計算機(jī)犯罪手段大曝光.doc_第1頁
計算機(jī)犯罪手段大曝光.doc_第2頁
計算機(jī)犯罪手段大曝光.doc_第3頁
計算機(jī)犯罪手段大曝光.doc_第4頁
計算機(jī)犯罪手段大曝光.doc_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

計算機(jī)犯罪手段大曝光 所謂計算機(jī)犯罪,就是以計算機(jī)為犯罪工具或以計算機(jī)為犯罪對象的犯罪行為。這種犯罪行為往往具有隱蔽性、智能性和嚴(yán)重的社會危害性。犯罪人完全可以不受時間和空間的限制,躲在不易引人注意的角落里操縱計算機(jī),瞬間可以使國家、組織或個人的巨額財產(chǎn)流失,國家秘密泄露,國家信息系統(tǒng)癱瘓,甚至造成社會動亂等等,危害之重,令人難以想象。隨著社會網(wǎng)絡(luò)化、網(wǎng)絡(luò)社會化大潮的推進(jìn),計算機(jī)知識的普及和計算機(jī)數(shù)量的增多,計算機(jī)犯罪將是21世紀(jì)的主要犯罪形態(tài)。在這個充滿希望和陰影的信息時代,計算機(jī)犯罪的形態(tài)主要有以下幾種:1、與計算機(jī)有關(guān)的經(jīng)濟(jì)犯罪案件;2、利用計算機(jī)竊取商業(yè)秘密;3、計算機(jī)間諜;4、利用計算機(jī)竊取大量的知識財產(chǎn);5、利用計算機(jī)危害他人的生命安全;6、利用計算機(jī)有組織的集團(tuán)犯罪;7、暴力襲擊計算機(jī)信息系統(tǒng),特別是重要的計算機(jī)信息中心;8、計算機(jī)信息或數(shù)據(jù)的電子截收;9、發(fā)動計算機(jī)信息戰(zhàn)爭。人類社會的任何活動都是利用一定的工具使用某種特定的手段實施的,工具本身是中性的,作為高科技的產(chǎn)物計算機(jī)同樣如此。一種高科技工具的產(chǎn)生,究竟是給人帶來幸福還是災(zāi)難,取決于人使用工具的方式,而不在于工具本身。正如菜刀本來是為生活所用,但它同樣可用來殺人。由于計算機(jī)的濫用或非法使用,侵害了受國家法律保護(hù)的客體,造成一定的社會危害后果,便構(gòu)成計算機(jī)犯罪。計算機(jī)犯罪手段會隨著的技術(shù)的發(fā)展不斷推陳出新,花樣會越來越多,技術(shù)含量會越來越高,案件的偵破難度會越來越大。從以往的計算機(jī)犯罪所用手段中,我們不難推斷出這一發(fā)展趨勢。一、意大利香腸術(shù)這種計算機(jī)犯罪是采用他人不易覺察的手段,使對方自動做出一連串的細(xì)小讓步,最后達(dá)到犯罪的目的。如美國的一個銀行職員在處理數(shù)百萬份客戶的存取帳目時,每次結(jié)算都截留一個四舍五入的利息尾數(shù)零頭,然后將這筆錢轉(zhuǎn)到一個虛設(shè)的帳號上,經(jīng)過日積月累,積少成多,盜竊了一大筆款項。這種截留是通過計算機(jī)程序控制自動進(jìn)行的。二、活動天窗所謂活動天窗,是指程序設(shè)計者為了對軟件進(jìn)行調(diào)試和維護(hù)故意設(shè)置在計算機(jī)軟件系統(tǒng)的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進(jìn)入軟件系統(tǒng)。如美國底特律的幾位汽車工程師發(fā)現(xiàn)了佛羅里達(dá)商用分時服務(wù)系統(tǒng)中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進(jìn)而獲取了具有重要商業(yè)價值的計算機(jī)文件。