网络黑灰产中游技术帮助行为的刑法规制.docx
《网络黑灰产中游技术帮助行为的刑法规制.docx》由会员分享,可在线阅读,更多相关《网络黑灰产中游技术帮助行为的刑法规制.docx(13页珍藏版)》请在三一文库上搜索。
1、网络黑灰产中游技术帮助行为的刑法规制一、基本案情2021年至2022年,犯罪嫌疑人A以牟利为目的,将自己编写的“小XX”下单工具等配套软件通过网络平台予以售卖,该软件的功能在于通过输入从上家处购买的CoOkie值1,便可绕过购物平台的识别验证机制,从而免密登陆他人的新人账号。为提高成功率,犯罪嫌疑人A还编写了自动增加字符以修改收货地址、更换IP地址等绕过购物平台的封号机制的程序。下游的用户通过他人的新人账号下单,便可使用平台专门发放给新用户的大额购物优惠券,在购物时获得减免优惠。期间,下家B通过该软件下单累计获利8万余元;犯罪嫌疑人A造成相关平台损失达78万余元,获利40余万元。第三方公司出具
2、意见,认为“软件在未经授权的情况下,突破了网站账号登陆和交易的风控、反爬等计算机信息系统安全保护措施,破坏和干扰了计算机信息系统的功能和正常运行”。二、分歧意见案发后,公安机关以犯罪嫌疑人A涉嫌提供侵入、非法控制计算机信息系统程序、工具罪将案件移送审查起诉。但经审查发现,犯罪嫌疑人A制作涉案软件的行为,既不同于恶意注册账号的上游行为,也不同于直接实施璇羊毛的下游行为,应当属于网络黑灰产业的中游帮助行为。因此,针对本案的处理,形成了以下三种意见。第一种意见认为,涉案软件未经授权,突破网站账号登陆和交易的风控、反爬的计算机系统安全保护措施,侵入了计算机系统,并获取平台的后台计算机信息系统服务数据,
3、本案应定性为提供侵入、非法控制计算机信息系统程序、工具罪。第二种意见认为,犯罪嫌疑人明知他人会利用软件实施侵财类犯罪,仍然售卖软件为他人的犯罪活动提供技术支持,应当在下游构成犯罪的前提下,将本案定性为帮助信息网络犯罪活动罪。第三种意见认为,犯罪嫌疑人未与下游犯罪达成共同犯罪的合意,单纯售卖软件的行为不应认定为犯罪。三、评析意见学理层面针对黑灰产业链的刑法规制问题也以讨论上游与下游犯罪为主,对中游犯罪的表现形式一般仅提及“养号”行为,或以上中游共同认定为最终目的的准备行为或手段行为。而实务界也因最高检指导案例检例第34号“李验杰破坏计算机信息系统案”2于2024年2月27日宣告失效而再度产生争议
4、因此,有必要对避开封号实现网络黑灰产中游帮助行为的刑法规制进行探讨。经审查,笔者赞成第二种意见,即本案应当在下游构成犯罪的情况下认定为帮助信息网络犯罪活动罪。理由如下:(一)当前刑法对计算机保护“重系统轻数据”本案的争议焦点在于犯罪嫌疑人是否侵入了计算机系统,即需明确使用从上游获取的cookie值免密登陆的行为是否突破了相关平台的安全防控措施。而通过对相关法条的拆解,可得知当前刑法计算机类的罪名完全依附于旧有的“计算机系统”的概念,强调侵入计算机系统是构罪的应有之义,导致本案中的cookie值这一未进入计算机系统内部的数据无法被认定属于计算机系统数据,而被排除在计算机系统犯罪保护范畴之外。1
5、 .立法的迟滞性难以应对现实发展。根据我国计算机产业的发展,刑法关于计算机犯罪的规制路径是经历了由计算机犯罪到网络犯罪再到网络空间犯罪的三次样态转变。3第一次计算机系统犯罪入罪是由于我国的计算机发展刚刚越步,当时尚无互联网的概念;第二次2009年中华人民共和国刑法修正案(七)增设计算机系统的相关罪名是因彼时黑客猖獗,计算机的系统安全被提升到一个较高的层面;第三次2015年中华人民共和国刑法修正案(九)的出台则是在于解决互联网跨地域性带来的共犯处理证明难的问题,将预备犯、帮助犯的行为独立入罪评价。同时,相关的司法解释于2011年施行此后尚无其他规定。在互联网迅猛发展的当下,我国的数据发展已经进入
6、到一个新的阶段,有关的信息也不只局限于计算机数据,移动终端、服务器、云盘,都有可能承载着公民的个人信息,而A1.时代的到来也意味着数据的重要性不断提升。但立法固有的迟滞性使得法律保护总是落后于现实问题的出现,现有的法规仍停留在10年前。因此,从上述立法调整过程可以看出,我国现有刑法对计算机犯罪的规定重在保护系统,而鲜有规定对计算机数据的保护,本案的cookie值被排除保护范畴之外。2 .现有刑法数据保护的范围局限于身份认证信息。刑法第285条第2款为非法获取计算机信息系统数据、非法控制计算机信息系统罪。由于司法实践对于数据的解读呈现一定的恣意性,包括游戏服务器内的数据4、教务管理系统内的数据5
