① 为什么我的电脑银行网站能登上,其他网站登不上
银行的网站,毕竟是从之前的系统就开始建立的,考虑到兼容性等方面的问题,用IE或者Edge从适配性或者流畅度上都会渣袭比较好,而其他网站有不少的建立时间点都相对靠后,更喊早有可能适配新的平台或软件,比如Win10或Win11,对谷歌浏览器的适配性更好,而对郑梁雀于IE或Edge,运行想来可能就会有一些兼容性或适配的问题。
可以试试用谷歌浏览器登录其他的网站,如果能登录得上,那就是前面说到的这些情况。当然,目前Edge浏览器的适配性也比较不错,兼容性也比原来的IE更强,也可以试试用Edge浏览器来登录。
还有一些情况是缺乏必要的插件,通常在进入网站的时候会有提示,可以根据提示先安装相应的插件,之后再登录试试。
② 关于虚拟财产被破坏求帮助!
目前,在我国大陆地区侵犯网络虚拟财产的案件时常发生。公安部有关人士称,今年来针对网络犯罪开展的专项行动连续不断,但一直有大量网民投诉在电子商务中被骗,也有大量网络游戏玩家声称自己的游戏装备、武器被盗。同时,各种病木马等恶意程序的大量传播,对网络实施入侵和破坏等行为也频繁发生。社会各界对如何有效彻底的打击网络犯罪问题十分关注。网络犯罪活动如此猖獗,公安部也采取严厉打击措施,但对于网络攻击、盗窃、诈骗等一些多发性的网络犯罪,由于法律规定的滞后,打击力度还是不够,成为公安机关在网络虚拟空间刑事执法中的难点,也是迫切解决的问题。与网络游戏发达的韩国相比,韩国一年仅立案查处的网络游戏帐号案件就有六万多起,但我国2005年立案查处的各类网络犯罪案件总共不到两万起。这类案件立案查处的数目虽小,在过去几年之中几乎没有任何网络盗窃案件能够定罪,按照普通刑事案件立案查处数占发案数的三分之一的一般规律比较,这种情形令人担忧。[1]
(一)几件比较典型的网络财产失窃案件
我国首例网络虚拟财产失窃案——“红月”玩家诉北京北极冰科技公司案。红月玩家李宏晨在2003年2月17号下午5点登陆自己的游戏帐号发现自己ID里的虚拟装备全部都不见了。他第一个给游戏公司客户服务部老嫌轿打电话,查询结果得知,他的装备被转移到另外一个玩家的ID上,他要求查封这个ID,但对方告诉他,他无权要求游戏公司这么做,除非有公安机关的公函。李宏趁随后赶往承得市公安局网络监察处、南营子派出所等多个公安机关,但公安机关给出同样的答复:“虚拟物品无法估价,我们无法立案”最后,他来到红月运营商公司总部,游戏公司总部告诉李宏晨,如果公安机关没有立案,他们不能告知他装备流向的那个ID情况,也不能封那个ID,并说这一切是为了保护玩家的隐私。次日,公司发出公告,将拥有李宏晨装备的游戏另一个ID装备删除,转眼间花费几千小时的精力和上万元先进“修炼”的结果成了泡影。气愤之下的李宏晨将北京北极科技公司提起诉讼,2003年12月18号,北京市朝阳区人民法院对国内首起网络游戏虚拟财产案件第三次开庭并一审进行宣判,认定原告在网络中丢失的虚拟装备为无形财产,具有价值含量,被告运营商北京北极科技发展公司在网络游戏安全方面存在欠缺,应承担由此导致的法律后果。判令其恢复原告承得德网络游戏玩家李宏晨丢失的虚拟武器装备。此判决虽然承认虚拟财产是玩家的合法财产,但由于无法评估其价值,只能通过技术回档的方式保护玩家的利益,这不能不说体现司法因立法的滞后而导致的尴尬。
此后出现的大多虚拟财产纠纷都模仿“李宏晨诉北极冰”案违约之诉的民事诉讼程序。原告起诉运营商服务商违约,保管不善,判决结果是恢复原状,把丢失的虚拟财产再给原告一份,盗号者的责任法院并无法追究。
2005年8月,浙江法制日报报道了一起大肆盗窃网络游戏玩家的帐号,随后出售游戏装备牟利,涉案金额达上百万元的“网络盗窃大案” 。经法院审理查明,被告人编制木马程序,窃取“传奇”网络游戏用户的虚拟装备进而牟利。该案所盗取的网络游戏帐号至少十几万个之多,涉案金额近百万元。此案影响力极大,由于木马程序波及范围广,使得该市大部分网络“歇业”,网吧业主损失惨重。由于相关法律的欠缺,法院对该案3名网络盗窃者只能以破坏计算机信息系统罪定罪。三名案犯最多的判处了一年零六个月。对于这样的判决,业主们反映定罪过轻,应按盗窃罪论处。但法院的结实是,由于该案件所盗窃的装备是网络游戏中的虚拟财产,无法以实体物形态呈现,具体的价值难以认定,因此如认定盗窃罪名缺乏要件。到目前为止,我国还没有一个部门对此类财产的价值进行有效的认定,法律在此没有相关规定,也只能以破坏计算机信息系统罪立案定罪。[1]目前中国网络游戏用户已达千万,其中76%的玩家有虚拟财产失窃的经历。大多数玩家自认倒霉,部分玩家选者册择向运营商或消费者协会投诉。但即使报案,也由于网络犯罪和虚拟财产的特殊性,目前还没有响应的法律条文对网络盗窃这一新出现的现象进行规范,执法部门无能为力,导致玩家投诉无门。因此,一些法律人士和网络运行商也希望尽快制定出相关法律,保护虚拟世界玩家的合法权益。
(二)我国法律实务界对盗窃网络虚拟财产行为的不同观点:
针对日益猖獗的网络虚拟财产失窃的案件,我国法律实务界寸在不同观点。第一种观点认为此类盗窃案件不构成犯罪。侍肆理由有三点:(1)我国法律规定,盗窃罪的犯罪客体是公私财物的所有权,网络游戏虚拟财产不具备真正的财物性质。(2)构成盗窃罪的一个重要条件是盗窃数额的多少,网络游戏虚拟财产无法制定出具体的价格(3)我国现行法律中并没有对这种在网络上的违法行为明文规定,“法无明文规定不为罪”原则,无法认定此类行为构成盗窃罪。第二中观点认为此类盗窃行为构成犯罪,理由是:盗窃网络虚拟财产的行为侵犯的公私财务的所有权,不一定是有形的物体才能成为财产,只要具有经济价值,盗窃数额达到一定程度,就应该构成犯罪。根据《中华人民共和国刑法》264条和《最高法院关于审理盗窃案件具体应用法律若干问题的解释》的规定,即使是盗窃网络虚拟的东西,也可能构成犯罪。第三种观点认为由于目前我国关于计算机网络犯罪的法律法规教少,所以现行法律无法管制。而在司法实践中内地警力对于盗窃装备、游戏帐号等侵犯网络虚拟财产的案件在解决方式上,地方公安机关与公安部的作法有不一的地方。一、地方公安机关的意见是:由于目前此类案件无法可依,因此一律不认为是犯罪,不予立案。至多只给网络游戏运营商一份书面材料,证明当事人来公安机关报过案,然后让运营商和当事人自行协调处理。二、公安部的意见是:2002年为了获得准确的执法意见,辽宁省公安厅公共信息网络安全监察处以公函《关于如何处罚盗用他人网上游戏帐号等行为的请示》向公安部请示。公安部11局同年9月以《关于对<关于如何处罚盗用他人网上游戏帐号等行为的请示>的答复》(公信安[2002]445号)作出答复:“一、行为人直接或间接盗用他人网上游戏帐号以及利用黑客或其他手段盗用游戏玩家在网络游戏中获得的‘游戏工具’等,属未经允许,使用计算机信息网络资源的行为,违反了《计算机网络国际互连网安全保护管理办法》(以下简称《办法》)第六条第一项之规定,可在查明事实的基础上,依据《办法》第二十条进行处罚。二、对于行为人以骗取他人财物为目的,向他人兜售不能正常使用的游戏辅助软件的行为,可依据《中华人民共和国治安管理处罚条例》第二十三条第一款进行处罚;构成犯罪的,依法追究其刑事责任。”这一批复,由于缺乏法律或法规依据,因而公安机关只能认为盗窃他人游戏帐号、游戏工具等行为属于一种非法“使用”计算机信息网络资源的行为,所以最多只能根据1997年国务院《计算机信息网络国际联网安全保护理办法》第二十条规定[1]
这个事,你可找那个玩家,告他,或者协商。
③ 关于国内外的计算机犯罪的案例,以及它们的相关情况分析
1.2003年金融计算机网络犯罪典型案例-人民日报 (2003年12月8日)
[人民日报]
一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获———
2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。
他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……
10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。
县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。
