文/汪宇堂
武公权团伙案,属于利用科技手段牟取巨额资金的典型金融犯罪。该案涉案人员多、金额大、专业性强,检察机关为此特别邀请业务专家成立涉计算机专家咨询组提供专业指导。
武公权网络犯罪团伙共有16名犯罪嫌疑人,他们上下勾结、分工合作,武公权等5人开发“小叮当”App软件系统,邹猛、岳重阳两人分别成立网络公司,并组织11人利用上述“小叮当”软件系统非法控制用户手机,拦截、提取这些用户在电商平台上购买游戏道具所产生的支付凭证,从中赚取活动差价等利润高达310万余元。
引导侦查研判:揭开幕后“黑客”真面目
2020年12月5日,方城县公安局接到上级公安机关的线索核查指令:近期,县域内有不少手机用户在安装某款App软件时,被黑客非法安装恶意代码并加载执行,其拦截购买游戏装备或充值券的交易凭证,通过赚取游戏装备或充值费差价牟取利益。方城公安局迅速将该案情通报方城县人民检察院,并商请检察机关提前介入,引导侦查取证。
鉴于该案专业性强、隐蔽性强、案情复杂,该县检察院派出第一检察部三名检察骨干提前介入县公安机关,成立联合专案组,具体负责对该起案件引导侦查、固定电子数据、明确涉案人数等事项。
办案检察官分析认为,对方犯罪手段隐蔽,且具备专业制作侵害计算机程序插件以及非法侵入计算机信息系统的能力,已形成了一条制作游戏插件、销售App软件、控制手机、拦截凭证、转移资金等分工合作的利益链。
经大量线索细致比对、甄别,循线追踪,联合专案组将目标锁定在其中两名嫌犯作案所在地——河北省邢台市和江苏省扬州市。为进一步查明嫌犯身份,在检察官跟进指导下,专案组先后赶赴广东中山、浙江杭州等地,通过大量走访摸排,最终查明了嫌犯武公权、北京某科技公司技术总监欧阳锋等5人的真实身份。
一条以犯罪嫌疑人武公权、欧阳锋为主,利用“小叮当”App软件牟取利润的黑色产业链浮出水面……
改变策略:各个击破,深挖背后两家涉案网络公司
时间回到2019年8月,武公权联系到北京某公司从事网站开发、管理的程序员欧阳锋,原来他获悉欧阳锋利用源代码,自编了“小叮当”App系统软件。涉案的团伙负责人武公权负责推售该软件系统,欧阳锋伙同黄某明、董宗新、徐小六等人成立“黑旋风”战队,对该软件进行开发、维护及销售,欧阳锋负责继续开发“小叮当”服务器接口,董宗新负责拦截和扣取全国各地客户在电商平台购买游戏装备的各类支付凭证等业务。
“作为犯罪团伙的主谋,武公权到案后一直沉默不语,始终不愿交代其下家的犯罪行为,目的是隐瞒其犯罪所得。因此,建议专案组从武公权或欧阳锋身上打开缺口。”在审查该案笔录时,检察官向联合专案组提出了“各个击破”的审讯策略。
武公权、欧阳锋分别被带到不同的审讯室。“武公权,刚才欧阳锋已经说了他不想陪你在这里多待一天,为争取从轻处罚,他全交代了。”面对办案检察官的讯问,武公权思想有些松动,原本与欧阳锋结成的“攻守同盟”说没就没了,他终于低头认罪。
2021年5月12日,经过5个月全力侦办,“联合专案组”雷霆出击,在南阳市、区公安机关的配合下,奔赴湖南,在当地警方通力协作下一举收网,顺利挖出这个网络犯罪团伙,并以涉嫌非法控制计算机信息系统罪采取强制措施6人,扣押作案电脑24台、手机51部、银行卡29张。
经检察官查明,该犯罪团伙通过微信群向用户推广并敦促下载其自编的“魔童”App软件中植入了SDK(软件开发工具包,在手机软件中提供某种服务或功能的恶意插件),在用户手机上安装恶意代码,在全国各地客户办理游戏充值时,非法侵入各大电商平台的出入端口。使用该软件的客户在不知情的情况下,其在电商平台购买游戏产品或充值券的交易支付凭证被拦截,经存入系统后被进行界面修改、模拟客户与商家进行交易,将客户支付的资金部分转入黑客账户,其余转入商家账户,进而从中赚取客户购买游戏装备等差价。犯罪嫌疑人注册境外多部手机ID账号,在境外网站上低价购买游戏礼品卡及游戏点卡,然后高价出售给用户。
