张迪|网络犯罪数额证明难题及其应对,从零基础到精通,收藏这篇就够了!

我国网络犯罪数额的证明难题虽然实践样态各异,但可划分为证据短缺型与海量证据型两种。产生这些证明难题的深层原因在于,传统犯罪网络化加大了犯罪数额的证明难度,法律规范对证明对象、证明机制与证据种类的特殊设定内在地限制了司法人员的证明活动。有关部门通过出台司法解释和规范性文件来拓展定罪量刑要素、设置综合认定、确立推定规则及设立抽样验证等,以期解决网络犯罪数额证明难题。这种应激性的应对方式可能侵蚀法律规范的有效性,同时也存在实效性较低等问题。解决网络犯罪数额证明难题需检讨既有网络犯罪数额难题治理的底层逻辑。我们应确立网络犯罪数额证明难题双层次应对方案。第一层次方案主要从证明机理入手,优化犯罪数额的证明机制,明确算法证据的独立地位与运用规则。在第一层次方案无法解决特定犯罪数额证明难题的情形下,可采取第二层次的特殊应对方案,主要包括调整定罪量刑要素中犯罪数额的种类与比例,谨慎设置推定规则并限制其运用。

一、问题的提出

在我国刑事法律规范中,犯罪数额不仅是具体的量刑要素,也是法定刑升格的主要考量因素,更是犯罪构成中常见的罪量要素。在《中华人民共和国刑法》(以下简称《刑法》)分则中,“数额”和“数量”虽然分别规定,但二者都可归入“数额”项下,以表明物品、货币等的多少。犯罪数额主要包括违法所得数额、违法经营数额和特定数额,以具体数字型、幅度数字型和比例数字型等方式呈现在刑事法律规范中。承载着定罪和量刑双重功能的犯罪数额,一直存在证明难的问题。数字时代下,传统犯罪逐步走向网络化,网络犯罪案件发生率逐年上升,犯罪数额证明难的问题愈加凸显。根据最高人民检察院发布的《检察机关打击治理电信网络诈骗及其关联犯罪工作情况(2023年)》,2023年1月至10月,全国检察机关起诉的电信网络诈骗犯罪已经达到3.4万余人,同比上升近52%。实践中,犯罪数额的证明问题已经成为网络犯罪治理中的重点和难点问题。自2011年起,有关部门持续发布司法解释和规范性文件来应对不同类型网络犯罪案件中的数额证明难题。这些方案具有一定的实践价值,却也存在诸多问题,由此引发理论界的热烈探讨。

界针对犯罪数额证明的某一环节或某个方法进行反思,主要提出了三种应对方案:一是简化证明方式,二是优化证明机制,三是重释证明规则。上述研究成果为网络犯罪数额证明难题的应对打下基础,但这些研究缺少对网络犯罪数额证明难题具体成因、实践对策的整体性反思,因此,这些理论方案只能针对性地解决部分实践问题。应对网络犯罪数额证明难题的逻辑起点应当为证明难题的成因分析。只有掌握难题之成因,我们才能从理论上对现有的实践应对方案进行有意义的反思和检讨。

二、网络犯罪数额的证明难题及其成因分析

犯罪数额作为定罪量刑的重要因素,其证明难题在不同案件中展现出不同的样态。只有把握网络犯罪数额证明难题的实践样态,我们才能深入分析难题背后的具体成因。

(一)

网络犯罪数额证明难题的实践样态

网络犯罪数额证明难题的实践样态多样,有必要对其进行分类。有学者指出:“之所以会出现证明困难,一方面是证明自身的原因,如证据灭失、办案人员对证据信息的解读能力不足等;另一方面则是由于个罪的特点,在证明某个要件事实或者要素事实时,存在惯常性的取证障碍。”这一观点从证据收集和证据分析两个角度对所有的证明困难进行了类型划分,颇具启发性。沿着这一思路,我们可以进一步将实践中的网络犯罪数额证明难题进行分类,即网络犯罪数额的证明难题可以分为证据短缺型与海量证据型两种。前者主要指因案件证据难以收集导致证据短缺,由此产生犯罪数额证明难题;后者指案件证据较易收集,在案证据虽不短缺,但数量众多难以分析,由此产生犯罪数额证明难题。

1.证据短缺型犯罪数额证明难题

此种类型的证明难题主要指,因证据难以收集,导致证据短缺,进而产生证明难题。实践中,最为典型的即诈骗类犯罪(包括普通诈骗罪、合同诈骗罪等)。在这类案件中,被害人往往较多,钱款交易包含线上和线下形式,因成本过高等原因,侦查机关无法取得所有被害人的陈述以核实被害人被诈骗的数额,导致犯罪数额无法查清。根据难以收集在案证据的原因,可以将此种类型的证明难题进一步区分为取证成本高和取证难度高两种类型。后者主要指因电子数据取证困难和跨境取证困难导致的犯罪数额证明难题。这类证明难题涉及取证技术与跨境取证等问题,不属于本文讨论范围。这里需要说明的是,证据短缺的界定颇具主观性,在不同的证明标准和证明方法下,案件是否存在证据短缺可能有不同的判断。

2.海量证据型犯罪数额证明难题

此种类型的证明难题主要指,在案证据虽然充分,但因证据数量众多难以分析而无法快速、准确认定犯罪数额的情形。一般而言,在此种情形下,侦查机关搜集了海量的电子数据,但难以准确地识别、认定犯罪的具体数额。我们可以将海量的电子数据划分为静态数据和动态数据。个人信息、身份认证信息、音频视频等静态数据主要用于描述静态客体的数量。浏览数、点击数等动态数据则是以描述动态行为为主的数据,每条数据对应着物理空间中的某个行为。静态数据中的作品类数据之计算十分复杂,常存在去重难题和真实性认定难题,如淫秽物品的鉴定问题一般只能通过“鉴黄师”的逐一审核,才能将淫秽物品筛选出来。动态数据则因存在机器或人为造假等情形,难以核实其真实性以进行去重。特别是在传播淫秽物品牟利罪等案件中,实际点击数难以靠人工核实。

