩家訴北京北極冰科技公司案。紅月玩家李宏晨在2003年2月17號下午5點登陸自己的游戲帳號發現自己ID里的虛擬裝備全部都不見了。他第一個給游戲公司客戶服務部老嫌轎打電話,查詢結果得知,他的裝備被轉移到另外一個玩家的ID上,他要求查封這個ID,但對方告訴他,他無權要求游戲公司這么做,除非有公安機關的公函。李宏趁隨後趕往承得市公安局網路監察處、南營子派出所等多個公安機關,但公安機關給出同樣的答復:「虛擬物品無法估價,我們無法立案」最後,他來到紅月運營商公司總部,游戲公司總部告訴李宏晨,如果公安機關沒有立案,他們不能告知他裝備流向的那個ID情況,也不能封那個ID,並說這一切是為了保護玩家的隱私。次日,公司發出公告,將擁有李宏晨裝備的游戲另一個ID裝備刪除,轉眼間花費幾千小時的精力和上萬元先進「修煉」的結果成了泡影。氣憤之下的李宏晨將北京北極科技公司提起訴訟,2003年12月18號,北京市朝陽區人民法院對國內首起網路游戲虛擬財產案件第三次開庭並一審進行宣判,認定原告在網路中丟失的虛擬裝備為無形財產,具有價值含量,被告運營商北京北極科技發展公司在網路游戲安全方面存在欠缺,應承擔由此導致的法律後果。判令其恢復原告承得德網路游戲玩家李宏晨丟失的虛擬武器裝備。此判決雖然承認虛擬財產是玩家的合法財產,但由於無法評估其價值,只能通過技術回檔的方式保護玩家的利益,這不能不說體現司法因立法的滯後而導致的尷尬。
此後出現的大多虛擬財產糾紛都模仿「李宏晨訴北極冰」案違約之訴的民事訴訟程序。原告起訴運營商服務商違約,保管不善,判決結果是恢復原狀,把丟失的虛擬財產再給原告一份,盜號者的責任法院並無法追究。
2005年8月,浙江法制日報報道了一起大肆盜竊網路游戲玩家的帳號,隨後出售游戲裝備牟利,涉案金額達上百萬元的「網路盜竊大案」 。經法院審理查明,被告人編制木馬程序,竊取「傳奇」網路游戲用戶的虛擬裝備進而牟利。該案所盜取的網路游戲帳號至少十幾萬個之多,涉案金額近百萬元。此案影響力極大,由於木馬程序波及范圍廣,使得該市大部分網路「歇業」,網吧業主損失慘重。由於相關法律的欠缺,法院對該案3名網路盜竊者只能以破壞計算機信息系統罪定罪。三名案犯最多的判處了一年零六個月。對於這樣的判決,業主們反映定罪過輕,應按盜竊罪論處。但法院的結實是,由於該案件所盜竊的裝備是網路游戲中的虛擬財產,無法以實體物形態呈現,具體的價值難以認定,因此如認定盜竊罪名缺乏要件。到目前為止,我國還沒有一個部門對此類財產的價值進行有效的認定,法律在此沒有相關規定,也只能以破壞計算機信息系統罪立案定罪。[1]目前中國網路游戲用戶已達千萬,其中76%的玩家有虛擬財產失竊的經歷。大多數玩家自認倒霉,部分玩家選者冊擇向運營商或消費者協會投訴。但即使報案,也由於網路犯罪和虛擬財產的特殊性,目前還沒有響應的法律條文對網路盜竊這一新出現的現象進行規范,執法部門無能為力,導致玩家投訴無門。因此,一些法律人士和網路運行商也希望盡快制定出相關法律,保護虛擬世界玩家的合法權益。
(二)我國法律實務界對盜竊網路虛擬財產行為的不同觀點:
針對日益猖獗的網路虛擬財產失竊的案件,我國法律實務界寸在不同觀點。第一種觀點認為此類盜竊案件不構成犯罪。侍肆理由有三點:(1)我國法律規定,盜竊罪的犯罪客體是公私財物的所有權,網路游戲虛擬財產不具備真正的財物性質。(2)構成盜竊罪的一個重要條件是盜竊數額的多少,網路游戲虛擬財產無法制定出具體的價格(3)我國現行法律中並沒有對這種在網路上的違法行為明文規定,「法無明文規定不為罪」原則,無法認定此類行為構成盜竊罪。第二中觀點認為此類盜竊行為構成犯罪,理由是:盜竊網路虛擬財產的行為侵犯的公私財務的所有權,不一定是有形的物體才能成為財產,只要具有經濟價值,盜竊數額達到一定程度,就應該構成犯罪。根據《中華人民共和國刑法》264條和《最高法院關於審理盜竊案件具體應用法律若干問題的解釋》的規定,即使是盜竊網路虛擬的東西,也可能構成犯罪。第三種觀點認為由於目前我國關於計算機網路犯罪的法律法規教少,所以現行法律無法管制。而在司法實踐中內地警力對於盜竊裝備、游戲帳號等侵犯網路虛擬財產的案件在解決方式上,地方公安機關與公安部的作法有不一的地方。一、地方公安機關的意見是:由於目前此類案件無法可依,因此一律不認為是犯罪,不予立案。至多隻給網路游戲運營商一份書面材料,證明當事人來公安機關報過案,然後讓運營商和當事人自行協調處理。二、公安部的意見是:2002年為了獲得准確的執法意見,遼寧省公安廳公共信息網路安全監察處以公函《關於如何處罰盜用他人網上游戲帳號等行為的請示》向公安部請示。公安部11局同年9月以《關於對<關於如何處罰盜用他人網上游戲帳號等行為的請示>的答復》(公信安[2002]445號)作出答復:「一、行為人直接或間接盜用他人網上游戲帳號以及利用黑客或其他手段盜用游戲玩家在網路游戲中獲得的『游戲工具』等,屬未經允許,使用計算機信息網路資源的行為,違反了《計算機網路國際互連網安全保護管理辦法》(以下簡稱《辦法》)第六條第一項之規定,可在查明事實的基礎上,依據《辦法》第二十條進行處罰。二、對於行為人以騙取他人財物為目的,向他人兜售不能正常使用的游戲輔助軟體的行為,可依據《中華人民共和國治安管理處罰條例》第二十三條第一款進行處罰;構成犯罪的,依法追究其刑事責任。」這一批復,由於缺乏法律或法規依據,因而公安機關只能認為盜竊他人游戲帳號、游戲工具等行為屬於一種非法「使用」計算機信息網路資源的行為,所以最多隻能根據1997年國務院《計算機信息網路國際聯網安全保護理辦法》第二十條規定[1]
這個事,你可找那個玩家,告他,或者協商。
③ 關於國內外的計算機犯罪的案例,以及它們的相關情況分析
1.2003年金融計算機網路犯罪典型案例-人民日報 (2003年12月8日)
[人民日報]
一名普通的系統維護人員,輕松破解數道密碼,進入郵政儲蓄網路,盜走83.5萬元。這起利用網路進行金融盜竊犯罪的案件不久前被甘肅省定西地區公安機關破獲———
2003年11月14日,甘肅省破獲首例利用郵政儲蓄專用網路,進行遠程金融盜竊的案件。這起發生在定西一個鄉鎮的黑客案件,值得我們多方面關注。
他將犯罪的目光瞄準了郵政儲蓄,利用網路竊取了83萬余元,最終難逃法網……
10月5日13時12分,定西地區臨洮縣太石鎮郵政儲蓄所的營業電腦一陣黑屏,隨即死機。營業員不知何故,急忙將剛剛下班尚未走遠的所長叫了回來。所長以為電腦出現了故障,向上級報告之後,沒太放在心上。17日,電腦經過修復重新安裝之後,工作人員發現列印出的報表儲蓄余額與實際不符。經過對賬發現,5日13時發生了11筆交易、總計金額達83.5萬元的異地賬戶系虛存(有交易記錄但無實際現金)。當儲蓄所幾天之後進一步與開戶行聯系時,發現存款已經分別於6日、11日被人從蘭州、西安兩地取走37.81萬元,他們意識到了問題的嚴重性,於10月28日向臨洮縣公安局報了案。
縣公安局經過初步調查,基本認定這是一起數額巨大的金融盜竊案,隨即向定西公安處匯報。公安處十分重視,立即制定了詳細的偵查計劃,組成專案組,全力偵查此案,並上報省公安廳。
面對特殊的偵破任務,專案組兵分兩路,一方面在省、市郵政局業務領導和計算機專家的協助下,從技術的角度分析黑客作案的手段以及入侵的路徑;另一方面,使用傳統的刑偵方法,大范圍調查取證。
專案組首先對有異常情況的8個活期賬戶進行了調查,發現都屬假身份證儲戶。此時,技術分析的結果也出來了,經過大量網路數據資料的分析,發現作案人首先是以會寧郵政局的身份登錄到了永登郵政局,然後再以永登郵政局的名義登入了臨洮太石郵政儲蓄所。專案組對會寧郵政局進行了調查,發現該局系統維護人員張少強最近活動異常。暗查發現,其辦公桌上有一條電纜線連接在了不遠處的郵政儲蓄專用網路上。專案組基本確認,張少強正是這起金融盜竊案的主謀。11月14日22時,張少強在其住所被專案組抓獲。
經過審問,張少強交待了全部犯罪事實。10月5日,張少強在會寧利用筆記本電腦侵入郵政儲蓄網路後,非法遠程登錄訪問臨洮太石郵政儲蓄所的計算機,破譯對方密碼之後進入操作系統,以營業員身份向自己8月末預先在蘭州利用假身份證開設的8個活期賬戶存入了11筆共計83.5萬元的現金,並在退出系統前,刪除了營業計算機的列印操作系統,造成機器故障。第二天,他在蘭州10個儲蓄網點提取現金5.5萬元,並將30.5萬元再次轉存到他所開設的虛假賬戶上。10月11日,張少強乘車到西安,利用6張儲蓄卡又提取現金1.8萬元。
