18.Il s'agit notamment du vol, sous différentes formes, de services de télécommunications ou de services informatiques au moyen de différentes techniques de piratage (selon la méthode utilisée, il peut s'agir d'un accès non autorisé aux services informatiques, du déchiffrage de codes et de mots de passe, d'un clonage numérique, d'utilisation illégale de cartes de crédit, etc.).
它们的形式
括使用不同的黑客技术盗窃电信服务和盗窃计算机服务(依据所使用的技术,它们
括未经授权的访问、破解密码和口令、数字克隆、盗取信用卡数据等)。