总而言之,实践样态的展示只是让我们了解实践中证明困难的多种样态,这反映出单一、精细化的方案已经无法解决所有的犯罪数额证明难题。根据调研得知,随着科技的发展,犯罪方式不断更新,以往单一类型的犯罪数额证明难题已经减少,犯罪数额的证明难题愈加复杂。在涉嫌集资诈骗罪与非法吸收公众存款罪等案件中,犯罪数额的相关证据不仅难以收集而且难以分析。

(二)

网络犯罪数额证明难题的深层动因

从表面上看,证据难以收集、难以分析是网络犯罪数额证明难题产生的原因。实则不然,网络犯罪数额证明难题的产生有其深层次的内外因素。就外部因素而言,传统犯罪的网络化加大了犯罪数额的证明难度;就内部因素而言,我国传统法律规范束缚了司法人员的证明思维与活动,导致司法人员难以采用灵活方式应对网络犯罪数额的证明难题。

1.网络犯罪数额证明难题的外部成因

与传统犯罪相比,网络犯罪具有区域跨度大、犯罪涉众广、数据海量化、犯罪复杂化及事实多而杂等特性,这些特性是网络犯罪数额证明难题产生的外部成因。

其一,区域跨度大。网络犯罪打破了空间的束缚,存在跨地域性等特征。犯罪分子与被害人往往并不相识,被害人分布在各地,由此引发证明难题。特别是互联网具有无国别性,在国际司法协助不畅的情况下,取证难度大大增加。

其二,犯罪涉众广。以诈骗罪为例,为降低被害人的警惕心理,网络犯罪分子常采取小额多次的方式实施诈骗。在这类案件中,不固定群体的被害人可能因被诈骗金额较小或基于自身利益的考量而不配合司法机关的取证工作,这导致侦查机关无法及时收集证据。

其三,数据海量化。与传统犯罪相比,网络犯罪由于虚拟空间的无边界性、 网络技术手段的便捷性,犯罪对象动辄达到成千上万量级。在网络犯罪案件中,普遍存在海量银行交易记录、海量通话聊天记录等特点。实务人员指出,如果要求侦查机关对海量证据全面收集、逐一查证,不仅成本过高,也不符合客观实际。

其四,犯罪复杂化。具体表现为:一是技术高端化。现有的网络犯罪利用四网合一(互联网、手机、电视、电话)、移动互联等技术进行犯罪。二是行为集团化。现今零散的独立诈骗团伙越来越少,取而代之的是以“工业园区”“科技园区”等为幌子的境外超大犯罪集团。三是分工产业化。绝大多数信息网络犯罪集团都会进行内部分工,且犯罪集团也会进行正常投资,以掩盖犯罪事实。

其五,事实多而杂。网络犯罪的涉案事实较多,且涉案事实中有些并非犯罪事实,这加大了网络犯罪数额的证明难度。以合同诈骗罪为例,在新型的技术型合同诈骗案件中,有很多交易并不存在诈骗行为,诈骗数额的认定因此变得十分复杂。

总之,实践中,网络犯罪数额的证明问题十分复杂,想要通过特定的证明方法来解决某一类网络犯罪的证明难题存在较大的困难。

2.网络犯罪数额证明难题的内部成因

传统法律规范对犯罪数额的证明对象、证明机制与证据类型等进行了特殊的设定,这加重了司法人员的证明压力和负担,是网络犯罪数额证明难题的内部成因。

其一,特殊的证明对象。在英美法系国家的成文法中,具体数额并非犯罪的构成要件。同样,大陆法系国家刑法中的犯罪概念只包含定性而不包含定量要求,数额的多少与行为是否构成犯罪无关,但与量刑有关。在我国,数额的多少是数额犯成立的要素之一,其不仅关乎量刑,还可能关乎定罪。这种独特的设定虽有其特定意义,但也导致犯罪数额的证明需要适用“严格证明”之要求。我国实践中侵犯知识产权类案件、贪污贿赂类案件等一直存在数额证明的难题。如今,新型技术的发展更是加重了犯罪数额证明的难度。

其二,特定的证明机制。证明机制主要指各证明要素之间的结构关系和运行方式,涉及证明标准、证明方法与证明责任三要素。有学者曾对网络犯罪数额的证明机制进行反思,提出了应对犯罪数额证明难题的方案,但该方案未能反思我国法律规范中证明机制的特殊设定及其背后逻辑。实际上,正是我国传统法律规范对这三项要素的特殊设定,限制了司法人员的证明活动,加大了网络犯罪数额的证明难度。

就证明标准而言,虽然2012年修改的《中华人民共和国刑事诉讼法》(以下简称《刑事诉讼法》)将“排除合理怀疑”引入,但客观真实观仍然指导着我国的刑事司法活动。对事实认定结论唯一性的追求,使司法人员对或然性法则的运用持谨慎态度,更加强调法则的必然性、高度盖然性。这无形中限制了司法人员对犯罪数额的证明活动。有学者指出,网络犯罪数额证明的困难缘于证明标准的印证化而非过高的证明标准,这其实没有看到传统证明标准对证明方法的实质影响。

就证明方法而言,有学者指出,过于理想化且绝对主义的证明标准,催生了将案件“坐实”的动机,其实现的路径是运用“供”“述”等各类言词证据并以之印证其他证据或互相印证。在犯罪数额的证明中,印证方法要求侦查机关查清被害人的实际损失等,以便与被告人的供述形成一一对应的印证关系。这无形中加重了司法人员的证明负担。

就证明责任而言,根据《刑事诉讼法》第51条规定,公诉案件中被告人有罪的举证责任由控诉方承担。结合《刑事诉讼法》第55条关于证明标准的规定,一般认为,量刑的证明责任亦由控诉方承担。这与域外动态、合理地分配证明责任的方式不同。我国的证明责任分配方式无形中增加了司法人员证明犯罪数额的压力。

其三,证据种类的限制。我国传统证据法热衷于将证据进行分类,这种分类的目的主要有二:一是方便侦查机关按照特定的证据种类进行取证;二是方便构建证据能力与证明力规则,以指导司法人员审查、判断证据。但是,证据种类的明确与限制存在如下缺点:一是无形中限制了侦查人员的取证方向,导致侦查人员忽视细节证据或信息的调取;二是无形中限制了被告人的举证权利,司法人员可以轻易地运用法定证据规则拒绝被告方的证据申请。这种限制证据种类的做法,无疑限缩了侦查人员调取犯罪数额相关证据的范围,以及司法人员分析犯罪数额相关证据的视野。

