一台は見かけ上は黒画面のスリープ状態にあるコンピュータだが、実際にはユーザーの仮想通貨を静かに盗んでいる。このコンピュータは暗中に遠隔操作のトロイの木馬ウイルスを植え込まれていたためだ……

浙江省温州市龍湾区検察院が公訴を提起した結果、裁判所は市民の個人情報を侵害した罪、コンピュータ情報システムのデータを不正に取得した罪、コンピュータ情報システムを不正に制御した罪のいくつかを併せて、被告陳某に対して懲役4年を言い渡した。ブルー某を含む5人は、コンピュータ情報システムのデータを不正に取得し、懲役1年3ヶ月から6ヶ月の間で、それぞれ判決を受けた。6人の被告は全員罰金を科せられ、不法に得たすべての利益が押収された。

個人情報の販売で行き詰まる

別の道を探る「黒」他人のコンピュータに侵入

2023年2月、スマートフォンをいじっていた陳某は、偶然にスマートフォンの画面に表示された短い動画をクリックした。その動画の内容は、技術手段を用いて特定の海外の即時通信ソフトをダウンロードして使用する方法であった。好奇心から、陳某はチュートリアルに従ってそのソフトをダウンロードし、ログインした後、多くの人がそのソフト上で市民の個人情報を求めていることを発見した。「商機」を嗅ぎ取った彼は、次々に複数のリソースグループを通じて様々な市民情報をダウンロードし、中古販売を行い、仮想通貨で決済した。しかし、陳某が無料で取得した個人情報データは、実際にはほとんどが他人に使用されていたもので、この「グレーなビジネス」は利益が平凡であった。

ある偶然の機会に、陳某はこのソフトウェア上で「ak技術」というニックネームのネット友達に出会った。ネット友達は陳某に、トロイの木馬ウイルスを他人のコンピュータに植え込み、相応の遠隔操作のコントロール端末を結びつける方法を教えた。遠隔操作を通じて、陳某は「上機」されたコンピュータのファイルを閲覧・ダウンロードでき、画面制御を通じて相手のモニターの映像を密かに観察することもでき、さらには相手のコンピュータを直接操作することもできた。

陳某の頭の中に大胆な考えが閃いた——個人情報フォルダにトロイの木馬ウイルスを植え込んで、プライバシー情報の販売を口実に顧客にトロイの木馬ウイルスを送信できるのではないか?

そこで、陳某は「ak技術」からトロイの木馬ウイルス制御ソフトとクラウドサービスを購入し、個人情報の販売を名目に顧客にトロイの木馬ウイルスを広め、ある粗雑な顧客がウイルスファイルを誤ってクリックするのを待ち、その隙を突いて顧客のコンピュータを不正に操作した。発覚しないように、陳某は通常、制御されているコンピュータが黒画面のスリープ状態にあるときにこっそり「上機」し、機主の取引習慣を観察し、密かに相手の仮想通貨を不法に取得した。機主がコンピュータを再インストールしたり、トロイの木馬ウイルスを削除したりしない限り、陳某はいつでもこのコンピュータを再び操作し、同じ手口を繰り返すことができた。

広く網を撒いてウイルスを広める

分業協力で「技術を取得」し、仮想通貨を得る

一度操作が成功した後、甘い報酬を得た陳某は自分の「富を得る」道を開いた。トロイの木馬ウイルスを広めてより多くのコンピュータを制御するために、陳某は友人の石某に手を差し伸べた。

「彼は私に、簡単にお金を稼げるプロジェクトがあると言った。必要なのは、海外の即時通信ソフトで他の人とおしゃべりをすること、カスタマーサービスをすることだけだ。」石某は言った。「彼はそのプロジェクトが少し危険で、主に黒灰産業に関係していると言った。」

石某は当時無職で家にいたが、陳某の説明を聞いた後、高額報酬の誘惑には勝てず、彼の提案を受け入れた。石某は陳某が教えた話術のテクニックに従い、顧客に個人データのスクリーンショットを示した後「梁を盗んで柱を入れ替え」、続いてトロイの木馬ウイルスを含む圧縮ファイルを顧客に送信し、見事に「最初の金」を得ることに成功した。

