打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
如何审查网络犯罪中技术手段违法性
小编按:上周到周末几乎都在加班状态,故小编没有写新的汇报,只能偷懒将去年投稿的一篇文章放出,故本期文章长了些请各位谅解。其实这篇文章也是小编几期文章的结合与修改,加了些案例,不好意思还得到编委精心制作一枚不错的徽章,非常感谢!回头看来,本公众还是有不少文再认真修改可以尝试发表。

另:前天公众号订阅人数达到6000,在此也为自己加油

言归正传:

       在审查网络犯罪行为人实施网络犯罪时,其中是否具有“技术手段违法性”,是认定行为人主观认识的主要因素。《人民检察院办理网络犯罪案件规定》第十一条,将“技术手段违法性”作为办理网络犯罪案件时审查的重点。因此,在办理案件中需要对“技术手段违法性”的概念、主要行为有所了解,以及应当如何进行审查。

        一、网络犯罪中“技术手段违法性”概念

      (一)“技术手段违法性”的概念

       网络犯罪中的“技术手段违法性”,是指行为人在利用技术手段实施网络犯罪活动时,违反了相关法律法规的规定。

       广义的技术手段违法性,一是该技术手段的作用只能是违法用途,为法律法规等禁止的技术手段。如制作设立“钓鱼网站”用于电信网络诈骗,以及“撞库”等用途的软件只会用于进行非法访问以非法获取信息,行为人只要使用一般可以认定为技术手段具有违法性;二是该技术虽法律法规等未明令禁止,但行为人以违法的目的使用的该技术手段即具有违法性。如“网络爬虫”虽可用于网络收集资源,但行为人恶意利用“网络爬虫”技术突破和绕过目标计算机的安全防护措施,侵入后批量获取公民个人信息等数据的,则结合行为人的违法目的,可以认定行为人的“技术手段违法性”。

       另外需要注意的是,在网络犯罪中,行为人常常通过使用计算机等终端设备、网络或其他信息技术手段来实施犯罪,如侵犯他人的网络安全、窃取他人的信息、破坏他人的计算机系统等等,而且这些技术手段通常是非常复杂,还可能涉及到多个领域的知识。

       (二)“技术手段违法性”的特点

       网络犯罪中,对行为人使用“技术手段违法性”的情形,具有以下几个特点:

        一是匿名性。行为人使用“技术手段违法性”可以让行为人在网络上保持匿名,利用网络技术手段可以匿名或伪装身份的工具和服务等功能,隐藏自己的真实身份和位置,这使得他们更难被追踪和识别,增加了犯罪活动的违法性和难以打击性。

        二是跨地域性。因为网络犯罪不受地理界限的限制,行为人可以从世界任何地方利用“技术手段违法性”进行攻击或侵入,如通过互联网远程攻击目标,而无需亲自到达目标地点,使得对网络犯罪的侦查和审查起诉等变得更加困难和复杂。

       三是隐蔽性。网络犯罪行为人可以使用各种技术手段和工具来隐藏其活动,如加密通信、隐蔽软件、虚拟私人网络等实施犯罪,而违法技术手段的隐蔽性使得即使行为人实施了网络犯罪行为仍难以被发现。

       四是自动化和规模化。行为人利用“技术手段违法性”实施网络犯罪,可以进行自动化工具和大规模攻击技术。如行为人使用恶意软件可以自动传播和感染大量计算机,进行广泛的网络攻击,而自动化和规模化的特点使得这类网络犯罪行为更加具有破坏力和危险性。

       因此,“技术手段违法性”的特点,使得办理网络犯罪更具有挑战性,需要司法机关采取相应的技术和法律手段来打击和防范网络犯罪。

        (三)“技术手段违法性”的分类

       在网络犯罪中,典型具有“技术手段违法性”的技术手段,虽然属不同的技术或软件工具,但主要分为黑客与恶意软件这两类攻击:

        1.黑客攻击

       黑客攻击(Hacking Attack)是指攻击者利用各种技术手段,未经授权进入计算机系统、网络或应用程序,获取、修改或破坏信息的行为。黑客攻击通常涉及对系统漏洞、弱密码、错误配置等进行利用,以获取未经授权的访问权限。黑客攻击的目的可以是获取敏感信息、破坏系统功能、非法获取财务利益或仅仅是为了展示技术能力。黑客攻击可以包括入侵、入侵检测绕过、拒绝服务攻击、网络钓鱼等行为。

       黑客攻击最初只为炫耀技术,现发展后又大多与信息网络犯罪相关联,其不仅本身亦是违法犯罪或为,亦为电信网络诈骗、侵犯公民个人信息甚至国家、社会安全等违法犯罪提供帮助。

       根据《网络安全法》第二十七条“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助”。因此黑客攻击属“技术手段违法性”。
       2.恶意软件攻击

      恶意软件攻击(Malware Attack)是指攻击者使用恶意软件(如病毒、蠕虫、木马、间谍软件等),通过传播、感染或植入恶意软件来破坏或获取未经授权的信息。恶意软件通常通过电子邮件附件、下载的文件、感染的网站或操纵被攻击者访问的网站等方式传播。恶意软件攻击的目的可以是获取个人信息、窃取密码、控制受感染的系统或网络,并且有时也可能是为了经济利益、政治目的或纯粹的破坏。现实中,我们的计算机系统常被恶意插入广告软件,也属“技术手段违法性”。

       与黑客攻击同样,恶意软件攻击实则的目的均是未经授权的访问,之后行使违法行为,亦为非法侵入他人网络以及干扰网络正常功能等行为,同样违法《网络安全法》第二十七条的规定。

       黑客攻击与恶意软件攻击虽然有所交叉,实践中行为人实施网络犯罪时可能同时使用,相互关联,但仍在方式和目的上存在一些区别。主要是:黑客攻击更侧重于攻击者通过技术手段获取未经授权的访问权限,而恶意软件攻击更注重利用恶意软件感染和破坏目标系统或获取未经授权的信息。

        二、常见“技术手段违法性”的情形

       实践中具有“技术手段违法性”的情形非常多,也可能随着网络犯罪发展的新技术、新手段、新工具甚至新产业,有的原法律法规等未禁止的技术手段归于具有违法性,如GOIP设备,原是被一些公司用于群发广告信息等,但被电信网络诈骗用于发送诈骗信息及拨打诈骗电话后,将其认定为“技术手段违法性”;另外,也有的可能是现在未发现或新产生的具有违法性的技术手段,如随着网络运营商验证方式不同,“撞库”等专门用途的软件亦随着产生,故其亦属“技术手段违法性”。以下,根据以上广义的概念,列举一些常见“技术手段违法性”的情形:

        (一)法律法规等明确的“技术手段违法性”

          1.钓鱼网站

        钓鱼网站是指通过伪装成合法机构或服务的网站(如政府、银行等),以获取用户敏感信息(如登录账号密码、信用卡信息等)为目的的恶意网站。这些网站通常以欺骗性的方式诱导用户点击链接或提供个人信息,从而使行为人能够非法获得用户的敏感数据。

       钓鱼网站最常被用于电信网络诈骗等网络犯罪,其设计目的就是要欺骗用户,让用户相信正在与合法的机构进行交互,例如银行、电子支付平台、社交媒体或电子邮件服务提供商等等。这些钓鱼网站往往采用与真实网站极为相似的外观和布局,包括使用合法机构的商标、标志和页面设计,从而让用户产生误解并信任这些虚假网站。一旦用户在钓鱼网站上输入敏感信息,例如用户名及密码、信用卡账号密码等,行为人就可以获取这些信息并进行盗取用户的身份、进行金融欺诈或非法访问用户的帐户等违法犯罪活动。因此,对钓鱼网站无论行为人是制作者、使用者或引流者,一般均可直接认定行为人具有违法性认识。

