提供侵入非法控制计算机信息系统程序工具罪的限缩解释——以打击对象为切入法学院包头律师包头律师事务所

作者简介:高艳东,浙江大学光华法学院副教授。

内容提要:受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。标题注释:本文系国家社科基金重大项目《网络时代的社会治理与刑法体系的理论创新》(项目编号:20&ZD199)的阶段性成果。

《刑法修正案(七)》于2009年设立了提供侵入、非法控制计算机信息系统程序、工具罪(以下简称“提供工具罪”),其适用经历了几个阶段性的演变。2009年至2013年,该罪主要打击制售盗号“木马病毒”行为,案件数量极少。2014年至2017年,该罪打击对象扩展到“翻墙软件”“网络爬虫”等有一定中立性的程序与工具,案件数量逐渐攀升。2017年之后,该罪打击对象扩展到有相对中立性的“外挂软件”,案件数量猛增。近年来,随着对网络犯罪“打早打小”刑事政策的落实,一些原本以非法经营罪、侵犯著作权罪、销售侵权复制品罪定罪的销售非法软件案件也经常被认定为“提供工具罪”。其中,部分案件属于多个罪名竞合而被动适用了“提供工具罪”,但也有很多案件直接被认定为“提供工具罪”并存在罪名适用争议。很多判决书在论证“专门用于侵入、非法控制计算机信息系统的程序、工具”时说理不充分,在解释“计算机信息系统安全保护措施”时含糊不清,让学界开始担心“提供工具罪”罪名适用的口袋化倾向。

一、问题提出

案例二:2018年9月,上海市宝山区法院审理了戴某提供VPN“翻墙”服务案,司法人员对于提供VPN“翻墙”服务的定性产生了分歧,存在无罪、非法经营罪、“提供工具罪”三种意见。②法院最终以“提供工具罪”判处戴某有期徒刑三年,缓刑三年。③虽然翻墙软件能避开国家网络管控措施,但这种管控措施是否属于“计算机信息系统安全保护措施”,即便翻墙软件避开了安全保护措施,是否非法获取了计算机信息系统数据或非法控制了计算机信息系统?这些理论问题,判决书都没有明确回应。

二、罪名适用现状与争议的类型化分析

笔者以北大法宝为数据库,以“提供工具罪”为案由,检索得到判决书748篇(上传日期截至2023年8月1日),历年审结案件数量如图1所示:

图1:“提供工具罪”判决情况

分析图1可知,自2015年起“提供工具罪”历年审结案件数量呈递增趋势,于2020年达到最高峰。需要说明,根据笔者在H市基层司法部门的调研,2021、2022年“提供工具罪”定罪数量仍居高不下,只是因该罪控辩双方争议较大导致判决书上网数量明显下降。

在748份判决书范围内,笔者以涉案软件、工具类型为关键字进行二次检索,得到各类软件、工具所涉案件数量与占比如图2所示:

(一)被帮助行为触犯《刑法》第285条

第一,木马病毒。木马病毒一般被用于盗窃他人账号、密码等身份认证信息,或控制他人计算机后实施敲诈,司法机关一般以非法获取计算机信息系统数据罪、非法控制计算机信息系统罪对使用木马病毒的行为进行定罪。由于木马病毒的侵入性较为明显,司法实践对其定性争议不大。

(二)被帮助行为构成其他犯罪

第一,钓鱼网站。我国刑事立法对于网络钓鱼缺乏针对性的规定,司法机关一般按照目的行为将其认定为诈骗罪、盗窃罪、侵犯公民个人信息罪、信用卡诈骗罪等,“东打一枪,西放一炮,没有形成一个明确且稳定的刑事规制体系”。⑤钓鱼网站也属于“其他技术手段”,但与“撞库软件”不同的是,对钓鱼网站的罪名适用存在分歧,对具有财产价值的数据应作为财产、个人信息还是数据进行保护,实践中存在较大争议。

第三,DDoS攻击软件。对以攻击计算机信息系统为目的、非法控制计算机信息系统的DDoS攻击行为,司法实践多数按照牵连犯处理,根据择一重罪处罚原则以破坏计算机信息系统罪定罪处罚;⑦但也有法院将其认定为非法控制计算机信息系统罪。⑧可见,对于DDoS软件的本质是“破坏性”还是“控制性”,实践中仍存在一定争议。

