查看原文
其他

如何认定“破坏”?新型短信轰炸、勒索加密亟需关注!

鹅师傅 腾讯安全战略研究 2022-05-19

大家好,我是鹅师傅。


在计算机犯罪的罪名中,有一个地位举足轻重、“大佬”级别的存在,即刑法第286条【破坏计算机信息系统罪】,从其规定的法定刑“五年以下”“五年以上”就可以看出其重量级的地位。由于该罪所使用的“破坏”性手段对计算机信息系统的伤害巨大,常常带来重大的经济损失,社会危害性极大。
几乎每年都会有大量的计算机信息系统惨遭毒手。截至目前,裁判文书网已收录涉及破坏计算机信息系统罪的案件接近2000篇,受害群体及损失都很庞大。

但是,随着《刑法修正案(十一)》对于侵犯著作权罪修改的落地,以往适用破坏计算机信息系统罪对APP外挂、游戏破解等案件进行打击的思路可能发生较大变化,依据新法的规定将这些行为评价为侵犯著作权的行为,将有助于更全面、精准地打击此类违法犯罪行为。破坏计算机信息系统罪的案件量可能会因此而有所下降,但其在计算机领域的重要地位仍然不可撼动。


今天,鹅师傅就跟大家聊聊破坏计算机信息系统罪究竟为何方神圣。

1

受害对象有哪些?


既然是破坏,那得有破坏的对象。哪些对象是本罪规定的破坏对象,这是认定是否成立犯罪的关键因素之一。
早在2011年,两高就联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,对相关的问题作出解释,其中第11条规定,“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。
你以为这样问题就解决了?并没有!
法律总是落后于实践,尤其是对于网络犯罪,新技术、新手法、新场景层出不穷,技术能力不断更新迭代,着实给现行法律体系与司法实务带来不小的挑战。
2017年,当我们的红包总是被“6K抢红包王”微信外挂软件第一时间抢了“手气最佳”的时候,我们才开始讨论“微信是否属于《刑法》中规定的‘计算机信息系统’?”“微信外挂的功能在刑法中应当如何评价?是侵入、控制还是破坏?”。
而到了2021年,使用VPN软件“翻墙”访问境外被屏蔽的网站时,这堵看不见的“墙”,也被视为了具有国内网络安全管理限制与防护功能的“计算机信息系统”。
类似的新问题总在不断出现,我们的认知也随之变得更加的深刻和全面
总结目前为止司法实践的情况,这里所指的计算机信息系统,可以参照计算机科学领域里的“计算机信息系统层次结构”,由下而上也划分为四个层次:

在这个层次模型里,这些受害计算机(信息)系统都可以归入相应位置上,可以清楚明了地呈现出受害对象在网络世界中的分布。
在这四个层次里,位于最底层的通常是能看得见、摸得着的网络“硬件”设备,通常这里所指的对“硬件”设备的破坏,仅包含技术层面的破坏,而不包含物理上的毁损。
硬件设备之上是“操作系统”层,是沟通硬件设备与应用系统的中间层,也是病毒、木马等恶意程序通常攻击的对象。
再往上是“数据库”层,存储着各种信息系统海量的应用数据,常见的有游戏系统后台数据库、从业人员信息系统数据库、社保系统数据库、银行业务数据库等,种类繁多,难以一一列举。对数据库层的破坏,轻则非法侵入修改关键数据,重则删库造成不可挽回的数据资源重大损失。
“应用系统”层的类型就更加丰富了,也是我们平时接触最多、感受最直接的计算机信息系统。需要注意的是,不仅破坏“服务器端”的程序或数据可能构罪,以个人设备上的“客户端”程序或数据为攻击目标的,也可能涉嫌犯罪。通常,应用系统的服务器端和客户端都需要进行紧密的通信,对任何一方的破坏势必会影响系统整体的运行。所以,别以为安装在个人设备上的程序你就可以“为所欲为”,一不小心你就可能面临破坏计算机信息系统罪的严厉制裁。

2

什么样的行为才称得上“破坏”?


