计算机犯罪形象与心理逆向分析_第1页
计算机犯罪形象与心理逆向分析_第2页
计算机犯罪形象与心理逆向分析_第3页
计算机犯罪形象与心理逆向分析_第4页
计算机犯罪形象与心理逆向分析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9页共9页目录TOC\o"1-5"\u1、计算机犯罪的概念 11.1计算机犯罪的定义 11.2计算机犯罪与一些相关概念的关系 12、计算机犯罪的分类及特点 12.1计算机犯罪的分类 12.2计算机犯罪的特点 23、计算机犯罪的形象与心理 23.1计算机犯罪的动机 23.2计算机犯罪的形象与心理分析 33.2.1计算机犯罪的形象分析 33.2.2计算机犯罪的心理分析 34、计算机犯罪的防范与发展趋势 54.1计算机犯罪的防范 54.2计算机犯罪的发展趋势 55、结束语 6致谢 6参考文献 7计算机犯罪形象与心理逆向分析摘要:计算机犯罪是随着计算机技术的应用和普及而产生的一种新型的犯罪形态。本文较全面系统地探讨了计算机犯罪的相关概念、分类及其特点,并对计算机犯罪形象与心理进行了详细分析,通过案例和许多统计资料对计算机犯罪的心理进行了说明,最后针对当前计算机犯罪的发展趋势提出了一些具体的防范措施。关键词:计算机犯罪心理任何一件新事物的产生都具有“双刃剑”的作用。随着计算机在人们生活中的日益普及,计算机在人类的生活中发挥的作用不亚于“工业革命”,但是计算机的迅速发展又使人类处于空前的困境之中,计算机犯罪的出现及其日益增多,逐渐成为一个不和谐音。于是,计算机犯罪这一片新出现的待开发的区域,就像一个“潘多拉魔盒”,需要知己知彼,才能够百战不殆,那么什么才是计算机犯罪呢?1、计算机犯罪的概念1.1计算机犯罪的定义随着计算机科学技术的高速发展,计算机犯罪不仅引起了社会公众的普遍关注,也引发了科学技术界和法律学界的普遍兴趣,那么计算机犯罪究竟是如何被定义的呢?虽然很多的国内外学者和组织机构都对计算机犯罪下过不同的定义,但是目前并没有形成统一的共识。而被大众普遍所接受的一种广义的解释是,只要是通过计算机的使用或者是对计算机本身造成的损害都属于计算机犯罪,即凡犯罪行为系通过计算机之使用或对计算机本身所造成之损害皆属之[1]。1.2计算机犯罪与一些相关概念的关系了解了上述的对计算机犯罪的定义,但是在现实的生活中或者科学研究中涉及有很多与计算机犯罪相近的概念,这些概念容易使人产生混淆,比如说:“电脑犯罪”、“网络犯罪”、“信息犯罪”、“计算机滥用”等等。在此,需要对其进行一定的解释。“电脑犯罪”——相对于计算机犯罪这一专业词汇来说,电脑犯罪只是一种俗称,在所有的国家文件或者立法中,均是采用计算机犯罪这一名词。“网络犯罪”——从某种角度上说,它是计算机犯罪的一种延伸;但是,网络犯罪仅仅是以计算机本身作为犯罪工具的,因此,网络犯罪比计算机犯罪的范围要略有缩小。“信息犯罪”——从字面上可以知道,信息犯罪是与一切高科技的信息相联系的一种犯罪形式,计算机犯罪只是信息和通信技术中的一种,因而,计算机犯罪是从属于信息犯罪的。“计算机滥用”——计算机滥用和计算机犯罪之间是一种交集的关系,计算机犯罪还包括破坏计算机的犯罪行为,同时计算机滥用所涵盖的范围远远比计算机犯罪的范围要广。经过上述分析,可以知道,从某一程度上说,计算机犯罪只是一个笼统的宏观的概念,但是从微观上来说,它是如何进行分类的,而它又有一些什么样的特点呢?2、计算机犯罪的分类及特点2.1计算机犯罪的分类可以说,计算机犯罪是一种新型的犯罪类型,人们对它的研究还不够深入,因此,从不同的着眼点来看,计算机犯罪就有着不同的类型。