(三)被帮助行为不构成犯罪

第二,翻墙软件(VPN)。对提供翻墙软件是否构成犯罪有不同意见,在有罪论中也存在“提供工具罪”、非法经营罪、拒不履行信息网络安全管理义务罪等罪名争议。

综上,在三类程序、工具中,“被帮助行为构成《刑法》第285条”的木马病毒、撞库软件在罪名适用上无太大争议;而“被帮助行为构成其他犯罪”的钓鱼网站、手机轰炸软件、DDoS攻击软件及“被帮助行为不构成犯罪”的外挂软件、翻墙软件均存在很多争议,而这五种软件的案件数量合计占比在60%以上。因此,如何准确适用“提供工具罪”是亟须研究的问题。

三、罪名滥用现象梳理与原因分析

“提供工具罪”罪名适用争议的背后,是该罪的构成要件模糊导致口袋化。具体而言:一是“专门工具”与“其他工具”界限模糊,司法人员常错误解读司法解释中的技术名词,将“具有侵入功能”与“专门工具”画上等号;二是“专门工具”的认定标准过低,缺乏专门的鉴定机构与鉴定标准,混淆“破坏性程序”与“侵入性程序”;三是将“被帮助的犯罪行为”扩张到《刑法》第285条之外的犯罪,导致该罪适用范围扩张。

(一)“专门工具”与“其他工具”的界限不清

“提供工具罪”有“专门工具”和“其他工具”两个入罪路径:一是提供“‘专门’用于侵入、非法控制计算机信息系统的程序、工具”;二是“明知”他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其“提供程序、工具”。可见,“专门工具”的入罪条件较少,无论他人是否实施犯罪行为,提供者均构成犯罪;而“其他工具”的入罪条件较多,需他人实施犯罪,且提供者对此明知。但是,实践中两者的界限模糊,导致该罪的入罪门槛降低。

1.司法解释扩大了“专门工具”的范围

第一,司法解释突破了立法机关对“专门工具”的界定。全国人大常委会法工委刑法室编写的论著将“专门工具”解释为“行为人所提供的程序、工具‘只能’用于实施非法侵入、非法控制计算机信息系统的用途。”⑨立法机关强调“只能用于侵入、控制”。而最高人民法院、最高人民检察院(以下简称“两高”)发布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(以下简称《计算机司法解释》)第二条第(一)(二)项对于“专门工具”的解释仅要求“具有侵入、控制功能”,将“唯一功能”偷换成“可用功能”,扩张了“专门工具”的范围。

2.片面强调“数据”“控制”的技术判断或规范评价

认定“非法获取计算机信息系统数据”和“非法控制计算机信息系统”时,片面强调技术判断或规范评价都会导致“专门工具”范围过大。

(二)“专门工具”的认定标准过低

相比于“其他工具”,“专门工具”的鉴定标准、认定程序应更严格。但是,实践中以“专门工具”入罪的案件远多于“其他工具”,而其实体和程序认定均不规范。

1.在实体上过度扩张“侵入”的内涵

如果不严格把握“侵入”的内涵,很多违法行为都可以被认定为“提供工具罪”。按照“张海波等复制IC卡案”判决的逻辑,行为人用猜数字的方式破解特斯拉汽车的电子密码锁,也会被认为侵入了汽车和电子锁的安全防护系统;伪造内置IC卡的二代身份证后刷身份证进火车站,会被认为侵入了身份证管理系统;伪造可以骗过ATM机的纸币,会被认为侵入了银行的安全防护系统。换言之,帮助他人偷开车锁、伪造身份证、伪造人民币都可能构成“提供工具罪”,这显然超出了刑法条文语义的最大射程。

2.在程序上缺乏鉴定“专门工具”的机构

《计算机司法解释》第十条规定,对于“专门工具”的认定难以把握的,可以委托省级以上负责计算机信息系统安全保护管理工作的部门检验。但在司法实践中,一些法官在被告人提出鉴定申请后,会以“没有必要委托有关部门检验”为由驳回。例如,在“杨童售卖DDoS攻击软件案”(16)中,法院未对涉案软件进行技术鉴定,未分析该程序避开了何种“安全保护措施”、如何对系统实施控制,仅因其产生了破坏性后果便认定为“专门程序”,其技术依据明显不足。

法院不愿进行司法鉴定有两个原因:一是合格鉴定机构缺失。“省级以上负责计算机信息系统安全保护管理工作的部门”具体是哪个部门,司法解释没有明确规定。二是鉴定能力不足。实践中法院委托的鉴定机构基本是以“电子证据”为鉴定内容,其主要业务是鉴定电子数据的真伪,如数据是否经过篡改、是否为原始数据,基本是一种静态、单向鉴定;而鉴定“专门工具”需要结合业务场景进行动态、双向鉴定。目前具备鉴定能力的专业机构极少,而传统鉴定机构的鉴定也多流于形式,其结论基本是将送检程序描述成具有破坏性或侵入性,法官再根据危害后果进行规范判断从而肯定其属于“专门工具”。