又如Windows98操作系統(tǒng)和英特爾公司的CPUP都存在“后門”,這種“后門”就是一種活動天窗,通過這個天窗,可以窺探用戶的個人隱私,比如你在網(wǎng)上的活動,傳送的機(jī)密材料完全可以被入侵者監(jiān)控到。三、廢品利用廢品利用是指有目的或有選擇地在工作現(xiàn)場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數(shù)據(jù)和信息、密碼等。如搜集報廢的計算機(jī)打印文件或其他文件拷貝,獲取系統(tǒng)還沒有清除的臨時輸入或輸出的數(shù)據(jù)或磁盤、磁帶上的信息。四、數(shù)據(jù)泄露這是一種有意轉(zhuǎn)移或竊取數(shù)據(jù)的手段。如有的作案者將一些關(guān)鍵數(shù)據(jù)混雜在一般性的報表之中,然后在予以提取。有的計算機(jī)間諜在計算機(jī)系統(tǒng)的中央處理器上安裝微型無線電發(fā)射機(jī),將計算機(jī)處理的內(nèi)容傳送給幾公里之外的接收機(jī)。如計算機(jī)和通信設(shè)備輻射出的電磁波信號可以被專用設(shè)備接收用于犯罪。五、電子嗅探器英文名稱叫iffer的電子嗅探器是用來截獲和收藏在網(wǎng)絡(luò)上傳輸?shù)男畔⒌能浖蛴布?。它可以截獲的不僅是用戶的帳號和口令,還可以截獲敏感的經(jīng)濟(jì)數(shù)據(jù)(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網(wǎng)絡(luò)。需要注意的是,電子嗅探器就象專用間諜器材一樣,個人是不允許買賣、持有和使用的,但是公安機(jī)關(guān)、國家安全機(jī)關(guān)可以用此來偵破案件或獲取情報。六、冒名頂替冒名頂替是利用他人的訪問代碼,冒充授權(quán)用戶進(jìn)入計算機(jī)信息系統(tǒng)的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術(shù)而得到的。如1990年7月,某市建設(shè)銀行城北支行辦事處的儲蓄員田某,在值班期間,趁電腦操作員離崗上廁所之機(jī),盜用該電腦操作員的代碼,利用計算機(jī)偷偷支出儲戶存款2萬余元。七、社交方法這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統(tǒng)所需的口令或權(quán)限的方法。如電腦維修公司的人員乘維修電腦之機(jī),謊稱需要知道進(jìn)入網(wǎng)絡(luò)的口令,用戶告知與他,他在用戶不知情的情況下,多次入侵系統(tǒng)瘋狂作案。八、對程序、數(shù)據(jù)及系統(tǒng)設(shè)備的物理損壞程序、數(shù)據(jù)及系統(tǒng)設(shè)備的存放、運行需要特定的環(huán)境,環(huán)境達(dá)不到要求或改變環(huán)境條件,程序、數(shù)據(jù)及系統(tǒng)設(shè)備就有可能物理損壞,而且這種損壞是不可恢復(fù)的。如可以利用磁鐵消掉磁介質(zhì)信息,可以在計算機(jī)電路間插進(jìn)金屬片造成計算機(jī)短路,水、火、靜電和一些化學(xué)藥品都能在短時間內(nèi)損壞數(shù)百萬美元的硬件和軟件。九、特洛伊木馬術(shù)特洛伊木馬術(shù)是公元前1200年古希臘特洛伊戰(zhàn)爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進(jìn)入敵方城堡,從而贏得了戰(zhàn)爭的勝利,這種戰(zhàn)術(shù)用在計算機(jī)犯罪手段上,是以軟件程序為基礎(chǔ)進(jìn)行欺騙和破壞的方法。