三、网络犯罪数额证明难题的实践对策检讨

有关部门在其发布的多部司法解释和规范性文件中,通过各种方式来缓解网络犯罪的数额证明难题。通过对这些应对方案进行检视,我们发现,实践应对方案认识到了传统犯罪网络化的外部变化,但未能考虑到传统法律规范中证明对象、证明机制及证据等内部要素的特殊设定,因此,这些只关注外因未重视内因的应激性方案,在有效性和实效性方面都存在问题。

(一)

网络犯罪数额证明难题的实践应对方案

有关部门主要通过拓展定罪量刑要素、确立综合认定、设置推定规则、明确抽样验证等方式,以解决网络犯罪数额证明难题。应对网络犯罪数额证明难题的主要方案按照时间顺序大致排列如下。

1.拓展定罪量刑要素

2011年公布的《最高人民法院、最高人民检察院、公安部关于办理诈骗刑事案件具体应用法律若干问题的解释》第5条将诈骗案件的定罪量刑情节拓宽。根据该条规定,发送诈骗信息条数、拨打诈骗电话次数等达到一定数量的,均可构成诈骗罪的“其他严重情节”“其他特别严重情节”。2016年公布的《最高人民法院、最高人民检察院、公安部关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》(以下简称《电诈意见(一)》)第2条进一步拓展了诈骗罪的定罪量刑要素,将“在互联网上发布诈骗信息,页面浏览量累计五千次以上的”纳入诈骗罪的情节考量。2021年公布的《最高人民法院、最高人民检察院、公安部关于办理电信网络诈骗等刑事案件适用法律若干问题的意见(二)》(以下简称《电诈意见(二)》)第3条将“一年内出境赴境外诈骗犯罪窝点累计时间”纳入电信诈骗案件的定罪量刑要素。这些“拓展定罪量刑要素”的方案在一定程度上缓解了网络犯罪数额的证明压力。

2.设置综合认定

从时间脉络来看,2014 年公布的《最高人民法院、最高人民检察院、公安部关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》(已废止)明确在网络犯罪案件中引入“综合认定”方法。2022 年公布的《最高人民法院、最高人民检察院、公安部关于办理信息网络犯罪案件适用刑事诉讼程序若干问题的意见》(以下简称《网络犯罪程序规定》)将上述文件中的“综合认定”一拆为二,一部分规定为抽样证明和综合认定,另一部分规定为推定。“综合认定”的确立实际上是要适度打破印证方法对侦查人员的限制,这有利于解决网络犯罪数额的证明难题,但“综合认定”并不是精准的表达,如何理解“综合认定”已经成为理论研究和实践运用中的难点。

3.确立推定规则

根据《电诈意见(二)》第5条的规定,非法获取、出售、提供具有信息发布、即时通讯、支付结算等功能的互联网账号密码、个人生物识别信息,符合《刑法》第253条之一规定的,以侵犯公民个人信息罪追究刑事责任。对批量前述互联网账号密码、个人生物识别信息条数,根据查获的数量直接认定,但有证据证明信息不真实或者重复的除外。《网络犯罪程序规定》第21条对涉众型信息网络犯罪案件确立了新的犯罪数额推定规则。依据该规则,控方只需证明“有关账户主要用于接收、流转涉案资金”,人民法院即可“按照该账户接收的资金数额认定犯罪数额”。这些规定方式虽与传统的“应当型推定”存在细微差异,但确实属于推定规则。此外,依据2017年公布的《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》第11条之规定,对批量公民个人信息的条数,根据查获的数量直接认定,但有证据证明信息不真实或者重复的除外。这一条款亦属广义上的推定。

4.设立抽样验证

2021年最高人民检察院印发的《人民检察院办理网络犯罪案件规定》第22条正式确立了抽样验证方法。《网络犯罪程序规定》第20条规定在网络犯罪案件中确立“海量证据取证规则”。在此之前,在有关网络犯罪的司法解释和规范性文件中并未明确抽样取证和验证。对于《网络犯罪程序规定》第20条,最高人民检察院工作人员的意见是,与传统犯罪中所确立的抽样取证不同,该条款是基于其他在案证据已经能够证明大部分犯罪事实、需要选取部分证据予以相互印证,进而对事实认定作出综合判断。这种观点实际上是将该条款的运用理解为经验法则在司法中的运用。有学者将其与“抽样取证”相区别,统称为“抽样验证”,这一观点既认识到了“海量证据取证规则”的高要求,又将“抽样”和“验证”独立出来(前者代表科学法则的运用,后者代表经验法则的运用),能够清晰地展示出《网络犯罪程序规定》第20条规范的原意。

(二)

网络犯罪数额证明难题应对方案之问题

有关部门主要通过司法解释和规范性文件的出台来应对网络犯罪数额的证明难题,对于这一方案我们可以从法律规范的有效性和实效性方面加以检讨。法律规范的有效性主要指法律规范具有形式和实质上的正当性,法律规范的实效性主要是法律规范实施的可行性和实施效果的目的性。由于缺少对犯罪数额证明难题内部因素的关注,犯罪数额证明难题的应对方案忽视了传统法律规范中证明标准、证明责任与证明方法等的规范定位,既有方案在一定程度上损害了法律规范的有效性和实效性。

1.既有方案在法律规范有效性方面存在的问题

法律规范的有效性可划分为法律规范的体系有效性、法律规范的事实有效性和法律规范的正当有效性。一般而言,由有关部门发布的司法解释或规范性文件能够初步解决实践中的特定问题,这些司法解释和规范性文件都具有事实上的有效性。但既有方案在一定程度上损害了法律规范的体系有效性和正当有效性。

一方面,既有方案损害了法律规范的体系有效性。其一,部分司法解释或规范性文件的规定与刑事法律规定相矛盾。例如,《电诈意见(一)》第2条和《电诈意见(二)》第3条规定的犯罪数额以外的情节,这部分规定篡改和否定了跨境电信网络诈骗的行政违法行为标准,也与跨境电信网络诈骗犯罪的未遂行为标准相冲突。又如,网络犯罪数额的“综合认定”似乎要打破证明标准印证化的束缚,但最高人民检察院颁布的指导性案例又强调印证在综合认定中的重要性。整体来看,部分司法解释或规范性文件中的相关规定,与传统法律规范中的规定相矛盾。其二,部分司法解释及规范性文件存在内部矛盾。例如,2018年最高人民检察院发布的《检察机关办理电信网络诈骗案件指引》曾明确规定,不能仅依据“犯罪嫌疑人无法说明款项合法来源”而将账户内款项全部推定为“犯罪数额”,但后续司法解释和规范性文件中有关犯罪数额的推定设置与这一规定存在冲突。