(三)将被帮助的犯罪行为扩张到《刑法》第285条之外的犯罪

《刑法》第285条明确限定了“提供工具罪”下游犯罪的范围,但司法机关常将下游犯罪扩张到诈骗、盗窃等非计算机犯罪,扩张本罪适用范围。

第一,择一重罪处罚导致罪名适用扩张。以“其他工具”为基础判定“提供工具罪”,需行为人明知他人实施侵入、非法控制计算机信息系统犯罪而为其提供程序、工具。虽然在字面上,法条未提及非法获取计算机信息系统数据罪,但从体系性解释的角度考虑,此处也应该包括非法获取计算机信息系统数据罪(下合称“侵入、获取、控制三罪”)。(17)择一重罪处罚导致罪名适用扩张是指,被帮助行为人同时构成“侵入、获取、控制三罪”和其他犯罪,按照牵连犯或想象竞合犯等择一重罪处罚时,最终以非计算机犯罪进行定罪的情形。在被帮助行为同时构成其他犯罪和“侵入、获取、控制三罪”时,择一重罪处罚并未扩张“提供工具罪”的适用范围,符合罪刑法定原则。但这种处理方式只能存在于以“其他工具”为基础判定构成“提供工具罪”的场合,否则将超出“‘专门工具’只能用于实施非法侵入、非法控制计算机信息系统的用途”的应有之意。

四、“提供工具罪”滥用的应对路径

本文认为,解决“提供工具罪”滥用需从三个方向同时入手:一是划清“专门工具”与“其他工具”的界限,防止滥用“专门工具”而降低入罪门槛;二是明确“专门工具”认定标准中的专业名词,防止纯技术的简单判断或者唯后果论的规范评价;三是理清“提供工具罪”中的共犯关系,防止帮助行为正犯化型罪名的滥用。

(一)区分“专门工具”与“其他工具”的关键在于程序设计目的

司法实践混淆“专门工具”与“其他工具”界限的原因之一在于,将“行为”和“目的”混为一谈。“专门工具”是“只能”被用于侵入、非法控制计算机信息系统的程序、工具,而“其他工具”是“可以”被用于侵入计算机信息系统的程序、工具,两者的区别是程序、工具的设计目的——是否以非法获取数据、非法控制计算机信息系统为目标。

1.“专门工具”不一定具有侵入功能

实践中常见的误解是:“专门工具”具有侵入功能,可以直接构成“提供工具罪”;而“其他工具”不具有侵入功能,若明知被用于实施计算机犯罪仍提供也可以构成“提供工具罪”。实际上,被用于非法获取计算机信息系统数据和非法控制计算机信息系统的程序、工具,不一定具有侵入功能。根据《刑法》第285条第二款规定,构成非法获取计算机信息系统数据罪、非法控制计算机信息系统罪有“侵入计算机信息系统”和“采用其他技术手段”两种方式。“其他技术手段”意味着使用“侵入”以外的方式非法获取计算机信息系统数据、非法控制计算机信息系统,常见的“其他技术手段”有撞库软件、(19)钓鱼网站、(20)接码平台(21)等。在“提供工具罪”语境下,撞库软件是专门用于非法获取计算机信息系统数据的“专门工具”;(22)钓鱼网站是可以被用于非法获取计算机信息系统数据的“其他工具”;(23)接码平台目前尚未涉及“提供工具罪”,对其一般按照帮助犯以帮助信息网络犯罪活动罪定罪。可见,区分“专门工具”和“其他工具”并非以是否具有侵入功能为依据,而是以实际用途为依据。

2.“专门工具”与“其他工具”的区别在于是否以“非法获取数据”“非法控制系统”为目的

结合限制中立帮助行为可罚性的理论,本文认为,判断提供程序、工具的行为是否可以构成“提供工具罪”,应从涉案程序的行政违法性、实际功能及设计目的三个层面进行判断(如表3所示)。