7、都有被界定为“系统数据”,缺乏一致性,因此需要准确界定何为“系统数据”。根据2011年“两高”关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(以下简称“2011年解释)第1条前两款规定了非法获取计算机信息系统数据的行为,包括“获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上获取前述以外的身份认证信息500组以上的“,应当认定为刑法第285条第2款规定的情节严重。而本解释所称“身份认证信息“,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。据此,计算机系统罪名的系统数据,应当局限于“身份认证信息”。从现有的刑法框架之下,适用
8、计算机犯罪系统数据必须局限于用户在网络上操作的权限,对于金融服务信息则在信息数量这一入罪条件有所放宽;同时,由于前述立法背景,本罪对于数据的保护仍是针对计算机系统的,没有规定对于网络数据安全的保护,保护的范围实际较窄。由于相关立法的缺失,导致司法实践将系统安全与数据安全杂糅,错误地适用相关罪名。3 .刑法第285条第3款系规制前两款规定行为的帮助犯。刑法第285条第3款为提供侵入、非法控制计算机信息系统程序、工具罪”,属于帮助行为正犯化,也即为正犯提供帮助行为。该规定重在规制提供相关程序、工具的行为,与前两款系关联性罪名,属于前两款行为的帮助犯。而本案的正犯即下游行为人,是以非法占有为目的获取
9、满减优惠,从而给平台造成损失,理应以包括诈骗罪在内的侵财类犯罪进行规制。因此,从刑法逻辑进行推导,若犯罪嫌疑人触犯刑法第285条第3款,那么正犯的行为必然要构成刑法第285条第1款或第2款规定的罪名,这显然与本案将正犯定为侵财类犯罪的逻辑冲突。(二)侦查实险印证涉案软件未侵入平台计算机系统1.刑法第285条第3款的“侵入行为”应满足三要件,可总结为“突破安全保障+无授权或超授权+获取控制”。根据2011年解释第2条的规定,构成提供侵入、非法控制计算机信息系统程序、工具罪,必须同时满足三个要件:一是避开和突破安全保护措施;二是未经授权取得授权或超越权限;三是具备对计算机信息系统获取数据和控制功能
10、计算机信息系统的的安全是一套严密的体系,只有同时具备三个要素,方能损害危害计算机信息安全。该要件的设计参考了黑客软件实施侵入和非法控制的三个步骤,黑客侵入系统首先要避开和突破安全防护措施,进入后再针对系统漏洞植入木马或者获取弱密码等超级用户权限,最后利用超级用户权限非法获取数据或非法控制计算机系统。认定“侵入”计算机系统的行为应同时满足三要件,目的是防止犯罪圈层的不当扩张。根据汉语词典的释义,侵入意味着强行或非法进入,也强调外来或有害的事务进入内部。而刑法特有的谦抑性立场则意味着刑法意义上的侵入明显有别于进入。刑事法律层面上更应当对侵入行为作狭义解释,否则会造成打击面过大的情况。2 .通过侦
11、查实险能够印证涉案软件调用的COokie值是本地文件,不涉及平台系统及数据。为了复现“小XX”软件的犯罪过程,特开展以下侦查实验,步骤如下:第一步,操作者关闭网络,登陆在本地电脑上的谷歌浏览器。第二步,通过启用F12键调用“开发者工具“,进入“网络”板块,可调取存储在本地计算机内谷歌浏览器访问时储存的COOkie值。第三步,在其他设备输入保存好的cookie值,成功实现免密登陆。通过侦查实验,印证了COokie值的作用是避免登陆账号需要频繁验证,cookie值是本地数据。3 .使用COOkie值登陆,未涉及计算机信息安全问题。首先,WindOWS防火墙、黑白名单规则、端口和IP地址段限制等,属
12、于平台为了计算机安全设置的操作。其次,使用CoOkie值避开封号,不属于“突破”安全防护网。举例而言,平台通过黑白名单等安全保护规则,禁止相关账号登陆,如犯罪嫌疑人修改规则或突破规则限制,强行登陆相关账号,此时便涉及安全问题。而本案则是客户自主选择登陆方式的问题,并非安全问题。行为人虽然进入了平台,但仅是一种登陆方式,显然没有影响平台安全,行为人也不能实施任何危害平台的行为。行为人使用涉案软件下单功能属交易问题,也与计算机安全无涉。4 .同一IP登陆多账号导致冻结是账号管理问题,而非计算机信息安全问题。为提高成功率,A编写更换IP等绕过购物平台的封号机制的程序,也被鉴定为影响平台安全。但是平台
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 黑灰产 中游 技术 帮助 行为 刑法 规制