它是在一個計算機(jī)程序中隱藏作案所需的計算機(jī)指令,使計算機(jī)在仍能完成原有任務(wù)的前提下,執(zhí)行非授權(quán)的功能。特洛伊木馬程序和計算機(jī)病毒不同,它不依附于任何載體而獨立存在,而病毒則須依附于其他載體而存在并且具有傳染性。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數(shù)據(jù)庫,當(dāng)運行時它實際上毀壞了硬盤。十、數(shù)據(jù)欺騙數(shù)據(jù)欺騙是指非法篡改計算機(jī)輸入、處理和輸出過程中的數(shù)據(jù)或者輸入假數(shù)據(jù),從而實現(xiàn)犯罪目的的手段。這是一種最簡單、最普通的犯罪手段。如1993年,北京市海淀區(qū)人民檢察院偵破了三起高檔大飯店計算機(jī)操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機(jī)技術(shù),將已結(jié)帳的住宿客人的帳單偷偷調(diào)出并刪改,減少原收的金額,之后將修改后的帳單重新輸入計算機(jī)系統(tǒng)入帳,從而達(dá)到截留公款據(jù)為已有的目的。十一、邏輯炸彈邏輯炸彈是指在計算機(jī)系統(tǒng)中有意設(shè)置并插入的某些程序編碼,這些編碼只有在特定的時間或在特定的條件下才自動激活,從而破壞系統(tǒng)功能或使系統(tǒng)陷入癱瘓狀態(tài)。邏輯炸彈不是病毒,它不符合病毒自我傳播的特征。一個比較典型的邏輯炸彈的案例是1996年上海勝達(dá)實業(yè)公司尋呼臺主控計算機(jī)系統(tǒng)被損壞一案。該公司工程師張某因?qū)挝徊粷M,遂產(chǎn)生報復(fù)心理,離職時在計算機(jī)系統(tǒng)中設(shè)置了邏輯炸彈。這一破壞性程序在當(dāng)年6月29日這一特定的時間激活,導(dǎo)致系統(tǒng)癱瘓,硬盤分區(qū)表被破壞,系統(tǒng)管理執(zhí)行文件和用戶資料數(shù)據(jù)全部丟失,造成了不可估量的損失。十二、電子欺騙技術(shù)電子欺騙技術(shù)是一種利用目標(biāo)網(wǎng)絡(luò)的信任關(guān)系,即計算機(jī)之間的相互信任關(guān)系來獲取計算機(jī)系統(tǒng)非授權(quán)訪問的一種方法。如IP地址電子欺騙,就是偽造他人的源IP地址,其實質(zhì)就是讓一臺機(jī)器來扮演另一臺機(jī)器,籍以達(dá)到蒙混過關(guān)的目的。入侵者不用輸入用戶帳號和口令,就可以侵入目標(biāo)。十三、口令破解程序口令破解程序是可以解開或者屏蔽口令保護(hù)的程序。幾乎所有多用戶系統(tǒng)都是利用口令來防止非法登錄的,而口令破解程序經(jīng)常利用有問題而缺乏保護(hù)的口令進(jìn)行攻擊。如Crack和Claymore就是較為流行的口令破解程序。十四、利用掃描器掃描器是自動檢測遠(yuǎn)程或本地計算機(jī)主機(jī)安全性弱點的程序。掃描器是互聯(lián)網(wǎng)安全領(lǐng)域最出名的破解工具。利用掃描器能使行為人不留痕跡地發(fā)現(xiàn)遠(yuǎn)在他國的一臺服務(wù)器的安全性的弱點,從而入侵該系統(tǒng)。十五、計算機(jī)病毒計算機(jī)病毒是指編制或在計算機(jī)程序中插入的破壞計算機(jī)功能或者毀壞數(shù)據(jù),影響計算機(jī)使用并能自我復(fù)制的一組指令或程序代碼。它具有感染性、潛伏性、可觸發(fā)性和破壞性。