图2:“提供工具罪”认定逻辑结构

3.“非法获取数据”“非法控制系统”应受技术判断和规范评价两层限制

第一,在认定“非法获取数据”时,司法机关应更重视规范评价。对于“非法获取计算机信息系统数据”而言,“数据”在技术上指以二进制信息单元0、1的形式表示的信息载体,记录的信息包括声音、图像、符号、文字等。从技术角度理解“数据”,其范围是极为宽泛的,不能把以非法手段获取的数据都认定为“非法获取数据”。《计算机司法解释》第一条将“数据”的范围限缩为身份认证信息,无法适应实践中的复杂情况,因此需在此基础上从法律角度对“数据”的范围进行适当扩张。因此,界定“数据”的范围需要在技术判断的基础上进行规范评价,这就要考虑手段的非法性,即“非法获取数据”的“非法性”体现在所要获取的数据是合法手段无法获得的。例如,“钓鱼网站”获取用户身份认证信息属于“非法获取数据”,而“爬虫软件”抓取公开网页数据则不属于,以合法手段能够获得的数据不在“非法获取数据”的评价范围内。

从技术判断和规范评价两个角度综合理解“非法获取数据”“非法控制系统”,在遵循技术本质的同时结合行为的非法目的、结果判断“数据”和“控制”,避免了定义过窄,在满足司法实践需要的同时又防止了无序扩张罪名的口袋化危险。

2.“安全保护措施”仅限于系统安全和网络安全保护措施

第一,计算机犯罪语境下的“安全保护措施”是技术上的安全保护措施。“安全保护措施”在计算机领域没有统一定义。国际标准化委员会对“计算机安全”的定义是“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”在计算机领域,“安全保护措施”是一个包含硬件、软件、数据等多个层面的广义概念。有学者指出,要建立一个完整的网络信息安全系统,至少应包括三类措施:法律法规、规章制度和安全教育等外部措施、技术措施以及审计和管理措施。(34)可见,计算机领域的“安全保护措施”是一个含义多变的概念。对此可以看一下计算机发源地的做法,美国《计算机欺诈和滥用法案》并没有规定“保护措施”,而是以“受保护的(protected)计算机”指称犯罪对象。在实务中,连接到互联网的计算机均可认定为“受保护的计算机”,(35)而连接内部网络或不联网的计算机则不属于保护对象。本文认为,计算机犯罪语境下的“保护措施”首先应是在计算机信息系统连接公共网络时起保护作用的技术措施,法律法规等外部措施与审计、管理措施,因不直接作用于计算机信息系统的联网机制而应被排除在外。

第二,“提供工具罪”语境下的“保护措施”不涉及硬件与环境安全、数据库安全与应用系统安全。一般认为,技术上的安全保护措施具体可分为五种类型:硬件与环境安全、操作系统安全、网络安全、数据库安全、应用系统安全。(36)

本文认为,《刑法》上的“保护措施”不包括硬件与环境安全、数据库安全、应用系统安全,理由如下:

首先,“硬件与环境安全”属于固定设备安全,没有现代计算机的特殊属性。无论是针对计算机信息系统实施的狭义计算机犯罪,还是通过网络实施的广义网络犯罪,均与虚拟网络世界有关,而硬件和环境安全主要是固定设备层面的。现代计算机的主要特征是联网,否则,传统汽车、冰箱、车床的操作系统,都会被认定为“计算机信息系统”。文件加密技术、硬件访问控制技术、防电磁泄漏技术、防复制技术等具体措施,主要防止他人使用移动存储设备或外接设备非法获取计算机信息系统内存储的数据,与计算机信息系统是否联网无关,其同外部措施和管理措施一样,不是“计算机的安全保护措施”。

其次,按照我国《刑法》的归类,“数据库安全”属于破坏计算机信息系统罪的评价范围。“数据库安全”与“网络安全”的保护措施存在一定程度的重叠,如防火墙、高强度身份认证系统等,这些措施主要防止数据库中的数据被用户非法获取。而剔除重合部分,数据库安全的保护措施主要防止数据被非法用户删除、修改、增加。按照《刑法》第286条规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,应评价为破坏计算机信息系统罪,故意制作、传播计算机病毒等破坏性程序的也依照破坏计算机信息系统罪处理。因此在防止非法“获取”数据的保护措施已被“网络安全”涵盖的情况下,将“数据库安全”从“提供工具罪”语境下的“保护措施”中剔除,有利于实践分清“提供工具罪”和破坏计算机信息系统罪。

最后,“操作系统安全”的主要功能是控制系统的运行、管理计算机各种资源、防止计算机信息系统被他人非法控制;“网络安全”主要是阻止非法用户远程实施对计算机信息系统的非法访问、破坏或者拦截,防止计算机信息系统的数据被非法获取。因此,“操作系统安全”和“网络安全”符合“提供工具罪”中“保护措施”的定义,我国司法实践基本上也是按照这一思路认定“提供工具罪”。