“破坏”一词显示出该类行为具有极强的危害性,并非所有针对计算机信息系统的违法犯罪行为都称得上是“破坏”。
破坏计算机信息系统罪共有三种行为类型:第一种类型是违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为;第二种类型是违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为;第三种类型是制作、传播计算机病毒等破坏性程序,影响计算机系统的正常运行,后果严重的行为。
由此可见,“破坏”有三种内涵,均属于技术层面:第一,当行为针对计算机信息系统功能时,“破坏”包含删除、修改、增加、干扰行为;第二,当行为针对计算机信息系统里的数据和应用程序时,“破坏”包含删除、修改、增加行为,不包含干扰行为;第三,制作、传播计算机病毒等专门的破坏性程序

那么,如何具体认定这些行为呢?广东省清远市中院的一篇裁判文书里,对这些行为进行了详细的说明,堪称经典,我们先来一睹为快吧!

“删除”是指将原有的计算机信息系统功能除去,使之不能正常运转。“修改”是指对原有的计算机信息功能进行改动,使之不能正常运转。“增加”是指在计算机系统里增加某种功能,致使原有的功能受到影响或者破坏,无法正常运转。“干扰”是指用删除、修改、增加以外的其他方法,破坏计算机信息系统功能,使其不能正常运行。


(2020)粤18刑终343号


注意!我们可以发现,仅仅表面上实施删除、修改、增加、干扰行为的还不行,还需要达到影响计算机(信息)系统的正常运行的程度才满足成立犯罪的客观条件,这是最核心、实质的判断标准。例如:

①行为人虽对目标计算机信息系统数据实施了修改、增加的侵犯行为,但未造成该信息系统功能的实质性破坏,或不能正常运行,也未对计算机信息系统内的有价值数据进行增加、删改,其行为不属于“破坏”行为。


(2018)苏0106刑初487号


②行为人在没有经过公司审批的情况下,利用之前管理维护公司计算机时获取的CD-KEY指令,通过公司电脑侵入公司开发的“英魂之刃"手游版游戏系统后台数据库,编辑程序指令(CD-KEY),给自己的游戏账户充入需要付费购买的游戏币“魔石"、“钻石"等虚拟财产,供自己游戏体验,但并未破坏计算机信息系统的数据、应用程序,不构成破坏计算机信息系统罪。


(2019)闽01刑终1259号


需要提醒的是,鹅师傅这里所说的造成计算机(信息)系统不能正常运行,既包括使计算机(信息)系统不能运行,也包括不能按原来的设计要求运行。
也就是说,不一定要等到把计算机(信息)系统“破坏”到瘫痪状态才可能构成该罪,只要使其不正常地偏离了原来设计好的运行轨道,就可以成立犯罪。该种观点得到了司法实践的普遍认可,最终被定罪的案件绝大部分属于后一种情形。例如:

①法院认为:“不能正常运行”是指计算机信息系统失去功能,不能运行或者计算机信息系统功能不能按原来设计的要求运行。


(2020)粤18刑终343号


锁定智能手机导致不能使用的行为,可认定为破坏计算机信息系统。


检例第35号


③行为人通过非法手段进入计算机系统,以修改存储在考试系统服务器内考试成绩的方式,使相关考生通过考试。


(2020)浙10刑终334号


3

认定“破坏”有理有据,这些对象是这样遭殃的!


光懂得认定原理还不行,鹅师傅给大家总结了十余种不同类型的犯罪手法,看看法院是如何看破其背后的运作奥妙并最终认定构成“破坏”的。

(1)锁机

①行为人通过修改被害人手机的登录密码,远程锁定被害人的智能手机设备,使之成为无法开机的“僵尸机”,可认定为破坏计算机信息系统。


检例第35号


②行为人通过购买他人利用“紫缘管理系统”非法获取的他人苹果电子设备帐号、密码等信息,后登陆苹果官网的icloud界面,利用前述苹果电子设备帐号、密码使用“抹除模式”,锁定该苹果电子设备,并实施勒索。


(2016)苏0829刑初290号


③行为人用QQ发布可以免费观看视频等诱导信息,引诱苹果设备用户使用被告人提供的苹果账号及密码登录,通过更改账号密码将被害人的苹果设备远程锁定,再联系被害人以解锁为条件索要钱财。


(2019)苏06刑终49号


④行为让你使用购得的苹果牌手机及平板电脑的ID账号和密码登录苹果官方网站,通过将原有ID账号修改成其新注册的ID账号的方法,锁定被害人的苹果智能设备,再以解锁为条件索要钱财。


(2017)苏0611刑初311号


(2)流量劫持

①行为人为推广赌博网站非法牟利,远程登录其事先掌握的XX品牌流量控制设备的初始用户名及密码,并在上述设备中添加可执行重定向策略的程序文件,上网用户的正常上网请求网址被重定向至指定的“XX.com”等赌博网站地址,以此方法提高赌博网站流量及点击率。


