近年来,程序员违法犯罪的案例比之前有提升,说明码农在这块意识非常薄弱。鱼哥觉得有必要给大家分享一波。
1、离职后,拷贝原公司关键信息数据,源代码
2018年10月29日,据北京市公安局官网通告,北京市公安局海淀分局日前破获一起离职员工通过非法提高个人权限,盗取原公司关键信息数据,倒卖获利近八百万元的非法获取计算机信息系统数据案。
2、离职后,恶意造成破坏
2016年4月27日,软件工程师徐某离职后因公司未能如期结清工资,便利用其在所设计的网站中安插的后门文件将网站源代码全部删除,造成该网站无法正常运行。经鉴定,造成直接经济损失26.5万元。最终,法院判决徐某犯破坏计算机信息系统罪罪名成立,判处有期徒刑五年。法院经审理查明:徐某无视国家法律,恶意破坏计算机信息系统,造成计算机信息系统不能正常运行,直接经济损失达人民币26.5万元,后果特别严重,其行为已构成破坏计算机信息系统罪,依法应予处罚。鉴于被告人徐某到案后如实供述犯罪事实,积极赔偿损失,认罪悔罪态度较好,故法院予以从轻处罚。
3、非法入侵,获取敏感信息
2018年8月27日,腾讯的一位安全工程师郑某在出席新加坡举行的网络安全会议期间将入侵酒店 WiFi 系统作为消遣,他还写了一篇博客介绍了入侵经过。通过搜索 Google 他发现酒店管理系统使用的默认账号密码 console / admin 和 ftponly / antlab 没有被禁用,使用默认账号他找到了系统的更多信息,并搜索到了数据库密码,登录数据库后找到了管理员密码,他把这些信息都公布在了个人博客上。
他的博客引起了新加坡网络安全局(CSA)的注意,新加坡检方称公开这些信息意味着酒店的 WiFi 系统可能会被其他人用于恶意目的。CSA随后对其进行了抓捕。这名工程师承认了罪名,由于他是出于好奇而且没有造成有形的伤害,他免于刑期只被罚了 5000 美元。
4、写外挂,非法获利
2019年5月26日,山东省菏泽市东明县破获一起制作网游外挂非法获利的案件,经查,2017年以来,犯罪嫌疑人程某、吴某等人为谋取非法利益,专门针对国内某大型网络游戏制作外挂程序后在互联网上进行出卖。该外挂程序避开了该游戏具有的计算机信息系统安全保护措施,干扰了控制游戏原有节奏和进程。初步查明,该团伙通过贩卖游戏外挂共获利300余万元。公安机关先后前往广东、安徽、河南等地,行程一万多公里,相继抓获了以程某为首的和以吴某为首的制作、编程、销售为一体的团伙成员14人。
2019年10月23日,江苏省扬州市广陵警方破获一起非法牟利外挂案件,这款名为“冰焰”的外挂软件在网上大量销售,每月使用费5元到30元不等,有18万活跃用户,经营三年多来非法牟利高达300多万。据犯罪嫌疑人交待,他们雇用了一名中科大在读博士写的,每月给博士几千块钱兼职工资,这名博士并不知道他以及涉及违法犯罪。他交代,写代码只是他的兴趣爱好。
售卖外挂同时触犯了两种法律行为,一种是违法经营的行为,第二种是侵权行为。关于外挂,首先这种行为严重侵犯了他人合法拥有,包括知识产权计算机软件注册权的侵权行为,同时也严重违反互联网出版管理暂行规定的违法行为。鉴于他这种行为数额巨大构成了刑事犯罪行为,应当承担刑法及其他法律规定和经济责任。这种外挂违法行为的主体因为是个人,未经国家工商行政部门注册登记,导致其牟利行为属于非法经营行为。而且数额巨大应当按刑法及其他法律规定承担刑事责任和行政责任。