综上所述,“提供工具罪”语境下“保护措施”的法学定义是“为保护计算机信息系统的操作系统安全与网络安全所采取的技术措施”。根据该定义,长城防火墙等国家网络安全监管措施属于政策层面的外部措施,公司对于员工IC卡的使用限制规定属于审计和管理措施,两者都不是为保护操作系统和网络安全而采取的技术措施。因此,使用翻墙软件、使用复制的IC卡不属于侵入计算机信息系统,提供翻墙服务、出售IC卡的行为也不构成“提供工具罪”。未来,我国应以司法解释的方式规定“保护措施”的具体类型,将法律法规、规章制度和安全教育等外部措施,以及审计和管理措施排除在外,让司法机关更清晰地理解“提供工具罪”的适用场景。

(三)以被帮助行为的性质限制罪名适用

帮助行为的正犯化,不代表正犯行为与帮助行为的完全“松绑”。“提供工具罪”的入罪与量刑有独立标准,但其定性不应完全脱离被帮助行为的性质。在被帮助行为构成“侵入、获取、控制三罪”时,提供工具者可以成立“提供工具罪”没有争议,而被帮助行为构成其他罪名或不构成犯罪时,应限制“提供工具罪”的适用。

1.被帮助行为人构成其他罪名分两种情形

在“提供工具罪”中,被帮助者以其他罪名定罪存在两种可能:一是被帮助者同时构成“侵入、获取、控制三罪”和其他犯罪,以择一重罪处罚的定罪规则处理;二是不考虑被帮助行为人的行为性质,以行为人提供“专门工具”为依据入罪。

第一,被帮助者择一重罪处罚时只能以“其他工具”入罪,此时应以行为人“明知”他人实施了“侵入、获取、控制三罪”为构罪要件。以钓鱼网站为例,钓鱼网站是“其他工具”,既可以被用于获取账号、密码等身份认证信息;也可以被用于获取身份证号码、手机号码、银行卡密码等个人信息;亦可以被用于实施诈骗、盗窃、信用卡诈骗等犯罪。所以,只要在行为人明知他人实施“侵入、获取、控制三罪”仍为其提供钓鱼网站时才可以认定为“提供工具罪”。

2.被帮助者不构成犯罪时只能以“专门工具”入罪

当被帮助者不构成犯罪时,“明知‘侵入、获取、控制三罪’”这一要件无法成立,无法以“其他工具”入罪,只能以“专门工具”入罪。需要注意,在“被帮助者不构成犯罪”而以“专门工具”入罪时,也不能脱离共犯关系的钳制,即“被帮助者不构成犯罪”仅是诉讼法上的无罪而非实体法上的无罪。诉讼法上的无罪情形包括:(1)(有预备行为)未着手实施犯罪的;(2)情节轻微,未达入罪标准,不作为犯罪处理的;(3)查证成本过大或无法查证,现有证据无法证明其构成犯罪的;(4)符合《中华人民共和国刑事诉讼法》其他不起诉规定的(如相对不诉、合规不诉)。若被帮助者的行为在实体法上无罪,则不能以“提供工具罪”入罪。例如,提供作弊型外挂软件、翻墙软件,使用者(被帮助者)在实体法上无罪,对提供工具者只能寻找非法经营罪、侵犯著作权罪、拒不履行信息网络安全管理义务罪等其他入罪路径。

五、结语:刑法对技术应持宽容之心

在网络犯罪激增的当下,刑法应当“打早打小”但不能打中立技术。《刑法》第285条最初以保护国家事务、国防建设、尖端科学技术领域的计算机信息系统安全为目的。随着移动智能设备的普及,非法技术成为孕育网络犯罪的温床,立法者意识到对非法网络帮助行为有独立处罚的必要性,应为共犯行为设立独立罪名,“提供工具罪”应运而生。自本罪设立以来,非法技术更新迭代,网络犯罪手段也层出不穷,“提供工具罪”的打击范围也随之扩大,具有一定中立性的程序和工具逐渐成为打击对象。刑法应当推动技术的正当化使用,但不能过度干预技术,在技术高速进步与法律相对滞后的张力中,刑法不妨“让技术飞一会”。传统共犯理论难以应对日益严重的网络犯罪,司法者采用积极刑法观扩大刑法打击范围,对于治理网络空间乱象具有正面意义。但是,在传统刑法向预防刑法转变时,刑法应当为技术留下缓冲余地,在认定技术型网络犯罪时应当恪守罪刑法定原则,既要编织严密法网也要为技术发展提供空间。

注释:

①参见北京市丰台区人民法院(2019)京0106刑初1813号刑事判决书。

②参见梅礼匀:《提供给VPN“翻墙”服务的行为如何定性》,载《人民检察》2019年第6期。

③参见上海市宝山区人民法院(2018)沪0113刑初1606号刑事判决书。

④参见皮勇:《全国首例撞库打码案的法律适用分析》,载《中国检察官》2019年第6期。

⑤周华:《论网络犯罪及其刑法规制——以网络钓鱼为观察对象》,载《法制与社会》2010年第24期。

⑥参见杨毅:《操控恶意呼叫软件构成破坏计算机信息系统罪》,载《人民司法》2021年第5期。

⑦参见郏义嘉、陈芳:《非法控制他人计算机进行拒绝服务攻击行为之定性》,载《人民司法》2012年第4期。

⑧截至2023年7月30日,以破坏计算机信息系统罪对使用DDoS软件的行为进行定罪的判决有95起,以非法控制计算机信息系统罪进行定罪的判决有58起。

(12)李永升编:《刑法新增和修正罪名适用》,中国人民公安大学出版社2013年版,第252页。

(13)参见山西省太原市迎泽区人民法院(2017)晋0106刑初583号刑事判决书。

(15)参见江苏省常州经济开发区人民法院(2021)苏0492刑初317号刑事判决书。

(16)参见浙江省苍南县人民法院(2017)浙0327刑初546号刑事判决书。

(17)参见喻海松:《〈关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释〉的理解与适用》,载《人民司法》2011年19期。

(18)参见安徽省含山县人民法院(2020)皖0522刑初21号刑事判决书。

(19)参见江苏省宿迁市中级人民法院(2020)苏13刑终23号刑事裁定书。

(20)参见江苏省苏州市吴江区人民法院(2021)苏0509刑初1065号刑事判决书。

(21)参见江苏省徐州市泉山区人民法院(2021)苏0311刑初441号刑事判决书。

(22)参见最高人民检察院第十八批指导性案例中的“叶源星案”。

(23)参见浙江省丽水市中级人民法院(2017)浙11刑终67号刑事判决书。

(24)并非所有外挂软件都具有侵入功能,此处仅指具有侵入功能的外挂软件。

(25)同前注⑩,OrinS.Kerr文。

(26)除了1030(a)(5)(A)(i)与(a)(7)款。

(27)SeeUnitedStatesv.Morris,928F.2d504(1991).

(28)SeeUnitedStatesv.Drew,259F.R.D.449(2009).

(29)SeeShurgardStorageCenters,Inc.v.SafeguardSelfStorage,Inc.,119F.Supp.2d1121(2000).

(30)参见浙江省湖州市中级人民法院(2021)浙05刑终87号刑事裁定书。

(31)SeeDavidJ.Schmitt,theComputerFraudandAbuseActShouldNotApplytoTheMisuseofInformationAccessedwithPermission,CreightonLawReview,Vol.47,2014,p.423.

(34)参见赵瑞霞:《浅谈涉密计算机网络的安全防护措施》,载《网络安全技术与应用》2010年第5期。

(35)SeeSimmondsEquipment,LLCv.GGRIntern.,Inc.,126F.Supp.3d855(2015).