面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。
专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。
经过审问,张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。10月11日,张少强乘车到西安,利用6张储蓄卡又提取现金1.8万元。
至此,这件远程金融盗窃案告破,83.5万元完璧归赵。
为什么一名普通的系统维护人员,竟然能够闯入邮政储蓄专用网络,从容地实施犯罪……
案子结束了,但它留给我们的思索没有结束。
从5日案发,到向公安机关报案,这中间有整整23天的时间,足以让一名有准备的罪犯逃之夭夭。在这段时间内,邮政储蓄专用网络依然处在门户大开状态,如果张少强再起贼心,很有可能损失会更大。
张少强今年29岁,毕业于邮电学院,案发前仅是会宁县邮政局的系统维护人员,谈不上精通电脑和计算机网络技术。而邮政储蓄网络的防范措施不可谓不严:邮政储蓄使用的是专用的网络,和互联网物理隔绝;网络使用了安全防火墙系统;从前台分机到主机,其中有数道密码保护。究竟是什么原因,能让张少强如此轻易得手。
分析整个案例,不难看出,是管理上存在的漏洞、工作人员安全意识的淡薄,才造成了如此严重的局面。案发前,张少强私搭电缆,从来没有人过问,更没有人阻止,让他轻易地将邮政储蓄专用网络置于自己的掌握之中。而另一方面,临洮县太石镇的邮政储蓄网点竟然一直使用原始密码,不仅没有定期更改,也没有在工作人员之间互相保密,于是张少强很轻松地就突破了数道密码关,直接进入了操作系统,盗走了83.5万元。而且,当工作人员发现已经出了问题时,还认为是内部网络系统出了故障,根本没有想到会有网络犯罪的情况发生。
这件案子让我们警觉,使用网络的工作人员,甚至包括某些行业的专业人员在内,缺乏基本的网络安全防范意识,才让黑客有机可乘。
甘肃省今年已立案查处了51起网络犯罪案件。警方提醒:必须强化网络安全意识……
当前,网络的应用在社会生活中已显得举足轻重。与此同时,从1986年我国发现首例利用计算机犯罪案件以来,涉及计算机网络的犯罪逐年大幅度上升。
据甘肃省公安厅网监处的马电行处长介绍,甘肃省近年来网络犯罪的数量几乎是成倍增长,今年已经立案查处了51起相关案件,而且据他估计,还有相当数量的案件当事人并没有报案。
在这些网络犯罪案件中,很大一部分是因为使用者安全意识淡薄造成的。在张少强案结案之后,甘肃省公安厅网监处的叶弘副处长曾经感叹道:“我们处总共只有60多个网络警察,负责全省的网络安全工作,但是一多半的警力都浪费在抓一些简单的案子上面。”公众缺乏网络安全防范意识,重应用轻管理,尤其不重视网络安全问题。即使是某些涉及到民生的行业也是如此,制定的安全规章制度不执行,负责的管理人员保密意识不强,普通的工作人员又缺乏专门的安全防范知识,当犯罪发生时不能及时发现并制止。这些都造成了网络领域内犯罪现象的急剧增长。
网络安全专家把网络犯罪归纳为五性:隐蔽性、智能性、连续性、无国界性和巨大的危害性。张少强案也告诉我们,网络联结的广阔性一旦管理不善,可能就成了它的弱点,即使这种管理不善是在一个偏僻乡村的网点,它也可能成为黑客进入网络核心的一条捷径。
如果网络是无处不在的,那么,它的安全管理也应该是无处不在的。
世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段
其他相关文章:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html
http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html
http://xx.1tb.cn/n/2005-4/18130017477.shtml
http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943
....................................................................
朋友就跟你找了这麼多啦,找得好辛苦呀,给分吧.
④ 2017年着名的计算机病毒案例
一、敲诈者
2006年6月11日,国内首例旨在敲诈被感染用户钱财的木马病毒被江民公司反病毒中心率先截获。该病毒名为“敲诈者”(Trojan/Agent.bq),病毒可恶意隐藏用户文档,并借修复数据之名向用户索取钱财。“敲诈者”在被截获后短短10天内,导致全国数千人中招,许多个人和单位受到重大损失。一名为大叔的网民由于中了敲诈者,合同文本被病毒隐藏,使得本来到手的订单丢失,该网民出于愤怒地在网上发帖称在悬赏十万元网上通辑一名为“俊曦”的病毒作者。虽然病毒作者声称编写病毒只是为了“混口饭吃”,但由于他触犯了法律,最终也未能逃脱法律的惩罚,7月24日,广州警方宣布破案这一国内首例敲诈病毒案,作者被警方刑事拘留,等待他将是法律的严惩。
二、微软WMF漏洞被黑客广泛利用,多家网站被挂马
2006年 春节 前后,早在去年12月份就被曝光的WMF漏洞成2006年 电脑安全 第一场噩梦。 2006年12月28日,江民反病毒中心监测到,Windows在处理特殊WMF文件(也就是图元文件)时存在问题,可以导致远程代码执行,如果用户使用Windows图片传真查看程序打开恶意WMF文件,甚至在资源管理器中预览恶意WMF时,也都存在代码执行漏洞。虽然1月6日微软发布了安全补丁,然而,在1月底,,针对该漏洞的木马病毒已经在我国互联网上呈蔓延之势。1月26日,江民反病毒研究中心已发现数家网站被 种植 此类木马病毒,与此同时,网上众多网站都在公开售卖WMF木马生成器,没有安装杀毒软件的电脑用户点击其中任意链接即中毒。2月初,WMF木马传播变本加励,发展到通过搜索引擎贴吧、MSN疯狂传播,后来在反病毒厂商的围剿下,WMF木马才渐渐郾旗息鼓。
三、病毒假冒工行电子银行升级
2006年6月27日,网友举报,他在登陆工行网上个人银行时,系统突然弹出电子银行系统正在升级并要求修改密码的提示,于是他按要求再次输入登陆和支付密码,然而当点击“确定”后,电脑中的“江民密保”突然发出“不明程序向外发送密码”的警示,于是他紧急与工行联系,才发现工行根本就没有升级电子银行系统,他怀疑是感染了电脑病毒,并庆幸自己发现的及时,要不账户中的存款就易手他人了。
江民反病毒工程师分析后认为,这是病毒假冒工行电子银行升级通知,目的在于盗取工行用户的帐号密码,联想到今年工行网银用户集体维权事件,不禁令人对网上银行的安全性再生疑惑。
四、魔鬼波病毒爆发
2006年8月13日,江民公司反病毒中心发布紧急病毒警报,一利用微软5天前刚刚发布的MS06-040漏洞传播的“魔鬼波”(Backdoor/Mocbot.b)蠕虫现身互联网,感染该蠕虫谨散稿的计算机将被黑客远程完全控制。微软在8月8日例行发布的MS06-040安全公告中称,其 操作系统 Server服务漏洞可能允许远程执行代码,并掘升建议电脑用户立即升级。
似乎已经成为一种规律,每年都会出现一个攻击微软新漏洞的“某某波”,03年的“冲击波”,祥孝04年的“震荡波”,05年的“极速波”,今年的“魔鬼波”,真可谓“一波未平,一波又起”。
五、光大证券网站多款软件被捆绑木马
2006年8月25日,江民科技反病毒中心监测到,光大证券阳光网(http://www.ebscn.com)站点上提供的“光大证券新版网上交易系统”、“光大证券专业分析版2003”、“光大证券金典2005”等多款软件的安装程序捆绑了木马。用户运行这些安装程序的同时,会下载网银木马,威胁用户工商银行网上银行的帐号密码安全。江民反病毒专家分析, 根据光大证券HTTP服务器返回的信息,这些恶意安装程序是2006年8月18日上线的,至今已经带毒运行了一周左右,估计已经有不少网上证券系统的用户感染了该病毒。专家分析,很有可能是光大证券的服务器遭受了黑客入侵导致。
按理说,银行、证券网站的安全性应该是很有保障的,而且网站服务器还装了一款所谓国际品牌的杀毒软件,怎么就会轻易被黑客攻陷并还种了木马呢?是网管员太无能还是国外杀毒软件太弱智?