另一方面,既有方案损害了法律规范的正当有效性。最为典型的例子是推定的设定较为随意。以《网络犯罪程序规定》第21条的规定为例,从此条的表述来看,基础事实中的“主要用于接收、流转”本身就是不明确的,依此作出的推定也就缺乏准确性。其实,推定的设定应当综合考虑多种价值目标,尤其是不能过度违反程序法的基本价值,如无罪推定、罪疑唯利被告等。实践中,大多数人民法院将“说明合法来源”理解为要求被告方提供证据证明其辩解,“有证据证明”是被告方承担证明责任,辩方“未能说明合法来源”或“未提供证据证明”则理解为被告方不能提供证据证明其辩解。这些做法无形中侵犯了辩护方的合法权益,加重了辩护方的证明负担,违反了程序法的基本价值和基本原理。

2.既有方案在法律规范实效性方面存在的问题

就实效性而言,克服网络犯罪数额证明难题需要达到两方面的要求:第一,通过特定的方法缓解或破解存在的证明难题;第二,破解证明难题的方法能够保障实质正义的实现。既有方案难以满足上述两方面要求。

首先,网络犯罪数额的证明难题愈加复杂,既有方案难以应对所有的证明难题。这种被迫“应激式”的方案没有触及传统法律规范中证明对象、证明机制与证据类型的理论变革,无法“面面俱到”地解决所有的犯罪数额证明难题。例如,就抽样验证而言,其运用较为复杂且限制颇多。一旦对抽样验证的运用严格限制、谨慎把握,其实践效果将大打折扣。其次,既有方案存在规范理解难题,这降低了应对方案的实际效果。以“综合认定”为例,学界对其理解各不相同,存在印证方法说、类比分析说、综合证明说等几种类型。这在一定程度上说明“综合认定”设定模糊,无法起到应有的指导网络犯罪数额证明的作用。再次,精细化的方案将持续压缩司法人员的创新热情。精细化意味着固定化,这会阻碍司法人员的实践创新,不利于网络犯罪数额证明难题的克服。最后,因既有方案忽视对被告方的程序保障,这将影响实质正义的实现。例如,有学者研究裁判文书发现,在网络犯罪的办案实践中,人民法院在多数情况下会以无证据证明或者以法律如此规定为由驳回辩方提出的关于犯罪数额不实的辩解意见。又如,控方甚至会故意利用海量数据对辩方进行“数据倾倒”,并以形式的证据开示掩盖实质上的不对等关系。

(三)

网络犯罪数额证明难题的实践应对逻辑

我国司法解释的制定遵循了理性立法模式,规范性文件的制定虽无明确规范依据,但一般会参照司法解释的制定流程进行。司法解释制定基本流程大致包括立项、起草与报送、征求意见、修改并提出审议稿、讨论通过和发布。就网络犯罪数额证明难题的应对方案而言,理性立法模式背后所遵循的是应激性的司法解释制定思路。这种思路的直接驱动力有:一是高效、统一地应对网络犯罪数额的证明难题;二是贯彻打击网络犯罪(特别是电信诈骗)的短期刑事政策。

应激性的司法解释和规范性文件制定模式遵循如下运作逻辑,因而存在缺陷。第一,待解决的证明问题都是实践中生发的,因此,应对方案极具针对性。这也导致应对方案容易陷入隧道视野效应,缺乏体系性思维。据笔者了解,司法解释性质文件的起草者一般为最高司法机关某部门的司法人员。这些司法解释和规范性文件会比较重视一线司法人员的需求和意见,导致方案虽具针对性,但容易偏离法律规范体系。第二,就证明问题而言,在程序制约机制不可靠的情况下,客观化、具体化是应对证明难题的惯用思路。但是,规范制定者为了防止过分僵化,又会使用一些模糊性的词语或采用宽泛化的规定(如综合认定的确立),这反而会造成规范适用的乱象。第三,当新的问题出现后,有关部门会颁布新的方案替代旧的方案。《网络犯罪程序规定》的制定就是在总结司法实践经验、吸收采纳各部门规定的基础上,修订完善办理网络犯罪案件的刑事程序规则。概言之,应激性的司法解释制定方式没有从体系视角去考虑证明问题,往往为了操作便利而牺牲法律规范的有效性和实效性。

当然,实践的应对方法也有一定的合理性,综合认定、抽样验证等方法的确立确实能够解决部分网络犯罪的数额证明难题。只是具体的实践应对方案因缺乏整体性思维和法治化视角,会给司法人员造成困扰,束缚司法人员的创新思维。笔者以为,理性的方式是从理论上澄清网络犯罪数额的证明机理,进而重释法律规范,给予司法人员一定的裁量和创新空间;在网络犯罪数额证明难题特别难以解决的情况下,可以采用例外性的应对方案。概言之,我们应当构建层次化的网络犯罪数额证明难题应对方案,以便在维持法律规范有效性(体系性和正当性)的前提下,实现法律规范应对网络犯罪数额证明难题的实效性。

四、网络犯罪数额证明难题双层次应对方案

网络犯罪数额证明难题的应对方案需要兼顾有效性和实效性两个指标。考虑到司法解释和规范性文件在我国司法中的重要作用和地位,我们可以继续采用这一途径来引入各种网络犯罪数额证明难题的应对方案。但我们应摒弃碎片化的难题应对模式,通过体系化思路来应对网络犯罪数额的证明难题。克服网络犯罪数额证明难题宜采用双层次应对方案:第一层次方案从证明机理入手,通过重释传统法律规范、制定司法解释等方式,优化犯罪数额的证明机制,明确算法证据的法律地位与运用规则。其中,证明机制的体系优化是克服网络犯罪数额证明难题的首选方案。第二层次方案即为证明难题的例外性应对措施。在犯罪数额证明机理被澄清后,仍无法解决证明难题时,我们可采取如下例外性的应对方案:一是合理调整定罪量刑要素,二是谨慎设置推定规则并限制其运用。