(36)参见耿珺:《计算机信息系统安全防护措施探讨》,载《信息与电脑(理论版)》2011年第12期。

THE END
1.微信消息轰炸机手机版app下载《微信消息轰炸机 手机版》是一款针对微信量身打造的聊天辅助软件,用户只需要提前编辑自己的内容就可以实现信息轰炸,让对方感觉微信爆炸的感受,由于此功能太过强大,用户可以酌情实用,不要因为言语过激伤害彼此的关系,感兴趣的朋友记得下载微信消息轰炸机 手机版。 软件内容 微信消息轰炸机 手机版全部都是自己设置操控https://shouyou.3dmgame.com/android/164936.html
2.短信轰炸神器,自助下单,轻松实现在线轰炸!2、选择服务:登录成功后,用户可以浏览平台提供的各种短信轰炸服务,包括不同的套餐和价格。 3、填写目标信息:用户需要输入目标手机号码或其他联系方式,以便平台进行短信发送。 4、确认订单并支付:用户选择完服务后,需要确认订单详情并进行支付,支付方式通常包括支付宝、微信支付、银行卡等。 http://www.tuokeb2b.com/post/43344.html
3.Java信息轰炸代码java编写微信轰炸程序将想法与焦点和您一起共享 Java信息轰炸代码 java编写微信轰炸程序 飞行棋play,Java编写骑士飞行棋的程序段 C#实现飞行棋 ‘五子棋程序人机对战版本 ‘需要2个Label控件2个CommandButton控件 PrivateDeclareFunctionSetWindowRgnLib””(ByValhWndAsLong,ByValhRgnAsLong,ByValbRedrawAsBoolean)AsLong飞行棋play贺峻霖。http://chengdu.cdxwcx.cn/article/dcjhgci.html
4.免费开源的短信轰炸程序,共学习研究极限零点SMSBoom 是 Github上 一个开源有趣的 Python 短信轰炸程序,目前 Star 已有15k,支持多线程全自动添加有效接口,异步协程百万并发,可以对指定的手机号执行短信轰炸。 原理很简单,首先是抓取很多平台注册账户发送验证码时调用的接口,然后把接口信息存储为 api.json 文件,就可以不断地向这个文件增加新的平台接口。 https://limzero.com/free-sms-boom.html?replytocom=932
5.易语言的qq消息轰炸软件制作易语言易语言的qq消息轰炸软件制作 在本文中小编给各位分享了关于易语言的qq消息轰炸软件制作教学内容,有兴趣的读者们可以跟着学习下。 本教程是用,易,语,言,简单的制作强大的软件刷屏,所谓刷屏和轰炸就是在聊天时短时间内发送大量无用信息,导致正常聊天不能进行!https://m.jb51.net/article/154248.htm
6.代理电话短信轰炸机被控提供侵入非法控制计算机信息系统程序上述的数据,就来源于潮阳区检察院近期办理的一起提供侵入、非法控制计算机信息系统程序、工具案件中涉案平台“轰炸”他人手机效果的测试结果。 案情简介 电话短信轰炸机,可以对受害人手机发送大量骚扰短信和进行骚扰呼叫,导致机主无法正常操作手机功能,多被不法分子用于报复、骚扰他人。https://static.nfapp.southcn.com/content/202010/14/c4154272.html
7.网络安全宣传周网售手机“轰炸”程序骚扰他人终被判刑2019年以来,被告人张某通过微信、QQ等即时通讯软件向多人有偿提供多种手机轰炸程序,购买者从张某处获得手机轰炸程序后出于报复、泄愤、骚扰等目的通过轰炸程序轰炸他人手机,致使他人手机不能正常运行。 办理过程 经审查,法院认为,手机终端设备在硬件方面具备处理器,在软件方面具备操作系统和软件,且能联网,具备数据信息处https://m.thepaper.cn/newsDetail_forward_24628379
8.易语言如何制作qq消息轰炸软件编程语言这篇文章给大家分享的是有关易语言如何制作qq消息轰炸软件的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。 本教程是用,易,语,言,简单的制作强大的软件刷屏,所谓刷屏和轰炸就是在聊天时短时间内发送大量无用信息,导致正常聊天不能进行! https://www.yisu.com/jc/201449.html
9.幼儿园小游戏python小程序python小游戏简单代码执行上述程序后,项目下会生成detection_result文件夹,识别结果都会在里面,识别效果如下: 六、简易信息轰炸 Python控制输入设备的方式有很多种,我们可以通过win32或者pynput模块。我们可以通过简单的循环操作来达到信息轰炸的效果,这里以pynput为例,我们需要先安装模块: https://blog.51cto.com/u_14402/11253281
10.在懂车帝小程序上查看底价后遭遇推销轰炸315消费保用户严某某投诉懂车帝电话骚扰,泄露信息,称在抖音的懂车帝小程序上,看了一下一个品牌车企的底价,然后就受到了这个车企的推销人员的推销轰炸,疯狂的打电话,加微信,十分钟接到了十几个电话,还有两个销售想加我的微信,这是泄露个人隐私https://www.xfb315.com/tousu/97907073
11.向他人提供用于破坏计算机信息系统的程序工具,应按共同犯罪论处第三种意见认为,明知他人实施破坏计算机信息系统的犯罪行为,而提供程序或者工具的,构成共犯。申某某等四被告人应当知晓手机轰炸软件会被用于破坏计算机信息系统犯罪,仍向他人销售,原审判决认定四人为破坏计算机信息系统犯罪的共犯,根据其地位、作用以从犯论处正确,该案不符合重新审判条件。 https://www.chinacourt.org/article/detail/2024/06/id/7973974.shtml