計算機(jī)病毒種類繁多,以其活動方式來劃分,大體可分為以下四種類型:文件型病毒,這種病毒可其代碼附加于系統(tǒng)文件上;引導(dǎo)型病毒,這種病毒大多感染磁盤的根目錄區(qū)和主引導(dǎo)區(qū);鏈?zhǔn)讲《?,這種病毒的代碼不直接附著在宿主程序上,而是通過修改文件目錄表,使得在調(diào)用宿主程序時,先執(zhí)行病毒,然后再執(zhí)行宿主程序,但宿主程序并未改動,而文件目錄區(qū)已被改動。宏病毒,這種病毒是由一個或多個宏組成的遞歸復(fù)制自身的集合,它不破壞可執(zhí)行文件,而是破壞數(shù)據(jù)文件,最典型的宏病毒如WM、Concept.A等。隨著計算機(jī)技術(shù)的發(fā)展,計算機(jī)病毒的隱蔽性越來越強(qiáng),破壞性越來越大,如CIH病毒打破了病毒不能破壞計算機(jī)硬件的神話,它不僅可損壞硬盤上的數(shù)據(jù),還可以物理性地永久地?fù)p壞硬盤;“紅色代碼”病毒實現(xiàn)從內(nèi)存到內(nèi)存的傳播模式,危害較之其它病毒更為嚴(yán)重。凡是故意制作、傳播計算機(jī)病毒,破壞了計算機(jī)系統(tǒng)的功能或者毀壞了系統(tǒng)數(shù)據(jù),造成嚴(yán)重后果的,均構(gòu)成制作傳播計算機(jī)病毒等破壞性程序罪。 所謂計算機(jī)犯罪,就是以計算機(jī)為犯罪工具或以計算機(jī)為犯罪對象的犯罪行為。這種犯罪行為往往具有隱蔽性、智能性和嚴(yán)重的社會危害性。犯罪人完全可以不受時間和空間的限制,躲在不易引人注意的角落里操縱計算機(jī),瞬間可以使國家、組織或個人的巨額財產(chǎn)流失,國家秘密泄露,國家信息系統(tǒng)癱瘓,甚至造成社會動亂等等,危害之重,令人難以想象。隨著社會網(wǎng)絡(luò)化、網(wǎng)絡(luò)社會化大潮的推進(jìn),計算機(jī)知識的普及和計算機(jī)數(shù)量的增多,計算機(jī)犯罪將是21世紀(jì)的主要犯罪形態(tài)。在這個充滿希望和陰影的信息時代,計算機(jī)犯罪的形態(tài)主要有以下幾種:1、與計算機(jī)有關(guān)的經(jīng)濟(jì)犯罪案件;2、利用計算機(jī)竊取商業(yè)秘密;3、計算機(jī)間諜;4、利用計算機(jī)竊取大量的知識財產(chǎn);5、利用計算機(jī)危害他人的生命安全;6、利用計算機(jī)有組織的集團(tuán)犯罪;7、暴力襲擊計算機(jī)信息系統(tǒng),特別是重要的計算機(jī)信息中心;8、計算機(jī)信息或數(shù)據(jù)的電子截收;9、發(fā)動計算機(jī)信息戰(zhàn)爭。人類社會的任何活動都是利用一定的工具使用某種特定的手段實施的,工具本身是中性的,作為高科技的產(chǎn)物計算機(jī)同樣如此。一種高科技工具的產(chǎn)生,究竟是給人帶來幸福還是災(zāi)難,取決于人使用工具的方式,而不在于工具本身。正如菜刀本來是為生活所用,但它同樣可用來殺人。由于計算機(jī)的濫用或非法使用,侵害了受國家法律保護(hù)的客體,造成一定的社會危害后果,便構(gòu)成計算機(jī)犯罪。計算機(jī)犯罪手段會隨著的技術(shù)的發(fā)展不斷推陳出新,花樣會越來越多,技術(shù)含量會越來越高,案件的偵破難度會越來越大。從以往的計算機(jī)犯罪所用手段中,我們不難推斷出這一發(fā)展趨勢。一、意大利香腸術(shù)這種計算機(jī)犯罪是采用他人不易覺察的手段,使對方自動做出一連串的細(xì)小讓步,最后達(dá)到犯罪的目的。如美國的一個銀行職員在處理數(shù)百萬份客戶的存取帳目時,每次結(jié)算都截留一個四舍五入的利息尾數(shù)零頭,然后將這筆錢轉(zhuǎn)到一個虛設(shè)的帳號上,經(jīng)過日積月累,積少成多,盜竊了一大筆款項。