(一)

第一层次:犯罪数额证明机制的优化与算法证据的理性运用

一方面,重视法律要件分类理论下证明机制的体系化构建。破解犯罪数额证明难题的关键在于合理地理解和调控证明标准,以此推动证明责任和证明方法等要素的理论重释。当然,其中的关键在于犯罪数额法律要件的澄清与分类。

其一,法律要件分类理论下网络犯罪数额证明对象的划分。我国学者对证明对象的界定是在“证据—证明”的逻辑关系中进行的,这就导致学者们对证明对象范围的认识不一,并且难以解决某一事实未能证明时的证明责任分配、证明标准判断难题。同样,犯罪数额的证明语境下,学界对犯罪数额证明的证明对象关注不够。实际上,依据法律要件分类理论,在我国刑法规范体系中,作为证明对象的犯罪数额可以分为三部分:一是罪量要素(构成犯罪的底线数额),二是法定刑升格要素(法定刑升格的底线数额),三是具体量刑要素(具体的犯罪数额)。对犯罪数额之证明对象的理论划分可以为犯罪数额证明标准的重释提供方向。需要说明的是,罪量要素、法定刑升格要素和具体量刑要素的划分需要摆脱犯罪数额的整体认定思维。司法人员的传统办案思路是整体认定案件的犯罪数额,再去进行量刑。在这种整体认定思维下,司法人员可能一时难以接受上述犯罪数额证明对象的划分方式。但是,理性的定罪量刑方式是先定罪后量刑。在我国的网络犯罪认定中,应先确定被追诉人是否有罪,再判定是否对其升格法定刑,最后才应进入量刑环节。

其二,法律要件分类理论下不同证明对象证明标准之调整。对于罪量要素与法定刑升格要素而言,应当采用“排除合理怀疑”之证明标准。对于具体量刑事实的证明标准,应当适当予以降低。我们可以参考《中华人民共和国监察法实施条例》中对职务违法行为所规定的证明标准,即“清晰且令人信服”。这种分离降低证明标准的原因在于:第一,“排除合理怀疑”的证明标准过高。前文已述,因网络犯罪数额的证明存在成本过高、分析困难等问题,要求对具体犯罪数额的证明达到“排除合理怀疑”不具有现实性。第二,实践中全部适用“排除合理怀疑”的意义不大。根据笔者了解,实践中,如果犯罪数额可能达到法定刑的最高档,则犯罪数额对量刑的高低影响较小。这是因为,数额犯的法定最高刑在10年以上,法官对数额犯所判处的最高刑一般不会超过15年。一旦犯罪数额达到一定的量级,其在量刑中的作用就会降低,法官一般会采用估堆的方式进行量刑。第三,“一松一紧”方式足以保障实质正义之实现。对罪量要素与法定刑升格要素维持“排除合理怀疑”的证明标准,已经能够督促侦查人员和司法人员积极主动地查明犯罪数额。

其三,法律要件分类理论下多元证明方法的收集与推广。实际上,“综合认定”就是一种激励创新的方式,是对印证方法的适度“抛弃”。这一思路其实是借助证明方法来引导证明标准的合理运用。除抽样验证外,我们还可以引入类比分析法、等约计量法等。具体来说,对采用某种特定方式进行诈骗的情形,可采用类比分析法证明犯罪数额。对采用“伪基站”等方式发送诈骗短信的情形,可采用等约计量法证明犯罪数额。对被害人众多的非法集资案件,可采用抽样验证法核实、证明犯罪数额。只要证明方法的运用符合经验法则和科学法则,且能够保障案件事实达到证明标准的要求,我们就可以鼓励其运用。换言之,在证明方法上,我们不应极力反对印证方法的运用,但需要拓展更多具体的证明犯罪数额的方法(这里我们先将鉴定意见等方法暂时排除在证明方法之外)。这里需要说明的是,实务部门的人员反映,“公检法”三家对数额的认定标准会根据个案有所不同。就证明方法的推广,笔者认为,多元证明方法的推行可以通过三部门联合制定司法解释的形式加以实现。此外,最高人民法院和最高人民检察院还可以通过指导性案例的形式收集和推行多元的犯罪数额证明方法。

其四,法律要件分类理论下证明责任的理性分配与转移。目前,国内有关刑事证明责任分配的学说主要有综合考量说、法律要件分类说、责任重构说。证明责任规范应直接来自实体法规范,其本质是一个实体法规范要件的补充规范。现代证明责任是一种作为案件事实真伪不明情形下的一般性克服方法的形式理性制度,其最深层的本质就是以法律价值权衡化解事实认知模糊状态。因此,就犯罪数额而言,应以证明对象为起点,采用法律要件说来合理地分配证明责任。即犯罪数额的客观证明责任由控诉方承担,在法官形成临时心证后,被告方需要承担主观证明责任。此种学说虽与《刑事诉讼法》和传统证明责任理论有别,但此种方法不仅能够保障刑法构成要件理论与证明责任理论的有机融合,还能够发挥“排除合理怀疑”等证明标准的应然功效。故而,犯罪数额的证明责任分配应采用此种理论。

另一方面,明确算法证据的地位及其运用规则。网络犯罪数额证明机制的优化为新型技术的运用提供了空间和机会。我们不仅要对核心要素进行重新解读和规范,还需要主动借助新型技术来应对网络犯罪数额证明难题(主要是海量证据型犯罪数额证明难题)。无论是静态数据还是动态数据都可以借助智能算法进行分析。实践中,在涉及“流量统计”的案件中,人民法院已经开始采用诸如“CNZZ”等第三方中立平台去统计流量,这些第三方平台一般采用较为专业的流量统计方法以去除其中的虚假流量、重复流量。

刑事诉讼中,运用算法技术对海量电子数据研判后产生的报告或结果即为算法证据。司法实践中的算法证据可分为基于案内大数据的算法证据和基于案外大数据的算法证据,它们与传统证据有本质区别。法定证据种类制度虽有缺陷,但其存在具有现实必要性。考虑到算法证据的复杂性及其规制方案的特殊性,建议在《刑事诉讼法》中将算法证据独立规定为一种新的法定证据类型,与鉴定意见并列。实践中,算法证据已经被悄然运用,其主要存在基于案内大数据的算法证据和基于案外大数据的算法证据两种典型类型。我们应根据不同类型的算法证据制定差异化的规制方案。具言之,对基于案内大数据的算法证据,应采用后端控制为主、前端控制为辅的规制方案;对基于案外大数据的算法证据,应采用前端控制为主、后端控制为辅的规制方案。