(2019)沪01刑终166号


②行为人通过流量劫持方式,对东方XX有限公司运营的东方财富APP炒股大赛页面广告位进行劫持操作,部分用户访问炒股大赛页面时,页面会被强制弹出其设置的广告),致使无法正常显示东方财富APP炒股大赛页面,用户无法正常浏览与操作。


(2018)沪0104刑初82号


③行为人对访问排名较高的政府及其他网站进行扫描、攻击,非法获取网站权限,入侵网站后台,将网站后台控制权限的关键词篡改,导致用户在移动终端搜索上述关键词及打开网站时自动弹出赌博网站


(2019)川07刑终343号


④行为人实施的是流量劫持中的“DNS劫持”。其通过修改域名解析,使对特定域名的访问由原IP地址转入到篡改后的指定IP地址,导致用户无法访问原IP地址对应的网站或者访问虚假网站,从而实现窃取资料或者破坏网站原有正常服务的目的。


指导案例102号


(3)DDOS攻击

①行为人甲雇佣乙对范某所拥有的金牌试客网站进行网络攻击。乙又雇佣丙等下家对金牌试客网站进行攻击,并支付费用。


(2020)浙10刑终291号


②行为人甲发出攻击指令及攻击目标IP,由乙提供搭建在WWW.XX.cn上的攻击平台及相关技术支持,使用DDOS方式攻击XX网旗下三个网站的ip地址,造成以上三个IP对应的网站无法正常使用2小时以上。


(2020)沪01刑终238号


③行为人通过“收量”获取大量的服务器资源,再利用木马软件操控“收量”来的控制端服务器,集合控制端服务器下的多台“肉鸡”持续攻击特定的目标IP,阻塞网络,致使该目标IP的服务器网络瘫痪。


(2020)皖06刑终195号


④行为人编写针对《英雄联盟》游戏服务器进行DDOS攻击的“BOOT”软件,利用其对计算机服务器进行攻击,导致被攻击的服务器运行异常,出现游戏玩家卡顿、掉线以及游戏数据丢失等。


(2018)浙0304刑初182号


⑤行为人利用境外肉鸡服务器上的攻击软件,以向高速缓存服务器发送伪造数据包的方式(UDP反射型DDOS攻击),攻击www.supor.com.cn网站,多次造成苏泊尔公司网站无法正常运行,影响公司的日常业务。


(2019)浙01刑终595号


(4)外挂

①行为人谋制作与“抖音小坦克”功能相似的软件并制作出具有一键保存无水印视频突破15秒限制上传60秒视频,自定义水印文本等功能的“抖音小助手”软件,并对外销售。


(2020)冀01刑终370号


(5)破坏实名认证

①行为人出安装的非法软件破坏了pubwin计费系统的实名登记功能,将本该录入的真实身份信息修改成了免刷卡软件中提前生成的身份信息,对公安机关安装的网吧实名系统功能进行被破坏,造成网吧安全管理软件不能正常运行。


(2019)晋09刑终35号


②行为人开发的“万象免刷卡”及“过滤王控制台6二代证消磁开户”计算机程序,通过运行,起到拦截、伪造网吧安全管理系统实名插件和万象计费系统的通讯信息,使得网吧客户不必通过身份认证便能直接上网,破坏了安装在计算机系统内的万象网管计费软件或过滤王网吧安全管理系统的身份证实名上网功能。


(2012)南市刑一终字第164号


③行为人开发的“电脑医生”外挂程序,可以使未带身份证的网民依据网吧随意提供一张身份证号码为引导号码,在服务端电脑上生成与刷卡认证身份证完全不同的身份证信息,导致在网吧上网过程中产生的各类网络活动行为、程序轨迹、上网日志等与网民真实身份无法一一对应,致使上传到公安机关的信息虚假。


(2015)银刑终字第182号


(6)通讯轰炸

通讯轰炸包括包括短信轰炸和电话轰炸两种,大家可能都不陌生,都或多或少遇到过类似的情况。


但近期鹅师傅观察到,短信轰炸出现新变种,黑产团伙恶意利用互联网信息服务(如APP登录、注册、身份验证等)的短信验证码机制,通过非法手段获取并调用正规企业的短信验证服务能力,向手机用户短时间内发送大量验证类信息,严重影响用户正常通信。这种在新技术下衍化出来的新型短信轰炸黑产,作恶门槛更低,但危害程度却大幅提升,且多与涉黑涉恶势力犯罪相互交织,严重影响社会安定,亟需我们关注


