论木马技术对新型诈骗犯罪的意义

    【摘 要】 随着网络时代的到来,计算机网络已逐步演变成人们日常生活的必需品。计算机网络对于个人来说,已经不仅是作为工具价值的存在,更是个人建立社会关系的纽带。然而计算机网络的普及与发展恰恰是对传统理念和制度的挑战,各种犯罪借着互联网之大潮渐有蔓延之势,其中新型诈骗在网络犯罪中尤为凸显,传统诈骗在互联网技术的加持下如虎添翼,故而研究网络技术对诈骗的意义能够帮助侦察机关理清侦查方向,加强对新型诈骗的打击力度,其中对诈骗犯罪影响最大的是木马技术。

    木马技术对于新型诈骗犯罪的意义体现在三个方面,分别是工具价值、作案隐蔽价值和心理预防价值。

    【关键词】 木马 木马技术 新型诈骗

    一、木马技术的概念及特征

    互联网技术的迅速发展导致利用病毒和木马对网络实施攻击的情形日趋恶劣,这主要归因于网络系统催在可以被侵略和攻击的薄弱环节。随着因特网的迅速发展,由病毒、木马等引起的网络攻击事件越来越多,其中一个重要原因就是计算机网络系统的安全方面存在着可以被利用的薄弱环节。木马技术就是利用网络系统自身的安全漏洞进行植入。

    (一)木马技术的概念及方式

    木马植入技术,即是指木马通过各种现有方法诱使用户在不知情的情况下安装自己到目标机器中的技术手段。

    木马植入技术有三种植入方式,分别是利用网络脚本植入、伪装欺骗植入、捆绑植入方式、利用系统漏洞植入还有利用社会工程学。网络脚本植入是指黑客在网络程序上事先植入木马程序,木马再通过网络脚本或是浏览器的安全漏洞隐蔽情形下使得浏览器自动下载木马程序,并且会自动安装在目标机器上。伪装欺骗是指将文件名修改成目标机器常用文件,当被打开时木马程序就会自动安装并运行。捆版植入是指当载体运行时,被植入的木马程序自动在目标机器上安装并运行。系统漏洞植入是指利用目标机器的操作漏洞或者是第三方程序的漏洞进行侵入。社会工程学的方式是指利用目标机器使用者自身的操作习惯、不良嗜好等欺骗手段引诱目标机器使用者自行操作,也是在隐蔽情形下实现攻击。

    (二)木马技术的特征

    通过概念可以看出木马技术具有如下几种特征:

    1.隐蔽性。隐蔽性是指修改图标文件后缀或者是对进程列表进行删除等手段来隐藏server端等方式对木马程序进行隐蔽。

    2.功能特殊性。功能特殊性是相当于远程控制程序而言的,木马技术还具有监控目标机器按键操作等功能。

    3.运行自主性。运行自主性是指通过修改注册表启动项和操作系统相关的ini文件的方式实现自运行。

    4.恢复自动性。木马程序一般都是多重备份的情况下隐藏在目标机器的不同位置,从而实现彼此之间的互相恢复。

    5.欺骗性。欺骗性主要是指在植入方式中的伪装欺骗方式,通过伪造或修改程序名,使得用户发生误认现象,在用户打开文件后木马程序自动运行并安装。

    二、新型诈骗的概念与要件

    (一)概念

    新型诈骗不是一种单独的罪名,而是对一类诈骗犯罪的统称,目前无论是立法实践和司法实践中都没有对“新型诈骗”这一概念的标准定义,《新型网络犯罪问题研究》一书中对“网络诈骗”概念所下的定义:网络诈骗是指以非法占有为目的,利用计算机网络系统虚构事实或者隐瞒真相,骗取公司财物的行为。

    但是,理论和实践中还会有“电信诈骗”的称谓。电信诈骗是通过电话、网络或短信设置骗局,对受害者实施远程的非接触式的诈骗。电信诈骗与互联網诈骗存在诸多相似,如均为非接触式的诈骗、均在线上完成财产转移等。可见网络诈骗与电信诈骗在概念的内涵和外延上都要重合的部分,并且实践中的新型诈骗普遍存在网络手段与电信手段交叉使用的情形,故区分狭义的网络诈骗与电信诈骗对新型诈骗犯罪研究并无太大意义。

    而前述书籍中对网络诈骗的定义并未体现出网络诈骗与传统诈骗最为凸显的特点“非接触性”,故而,总结多家言论,笔者认为将“行为人以非法占有为目的,利用网络技术在网络空间中虚构事实非接触式骗取公私财物的行为”统称为“新型诈骗”。

    (二)构成要件

    1.主体。新型诈骗犯罪的主体为一般主体,即达到刑事责任年龄具有刑事责任能力的自然人。此外,据判决统计,新型诈骗犯罪的行为人年龄阶段普遍偏低,以青壮年为主。

    2.主观方面。网络诈骗犯罪的主观方面表现为直接故意,并具有非法占据公私财产的目的,过失不构成此罪,一般间接故意也不构成此罪。

    3.犯罪客体。从我国刑法条文的规定来看,网络诈骗犯罪所侵犯的客体为复杂客体。首先,网络诈骗中的诈骗行为所侵犯的最直接的客体无疑是公私财产的所有权,其次,我国刑法将利用电子计算机犯罪放到了第六章“妨碍社会管理秩序罪里面”,这说明网络诈骗犯罪也侵犯了我国的社会管理秩序。