       如廖某生等诈骗案(参见福建省龙岩市中级人民法院(2021)闽08刑终244号刑事裁定书),被告人廖某生等人冒充淘宝商家或客服,以淘宝买家所购买商品有质量问题需给客户退赔为由,取得客户信任后要求客户按指示操作,通过让客户在虚假淘宝退款页面填写个人信息或以充Q币刷流水提高支付宝芝麻信用分办理退赔等形式骗取客户钱财。本案中,行为人利用的“虚假淘宝退款页面”即为典型的钓鱼网站,该钓鱼网站与真实网站具有相似性,可以在获取被害人个人信息及相应银行卡、网络财产等
账户、密码后,骗取被害人财产,完全体现钓鱼网站即为典型的“技术手段违法性”。
       2.撞库
      实践中,大多数网站为了防止自动化程序或机器人对其系统进行滥用,需要设置一定的安全防护。其中,打码是一种计算机程序或系统中常用的技术,用于验证用户是否是人类而不是自动化程序或恶意软件。打码通常以图像等形式呈现给用户,要求用户执行某种任务如识别图像中的文字,以证明其是一个真实的用户。

       而“撞库”是指未经授权的第三方获得了对数据库的非法访问,并获取了其中存储的敏感信息的行为。这种情况通常发生在黑客或攻击者成功地绕过了数据库的安全措施,如弱密码、漏洞利用或其他安全漏洞。一旦数据库被撞库,攻击者可以窃取、篡改或删除其中的数据,这对个人隐私、商业机密和安全造成了严重威胁。

       如最高检发布的第十八批指导性案例检例中的第68号,叶某星、张某秋提供侵入计算机信息系统程序、谭某妹非法获取计算机信息系统数据案(参见浙江省杭州市余杭区人民法院2017)浙0110刑初664刑事判决书),则是行为人编写了用于批量登录某电商平台账户的“小黄伞”撞库软件供他人使用。其中法院的判决认为,“小黄伞软件具有批量验证淘宝账号、密码的功能,且能够获取账号星级、注册时间、认证情况等其他信息,该事实亦与电子证物检查工作记录关于对谭某妹电脑及u盘电子证物检查情况相符,足以认定小黄伞软件具有突破计算机信息系统安全保护措施并未经授权获取计算机信息系统数据的功能,显系专门用于侵入计算机信息系统的程序。”因此可见,撞库所具有的“突破计算机信息系统安全保护措施并未经授权获取计算机信息系统数据的功能”,是种专门用于违法犯罪的程序,属典型的“技术手段违法性”。

        3.GOIP

       GOIP是一种将GSM电话信号转换为IP数据进行传输的技术,即能够允许通过互联网或局域网传输GSM语音通信。GOIP最初的用途是一些企业利用进行互联网通信,可以降低国际长途电话等费用。GOIP设备通常由一个或多个SIM卡插槽和一个集成的网络接口组成,每个SIM卡插槽可以插入一个GSM SIM卡,而网络接口则连接到网络,如互联网或局域网。GOIP设备通过将来自SIM卡的语音信号转换为IP数据包,并通过网络传输这些数据包来实现电话通信。

        但是,电信网络诈骗等信息网络犯罪分子,利用GOIP设备技术可篡改电话号码或修改电话的来源地,掩盖其真实所在地的特点,成为电信网络诈骗的主要工具。对此,2022年12月1日实施的《反电信网络诈骗法》第十四条规定,“任何单位和个人不得非法制造、买卖、提供或者使用下列设备、软件:……(二)具有改变主叫号码、虚拟拨号、互联网电话违规接入公用电信网络等功能的设备、软件”,属典型的“技术手段违法性”。实践中,对使用GOIP的判决也不少,根据行为人的主观明知认定为帮助信息网络犯罪活动罪,或者诈骗罪的共犯。

       如李某爱等诈骗案(参见广东省清远市中级人民法院2023)粤18刑终154刑事判决书),被告人李某爱等3人以每人每天人民币300元的价钱受雇于他人,通过购买来的二台手机、一条双头音频转接线和多张手机卡等组装成“简易组网GOIP”,并为他人远程操控“简易组网GOIP”进行电话诈骗提供网络接入、电话转接等技术支持,他人实施网络诈骗致使被害人杜某被骗人民币34000元、被害人王某2骗人民币63000元。虽然被告人李某爱等人辩解没有诈骗的主观故意,但法院根据被告人李某爱等人相互间证明知道他人是在进行电信网络诈骗,仍积极提供为他人操控GOIP设备的行为,故判决认为李某爱等人的行为构成诈骗罪。

