在审查网络犯罪行为人实施网络犯罪时,其中是否具有“技术手段违法性”,是认定行为人主观认识的主要因素。《人民检察院办理网络犯罪案件规定》第十一条,将“技术手段违法性”作为办理网络犯罪案件时审查的重点。因此,在办理案件中需要对“技术手段违法性”的概念、主要行为有所了解,以及应当如何进行审查。
一、网络犯罪中“技术手段违法性”概念
(一)“技术手段违法性”的概念
网络犯罪中的“技术手段违法性”,是指行为人在利用技术手段实施网络犯罪活动时,违反了相关法律法规的规定。
广义的技术手段违法性,一是该技术手段的作用只能是违法用途,为法律法规等禁止的技术手段。如制作设立“钓鱼网站”用于电信网络诈骗,以及“撞库”等用途的软件只会用于进行非法访问以非法获取信息,行为人只要使用一般可以认定为技术手段具有违法性;二是该技术虽法律法规等未明令禁止,但行为人以违法的目的使用的该技术手段即具有违法性。如“网络爬虫”虽可用于网络收集资源,但行为人恶意利用“网络爬虫”技术突破和绕过目标计算机的安全防护措施,侵入后批量获取公民个人信息等数据的,则结合行为人的违法目的,可以认定行为人的“技术手段违法性”。
另外需要注意的是,在网络犯罪中,行为人常常通过使用计算机等终端设备、网络或其他信息技术手段来实施犯罪,如侵犯他人的网络安全、窃取他人的信息、破坏他人的计算机系统等等,而且这些技术手段通常是非常复杂,还可能涉及到多个领域的知识。
(二)“技术手段违法性”的特点
网络犯罪中,对行为人使用“技术手段违法性”的情形,具有以下几个特点:
一是匿名性。行为人使用“技术手段违法性”可以让行为人在网络上保持匿名,利用网络技术手段可以匿名或伪装身份的工具和服务等功能,隐藏自己的真实身份和位置,这使得他们更难被追踪和识别,增加了犯罪活动的违法性和难以打击性。
二是跨地域性。因为网络犯罪不受地理界限的限制,行为人可以从世界任何地方利用“技术手段违法性”进行攻击或侵入,如通过互联网远程攻击目标,而无需亲自到达目标地点,使得对网络犯罪的侦查和审查起诉等变得更加困难和复杂。
三是隐蔽性。网络犯罪行为人可以使用各种技术手段和工具来隐藏其活动,如加密通信、隐蔽软件、虚拟私人网络等实施犯罪,而违法技术手段的隐蔽性使得即使行为人实施了网络犯罪行为仍难以被发现。
四是自动化和规模化。行为人利用“技术手段违法性”实施网络犯罪,可以进行自动化工具和大规模攻击技术。如行为人使用恶意软件可以自动传播和感染大量计算机,进行广泛的网络攻击,而自动化和规模化的特点使得这类网络犯罪行为更加具有破坏力和危险性。
因此,“技术手段违法性”的特点,使得办理网络犯罪更具有挑战性,需要司法机关采取相应的技术和法律手段来打击和防范网络犯罪。
(三)“技术手段违法性”的分类
在网络犯罪中,典型具有“技术手段违法性”的技术手段,虽然属不同的技术或软件工具,但主要分为黑客与恶意软件这两类攻击:
1.黑客攻击
黑客攻击(Hacking Attack)是指攻击者利用各种技术手段,未经授权进入计算机系统、网络或应用程序,获取、修改或破坏信息的行为。黑客攻击通常涉及对系统漏洞、弱密码、错误配置等进行利用,以获取未经授权的访问权限。黑客攻击的目的可以是获取敏感信息、破坏系统功能、非法获取财务利益或仅仅是为了展示技术能力。黑客攻击可以包括入侵、入侵检测绕过、拒绝服务攻击、网络钓鱼等行为。
黑客攻击最初只为炫耀技术,现发展后又大多与信息网络犯罪相关联,其不仅本身亦是违法犯罪或为,亦为电信网络诈骗、侵犯公民个人信息甚至国家、社会安全等违法犯罪提供帮助。