六、威金病毒大闹互联网
10月中上旬,江民反病毒中心监测到,“威金”病毒(Worm/Viking)的多个新变种在互联网上活动较为频繁,已有多家企业用户 报告 感染了该病毒并导致整个局域网受到不同程度的破坏。据江民全国病毒疫情监控系统数据显示,该病毒从2005年5月19日首次出现至今,保守估计感染电脑数近50万台,变种数量突破了500种,实在可以称为是2006年病毒之王。
七、建行云南网站遭假冒
2006年11月2日,江民公司反病毒中心监测到,一个恶意网站假冒中国建设银行云南分行网站,传播"QQ大盗"和武林外传游戏木马。
假网站调用多个恶意脚本,下载并自动运行“QQ大盗”木马和“武林外传”两个木马,这两个木马会对用户的QQ号和武林外传游戏帐号构成很大威胁,并会尝试关闭多款国内外知名杀毒软件。
一般来说,病毒盗个QQ号什么的不算大事,可你要是看了这条新闻就不会这么认为了。12月15日,深圳晶报报道,一伙平均年龄仅21岁的“网络大盗”一年内盗取QQ号、Q币数百万个,通过网络交易平台售卖,非法牟利70余万元,涉案人员竟有44名。原来小小的QQ号也存在这么大的利润可图,犯罪份子就是抓住网民这种认为QQ号价值不大不值得追究的心理,最终造成了一个大案。
八、银联网站被黑成悬案
11月22日,反病毒厂商称某金融官方网站首页被黑客嵌入恶意程序,用户点击网站首页后,系统即可自动下载一后门程序,中毒用户电脑存在被黑客偷窥的风险。反病毒工程师介绍,该后门程序名为黑洞2005,是一个江民一年前就已经截获并大范围发布预警的老病毒。该病毒具有强大的穿透防火墙能力,可以禁止防火墙并开启染毒电脑的摄像头,进行远程监控、远程摄像等操作。病毒还会将自身添加为“服务”,达到开机自动启动的目的,隐蔽性很强。
但这条消息被某金融网站否定,究竟谁是谁非,由于时过境迁,事实无法重现,唯有提醒电脑用户以后上网时一定要穿好防毒衣(打开杀毒软件网页监控),防患于未然。
九、“瑞波”危害超过“魔鬼波”?
8月24日,江民科技反病毒中心发布紧急病毒警报,自上周“魔鬼波”病毒肆虐互联网以来,江民公司反病毒中心监测到,“瑞波”(Backdoor/RBot)蠕虫新变种正在利用微软的MS06-040等多种系统漏洞大肆传播,目前已发现国内大量用户被病毒感染,中毒用户的系统可被黑客远程完全控制。仅8月23日一天,有3个“瑞波”新变种的泛滥程度都超过了“魔鬼波”(Backdoor/Mocbot)蠕虫。
十、天涯虚拟社区网站首页带毒
2006年11月22日,江民公司反病毒公司监测到,天涯虚拟社区网站首页带毒。如果用户没有安装过微软的MS06-014安全补丁,在使用IE浏览器访问该网页时,就会感染木马程序Trojan/Hitpop。该木马会在后台点击某些网页,制造虚假流量,并会关闭多款杀毒软件和防火墙。
23日,天涯首页上的恶意代码已经被删除。江民公司提醒广大网民,特别是天涯社区用户,请立即更新杀毒软件的病毒库,对您的系统进行全面扫描。
着名的计算机病毒案例NO.1 “CIH病毒” 爆发年限:1998年6月
损失估计:全球约5亿美元
NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月
损失估计:全球约3亿——6亿美元
NO.3 “爱虫(Iloveyou)” 爆发年限:2000年
损失估计:全球超过100亿美元
NO.4 “红色代码(CodeRed)” 爆发年限:2001年7月
损失估计:全球约26亿美元
NO.5 “冲击波(Blaster)” 爆发年限:2003年夏季
损失估计:数百亿美元
NO.6 “巨无霸(Sobig)” 爆发年限:2003年8月
损失估计:50亿——100亿美元
NO.7 “MyDoom” 爆发年限:2004年1月
损失估计:百亿美元
NO.8 “震荡波(Sasser)” 爆发年限:2004年4月
损失估计:5亿——10亿美元
NO.9 “熊猫烧香(Nimaya)” 爆发年限:2006年
损失估计:上亿美元
NO.10 “网游大盗” 爆发年限:2007年
损失估计:千万美元
我提醒:
一)、新发现电脑病毒数量逐年持续增长——
据悉,在新增病毒中,弹窗 广告 因具有很大迷惑性已成电脑病毒主要类型。据腾讯电脑管家实验室相关数据显示,截至到2014年12月31日,2014年电脑端感染最多的前十位病毒类型分别为:弹广告、盗取QQ帐号及密码、刷流量、Rootkit、篡改或锁定主页、恶意注入、恶意下载器、盗取游戏帐号及密码、后门或远程控制、劫持浏览器。
同时了解到,在所有病毒类型中,弹广告被报告频次最高,占到了病毒总数的20%。腾讯电脑管家反病毒实验室认为,弹窗广告具有很大的迷惑性,常常利用用户对弹窗广告已经习以为常的社会心态,故意诱导用户去手动关闭该弹窗,实现通过广告木马强迫用户访问其恶意推广网站和传播病毒的目的。
二)、网页下载成为电脑病毒传播高发地——
在病毒传播 渠道 中,最大的传播途径为网页下载。2014年通过网页下载进行传播的病毒量依然占72%,较去年降低了6.7%;第二大病毒传播渠道为即时通讯工具(IM渠道传播),占总量的18%,较去年增加了21.05%,较前年增加了124.4%,说明随着即时通讯工具的普及,该渠道也逐渐成为恶意攻击青睐的传播途径;第三大传播渠道为邮箱传播,通过该渠道传播的病毒量占总数的6%,较2013年也有明显增加。
此外,随着各种云盘的推广和普及,通过移动存储设备传播的病毒数较2013年下降了35.5%。报告分析认为,未来随着社交化产品的普及,整个社会越来越关系化和网络化,网络社会开始崛起,基于社会关系网等精准化病毒传播方式将越来越成为主流传播渠道。
三)、夏季是病毒出没集中季——
还有就是从病毒爆发时间来分布看,夏季成为了“病毒季”。新发现病毒数全年呈M型分布,由于暑期青少年网民激增呈高发态势。更进一步分析显示,流氓软件、恶意网址也在夏季集中爆发。
腾讯电脑管家统计数据显示,从盗号木马新发现的病毒数量1-12月的每个月的分布来看,6-12月新发现木马数为1-5月木马数的近两倍。8月和10月为木马病毒盛行的高峰期,占到了全年木马总数的30.45%,其中8月为最高峰,占总数的15.64%主要是由于暑期学生放假,年轻网民群体数量急剧增长,网络安全意识不高,很容易被盗号木马感染、传播。
⑤ 泄密案例有哪些
泄密案例1
“轮渡”木马病毒使他们不知不觉间泄密
互联网络通全球,居家能晓天下事。如今,现代人越来越离不开互联网了。在享受互联网方便、快捷服务的同时,与之相伴而生的各种风险也给人们带来了许多意想不到的麻烦:黑客攻击、网上陷阱、网络犯罪、网上窃密等令人防不胜防。近期发生于的泄密事件多与互联网病毒有关,尤其是“轮渡”木马病毒,其窃密手段非常隐蔽,用户在不经意间极易造成泄密。
所谓“轮渡”木马病毒,就是运行在互联网上的名为AutoRun.Inf和sys.exe的病毒程序,其“感染”的主要对象是在国际互联网和涉密计算机间交叉使用的U盘。当用户在上国际互联网的计算机上使用U盘时,该病毒便以隐藏文件的形式自动复制到U盘内。如果用户将该U盘插入涉密电脑上使用,该病毒就会自动运行,将涉密电脑内的涉密文件以隐藏文件的形式拷贝到U盘中。当用户再用该U盘连接国际互联网时,该病毒又会自动运行,将隐藏在U盘内的涉密文件暗中“轮渡”到互联网上特定邮箱或服务器中,窃密者即可远程下载涉密信息。
以下两起案例,是近期发生真实泄密事件,都属于典型的由“轮渡”木马病毒造成的无意识泄密事件。