       实践中,对提供电信网络诈骗专门技术的行为人,如操控GOIP设备等行为的,即使与实施电信网络诈骗的正犯没有共谋或联络,亦可以根据案件情况认定为电信网络诈骗的共犯。

        4.DDos攻击

       DDos攻击又称分布式拒绝服务攻击,是一种恶意网络攻击,主要手段是通过超过目标系统处理能力的大量请求或网络流量,使目标系统无法正常提供服务。
       在DDoS攻击中,行为人通过控制多台被感染的计算机或设备,称为“僵尸网络”或“僵尸军团”,这些被感染的计算机被称为“僵尸主机”或“僵尸机器”。攻击者可以通过各种方式控制这些僵尸主机,例如使用恶意软件、病毒或利用安全漏洞。一旦行为人控制了足够多的僵尸主机,就可以协调起来向目标系统发送大量的请求或网络流量,导致目标系统的网络带宽、处理能力或资源耗尽,无法正常处理合法用户的请求,从而使目标系统服务不可用。因此,行为人利用DDoS攻击,对目标系统造成严重的影响,给他人造成的严重后果可能包括服务中断、业务损失、声誉受损等。

      DDoS攻击通常具有以下特点:一是分布式性,即行为人使用多个僵尸主机进行攻击,使得攻击源分散并难以追踪;二是大规模性,即行为人以利用大量的僵尸主机发送请求或网络流量,目的为超过目标系统的处理能力;三是假冒性,行为人可能使用伪造的源IP地址或利用其他技术手段,使得攻击流量看起来像是来自合法用户。

       DDos攻击是典型的“技术手段违法性”,《网络安全法》第二十七条规定,“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。”

       如最高检发布检例第69号指导性案例,被告人姚某杰等人破坏计算机信息系统案(参见广东省深圳市南山区中级人民法院(2018)粤0305刑初418号刑事判决书),被告人姚某杰等人组成的黑客组织,通过“收量”(即向国内的黑客非法购买“肉鸡”服务器的控制权),获取大量的服务器资源,再利用木马软件操控“收量”来的控制端服务器,集合控制端服务器下的多台“肉鸡”持续攻击特定的目标IP,阻塞网络(简称“DDOS”攻击),致使该目标IP的服务器网络瘫痪。暗夜小组主要针对国内的网上棋牌游戏的服务器进行“DDOS”攻击,导致棋牌游戏的服务器瘫痪。暗夜小组利用“收量”的14台控制端服务器分别于2017年2月26日、3月15日、3月16日对腾讯云服务器持续进行“DDOS”攻击,致使在腾讯云运营的“微乐”“途游”“颗豆”三家网上游戏公司被封堵IP,无法正常运作。法院判决认为,被告人姚某杰等人利用控制的服务器对网络运营商进行DDoS攻击,造成网络运营商IP被封堵无法正常运行,后果严重,构成破坏计算机信息系统罪。可见,DDoS攻击手段只能作为违法犯罪用途,应当认定为具有“技术手段违法性”。
       5.流量劫持
       流量劫持是指通过在网络通信过程中劫持和控制用户的数据流量,获取用户的敏感信息、篡改通信内容、重定向用户的网络请求等。流量劫持通常发生在公共网络、无线网络或被攻击者控制的中间设备上。行为人可以使用各种技术手段进行流量劫持,包括但不限于以下几种方式:

      一是DNS劫持,即行为人通过篡改DNS(DNS是互联网中用于将域名转换为相应IP地址的系统,充当了互联网的“电话簿”,可以将易于记忆的域名映射到对应的计算机IP地址,以便进行数据通信和访问网站)解析结果,将用户的域名解析请求重定向到恶意服务器上。这使得用户在访问某个网站时会被重定向到攻击者控制的网站,从而可能导致信息泄露或其他恶意行为。
       二是HTTP劫持,即行为人通过监视和篡改用户与服务器之间的HTTP通信,以修改网页内容、注入恶意脚本或重定向用户到其他网站等方式,获取用户的敏感信息或进行欺诈行为。
       三是中间人攻击,即行为人通过在用户与目标服务器之间插入自己的设备或软件,拦截并操纵通信流量,以窃取通信内容、修改传输数据或伪装成目标服务器与用户进行通信。
       四是 WiFi劫持,即行为人通过创建恶意无线网络,欺骗用户连接到该网络并获取用户的网络流量,以监视用户的通信、截获敏感信息或进行其他违法犯罪活动。
       流量劫持同样违反《网络安全法》第二十七条规定,可以证明行为人的行为属“技术手段违法性”,也根据认定其主观明知及行为的不同,可能构成非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪、破坏计算机信息系统罪等犯罪,也有可能根据行为目的的不同构成相应的侵财类犯罪,如诈骗、敲诈勒索等犯罪。