(二)

第二层次:定罪量刑的要素调整与推定规则的审慎运用

在调整网络犯罪数额证明机理后,仍然存在网络犯罪数额证明难题的情形下,我们可以通过调整定罪量刑要素和谨慎设置推定规则的方式,应对此类难题。

一方面,合理调整网络犯罪的定罪量刑要素。以数额计算罪量、衡量罪刑有其合理性:一是以财物的价值高低等区分刑罚层级有助于实现罪刑相称;二是以数额确定刑罚轻重,可使法律具有明确性,避免滥权和舞弊。但不可否认,在数字时代,以数额作为定罪量刑的核心因素,既会增加司法人员的证明负担,也不符合定罪量刑的基本原则。

作为一种克服网络犯罪数额证明难题的手段,合理配置网络犯罪定罪量刑要素以减少犯罪数额比重之方案虽具有“逃避”色彩,但其确有一定的合理性。为了克服犯罪数额的证明难题,未来在保障刑法规范有效性的情况下,可以对网络犯罪中的“其他严重情节”“其他特别严重情节”等进行解释,将犯罪数额以外的因素纳入定罪量刑的体系,以增加网络犯罪定罪量刑要素的种类、降低犯罪数额的比重。

另一方面,谨慎设置推定规则并限制其运用。推定中断了证明过程,其可以用于应对网络犯罪数额的证明难题。但我们对此种方法的设置和运用应当保持审慎态度。推定规则的设立理应成为最后的手段,并对其运用进行严格的限制。这一方案可能跟既有的司法解释和司法解释性质文件中的规定存在冲突,这就需要限制许可性推动的运用,以释放证明机制的理性运用空间。刑事推定作为一种非证据证明方法,只有在证据证明非常困难或无法实现的情况下,刑事推定才具有设定的必要性与正当性。由于推定对准确价值的忽视和对效率等价值的追求,推定在刑事司法证明中的适用是被严格限定的。正如龙宗智教授所言,刑事推定的设置涉及诉讼利益和风险的分配,原则上属于立法事项,司法解释不能随意设定。不过,对于特定的证明要素,在证明非常困难时,可以结合司法实践需求,通过司法解释制定不违背经验法则和科学法则的推定规则。

这里需要说明的是,在司法解释和规范性文件已经创设出推定规则的背景下,唯有严格限制其运用方能降低这些规范对法律有效性和正当性的减损。对此,我们应严格限缩推定规则的适用范围。关于此点,《网络犯罪程序规定》第21条亦有相关规定,对于该条中的“确因客观条件限制”“有关账户主要用于接收、流转涉案资金”等规定应予以明确。同时,我们应扩大“犯罪嫌疑人、被告人能够作出合理说明”中“合理说明”的外延,以减轻被告人的证明负担。对于犯罪嫌疑人、被告人所提出的证据或者理由,只要符合常识、常情、常理,都可起到产生“合理怀疑”的作用。

五、结语

网络犯罪治理是既有犯罪治理的重点和难点,克服网络犯罪数额证明难题需兼顾法律规范的有效性和实效性。为此,我们应关注犯罪数额证明难题的内部成因,从犯罪数额的证明机理入手,对其证明机制进行系统优化,明确其规范定位,同时合理地引入和运用算法证据。除此之外,在上述方案仍无法解决特定犯罪数额证明难题的情形下,可采取第二层次的特殊应对方案,主要包括调整定罪量刑要素和谨慎设置推定规则。但是,网络犯罪数额证明难题的克服,决不能以牺牲程序正义为代价。程序的完善和保障既是克服网络犯罪数额证明难题的路径,又是保障犯罪数额证明机制理性运作的关键。目前网络犯罪的办理程序存在如下问题:侦查机关在调取第三方数据和跨境取证中存在问题;“数据倾倒”“算法权力”引发证据开示难题;证据申请障碍诱发辩护方举证难题;司法裁判存在说理不足问题等。针对上述问题,我国法律规范需在以下方面进行完善:一是完善侦查程序中第三方数据调取与跨境取证程序;二是完善审查起诉程序中证据开示制度;三是完善庭审程序中证据申请程序与裁判说理程序。

黑客/网络安全学习路线

对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。

大白也帮大家准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」「收藏」「在看」「赞」**

网络安全/渗透测试法律法规必知必会****

今天大白就帮想学黑客/网络安全技术的朋友们入门必须先了解法律法律。

【网络安全零基础入门必知必会】网络安全行业分析报告(01)

【网络安全零基础入门必知必会】什么是黑客、白客、红客、极客、脚本小子?(02)

【网络安全零基础入门必知必会】网络安全市场分类(03)

【网络安全零基础入门必知必会】常见的网站攻击方式(04)

【网络安全零基础入门必知必会】网络安全专业术语全面解析(05)

【网络安全入门必知必会】《中华人民共和国网络安全法》(06)

【网络安全零基础入门必知必会】《计算机信息系统安全保护条例》(07)

【网络安全零基础入门必知必会】《中国计算机信息网络国际联网管理暂行规定》(08)

【网络安全零基础入门必知必会】《计算机信息网络国际互联网安全保护管理办法》(09)

【网络安全零基础入门必知必会】《互联网信息服务管理办法》(10)

【网络安全零基础入门必知必会】《计算机信息系统安全专用产品检测和销售许可证管理办法》(11)

【网络安全零基础入门必知必会】《通信网络安全防护管理办法》(12)

【网络安全零基础入门必知必会】《中华人民共和国国家安全法》(13)

【网络安全零基础入门必知必会】《中华人民共和国数据安全法》(14)

【网络安全零基础入门必知必会】《中华人民共和国个人信息保护法》(15)

【网络安全零基础入门必知必会】《网络产品安全漏洞管理规定》(16)

网络安全/渗透测试linux入门必知必会

【网络安全零基础入门必知必会】什么是Linux?Linux系统的组成与版本?什么是命令(01)