小刘,是某机关一名干部,平时好学上进,表现突出,被组织上定为政工干部培养苗子。2006年经组织推荐,小刘被送政工班培训。去学习前,小刘特意将自己平时在机关撰写的计划、总结等涉密资料存入U盘,准备在学习期间进行学术交流。学习期间,小刘多次上网查阅资料,并用该U盘下载参考资料。在此过程中,“轮渡”木马病毒自动驻存于U盘中,将小刘存储的涉密资料悉数“盗”入国际互联网。事后查明,小刘泄密的资料达32份,他因此受到降职、降衔的严肃处理。
董教授,是某大学知名教授,平时工作兢兢业业,经常加班加点在家备课。由于需要查阅资料,他家中的电脑接入了国际互联网。董教授白天在办公室办公电脑上工作,晚上在家用个人电脑工作,经常用U盘将未完成的工作内容在两个电脑间相互拷贝。自2005年以来,董教授办公电脑内的二百多份文件资料竟鬼使神差般地“跑”进了互联网,造成重大泄密。经上级保密委员会审查鉴定,涉密文件资料达三十多份,董教授受到降职降衔、降职称的严肃处理。
因保密防范知识缺乏造成的泄密实在令人遗憾!但在日常工作和生活中,类似这样不该发生的一幕却在不断上演。这两起案例非常具有代表性,充分反映了部分涉密人员保密观念淡薄、信息技术知识特别是网络安全防范知识欠缺、单位网络管理不规范等问题。当前,在一些单位,由于缺乏对安全保密知识的宣传教育,缺乏对移动存储介质使用的严格管理,涉密人员对安全保密防范知识不懂不会的现象比较普遍,有的甚至连安全保密的基本常识都不了解,由此造成的泄密事件防不胜防。因此,抓好安全保密知识的宣传教育,严格对互联网的使用管理,不仅是各单位当前的一项紧迫任务,也是一项经常性、基础性工作,必须认认真真抓好,确保人人了解,人人知悉,这样才能有效地防范泄密。(摘自湖南省国家保密局网站)
泄密案例2
我国破获首例网上泄露国防重大机密案
这是一起在互联网上泄露某国防重点工程秘密案,是我国目前破获的首例网上泄露国防重大机密案。
1999年5月19日,四川电子科技大学国家安全小组联络员,在互联网上发现一篇介绍某国防重点工程研制进度、近期研制规划和总装、试验情况,以及中央、军委领导亲临研制现场的有关情况的文章,立即将该文下载并报告成都市安全局。通过侦破,是航空工业总公司某研究所工作人员郭某所为。
郭某,1992年7月毕业于一所全国知名的重点大学,毕业后分配到承担国防重点工程任务的某研究所工作。他参加了该工程的设计工作,并先后两次被公派出国培训,对该工程的研制进展情况比较熟悉。应当说良好的学习基础加之良好的工作环境,他完全可以将自己锻炼成一位知名专家和学者,甚至会在不久的将来承担起重要的业务工作。 但他由于经不住物质利益的引诱,置国家利益于不顾,擅自离开单位到某信息技术开发公司打工,并担任该公司主办的某论坛的"版主"。不辞而别数月之久,该研究所为严肃工作纪律,于1998年7月将其除名。
1999年5月7日,郭某在家通过拨号上网,看到有关该工程的一些内容,抱着"别人的信息都不准确,自己从事过这项工作应当有责任发表一篇最权威的文章"的心理,于在线状态下编写并发表了该文。
依据《中华人民共和国刑法》依法判处郭某有期徒刑8个月。(摘自杭州市国家保密局网站)
一 原江苏省连云港市连云区法院黄松仁泄密案
黄松仁,原江苏省连云港市连云区法院院长。他曾有着当兵18年,入党37年,从事政法工作19年的光荣历史。 1994年,连云区法院审理蒋玉春挪用公款案时,蒋妻杭某为救丈夫,使出浑身解数,除了给黄松仁送去金饰、烟酒等物品外,把自己也搭了进去。黄松仁被女色和金钱所俘虏,对杭惟命是从,他不仅将有关案卷材料私下复印180多页交给杭,还在审委会上力主为蒋玉春开脱罪名,致使蒋玉春被判无罪,后因检察机关抗诉,此案不得不重新审理。 黄松仁与杭的“铁关系”不胫而走,一些案犯的家属纷纷找杭帮忙。1994年至1996年间,连云区法院在先后审理4个贪污、受贿案件时,4名案犯的妻子通过杭的引见,给黄松仁送来了大笔金钱和贵重物品,黄松仁笑纳之余,向案犯家属提供了大量办案侦察的案卷资料,并采取授意行贿人翻供、指使办案人员削减赃款、直接干涉案件审理等手段,千方百计为案犯开脱罪名,减轻处罚。在上述5案的审理中,黄松仁共向案犯亲属泄露机密级案卷材料多达119件,收受贿赂款物折合人民币93708元。黄松仁因泄露国家秘密罪、受贿罪、徇私枉法罪被判处有期徒刑18年,并没收非法所得。
二 计算机网上泄密案
利用网络传递信息方便快捷,但利用互联网传递涉密信息,在方便自己的同时,也方便了境外的间谍机构。用涉密计算机上网浏览、传递涉密或不涉密信息都是十分危险的。别有用心的人不但可以通过网络获取涉密信息,还可以通过操作系统的漏洞侵入涉密计算机硬盘。也许当一些人津津有味地上网浏览时,间谍也正在津津有味地下载着我们的国家秘密。
2002年3月,某市某区教委为传达文件需要,竟将上级下发的涉密文件贴在与国际互联网相联的区教育信息网上。经鉴定,其中共3份属机密级国家秘密,2份属于秘密级国家秘密。
2002年2月,华北某学院教师刘某将涉密科研项目申请书(秘密级)在互联网上用电子邮件形式传递,造成泄密。6月,该学院另一教师将7项涉密科研成果(秘密级)在互联网上用电子邮件传递,造成泄密。还是6月,该学院教师王某将两篇涉密文章在互联网上用电子邮件形式传递,造成泄密。案发后,学院给予三起泄密事件的责任人行政警告处分,并进行通报批评。
2002年9月,某部委研究室工作人员张某违反计算机保密管理规定擅自在载有机密级文件的计算机上安装上网设施,从互联网上下载资料。致使计算机中有关统战工作的机密级文件被窃取,最后竟出现在某国的网站上,不仅给国家造成严重损失,而且在国际上也造成了很坏的影响。
三 空军某部将歼十飞机图纸外卖个体废品收购站案
2005年某部空军机关,将我国歼十飞机维护及飞机构造生产图纸、流程工艺要求等几百张机密图纸,给个体收购站当作废品处理,经发现后及时进行了制止,处理了当事人。
⑥ 啥是网络翻墙
所谓的“翻墙”,是指绕过相应的IP封锁、内容过滤、域名劫持、流量限制等,实现对网络内容的访问。 在我国网民所称的“翻墙”,一般是指绕开我国的法律管制,浏览境外服务器的相关网页内容。
2017年工信部发布《关于清理规范互联网网络接入服务市场的通知》,规定互联网用户“未经电信主管部门批准,不得自行建立或租用专线(含虚拟专用网络VPN)等其他信道开展跨境经营活动。”2018年12月28日,广东省韶关市公安局依据《计算机信息网络国际联网管理暂行规定》第6条、第14条规定,以“擅自建立、使用非法定信道进行国际联网”为由,对一名“翻墙”的个人处以1000元人民币的行政处罚。[i]该事件成为目前已知的互联网用户“翻墙”被罚的首例案件。
消息一出,顿时激起社会热议。部分企业,尤其是从事跨境经营活动的企业,对其绕开中国监管,使用非法定信道进行国际联网的行为颇为担忧,害怕其“翻墙”行为招引行政甚至刑事风险。譬如,近年来泛娱乐业纷纷选择出海淘金,这些企业经营过程中大量涉及与苹果、谷歌、脸书等境外平台的合作,“翻墙”行为在所难免。在互联网监管力度日趋强化的当下,企业“翻墙”从事经营行为的法律风险确实在不断升高。为缓解企业担忧,本文通过梳理相关的法律文件,在分析国际联网运作模式的基础上,指出企业在“翻墙”中可能存在的法律风险,同时提出企业在应对此类法律风险的几点建议。
国际联网,是指中华人民共和国境内的计算机信息网络为实现信息的国际交流,同外国的计算机信息网络相联接。我国法律规定中国境内的计算机信息网络直接进行国际联网,必须使用工信部国家公用电信网提供的国际出入口信道。[iii]国际出入口信道主要设置在国际通信业务集中的中心城市,例如上海、深圳等地。
