计算机犯罪系列(二十五)脚本外挂模拟人工自动打怪刑事责任分析
cac55 2025-01-16 18:12 12 浏览 0 评论
计算机犯罪研究系列(二十五)
利用脚本外挂程序模拟人工操作鼠标键盘自动打怪类行为刑事责任分析
车冲:广东法丞汇俊律师事务所合伙人律师
在网络游戏世界,流行各种脚本、按键精灵、辅助等外挂程序。很多外挂的作者和使用者认为只要自己开发或使用的是模拟人手指操作的或者不修改游戏服务器、客户端等环节中形成和保存的数据就不会承担刑事责任。
诚然,上面的观点已经一定程度上认识到了刑法中对于脚本等外挂的打击方向之一,但是该类观点忽略了除了“修改”计算机信息系统中的“数据”之外,还有“控制”“侵入”“破坏”等计算机信息系统的打击方向。
事实上,脚本外挂程序无论是修改计算机信息系统数据、控制计算机信息系统、侵入/破坏计算机信息系统都可以构成《刑法》第二百八十五条和二百八十六条的相关犯罪。
脚本等外挂程序能够模拟人工操作实现游戏人物的自动打怪、自动行走、自动拾取、自动回城等行为,主要是通过非修改数据或修改数据的方式实现。这意味着本来应该由人工操作下达的指令需要在程序层面来“模拟”以实现相同的效果。
“模拟”的实现过程就是本文分析的主要内容。
一、非修改数据型脚本外挂的法律责任认定问题
1.控制类型的脚本外挂
在控制类型之下,体现为通过各种方式对计算机信息信息系统的控制来实现向计算机信息系统“传输”信息,使得计算机信息系统错误的认定传输的操作指令为人工操作。
以一控制类脚本外挂为例子,通过在游戏客户端进程中注入全局键盘钩子的方式,得以监控系统内所有键盘操作,然后在后续的程序调用函数载入动态链接库文件时,让自己编写的函数的执行具有优先性,并实际优先执行,下一步通过正常加载的方式,使得客户端向服务器传送的操作指令中包含了作者发出的指令(类似于通过键盘和鼠标的操作发出的指令),达到模拟键盘、鼠标的人工操作的目的。
这类脚本外挂的“控制”主要是通过注入的程序的优先执行得以实现的。无论是从计算机信息系统本身,还是在游戏服务器的角度,都能看出脚本外挂程序的“优先性”,而之所以能够达到“优先”执行的效果,正是因为该程序实现了对计算机信息系统的控制,才能得以决定程序运行的顺序。
2.侵入类型的脚本外挂
在侵入类型之下,主要体现为关闭游戏的保护程序、绕开安全防护机制、绕过外挂检测防护机制,即通过各种技术手段突破游戏计算机信息系统的防护措施,无论是积极的反外挂安全措施还是被动的防护机制,均可以是被避开或绕开、突破的对象。
值得注意的是,无论是控制型还是侵入型,两者在实务中往往不能完全区别开来,因为在一定程度上控制是目的,侵入是手段。如果无法从技术的角度来侵入计算机信息系统,那么对于计算机信息系统的控制就无从谈起。
而根据《刑法》中第二百八十五条的规定,以“非法”手段侵入、控制计算机信息系统的行为和提供专门用于“侵入”“控制”的程序、工具的行为均会被追究刑事责任。
对于两种类型的脚本外挂的相关人员而言,如果只是具有侵入和控制计算机信息系统的行为,那么涉及的罪名就主要是非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪三个罪名。
前面两个罪名主要是针对脚本外挂的使用者(如游戏工作室刷金出售人员),后者主要针对脚本外挂的编写者即“作者”。
所以,综合以上内容,即使开发和使用的脚本外挂不具有修改数据的功能,只要存在控制和侵入的法定情形,仍然可以追究刑事责任,不修改数据并不是脚本外挂相关人员的“免死金牌”。