【网络安全零基础入门必知必会】VMware下载安装,使用VMware新建虚拟机,远程管理工具(02)

【网络安全零基础入门必知必会】VMware常用操作指南(非常详细)零基础入门到精通,收藏这一篇就够了(03)

【网络安全零基础入门必知必会】CentOS7安装流程步骤教程(非常详细)零基入门到精通,收藏这一篇就够了(04)

【网络安全零基础入门必知必会】Linux系统目录结构详细介绍(05)

【网络安全零基础入门必知必会】Linux 命令大全(非常详细)零基础入门到精通,收藏这一篇就够了(06)

【网络安全零基础入门必知必会】linux安全加固(非常详细)零基础入门到精通,收藏这一篇就够了(07)

网络安全/渗透测试****计算机网络入门必知必会****

【网络安全零基础入门必知必会】TCP/IP协议深入解析(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】什么是HTTP数据包&Http数据包分析(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】计算机网络—子网划分、子网掩码和网关(非常详细)零基础入门到精通,收藏这一篇就够了(03)

网络安全/渗透测试入门之HTML入门必知必会

【网络安全零基础入门必知必会】什么是HTML&HTML基本结构&HTML基本使用(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础入门必知必会】VScode、PhpStorm的安装使用、Php的环境配置,零基础入门到精通,收藏这一篇就够了2

【网络安全零基础入门必知必会】HTML之编写登录和文件上传(非常详细)零基础入门到精通,收藏这一篇就够了3

网络安全/渗透测试入门之Javascript入门必知必会

【网络安全零基础入门必知必会】Javascript语法基础(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】Javascript实现Post请求、Ajax请求、输出数据到页面、实现前进后退、文件上传(02)

网络安全/渗透测试入门之Shell入门必知必会

【网络安全零基础入门必知必会】Shell编程基础入门(非常详细)零基础入门到精通,收藏这一篇就够了(第七章)

网络安全/渗透测试入门之PHP入门必知必会

【网络安全零基础入门】PHP环境搭建、安装Apache、安装与配置MySQL(非常详细)零基础入门到精通,收藏这一篇就够(01)

【网络安全零基础入门】PHP基础语法(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】PHP+Bootstrap实现表单校验功能、PHP+MYSQL实现简单的用户注册登录功能(03)

网络安全/渗透测试入门之MySQL入门必知必会

【网络安全零基础入门必知必会】MySQL数据库基础知识/安装(非常详细)零基础入门到精通,收藏这一篇就够了(01)

【网络安全零基础入门必知必会】SQL语言入门(非常详细)零基础入门到精通,收藏这一篇就够了(02)

【网络安全零基础入门必知必会】MySQL函数使用大全(非常详细)零基础入门到精通,收藏这一篇就够了(03)

【网络安全零基础入门必知必会】MySQL多表查询语法(非常详细)零基础入门到精通,收藏这一篇就够了(04)

****网络安全/渗透测试入门之Python入门必知必会

【网络安全零基础入门必知必会】之Python+Pycharm安装保姆级教程,Python环境配置使用指南,收藏这一篇就够了【1】

【网络安全零基础入门必知必会】之Python编程入门教程(非常详细)零基础入门到精通,收藏这一篇就够了(2)

python开发之手写第一个python程序

python开发笔记之变量

python基础语法特征

python开发数据类型

python开发笔记之程序交互

python入门教程之python开发学习笔记基本数据类型

python入门教程之python开发笔记之格式化输出

python入门教程之python开发笔记基本运算符

python入门教程python开发基本流程控制if … else

python入门教程之python开发笔记流程控制之循环

python入门之Pycharm开发工具的使用

python入门教程之python字符编码转换

python入门之python开发字符编码

python入门之python开发基本数据类型数字

python入门python开发基本数据类型字符串

python入门python开发基本数据类型列表

python入门python开发基本数据类型

python入门教程之python开发可变和不可变数据类型和hash

python入门教程python开发字典数据类型

python入门之python开发笔记基本数据类型集合

python开发之collections模块

python开发笔记之三元运算

【网络安全零基础入门必知必会】之10个python爬虫入门实例(非常详细)零基础入门到精通,收藏这一篇就够了(3)

****网络安全/渗透测试入门之SQL注入入门必知必会

【网络安全渗透测试零基础入门必知必会】之初识SQL注入(非常详细)零基础入门到精通,收藏这一篇就够了(1)

【网络安全渗透测试零基础入门必知必会】之SQL手工注入基础语法&工具介绍(2)

【网络安全渗透测试零基础入门必知必会】之SQL注入实战(非常详细)零基础入门到精通,收藏这一篇就够了(3)

【网络安全渗透测试零基础入门必知必会】之SQLmap安装&实战(非常详细)零基础入门到精通,收藏这一篇就够了(4)

【网络安全渗透测试零基础入门必知必会】之SQL防御(非常详细)零基础入门到精通,收藏这一篇就够了(4)

****网络安全/渗透测试入门之XSS攻击入门必知必会

【网络安全渗透测试零基础入门必知必会】之XSS攻击基本概念和原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了(1)

网络安全渗透测试零基础入门必知必会】之XSS攻击获取用户cookie和用户密码(实战演示)零基础入门到精通收藏这一篇就够了(2)

【网络安全渗透测试零基础入门必知必会】之XSS攻击获取键盘记录(实战演示)零基础入门到精通收藏这一篇就够了(3)

【网络安全渗透测试零基础入门必知必会】之xss-platform平台的入门搭建(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试入门】之XSS漏洞检测、利用和防御机制XSS游戏(非常详细)零基础入门到精通,收藏这一篇就够了5

****网络安全/渗透测试入门文件上传攻击与防御入门必知必会

【网络安全渗透测试零基础入门必知必会】之什么是文件包含漏洞&分类(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之cve实际漏洞案例解析(非常详细)零基础入门到精通, 收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之PHP伪协议精讲(文件包含漏洞)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之如何搭建 DVWA 靶场保姆级教程(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之Web漏洞-文件包含漏洞超详细全解(附实例)5

【网络安全渗透测试零基础入门必知必会】之文件上传漏洞修复方案6

****网络安全/渗透测试入门CSRF渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之CSRF漏洞概述和原理(非常详细)零基础入门到精通, 收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之CSRF攻击的危害&分类(非常详细)零基础入门到精通, 收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之XSS与CSRF的区别(非常详细)零基础入门到精通, 收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之CSRF漏洞挖掘与自动化工具(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除5

