

👉目录
1 警告
2 数据黑产流派
3 系统篡改流派
4 间接支持流派
5 走“捷径”的后果
6 程序员保命小技巧
7 尾巴
因笔者个人业务关系,在深入接触300多项合规要求后,整理提交了数百项合规证据证明系统的安全性。在整理各项证据时就好奇:假如这一项不满足又能怎么着呢?怀着这些疑问去研究了一番,结果有了另外的收获,原来程序员除了正经写代码,还有这么多“发家致富”之路!
友情提醒,程序员写业务代码不要闷头就上,一定要注意合规风险!
关注腾讯云开发者,一手技术干货提前解锁👇
01
警告
我有一个梦想,我想财富自由!我想用键盘敲出财富自由!经过一段时间的刻苦钻研,总结出了一篇绝对很“xing”的程序员发家致富指南,可以帮我们早日过上“衣食无忧、规律饮食”的“幸福”生活。该指南是我集江湖百家之所长整理而成,所有招式皆有据可查、有证可考,均有先辈施展过并取得一定“成就”,总体来看分为三个流派,在详细介绍之前,但是请务必知悉:
该指南存在副作用,运气不好有一(很)定(大)概率触发,常见副作用请跳转到第五章;
如果看完第五章后瑟瑟发抖,第六章提供了保命小技巧,《数据安全架构设计与实战》一书也提供了防御指南;
如果看完第五章后依然跃跃欲试,我想强调我乐于分享但不想留名,假如你根据这份指南发达了务必记住一句台词:

02
数据黑产流派
数据黑产流派是通过非法手段获取、加工、交易个人信息及企业敏感数据,并以此牟利的黑色产业链。开始就介绍这一流派实在是因为这一流派太赚钱了,先看前辈们取得的成果:根据2025年315晚会曝光,某公司以6元一条的价格销售出国留学信息,每天的量大约2000条,他的某一客户基本上全包,那么该客户每年就需要支付约2000*6*30*12=438万。如果有10个客户、100个客户、1000个客户呢?利润丰厚到不敢想象,废话不多说,直接上干货。
2.1 第一招:妙手空空
“IT人的事,能算偷吗”?私以为数据盗窃这个词并不准确,因为严格来说并不是真的将数据带走,只是将数据偷偷的拷贝一份,而原来的数据还在那里。拷贝数据很简单,但是遗憾的是数据持有方总是千方百计的阻止我们拷贝数据发家致富,道高一尺,魔高一丈,好在我们还是有一些手段可以绕过阻碍。
方式一:以身入局
“堡垒最容易从内部攻破”——论持久战。这是最简单、最有效的方式。内部成员是指有权访问或了解未向公众公开的任何公司资源、数据或系统的受信任的个人,实际上来源于内部人员的风险远比外部威胁更难检测,因为内部人员已经拥有对组织资产的访问权限,并且熟悉其安全措施。江苏法院的最新统计数据显示,在商业秘密案件中超过80%系由企业内部员工泄密所致,其中侵害技术秘密占比达到了50.7%,这也与之前行业机构Fortscale的调查结果几乎一致:85%以上的企业数据泄密都来源于企业内部员工以及前雇员。

作为一名程序员,我们在公司可能是同事眼中的好朋友、老板眼中的好员工,但是不背刺怎么能发财。当我们用自己的创造力开发出一款优秀的产品收获了大量的用户的同时,也意味着我们掌握着大量的用户数据,数据就是电子黄金。守着金饭碗要饭是可耻的,因此可以利用职务之便,直接从数据库、内部运营系统拷贝数据从而获取财富是最直接、最有效的方式。
案例警告:2024年某人工智能公司CTO张某因盗卖核心算法模型和用户数据获利1200万元被判处有期徒刑8年并处罚金500万元。
方式二:里应外合
“上兵伐谋,其次伐交”。假如本人不在堡垒内部,那么通过伐交手段从内部瓦解敌方也是一种非常常见的方式。伐交的方式很多,但是我仔细研究历史著名案例,无论是陈平离间项羽和范增、还是诸葛亮离间张鲁和马超,都是以重金为基础,因此认为最有效的方式就是“晓之以利,动之以钱”。有此发财门路可以与城内的朋友分享,重金以诱之,他们从内部获取数据,外部人员负责销售赚钱,通力合作共同富裕。