《刑法》第二百二十五条规定,违反国家规定,对于严重扰乱市场秩序的非法经营行为,扰乱市场秩序,情节严重的,处五年以下有期徒刑或者拘役,并处或者单处违法所得一倍以上五倍以下罚金;情节特别严重的,处五年以上有期徒刑,并处违法所得一倍以上五倍以下罚金或者没收财产。
《最高人民法院关于审理非法出版物刑事案件具体应用法律若干问题的解释》第十一条规定,违反国家规定,出版、印刷、复制、发行其他严重危害社会秩序和扰乱市场秩序的非法出版物,情节严重的,依照刑法第二百二十五条第(三)项的规定,以非法经营罪定罪处罚。同时对于违法所得等做出了司法解释。根据2003年新闻出版总署等五部委通知,“外挂”违法行为属于非法互联网出版活动,应依法予以严厉打击。故“外挂”的经营者构成非法经营罪,应当承担刑事责任。
《刑法》第二百八十六条第三款规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。“外挂”是一种破坏性程序,经营者应当依据本条承担刑事责任。
《治安处罚法》第第二十九条规定,违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;或者故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的,处五日以下拘留;情节较重的,处五日以上十日以下拘留,外挂经营者应当依据本条承担行政责任。
《互联网出版管理暂行规定》第十七条规定,互联网出版不得载有“侵害他人合法权益的内容”,违者由省、自治区、直辖市新闻出版行政部门或者新闻出版总署没收违法所得,违法经营额1万元以上的,并处违法经营额5倍以上10倍以下罚款;违法经营额不足1万元的,并处1万元以上5万元以下罚款;情节严重的,责令限期停业整顿或者撤销批准。“外挂”经营者经营的内容侵犯合法厂商的权益,应当依据该条承担行政责任。
5、破解协议包数据,非法获利
2019年8月28日,上海警方赶赴广东省深圳市,抓获犯罪嫌疑人李某、张某、胡某等 14 名犯罪嫌疑人员,现场查获 68 台服务器。10月26日,上海公安机关对外宣布破获了一起能解锁共享单车的万能App案件。警方介绍称,今年八月他们接到哈罗等共享单车公司报案称,某公司推出的一款名叫“全能车”的App软件,影响了很多共享单车企业的正常服务,造成共享单车公司人民币损失约 3 亿元。警方称,这家公司说是共享单车的公司,但是他公司旗下,没有任何一辆共享单车。该公司通过APP侵入共享单车服务器,以低于某共享单车包月服务费的方法吸引用户,进行非法牟利。
6、非法出售个人信息
2018年9月18日,深圳警方接到举报称,有人在网上非法售卖公民个人信息数据。警方运用大数据分析发现犯罪嫌疑人系深圳网民肖某轩(深圳一名程序员)。该嫌疑人在网上非法收集公民个人身份信息、互联网公司用户注册信息、酒店入住信息后,在境外某网络论坛上注册账号,并且将非法收集的相关信息发布在论坛上出售。警方当场实施抓捕控制嫌疑人。
7、非法搭建VPN,提供VPN
2017月3月,毕业不久的大学生邓某因销售 VPN 软件,获利13957.57 元,被广东省东莞市第一人民法院判处有期徒刑九个月,并处罚金人民币 5000 元。
2018年10月9日,上海市宝山区人民法院审理了一起案件,被告人戴某原在某证券管理公司从事软件开发工作。自 2016 年 4 月起,其为牟取非法利益,创建某网站,并在网站上出售 VPN 翻墙软件的账户。同时租用境外服务商的多台服务器,向所出售的账户提供可以访问国内 IP 不能访问的外国网站服务。戴某于 2017 年 10 月 10 日被抓获,截至 2017 年 10 月案发,戴某共计向数百人次非法提供 VPN 服务。
