|
案件
|
|
□ 本报记者 马维博 □ 本报通讯员 汪宇堂
“我们办理的张某强团伙案,属于利用科技手段牟取巨额资金的典型经济金融类犯罪案件。”近日,河南省南阳高新技术产业开发区人民检察院副检察长郭潜在接受《法治日报》记者采访时说。 据介绍,这个网络犯罪团伙有17名犯罪嫌疑人,其中张某强等6人开发“魔童”App软件系统,周某、黄某旭两人分别成立网络公司并组织11人利用该软件非法控制用户手机,拦截、提取这些用户在电商平台上购买游戏道具所产生的支付凭证,非法牟利220余万元。 张某强等17名被告人因犯提供侵入、非法控制计算机信息系统程序、工具罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,分别被法院判处4年至6个月不等的有期徒刑,并处8万元至5000元不等的罚金。 幕后“黑客”显露真容 2020年12月5日,南阳市城乡一体化示范区公安分局接到上级公安机关的线索核查指令:市内有不少手机用户在安装某App时,被黑客非法安装恶意代码并加载执行,拦截交易凭证购买游戏装备或充值券,通过赚取游戏装备或充值费差价牟取利益。示范区公安分局将该案情通报高新区检察院,并商请检察机关提前介入,引导侦查取证。 高新区检察院检察官蒋文分析认为,此案犯罪手段隐蔽,并具备专业的制作侵害计算机程序插件以及非法侵入计算机信息系统的能力,已组成一条制作游戏插件、销售App软件、控制手机、拦截凭证、转移资金等多环节利益链条。 办案人员先后赶赴广东深圳、江苏宿迁、湖南郴州等地,通过大量走访摸排,最终查明了犯罪嫌疑人张某强、北京某创意科技公司技术总监、程序员毛某锋等6人真实身份。 至此,以张某强、毛某锋为主、利用“魔童”App软件牟取暴利的黑色产业链条浮出水面。 恶意拦截赚取差价 2019年8月,张某强联系北京某创意科技公司程序员毛某锋,利用源代码,自编“魔童”App系统软件。张某强负责推售该软件系统,毛某锋伙同王某华、李某旭等人成立“可可飞战队”,对该软件进行维护开发及销售,毛某锋负责开发“魔童”服务器接口,李某旭负责拦截和扣取全国各地手机客户在电商平台购买装备的支付凭证等业务。 2021年5月12日,办案人员雷霆出击,顺利挖出这个网络犯罪团伙,并以涉嫌非法控制计算机信息系统罪采取强制措施6人,扣押作案电脑23台、手机59部、银行卡28张。 经查,该团伙通过微信群向用户推广并下载自编的“魔童”App软件中植入SDK(在手机软件中提供某种服务或功能的恶意插件),在用户手机上安装恶意代码,给全国各地客户办理游戏充值时,非法侵入各大电商平台的出入端口,使用此软件的客户在电商平台购买游戏产品或充值券的交易支付凭证被拦截,存入系统后再进行界面修改,模拟客户与商家进行交易。犯罪嫌疑人还注册境外多部手机ID账号,在境外网站上低价购买游戏礼品卡及游戏点卡,然后高价出售给用户,从中赚取差价。 后又查证,广东省汕头市星空网络公司经营者黄某旭从张某强处购买了“魔童”App软件为买家充值,每月支付给张某强220元使用费及交易额5%的软件使用费,从中获利37万余元。 构建防范化解机制 2021年12月13日,高新区人民法院以张某强等6人涉嫌提供侵入、非法控制计算机信息系统程序、工具罪,周某等11人涉嫌非法获取计算机信息系统数据、非法控制计算机信息系统罪一案公开开庭审理。 “案件虽已审理终结,犯罪嫌疑人也得到了应有的惩罚,如何让这类违法行为无所遁形,引发我们的思考。”蒋文说。 对此,高新区检察院邀请专家咨询组对该案组织体系、运作模式、资金流向等环节进行认真梳理。 为从源头上防控利用插件非法入侵、控制计算机犯罪,做好办案“下半篇文章”,高新区检察院组织检察干警走访辖区20多家银行、金融服务中心等机构,并召开座谈会,就办案中发现的风险问题进行深入交流、讨论。 针对发现的12项共性问题和39个计算机网络管理防范风险点,该院向有关行政机关、金融机构发出防范化解重大网络信息风险提示,有效维护电子安全稳定。
|
|
“魔童”追踪拦截充值用户赚取差价
|
南阳高新区检察院严惩利用科技手段牟利犯罪