這種截留是通過計算機(jī)程序控制自動進(jìn)行的。二、活動天窗所謂活動天窗,是指程序設(shè)計者為了對軟件進(jìn)行調(diào)試和維護(hù)故意設(shè)置在計算機(jī)軟件系統(tǒng)的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進(jìn)入軟件系統(tǒng)。如美國底特律的幾位汽車工程師發(fā)現(xiàn)了佛羅里達(dá)商用分時服務(wù)系統(tǒng)中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進(jìn)而獲取了具有重要商業(yè)價值的計算機(jī)文件。又如Windows98操作系統(tǒng)和英特爾公司的CPUP都存在“后門”,這種“后門”就是一種活動天窗,通過這個天窗,可以窺探用戶的個人隱私,比如你在網(wǎng)上的活動,傳送的機(jī)密材料完全可以被入侵者監(jiān)控到。三、廢品利用廢品利用是指有目的或有選擇地在工作現(xiàn)場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數(shù)據(jù)和信息、密碼等。如搜集報廢的計算機(jī)打印文件或其他文件拷貝,獲取系統(tǒng)還沒有清除的臨時輸入或輸出的數(shù)據(jù)或磁盤、磁帶上的信息。四、數(shù)據(jù)泄露這是一種有意轉(zhuǎn)移或竊取數(shù)據(jù)的手段。如有的作案者將一些關(guān)鍵數(shù)據(jù)混雜在一般性的報表之中,然后在予以提取。有的計算機(jī)間諜在計算機(jī)系統(tǒng)的中央處理器上安裝微型無線電發(fā)射機(jī),將計算機(jī)處理的內(nèi)容傳送給幾公里之外的接收機(jī)。如計算機(jī)和通信設(shè)備輻射出的電磁波信號可以被專用設(shè)備接收用于犯罪。五、電子嗅探器英文名稱叫iffer的電子嗅探器是用來截獲和收藏在網(wǎng)絡(luò)上傳輸?shù)男畔⒌能浖蛴布?。它可以截獲的不僅是用戶的帳號和口令,還可以截獲敏感的經(jīng)濟(jì)數(shù)據(jù)(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網(wǎng)絡(luò)。需要注意的是,電子嗅探器就象專用間諜器材一樣,個人是不允許買賣、持有和使用的,但是公安機(jī)關(guān)、國家安全機(jī)關(guān)可以用此來偵破案件或獲取情報。六、冒名頂替冒名頂替是利用他人的訪問代碼,冒充授權(quán)用戶進(jìn)入計算機(jī)信息系統(tǒng)的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術(shù)而得到的。如1990年7月,某市建設(shè)銀行城北支行辦事處的儲蓄員田某,在值班期間,趁電腦操作員離崗上廁所之機(jī),盜用該電腦操作員的代碼,利用計算機(jī)偷偷支出儲戶存款2萬余元。七、社交方法這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統(tǒng)所需的口令或權(quán)限的方法。如電腦維修公司的人員乘維修電腦之機(jī),謊稱需要知道進(jìn)入網(wǎng)絡(luò)的口令,用戶告知與他,他在用戶不知情的情況下,多次入侵系統(tǒng)瘋狂作案。