戴某到案后如实供述了自己的罪行。 宝山区法院认为,被告人戴某提供专门用于侵入、非法控制计算机信息系统的程序、工具,情节特别严重,其行为已构成提供侵入、非法控制计算机信息系统程序、工具罪。据悉,该案是上海市首例构成提供侵入、非法控制计算机信息系统程序、工具罪的犯罪案件。
最后宣判被告人戴某提供侵入、非法控制计算机信息系统程序、工具罪一案,判处有期徒刑三年,缓刑三年,并处罚金人民币一万元。
早在2017年工信部明确规定,未经电信主管部门批准,不得自行建立或租用 VPN,VPN 被正式列入监管范围。如果公民个人私自建立 VPN,并以此牟利达到一定数额或向他人提供该软件达到一定人次等,均属于情节严重,将受到刑事处罚。
简单来说就是,个人不允许售卖 VPN 牟利,不允许传播提供给更多人使用,企业使用 VPN 原则上也必须申请,否则都是违法行为,情节严重,还会受到刑事处罚。
8、爬虫被抓
2019年3月,北京警方近期破获备受关注的巧达科技非法获取计算机信息系统数据案,这家企业非法爬取用户数据,数量之大、牟利之巨,令人咋舌,公司法人王某某等36人被检察机关依法批准逮捕。
巧达科技号称是中国最大的用户画像关键数据服务提供商,专注于大数据及人工智能领域前瞻性产品研发,客户覆盖互联网行业及泛金融领域。
高管多为百度出身,公司2017年净赚1.86亿元。
公司2014年7月成立,B轮估值2亿美元,目前已经到了C轮融资阶段,投资者包括李开复创新工场、百度风投齐玉杰、中信产业基金、人工智能产业基金等等。
巧达的创始人成予曾经是百度第一任产品部负责人、联合创始人沈毅曾经是百度电子商务事业部技术总监和百度爱乐活技术副总裁。
公司曾宣称通过整合多达2.2亿份自然人简历、100亿个用户识别ID组合和1000亿+用户综合数据,绘制出了涉及中国8亿人口的多维度数据。其中,包含个人隐私与非隐私信息。
此外,巧达科技还有超过10亿份通讯录,并且掌握着与此相关的社会关系、组织关系、家庭关系数据。结合简历、通讯录,以及外部获取的超过千亿条其他用户数据,巧达科技自称拥有超过8亿自然人的认知数据。
也就是说,超过57%的中国人的信息都在巧达科技的数据库里面。
9、有意或者无意传公司源代码到Github
2019年4月23日,深圳法院对大疆源代码泄露案做出一审判决,综合考虑犯罪情节以及自愿认罪、有悔罪表现,以侵犯商业秘密罪判处大疆前员工有期徒刑六个月,并处罚金 20 万人民币。 据悉,这些泄露出去的代码,已用于该公司农业无人机产品,具有实用性。尽管大疆公司采取了合理的保密措施,但该次事件依然给大疆造成经济损失 116.4 万元人民币。
据悉,经大疆公司的调查,发现子公司(大疆农业无人机事业部)的一名员工把他负责编码实现的(农业无人机的管理平台)和(农机喷洒系统)两个模块的代码,上传到 GitHub 建立的公开代码仓库,从而造成了源码泄露。
案发后,该员工第一时间在 GitHub 上删除了相关代码仓库,并积极配合调查,防止事态扩大。他在给 Kevin 的邮件中表示,“无意泄露了大疆的机密”、“我很后悔自己没有法律意识,我愿意承担相应的法律责任。攻击者就能利用公开的私钥,访问存储在大疆服务器上的客户敏感信息,从而可能导致大疆服务器上的用户信息、飞行日志等私密信息能被下载泄露。
以上案例,很多不管是有意还是无意,都是程序员缺乏响应法律意识。认为自己只是写代码的。抓人也应该不是抓自己,实际上都大错特错了。
欢迎大家转发给身边的程序员朋友,避免犯错!!!