目前境内能同国外的计算机信息网络直接联接的互联网络有四条,分别是中国公用计算机互联网、中国金桥信息网、中国教育和科研计算机网、中国科学技术网。其中,政府允许法人、个人及其他组织用户在一定条件下,通过接入单位的接入网络连接到中国公用计算机互联网(ChinaNet),以实现上外网的目的。此处的接入单位,是指获得工信部审悉敏衫批,取得经营许可证,能够接入互联网络进行国际联网的计算机信息网络。比较知名的接入单位有中国移动、中国联通、中国电信等网络供应商。个人、法人和其他组织使用的计算机或者计算机信息网络需要接入接入网络的,应当征得接入单位的同意,并办理登记手续。[v]用户在网络正式联通之日起30日内,应到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
综上所述,国际联网运作模式的流程图大致如下文所示:
据悉,中国境内多数从事跨境经贸交易的中小企业并没有严格按照法律规定的国际联网运作模式上外网,而是私自租用虚拟专用网络VPN,进行“翻墙”活动。笔者了解到,多数中小企业进行全球联网的IT结构图如下图所示:
由上图可以看出,多数中小企业进行全球联网使用了非法的国际出入口信道,同时通过境外接入网络径行连接至国外互联网的行为也不符合法律规定,可见,多数中小企业“翻墙”的行为存在着法律风险。其中,企业面临的主要法律风险有行政处罚风险和刑事处罚风险。
行政处罚风险
《计算机信息网络国际联网管理暂行规定》规定个人、法人和其他组织进行国际联网拿拍,如果未使用“国际出入口信道”,[vii]或者未接入“接入网络”,[viii]违反其中任何一项规定睁腔,“由公安机关责令停止联网,给予警告,可以并处15000元以下的罚款;有违法所得的,没收违法所得。”
由于企业的“翻墙”行为既未使用合法的“国际出入口信道”,也未接入合法的“接入网络”,甚至未使用境内的“互联网络”,已经违反了《计算机信息网络国际联网管理暂行规定》的规定,公安机关有权责令企业停止国际联网行为,同时给予警告,并处以15000元以下的罚款。更甚者,公安机关还可以没收企业跨境经营的违法所得收入,使企业多年的跨境经营活动“竹篮打水一场空”。当员工根据公司要求上外网或员工的职务行为被认定为“翻墙”行为时,公司便有被课以行政处罚的风险。鉴于广东省已有按此规定对个人处以行政罚款的先例,说明公安机关面对个人、法人及其他组织的“翻墙”行为有开展行政查处的趋势,企业不得不对此保持警惕之心。
至于公安机关在处罚企业非法“翻墙”的同时,能否对企业负责人或其他主管人员作出连带行政处罚?笔者查阅相关法律,并无发现此类规定,根据行政法上“法无规定不处罚”的原则,公安机关确定对企业进行行政处罚的同时,按理不会追究企业相关人员的责任。但须注意的是,“翻墙”行为属于企业的行为还是企业内部人员的行为,公安机关会依据证据做出判断,当公安机关认为“翻墙”行为系企业人员所为,企业相关人员仍有被课以行政处罚的风险。
刑事处罚风险
企业的“翻墙”行为如果仅触犯行政法规,赔钱消灾倒也还好,担心的是“翻墙”行为会给企业相关人员带来牢狱之灾。
根据上表可以看出,因“翻墙”获罪的案件目前还很少,说明“翻墙”行为并非执法机关着力整治的领域。但特别值得注意的是,7起案件都在2016年开始出现,并且逐年增加,说明网络安全执法的力度在逐年增强。
同时,上表中7起案件有4起案件犯罪人获刑是因为其借助“翻墙”软件,或散布谣言,或宣扬邪教,或传播淫秽物品。笔者认为企业只要合规经营,规范企业工作人员不借助“翻墙”散播危害国家、政府和社会的不良言论,一般不会触犯上述罪名。此外,上表案件中有3起案件犯罪人获刑缘自其非法出售可访问境外互联网网站的VPN“翻墙”服务,按理说该行为与企业“翻墙”进行经贸活动并无关联。然而,仔细推敲会发现,3起案件所触犯的罪名为“提供侵入、非法控制计算机信息系统程序、工具罪”,当企业员工因工作需要“翻墙”上外网,此时使用“翻墙”的VPN被执法机关认定是企业提供的,则该罪名可能同样适用于企业身上。
所谓提供侵入、非法控制计算机信息系统程序、工具罪,是指提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具。该行为情节严重的话,将被处于三年有期徒刑或拘役,同时如果是单位犯此罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各款规定处罚。[x]该罪名为一般罪名,并未有特定主体指向,所以如果说销售者向企业出售“翻墙”软件的行为触犯刑法,那么企业为员工提供“翻墙”软件的行为,也可能被视为“提供专门用于侵入、非法控制计算机信息系统的程序、工具”,倘若情节严重,企业也会触犯“提供侵入、非法控制计算机信息系统程序、工具罪”。此时企业主管人员和其他直接责任人员也将面临相应的处罚。虽然截至目前,执法机关只处在打击非法出售VPN的经营者层面,然而国家的政策风向难以把握,如果国家网络安全政策呈现缩紧态势,接下来是否会重拳打击企业的“翻墙”行为不可预测,企业在这方面须保持警惕之心。
企业的应对建议
其实,执法机关对中小企业的“翻墙”行为心知肚明,但出于对外发展经贸的目的,执法部门并未重拳打击企业甚至个人的“翻墙”行为,以至于“翻墙”行为在很长时间被普遍认为是一种默认的存在。然而2012年伊始,国家开始重视网络安全,规范网络安全治理进入快车道,2012年工信部颁布《关于进一步规范因特网数据中心(IDC)业务和因特网接入服务(ISP)业务市场准入工作的通告》, 2014年网信办成立,2016年《电信条例》修订,2017年工信部颁布《关于清理规范互联网网络接入服务市场的通知》,同年《网络安全法》颁布实施,国家的网络安全政策逐年趋紧的态势可见一斑。笔者认为虽然目前尚未出现企业的“翻墙”行为遭受行政或刑事处罚的例子,但企业的预防措施仍需早作安排。笔者在下文提出几点建议,以供企业参考。
开通国际互联网专线,合法连接境外网络
《计算机信息网络国际联网管理暂行规定》第10条规定“个人、法人和其他组织(以下统称用户)使用的计算机或者计算机信息网络,需要进行国际联网的,必须通过接入网络进行国际联网。”可见企业如果想进行国际联网,必须通过接入单位的接入网络,以开通国际互联网专线的方式,合法连接境外网络。此种开通国际互联网专线的方法,是杜绝法律风险的最佳途径。据笔者了解,中国移动等大型网络供应商均有提供国际专线服务,企业通过拨打客服热线,可实现专人上门安装专线的服务。国际专线的费用按月计算,按照专线的规模,每月的费用在上千到上万不等。其中,企业开通专线后,仍然应当遵守法律法规要求,避免访问境外非法或敏感的网站。
内设屏蔽网关,只允许访问境外必要网站
《电信条例》第56条规定任何组织或者个人不得利用电信网络制作、复制、发布、传播危害国家、政府、社会和他人的不良信息。通过前文“翻墙”行为触犯的罪名可以看出,“翻墙”行为触犯刑法多数原因在于互联网用户访问境外非法或敏感的网站,并且进行散播活动。因此,笔者认为如果企业不设置国际专线的话,可在公司内部设置屏蔽网关,只允许公司工作人员访问境外必要的网站,以减少法律风险。
完善内部管理章程,加强对员工“翻墙”的培训
“翻墙”是跨境从事经贸交易的企业的客观需要,当设置国际专线仍无法彻底解决企业跨境贸易的需求时,企业能做的便是完善内部的管理章程,加强对员工“翻墙”的规范培训,要求员工工作时不浏览非法或敏感的网站。同时企业须妥善保管内部管理章程、培训材料,以及按时保留及备份网络日志,以作为企业出现法律风险时的抗辩证据。
⑦ 我国出现首例网络虚拟财产纠纷案是多少年
我国出现首例网络虚拟财产纠纷案是2003年
“虚拟财产”并非财产