在此,我只选取了一种比较权威的分类来对计算机犯罪的分类进行描述。联合国文件中对计算机犯罪有关的分类方式[2]可以试述如下:①利用计算机的欺诈行为。②利用计算机伪造。③毁损或修改计算机程序。④非法进入他人计算机系统及服务。⑤非法复制受法律保护的计算机软件的行为。在联合国文件的这种分类方式中几乎涉及了计算机犯罪的一些基本的犯罪行为,因而可以说是比较全面的。2.2计算机犯罪的特点计算机犯罪作为一种刑事犯罪,具有很多跟传统犯罪一样的特征,但是,作为一种依赖计算机系统而产生的一种新的犯罪行为,计算机系统的许多缺点也必然是导致计算机犯罪的直接原因,因而,又有了很多与传统的犯罪不同的新的特征,主要总结如下:①计算机犯罪的高智能性:计算机犯罪是与现代科学技术相伴而生的一种高智能犯罪,据相关资料显示,当今世界上所发生的计算机犯罪中,有70%~80%是计算机专家所为,并且相当大一部分实施计算机犯罪的人,其自身就是从事数据处理活动的工作人员。②计算机犯罪的强隐蔽性:与其它的任何犯罪行为相比,计算机犯罪具有更强的隐蔽性。计算机犯罪大多是通过计算机程序和数据这些无形的信息来操控实现,而其作案的直接目标通常也是无形的电子数据和信息,因而使得计算机犯罪具有极高的隐蔽性。③计算机犯罪的强危害性:无论从经济尺度还是社会尺度来衡量,计算机犯罪所造成的损失都是极其严重的。从经济角度讲,计算机犯罪多数为财产性犯罪,其所涉及的金额之大通常是极其巨大的。例如说,在Equityfunding欺诈案[3]中涉及的金额达20亿美元,而Rifkin一案[4]也涉及1200万美元。从社会角度讲,计算机犯罪对于整个社会的经济、文化、军事、行政管理、物质生产等方面具有全方位的冲击。④计算机犯罪的广地域性:在计算机犯罪中,犯罪分子只要拥有一台联网的终端机,就可以通过互联网到网络上任何一个站点或终端实施犯罪活动,因而使得计算机犯罪往往是跨地区乃至于是跨国的。因此计算机犯罪的犯罪地域是极其广泛的。3、计算机犯罪的形象与心理通过了对计算机犯罪的定义、分类及特点的综合的论述,已基本形成了对计算机犯罪的一定了解。但是,对计算机犯罪进行研究的目的在于及时的防范它,而如何才能及时的进行防范呢?我们可以从以下几个方面的分析中进行总结,进而提出一些防范措施。3.1计算机犯罪的动机多数的计算机犯罪都是以贪财牟利为直接目的,当然,也不排除有其他动机的作用。一些学术专家[6]认为,计算机犯罪的动机可以用四个英文字母M、I、C、E来做概括。其中的M表示MONEY,指钱;I表示IGEOLOGY,指错误的思想;C表示COMPRISE,指发泄烦恼;E表示EG0TISM,指想突出自我的极端个人主义。但是从目前的许多计算机犯罪的案例进行分析,以下的三种动机是较为常见的:第一,经济动机。一般进行计算机犯罪的行为人都是为了满足某种目的或需要,希望能从这种犯罪行为中获得收益或者是经过处理后能变现的东西,这就是所谓的犯罪行为人的经济动机。第二,思想意识动机。思想意识动机通常是计算机犯罪行为人感觉到自己的幸福生活因为计算机而受到威胁,从而表现出来的一种跟普通人不一样的思想行为,然后利用计算机进行犯罪。第三,自我为中心的动机。以这种动机进行犯罪的计算机犯罪行为人,通常是为了通过从事这种复杂的犯罪活动来向外人显示自己的杰出才能,很多年青的黑客经常陷入这种类型的犯罪活动中来,以显示他们是多么的聪明。除了上述的三个方面的动机外,很多的案例还表明,政治因素、基于竞争的威胁、意识形态的威胁、恐怖主义性质的威胁、贪财性质的威胁等计算机犯罪的动机[5]也是较为常见的。