こうして、陳某のチームは次第に拡大し、龍某、鄭某など5人が相次いで参加し、個人情報データの売買、広告の配信、テレマーケティング、受信番号、SMS爆撃などの多様な方法で、それぞれの特技を駆使して「包装」されたトロイの木馬ウイルスのファイルを顧客に送信した。

このチームの中で、陳某は技術顧問を務め、新しくスタジオに加入した仲間に「ウイルスを植え込む」操作を教え、スタジオ内で取得した個人情報を共有し、トロイの木馬ウイルスや遠隔制御ソフトウェアを購入・借用したり、チームに食費と宿泊費を提供した。もしスタジオの仲間がトロイの木馬ウイルスを成功裏に広めると、陳某の遠隔操作端末は顧客のコンピュータ情報をキャッチし、仮想通貨を取得する機会を提供することができた。

一定の時間が経過するごとに、陳某はこの海外の即時通信ソフトで得た仮想通貨を人民元に引き出し、成功裏にトロイの木馬ウイルスを広めた仲間に対して、30対70の分配で転送手数料を支払っていた。

調査の結果、事件発生時点で、陳某らは他人のコンピュータシステムを不正に操作した台数が100台以上に達し、不正に利益を得た金額は31.8万元を超えた。

重要な手がかりを掘り起こし、統合する

行き詰まりを打破し、完全な証拠鎖を形成する

犯罪手法が比較的新しく、事件の証拠と捜査の方向性を正確に把握するために、龍湾区検察院は逮捕を承認した後、捜査機関と捜査の思路について協議し、取証の重点を整理し、詳細な捜査継続の提纲を策定し、最初に犯罪グループのコンピュータやスマートフォンを押収し、電子データを抽出し、関連する客観的証拠を収集・固定し、犯罪グループの手口、コンピュータ情報システムの不正制御の数量、資金の流れ、不法に得た利益などの状況についてさらに捜査を進めた。

事件の処理過程で、担当検察官はこの海外の即時通信ソフトが暗号化チャットや記録の復元不可といった特徴を持っているため、仮想通貨のブロックチェーンが匿名性を持っていることから、審査認定数額などの事実が確認しづらくなっていることを発見した。

「証拠は主に言葉によるもので、定罪量刑のための客観的証拠はまだ不足している。これにより、事件の処理は一時的に行き詰まった。」龍湾区検察院の担当検察官は紹介した。「私たちは多角的にデータを掘り下げ、断片化された電子証拠の中から隠れた関連犯罪の手がかりを見つけ出そうとし、ついに犯罪容疑者のスマートフォンのアルバムから事件の突破口を見つけ出すことに成功した。」

検察官は大量の電子データを慎重に審査し、スマートフォンのアルバム内に残っていた数枚の海外の即時通信ソフトのチャット画面のスクリーンショットを見つけ出した。それは陳某のグループがそのソフトのグループチャットで交わしたスクリーンショットであった。検察官はそのスクリーンショットを証人の証言と不法に得た利益の分配部分に対応させ、陳某の送金履歴などの証拠と組み合わせて統合し、相互に証明し合い、完全な証拠の鎖を形成し、最終的に陳某から石某ら五人への送金記録とグループ内部の30対70の分配の約定を通じて、陳某らの不法に得た利益を推測した。

審査起訴段階で、担当検察官は弁護士と積極的にコミュニケーションを取り、犯罪容疑者に法を解説し、陳某ら6人は全員、罪を認め、違法に得た利益を自発的に返還する旨を表明した。

2024年5月、龍湾区検察院はこの事件を龍湾区裁判所に公訴した。裁判所は審理の結果、検察機関の全ての公訴意見を採用し、9月11日に上記の判決を下した。

私をフォローしてください!仮想通貨の最新情報をゲットしましょう!#内容挖矿 $SOL