行为人通过“云呼”平台,制作、传播具有拨打骚扰电话、发送骚扰短信功能的“呕死他”软件,通过该软件可以短时间内高频次地呼叫用户手机或者向用户手机发送短信息,干扰手机用户的正常使用。


(2018)粤0305刑初1673号


行为人利用他人搭建的互联网恶意呼叫平台,使用多台安装有网络恶意呼叫软件的手机,以接收客户订单的形式,不间断呼叫客户指定的特定号码,对大量被害人进行呼叫骚扰,干扰正常通信,并以此方式获利。


(2019)粤0111刑初1263号


“名流(幽灵)短信轰炸机”通过将用户输入的目标手机号作为参数,请求第三方接口,实现了对目标手机号进行短信推送、电话呼叫的功能,从而干扰手机的其他功能使用,造成计算机信息系统在其干扰的过程中不能正常运行。


(2020)粤18刑终343号


(7)Fiddler抓包

①行为人在支付过程中通过运行网络工具“Fiddler”软件对该APP系统中传输的数据包进行拦截、抓取,通过对计算机信息系统传输数据进行篡改,符合破坏计算机信息系统罪的构成要件。


(2018)苏05刑终445号


②行为人在某微信关联程序应用中,利用“Fiddler”软件对该系统中传输的数据包进行拦截、抓取,将数据包中话费商品的价格篡改为人民币0.01元充值人民币300元进行交易。


(2018)苏0591刑初458号


③行为人通过Fiddler软件抓取“康某1生活网”(××)微信商城数据包并进行修改,未经支付货款,即从该网站下单收货,并非法获利。


(2017)苏0214刑初768号


④行为人多次利用fiddler软件,拦截并且修改“云某生活”在线充值平台系统传输的数据,将话费充值应当支付的金额修改为0.01元,而实际充值200元等。


(2017)苏0105刑初481号


⑤行为人利用受害企业APP客户端存在的系统漏洞,在各客户端选择购买商品,在下单后,通过fiddler软件在付款时拦截、中断数据,修改购买价格,以0.01元或0.1元的价格付款,购买以上公司的商品从中获利。


(2017)苏0381刑初382号


⑥行为人在使用身份证读卡设备读取上海市住房和城乡建设管理委员会身份证信息通过验证后,使用FD软件抓取数据包,对身份信息进行修改,进而将虚假的人员信息录入上海市住建委建筑行业从业人员信息库中,从中非法获利。


(2020)沪0104刑初731号


(8)爬虫
在数据分析工作中,爬虫软件具有至关重要的作用。但任何事物都有可能被犯罪嫌疑人用于“歪路”,也可能构成该罪。

①行为人将其编写的“爬虫”程序植入全运会组委会接待服务管理系统,造成该系统内大量信息被删除,组委会接待服务部计算机当日无法正常登录接待服务管理系统,给全运会组委会的接待服务工作造成了严重影响。


(2017)津0104刑初740号


②行为人利用网络爬虫在深圳市居住证系统查询房屋信息。在两小时内,该软件对深圳市居住证系统查询访问量为每秒183次,共计查询信息1510140条次。该服务器遭受了爬虫软件的自动化程序攻击后,在该时段内造成深圳市居住证系统服务器阻塞,无法正常运行。


(2019)粤0305刑初193号


(9)病毒一般的病毒会对计算机信息系统的关键文件进行删除、修改等破坏性操作,使得系统无法正常运行。那些年我们不停地重装系统,很多时候都是因为感染了这类病毒。这类病毒程序的操作套路较为普通,构成破坏计算机信息系统罪没有任何疑问。
鹅师傅在这里重点说下近几年才出来的“勒索加密病毒”,通过加密方式限制的用户对于系统和数据访问权,尽管用户仍然享有对原系统和数据的控制、访问权限,数据内容和结构也未发生改变,但仍然属于“破坏”的行为,这已经得到司法实践的确认。

①行为人研发并发布“cheat”木马病毒。该病毒会对下载该软件的计算机进行感染,运行后对计算机的文件进行加密,并弹出勒索窗口。经广东中科司法鉴定所鉴定,该病毒程序会对用户主机中存储的数据进行加密,为未授权地修改、干扰,属于破坏性程序。


(2019)粤19刑终1113号


②行为人编写“永恒之蓝Android版”手机勒索病毒,并将该病毒伪装成其它软件,诱导他人下载运行。该病毒能对手机内特定存储文件进行加密,如果受感染者7天未支付解密费用,病毒会自动将已加密文件删除


