打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
如何审查网络犯罪的“技术手段违法性”(二)——《人民检察院办理网络犯罪案件规定》学习笔记第35期

第十一条 人民检察院办理网络犯罪案件应当重点围绕主体身份同一性、技术手段违法性、上下游行为关联性等方面全面审查案件事实和证据,注重电子数据与其他证据之间的相互印证,构建完整的证据体系。

下面继续汇报“具有违法性的技术手段”

 2.实践中其本身即“具有违法性的技术手段”
……
      (4)DDos攻击
       DDos攻击又称分布式拒绝服务攻击,是一种恶意网络攻击,主要手段是通过超过目标系统处理能力的大量请求或网络流量,使目标系统无法正常提供服务。
      在DDoS攻击中,行为人通过控制多台被感染的计算机或设备,称为"僵尸网络"或"僵尸军团",这些被感染的计算机被称为"僵尸主机"或"僵尸机器"。攻击者可以通过各种方式控制这些僵尸主机,例如使用恶意软件、病毒或利用安全漏洞。一旦行为人控制了足够多的僵尸主机,就可以协调起来向目标系统发送大量的请求或网络流量,导致目标系统的网络带宽、处理能力或资源耗尽,无法正常处理合法用户的请求,从而使目标系统服务不可用。因此,行为人利用DDoS攻击,对目标系统造成严重的影响,给他人造成的后果可能包括服务中断、业务损失、声誉受损等。
       DDoS攻击通常具有以下特点:一是分布式性,即行为人使用多个僵尸主机进行攻击,使得攻击源分散并难以追踪;二是大规模性,即行为人以利用大量的僵尸主机发送请求或网络流量,目的为超过目标系统的处理能力;三是假冒性,行为人可能使用伪造的源IP地址或利用其他技术手段,使得攻击流量看起来像是来自合法用户。
       DDos攻击是典型的“具有违法性的技术手段”,《网络安全法》第二十七条规定,“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。”

       对 DDos攻击行为构成犯罪的,最高检发布检例第69号指导性案例,被告人姚某杰等人组成的黑客组织,利用控制的服务器对网络运营商进行DDoS攻击,造成网络运营商IP被封堵无法正常运行,后果严重,构成破坏计算机信息系统罪。

       (5)流量劫持
       流量劫持是一种网络攻击技术,亦是典型的“具有违法性的技术手段”。行为人通过在网络通信过程中劫持和控制用户的数据流量,可以获取用户的敏感信息、篡改通信内容、重定向用户的网络请求等。流量劫持通常发生在公共网络、无线网络或被攻击者控制的中间设备上。
       攻击者可以使用各种技术手段进行流量劫持,包括但不限于以下几种方式:
       一是DNS劫持,即行为人通过篡改DNS(DNS是互联网中用于将域名转换为相应IP地址的系统,充当了互联网的“电话簿”,可以将易于记忆的域名映射到对应的计算机IP地址,以便进行数据通信和访问网站)解析结果,将用户的域名解析请求重定向到恶意服务器上。这使得用户在访问某个网站时会被重定向到攻击者控制的网站,从而可能导致信息泄露或其他恶意行为。
       二是HTTP劫持,即行为人通过监视和篡改用户与服务器之间的HTTP通信,以修改网页内容、注入恶意脚本或重定向用户到其他网站等方式,获取用户的敏感信息或进行欺诈行为。
       三是中间人攻击,即行为人通过在用户与目标服务器之间插入自己的设备或软件,拦截并操纵通信流量,以窃取通信内容、修改传输数据或伪装成目标服务器与用户进行通信。
      四是 WiFi劫持,即行为人通过创建恶意无线网络,欺骗用户连接到该网络并获取用户的网络流量,以监视用户的通信、截获敏感信息或进行其他违法犯罪活动。
       流量劫持同样违反《网络安全法》第二十七条规定,可以证明行为人的行为属“具有违法性的技术手段”,也根据认定其主观明知及行为的不同,可能构成非法侵入计算机信息系统罪、非法获取计算机信息系统数据、非法控制计算机信息系统罪、破坏计算机信息系统罪等犯罪,也有可能根据行为目的的不同构成相应的侵财类犯罪,如诈骗、敲诈勒索等犯罪。
     (6)跑分
      对“跑分”小编已有不少汇报,实际跑分就是利用银行卡、第三方、第四方支付以及虚拟币等进行支付结算,具有典型的违法性。这里小编就不再重复汇报,其中总结“跑分”的一系列行为(一),该系列小编共汇报了7期内容,可以系统地了解跑分的各环节及可能涉及的犯罪及论证等,请大家回看。
       (7)硬件木马
       硬件木马指的是一种恶意硬件设备或硬件模块,行为人会将硬件木马隐藏在计算机、网络设备、外部存储设备、电子设备等中,用于非法获取信息、远程控制或攻击目标系统。与传统的软件木马相比,硬件木马是以硬件形式存在,具有更高的隐蔽性和持久性。
       硬件木马可以以多种方式进行攻击,其中常见的一种方式是通过在目标设备上插入恶意硬件设备或修改原有硬件的方式进行操控,实施例如窃取敏感数据(如密码、账号信息)、监听网络通信、远程控制受感染设备、破坏目标系统等。其工作原理通常按以下几个步骤:首先是植入,即行为人将恶意硬件设备插入目标设备中,或者修改目标设备的硬件组件;其次是激活,行为人预设某种方式将硬件木马激活,开始执行恶意功能;最后是攻击,即硬件木马执行各种攻击操作,如窃取数据、操控设备、传输数据等。需要注意的是,实践中硬件木马的概念和攻击方式可能会不断演变和发展。
       硬件木马同样违反《网络安全法》第二十七条规定,行为人利用硬件木马实施的犯罪行为也是多样,其中植入硬件木马可能已构成非法控制计算机信息系统罪,因为行为人可以利用硬件木马远程控制受感染设备,从而执行各种活动,如远程访问文件、操纵摄像头、窃取文件等。有的还利用硬件木马配合某些预先植入的软件等执行某些特定程序,如在特定时间开启某些视频或游戏以及点击广告等获取流量,以此进行谋利。
       另外,利用硬件木马还可能实施的犯罪有:一是窃取公民个人信息,如利用硬件木马可以远程监视受感染设备的活动,包括键盘记录、摄像头和麦克风监控等,行为人可以利用这些信息盗取个人身份信息、银行账户信息以及其他敏感数据;二是行为人可以利用硬件木马控制受感染设备,并对受害者进行勒索,要求支付赎金,否则就威胁公开或销毁受害者的敏感信息;三是侵犯知识产权,行为人可以使用硬件木马窃取权利人的敏感信息,以及商业秘密等知识产权。
       当然目前具有违法性的技术手段”的仍有不少,小编这里只汇报几种常见的技术手段,一些技术手段已较少见如伪基站等,另外还有“猫池”等也算常见,以后再结合案例等向大家汇报。
       实践中,如行为人使用法律法规等明确禁止的技术手段,则可以认定其具有违法性认识,同时结合该技术手段的功能,也可以认定其对危害后果的认识。
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
网络犯罪案件技术法律术语解释汇编
如何解决ddos攻击?
未成年不是网络犯罪“护身符”
网络安全中常见的黑客攻击手段有哪些?
某个人正在暗中搞垮互联网
3个方法判断是否遭受DDoS攻击!让你提前预警做好DDoS防护
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服