|
|
|
( 2022-04-27 ) 稿件来源: 法治日报案件 |
|
□ 本报记者 马维博 □ 本报通讯员 汪宇堂
“我们办理的张某强团伙案,属于利用科技手段牟取巨额资金的典型经济金融类犯罪案件。”近日,河南省南阳高新技术产业开发区人民检察院副检察长郭潜在接受《法治日报》记者采访时说。 据介绍,这个网络犯罪团伙有17名犯罪嫌疑人,其中张某强等6人开发“魔童”App软件系统,周某、黄某旭两人分别成立网络公司并组织11人利用该软件非法控制用户手机,拦截、提取这些用户在电商平台上购买游戏道具所产生的支付凭证,非法牟利220余万元。 张某强等17名被告人因犯提供侵入、非法控制计算机信息系统程序、工具罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,分别被法院判处4年至6个月不等的有期徒刑,并处8万元至5000元不等的罚金。 幕后“黑客”显露真容 2020年12月5日,南阳市城乡一体化示范区公安分局接到上级公安机关的线索核查指令:市内有不少手机用户在安装某App时,被黑客非法安装恶意代码并加载执行,拦截交易凭证购买游戏装备或充值券,通过赚取游戏装备或充值费差价牟取利益。示范区公安分局将该案情通报高新区检察院,并商请检察机关提前介入,引导侦查取证。 高新区检察院检察官蒋文分析认为,此案犯罪手段隐蔽,并具备专业的制作侵害计算机程序插件以及非法侵入计算机信息系统的能力,已组成一条制作游戏插件、销售App软件、控制手机、拦截凭证、转移资金等多环节利益链条。 办案人员先后赶赴广东深圳、江苏宿迁、湖南郴州等地,通过大量走访摸排,最终查明了犯罪嫌疑人张某强、北京某创意科技公司技术总监、程序员毛某锋等6人真实身份。 至此,以张某强、毛某锋为主、利用“魔童”App软件牟取暴利的黑色产业链条浮出水面。 恶意拦截赚取差价 2019年8月,张某强联系北京某创意科技公司程序员毛某锋,利用源代码,自编“魔童”App系统软件。张某强负责推售该软件系统,毛某锋伙同王某华、李某旭等人成立“可可飞战队”,对该软件进行维护开发及销售,毛某锋负责开发“魔童”服务器接口,李某旭负责拦截和扣取全国各地手机客户在电商平台购买装备的支付凭证等业务。 2021年5月12日,办案人员雷霆出击,顺利挖出这个网络犯罪团伙,并以涉嫌非法控制计算机信息系统罪采取强制措施6人,扣押作案电脑23台、手机59部、银行卡28张。 经查,该团伙通过微信群向用户推广并下载自编的“魔童”App软件中植入SDK(在手机软件中提供某种服务或功能的恶意插件),在用户手机上安装恶意代码,给全国各地客户办理游戏充值时,非法侵入各大电商平台的出入端口,使用此软件的客户在电商平台购买游戏产品或充值券的交易支付凭证被拦截,存入系统后再进行界面修改,模拟客户与商家进行交易。犯罪嫌疑人还注册境外多部手机ID账号,在境外网站上低价购买游戏礼品卡及游戏点卡,然后高价出售给用户,从中赚取差价。 后又查证,广东省汕头市星空网络公司经营者黄某旭从张某强处购买了“魔童”App软件为买家充值,每月支付给张某强220元使用费及交易额5%的软件使用费,从中获利37万余元。 构建防范化解机制 2021年12月13日,高新区人民法院以张某强等6人涉嫌提供侵入、非法控制计算机信息系统程序、工具罪,周某等11人涉嫌非法获取计算机信息系统数据、非法控制计算机信息系统罪一案公开开庭审理。 “案件虽已审理终结,犯罪嫌疑人也得到了应有的惩罚,如何让这类违法行为无所遁形,引发我们的思考。”蒋文说。 对此,高新区检察院邀请专家咨询组对该案组织体系、运作模式、资金流向等环节进行认真梳理。 为从源头上防控利用插件非法入侵、控制计算机犯罪,做好办案“下半篇文章”,高新区检察院组织检察干警走访辖区20多家银行、金融服务中心等机构,并召开座谈会,就办案中发现的风险问题进行深入交流、讨论。 针对发现的12项共性问题和39个计算机网络管理防范风险点,该院向有关行政机关、金融机构发出防范化解重大网络信息风险提示,有效维护电子安全稳定。
|
|
|