(2018)豫0502刑初259号


(10)干扰运作如何认定“干扰”,存在一定难度。鹅师傅给大家总结了一句认定要领,即只要最终能够造成对计算机信息系统功能的扰乱,造成计算机信息系统不能正常运行,该行为就是“干扰”行为。

①行为人违反国家规定,针对环境质量监测系统多次实施干扰采样的行为,致使监测数据严重失真,失真的监测数据已实时发送至监测总站并向社会公布,影响全国大气环境治理情况评估,影响公正性,损害了政府公信力。


指导案例104号


②行为人利用“GPS干扰器”对中联重科物联网GPS信息服务系统进行修改、干扰,造成该系统无法对案涉泵车进行实时监控和远程锁车,是对计算机信息系统功能进行破坏,造成计算机信息系统不能正常运行的行为,且后果特别严重。


指导案例103号


(11)篡改内容通过合法或非法手段进入计算机(信息)系统后对相关内容进行篡改的行为,在司法实践中最为常见。
既有针对国家机关系统,也有针对公司内部系统、网站、游戏系统、学校系统等,篡改的内容也五花八门,涉及考试成绩、违章记录、社保缴费等诸多方面。

①行为人多次使用解码器进入青岛市人社局工伤保险管理系统,并利用PROGS.EXE程序对系统中存储的劳动能力鉴定结论及结论中记载的“经办时间”、“经办人”等项目进行修改


(2018)鲁01刑再7号


②行为人利用金华交警网张某章平台的漏洞以支付宝实名认证的方式修改驾驶员预留的手机号码,在驾驶员不知情的情况下以短信验证的方式将驾驶员处理违章的分数出售给他人并以此获利。


(2018)浙07刑终790号


③冒用购物网站买家身份进入网站内部评价系统删改购物评价,属于对计算机信息系统内存储数据进行修改操作。


检例第34号


④行为人利用黑客手段入侵山西省住房和城乡建设厅、辽宁干部教育网等网站,非法获取管理权限,修改上述网站提供查询功能的后台属性或者创建查询窗口,并链接至由其建立并维护的FTP数据库


(2014)沙刑初字第596号


⑤行为人通过远程操控将眉县全民健康信息平台系统数据库文件、备份文件删除,并向天网公司维修报价八千元。


(2020)陕0326刑初17号


⑥行为人通过非法手段进入计算机系统,以修改存储在考试系统服务器内考试成绩的方式,使相关考生通过考试,并非法获利。


(2020)浙10刑终334号


⑦行为人用其获取的用户名、密码等身份认证信息,先后进入泰州、南京、南通、镇江等地金税三期税收管理系统,增加26家公司的购票限量


(2018)苏12刑终280号


⑧行为人通过黑客软件入侵东方惠农网上商城修改账户数据,非法充值积分


(2019)闽01刑终402号


⑨行为人通过登录南京社保系统数据库,利用技术手段编写并执行非法的计算机脚本函数,调取系统中存储的符合上述政策社保缴费信息数据,并以"拼接"的方式将该信息匹配到同伙提供的人员名下,生成具有系统验证码的社保缴费证明文件,从中非法牟利。


(2018)苏01刑终129号


⑩行为人非法利用其掌握的账号密码,进入江苏省居住证信息管理系统——苏州系统,并伙同同伙对系统数据,即系统内人员信息进行增改操作


(2019)苏05刑终137号


⑪行为人发现中国移动通讯集团四川有限公司系统中存有漏洞,便釆用技术手段非法侵入该系统,成功将不具备移动公司返费条件的非目标客户变为能够返费的目标客户,以此让移动公司对其非法加入的客户进行无偿返费,从而获取非法利益。


(2020)川08刑终161号


⑫行为人用私自购买的移动公司代理店工号登陆移动公司计算机信息系统,利用移动公司系统漏洞,通过非正常操作,将原本移动公司收取月租费用的业务更改为不收取月租费用的“0元月租”业务,并收取费用。


(2019)苏0707刑初77号


不知道这些“破坏”手段大家有没有遇到过呢?
最后,为了帮助大家更快速、更深入地研究这些黑产“破坏”手段的细节,鹅师傅已经提前下载好了文章里涉及到的所有裁判文书,仅需后台回复“破坏”二字即可领取哦!

推荐阅读
喜欢就马上一键三连👇

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存