****网络安全/渗透测试入门SSRF渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之SSRF漏洞概述及原理(非常详细)零基础入门到精通,收藏这一篇就够了 1

【网络安全渗透测试零基础入门必知必会】之SSRF相关函数和协议(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之SSRF漏洞原理攻击与防御(非常详细)零基础入门到精通,收藏这一篇就够了3**
**

****网络安全/渗透测试入门XXE渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之XML外部实体注入(非常详细)零基础入门到精通,收藏这一篇就够了1

网络安全渗透测试零基础入门必知必会】之XXE的攻击与危害(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之XXE漏洞漏洞及利用方法解析(非常详细)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之微信XXE安全漏洞处理(非常详细)零基础入门到精通,收藏这一篇就够了4

****网络安全/渗透测试入门远程代码执行渗透与防御必知必会

【网络安全渗透测试零基础入门必知必会】之远程代码执行原理介绍(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础入门必知必会】之CVE-2021-4034漏洞原理解析(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全零基础入门必知必会】之PHP远程命令执行与代码执行原理利用与常见绕过总结3

【网络安全零基础入门必知必会】之WEB安全渗透测试-pikachu&DVWA靶场搭建教程,零基础入门到精通,收藏这一篇就够了4

****网络安全/渗透测试入门反序列化渗透与防御必知必会

【网络安全零基础入门必知必会】之什么是PHP对象反序列化操作(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全零基础渗透测试入门必知必会】之php反序列化漏洞原理解析、如何防御此漏洞?如何利用此漏洞?2

【网络安全渗透测试零基础入门必知必会】之Java 反序列化漏洞(非常详细)零基础入门到精通,收藏这一篇就够了3

【网络安全渗透测试零基础入门必知必会】之Java反序列化漏洞及实例解析(非常详细)零基础入门到精通,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之CTF题目解析Java代码审计中的反序列化漏洞,以及其他漏洞的组合利用5

网络安全/渗透测试**入门逻辑漏洞必知必会**

【网络安全渗透测试零基础入门必知必会】之一文带你0基础挖到逻辑漏洞(非常详细)零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门暴力猜解与防御必知必会

【网络安全渗透测试零基础入门必知必会】之密码安全概述(非常详细)零基础入门到精通,收藏这一篇就够了1

【网络安全渗透测试零基础入门必知必会】之什么样的密码是不安全的?(非常详细)零基础入门到精通,收藏这一篇就够了2

【网络安全渗透测试零基础入门必知必会】之密码猜解思路(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之利用Python暴力破解邻居家WiFi密码、压缩包密码,收藏这一篇就够了4

【网络安全渗透测试零基础入门必知必会】之BurpSuite密码爆破实例演示,零基础入门到精通,收藏这一篇就够了5

【网络安全渗透测试零基础入门必知必会】之Hydra密码爆破工具使用教程图文教程,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之暴力破解medusa,零基础入门到精通,收藏这一篇就够了7

【网络安全渗透测试零基础入门必知必会】之Metasploit抓取密码,零基础入门到精通,收藏这一篇就够了8

Wfuzz:功能强大的web漏洞挖掘工具

****网络安全/渗透测试入门掌握Redis未授权访问漏洞必知必会

【网络安全渗透测试零基础入门必知必会】之Redis未授权访问漏洞,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Redis服务器被攻击后该如何安全加固,零基础入门到精通,收藏这一篇就够了**
**

网络安全/渗透测试入门掌握**ARP渗透与防御关必知必会**

【网络安全渗透测试零基础入门必知必会】之ARP攻击原理解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之ARP流量分析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之ARP防御策略与实践指南,零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握系统权限提升渗透与防御关****必知必会

【网络安全渗透测试零基础入门必知必会】之Windows提权常用命令,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Windows权限提升实战,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之linux 提权(非常详细)零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握Dos与DDos渗透与防御相关****必知必会

【网络安全渗透测试零基础入门必知必会】之DoS与DDoS攻击原理(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Syn-Flood攻击原理解析(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之IP源地址欺骗与dos攻击,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之SNMP放大攻击原理及实战演示,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之NTP放大攻击原理,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之什么是CC攻击?CC攻击怎么防御?,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之如何防御DDOS的攻击?零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握无线网络安全渗透与防御相****必知必会

【网络安全渗透测试零基础入门必知必会】之Aircrack-ng详细使用安装教程,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之aircrack-ng破解wifi密码(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之WEB渗透近源攻击,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之无线渗透|Wi-Fi渗透思路,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之渗透WEP新思路Hirte原理解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之WPS的漏洞原理解析,零基础入门到精通,收藏这一篇就够了

网络安全/渗透测试入门掌握木马免杀问题与防御********必知必会

【网络安全渗透测试零基础入门必知必会】之Metasploit – 木马生成原理和方法,零基础入门到精通,收藏这篇就够了

【网络安全渗透测试零基础入门必知必会】之MSF使用教程永恒之蓝漏洞扫描与利用,收藏这一篇就够了

网络安全/渗透测试入门掌握Vulnhub靶场实战********必知必会

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Prime使用指南,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场Breach1.0解析,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之vulnhub靶场之DC-9,零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Kioptrix level-4 多种姿势渗透详解,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了

网络安全/渗透测试入门掌握社会工程学必知必会

【网络安全渗透测试零基础入门必知必会】之什么是社会工程学?定义、类型、攻击技术,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社会工程学之香农-韦弗模式,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社工学smcr通信模型,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之社会工程学之社工步骤整理(附相应工具下载)收藏这一篇就够了

网络安全/渗透测试入门掌握********渗透测试工具使用******必知必会**

2024版最新Kali Linux操作系统安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

【网络安全渗透测试零基础入门必知必会】之渗透测试工具大全之Nmap安装使用命令指南,零基础入门到精通,收藏这一篇就够了

2024版最新AWVS安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新burpsuite安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新owasp_zap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Sqlmap安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Metasploit安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Nessus下载安装激活使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

2024版最新Wireshark安装使用教程(非常详细)零基础入门到精通,收藏这一篇就够了

觉得有用的话,希望粉丝朋友帮大白点个**「分享」「收藏」「在看」「赞」**

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值