       如余某等破坏计算机信息系统案(参见四川省成都高新技术产业开发区人民法院(2019)川0191刑初195号刑事判决书),被告人余某等人成立成都某科技有限公司(亦为被告单位),该公司开发的回头客劫持系统2.0版本正式上线。该劫持系统通过将劫持代码挂到客户公司网站上,百度搜索进入上述网站后,点击回退按钮无法回到百度搜索页面,而是跳转到被告人指定的客户公司网站,强制网络用户访问指定网站,造成用户被劫持。被告单位成都某科技有限公司为成都等多家单位提供百度劫持业务。据不完全统计,被告单位成都某科技有限公司通过百度劫持业务获利2.5万余元。法院判决认为,被告单位成都某科技有限公司及被告人余某等人违反国家规定,利用劫持代码,对计算机信息系统中存储、处理的数据进行修改、增删的操作,后果严重,已构成破坏计算机信息系统罪。从本案判决看,行为人使用流量劫持的技术违反法律规定,具有“技术手段违法性”。
       6.硬件木马
       硬件木马指的是一种恶意硬件设备或硬件模块,行为人会将硬件木马隐藏在计算机、网络设备、外部存储设备、电子设备等中,用于非法获取信息、远程控制或攻击目标系统。与传统的软件木马相比,硬件木马是以硬件形式存在,具有更高的隐蔽性和持久性,可以以多种方式进行攻击,其中常见的一种方式是通过在目标设备上插入恶意硬件设备或修改原有硬件的方式进行操控,实施例如窃取敏感数据(如密码、账号信息)、监听网络通信、远程控制受感染设备、破坏目标系统等。

        硬件木马工作原理通常按以下几个步骤:首先是植入,即行为人将恶意硬件设备插入目标设备中,或者修改目标设备的硬件组件;其次是激活,行为人预设某种方式将硬件木马激活,开始执行恶意功能;最后是攻击,即硬件木马执行各种攻击操作,如窃取数据、操控设备、传输数据等。需要注意的是,实践中硬件木马的概念和攻击方式可能会不断演变和发展。硬件木马同样违反《网络安全法》第二十七条规定,行为人利用硬件木马实施的犯罪行为也是多样,其中植入硬件木马可能已构成非法控制计算机信息系统罪,因为行为人可以利用硬件木马远程控制受感染设备,从而执行各种活动,如远程访问文件、操纵摄像头、窃取文件等。有的还利用硬件木马配合某些预先植入的软件等执行某些特定程序,如在特定时间开启某些视频或游戏以及点击广告等获取流量,以此进行谋利。 

      实践中,利用硬件木马还可能实施的犯罪有:一是窃取公民个人信息,如利用硬件木马可以远程监视受感染设备的活动,包括键盘记录、摄像头和麦克风监控等,行为人可以利用这些信息盗取个人身份信息、银行账户信息以及其他敏感数据;二是行为人可以利用硬件木马控制受感染设备,并对受害者进行勒索,要求支付赎金,否则就威胁公开或销毁受害者的敏感信息;三是侵犯知识产权,行为人可以使用硬件木马窃取权利人的敏感信息,以及商业秘密等知识产权。