根据《网络安全法》第二十七条“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助”。因此黑客攻击属“技术手段违法性”。
2.恶意软件攻击
恶意软件攻击(Malware Attack)是指攻击者使用恶意软件(如病毒、蠕虫、木马、间谍软件等),通过传播、感染或植入恶意软件来破坏或获取未经授权的信息。恶意软件通常通过电子邮件附件、下载的文件、感染的网站或操纵被攻击者访问的网站等方式传播。恶意软件攻击的目的可以是获取个人信息、窃取密码、控制受感染的系统或网络,并且有时也可能是为了经济利益、政治目的或纯粹的破坏。现实中,我们的计算机系统常被恶意插入广告软件,也属“技术手段违法性”。
与黑客攻击同样,恶意软件攻击实则的目的均是未经授权的访问,之后行使违法行为,亦为非法侵入他人网络以及干扰网络正常功能等行为,同样违法《网络安全法》第二十七条的规定。
黑客攻击与恶意软件攻击虽然有所交叉,实践中行为人实施网络犯罪时可能同时使用,相互关联,但仍在方式和目的上存在一些区别。主要是:黑客攻击更侧重于攻击者通过技术手段获取未经授权的访问权限,而恶意软件攻击更注重利用恶意软件感染和破坏目标系统或获取未经授权的信息。
二、常见“技术手段违法性”的情形
实践中具有“技术手段违法性”的情形非常多,也可能随着网络犯罪发展的新技术、新手段、新工具甚至新产业,有的原法律法规等未禁止的技术手段归于具有违法性,如GOIP设备,原是被一些公司用于群发广告信息等,但被电信网络诈骗用于发送诈骗信息及拨打诈骗电话后,将其认定为“技术手段违法性”;另外,也有的可能是现在未发现或新产生的具有违法性的技术手段,如随着网络运营商验证方式不同,“撞库”等专门用途的软件亦随着产生,故其亦属“技术手段违法性”。以下,根据以上广义的概念,列举一些常见“技术手段违法性”的情形:
(一)法律法规等明确的“技术手段违法性”
1.钓鱼网站
钓鱼网站是指通过伪装成合法机构或服务的网站(如政府、银行等),以获取用户敏感信息(如登录账号密码、信用卡信息等)为目的的恶意网站。这些网站通常以欺骗性的方式诱导用户点击链接或提供个人信息,从而使行为人能够非法获得用户的敏感数据。
钓鱼网站最常被用于电信网络诈骗等网络犯罪,其设计目的就是要欺骗用户,让用户相信正在与合法的机构进行交互,例如银行、电子支付平台、社交媒体或电子邮件服务提供商等等。这些钓鱼网站往往采用与真实网站极为相似的外观和布局,包括使用合法机构的商标、标志和页面设计,从而让用户产生误解并信任这些虚假网站。一旦用户在钓鱼网站上输入敏感信息,例如用户名及密码、信用卡账号密码等,行为人就可以获取这些信息并进行盗取用户的身份、进行金融欺诈或非法访问用户的帐户等违法犯罪活动。因此,对钓鱼网站无论行为人是制作者、使用者或引流者,一般均可直接认定行为人具有违法性认识。
而“撞库”是指未经授权的第三方获得了对数据库的非法访问,并获取了其中存储的敏感信息的行为。这种情况通常发生在黑客或攻击者成功地绕过了数据库的安全措施,如弱密码、漏洞利用或其他安全漏洞。一旦数据库被撞库,攻击者可以窃取、篡改或删除其中的数据,这对个人隐私、商业机密和安全造成了严重威胁。