3.2计算机犯罪的形象与心理分析在上述讨论的计算机犯罪的定义中,种种计算机犯罪发生的因素与心理形成因素都带有与计算机相关的特殊性。3.2.1计算机犯罪的形象分析目前我国计算机犯罪的形象可以大致的进行如下的概括:①犯罪行为人多为青少年,他们中最大的约三四十岁,而最小的仅有十几岁。随着计算机普及很多青少年从小就可以接触计算机,但是对于中国的青少年来说,由于传统的原因,父母和孩子缺乏相应的沟通和交流,并且自身的控制力和心理承受能力都不强,法制观念淡薄,他们一旦对计算机网络充满了好奇,就会不断地从网络上面发现新的大陆,沉迷于网络游戏、网络聊天、网络暴力、黄色网站等,对于这种现象就给那些意图进行计算机犯罪的行为人有机可乘。例如,2005年1月4日,在公安部的指导协调下,安徽省公安机关成功破获我国淫秽色情网站第一大案——“九九情色论坛”案,一举抓获涉案犯罪嫌疑人12人。“九九情色论坛”网站的服务器设置在美国,由一名19岁的福建出境人员创办。由于该网站部分内容免费,因此30万注册会员中大多数是青少年。②犯罪行为人的目的多为经济利益。我国大多数计算机犯罪人的犯罪都是被金钱所驱使,随着社会经济的发展,一部分人通过各种方式先富起来,他们一掷千金的高消费行为经过媒体的渲染,给本来就有很强行为模仿性的青少年以强烈的刺激,产生攀比心理,追求物质享受的意识盲目膨胀,对金钱的渴望及其他腐朽思想严重侵蚀了青少年的身心健康。一旦时机、条件成熟,他们就会按照自己被扭曲的观念实施犯罪行为,由于现实的社会犯罪很容易被抓,但在网络中就能够很容易不留痕迹的实施犯罪,并且由于网络立法不健全性,即使被抓也不会被判重刑,所以造成了许多人在网络上铤而走险地诈骗、盗窃等行为。③犯罪行为人均具有很高计算机及网络的专业知识,有些已经是高技术人员,并且能经常接触计算机和网络。由于计算机网络技术的发展,网络防范措施也不断地在进步,要实施计算机犯罪,就必须要有相应的计算机及网络知识,而且计算机技术爆炸式的发展,要想犯罪成功就必须不断的学习新的知识,这就决定了大部分的犯罪对象是青少年,他们学习能力强,能够不断的接收新的知识,所以随着计算机技术的发展,他们的技术也在进步,并且他们的技术水平比一般的计算机管理人员都高。3.2.2计算机犯罪的心理分析可以这么说,一个新事物的出现从而导致新型犯罪的出现也是正常的,如同计算机的出现导致了计算机犯罪这种新型犯罪的出现。因而,探讨计算机犯罪的心理状态,其最终的目的是通过对心理活动研究探索犯罪形成的心理学因素,制定有效的预防措施和对策,把犯罪行为降到最低限度,同时也为侦破计算机犯罪提供有价值的线索。(1)计算机犯罪中的个性倾向性纵观上述对犯罪有关理论的研究以及计算机犯罪的行为过程的讨论,我认为对于计算机犯罪的逆向心理分析可以从两个角度出发,一个是心理学角度,另一个是社会学角度。在我们现实生活中,从心理学的角度去分析就是分析计算机犯罪人的心理内驱倾向,而从社会学角度分析就是从分析犯罪的环境诱因。关于心理内驱而导致计算机犯罪的行为是极其常见的。每一个计算机犯罪行为人都有其不同的心理内驱倾向。通过对一些计算机犯罪案例的分析,可以总结如下:第一,挑战心理,这类人把为确保安全而采取的种种措施与限制的计算机系统视为一种技术难题与挑战,他们混淆技术、攻关与非法利用技术的区别,把与计算机进行较量、比试作为乐趣,所以,他们在破密、非法闯入等方面,尤其专注,一旦实现,就觉得自己获得了某种精神上的满足。第二,好奇心理,这种心理的人通常是抱有对计算机系统内在的机理十分好奇,或者是要了解其“内幕”,或者要看某些“内部”信息,或者觉得这种行为觉得有趣,从而进行尝试,例如,四川有一名学生,就是抱着好奇心理,制造一种病毒,看看有什么效果,想不到这种病毒迅速蔓延。