后经查证,广东省汕头市“太阳网络”公司经营者岳重阳从武公权处购买了“小叮当”App软件为买家充值,每月支付给武公权230元使用费及交易额6%的软件使用费,从中获利67.24万元。
边审查边补查:构建防范化解电信犯罪风险评估机制
检察机关提前介入并帮助引导侦查结束后,2021年6月27日,方城县公安局将该案移送方城县人民检察院审查起诉。方城县人民检察院将该案作为年度大要案集中力量快速审查,并邀请信息网络安全、网信犯罪侦查、电子数据取证的业务专家成立涉计算机专家咨询组,即时提供技术支持。经查,欧阳锋在作案近两年间后台有不连贯数据,检察机关便向公安机关发出《调取证据材料通知书》,要求公安机关恢复、调取犯罪嫌疑人毛某锋相关数据,并最终找到毛某锋于2020年1月至9月删除的价值达32.78万元的电子凭证。这一关键性证据为检察机关提起公诉奠定了基础。
由于证实犯罪数额的证据不足,2021年7月6日,检察机关向公安机关再次发送补充相关证据的文书。警方从查获的上百台电脑中及时调取了武公权等6人聊天记录和微信转账、网银交易明细,最终补全了武公权量刑的证据材料。
2021年7月22日,检察官依照法律程序来到看守所,对16名犯罪嫌疑人逐个提审。邹猛辩称:“我只是用‘小叮当’挣个差价,没有侵犯游戏玩家的利益,这咋成了犯罪呢?”检察官向他释法说理:“你们这起犯罪构成主体不是以是否侵犯游戏玩家利益为标准,而是看你们每个犯罪嫌疑人是否侵犯了国家网络安全和计算机信息系统安全这个主体。”从而使其充分认识到自己行为的性质,认罪认罚。
2021年8月25日,方城县人民检察院邀请了涉计算机专家咨询组部分成员,召开武公权案讨论会,集思广益,听取专家对此案的整体架构、定性、量刑建议等方面意见。会后,检察官结合专家建议,对此案的组织体系、运作模式、资金流向等环节进行了梳理和补充完善。
在审查起诉阶段检察机关多次提交法律意见书,就该案16名被告人的辩护人提出的“行为人侵入的并非国家事务性网站,而是其他领域的计算机信息系统,且未达到情节严重标准”“非法侵入计算机信息系统罪是行为犯,但是,对于个别犯罪嫌疑人情节显著轻微危害不大的,可以不以犯罪论处”等诸多辩护观点,公诉团队负责人在开庭前建议法庭召开庭前会议,商定针对争议焦点进行示证、讯问和辩论,控辩双方针对是否存在从轻从宽情节、主从犯、犯罪形态、电子证据合法性等焦点问题展开辩论。
2021年12月13日,方城县人民法院公开开庭审理。庭审查明,欧阳锋、武公权等5人非法获利153.79万元。2022年4月7日,武公权等16名被告人因犯提供侵入、非法控制计算机信息系统程序、工具罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,分别被法院一审判处有期徒刑4年至6个月不等的刑期,并处5000元至16万元不等罚金。被告人邹猛上诉,日前被法院驳回,维持原判。
为从源头上防控利用插件非法入侵、控制计算机犯罪,做好办案“下半篇文章”,方城县人民检察院对照最高检“三号检察建议”,组织检察干警走访辖区十余家银行、金融服务中心等机构,针对发现的11项共性问题和43个计算机网络管理防范风险点,向有关行政机关、金融机构发出防范化解重大网络信息风险提示,以有效维护社会电子安全稳定。