       如2021年最高人民检察院发布“充分发挥检察职能 推进网络空间治理”中吴某等人非法控制计算机信息系统、侵犯公民个人信息案,被告人吴某等人在与多家手机主板生产商合作过程中,将木马程序植入手机主板内。装有上述主板的手机出售后,吴某等人通过之前植入的木马程序控制手机回传短信,获取手机号码、验证码等信息,并传至公司后台数据库,后由该公司商务组人员联系李某理(在逃)、管某辉等人非法出售手机号码和对应的验证码。期间,云某公司以此作为公司主要获利方式,通过非法控制330余万部手机并获取相关手机号码及验证码数据500余万条,出售这些数据后获利人民币790余万元。其中最高检发布的典型意义认为,违法犯罪分子有的通过手机APP、电脑软件,有的通过搭建钓鱼网站、发送木马链接,有的则在手机、智能手表、路由器等硬件设备的生产环节植入病毒程序,非法获取公民个人信息。这些行为侵害了公民个人隐私和人身、财产权利,滋生大量网络违法犯罪,社会危害巨大,属典型的“技术手段违法性”。

       (二)因行为人具有违法犯罪目的认定“技术手段违法性”
        实践中,信息网络技术手段非常多,法律法规不可能完全进行规制,因为大部分信息网络的技术手段具有中立性,而中立性的重要性在于确保网络技术手段开发和使用的自由和创新机会,也正因为网络中立性在创新的积极推动作用,才有网络的繁荣和发展。因此,为保证信息网络技术的发展,对一些技术手段也不宜用法律法规来规定得太过于细致。

       但是,如果行为人恶意利用技术中立原则,以非法目的使用原本具有中立性或者法律法规没有明确规定为违法的技术手段,则可以结合案件的综合证据,以行为人的违法目的而认定其使用“具有违法性的技术手段”。比如现实中刀具,当然不能因为刀具有杀伤力而禁止使用,只有当行为人出于犯罪故意时,刀具才属于“犯罪工具”。同样,行为人利用网络技术手段其中多样性以及其隐蔽性的特定,将中立技术用于实现其违法犯罪的目的,可以认定为“技术手段违法性”。以下举几个常见例子:

       1.黑爬虫

       首先要说明正常使用的网络爬虫技术,是一种自动化获取互联网上信息的技术,可以通过模拟浏览器行为,访问网页并提取所需的数据。爬虫技术广泛应用于互联网数据采集、搜索引擎、价格比较、内容聚合、舆情监测等领域。不少网站虽然没有明确禁止,但并不阻止他人在其网站上使用网络爬虫技术。同时也可以看出,网络爬虫的技术完全能够用于一些违法犯罪,但是不能因此而禁止网络爬虫,因为网络爬虫有利于互联网的信息、数据采集,极大地提高工作效率等。如可以通过爬虫技术获取互联网上的网页内容,建立索引以便用户检索;电商网站可以使用爬虫技术获取竞争对手的商品价格信息;新闻媒体可以利用爬虫技术自动抓取新闻内容进行报道;舆情监测可以通过爬虫技术收集社交媒体上的用户评论等等。

       但“黑爬虫”则不同,是指行为人非法或恶意利用网络爬虫技术,进行网络爬取数据的行为。与合法的网络爬虫相对,黑爬虫没有获得网站所有者的授权,并且通常会违反目标网站的使用条款、隐私政策或法律法规。黑爬虫的使用可能产生临数据泄露、隐私侵犯、服务中断等风险或实害,更引申出也可能产生垃圾邮件、网络诈骗等问题。黑爬虫行为的危害性可能包括以下方面:

       一是数据盗取和侵犯隐私。黑爬虫可能会非法获取网站上的重要数据,包括公民个人信息、账户密码、信用卡信息等。这种行为可能导致用户的隐私被侵犯,公民个人信息被盗用,导致之后的电信网络诈骗等。

        二是服务中断和性能问题。黑爬虫可能通过大量请求或攻击来过载网站服务器,导致服务中断或性能下降,这会给网站的所有者和用户带来不可预见的损失。
       三是篡改网站内容和形象。黑爬虫可能篡改网站的内容,例如植入恶意广告、改变文章内容或发布虚假信息。这会破坏网站的可信度和声誉,误导用户或导致用户遭受损失。
       四是网络诈骗和垃圾信息。黑爬虫可能用于收集用户信息,以进行网络诈骗、垃圾邮件或电话推销等活动,同样可能会被用于电信网络诈骗等。