二、修改数据型脚本外挂的法律责任认定问题
对于前文提及的两种类型的脚本外挂的相关人员而言,在侵入、控制实现的过程中也会一定程度上存在“删改”数据的行为,这就是相关人员经常提及的“修改”数据的情形。
修改数据的类型多种多样,以一地下城与勇士游戏的脚本外挂为例,在案件中,脚本外挂的运行过程中存在关闭游戏的保护程序、杀死进程操作、对进程数据进行读写、删除操作删除了游戏正常运行过程中产生的日志文件等行为。
该案例中,不仅存在了侵入、控制的行为(关闭保护程序)还存在了读写进程数据、删除日志的操作。而此处的读写进程数据、删除日志的行为就可以理解为“修改数据”。
如果将包括前述在内的所有“修改数据”的行为均理解为对计算机信息系统的“破坏”,则有涉嫌构成破坏计算机信息系统罪的可能。
事实上,以上“修改数据”的行为不能认定为“破坏”行为,也就不能按照量刑幅度更重的破坏计算机信息系统罪来追究刑事责任。
因为破坏计算机信息系统罪的认定有着与“修改数据”相比更为严格和具体的条件。破坏计算机信息系统罪的构罪情形主要可以区分为两种:
第一,对计算机信息系统“功能”层面进行删除、修改等行为;
第二,对计算机信息系统中存储、处理后者传输和应用程序进行删除、修改等操作。
主要是此处的第二种情形与本文提及的脚本外挂的“修改数据”相关。
无论是第一种情形,还是第二种情形,对于“破坏”认定侧重的是对于“系统”本身的操作,比如对于系统功能的删除修改,以及对于数据和应用程序的删除和修改。在第二种情形中,只是“修改”存储、处理或者传输的“数据”并不能直接得出“破坏”的结论,还同时要求对“应用程序”进行删除等操作。针对破坏计算机信息系统罪的认定,具体可以参见《计算机犯罪研究系列(十九)在游戏中使用外挂的行为是否构成刑事犯罪及相关罪名的区分》一文,此处不再赘述。
在实务中,对于该类计算机案件的定罪问题,往往会通过鉴定机构对脚本外挂进行鉴定,办案单位根据鉴定意见进行罪名区分,但是鉴定意见中的“破坏性程序”的鉴定意见并不是区分普通侵入控制行为和破坏行为的“唯一”标准,具体的关于破坏性程序的理解可以参考本律师撰写的《计算机犯罪研究系列(七)如何理解计算机刑事案件中的“破坏性程序”》一文。
本文是车冲律师结合办理计算机类案件中的实务经验总结所得,希望对该类涉案人员的刑事辩护工作有所帮助。
相关推荐
- MIRIX重塑AI记忆:超Gemini 410%,节省99.9%内存,APP同步上线
-
MIRIX,一个由UCSD和NYU团队主导的新系统,正在重新定义AI的记忆格局。在过去的十年里,我们见证了大型语言模型席卷全球,从写作助手到代码生成器,无所不能。然而,即使最强大的模型依...
- 硬盘坏了怎么把数据弄出来对比10种硬盘数据恢复软件
-
机械硬盘或固态硬盘损坏导致数据丢失时,应立即停止对硬盘的读写操作,并根据损坏类型选择逻辑层恢复工具或专业物理恢复服务。紧急处置措施立即停止通电使用:发现硬盘异响、无法识别或数据异常时,需立即断开连接,...
- 蓝宝石B850A WIFI主板新玩法:内存小参调节体验
-
蓝宝石前段时间发布了一款性价比极高的主板:NITRO氮动B850AWIFI主板。这款主板的售价只要1349元,相比普遍1500元以上的B850主板,确实极具竞争力。虽然价格实惠,蓝宝石NITR...
- 内存卡损坏读不出怎么修复?这5个数据恢复工具汇总,3秒挽回!