至此,這件遠程金融盜竊案告破,83.5萬元完璧歸趙。
為什麼一名普通的系統維護人員,竟然能夠闖入郵政儲蓄專用網路,從容地實施犯罪……
案子結束了,但它留給我們的思索沒有結束。
從5日案發,到向公安機關報案,這中間有整整23天的時間,足以讓一名有準備的罪犯逃之夭夭。在這段時間內,郵政儲蓄專用網路依然處在門戶大開狀態,如果張少強再起賊心,很有可能損失會更大。
張少強今年29歲,畢業於郵電學院,案發前僅是會寧縣郵政局的系統維護人員,談不上精通電腦和計算機網路技術。而郵政儲蓄網路的防範措施不可謂不嚴:郵政儲蓄使用的是專用的網路,和互聯網物理隔絕;網路使用了安全防火牆系統;從前台分機到主機,其中有數道密碼保護。究竟是什麼原因,能讓張少強如此輕易得手。
分析整個案例,不難看出,是管理上存在的漏洞、工作人員安全意識的淡薄,才造成了如此嚴重的局面。案發前,張少強私搭電纜,從來沒有人過問,更沒有人阻止,讓他輕易地將郵政儲蓄專用網路置於自己的掌握之中。而另一方面,臨洮縣太石鎮的郵政儲蓄網點竟然一直使用原始密碼,不僅沒有定期更改,也沒有在工作人員之間互相保密,於是張少強很輕松地就突破了數道密碼關,直接進入了操作系統,盜走了83.5萬元。而且,當工作人員發現已經出了問題時,還認為是內部網路系統出了故障,根本沒有想到會有網路犯罪的情況發生。
這件案子讓我們警覺,使用網路的工作人員,甚至包括某些行業的專業人員在內,缺乏基本的網路安全防範意識,才讓黑客有機可乘。
甘肅省今年已立案查處了51起網路犯罪案件。警方提醒:必須強化網路安全意識……
當前,網路的應用在社會生活中已顯得舉足輕重。與此同時,從1986年我國發現首例利用計算機犯罪案件以來,涉及計算機網路的犯罪逐年大幅度上升。
據甘肅省公安廳網監處的馬電行處長介紹,甘肅省近年來網路犯罪的數量幾乎是成倍增長,今年已經立案查處了51起相關案件,而且據他估計,還有相當數量的案件當事人並沒有報案。
在這些網路犯罪案件中,很大一部分是因為使用者安全意識淡薄造成的。在張少強案結案之後,甘肅省公安廳網監處的葉弘副處長曾經感嘆道:「我們處總共只有60多個網路警察,負責全省的網路安全工作,但是一多半的警力都浪費在抓一些簡單的案子上面。」公眾缺乏網路安全防範意識,重應用輕管理,尤其不重視網路安全問題。即使是某些涉及到民生的行業也是如此,制定的安全規章制度不執行,負責的管理人員保密意識不強,普通的工作人員又缺乏專門的安全防範知識,當犯罪發生時不能及時發現並制止。這些都造成了網路領域內犯罪現象的急劇增長。
網路安全專家把網路犯罪歸納為五性:隱蔽性、智能性、連續性、無國界性和巨大的危害性。張少強案也告訴我們,網路聯結的廣闊性一旦管理不善,可能就成了它的弱點,即使這種管理不善是在一個偏僻鄉村的網點,它也可能成為黑客進入網路核心的一條捷徑。
如果網路是無處不在的,那麼,它的安全管理也應該是無處不在的。
世界上第一例有案可查的涉計算機犯罪案例於1958年發生於美國的矽谷,但是直到1966年才被發現。1中國第一例涉及計算機的犯罪(利用計算機貪污)發生於1986年,而被破獲的第一例純粹的計算機犯罪(該案為製造計算機病毒案)則是發生在1996年11月2。從首例計算機犯罪被發現至今,涉及計算機的犯罪無論從犯罪類型還是發案率來看都在逐年大幅度上升,方法和類型成倍增加,逐漸開始由以計算機為犯罪工具的犯罪向以計算機信息系統為犯罪對象的犯罪發展,並呈愈演愈烈之勢,而後者無論是在犯罪的社會危害性還是犯罪後果的嚴重性等方面都遠遠大於前者。正如國外有的犯罪學家所言,「未來信息化社會犯罪的形式將主要是計算機犯罪,」同時,計算機犯罪「也將是未來國際恐怖活動的一種主要手段
其他相關文章:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html
http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html
http://xx.1tb.cn/n/2005-4/18130017477.shtml
http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943
....................................................................
朋友就跟你找了這麼多啦,找得好辛苦呀,給分吧.
④ 2017年著名的計算機病毒案例
一、敲詐者
2006年6月11日,國內首例旨在敲詐被感染用戶錢財的木馬病毒被江民公司反病毒中心率先截獲。該病毒名為“敲詐者”(Trojan/Agent.bq),病毒可惡意隱藏用戶文檔,並借修復數據之名向用戶索取錢財。“敲詐者”在被截獲後短短10天內,導致全國數千人中招,許多個人和單位受到重大損失。一名為大叔的網民由於中了敲詐者,合同文本被病毒隱藏,使得本來到手的訂單丟失,該網民出於憤怒地在網上發帖稱在懸賞十萬元網上通輯一名為“俊曦”的病毒作者。雖然病毒作者聲稱編寫病毒只是為了“混口飯吃”,但由於他觸犯了法律,最終也未能逃脫法律的懲罰,7月24日,廣州警方宣布破案這一國內首例敲詐病毒案,作者被警方刑事拘留,等待他將是法律的嚴懲。
二、微軟WMF漏洞被黑客廣泛利用,多家網站被掛馬
2006年 春節 前後,早在去年12月份就被曝光的WMF漏洞成2006年 電腦安全 第一場噩夢。 2006年12月28日,江民反病毒中心監測到,Windows在處理特殊WMF文件(也就是圖元文件)時存在問題,可以導致遠程代碼執行,如果用戶使用Windows圖片傳真查看程序打開惡意WMF文件,甚至在資源管理器中預覽惡意WMF時,也都存在代碼執行漏洞。雖然1月6日微軟發布了安全補丁,然而,在1月底,,針對該漏洞的木馬病毒已經在我國互聯網上呈蔓延之勢。1月26日,江民反病毒研究中心已發現數家網站被 種植 此類木馬病毒,與此同時,網上眾多網站都在公開售賣WMF木馬生成器,沒有安裝殺毒軟體的電腦用戶點擊其中任意鏈接即中毒。2月初,WMF木馬傳播變本加勵,發展到通過搜索引擎貼吧、MSN瘋狂傳播,後來在反病毒廠商的圍剿下,WMF木馬才漸漸郾旗息鼓。
三、病毒假冒工行電子銀行升級
2006年6月27日,網友舉報,他在登陸工行網上個人銀行時,系統突然彈出電子銀行系統正在升級並要求修改密碼的提示,於是他按要求再次輸入登陸和支付密碼,然而當點擊“確定”後,電腦中的“江民密保”突然發出“不明程序向外發送密碼”的警示,於是他緊急與工行聯系,才發現工行根本就沒有升級電子銀行系統,他懷疑是感染了電腦病毒,並慶幸自己發現的及時,要不賬戶中的存款就易手他人了。
江民反病毒工程師分析後認為,這是病毒假冒工行電子銀行升級通知,目的在於盜取工行用戶的帳號密碼,聯想到今年工行網銀用戶集體維權事件,不禁令人對網上銀行的安全性再生疑惑。
四、魔鬼波病毒爆發
2006年8月13日,江民公司反病毒中心發布緊急病毒警報,一利用微軟5天前剛剛發布的MS06-040漏洞傳播的“魔鬼波”(Backdoor/Mocbot.b)蠕蟲現身互聯網,感染該蠕蟲謹散稿的計算機將被黑客遠程完全控制。微軟在8月8日例行發布的MS06-040安全公告中稱,其 操作系統 Server服務漏洞可能允許遠程執行代碼,並掘升建議電腦用戶立即升級。
似乎已經成為一種規律,每年都會出現一個攻擊微軟新漏洞的“某某波”,03年的“沖擊波”,祥孝04年的“震盪波”,05年的“極速波”,今年的“魔鬼波”,真可謂“一波未平,一波又起”。
五、光大證券網站多款軟體被捆綁木馬
2006年8月25日,江民科技反病毒中心監測到,光大證券陽光網(http://www.ebscn.com)站點上提供的“光大證券新版網上交易系統”、“光大證券專業分析版2003”、“光大證券金典2005”等多款軟體的安裝程序捆綁了木馬。用戶運行這些安裝程序的同時,會下載網銀木馬,威脅用戶工商銀行網上銀行的帳號密碼安全。江民反病毒專家分析, 根據光大證券HTTP伺服器返回的信息,這些惡意安裝程序是2006年8月18日上線的,至今已經帶毒運行了一周左右,估計已經有不少網上證券系統的用戶感染了該病毒。專家分析,很有可能是光大證券的伺服器遭受了黑客入侵導致。
按理說,銀行、證券網站的安全性應該是很有保障的,而且網站伺服器還裝了一款所謂國際品牌的殺毒軟體,怎麼就會輕易被黑客攻陷並還種了木馬呢?是網管員太無能還是國外殺毒軟體太弱智?