如最高检发布的第十八批指导性案例检例中的第68号,叶某星、张某秋提供侵入计算机信息系统程序、谭某妹非法获取计算机信息系统数据案(参见浙江省杭州市余杭区人民法院(2017)浙0110刑初664号刑事判决书),则是行为人编写了用于批量登录某电商平台账户的“小黄伞”撞库软件供他人使用。其中法院的判决认为,“小黄伞软件具有批量验证淘宝账号、密码的功能,且能够获取账号星级、注册时间、认证情况等其他信息,该事实亦与电子证物检查工作记录关于对谭某妹电脑及u盘电子证物检查情况相符,足以认定小黄伞软件具有突破计算机信息系统安全保护措施并未经授权获取计算机信息系统数据的功能,显系专门用于侵入计算机信息系统的程序。”因此可见,撞库所具有的“突破计算机信息系统安全保护措施并未经授权获取计算机信息系统数据的功能”,是种专门用于违法犯罪的程序,属典型的“技术手段违法性”。
3.GOIP
GOIP是一种将GSM电话信号转换为IP数据进行传输的技术,即能够允许通过互联网或局域网传输GSM语音通信。GOIP最初的用途是一些企业利用进行互联网通信,可以降低国际长途电话等费用。GOIP设备通常由一个或多个SIM卡插槽和一个集成的网络接口组成,每个SIM卡插槽可以插入一个GSM SIM卡,而网络接口则连接到网络,如互联网或局域网。GOIP设备通过将来自SIM卡的语音信号转换为IP数据包,并通过网络传输这些数据包来实现电话通信。
但是,电信网络诈骗等信息网络犯罪分子,利用GOIP设备技术可篡改电话号码或修改电话的来源地,掩盖其真实所在地的特点,成为电信网络诈骗的主要工具。对此,2022年12月1日实施的《反电信网络诈骗法》第十四条规定,“任何单位和个人不得非法制造、买卖、提供或者使用下列设备、软件:……(二)具有改变主叫号码、虚拟拨号、互联网电话违规接入公用电信网络等功能的设备、软件”,属典型的“技术手段违法性”。实践中,对使用GOIP的判决也不少,根据行为人的主观明知认定为帮助信息网络犯罪活动罪,或者诈骗罪的共犯。
实践中,对提供电信网络诈骗专门技术的行为人,如操控GOIP设备等行为的,即使与实施电信网络诈骗的正犯没有共谋或联络,亦可以根据案件情况认定为电信网络诈骗的共犯。
4.DDos攻击
DDos攻击又称分布式拒绝服务攻击,是一种恶意网络攻击,主要手段是通过超过目标系统处理能力的大量请求或网络流量,使目标系统无法正常提供服务。
在DDoS攻击中,行为人通过控制多台被感染的计算机或设备,称为“僵尸网络”或“僵尸军团”,这些被感染的计算机被称为“僵尸主机”或“僵尸机器”。攻击者可以通过各种方式控制这些僵尸主机,例如使用恶意软件、病毒或利用安全漏洞。一旦行为人控制了足够多的僵尸主机,就可以协调起来向目标系统发送大量的请求或网络流量,导致目标系统的网络带宽、处理能力或资源耗尽,无法正常处理合法用户的请求,从而使目标系统服务不可用。因此,行为人利用DDoS攻击,对目标系统造成严重的影响,给他人造成的严重后果可能包括服务中断、业务损失、声誉受损等。
DDoS攻击通常具有以下特点:一是分布式性,即行为人使用多个僵尸主机进行攻击,使得攻击源分散并难以追踪;二是大规模性,即行为人以利用大量的僵尸主机发送请求或网络流量,目的为超过目标系统的处理能力;三是假冒性,行为人可能使用伪造的源IP地址或利用其他技术手段,使得攻击流量看起来像是来自合法用户。
DDos攻击是典型的“技术手段违法性”,《网络安全法》第二十七条规定,“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。”
一是DNS劫持,即行为人通过篡改DNS(DNS是互联网中用于将域名转换为相应IP地址的系统,充当了互联网的“电话簿”,可以将易于记忆的域名映射到对应的计算机IP地址,以便进行数据通信和访问网站)解析结果,将用户的域名解析请求重定向到恶意服务器上。这使得用户在访问某个网站时会被重定向到攻击者控制的网站,从而可能导致信息泄露或其他恶意行为。