第三,自我显示心理,这和上面所讲的心理状况是很接近的,但还多了一种自我欣赏或炫耀,英国的黑客竞自豪地宣称世界上没有一台美国计算机网中的计算机没有被黑客侵入过,这是一种炫耀。有些病毒的制作者也是持这种心理的。第四,逆反心理,就如同少年时期的年少气盛一般,认为计算机系统的约束是对个人的限制,于是不让干就偏要干,不让知道的就越打听,不惜违反纪律而实行非法闯入。第五,自我嘲解心理,如古代中国的所谓“窃书不算偷”,现在则有人引申为“盗版不算偷”,甚至以窃取别人软件版权为荣。第六,发泄心理,这类心理内驱的人员一般是在计算机相关机构的工作人员,由于在工作或生活上不顺心,于是拿计算机来发泄内心的不满,输入破坏信息,导致计算机失效、崩溃等等。人类是一个大家共同栖息的环境,地球上发生的所有事情都可以由自然主义的范式来解释。也就是说,人是一种高级动物,在复杂的世界中求得生存。外界因素的诱使具有极大的推动力,例如追求及时的享乐逆反心理等就会导致那些缺乏自我控制的人实施犯罪。就拿我们现在最为熟悉的互联网来说,在其创造文明的同时,也带来一些消极的社会环境。现在的网络环境存在着很多不安全因素,病毒、黑客、淫秽色情无处不在,大多数联入互联网上的计算机都曾经受到过病毒或木马的攻击,于是一些曾经受到过攻击的人就心怀不满,凭什么别人攻击我,我就不能攻击别人,就这样走上了计算机犯罪的道路。例如,我国首例“网络僵尸”案的犯罪嫌疑人徐某并没有接受过正式的计算机教育,但是他经常受到黑客攻击,也正是在他与其他黑客的较量中,他的计算机水平突飞猛进。犯罪嫌疑人说:“从被攻击的过程中学到了不少的攻击方法,什么方法有效,学了不少这方面的知识,我把这些学到的东西转变成了一个比较实用的程序,包含大部分我所遇到的这些攻击的功能。在互联网上和我从事一样事情有好多人,也还有学生,我是先看他们搞,这么流行这么多,这么普遍,然后我也学着去搞。[7]”从这里我们可以看出,环境因素造就了一大批的计算机犯罪者。(2)计算机犯罪案例分析对一个实际的计算机犯罪案例进行分析,可以准确真实地反映出计算机犯罪行为人的心理过程。2005年11月25日[8],上海一家网络游戏公司发现有人利用非法手段入侵该中心游戏数据库篡改了部分游戏账号的密码和游戏点数,并将此游戏点数通过正常的业务流程转换成电信互联星空的消费点数,后将消费点数出售,盗窃总价值约人民币382798.4元。犯罪嫌疑人使用了现有数据库系统维护的账号对游戏中心棋牌游戏的数据库的点值转换日志进行了删除和改动,添加了2个系列的游戏名称,共计200个账号,并给200个账号每个添加了500000金币点数。犯罪嫌疑人不仅精通该网络游戏中心的数据库软件操作,而且熟悉游戏数据库的结构,具备较高专业水平的电脑操作技能和相关的电脑知识。作案人如果不是该公司内部人员,就是掌握数据库密码的人。最终查明犯罪嫌疑人王某是某大学计算机系的学生,由于两门功课未及格,目前处于延长学籍阶段,前不久进入该网络公司,从事网络维护工作。于是,王某便萌生非法进入游戏数据库,窃取“金币”,自己建立账号,将金币放在自己的账号内,然后在网络中进行叫卖,从而牟利。从2005年10月中旬以来,王窃取了该网络公司游戏中心的用户名和密码后,非法进入该数据库系统,不断地通过网络游戏与他人成交,直至案发时,王某已经从中牟利近46000元人民币,购买了电脑、手机、衣物等挥霍一空。通过上述案例的描述,犯罪行为人王某作为一名具有相当知识的专业大学生,由于经济动机即钱的驱使,利用自己的专业知识,对该网站公司的信息资料进行篡改。