计算机犯罪研究系列(二十五)利用脚本外挂程序模拟人工操作鼠标键盘自动打怪类行为刑事责任分析

作者:车冲律师

计算机犯罪研究系列(二十五)

利用脚本外挂程序模拟人工操作鼠标键盘自动打怪类行为

刑事责任分析

在网络游戏世界,流行各种脚本、按键精灵、辅助等外挂程序。很多外挂的作者和使用者认为只要自己开发或使用的是模拟人手指操作的或者不修改游戏服务器、客户端等环节中形成和保存的数据就不会承担刑事责任。

诚然,上面的观点已经一定程度上认识到了刑法中对于脚本等外挂的打击方向之一,但是该类观点忽略了除了“修改”计算机信息系统中的“数据”之外,还有“控制”“侵入”“破坏”等计算机信息系统的打击方向。

事实上,脚本外挂程序无论是修改计算机信息系统数据、控制计算机信息系统、侵入/破坏计算机信息系统都可以构成《刑法》第二百八十五条和二百八十六条的相关犯罪。

脚本等外挂程序能够模拟人工操作实现游戏人物的自动打怪、自动行走、自动拾取、自动回城等行为,主要是通过非修改数据或修改数据的方式实现。这意味着本来应该由人工操作下达的指令需要在程序层面来“模拟”以实现相同的效果。

“模拟”的实现过程就是本文分析的主要内容。

一、非修改数据型脚本外挂的法律责任认定问题

控制类型的脚本外挂

在控制类型之下,体现为通过各种方式对计算机信息信息系统的控制来实现向计算机信息系统“传输”信息,使得计算机信息系统错误的认定传输的操作指令为人工操作。

以一控制类脚本外挂为例子,通过在游戏客户端进程中注入全局键盘钩子的方式,得以监控系统内所有键盘操作,然后在后续的程序调用函数载入动态链接库文件时,让自己编写的函数的执行具有优先性,并实际优先执行,下一步通过正常加载的方式,使得客户端向服务器传送的操作指令中包含了作者发出的指令(类似于通过键盘和鼠标的操作发出的指令),达到模拟键盘、鼠标的人工操作的目的。

这类脚本外挂的“控制”主要是通过注入的程序的优先执行得以实现的。无论是从计算机信息系统本身,还是在游戏服务器的角度,都能看出脚本外挂程序的“优先性”,而之所以能够达到“优先”执行的效果,正是因为该程序实现了对计算机信息系统的控制,才能得以决定程序运行的顺序。

侵入类型的脚本外挂

在侵入类型之下,主要体现为关闭游戏的保护程序、绕开安全防护机制、绕过外挂检测防护机制,即通过各种技术手段突破游戏计算机信息系统的防护措施,无论是积极的反外挂安全措施还是被动的防护机制,均可以是被避开或绕开、突破的对象。

值得注意的是,无论是控制型还是侵入型,两者在实务中往往不能完全区别开来,因为在一定程度上控制是目的,侵入是手段。如果无法从技术的角度来侵入计算机信息系统,那么对于计算机信息系统的控制就无从谈起。

而根据《刑法》中第二百八十五条的规定,以“非法”手段侵入、控制计算机信息系统的行为和提供专门用于“侵入”“控制”的程序、工具的行为均会被追究刑事责任。

对于两种类型的脚本外挂的相关人员而言,如果只是具有侵入和控制计算机信息系统的行为,那么涉及的罪名就主要是非法获取计算机信息系统数据、非法控制计算机信息系统罪和提供侵入、非法控制计算机信息系统程序、工具罪三个罪名。

前面两个罪名主要是针对脚本外挂的使用者(如游戏工作室刷金出售人员),后者主要针对脚本外挂的编写者即“作者”。

所以,综合以上内容,即使开发和使用的脚本外挂不具有修改数据的功能,只要存在控制和侵入的法定情形,仍然可以追究刑事责任,不修改数据并不是脚本外挂相关人员的“免死金牌”。

二、修改数据型脚本外挂的法律责任认定问题

对于前文提及的两种类型的脚本外挂的相关人员而言,在侵入、控制实现的过程中也会一定程度上存在“删改”数据的行为,这就是相关人员经常提及的“修改”数据的情形。

修改数据的类型多种多样,以一游戏的脚本外挂为例,在案件中,脚本外挂的运行过程中存在关闭游戏的保护程序、杀死进程操作、对进程数据进行读写、删除操作删除了游戏正常运行过程中产生的日志文件等行为。

该案例中,不仅存在了侵入、控制的行为(关闭保护程序)还存在了读写进程数据、删除日志的操作。而此处的读写进程数据、删除日志的行为就可以理解为“修改数据”。

如果将包括前述在内的所有“修改数据”的行为均理解为对计算机信息系统的“破坏”,则有涉嫌构成破坏计算机信息系统罪的可能。

事实上,以上“修改数据”的行为不能认定为“破坏”行为,也就不能按照量刑幅度更重的破坏计算机信息系统罪来追究刑事责任。

因为破坏计算机信息系统罪的认定有着与“修改数据”相比更为严格和具体的条件。破坏计算机信息系统罪的构罪情形主要可以区分为两种:

第一,对计算机信息系统“功能”层面进行删除、修改等行为;

第二,对计算机信息系统中存储、处理后者传输和应用程序进行删除、修改等操作。

主要是此处的第二种情形与本文提及的脚本外挂的“修改数据”相关。

无论是第一种情形,还是第二种情形,对于“破坏”认定侧重的是对于“系统”本身的操作,比如对于系统功能的删除修改,以及对于数据和应用程序的删除和修改。在第二种情形中,只是“修改”存储、处理或者传输的“数据”并不能直接得出“破坏”的结论,还同时要求对“应用程序”进行删除等操作。针对破坏计算机信息系统罪的认定,具体可以参见《计算机犯罪研究系列(十九) 在游戏中使用外挂的行为是否构成刑事犯罪及相关罪名的区分》一文,此处不再赘述。

在实务中,对于该类计算机案件的定罪问题,往往会通过鉴定机构对脚本外挂进行鉴定,办案单位根据鉴定意见进行罪名区分,但是鉴定意见中的“破坏性程序”的鉴定意见并不是区分普通侵入控制行为和破坏行为的“唯一”标准,具体的关于破坏性程序的理解可以参考本律师撰写的《计算机犯罪研究系列(七)如何理解计算机刑事案件中的“破坏性程序”》一文。

本文是车冲律师结合办理计算机类案件中的实务经验总结所得,希望对该类涉案人员的刑事辩护工作有所帮助。

(0)

相关推荐