六、威金病毒大鬧互聯網
10月中上旬,江民反病毒中心監測到,“威金”病毒(Worm/Viking)的多個新變種在互聯網上活動較為頻繁,已有多家企業用戶 報告 感染了該病毒並導致整個區域網受到不同程度的破壞。據江民全國病毒疫情監控系統數據顯示,該病毒從2005年5月19日首次出現至今,保守估計感染電腦數近50萬台,變種數量突破了500種,實在可以稱為是2006年病毒之王。
七、建行雲南網站遭假冒
2006年11月2日,江民公司反病毒中心監測到,一個惡意網站假冒中國建設銀行雲南分行網站,傳播"QQ大盜"和武林外傳游戲木馬。
假網站調用多個惡意腳本,下載並自動運行“QQ大盜”木馬和“武林外傳”兩個木馬,這兩個木馬會對用戶的QQ號和武林外傳游戲帳號構成很大威脅,並會嘗試關閉多款國內外知名殺毒軟體。
一般來說,病毒盜個QQ號什麼的不算大事,可你要是看了這條新聞就不會這么認為了。12月15日,深圳晶報報道,一夥平均年齡僅21歲的“網路大盜”一年內盜取QQ號、Q幣數百萬個,通過網路交易平台售賣,非法牟利70餘萬元,涉案人員竟有44名。原來小小的QQ號也存在這么大的利潤可圖,犯罪份子就是抓住網民這種認為QQ號價值不大不值得追究的心理,最終造成了一個大案。
八、銀聯網站被黑成懸案
11月22日,反病毒廠商稱某金融官方網站首頁被黑客嵌入惡意程序,用戶點擊網站首頁後,系統即可自動下載一後門程序,中毒用戶電腦存在被黑客偷窺的風險。反病毒工程師介紹,該後門程序名為黑洞2005,是一個江民一年前就已經截獲並大范圍發布預警的老病毒。該病毒具有強大的穿透防火牆能力,可以禁止防火牆並開啟染毒電腦的攝像頭,進行遠程監控、遠程攝像等操作。病毒還會將自身添加為“服務”,達到開機自動啟動的目的,隱蔽性很強。
但這條消息被某金融網站否定,究竟誰是誰非,由於時過境遷,事實無法重現,唯有提醒電腦用戶以後上網時一定要穿好防毒衣(打開殺毒軟體網頁監控),防患於未然。
九、“瑞波”危害超過“魔鬼波”?
8月24日,江民科技反病毒中心發布緊急病毒警報,自上周“魔鬼波”病毒肆虐互聯網以來,江民公司反病毒中心監測到,“瑞波”(Backdoor/RBot)蠕蟲新變種正在利用微軟的MS06-040等多種系統漏洞大肆傳播,目前已發現國內大量用戶被病毒感染,中毒用戶的系統可被黑客遠程完全控制。僅8月23日一天,有3個“瑞波”新變種的泛濫程度都超過了“魔鬼波”(Backdoor/Mocbot)蠕蟲。
十、天涯虛擬社區網站首頁帶毒
2006年11月22日,江民公司反病毒公司監測到,天涯虛擬社區網站首頁帶毒。如果用戶沒有安裝過微軟的MS06-014安全補丁,在使用IE瀏覽器訪問該網頁時,就會感染木馬程序Trojan/Hitpop。該木馬會在後台點擊某些網頁,製造虛假流量,並會關閉多款殺毒軟體和防火牆。
23日,天涯首頁上的惡意代碼已經被刪除。江民公司提醒廣大網民,特別是天涯社區用戶,請立即更新殺毒軟體的病毒庫,對您的系統進行全面掃描。
著名的計算機病毒案例NO.1 “CIH病毒” 爆發年限:1998年6月
損失估計:全球約5億美元
NO.2 “梅利莎(Melissa)” 爆發年限:1999年3月
損失估計:全球約3億——6億美元
NO.3 “愛蟲(Iloveyou)” 爆發年限:2000年
損失估計:全球超過100億美元
NO.4 “紅色代碼(CodeRed)” 爆發年限:2001年7月
損失估計:全球約26億美元
NO.5 “沖擊波(Blaster)” 爆發年限:2003年夏季
損失估計:數百億美元
NO.6 “巨無霸(Sobig)” 爆發年限:2003年8月
損失估計:50億——100億美元
NO.7 “MyDoom” 爆發年限:2004年1月
損失估計:百億美元
NO.8 “震盪波(Sasser)” 爆發年限:2004年4月
損失估計:5億——10億美元
NO.9 “熊貓燒香(Nimaya)” 爆發年限:2006年
損失估計:上億美元
NO.10 “網游大盜” 爆發年限:2007年
損失估計:千萬美元
我提醒:
一)、新發現電腦病毒數量逐年持續增長——
據悉,在新增病毒中,彈窗 廣告 因具有很大迷惑性已成電腦病毒主要類型。據騰訊電腦管家實驗室相關數據顯示,截至到2014年12月31日,2014年電腦端感染最多的前十位病毒類型分別為:彈廣告、盜取QQ帳號及密碼、刷流量、Rootkit、篡改或鎖定主頁、惡意注入、惡意下載器、盜取游戲帳號及密碼、後門或遠程式控制制、劫持瀏覽器。
同時了解到,在所有病毒類型中,彈廣告被報告頻次最高,佔到了病毒總數的20%。騰訊電腦管家反病毒實驗室認為,彈窗廣告具有很大的迷惑性,常常利用用戶對彈窗廣告已經習以為常的社會心態,故意誘導用戶去手動關閉該彈窗,實現通過廣告木馬強迫用戶訪問其惡意推廣網站和傳播病毒的目的。
二)、網頁下載成為電腦病毒傳播高發地——
在病毒傳播 渠道 中,最大的傳播途徑為網頁下載。2014年通過網頁下載進行傳播的病毒量依然佔72%,較去年降低了6.7%;第二大病毒傳播渠道為即時通訊工具(IM渠道傳播),占總量的18%,較去年增加了21.05%,較前年增加了124.4%,說明隨著即時通訊工具的普及,該渠道也逐漸成為惡意攻擊青睞的傳播途徑;第三大傳播渠道為郵箱傳播,通過該渠道傳播的病毒量占總數的6%,較2013年也有明顯增加。
此外,隨著各種雲盤的推廣和普及,通過移動存儲設備傳播的病毒數較2013年下降了35.5%。報告分析認為,未來隨著社交化產品的普及,整個社會越來越關系化和網路化,網路社會開始崛起,基於社會關系網等精準化病毒傳播方式將越來越成為主流傳播渠道。
三)、夏季是病毒出沒集中季——
還有就是從病毒爆發時間來分布看,夏季成為了“病毒季”。新發現病毒數全年呈M型分布,由於暑期青少年網民激增呈高發態勢。更進一步分析顯示,流氓軟體、惡意網址也在夏季集中爆發。
騰訊電腦管家統計數據顯示,從盜號木馬新發現的病毒數量1-12月的每個月的分布來看,6-12月新發現木馬數為1-5月木馬數的近兩倍。8月和10月為木馬病毒盛行的高峰期,佔到了全年木馬總數的30.45%,其中8月為最高峰,占總數的15.64%主要是由於暑期學生放假,年輕網民群體數量急劇增長,網路安全意識不高,很容易被盜號木馬感染、傳播。
⑤ 泄密案例有哪些
泄密案例1
「輪渡」木馬病毒使他們不知不覺間泄密
互聯網路通全球,居家能曉天下事。如今,現代人越來越離不開互聯網了。在享受互聯網方便、快捷服務的同時,與之相伴而生的各種風險也給人們帶來了許多意想不到的麻煩:黑客攻擊、網上陷阱、網路犯罪、網上竊密等令人防不勝防。近期發生於的泄密事件多與互聯網病毒有關,尤其是「輪渡」木馬病毒,其竊密手段非常隱蔽,用戶在不經意間極易造成泄密。
所謂「輪渡」木馬病毒,就是運行在互聯網上的名為AutoRun.Inf和sys.exe的病毒程序,其「感染」的主要對象是在國際互聯網和涉密計算機間交叉使用的U盤。當用戶在上國際互聯網的計算機上使用U盤時,該病毒便以隱藏文件的形式自動復制到U盤內。如果用戶將該U盤插入涉密電腦上使用,該病毒就會自動運行,將涉密電腦內的涉密文件以隱藏文件的形式拷貝到U盤中。當用戶再用該U盤連接國際互聯網時,該病毒又會自動運行,將隱藏在U盤內的涉密文件暗中「輪渡」到互聯網上特定郵箱或伺服器中,竊密者即可遠程下載涉密信息。
以下兩起案例,是近期發生真實泄密事件,都屬於典型的由「輪渡」木馬病毒造成的無意識泄密事件。