——析我国首例“虚拟财产失窃”纠纷案
黄 龙
内容摘要:在网络游戏的语境中,“虚拟财产”实际上已演变为一个先入为主的概念。它建立在网络游戏中的“虚拟物品”就是“虚拟财产”的错误判断之上,进而导出“虚拟财产”就是财产的荒谬结论。游戏者通过进行网络游戏而取得的“虚拟物品”并非财产,但在法律上可定性为一种具有相对独立性、通过电子数据表现出来、在特定条件下游戏者依法可以享有某些权利但不具有财产属性的劳动成果。
关键词: 网络游戏 虚拟物品 虚拟财产 无形财产
(一)“虚拟装备”失窃起讼争
2003年11月19日,北京市朝阳区法院第三次开庭审理国内首例“网财”被窃案并作出判决。备受玩家和公众关注的全国首例网络游戏虚拟财产案终于一审审结,原告李宏晨如愿要回了自己丢失的“武器”。
河北的网络游戏玩家李宏晨在过去的两年时间里,共花费几千个小时的精力和上万元的现金,在一个名叫“红月”的游戏中积累和购买了虚拟的“生物武器”几十种。但在2003年2月17日下午,当他再次进入游戏时,却发现自己库里的所有武器装备都不翼而飞了,包括3个头盔、1个战甲、2个靴子等虚拟物品。于是他想到了报警,但警方却以技术力量不足拒绝立案。后经查证,这些“装备”被另外一个玩家盗走了,李宏晨找到游戏运营商北极冰科技发展公司进行交涉,但该公司却拒绝将盗号者真正数据交给李宏晨,于是,李宏晨以游戏运营商侵犯了他的私人财产权为由,将北极冰科技发展有限公司告上了法庭。请求被告赔偿他丢失的各种装备,并赔偿精神损失费10000元等诉讼请求。2003年8月27日和11月5日,朝阳区法院分别开庭审理了此案。法院认为,虽然虚拟装备是无形的,但在网络游戏环境中是无形财产的一种,所以应该获得法律上的适当评价和救济。由于玩家参与游戏时,获得游戏时间和装备的游戏卡均需以货币购买,所以虚拟装备具有价值含量。被告经营网络游戏,原告是参与该游戏的玩家之一,双方形成消费者与服务者的关系。由于被告无法证明原告装备丢失的原因,也没有证据表明原告的密码有证人之外的其它人员知道,因此可以认定被告在安全保障方面存在欠缺,应对原告物品的丢失承担保障不利的责任,原告主张的丢失物品可由被告通过技术操作对已查实的物品进行回档。据此,法院判令运营商对李宏晨在“红月”丢失的虚拟装备予以恢复,并返还其购买105张爆吉卡的价款420元,以及交通费等其它经济损失共计1140元。但驳回了精神损害赔偿等其它诉讼请求。判决后,原告与被告都表示不满。[1]12月30日,被告北京北极冰科技发展有限公司对该案的一审判决提出上诉,认为法院对其在网络游戏运营中的安全防护职责的认定有误,不应由其承担虚拟装备被盗的赔偿责任。[2]
(二)“虚拟物品”能否作为游戏者的财产保护?
前案的处理,关键在于能否正确认识网络游戏中的“虚拟物品”的法律属性,即从法律上对“虚拟物品”进行正确定性。在“虚拟物品”能否作为游戏者的财产看待与保护问题上,国内法律法学界存在着两种相互对立的认识与主张。
一些人持反对意见。反对者的主要理由是:1、游戏者在网络游戏中获得的财物完全是虚拟的,只是在特定游戏中的内容信息,如同在比赛中取得的分数,其本身不具有价值。有人称:“它本身就是不存在的,要求法律或个人为不存在的东西负责,我认为很可笑”;2、虚拟物品的价值是虚拟的。虚拟财产对于着迷的游戏玩家来说,它们是昂贵的。而对于其它人来说,这些东西又是一文不值的;3、“虚拟财产”是资料而不是财产。有人认为,就本质而言,“虚拟财产”不过是存储在网络服务器中的各种数据和数据,而且完全是无形的,这种虚拟的所谓财产,不能算是法律意义上的财产。因为作为游戏玩的过程当中积累的这些装备和武器本身来讲,没有任何经济意义,它就是用一种形式表现出来的一组数据,这些数据在计算机游戏这个软件里面运行的时候,可能是起到了某种作用,本身独立出来,没有任何意义;4、将“虚拟物品”视为网络游戏者的财产缺乏法律依据。有人认为,目前我国还没有将网络游戏中的虚拟财产列入法律保护的范畴。
但似乎有越来越多的法律人士认为“虚拟物品”存在着其固有价值,应当受到法律保护。赞成者的主要理由是:“虚拟物品”属于无形资产。根据我国的立法精神以及民法的规定,公民的财产应受法律保护。“虚拟财产”属于无形资产的一种,自然要受法律保护。如北京大学法学院钱明星教授认为:“它既然可以交易,那也就是说它既有市场价值,也有交换价值,这种属性就可以非常肯定地说明虚拟财产具有财产性质”。中国人民大学法学院杨立新教授也认为“虚拟财产”具有财产属性:“虚拟财产既可以从游戏开发商处直接购买,也可以从虚拟的货币交易市场上获得,因而虚拟财产已经具有了一般商品的属性,其真实价值不言而喻。从法律对财产的定义来看,虚拟财产也应得到保护,网财的获得往往经过持有者的个人劳动(练级)、真实财物付出(购买游戏卡)、市场交易(买卖装备),网络虚拟财产已经具备了真实财产的基本特性”。[3]
此外,有人专门撰文就 “虚拟财产”属于财产的观点进行过具体论证:1、虚拟财产的获得,主要是通过个人的劳动,同时客观存在着伴随性的财产投入;2、虚拟财产的获得,可以通过实际购买的方式获得 ;3、虚拟财产与真实财产之间存在着市场交易;4、虚拟财产与真实货币的固定兑换方式已经存在 ;5、虚拟财产所有者对虚拟财产的重视性与日俱升。[4]
比较权衡之下,笔者持反对态度,但这并不意味着完全认同反对者的具体观点与理由。因为反对者的反对理由并没有抓住问题的关键与实质,没有就“虚拟财产”是不是财产这一问题进行充分的法律论证,而是仅就某些现象进行主观评论与批判。笔者的基本观点是:“虚拟财产”并非财产。在网络游戏的语境中,“虚拟财产”实际上已演变为一个先入为主的概念(这是导致赞成者的观点与理由背离常识的重要原因。“虚拟财产”概念本身并没有什么问题,只是它出现在错误的地方)。它建立在网络游戏中的“虚拟物品”就是“虚拟财产”的错误判断之上,进而导出“虚拟财产”就是财产的荒谬结论。只有走出“虚拟物品”就是“虚拟财产”这一认识误区,重新审视和认识 “虚拟物品”的法律属性,才能正确回答它是否属于游戏者的财产这一问题并且给出合理的法律解释。财产有有形财产与无形财产之分,网络游戏中的“虚拟物品”既非游戏者的有形财产,亦非其无形财产:
其一,网络游戏中的“虚拟物品”并非民法上的物,不是有形财产。理由是:
1、不具备物的特性。民法上的物,通常是指能够为民事主体支配和利用的物质对象,能够独立存在并能为人所控制。“虚拟物品”只能依附在特定网络游戏软件中,不能独立存在。
2、不具有物的价值特性。作为财产的物,必须具有价值和使用价值,这些价值必须是客观存在而非虚拟的,而“虚拟物品”根本不可能具有物的价值特性。就事物之间的联系看,网络游戏中的“虚拟物品”,不外是游戏程序对游戏胜利者的奖励。换言之,它们只是一种游戏成果或成绩,是游戏者的游戏技能及水平的象征。乍看起来,“虚拟物品”似乎具有某些价值,它们的存在与出现在一定程度上满足了游戏者的娱乐需要、增强了游戏的娱乐功能和让游戏者的获得充分的主观体验等。但这只是一种错觉,因为这些价值其实是特定游戏程序本身的价值体现而非“虚拟物品”的价值。任何“虚拟物品”只会有“虚拟价值”,而不可能象现实中的物一样具有为人们普遍认可的真实价值。
3、缺乏一切物应有的自然属性。现实生活中的物种类繁多且具有不同的自然属性。如猪肉能作食品、毒药有毒性和爆炸物具有高度危险等。而网络游戏中一切虚拟的同类物,根本不具有这些自然属性。
其二,网络游戏中的“虚拟物品”也不是游戏者的无形财产,因为:
1、“虚拟物品”虽然具有无形财产的形态与特征,但它们并非游戏者所创造。游戏者获得“虚拟物品”,是按照游戏设计者事先设计的程序和规则进行游戏并取得胜利的结果。在游戏过程中,游戏者没有也不可能对“虚拟物品”的产生进行任何创造性的劳动。而任何一种知识产权的产生,都与创造性劳动分不开。即使将游戏中的“虚拟物品”视为无形财产,其知识产权也只能属于特定游戏的设计者或开发者。
2、“虚拟物品”与特定网络游戏在使用上具有不可分离性,故不能分离或转化为游戏者的无形财产。作为附属性内容,它们存在于特定游戏软件中,其使用价值的发挥依赖于特定游戏程序。“虚拟物品”缺乏独立存在和独立发挥的价值,这注定了其知识产权不可能由游戏者拥有或与知识产权人分享。
3、“虚拟物品”缺乏成为游戏者无形财产的客观条件。游戏者根据其与游戏网站合同通过游戏胜利而取得“虚拟物品”,而并不与特定网络游戏的知识产权人发生涉及知识产权转让方面的法律关系,这在客观上排斥了游戏者取得虚拟物的无形财产权利的可能。更何况,游戏者拥有这些虚拟的物,是有时间条件和其它条件限制的。如合同约定的时间是否已经届满、当事人是否续签合同和网站是否还提供此类游戏消费服务等。
4、具有可交易性并不意味着“虚拟物品”就是游戏者的无形财产。依经济常识分析,无形财产固然具有可交易性,但具有可交易性的东西却未必是于财产。网络游戏中的“头盔”、“战甲”等“虚拟物品”在现实中的确可以成为交易的对象。表面上看,这种交易似乎属于无形财产的买卖,但其实不然。“虚拟物品”交易主要有三种不同类型:一是游戏者之间进行的交易;二是网络游戏运营商与游戏者进行的交易;三是特定网络游戏知识产权人与购买者包括游戏者进行的交易。从法律角度观察,这三种交易都不属无形财产交易,也不能说明“虚拟物品”属于游戏者的无形财产:
(1)游戏者之间就“虚拟物品”进行交易,本质上是劳动或劳动成果的交易。即“虚拟物品”的拥有者向另一方游戏者出卖其劳动或劳动成果。因为“头盔”、“战甲”等“虚拟物品”的取得,依赖于拥有者即游戏者的智力水平、游戏技巧、游戏水平投入的时间和成本。游戏的过程,从另一个侧面也可以被看作为一种特殊劳动即智力劳动过程,这正是法律允许游戏者进行“虚拟物品”交易或“转让”的根本原因所在。作为交易客体或对象的劳动成果,未必就是知识产权或有形财产。要知道,劳动成果、知识产权和无形财产是三个不同的概念。
(2)网络游戏运营商与游戏者之间的交易也并非属于无形财产或知识产权交易(有效与否还取决于特定游戏知识产权人是否允许,因为运营商的知识产权产品所有权是受知识产权限制的),在本质上同样属于游戏消费交易,只不过它表现为一种从合同关系。这种从合同建立在游戏规则(依网络游戏规则,获得“虚拟物品”的途径是取得游戏胜利)之外,同样属于游戏消费合同,游戏者需要进行网络游戏消费才能使“虚拟物品”交易具有实际意义。
(3)知识产权人与购买者进行的交易也不属无形财产交易,而是知识产权产品的交易,在法律上应视为物的交易。依所有权法律规定,购买者取得该知识产权产品的所有权,任何人包括、知识产权人和网络运营商等都依法负有不得妨碍和不得侵害购买者的所有权的法定义务。可见,法律对购买者权利的保护,是针对真实的特定知识产品即物的所有权,而不是针对知识产品中的“虚拟物品”。
而“虚拟财产与真实货币的固定兑换方式已经存在”的事实,仅表明网络游戏消费或交易方式发生变化而已,同样不能证明网络游戏中的“虚拟财产”是无形财产为正确命题。
5、“虚拟物品”的重要性与其是否属游戏者的无形财产无关。以“虚拟财产所有者对虚拟财产的重视性与日俱升”论证“虚拟物品”就是财产的观点更是片面和荒谬的。理由很简单,“虚拟物品”对游戏者的重要性与“虚拟物品”的法律属性是完全无关的。
综上所述,游戏者通过进行网络游戏而取得的“虚拟物品”并非财产,但在法律上可定性为一种具有相对独立性、通过电子数据表现出来、在特定条件下游戏者依法可以享有某些权利(如占有权和使用权等)但不具有财产属性的劳动成果。
(三)判决缺陷与思考
基于上述思考,结合“虚拟财产失窃”纠纷案的具体案情,笔者认为一审各项判决结果都是正确的,但判决中存在着明显的说理缺陷。本案案件类型新颖且属全国首例诉讼案,大众传媒的关注又使之在全国范围内得到了非常广泛的传播,判决说理缺陷可能会引起某些负面影响,如误导同类纠纷案的定性、造成判决基础不牢、影响正确适用法律和妨碍正确认识的生成等。因此,应当重视反思判决之不足。
1、判决中认定虚拟装备属无形财产缺乏法律依据。应当承认,网络游戏中的虚拟装备的确具有知识产权即无形财产的价值与属性,但那是针对游戏的设计者或其它知识产权权利人而言的。由于使用者并没有对这些虚拟装备的产生做出过任何创造性劳动或贡献,故虚拟装备上的知识产权或无形财产权不可能属于纯粹的游戏产品所有人或使用者,包括通过购买方式取得特定网络游戏的运营商和游戏者。如此看来,法院将案中争议的虚拟装备定认定为属于原告的无形财产(如果不是认定属于原告的无形财产,这对判决又是毫无意义的)是没有丝毫法律依据的。
不认定虚拟装备属无形财产并不会妨碍法院依相关法律规定妥善处理本案中的虚拟装备丢失问题:首先,被告与原告之间存在游戏消费合同关系。依此类合同要求,运营商有义务妥善保管游戏者的虚拟装备,即游戏后形成的专属于游戏者的特定资料。依合同法,原告游戏虚拟装备的丢失,可推定被告有过错;其次,原告也提供了充分证据证明其曾拥有案中的虚拟财产;最后,被告具备恢复虚拟装备的条件。网络游戏运营商可控制服务器数据,了解玩家活动情况,对玩家有严格的保障义务,故被告应对原告物品的丢失承担保障不利的责任。
2、判决中认定本案中的虚拟装备具有价值含量不合逻辑。游戏者与游戏运营商之间的合同性质是游戏消费合同而不是游戏产品买卖合同。依此类合同,运营商的主要义务是提供特定网络游戏服务并保证向游戏者提供约定的玩游戏的时间。要说有价值,其价值也只能体现在游戏时间上。花钱玩游戏与游戏中的“虚拟物品”是否具有价值没有任何的逻辑联系。而游戏者专门购买装备的游戏卡即“虚拟物品”,充其量只产生一种从合同关系,其主合同仍然是在游戏者与运营商之间发生的特定网络游戏消费合同。这种交易,依然不能说明“虚拟物品”本身具有现实价值。
有报导称:韩国以及我国台湾、香港等地区的立法和司法均明确承认“网财”的价值并加以刑法保护,并已出现诸起侵犯“网财”刑事判决的先例。韩国就明确规定网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值。服务商只是为玩家的这些私有财产提供一个存放的场所,而无权对其作肆意的修改或删除,这种“网财”的性质与银行账号中的钱财并无本质的区别。5撇开其真实性不谈,笔者注意到,报导内容是相当模糊的,人们无法就此展开必要的法律评说,也无法从中得出“网财”即“虚拟财产”在上述国家和地区中已被法律视为财产的结论。将“网财”纳入法律调整的视野,未必就是因为“网财”属于财产的缘故。例如,我国合同法也保护“网财”,这不能当然地认为法律在保护以“网财”形式出现的游戏者的财产。退一步说,假使果真上述国家或地区存在明确规定“网财”就是网络游戏者的财产的立法,我们也需要对之进行全面而严密的考察,探知其立法初衷、立法方法、具体调整手段和立法利弊等问题,深入了解这些国家和地区的网络游戏“虚拟物品”的各种交易方式,才能断定其立法是否科学和是否具有借鉴价值。显而易见,光考虑立法的必要性是远远不够的,更重要的要看立法有无科学性和可行性。
网络游戏中的“虚拟物品”具有复杂性法律属性并涉及到不同的法律规范,依现行法律规定保护“虚拟物品”,还存在着许多客观障碍或困难:
1、侵权难防。众所周知,包括网络游戏在内的网络安全目前还是一个非常棘手的问题。尽管游戏开发商和运营商都为此做出了很多努力,如采取了一系列安全防范措施防止非法外挂和密码保护等,但盗窃密码账户和玩家虚拟装备的事仍层出不穷,而且受害者往往无法知悉侵权者及其详细情况。调查显示:六成玩家虚拟财产经常被盗。从目前的条件看,法律对此类侵权行为的应有的一般预防功能难以得到发挥。要想减少此类侵权现象的发生,必须强化网络游戏的安全监管。
2、举证困难。由于种种原因,大多数网络游戏玩家在注册网名时都是使用虚拟身份或虚拟数据,并且仅注重网名与密码的记忆与保存而忽视其它注册数据的保存。一旦密码失窃,便很难证明自己的特定网络游戏账号的合法使用者和“虚拟物品”的拥有者。而涉及到特定网站以外的第三者侵权,要证明被告是网络世界中的某个人,更上难上加难。2003年底,一网络用户状告网络游戏服务商侵权的诉讼案,便因不能举证证实自己是网络游戏“决战-冰风传奇”中“shellcx”游戏账号的注册者身份,其诉请判令被告某软件科技有限公司恢复网络游戏账号“shellcx”正常使用并在公开致歉的诉讼请求便被法院判决驳回。6
3、具体责任难定。在肯定侵权事实的前提下,如何承担具体的侵权责任和确定侵权责任大小也并非易事。一个重要的原因是,虚拟价值的现实评价机制与法律保护方法尚未形成。由于涉及到网络技术与立法技术对接方面的问题,网络游戏侵权立法与司法的难度都非常大。
4、平衡利益困难。在一切网络游戏纠纷中,可能涉及到网络游戏知识产权人、游戏运营商、游戏玩家、网络管理者和第三人包括侵权人的利益的保护问题。而平衡各方利益并非易事,它不仅要考虑到法律的公平原则要求,还要尊重合理的网络规则包括网络游戏消费规则。不仅要从宏观上保证公平原则的贯彻,还要从微观上根据不同类型的权利、侵权性质与不同的侵权方式等区别对待。更重要的是,立法与司法都必须充分考虑网络游戏中的“虚拟物品”的不同法律属性,才能决定具体的保护方法。
“虚拟财产失窃”纠纷案进入诉讼程序的意义与价值,决不仅仅限于一个官司输赢所直接体现出的东西。它在反映民众权利意识日益增强的客观现实的同时,也悄悄地向人们传递出这样一个信号:网络时代的民事纠纷很精彩,但也非常复杂。这些新型纠纷正对法学家和法官的观念与能力提出新的挑战,也向法学、立法和司法提出了很多人们前所未遇的新问题。如何从容面对网络时代的法律挑战和交出合格答卷?这是无法回避的现实问题。
-----------------------------------------------------------------------------
作者系广西警官高等专科学校副教授
通讯地址:南宁市广园路25号 广西警官高等专科学校
邮政编码:530023
(本文载中国互联网协会会刊《互联网天地》2004年第2期,发表时篇幅略有删减)
1综合2003年12月19日《北京娱乐信报》和中国法院网相关报导。
2荆龙:《北京首例虚拟财产案被告方提出上诉》,载2004年1月1日《人民法院报》第四版。
3 援引自中央电视台相关节目报导:《聚焦国内虚拟财产保护第一案 虚拟财产如何保护》(http://www.cctv.com/news/financial/inland/20031221/100182.shtml)
4于志刚:《关于网络游戏中虚拟财产法律性质的思考》,载2003年7月10日《法制日报》第九版。
5武侠:《“网财”挑战法律空白》,载2003年11月19日《人民日报》第十六版。
6张嘉林:《虚拟网络世界游戏账号主人难寻》,载2003年12月12日《法制日报》第五版。
⑧ 洞见科技:隐私计算护航数据安全,让数据要素智能流通
数据观 | 刘振航
隐私计算是在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的“可用不可见”,实现数据价值的转化和释放,为应对个人隐私保护、数据安全隐患、数据孤岛等数据流通的关键难题提出的一种技术信任下的创新解决思路。隐私计算成为了平衡数据使用与安全的重要途径之一,也成为了数字经济时代的“安全员”。
近年来,我国陆续出台了《网络安全法》《数据安全法》《个人信息保护法》等法律法规,发布了多项促进隐私计算技术与数据要素流通的政策措施,推动了隐私计算赛道的活跃,同时也为隐私计算行业发展指明了方向。
技术融入场景 赋能数据智能流通
据了解,在2022数博会上,洞见 科技 “基于隐私计算的省级政务数据开放平台”案例斩获两项大奖,一是荣获2022数博会大数据产业发展系列研究成果“最佳实践案例”大奖;二是成为中国软件评测中心2022年首批“数据安全产业成果-十大典型应用案例”之一,在数据安全产业公共服务平台展出。
隐私计算领域最为主流的技术是安全多方计算、联邦学习和可信执行环境。在核心技术方面,洞见 科技 基于场景认知的积累,前瞻性地构建融合计算引擎,深度研究安全多方计算与联邦学习技术,自主研发出金融级隐私计算平台InsightOne,在实际应用场景中将两种技术路线进行融合应用,并且通过区块链技术增信隐私计算,使数据在加密前提下实现跨机构的数据联合分析与联合建模,在不同行业领域实现“数据可用不可见”的场景应用。
除此之外,洞见 科技 还研发出无可信第三方联邦学习、快速联邦学习、多方安全图计算和图联邦学习、互联互通算法容器等技术,攻克联合建模中的可信风险和性能问题,拓展跨平台的隐私计算互联互通能力,实现“计算可信可链接”。
拓展服务场景 推动隐私计算平台互联互通
将服务领域从政务、金融拓宽至更多领域,为更多的场景提供服务。在这一过程中,隐私计算平台间的互联互通将是至关重要的一环。
2021年6月,洞见 科技 与蚂蚁集团、锘崴 科技 实现了多方异构隐私计算平台之间完全对等的算法协议互通,属行业首例三方互联互通实践,目前已与业内数十家隐私计算企业达成了互联互通合作。彭宇翔认为,在实现跨平台互联互通中与技术实践同样重要的,还有技术标准化工作。在标准工作中,洞见 科技 牵头了IEEE的隐私计算互联互通国际标准,并积极参与到中国信通院、信安标委、央行北京金融 科技 产业联盟等机构组织的互联互通标准制定工作中。
“洞见 科技 2021年的战略重心是布点,2022年的重心是连线。”彭宇翔介绍,隐私计算行业的上游节点是数据供应商,下游节点是数据应用商。目前,洞见 科技 在上下游拥有完善的生态布局,连线则是将上下游企业机构数据进行跨平台跨域链接,运营数据智能化流通网络。除了中诚信生态及信用评级的合规数据资源外,洞见 科技 在政务数据资源侧、市场数据资源侧,与政府相关部门、支付清算机构、通信运营商及知名的互联网公司均达成合作,并作为签约数商入驻了北京、上海、深圳、西部(重庆)、华东(江苏)、山东、海南、浙江、长三角、贵阳、合肥等数交所。
基于前期自研隐私计算平台节点在政务、金融、运营商等领域的广泛部署,洞见 科技 在数据侧和场景侧的数据智能网络逐渐成型。对于未来的发展,彭宇翔表示,洞见 科技 将致力于成为“最懂数据、最懂金融”的数据智能网络基础设施运营服务商,作为独立第三方,连接上下游企业机构数据,通过“左+数据、右+场景”的模式,提供数据智能产品,运营数据智能网络,让数据要素安全流通、数据价值充分释放、业务效果得到有效提升。
受访嘉宾简介:
彭宇翔,洞见 科技 华东区总经理,浙江大学硕士研究生。曾负责隐私计算平台产品设计,主导多个隐私计算项目落地,并参与制定联邦学习、安全多方计算等多项隐私计算技术标准,曾任众安 科技 AI算法tech leader,负责保险 科技 中的AI算法研究,主导设计eKYC、智能理赔、RPA等多个应用系统,对AI算法、机器学习、隐私计算等技术有深厚积累。