这种计算机犯罪形式是伴随着网络游戏的盛行而萌生出的一种新型的犯罪,具有十分的借鉴意义。可以看出王某的犯罪动机就是贪财,以满足自己的物质需要。而白领犯罪很显然是由于信息处理技术的诞生而出现的。王某的犯罪具有时代的典型性。王某作为一名尚且在校的大学生,可以说自身的控制能力有限,经受不住金钱的诱惑,同时对各种新奇的事物都充满了好奇。其次物欲横流的物质社会给他带来了强烈的刺激,追求物质享受的意识盲目膨胀,对金钱的渴望及其他腐朽思想严重,同时,如前面所说的,计算机犯罪风险比率比一般的刑事犯罪小,而且计算机犯罪方面的法律制度还不够健全,法制观念淡薄,同样的加强了王某进行计算机犯罪的心理。再者,王某是高校计算机系的一名学生,凭借在网络公司做事的经验,又精通该网络游戏中心的数据库软件操作,从而导致了犯罪。因此,这种犯罪也可以说他是直接出卖计算机中的有价值的信息来获取经济利益。4、计算机犯罪的防范与发展趋势4.1计算机犯罪的防范对计算机犯罪人的心理进行分析的最终的目的就是为了制定相应的预防措施和对策,把犯罪行为降到最低限度,同时也可以为侦破计算机犯罪提供有价值的线索。综观以上分析对计算机犯罪进行预防必须有国家和社会的共同参与,必须建立和健全各种完善的组织管理体制、法律法规,加强思想文化教育,创建良好的社会风气,才能保持社会稳定,促进经济发展,减少各种犯罪,其具体防范措施如下:①技术防范:科学技术是第一生产力,也是预防打击计算机犯罪的最有力的武器。以先进的科技预防打击计算机犯罪,将是有效预防打击计算机犯罪的要求。针对计算机犯罪智能的特殊性,以下简要提出相应的技术对策:建立防控制度;对计算机病毒进行防范;采用电子加密技术;实施特定的访问控制机制;使用安全认证级别高的网络操作系统等等。②社会道德防范:对计算机犯罪进行防范单单从技术上来说是不够的,还需要在全社会范围内对人们进行一种有关计算机犯罪的整体教育,比如说,进行计算机道德的教育;进行计算机安全教育等等。③法制防范:完善的法制是预防计算机犯罪的关键一步。加快立法并予以完善,只有这样才能使我们的执法机关在预防打击计算机犯罪行为时有法可依,更重要的是能够依法有效的予以严厉制裁并以此威慑潜在的计算机犯罪,要以法治国更要依法预防打击计算机犯罪。因此在法制工作上可以进行如下的一些防范,比如说制定专门的反计算机犯罪法;制定计算机犯罪惩治条例等等。4.2计算机犯罪的发展趋势在今后的若干年中,计算机应用将会大幅度地增长,计算机信息系统网络将延伸到社会的每个角落。基于外国计算机犯罪的发展趋势,结合几年来我国现时期计算机犯罪跳跃式增长的现象,以及犯罪类型和犯罪对象的复杂化,在今后几年内计算机犯罪在发展趋势上可能会呈现如下的一些特点。第一,计算机犯罪从原来的破坏计算机转向利用计算机谋取非法利益,2005年整个网络威胁的发展呈现出一个明显的特征,那就是病毒、黑客和流氓软件紧密结合,拥有明确的利益目的,并且已经形成了清晰的“产业链条”。犯罪的手段可以总结为“一偷二骗三劫持四流氓”,有的是自己盗窃有价虚拟财产牟利,有的是为幕后的买家服务,而这些买家往往是正规的商业公司和一些互联网企业。第二,犯罪手段的广泛化,犯罪对象的复杂化,犯罪主体的多样化。计算机技术的复杂多样,带来了计算机犯罪手段的复杂多样。随着计算机技术在各个领域的广泛应用以及网络的迅速普及,其犯罪对象也必然更加广泛。计算机知识的迅速普及,使大量原先不能接触计算机的各种人员尝试使用计算机从事违法活动,这就使计算机犯罪的主体呈现多样化态势。第三,计算机网络技术的广泛应用使犯罪危害程度明显增加。