小劉,是某機關一名幹部,平時好學上進,表現突出,被組織上定為政工幹部培養苗子。2006年經組織推薦,小劉被送政工班培訓。去學習前,小劉特意將自己平時在機關撰寫的計劃、總結等涉密資料存入U盤,准備在學習期間進行學術交流。學習期間,小劉多次上網查閱資料,並用該U盤下載參考資料。在此過程中,「輪渡」木馬病毒自動駐存於U盤中,將小劉存儲的涉密資料悉數「盜」入國際互聯網。事後查明,小劉泄密的資料達32份,他因此受到降職、降銜的嚴肅處理。
董教授,是某大學知名教授,平時工作兢兢業業,經常加班加點在家備課。由於需要查閱資料,他家中的電腦接入了國際互聯網。董教授白天在辦公室辦公電腦上工作,晚上在家用個人電腦工作,經常用U盤將未完成的工作內容在兩個電腦間相互拷貝。自2005年以來,董教授辦公電腦內的二百多份文件資料竟鬼使神差般地「跑」進了互聯網,造成重大泄密。經上級保密委員會審查鑒定,涉密文件資料達三十多份,董教授受到降職降銜、降職稱的嚴肅處理。
因保密防範知識缺乏造成的泄密實在令人遺憾!但在日常工作和生活中,類似這樣不該發生的一幕卻在不斷上演。這兩起案例非常具有代表性,充分反映了部分涉密人員保密觀念淡薄、信息技術知識特別是網路安全防範知識欠缺、單位網路管理不規范等問題。當前,在一些單位,由於缺乏對安全保密知識的宣傳教育,缺乏對移動存儲介質使用的嚴格管理,涉密人員對安全保密防範知識不懂不會的現象比較普遍,有的甚至連安全保密的基本常識都不了解,由此造成的泄密事件防不勝防。因此,抓好安全保密知識的宣傳教育,嚴格對互聯網的使用管理,不僅是各單位當前的一項緊迫任務,也是一項經常性、基礎性工作,必須認認真真抓好,確保人人了解,人人知悉,這樣才能有效地防範泄密。(摘自湖南省國家保密局網站)
泄密案例2
我國破獲首例網上泄露國防重大機密案
這是一起在互聯網上泄露某國防重點工程秘密案,是我國目前破獲的首例網上泄露國防重大機密案。
1999年5月19日,四川電子科技大學國家安全小組聯絡員,在互聯網上發現一篇介紹某國防重點工程研製進度、近期研製規劃和總裝、試驗情況,以及中央、軍委領導親臨研製現場的有關情況的文章,立即將該文下載並報告成都市安全局。通過偵破,是航空工業總公司某研究所工作人員郭某所為。
郭某,1992年7月畢業於一所全國知名的重點大學,畢業後分配到承擔國防重點工程任務的某研究所工作。他參加了該工程的設計工作,並先後兩次被公派出國培訓,對該工程的研製進展情況比較熟悉。應當說良好的學習基礎加之良好的工作環境,他完全可以將自己鍛煉成一位知名專家和學者,甚至會在不久的將來承擔起重要的業務工作。 但他由於經不住物質利益的引誘,置國家利益於不顧,擅自離開單位到某信息技術開發公司打工,並擔任該公司主辦的某論壇的"版主"。不辭而別數月之久,該研究所為嚴肅工作紀律,於1998年7月將其除名。
1999年5月7日,郭某在家通過撥號上網,看到有關該工程的一些內容,抱著"別人的信息都不準確,自己從事過這項工作應當有責任發表一篇最權威的文章"的心理,於在線狀態下編寫並發表了該文。
依據《中華人民共和國刑法》依法判處郭某有期徒刑8個月。(摘自杭州市國家保密局網站)
一 原江蘇省連雲港市連雲區法院黃松仁泄密案
黃松仁,原江蘇省連雲港市連雲區法院院長。他曾有著當兵18年,入黨37年,從事政法工作19年的光榮歷史。 1994年,連雲區法院審理蔣玉春挪用公款案時,蔣妻杭某為救丈夫,使出渾身解數,除了給黃松仁送去金飾、煙酒等物品外,把自己也搭了進去。黃松仁被女色和金錢所俘虜,對杭惟命是從,他不僅將有關案卷材料私下復印180多頁交給杭,還在審委會上力主為蔣玉春開脫罪名,致使蔣玉春被判無罪,後因檢察機關抗訴,此案不得不重新審理。 黃松仁與杭的「鐵關系」不脛而走,一些案犯的家屬紛紛找杭幫忙。1994年至1996年間,連雲區法院在先後審理4個貪污、受賄案件時,4名案犯的妻子通過杭的引見,給黃松仁送來了大筆金錢和貴重物品,黃松仁笑納之餘,向案犯家屬提供了大量辦案偵察的案卷資料,並採取授意行賄人翻供、指使辦案人員削減贓款、直接干涉案件審理等手段,千方百計為案犯開脫罪名,減輕處罰。在上述5案的審理中,黃松仁共向案犯親屬泄露機密級案卷材料多達119件,收受賄賂款物摺合人民幣93708元。黃松仁因泄露國家秘密罪、受賄罪、徇私枉法罪被判處有期徒刑18年,並沒收非法所得。
二 計算機網上泄密案
利用網路傳遞信息方便快捷,但利用互聯網傳遞涉密信息,在方便自己的同時,也方便了境外的間諜機構。用涉密計算機上網瀏覽、傳遞涉密或不涉密信息都是十分危險的。別有用心的人不但可以通過網路獲取涉密信息,還可以通過操作系統的漏洞侵入涉密計算機硬碟。也許當一些人津津有味地上網瀏覽時,間諜也正在津津有味地下載著我們的國家秘密。
2002年3月,某市某區教委為傳達文件需要,竟將上級下發的涉密文件貼在與國際互聯網相聯的區教育信息網上。經鑒定,其中共3份屬機密級國家秘密,2份屬於秘密級國家秘密。
2002年2月,華北某學院教師劉某將涉密科研項目申請書(秘密級)在互聯網上用電子郵件形式傳遞,造成泄密。6月,該學院另一教師將7項涉密科研成果(秘密級)在互聯網上用電子郵件傳遞,造成泄密。還是6月,該學院教師王某將兩篇涉密文章在互聯網上用電子郵件形式傳遞,造成泄密。案發後,學院給予三起泄密事件的責任人行政警告處分,並進行通報批評。
2002年9月,某部委研究室工作人員張某違反計算機保密管理規定擅自在載有機密級文件的計算機上安裝上網設施,從互聯網上下載資料。致使計算機中有關統戰工作的機密級文件被竊取,最後竟出現在某國的網站上,不僅給國家造成嚴重損失,而且在國際上也造成了很壞的影響。
三 空軍某部將殲十飛機圖紙外賣個體廢品收購站案
2005年某部空軍機關,將我國殲十飛機維護及飛機構造生產圖紙、流程工藝要求等幾百張機密圖紙,給個體收購站當作廢品處理,經發現後及時進行了制止,處理了當事人。
⑥ 啥是網路翻牆
所謂的「翻牆」,是指繞過相應的IP封鎖、內容過濾、域名劫持、流量限制等,實現對網路內容的訪問。 在我國網民所稱的「翻牆」,一般是指繞開我國的法律管制,瀏覽境外伺服器的相關網頁內容。
2017年工信部發布《關於清理規范互聯網網路接入服務市場的通知》,規定互聯網用戶「未經電信主管部門批准,不得自行建立或租用專線(含虛擬專用網路VPN)等其他信道開展跨境經營活動。」2018年12月28日,廣東省韶關市公安局依據《計算機信息網路國際聯網管理暫行規定》第6條、第14條規定,以「擅自建立、使用非法定信道進行國際聯網」為由,對一名「翻牆」的個人處以1000元人民幣的行政處罰。[i]該事件成為目前已知的互聯網用戶「翻牆」被罰的首例案件。
消息一出,頓時激起社會熱議。部分企業,尤其是從事跨境經營活動的企業,對其繞開中國監管,使用非法定信道進行國際聯網的行為頗為擔憂,害怕其「翻牆」行為招引行政甚至刑事風險。譬如,近年來泛娛樂業紛紛選擇出海淘金,這些企業經營過程中大量涉及與蘋果、谷歌、臉書等境外平台的合作,「翻牆」行為在所難免。在互聯網監管力度日趨強化的當下,企業「翻牆」從事經營行為的法律風險確實在不斷升高。為緩解企業擔憂,本文通過梳理相關的法律文件,在分析國際聯網運作模式的基礎上,指出企業在「翻牆」中可能存在的法律風險,同時提出企業在應對此類法律風險的幾點建議。
國際聯網,是指中華人民共和國境內的計算機信息網路為實現信息的國際交流,同外國的計算機信息網路相聯接。我國法律規定中國境內的計算機信息網路直接進行國際聯網,必須使用工信部國家公用電信網提供的國際出入口信道。[iii]國際出入口信道主要設置在國際通信業務集中的中心城市,例如上海、深圳等地。