-
在数字化生活的浪潮中,内存卡凭借小巧便携与大容量存储的特性,成为相机、手机、行车记录仪等设备存储数据的得力助手,承载着无数珍贵回忆与重要文件。然而,当内存卡突然损坏无法读取,无论是误删、格式化、病毒入...
- 内存卡修复不再难,2025年必学的6款软件工具
-
内存卡出现问题时,通常是因为文件系统损坏、物理损坏或病毒感染。通过专业的修复工具,我们可以尝试恢复数据并修复内存卡。内存卡修复利器:万兴恢复专家万兴恢复专家是一款功能强大的数据恢复软件,支持多种设备和...
- 有5款内存卡修复工具汇总,内存卡数据轻松找回!
-
在如今的数字时代,内存卡作为不可或缺的存储介质,广泛应用于相机、手机、行车记录仪等各类设备中,承载着我们珍贵的照片、视频以及重要文件。然而,数据丢失的风险却如影随形,误删、格式化、病毒入侵、硬件故障等...
- 揭秘:如何通过多种方式精准查询内存条型号及规避风险?
-
以下是内存条型号查询的常用方法及注意事项,综合了物理查看、软件检测、编码解析等多种方式:一、物理标签查看法1.拆机查看标签打开电脑主机/笔记本后盖找到内存条,观察标签上的型号标识。例如内存标签通常标...
- 内存卡数据恢复5个工具汇总推荐,轻松找回珍贵记忆!
-
在这个数字化时代,内存卡作为我们存储珍贵照片、重要文件的常用载体,广泛应用于手机、相机、平板电脑等设备。但数据丢失的意外却常常不期而至,误删除、格式化、病毒攻击,甚至内存卡的物理损坏,都可能让辛苦保存...
- 电脑内存智能监控清理,优化性能的实用软件
-
软件介绍Memorycleaner是一款内存清理软件。功能很强,效果很不错。Memorycleaner会在内存用量超出80%时,自动执行“裁剪进程工作集”“清理系统缓存”以及“用全部可能的方法清理...
- TechPowerUp MemTest64:内存稳定性测试利器
-
TechPowerUpMemTest64:内存稳定性测试利器一、软件简介TechPowerUpMemTest64,由知名硬件信息工具GPU-Z的出品公司TechPowerUp发布,是一款专为64位...
- 微软推出AI恶意软件检测智能体Project Ire,精确度高达98%
-
IT之家8月6日消息,当地时间周二,微软宣布推出可自主分析恶意软件的AI检测系统原型——ProjectIre。该项目由微软研究院、Defender研究团队及Discovery&a...
- 农村老木匠常用的20种老工具,手艺人靠它养活一家人,你认识几种
-
生活中的手艺老匠人是非常受到尊敬和崇拜的,特别是在农村曾经的老匠人都是家里的“座上宾”。对于民间传统的手艺人,有一种说法就是传统的八大匠:木匠、泥匠、篾匠、铁匠、船匠、石匠、油匠和剃头匠。木匠的祖始爷...
- 恶意木马新变种伪装成聊天工具诱人点击
-
国家计算机病毒应急处理中心通过对互联网监测发现,近期出现一种恶意木马程序变种Trojan_FakeQQ.CTU。该变种通过伪装成即时聊天工具,诱使计算机用户点击运行。该变种运行后,将其自身复制到受感染...
- 学习网络安全 这些工具你知道吗?
-
工欲善其事必先利其器,在新入门网络安全的小伙伴而言。这些工具你必须要有所了解。本文我们简单说说这些网络安全工具吧!Web安全类web类工具主要是通过各种扫描工具,发现web站点存在的各种漏洞...
- 5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕?
-
这个时代,大家对电脑出现漏洞,可能已经习以为常。但如果机哥告诉大家,这个漏洞能够在5分钟内,破解并盗取你所有加密文件,而且还无法通过软件和补丁修复...这可就有点吓人啦。事情是酱婶的。来自荷兰埃因...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)