八、對程序、數(shù)據(jù)及系統(tǒng)設(shè)備的物理損壞程序、數(shù)據(jù)及系統(tǒng)設(shè)備的存放、運行需要特定的環(huán)境,環(huán)境達(dá)不到要求或改變環(huán)境條件,程序、數(shù)據(jù)及系統(tǒng)設(shè)備就有可能物理損壞,而且這種損壞是不可恢復(fù)的。如可以利用磁鐵消掉磁介質(zhì)信息,可以在計算機(jī)電路間插進(jìn)金屬片造成計算機(jī)短路,水、火、靜電和一些化學(xué)藥品都能在短時間內(nèi)損壞數(shù)百萬美元的硬件和軟件。九、特洛伊木馬術(shù)特洛伊木馬術(shù)是公元前1200年古希臘特洛伊戰(zhàn)爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進(jìn)入敵方城堡,從而贏得了戰(zhàn)爭的勝利,這種戰(zhàn)術(shù)用在計算機(jī)犯罪手段上,是以軟件程序為基礎(chǔ)進(jìn)行欺騙和破壞的方法。它是在一個計算機(jī)程序中隱藏作案所需的計算機(jī)指令,使計算機(jī)在仍能完成原有任務(wù)的前提下,執(zhí)行非授權(quán)的功能。特洛伊木馬程序和計算機(jī)病毒不同,它不依附于任何載體而獨立存在,而病毒則須依附于其他載體而存在并且具有傳染性。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數(shù)據(jù)庫,當(dāng)運行時它實際上毀壞了硬盤。十、數(shù)據(jù)欺騙數(shù)據(jù)欺騙是指非法篡改計算機(jī)輸入、處理和輸出過程中的數(shù)據(jù)或者輸入假數(shù)據(jù),從而實現(xiàn)犯罪目的的手段。這是一種最簡單、最普通的犯罪手段。如1993年,北京市海淀區(qū)人民檢察院偵破了三起高檔大飯店計算機(jī)操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機(jī)技術(shù),將已結(jié)帳的住宿客人的帳單偷偷調(diào)出并刪改,減少原收的金額,之后將修改后的帳單重新輸入計算機(jī)系統(tǒng)入帳,從而達(dá)到截留公款據(jù)為已有的目的。十一、邏輯炸彈邏輯炸彈是指在計算機(jī)系統(tǒng)中有意設(shè)置并插入的某些程序編碼,這些編碼只有在特定的時間或在特定的條件下才自動激活,從而破壞系統(tǒng)功能或使系統(tǒng)陷入癱瘓狀態(tài)。邏輯炸彈不是病毒,它不符合病毒自我傳播的特征。一個比較典型的邏輯炸彈的案例是1996年上海勝達(dá)實業(yè)公司尋呼臺主控計算機(jī)系統(tǒng)被損壞一案。該公司工程師張某因?qū)挝徊粷M,遂產(chǎn)生報復(fù)心理,離職時在計算機(jī)系統(tǒng)中設(shè)置了邏輯炸彈。這一破壞性程序在當(dāng)年6月29日這一特定的時間激活,導(dǎo)致系統(tǒng)癱瘓,硬盤分區(qū)表被破壞,系統(tǒng)管理執(zhí)行文件和用戶資料數(shù)據(jù)全部丟失,造成了不可估量的損失。十二、電子欺騙技術(shù)電子欺騙技術(shù)是一種利用目標(biāo)網(wǎng)絡(luò)的信任關(guān)系,即計算機(jī)之間的相互信任關(guān)系來獲取計算機(jī)系統(tǒng)非授權(quán)訪問的一種方法。如IP地址電子欺騙,就是偽造他人的源IP地址,其實質(zhì)就是讓一臺機(jī)器來扮演另一臺機(jī)器,籍以達(dá)到蒙混過關(guān)的目的。入侵者不用輸入用戶帳號和口令,就可以侵入目標(biāo)。十三、口令破解程序口令破解程序是可以解

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論