12.微步在线X情报社区威胁情报查询威胁分析平台所以它将设备信息连同电子邮件一起保存到 Airtable 数据库。 现在让我们启动轰炸机。 为了启动轰炸机,它要求提供已经在群组中公开的密钥。Key - flashop 当有人启动轰炸机时,它会用电子邮件保存号码以及时间。 如果应用程序在您每次运行时都保存您的详细信息,那么匿名消息轰炸有什么意义呢? https://x.threatbook.com/v5/article?threatInfoID=40709
13.班级凝聚力主题班会教案(精选12篇)“寻人信息卡”、笔。 四、活动场地: 室内、室外均可。 五、活动程序 1、“寻人行动”要求学生根据“寻人信息卡”上的信息,在10分钟内找到具有该特征的人简单交流后签名。 2、大家交流“寻人信息卡”,看看谁的签名最多。主持人邀请有代表性的学生进行全班交流,如签名最多的和某一特征签名最少的。 https://www.jy135.com/jiaoan/1272093.html
14.一个短信轰炸程序虫儿要吃草注明:本程序非原创,来自于易公子 #!/usr/local/bin/python # coding=utf-8 import requests import json import time def SMS_Cqjy(PhoneNumber): ''' 重庆加油App短信轰炸接口 :param PhoneNumber: 参数为手机号 :return: ''' headers = { # 请求头信息 https://www.cnblogs.com/2mei/p/9214337.html
15.基于Taro的微信小程序模板消息这无疑又给小程序提供了与用户进行通知、反馈的新能力,但是小程序为了防止模板消息对用户造成信息轰炸,影响用户体验,也设置了一些规矩: 模板推送位置:服务通知 模板下发条件:用户本人在微信体系内与页面有交互行为后触发 模板跳转能力:点击查看详情仅能跳转下发模板的该帐号的各个页面 https://cloud.tencent.com/developer/article/1472407
16.我被骗子骗了300元,我知道他的手机号码,我想用程序对他的号码进行不代表任何平台立场,如若内容侵权或错误请通过投诉通道提交信息,我们将按照规定及时处理。 网友都在问 换一批 我轰炸的号码是骗子号码,合法吗? 我轰炸他人号码违法吗? 我如何判断轰炸行为是否违法?99%问题解决率 · 1对1深度沟通 我被骗子骗了300元,我知道他的手机号码,我想用程序对他的号 问题相似?推荐https://m.66law.cn/question/31345250.aspx
17.得罪程序员?这几行代码实现微信轰炸,炸不死你!message= input('输入你要轰炸的内容,按回车键开始轰炸') 这里输入要轰炸的内容 boom_obj = itchat.search_friends(remarkName=boom_remarkname)[0]['UserName'] 这里通过微信好友的 备注名 找到微信好友的信息,再通过 UserName 定位到好友 whileTrue:`死循环轰炸`time.sleep(0.5)`设置睡眠,以免出现消息发送频繁https://www.shangyexinzhi.com/article/1716933.html
18.同城服务同城信息同城任务发布平台小程序APP公众号源码微信小同城服务同城信息同城任务发布平台小程序APP公众号源码是一款致力于提供同城生活服务的综合平台。用户可以在该平台上发布和获取各类同城服务信息,包括家政服务、维修服务、跑腿代办等,同时也可以发布和接取各种同城任务,如兼职工作、体验达人等。该平台旨在为用户提供更加便捷、高效、可靠的同城服务体验。 https://news.007swz.com/xinxi/aqxdbu.html
19.220个窃取用户个人信息的恶意程序变种被曝光新华社天津11月7日电(记者周润健)记者7日从国家互联网应急中心天津分中心获悉,通过自主监测和样本交换形式,国家互联网应急中心近日共发现220个窃取用户个人信息的恶意程序变种,感染用户1440个。该类病毒通过短信进行传播,会私自窃取用户短信和通讯录,对用户信息安全造成严重安全威胁。 http://www.xinhuanet.com/politics/2018-11/07/c_1123678221.htm
20.SMSBoom一个健壮免费的python短信轰炸程序,由于司法原因,此仓库被SMSBoom-一个健壮免费的python短信轰炸程序,专门炸坏蛋蛋,百万接口,多线程全自动添加有效接口,支持异步协程百万并发,全免费的短信轰炸工具! 短信轰炸/短信测压/ 支持平台:Windows。需要配置,不是直接用的。github上的免费开源项目。自行研究。APP喵这里不做探究。github上有教程。自己看。 https://www.appmiu.com/16564.html
21.古零答疑——关于忽悠,故事,程序意识,信息,本源,t组等如果不加自我觉察,1被外求惹来的东西操作 2被自己无意识的程序观念操作。总的来说就是一个傀儡。 GU0: 你接收的信息本身就是程序,当然离不开程序,而且越来越程序,越来越备受控制,而不是越来越自由,越来越开放,越来越轻松,越来越客观,自己可以多自检,多复盘,觉察一下是不是这样? http://www.360doc.com/content/22/0522/11/55076894_1032595792.shtml