二是HTTP劫持,即行为人通过监视和篡改用户与服务器之间的HTTP通信,以修改网页内容、注入恶意脚本或重定向用户到其他网站等方式,获取用户的敏感信息或进行欺诈行为。
三是中间人攻击,即行为人通过在用户与目标服务器之间插入自己的设备或软件,拦截并操纵通信流量,以窃取通信内容、修改传输数据或伪装成目标服务器与用户进行通信。
四是 WiFi劫持,即行为人通过创建恶意无线网络,欺骗用户连接到该网络并获取用户的网络流量,以监视用户的通信、截获敏感信息或进行其他违法犯罪活动。
流量劫持同样违反《网络安全法》第二十七条规定,可以证明行为人的行为属“技术手段违法性”,也根据认定其主观明知及行为的不同,可能构成非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪、破坏计算机信息系统罪等犯罪,也有可能根据行为目的的不同构成相应的侵财类犯罪,如诈骗、敲诈勒索等犯罪。
硬件木马工作原理通常按以下几个步骤:首先是植入,即行为人将恶意硬件设备插入目标设备中,或者修改目标设备的硬件组件;其次是激活,行为人预设某种方式将硬件木马激活,开始执行恶意功能;最后是攻击,即硬件木马执行各种攻击操作,如窃取数据、操控设备、传输数据等。需要注意的是,实践中硬件木马的概念和攻击方式可能会不断演变和发展。硬件木马同样违反《网络安全法》第二十七条规定,行为人利用硬件木马实施的犯罪行为也是多样,其中植入硬件木马可能已构成非法控制计算机信息系统罪,因为行为人可以利用硬件木马远程控制受感染设备,从而执行各种活动,如远程访问文件、操纵摄像头、窃取文件等。有的还利用硬件木马配合某些预先植入的软件等执行某些特定程序,如在特定时间开启某些视频或游戏以及点击广告等获取流量,以此进行谋利。
实践中,利用硬件木马还可能实施的犯罪有:一是窃取公民个人信息,如利用硬件木马可以远程监视受感染设备的活动,包括键盘记录、摄像头和麦克风监控等,行为人可以利用这些信息盗取个人身份信息、银行账户信息以及其他敏感数据;二是行为人可以利用硬件木马控制受感染设备,并对受害者进行勒索,要求支付赎金,否则就威胁公开或销毁受害者的敏感信息;三是侵犯知识产权,行为人可以使用硬件木马窃取权利人的敏感信息,以及商业秘密等知识产权。
如2021年最高人民检察院发布“充分发挥检察职能 推进网络空间治理”中吴某等人非法控制计算机信息系统、侵犯公民个人信息案,被告人吴某等人在与多家手机主板生产商合作过程中,将木马程序植入手机主板内。装有上述主板的手机出售后,吴某等人通过之前植入的木马程序控制手机回传短信,获取手机号码、验证码等信息,并传至公司后台数据库,后由该公司商务组人员联系李某理(在逃)、管某辉等人非法出售手机号码和对应的验证码。期间,云某公司以此作为公司主要获利方式,通过非法控制330余万部手机并获取相关手机号码及验证码数据500余万条,出售这些数据后获利人民币790余万元。其中最高检发布的典型意义认为,违法犯罪分子有的通过手机APP、电脑软件,有的通过搭建钓鱼网站、发送木马链接,有的则在手机、智能手表、路由器等硬件设备的生产环节植入病毒程序,非法获取公民个人信息。这些行为侵害了公民个人隐私和人身、财产权利,滋生大量网络违法犯罪,社会危害巨大,属典型的“技术手段违法性”。
(二)因行为人具有违法犯罪目的认定“技术手段违法性”