       五是盗取数据。黑爬虫可能会未经授权地复制和存储网站的内容,包括文本、图像、视频等,以便用于商业目的、盗版或其他违法活动,其中侵犯著作权、商业秘密等知识产权较为常见。也有可能会通过黑爬虫获得不正当的竞争优势,导致一些竞争对手的商业利益受损,造成市场不公平。

       因此,根据行为人使用“黑爬虫”的行为与目的等,以及其故意利用了爬虫技术中可以用于违法犯罪的特点,认定行为人使用“技术手段违法性”,其行为可能构成侵犯知识产权的犯罪、侵犯公民个人信息的犯罪、诈骗或敲诈勒索等侵犯财产犯罪,以及使用黑爬虫技术本身可能构成的非法侵入计算机信息系统罪或非法获取计算机信息系统数据、非法控制计算机信息系统、破坏计算机信息系统等犯罪。

       如呙某某非法获取计算机信息系统数据案(参见山东省青岛市中级人民法院(2020)鲁02刑终108号刑事裁定书),被告人呙某某通过SQL注入漏洞以及编写爬虫脚本的方式,侵入计算机信息系统,获取计算机系统内存储的大量数据,其中涉及到个人信息的数量约为1500万余条,并将其获取的个人信息通过QQ销售给“Versace”“同花顺”“FF”“糖果”等人,从中获利约54万余元。该案中,辩护人提出的辩护意见认为,“呙某某编写爬虫脚本获取计算机信息系统数据的行为不具有违法性,采用此手段获取的信息数量及对应的犯罪数额应当扣除。”即以爬虫技术本身不具有违法性进行抗辩。对此法院判决认为“上诉人呙某某未经网站授权,利用特定网站的漏洞,通过编写爬虫脚本入侵特定网站的方式,批量获取计算机信息系统中公民信息数据并用于出售。该采取的技术手段具有非法性,用该手段获取的信息数量及对应的犯罪数额均不应扣除。”即认为呙某某以违法犯罪为目的使用爬虫技术,则该爬虫技术在本案中具有违法性,认定属“技术手段违法性”。
       2.嗅探工具
      嗅探工具也是个典型原本作为网络技术工具,但被行为人利用后,可以认定为“技术手段违法性”。嗅探工具原是一种用于网络数据包捕获和分析的软件或硬件工具,被广泛用于网络安全、网络管理和网络故障排除等领域。嗅探工具能够截获经过计算机网络的数据包,并对其进行分析以获取有关网络流量、协议使用和潜在安全问题的详细信息。基本原理大概是通过监听网络接口,像是网卡或交换机端口,以捕获通过该接口的数据包,提取其中的信息,如源IP地址、目标IP地址、协议类型、数据大小等。
       原本嗅探工具的应用范围广泛且对网络开发等非常有帮助。如在网络安全领域,可以使用嗅探工具来检测潜在的网络攻击、入侵和恶意活动,还可以帮助发现未经授权的访问、恶意软件传播、数据泄漏等安全问题。此外,网络管理员还可以使用嗅探工具来监控网络流量、分析网络性能,并进行故障排除。另外在网络协议的研究和开发等方面,可以帮助开发人员理解和调试协议的行为。
       但是,一些行为人也会将嗅探工具作为技术手段用于违法犯罪活动。主要为:一是嗅探工具通常涉及到黑客或未经授权的访问计算机系统、网络或设备,在使用该技术手段时就可能会导致计算机信息系统中敏感信息泄露,从而导致侵害公民个人信息甚至导致电信网络诈骗等严重后果;二是嗅探工具的非法使用,可能会被用来监控某人的在线活动、位置或通信等,极易造成人身、财产的危害;三是嗅探工具可能包含一些恶意软件或病毒,会对计算机、网络或设备造成损害,导致系统崩溃、数据丢失或其他安全漏洞。因此,行为人以非法目的使用嗅探工具,那么嗅探工具就可以认定为“技术手段违法性”。