目前境內能同國外的計算機信息網路直接聯接的互聯網路有四條,分別是中國公用計算機互聯網、中國金橋信息網、中國教育和科研計算機網、中國科學技術網。其中,政府允許法人、個人及其他組織用戶在一定條件下,通過接入單位的接入網路連接到中國公用計算機互聯網(ChinaNet),以實現上外網的目的。此處的接入單位,是指獲得工信部審悉敏衫批,取得經營許可證,能夠接入互聯網路進行國際聯網的計算機信息網路。比較知名的接入單位有中國移動、中國聯通、中國電信等網路供應商。個人、法人和其他組織使用的計算機或者計算機信息網路需要接入接入網路的,應當徵得接入單位的同意,並辦理登記手續。[v]用戶在網路正式聯通之日起30日內,應到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。
綜上所述,國際聯網運作模式的流程圖大致如下文所示:
據悉,中國境內多數從事跨境經貿交易的中小企業並沒有嚴格按照法律規定的國際聯網運作模式上外網,而是私自租用虛擬專用網路VPN,進行「翻牆」活動。筆者了解到,多數中小企業進行全球聯網的IT結構圖如下圖所示:
由上圖可以看出,多數中小企業進行全球聯網使用了非法的國際出入口信道,同時通過境外接入網路徑行連接至國外互聯網的行為也不符合法律規定,可見,多數中小企業「翻牆」的行為存在著法律風險。其中,企業面臨的主要法律風險有行政處罰風險和刑事處罰風險。
行政處罰風險
《計算機信息網路國際聯網管理暫行規定》規定個人、法人和其他組織進行國際聯網拿拍,如果未使用「國際出入口信道」,[vii]或者未接入「接入網路」,[viii]違反其中任何一項規定睜腔,「由公安機關責令停止聯網,給予警告,可以並處15000元以下的罰款;有違法所得的,沒收違法所得。」
由於企業的「翻牆」行為既未使用合法的「國際出入口信道」,也未接入合法的「接入網路」,甚至未使用境內的「互聯網路」,已經違反了《計算機信息網路國際聯網管理暫行規定》的規定,公安機關有權責令企業停止國際聯網行為,同時給予警告,並處以15000元以下的罰款。更甚者,公安機關還可以沒收企業跨境經營的違法所得收入,使企業多年的跨境經營活動「竹籃打水一場空」。當員工根據公司要求上外網或員工的職務行為被認定為「翻牆」行為時,公司便有被課以行政處罰的風險。鑒於廣東省已有按此規定對個人處以行政罰款的先例,說明公安機關面對個人、法人及其他組織的「翻牆」行為有開展行政查處的趨勢,企業不得不對此保持警惕之心。
至於公安機關在處罰企業非法「翻牆」的同時,能否對企業負責人或其他主管人員作出連帶行政處罰?筆者查閱相關法律,並無發現此類規定,根據行政法上「法無規定不處罰」的原則,公安機關確定對企業進行行政處罰的同時,按理不會追究企業相關人員的責任。但須注意的是,「翻牆」行為屬於企業的行為還是企業內部人員的行為,公安機關會依據證據做出判斷,當公安機關認為「翻牆」行為系企業人員所為,企業相關人員仍有被課以行政處罰的風險。
刑事處罰風險
企業的「翻牆」行為如果僅觸犯行政法規,賠錢消災倒也還好,擔心的是「翻牆」行為會給企業相關人員帶來牢獄之災。
根據上表可以看出,因「翻牆」獲罪的案件目前還很少,說明「翻牆」行為並非執法機關著力整治的領域。但特別值得注意的是,7起案件都在2016年開始出現,並且逐年增加,說明網路安全執法的力度在逐年增強。
同時,上表中7起案件有4起案件犯罪人獲刑是因為其藉助「翻牆」軟體,或散布謠言,或宣揚邪教,或傳播淫穢物品。筆者認為企業只要合規經營,規范企業工作人員不藉助「翻牆」散播危害國家、政府和社會的不良言論,一般不會觸犯上述罪名。此外,上表案件中有3起案件犯罪人獲刑緣自其非法出售可訪問境外互聯網網站的VPN「翻牆」服務,按理說該行為與企業「翻牆」進行經貿活動並無關聯。然而,仔細推敲會發現,3起案件所觸犯的罪名為「提供侵入、非法控制計算機信息系統程序、工具罪」,當企業員工因工作需要「翻牆」上外網,此時使用「翻牆」的VPN被執法機關認定是企業提供的,則該罪名可能同樣適用於企業身上。
所謂提供侵入、非法控制計算機信息系統程序、工具罪,是指提供專門用於侵入、非法控制計算機信息系統的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統的違法犯罪行為而為其提供程序、工具。該行為情節嚴重的話,將被處於三年有期徒刑或拘役,同時如果是單位犯此罪的,對單位判處罰金,並對其直接負責的主管人員和其他直接責任人員,依照各款規定處罰。[x]該罪名為一般罪名,並未有特定主體指向,所以如果說銷售者向企業出售「翻牆」軟體的行為觸犯刑法,那麼企業為員工提供「翻牆」軟體的行為,也可能被視為「提供專門用於侵入、非法控制計算機信息系統的程序、工具」,倘若情節嚴重,企業也會觸犯「提供侵入、非法控制計算機信息系統程序、工具罪」。此時企業主管人員和其他直接責任人員也將面臨相應的處罰。雖然截至目前,執法機關只處在打擊非法出售VPN的經營者層面,然而國家的政策風向難以把握,如果國家網路安全政策呈現縮緊態勢,接下來是否會重拳打擊企業的「翻牆」行為不可預測,企業在這方面須保持警惕之心。
企業的應對建議
其實,執法機關對中小企業的「翻牆」行為心知肚明,但出於對外發展經貿的目的,執法部門並未重拳打擊企業甚至個人的「翻牆」行為,以至於「翻牆」行為在很長時間被普遍認為是一種默認的存在。然而2012年伊始,國家開始重視網路安全,規范網路安全治理進入快車道,2012年工信部頒布《關於進一步規范網際網路數據中心(IDC)業務和網際網路接入服務(ISP)業務市場准入工作的通告》, 2014年網信辦成立,2016年《電信條例》修訂,2017年工信部頒布《關於清理規范互聯網網路接入服務市場的通知》,同年《網路安全法》頒布實施,國家的網路安全政策逐年趨緊的態勢可見一斑。筆者認為雖然目前尚未出現企業的「翻牆」行為遭受行政或刑事處罰的例子,但企業的預防措施仍需早作安排。筆者在下文提出幾點建議,以供企業參考。
開通國際互聯網專線,合法連接境外網路
《計算機信息網路國際聯網管理暫行規定》第10條規定「個人、法人和其他組織(以下統稱用戶)使用的計算機或者計算機信息網路,需要進行國際聯網的,必須通過接入網路進行國際聯網。」可見企業如果想進行國際聯網,必須通過接入單位的接入網路,以開通國際互聯網專線的方式,合法連接境外網路。此種開通國際互聯網專線的方法,是杜絕法律風險的最佳途徑。據筆者了解,中國移動等大型網路供應商均有提供國際專線服務,企業通過撥打客服熱線,可實現專人上門安裝專線的服務。國際專線的費用按月計算,按照專線的規模,每月的費用在上千到上萬不等。其中,企業開通專線後,仍然應當遵守法律法規要求,避免訪問境外非法或敏感的網站。
內設屏蔽網關,只允許訪問境外必要網站
《電信條例》第56條規定任何組織或者個人不得利用電信網路製作、復制、發布、傳播危害國家、政府、社會和他人的不良信息。通過前文「翻牆」行為觸犯的罪名可以看出,「翻牆」行為觸犯刑法多數原因在於互聯網用戶訪問境外非法或敏感的網站,並且進行散播活動。因此,筆者認為如果企業不設置國際專線的話,可在公司內部設置屏蔽網關,只允許公司工作人員訪問境外必要的網站,以減少法律風險。
完善內部管理章程,加強對員工「翻牆」的培訓
「翻牆」是跨境從事經貿交易的企業的客觀需要,當設置國際專線仍無法徹底解決企業跨境貿易的需求時,企業能做的便是完善內部的管理章程,加強對員工「翻牆」的規范培訓,要求員工工作時不瀏覽非法或敏感的網站。同時企業須妥善保管內部管理章程、培訓材料,以及按時保留及備份網路日誌,以作為企業出現法律風險時的抗辯證據。
⑦ 我國出現首例網路虛擬財產糾紛案是多少年
我國出現首例網路虛擬財產糾紛案是2003年
