信息网络犯罪典型案例解析
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

案情回顾

(一)立返利公司红包二维码被盗刷

立返利公司的主营业务是为传统消费品企业提供基于二维码的营销促销服务软件平台,提供的平台软件帮助客户生成附带现金红包的营销活动二维码,客户将平台生成的二维码数据印刷成不干胶或卡片的形式,将附带红包的二维码放在产品内,消费者购买产品后,扫码即可领取二维码内的红包金额,帮助企业达到营销促销的目的。例如,某可乐生产商找到立返利公司合作项目,可乐生产商将一定金额充值入立返利公司,立返利公司按照要求将充值资金制作成带有现金金额的红包二维码,供可乐公司印刷于瓶盖底部或生产标签内侧,消费者购买可乐后扫码即可通过“扫码”获得一定金额的现金红包。

2018年7月10日,立返利公司收到不同客户投诉,声称其二维码数据被恶意盗扫,多个二维码内的红包被盗,产品未开封时二维码红包已被领取。立返利公司通过技术排查确认客户账号近期有异常登录、异常下载二维码数据的情况,被下载的二维码数据有异常扫码记录,该异常扫码中包含投诉客户声称被盗刷的二维码数据。

立返利公司通过对平台访问日志的排查,发现2018年6月21日,某IP访问者通过武汉某公司(被盗刷公司)的用户名、密码登录了客户后台,下载了包括49000余条二维码数据在内的16个二维码数据包,登录IP不在该客户正常操作IP所属地,登录后的操作均为数据下载操作。该客户的二维码早已印刷并投放市场,无再次下载数据的理由,客户反馈称未在该异常IP登录地址进行过登录操作,故可以认定该次登录为窃取者的登录行为。该次被窃取的二维码数据,于2018年7月11日开始,发生盗扫盗领资金情况,总计领奖43次,盗领金额总计2380元。窃取数据者手中有客户的用户名密码目录,可以集中批量登录客户后台账号。且窃取数据者操作熟悉,目的明确,非法登录侵入立返利公司计算机信息系统后台,直接进入下载数据页面,非法获取计算机信息系统数据,依次下载数据后便退出,换下一个账号登录,而且被窃取的二维码有在网上被倒卖的情况。经立返利公司初步统计,被窃取的32家客户的二维码数据共计2729681条,截止到报案时仅二维码生成损失已达人民币103727.88元,2729681条二维码数据对应的印刷品损失为人民币136484.05元,被盗领二维码内的金额为人民币30717.45元,损失共计人民币270929.38元。另外,二维码窃取盗扫行为使得实际消费者购买产品后无法扫码领奖,由此导致的客户品牌声誉受损的间接损失尚未完全统计。发现上述情况后,立返利公司报警求助。

(二)嫌疑人侵入公司系统获取二维码数据后扫码领红包

经公安机关侦查,嫌疑人李小辉(化名)浮出水面。

据李小辉交代,2018年6月初,徐大龙(化名)找到本案被告人李小辉,让李小辉帮助他下载公司文件以便日后使用,并向李小辉提供了公司网站、需要登录的账号和密码,还在微信中给李小辉发送了一个二维码登录下载说明的文件,告诉其通过二维码导出下载。后徐大龙跟李小辉说不要在家中下载,李小辉遂到自己家楼下的网吧下载了这些数据。徐大龙给的数据表格很多,每个表格文件里都有数据,李小辉将数据下载好后就放在自己的网盘中给了徐大龙。过了几天,徐大龙跟李小辉说下载的东西是他们公司的促销活动资料,这些表格里面每一行对应一个二维码,通过扫这些二维码可以获得微信红包,但是需要把表格文件转换一下才能变成可以扫的二维码,并给了李小辉一个可以将表格文件转换成二维码的软件,李小辉通过软件转换了一部分二维码,在几天时间内通过扫二维码获利了几百元,又过了几天,徐大龙让李小辉把二维码扩散出去,让陌生人扫码,李小辉就通过软件将表格文件转换为二维码,后在贴吧发帖,称扫码有红包,有人试了一下确实可以得到红包,就找李小辉索要二维码,李小辉就转换了大约10万元的二维码,分散给这些人,他们得到红包之后就把得到的钱分给李小辉,李小辉最终收到了5000多元,之后李小辉就将所有二维码都分散了出去,并将数据删除。公安机关于2018年10月27日将被告人李小辉抓获归案,李小辉到案后对自己的犯罪行为供认不讳。经鉴定,在抓获被告人李小辉时起获的手机中查出被告人李小辉非法获利的微信交易记录及其通过微信向他人发送大量二维码的情况;在被告人李小辉的一块移动硬盘及两个U盘中,提取到与二维码相关的或者记录公司名称、账号及密码的电子数据。后法院以被告人李小辉犯非法获取计算机信息系统数据罪,判处有期徒刑一年二个月,罚金人民币5000元。

案件告破,但李小辉给立返利公司及被盗扫二维码的生产企业造成的影响却始终无法消除。李小辉或许一开始并不知道自己的行为违法,只是想帮助朋友下载公司文件,但后来徐大龙对其说扫描公司的二维码可以获得红包提现时,其应该意识到其行为背后的法律风险,意识到“天上掉馅饼”的背后,要么是隐藏的陷阱,要么将触犯法律的红线。