就我国而言,目前所发现的涉及计算机的犯罪,最大数额已达到2700余万元。在可以预见的几十年内,人们总是将最先进的科学技术应用于最重要的工作,这样计算机犯罪的危害程度就在明显的增加。5、结束语计算机信息技术的发展与普及无疑给全人类的文明进步带来了充足的动力,人们的生产和生活条件也得到极大的改善,但也造成了人们挥之不去的阴云。静观其在发展过程中对社会造成的重大影响及其在科学研究各领域的广泛应用给各学科的研究赋予的新内涵的同时。我深深的感到计算机网络技术的发展给其他学科比如说犯罪心理学研究带来了发展的机遇,同时也给犯罪心理学研究带来了新的挑战。对于计算机信息技术的发展给犯罪心理学形成造成的影响,以及在信息时代如何让计算机应用技术更好的应用和服务于犯罪心理学研究等课题,我想很多的探讨才刚刚开始,有许多新问题还有待于认识、研究和解决。现在,计算机信息技术还仅仅只能作为传统研究方法的有益补充。但相信随着我国广大学术工作者对这一课题的深人研究,和大量心理学应用软件的开发、应用及犯罪心理学研究和应用机制的改进,这一领域的研究将会硕果累累,我国的犯罪心理学在犯罪学和心理学科中的地位也将随之进一步提高,肯定会在为社会服务的领域中发挥更大的作用。致谢本论文是在中南民族大学计算机科学学院吴桂华老师的悉心指导和帮助下完成的,她对本论文的构思、框架和理论运用给予了许多深入的指导,另外在论文写作过程中还得到了很多人的帮助和关心。首先我要诚挚的感谢我的导师吴桂华老师,她花费了大量的时间,给予我耐心热情的指导,并不断的提出了许多宝贵的意见,正是由于她的耐心指导和不断的鼓励,才使得我的论文得以顺利完成。其次我还要感谢中南民族大学计算机科学学院的老师们,是他们在这四年来对我的精心培养,不仅教会了我一些基础的知识,更加使我学会了怎样去学习如何思考更深层次的问题,这些对我的论文写作都是极其有利的。还要感谢中南民族大学图书馆的工作人员,是他们的辛勤工作,让我能及时的查阅和更新相关的资料,使我的论文写作能够顺利完成。最后我要感谢那些给予我鼓励和力量的同学们。再次感谢所有帮助我和关心我的人!参考文献【1】赵秉志、于志刚著:《计算机犯罪比较研究》[M],法律出版社2004年版,第137页。【2】赵秉志、于志刚著:《计算机犯罪比较研究》[M],法律出版社2004年版,第127~131页。【3】ReportoftheTrusteeofEquityFundingCorporationofAmericainProceedingoftheReorganizationofaCorporation#73-0346(C.D.Cal.1973)。【4】UnitedStatesv.RifkinCR#78-1050-WMB,UnitedStatesDistrictCourt,CentralDistrictofCalifornia。【5】[法]达尼埃尔·马丁、弗雷德里克·保罗·马丁著:《网络犯罪——威胁、风险与反击》[M],卢建平译,中国大百科全书出版社2002年版,第205~206页。【6】2005/01/1816:30:21。【7】/news/society/20050517/101883.shtml2005/05/1721:13。【8】/shownews.asp?newsid=37302006/01/0304:37:35。【9】殷伟著:《计算机安全与病毒防治》[M],安徽科技出版社1994年版。【10】刘广三著:《计算机犯罪论》[M],中国人民大学出版社1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论