「虛擬財產」並非財產
——析我國首例「虛擬財產失竊」糾紛案
黃 龍
內容摘要:在網路游戲的語境中,「虛擬財產」實際上已演變為一個先入為主的概念。它建立在網路游戲中的「虛擬物品」就是「虛擬財產」的錯誤判斷之上,進而導出「虛擬財產」就是財產的荒謬結論。游戲者通過進行網路游戲而取得的「虛擬物品」並非財產,但在法律上可定性為一種具有相對獨立性、通過電子數據表現出來、在特定條件下游戲者依法可以享有某些權利但不具有財產屬性的勞動成果。
關鍵詞: 網路游戲 虛擬物品 虛擬財產 無形財產
(一)「虛擬裝備」失竊起訟爭
2003年11月19日,北京市朝陽區法院第三次開庭審理國內首例「網財」被竊案並作出判決。備受玩家和公眾關注的全國首例網路游戲虛擬財產案終於一審審結,原告李宏晨如願要回了自己丟失的「武器」。
河北的網路游戲玩家李宏晨在過去的兩年時間里,共花費幾千個小時的精力和上萬元的現金,在一個名叫「紅月」的游戲中積累和購買了虛擬的「生物武器」幾十種。但在2003年2月17日下午,當他再次進入游戲時,卻發現自己庫里的所有武器裝備都不翼而飛了,包括3個頭盔、1個戰甲、2個靴子等虛擬物品。於是他想到了報警,但警方卻以技術力量不足拒絕立案。後經查證,這些「裝備」被另外一個玩家盜走了,李宏晨找到游戲運營商北極冰科技發展公司進行交涉,但該公司卻拒絕將盜號者真正數據交給李宏晨,於是,李宏晨以游戲運營商侵犯了他的私人財產權為由,將北極冰科技發展有限公司告上了法庭。請求被告賠償他丟失的各種裝備,並賠償精神損失費10000元等訴訟請求。2003年8月27日和11月5日,朝陽區法院分別開庭審理了此案。法院認為,雖然虛擬裝備是無形的,但在網路游戲環境中是無形財產的一種,所以應該獲得法律上的適當評價和救濟。由於玩家參與游戲時,獲得游戲時間和裝備的游戲卡均需以貨幣購買,所以虛擬裝備具有價值含量。被告經營網路游戲,原告是參與該游戲的玩家之一,雙方形成消費者與服務者的關系。由於被告無法證明原告裝備丟失的原因,也沒有證據表明原告的密碼有證人之外的其它人員知道,因此可以認定被告在安全保障方面存在欠缺,應對原告物品的丟失承擔保障不利的責任,原告主張的丟失物品可由被告通過技術操作對已查實的物品進行回檔。據此,法院判令運營商對李宏晨在「紅月」丟失的虛擬裝備予以恢復,並返還其購買105張爆吉卡的價款420元,以及交通費等其它經濟損失共計1140元。但駁回了精神損害賠償等其它訴訟請求。判決後,原告與被告都表示不滿。[1]12月30日,被告北京北極冰科技發展有限公司對該案的一審判決提出上訴,認為法院對其在網路游戲運營中的安全防護職責的認定有誤,不應由其承擔虛擬裝備被盜的賠償責任。[2]
(二)「虛擬物品」能否作為游戲者的財產保護?
前案的處理,關鍵在於能否正確認識網路游戲中的「虛擬物品」的法律屬性,即從法律上對「虛擬物品」進行正確定性。在「虛擬物品」能否作為游戲者的財產看待與保護問題上,國內法律法學界存在著兩種相互對立的認識與主張。
一些人持反對意見。反對者的主要理由是:1、游戲者在網路游戲中獲得的財物完全是虛擬的,只是在特定游戲中的內容信息,如同在比賽中取得的分數,其本身不具有價值。有人稱:「它本身就是不存在的,要求法律或個人為不存在的東西負責,我認為很可笑」;2、虛擬物品的價值是虛擬的。虛擬財產對於著迷的游戲玩家來說,它們是昂貴的。而對於其它人來說,這些東西又是一文不值的;3、「虛擬財產」是資料而不是財產。有人認為,就本質而言,「虛擬財產」不過是存儲在網路伺服器中的各種數據和數據,而且完全是無形的,這種虛擬的所謂財產,不能算是法律意義上的財產。因為作為游戲玩的過程當中積累的這些裝備和武器本身來講,沒有任何經濟意義,它就是用一種形式表現出來的一組數據,這些數據在計算機游戲這個軟體裡面運行的時候,可能是起到了某種作用,本身獨立出來,沒有任何意義;4、將「虛擬物品」視為網路游戲者的財產缺乏法律依據。有人認為,目前我國還沒有將網路游戲中的虛擬財產列入法律保護的范疇。
但似乎有越來越多的法律人士認為「虛擬物品」存在著其固有價值,應當受到法律保護。贊成者的主要理由是:「虛擬物品」屬於無形資產。根據我國的立法精神以及民法的規定,公民的財產應受法律保護。「虛擬財產」屬於無形資產的一種,自然要受法律保護。如北京大學法學院錢明星教授認為:「它既然可以交易,那也就是說它既有市場價值,也有交換價值,這種屬性就可以非常肯定地說明虛擬財產具有財產性質」。中國人民大學法學院楊立新教授也認為「虛擬財產」具有財產屬性:「虛擬財產既可以從游戲開發商處直接購買,也可以從虛擬的貨幣交易市場上獲得,因而虛擬財產已經具有了一般商品的屬性,其真實價值不言而喻。從法律對財產的定義來看,虛擬財產也應得到保護,網財的獲得往往經過持有者的個人勞動(練級)、真實財物付出(購買游戲卡)、市場交易(買賣裝備),網路虛擬財產已經具備了真實財產的基本特性」。[3]
此外,有人專門撰文就 「虛擬財產」屬於財產的觀點進行過具體論證:1、虛擬財產的獲得,主要是通過個人的勞動,同時客觀存在著伴隨性的財產投入;2、虛擬財產的獲得,可以通過實際購買的方式獲得 ;3、虛擬財產與真實財產之間存在著市場交易;4、虛擬財產與真實貨幣的固定兌換方式已經存在 ;5、虛擬財產所有者對虛擬財產的重視性與日俱升。[4]
比較權衡之下,筆者持反對態度,但這並不意味著完全認同反對者的具體觀點與理由。因為反對者的反對理由並沒有抓住問題的關鍵與實質,沒有就「虛擬財產」是不是財產這一問題進行充分的法律論證,而是僅就某些現象進行主觀評論與批判。筆者的基本觀點是:「虛擬財產」並非財產。在網路游戲的語境中,「虛擬財產」實際上已演變為一個先入為主的概念(這是導致贊成者的觀點與理由背離常識的重要原因。「虛擬財產」概念本身並沒有什麼問題,只是它出現在錯誤的地方)。它建立在網路游戲中的「虛擬物品」就是「虛擬財產」的錯誤判斷之上,進而導出「虛擬財產」就是財產的荒謬結論。只有走出「虛擬物品」就是「虛擬財產」這一認識誤區,重新審視和認識 「虛擬物品」的法律屬性,才能正確回答它是否屬於游戲者的財產這一問題並且給出合理的法律解釋。財產有有形財產與無形財產之分,網路游戲中的「虛擬物品」既非游戲者的有形財產,亦非其無形財產:
其一,網路游戲中的「虛擬物品」並非民法上的物,不是有形財產。理由是:
1、不具備物的特性。民法上的物,通常是指能夠為民事主體支配和利用的物質對象,能夠獨立存在並能為人所控制。「虛擬物品」只能依附在特定網路游戲軟體中,不能獨立存在。
2、不具有物的價值特性。作為財產的物,必須具有價值和使用價值,這些價值必須是客觀存在而非虛擬的,而「虛擬物品」根本不可能具有物的價值特性。就事物之間的聯系看,網路游戲中的「虛擬物品」,不外是游戲程序對游戲勝利者的獎勵。換言之,它們只是一種游戲成果或成績,是游戲者的游戲技能及水平的象徵。乍看起來,「虛擬物品」似乎具有某些價值,它們的存在與出現在一定程度上滿足了游戲者的娛樂需要、增強了游戲的娛樂功能和讓游戲者的獲得充分的主觀體驗等。但這只是一種錯覺,因為這些價值其實是特定游戲程序本身的價值體現而非「虛擬物品」的價值。任何「虛擬物品」只會有「虛擬價值」,而不可能象現實中的物一樣具有為人們普遍認可的真實價值。
3、缺乏一切物應有的自然屬性。現實生活中的物種類繁多且具有不同的自然屬性。如豬肉能作食品、毒葯有毒性和爆炸物具有高度危險等。而網路游戲中一切虛擬的同類物,根本不具有這些自然屬性。
其二,網路游戲中的「虛擬物品」也不是游戲者的無形財產,因為:
1、「虛擬物品」雖然具有無形財產的形態與特徵,但它們並非游戲者所創造。游戲者獲得「虛擬物品」,是按照游戲設計者事先設計的程序和規則進行游戲並取得勝利的結果。在游戲過程中,游戲者沒有也不可能對「虛擬物品」的產生進行任何創造性的勞動。而任何一種知識產權的產生,都與創造性勞動分不開。即使將游戲中的「虛擬物品」視為無形財產,其知識產權也只能屬於特定游戲的設計者或開發者。
2、「虛擬物品」與特定網路游戲在使用上具有不可分離性,故不能分離或轉化為游戲者的無形財產。作為附屬性內容,它們存在於特定游戲軟體中,其使用價值的發揮依賴於特定游戲程序。「虛擬物品」缺乏獨立存在和獨立發揮的價值,這註定了其知識產權不可能由游戲者擁有或與知識產權人分享。
3、「虛擬物品」缺乏成為游戲者無形財產的客觀條件。游戲者根據其與游戲網站合同通過游戲勝利而取得「虛擬物品」,而並不與特定網路游戲的知識產權人發生涉及知識產權轉讓方面的法律關系,這在客觀上排斥了游戲者取得虛擬物的無形財產權利的可能。更何況,游戲者擁有這些虛擬的物,是有時間條件和其它條件限制的。如合同約定的時間是否已經屆滿、當事人是否續簽合同和網站是否還提供此類游戲消費服務等。
4、具有可交易性並不意味著「虛擬物品」就是游戲者的無形財產。依經濟常識分析,無形財產固然具有可交易性,但具有可交易性的東西卻未必是於財產。網路游戲中的「頭盔」、「戰甲」等「虛擬物品」在現實中的確可以成為交易的對象。表面上看,這種交易似乎屬於無形財產的買賣,但其實不然。「虛擬物品」交易主要有三種不同類型:一是游戲者之間進行的交易;二是網路游戲運營商與游戲者進行的交易;三是特定網路游戲知識產權人與購買者包括游戲者進行的交易。從法律角度觀察,這三種交易都不屬無形財產交易,也不能說明「虛擬物品」屬於游戲者的無形財產:
(1)游戲者之間就「虛擬物品」進行交易,本質上是勞動或勞動成果的交易。即「虛擬物品」的擁有者向另一方游戲者出賣其勞動或勞動成果。因為「頭盔」、「戰甲」等「虛擬物品」的取得,依賴於擁有者即游戲者的智力水平、游戲技巧、游戲水平投入的時間和成本。游戲的過程,從另一個側面也可以被看作為一種特殊勞動即智力勞動過程,這正是法律允許游戲者進行「虛擬物品」交易或「轉讓」的根本原因所在。作為交易客體或對象的勞動成果,未必就是知識產權或有形財產。要知道,勞動成果、知識產權和無形財產是三個不同的概念。
(2)網路游戲運營商與游戲者之間的交易也並非屬於無形財產或知識產權交易(有效與否還取決於特定游戲知識產權人是否允許,因為運營商的知識產權產品所有權是受知識產許可權制的),在本質上同樣屬於游戲消費交易,只不過它表現為一種從合同關系。這種從合同建立在游戲規則(依網路游戲規則,獲得「虛擬物品」的途徑是取得游戲勝利)之外,同樣屬於游戲消費合同,游戲者需要進行網路游戲消費才能使「虛擬物品」交易具有實際意義。
(3)知識產權人與購買者進行的交易也不屬無形財產交易,而是知識產權產品的交易,在法律上應視為物的交易。依所有權法律規定,購買者取得該知識產權產品的所有權,任何人包括、知識產權人和網路運營商等都依法負有不得妨礙和不得侵害購買者的所有權的法定義務。可見,法律對購買者權利的保護,是針對真實的特定知識產品即物的所有權,而不是針對知識產品中的「虛擬物品」。
而「虛擬財產與真實貨幣的固定兌換方式已經存在」的事實,僅表明網路游戲消費或交易方式發生變化而已,同樣不能證明網路游戲中的「虛擬財產」是無形財產為正確命題。
5、「虛擬物品」的重要性與其是否屬游戲者的無形財產無關。以「虛擬財產所有者對虛擬財產的重視性與日俱升」論證「虛擬物品」就是財產的觀點更是片面和荒謬的。理由很簡單,「虛擬物品」對游戲者的重要性與「虛擬物品」的法律屬性是完全無關的。
綜上所述,游戲者通過進行網路游戲而取得的「虛擬物品」並非財產,但在法律上可定性為一種具有相對獨立性、通過電子數據表現出來、在特定條件下游戲者依法可以享有某些權利(如佔有權和使用權等)但不具有財產屬性的勞動成果。
(三)判決缺陷與思考
基於上述思考,結合「虛擬財產失竊」糾紛案的具體案情,筆者認為一審各項判決結果都是正確的,但判決中存在著明顯的說理缺陷。本案案件類型新穎且屬全國首例訴訟案,大眾傳媒的關注又使之在全國范圍內得到了非常廣泛的傳播,判決說理缺陷可能會引起某些負面影響,如誤導同類糾紛案的定性、造成判決基礎不牢、影響正確適用法律和妨礙正確認識的生成等。因此,應當重視反思判決之不足。
1、判決中認定虛擬裝備屬無形財產缺乏法律依據。應當承認,網路游戲中的虛擬裝備的確具有知識產權即無形財產的價值與屬性,但那是針對游戲的設計者或其它知識產權權利人而言的。由於使用者並沒有對這些虛擬裝備的產生做出過任何創造性勞動或貢獻,故虛擬裝備上的知識產權或無形財產權不可能屬於純粹的游戲產品所有人或使用者,包括通過購買方式取得特定網路游戲的運營商和游戲者。如此看來,法院將案中爭議的虛擬裝備定認定為屬於原告的無形財產(如果不是認定屬於原告的無形財產,這對判決又是毫無意義的)是沒有絲毫法律依據的。
不認定虛擬裝備屬無形財產並不會妨礙法院依相關法律規定妥善處理本案中的虛擬裝備丟失問題:首先,被告與原告之間存在游戲消費合同關系。依此類合同要求,運營商有義務妥善保管游戲者的虛擬裝備,即游戲後形成的專屬於游戲者的特定資料。依合同法,原告游戲虛擬裝備的丟失,可推定被告有過錯;其次,原告也提供了充分證據證明其曾擁有案中的虛擬財產;最後,被告具備恢復虛擬裝備的條件。網路游戲運營商可控制伺服器數據,了解玩家活動情況,對玩家有嚴格的保障義務,故被告應對原告物品的丟失承擔保障不利的責任。
2、判決中認定本案中的虛擬裝備具有價值含量不合邏輯。游戲者與游戲運營商之間的合同性質是游戲消費合同而不是游戲產品買賣合同。依此類合同,運營商的主要義務是提供特定網路游戲服務並保證向游戲者提供約定的玩游戲的時間。要說有價值,其價值也只能體現在游戲時間上。花錢玩游戲與游戲中的「虛擬物品」是否具有價值沒有任何的邏輯聯系。而游戲者專門購買裝備的游戲卡即「虛擬物品」,充其量只產生一種從合同關系,其主合同仍然是在游戲者與運營商之間發生的特定網路游戲消費合同。這種交易,依然不能說明「虛擬物品」本身具有現實價值。
有報導稱:韓國以及我國台灣、香港等地區的立法和司法均明確承認「網財」的價值並加以刑法保護,並已出現諸起侵犯「網財」刑事判決的先例。韓國就明確規定網路游戲中的虛擬角色和虛擬物品獨立於服務商而具有財產價值。服務商只是為玩家的這些私有財產提供一個存放的場所,而無權對其作肆意的修改或刪除,這種「網財」的性質與銀行賬號中的錢財並無本質的區別。5撇開其真實性不談,筆者注意到,報導內容是相當模糊的,人們無法就此展開必要的法律評說,也無法從中得出「網財」即「虛擬財產」在上述國家和地區中已被法律視為財產的結論。將「網財」納入法律調整的視野,未必就是因為「網財」屬於財產的緣故。例如,我國合同法也保護「網財」,這不能當然地認為法律在保護以「網財」形式出現的游戲者的財產。退一步說,假使果真上述國家或地區存在明確規定「網財」就是網路游戲者的財產的立法,我們也需要對之進行全面而嚴密的考察,探知其立法初衷、立法方法、具體調整手段和立法利弊等問題,深入了解這些國家和地區的網路游戲「虛擬物品」的各種交易方式,才能斷定其立法是否科學和是否具有借鑒價值。顯而易見,光考慮立法的必要性是遠遠不夠的,更重要的要看立法有無科學性和可行性。
網路游戲中的「虛擬物品」具有復雜性法律屬性並涉及到不同的法律規范,依現行法律規定保護「虛擬物品」,還存在著許多客觀障礙或困難:
1、侵權難防。眾所周知,包括網路游戲在內的網路安全目前還是一個非常棘手的問題。盡管游戲開發商和運營商都為此做出了很多努力,如採取了一系列安全防範措施防止非法外掛和密碼保護等,但盜竊密碼賬戶和玩家虛擬裝備的事仍層出不窮,而且受害者往往無法知悉侵權者及其詳細情況。調查顯示:六成玩家虛擬財產經常被盜。從目前的條件看,法律對此類侵權行為的應有的一般預防功能難以得到發揮。要想減少此類侵權現象的發生,必須強化網路游戲的安全監管。
2、舉證困難。由於種種原因,大多數網路游戲玩家在注冊網名時都是使用虛擬身份或虛擬數據,並且僅注重網名與密碼的記憶與保存而忽視其它注冊數據的保存。一旦密碼失竊,便很難證明自己的特定網路游戲賬號的合法使用者和「虛擬物品」的擁有者。而涉及到特定網站以外的第三者侵權,要證明被告是網路世界中的某個人,更上難上加難。2003年底,一網路用戶狀告網路游戲服務商侵權的訴訟案,便因不能舉證證實自己是網路游戲「決戰-冰風傳奇」中「shellcx」游戲賬號的注冊者身份,其訴請判令被告某軟體科技有限公司恢復網路游戲賬號「shellcx」正常使用並在公開致歉的訴訟請求便被法院判決駁回。6
3、具體責任難定。在肯定侵權事實的前提下,如何承擔具體的侵權責任和確定侵權責任大小也並非易事。一個重要的原因是,虛擬價值的現實評價機制與法律保護方法尚未形成。由於涉及到網路技術與立法技術對接方面的問題,網路游戲侵權立法與司法的難度都非常大。
4、平衡利益困難。在一切網路游戲糾紛中,可能涉及到網路游戲知識產權人、游戲運營商、游戲玩家、網路管理者和第三人包括侵權人的利益的保護問題。而平衡各方利益並非易事,它不僅要考慮到法律的公平原則要求,還要尊重合理的網路規則包括網路游戲消費規則。不僅要從宏觀上保證公平原則的貫徹,還要從微觀上根據不同類型的權利、侵權性質與不同的侵權方式等區別對待。更重要的是,立法與司法都必須充分考慮網路游戲中的「虛擬物品」的不同法律屬性,才能決定具體的保護方法。
「虛擬財產失竊」糾紛案進入訴訟程序的意義與價值,決不僅僅限於一個官司輸贏所直接體現出的東西。它在反映民眾權利意識日益增強的客觀現實的同時,也悄悄地向人們傳遞出這樣一個信號:網路時代的民事糾紛很精彩,但也非常復雜。這些新型糾紛正對法學家和法官的觀念與能力提出新的挑戰,也向法學、立法和司法提出了很多人們前所未遇的新問題。如何從容面對網路時代的法律挑戰和交出合格答卷?這是無法迴避的現實問題。
-----------------------------------------------------------------------------
作者系廣西警官高等專科學校副教授
通訊地址:南寧市廣園路25號 廣西警官高等專科學校
郵政編碼:530023
(本文載中國互聯網協會會刊《互聯網天地》2004年第2期,發表時篇幅略有刪減)
1綜合2003年12月19日《北京娛樂信報》和中國法院網相關報導。
2荊龍:《北京首例虛擬財產案被告方提出上訴》,載2004年1月1日《人民法院報》第四版。
3 援引自中央電視台相關節目報導:《聚焦國內虛擬財產保護第一案 虛擬財產如何保護》(http://www.cctv.com/news/financial/inland/20031221/100182.shtml)
4於志剛:《關於網路游戲中虛擬財產法律性質的思考》,載2003年7月10日《法制日報》第九版。
5武俠:《「網財」挑戰法律空白》,載2003年11月19日《人民日報》第十六版。
6張嘉林:《虛擬網路世界游戲賬號主人難尋》,載2003年12月12日《法制日報》第五版。
⑧ 洞見科技:隱私計算護航數據安全,讓數據要素智能流通
數據觀 | 劉振航
隱私計算是在保證數據提供方不泄露原始數據的前提下,對數據進行分析計算的一系列信息技術,保障數據在流通與融合過程中的「可用不可見」,實現數據價值的轉化和釋放,為應對個人隱私保護、數據安全隱患、數據孤島等數據流通的關鍵難題提出的一種技術信任下的創新解決思路。隱私計算成為了平衡數據使用與安全的重要途徑之一,也成為了數字經濟時代的「安全員」。
近年來,我國陸續出台了《網路安全法》《數據安全法》《個人信息保護法》等法律法規,發布了多項促進隱私計算技術與數據要素流通的政策措施,推動了隱私計算賽道的活躍,同時也為隱私計算行業發展指明了方向。
技術融入場景 賦能數據智能流通
據了解,在2022數博會上,洞見 科技 「基於隱私計算的省級政務數據開放平台」案例斬獲兩項大獎,一是榮獲2022數博會大數據產業發展系列研究成果「最佳實踐案例」大獎;二是成為中國軟體評測中心2022年首批「數據安全產業成果-十大典型應用案例」之一,在數據安全產業公共服務平台展出。
隱私計算領域最為主流的技術是安全多方計算、聯邦學習和可信執行環境。在核心技術方面,洞見 科技 基於場景認知的積累,前瞻性地構建融合計算引擎,深度研究安全多方計算與聯邦學習技術,自主研發出金融級隱私計算平台InsightOne,在實際應用場景中將兩種技術路線進行融合應用,並且通過區塊鏈技術增信隱私計算,使數據在加密前提下實現跨機構的數據聯合分析與聯合建模,在不同行業領域實現「數據可用不可見」的場景應用。
除此之外,洞見 科技 還研發出無可信第三方聯邦學習、快速聯邦學習、多方安全圖計算和圖聯邦學習、互聯互通演算法容器等技術,攻克聯合建模中的可信風險和性能問題,拓展跨平台的隱私計算互聯互通能力,實現「計算可信可鏈接」。
拓展服務場景 推動隱私計算平台互聯互通
將服務領域從政務、金融拓寬至更多領域,為更多的場景提供服務。在這一過程中,隱私計算平台間的互聯互通將是至關重要的一環。
2021年6月,洞見 科技 與螞蟻集團、鍩崴 科技 實現了多方異構隱私計算平台之間完全對等的演算法協議互通,屬行業首例三方互聯互通實踐,目前已與業內數十家隱私計算企業達成了互聯互通合作。彭宇翔認為,在實現跨平台互聯互通中與技術實踐同樣重要的,還有技術標准化工作。在標准工作中,洞見 科技 牽頭了IEEE的隱私計算互聯互通國際標准,並積極參與到中國信通院、信安標委、央行北京金融 科技 產業聯盟等機構組織的互聯互通標准制定工作中。
「洞見 科技 2021年的戰略重心是布點,2022年的重心是連線。」彭宇翔介紹,隱私計算行業的上游節點是數據供應商,下游節點是數據應用商。目前,洞見 科技 在上下游擁有完善的生態布局,連線則是將上下游企業機構數據進行跨平台跨域鏈接,運營數據智能化流通網路。除了中誠信生態及信用評級的合規數據資源外,洞見 科技 在政務數據資源側、市場數據資源側,與政府相關部門、支付清算機構、通信運營商及知名的互聯網公司均達成合作,並作為簽約數商入駐了北京、上海、深圳、西部(重慶)、華東(江蘇)、山東、海南、浙江、長三角、貴陽、合肥等數交所。
基於前期自研隱私計算平台節點在政務、金融、運營商等領域的廣泛部署,洞見 科技 在數據側和場景側的數據智能網路逐漸成型。對於未來的發展,彭宇翔表示,洞見 科技 將致力於成為「最懂數據、最懂金融」的數據智能網路基礎設施運營服務商,作為獨立第三方,連接上下游企業機構數據,通過「左+數據、右+場景」的模式,提供數據智能產品,運營數據智能網路,讓數據要素安全流通、數據價值充分釋放、業務效果得到有效提升。
受訪嘉賓簡介:
彭宇翔,洞見 科技 華東區總經理,浙江大學碩士研究生。曾負責隱私計算平台產品設計,主導多個隱私計算項目落地,並參與制定聯邦學習、安全多方計算等多項隱私計算技術標准,曾任眾安 科技 AI演算法tech leader,負責保險 科技 中的AI演算法研究,主導設計eKYC、智能理賠、RPA等多個應用系統,對AI演算法、機器學習、隱私計算等技術有深厚積累。