实践中,信息网络技术手段非常多,法律法规不可能完全进行规制,因为大部分信息网络的技术手段具有中立性,而中立性的重要性在于确保网络技术手段开发和使用的自由和创新机会,也正因为网络中立性在创新的积极推动作用,才有网络的繁荣和发展。因此,为保证信息网络技术的发展,对一些技术手段也不宜用法律法规来规定得太过于细致。
但是,如果行为人恶意利用技术中立原则,以非法目的使用原本具有中立性或者法律法规没有明确规定为违法的技术手段,则可以结合案件的综合证据,以行为人的违法目的而认定其使用“具有违法性的技术手段”。比如现实中刀具,当然不能因为刀具有杀伤力而禁止使用,只有当行为人出于犯罪故意时,刀具才属于“犯罪工具”。同样,行为人利用网络技术手段其中多样性以及其隐蔽性的特定,将中立技术用于实现其违法犯罪的目的,可以认定为“技术手段违法性”。以下举几个常见例子:
1.黑爬虫
首先要说明正常使用的网络爬虫技术,是一种自动化获取互联网上信息的技术,可以通过模拟浏览器行为,访问网页并提取所需的数据。爬虫技术广泛应用于互联网数据采集、搜索引擎、价格比较、内容聚合、舆情监测等领域。不少网站虽然没有明确禁止,但并不阻止他人在其网站上使用网络爬虫技术。同时也可以看出,网络爬虫的技术完全能够用于一些违法犯罪,但是不能因此而禁止网络爬虫,因为网络爬虫有利于互联网的信息、数据采集,极大地提高工作效率等。如可以通过爬虫技术获取互联网上的网页内容,建立索引以便用户检索;电商网站可以使用爬虫技术获取竞争对手的商品价格信息;新闻媒体可以利用爬虫技术自动抓取新闻内容进行报道;舆情监测可以通过爬虫技术收集社交媒体上的用户评论等等。
但“黑爬虫”则不同,是指行为人非法或恶意利用网络爬虫技术,进行网络爬取数据的行为。与合法的网络爬虫相对,黑爬虫没有获得网站所有者的授权,并且通常会违反目标网站的使用条款、隐私政策或法律法规。黑爬虫的使用可能产生临数据泄露、隐私侵犯、服务中断等风险或实害,更引申出也可能产生垃圾邮件、网络诈骗等问题。黑爬虫行为的危害性可能包括以下方面:
一是数据盗取和侵犯隐私。黑爬虫可能会非法获取网站上的重要数据,包括公民个人信息、账户密码、信用卡信息等。这种行为可能导致用户的隐私被侵犯,公民个人信息被盗用,导致之后的电信网络诈骗等。
二是服务中断和性能问题。黑爬虫可能通过大量请求或攻击来过载网站服务器,导致服务中断或性能下降,这会给网站的所有者和用户带来不可预见的损失。
三是篡改网站内容和形象。黑爬虫可能篡改网站的内容,例如植入恶意广告、改变文章内容或发布虚假信息。这会破坏网站的可信度和声誉,误导用户或导致用户遭受损失。
四是网络诈骗和垃圾信息。黑爬虫可能用于收集用户信息,以进行网络诈骗、垃圾邮件或电话推销等活动,同样可能会被用于电信网络诈骗等。
五是盗取数据。黑爬虫可能会未经授权地复制和存储网站的内容,包括文本、图像、视频等,以便用于商业目的、盗版或其他违法活动,其中侵犯著作权、商业秘密等知识产权较为常见。也有可能会通过黑爬虫获得不正当的竞争优势,导致一些竞争对手的商业利益受损,造成市场不公平。
因此,根据行为人使用“黑爬虫”的行为与目的等,以及其故意利用了爬虫技术中可以用于违法犯罪的特点,认定行为人使用“技术手段违法性”,其行为可能构成侵犯知识产权的犯罪、侵犯公民个人信息的犯罪、诈骗或敲诈勒索等侵犯财产犯罪,以及使用黑爬虫技术本身可能构成的非法侵入计算机信息系统罪或非法获取计算机信息系统数据、非法控制计算机信息系统、破坏计算机信息系统等犯罪。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/14761.html