    4.客观方面。网络诈骗犯罪的客观方面表现为违反有关计算机网络管理法律、法规,利用互联网实施了诈骗行为。虚构事实和隐瞒真相是本罪行为的两种并列选择形式,只要实施其一种行为,即可构成本罪。至于采取什么方法虚构事实或隐瞒真相,法律并未作出限定。

    三、新型诈骗的样态

    (一)方法

    1.网络钓鱼。网络钓鱼主要表现为钓鱼者(诈骗行为人)以伪造的web站点、欺骗性的电子邮件或短信息为“鱼饵"'诱骗受访者和收件人”咬钩",即泄露自己的个人信息资料,如信用卡号、银行卡账户、身份证号等,进而利用这些信息资料获取不正当利益。

    2.利用真实网站发布虚假信息。这里的发布虚假信息,专门指在非钓鱼网站,即真实网站上发布虚假信息的行为。一些个人和公司、企业借助自己的网站发布虚假信息,诱使受众陷人事先设计好的圈套,以达到骗取他人财物的目的。

    3.伪造网络数据。这种行为是指行为人利用计算机及其网络系统,另外建立一套必要的数据文件或记录并加人原有的合法数据中,使之生效,为伪造人服务。从事这种活动的前提是必须具备进入网络系统的口令以及更改数据的访问权限,或者利用网络的安全漏洞或程序员设计程序时偷偷留下的”后门”进人。

    (二)类型

    1.网络交易。分为网络拍卖和网络购物。简而言之,就是以交易为借口让受害人进行“点击链接”等网络付款操作以骗取被害人财物、

    2.网络募捐。网络募捐是指行为人以非法占有为目的并且以募捐为借口,以虚假或真实的募捐对象或募捐事实骗取群众筹款,行为人将所募集善款据为己有的诈骗行为。

    3.虚假机会。表现为虚假中奖、虚假招聘、虚假投资。就是指行为人编造虚假的获利机会或是被害人寻求的求职等其他机会,从未使被害人陷入错误意识,通过网络平台处分自己财物的行为。

    4.网络交友。表现为冒充好友诈骗或是主动交友诈骗。最开始的网络交友诈骗是行为人盗取他人某一交友平台账号给被盗号者好友发送紧急用钱的消息或是植入“木马”病毒的链接,使被害人通过网络处分财物的行为。近些年来,多表现为以交友恋爱为诱饵主动加被害人好友,编造身份信息骗取财物的行为。

    四、计算机技术对网络诈骗的影响

    (一)工具价值

    诈骗的行为方式有利用扫描器尋找系统漏洞,利用IP封包攻击与端口轰炸攻击,利用特洛伊木马程序与远程遥控,通过寄送匿名信件、邮件炸弹攻击、信件夹带等方式,进行电子邮件攻击等等,可见网络技术为诈骗分子提供了丰富且便捷的工具价值。

    (二)加大侦查难度

    新型诈骗不同于传统诈骗的“人-人”模式,其为“人-计算机网络-人”的模式,故而犯罪行为与结果通常不在一个场所,也就失去了对于从传统侦查最重要的要素“犯罪现场”,并且“黑客”技术的发达也使得犯罪行为难以形成较为完整的“证据链”。

    (三)增强犯罪嫌疑人侥幸心理

    上述模式使行为人不会出现如传统犯罪中的同情悔过的心理,在网络的庇护下对侦查难度的增加,也使得行为人出现逃脱法网的侥幸心理,最终造成行为人多次作案以及再犯、累犯的增加。

    【参考文献】

    [1] 《新型网络犯罪问题研究》,季境、张志超主编,中国检察出版社,2012年8月,第一版。

    [2] 靳高风,朱双洋,林晞楠.中国犯罪形势分析与预测(2017-2018)[J].中国人民公安大学学报(社会科学版),2018,34(02):29-38.

    [3] 蒋媛媛.黑客攻防从新手到高手.中国铁道出版社,2010.

    [4] 美CharlieMiller.黑客攻防技术宝典.人民邮电出版社,2013.

    作者简介:张羽化(1996—),女,硕士研究生,贵州大学,550000,法学。

相关文章!
  • 融资融券对日历效应的影响:来

    王璐摘 要:过去的研究表明,中国股市的运行效率受到政府监管与干预并存在非对称交易的现象。2010年3月31日,中国股票市场实行了融资融券

  • 小桥老树的“官场江湖”

    张凌云凭借一部《侯卫东官场笔记》,他红遍大江南北,接连几年闯入国内作家富豪榜;他神龙不见首尾的低调一度引发全国大搜索。因他的作品而

  • 公司治理、内部控制对盈余管理

    金玉娜柏晓峰摘 要:按照形成原因——作用机理——解决机制的路径,对抑制盈余管理有效途径的实证研究表明:机会主义偏误和技术性错误是盈余