       如李某某等盗窃案(参见广西壮族自治区桂林市秀峰区人民法院(2020)桂0302刑初52号刑事判决书),被告人李某菁向他人学习通过短信嗅探工具获取短信验证码进而盗刷他人银行账户的技术,使用他人赠送的设备盗刷他人银行账户。具体操作手法是:通过摩托罗拉C118机子(嗅探短信的设备)获取附近他人的手机短信信息,利用短信信息获取他人手机号码,再获取他人的短信验证码,登录他人银行账号后,就能获取他人的姓名、身份证号码、家庭地址、银行账户等信息,进而更改他人网上银行的登陆密码,变更被害人原绑定的手机号码,或取消短信接收功能,使其无法再接收到银行账户交易变动的短信。最后,通过摩托罗拉C118机子获取短信验证码,被告人李某某就将他人银行帐户的钱转到其指定的帐户,共计盗窃人民币376642.94元。该案中,李某某即是以非法占有为目的,利用嗅探工具可获取并拦截用户信息功能,秘密窃取他人银行卡账户资金,故嗅探工具在本案中属“技术手段违法性”。
       三、审查行为人利用“技术手段违法性”的几个问题
       司法实践中,通过行为人使用的“技术手段违法性”,可以认定其具有违法性认识,同时结合该技术手段的功能,也可以认定其对危害后果的认识。因此,审查行为人利用“技术手段违法性”时,可以注意围绕以下几个问题:
        1. 行为人的专业知识和技能
      应注意审查行为人网络技术水平和相关知识。如果行为人拥有高度专业的技能,熟悉网络安全或系统漏洞,并且利用这些知识进行违法活动,可以证明行为人有意识地利用技术手段进行犯罪行为。同时,行为人的专业知识与技能,也能反映出行为人事先了解或知晓所采用的技术手段的非法性认识,表明行为人是否存在明确的违法犯罪动机以及利用技术手段从事违法活动的认识,以及行为人对其行为的非法性有意识。
        2.行为人的事前行为、事后行为
       审查行为人利用“技术手段违法性”的先行行为。如果行为人事先策划了犯罪行为,并采取了一系列的技术手段来实施,应当综合作为认定行为人主观认识的证据。例如,在黑客攻击中,行为人可能会预先进行漏洞利用等行为,这些行为表明其对所从事之后的黑客攻击等犯罪行为有着明确的计划和准备。
       审查行为人“技术手段违法性”之后的行为,如行为人采取技术手段来隐藏其活动或掩盖痕迹,如使用加密、匿名化技术手段来清除数字痕迹,可以证明行为人意识到其行为的非法性,并试图逃避侦查。
        3.行为人的通讯记录
       行为人在利用“技术手段违法性”进行网络犯罪,通常会留下电子通信、聊天记录、日志等证据。通过分析这些记录,可以认定行为人在利用“技术手段违法性”实施犯罪行为时的主观认识。例如,行为人在聊天记录或电子邮件中提到其犯罪意图、目的,或者讨论如何利用这些技术手段,收取测试这些技术手段的结果等,这些可以用来支持主观认识的论证。另外,还要注意行为人可能在互联网上留下了有关其犯罪行为的言论、帖子或社交媒体上的活动,是否参与讨论这些“技术手段违法性”,以上都可以作为证据来推定行为人的主观明知。
        4.其他证据
        一是行为人是否有其他从事网络犯罪的经历,证明其对“技术手段违法性”可能带来危害结果的认识;二是要求技术人员提供对“技术手段违法性”在技术方面的分析和意见,揭示这些技术手段的复杂性和所需的专业知识水平,有助于确定行为人的主观认识;三是注意“技术手段违法性”认识的跨国性。不排除行为人在国外实施我国法律法规等禁止的网络技术手段,但在行为人实施行为的所在国并未禁止,要综合分析行为人是否认识到利用该技术手段会对我国或我国公民造成危害后果。
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
网络“黑灰产”产业链现状问题研究
被帮助者的行为不是犯罪,帮助者也无罪—帮助信息网络犯罪辩护与研究(二)
网络犯罪对策研究
网络空间的法益识别与刑法保护
莫让裁判文书公开被违法爬虫搅局
计算机犯罪研究系列(二十二)利用爬虫技术获取网络公开信息涉嫌非法获取计算机信息系统数据罪的辩护要点
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服