“兵无常势,水无常形”,当然钱也不一定可以解决所有的问题,比如好兄弟、好朋友在公司中受到了不公正的待遇,此时我们要帮助他们解决实际问题:把你们公司的数据给我,我去换成钱咱们五五分,这样既能给你公司带来一些麻烦出气,还可以获得一笔可观的财富来补偿你;有道是“色令智昏”,针对陌生人,可以假扮一个美女/帅哥陪他聊聊天,提供情绪价值的同时找个借口提一个小小的要求,要一点内部数据,充分利用好感情有时候会有意想不到的效果。
案例警告:张亮(化名)是日照某港口企业的一名员工,与其认识的两名朋友共同出资创立公司并开设了名为“矿石资讯网”的网站。三人约定张亮则负责提供其所在企业的内部数据给李磊,由其安排员工将信息上传至“矿石资讯网”,非法获利19万余元。最终以非法获取计算机信息系统数据罪,分别判处李磊、张亮有期徒刑一年,孙鹏有期徒刑九个月缓刑一年,三人非法所得全部追缴。
方式三:愿者上钩
“兵者,攻城为下、攻心为上”,因为人们会犯可能导致潜在安全事件的错误,我们可以充分利用人的弱点来突破系统,尽管这和使用技术弱点来攻击数据网络相比没有那么高大上,但是我们的目的不是炫技而是搞钱,“不管黑猫白猫,能捉老鼠的就是好猫”。业界有个专业术语:社会工程学,就是利用欺骗手段来操纵个人,使其访问或泄露信息或数据。社工的招式多变可灵活运用,这里传授最简单、有效的几个方式。
下饵:就是创建陷阱。你一定觉得创建一个让人主动跳的陷阱很难,然而事实并非如此。先抛砖引玉:买几个10来块钱一个U盘,然后网上花几块钱定制一个目标公司的LOGO贴纸贴在优盘上,把病毒程序拷贝到优盘里,找个夜深人静的晚上丢在目标公司门口,回家静待佳音;如果觉你财力雄厚且还想秀一下技术,定制一批数据线,在数据线中植入恶意芯片,然后用你想得到的方式免费派发,回家静待佳音(这似乎有点危言耸听,但研究人员出于安全研究目的制造了一条名为O.MG的数据线,展示了黑客同样具备开发类似数据线进行监视的能力)。

钓鱼:假装来自受信任来源的电子邮件或文本消息要求提供信息。这种方式非常常见,相信各位今年已经收到过钓鱼邮件或者钓鱼短信。进行钓鱼时一定要注意,要假装来自“受信任来源”,首先发件人要像,比如某银行官方邮箱是XXX.com,你可以注册个XXX.cc。如果引导用户跳转网页除了网址要像,打开的页面布局也要像。举个例子:发一封邮件告诉用户的XXX银行卡被抽中大奖,引导用户到一个虚假的网站输入用户名、密码,那么这个虚假的网站页面布局要和官网尽量保持一致。
假拖:找一个借口来使受害者上钩来提供信息。举一个例子:我们做一个问卷,问卷的主题最好是每个人都可以回答的,比如大家如何看待加班,题目要吸睛一些,然后告诉用户填写问卷会有小礼品发放,请预留手机号、姓名、地址用于快递礼品,你看,用户的个人信息轻松就拿到了。
案例警告:立陶宛男子Evaldas Rimasauskas通过伪造与知名电脑制造商相似的公司名称和文件,向谷歌、Facebook发送虚假订单和发票,利用企业财务流程漏洞,两年内骗取超1亿美元。最终被监禁5年,没收违法所得,并支付两千多万美元的赔偿金。
2.2 第二招:沙里淘金
窃or骗取数据总归听起来有些见不得光,有什么方法可以”站着“把钱赚了吗。自然是有的,互联网的世界遍地都是黄金,这些“黄金”未必藏在暗网的阴影里,更多时候它们就明明白白躺在公开的网页、社交平台的评论区、电商的商品详情页、甚至是新闻的评论区里,只要用对方法,轻轻拂去表面的“沙”,就可以找到这些数字黄金。
方式一:顺藤摸瓜
爬虫是通过模拟人(网络用户)的行为,自动、高效地浏览互联网并抓取所需数据的计算机程序,是互联网时代非常常见的网络信息搜集技术,最早应用于搜索引擎领域,是搜索引擎获取数据来源的支撑性技术之一。但是技术只是工具,人才是根本,只要灵活运用到其它地方也帮我们在互联网的世界顺藤摸瓜,赚取钱财,进行数字淘金。
“低垂的果实必然不是甜的”,面临的第一个问题就是有价值的数据并不会让我们那么容易的获取到,因此我们需要仔细斟酌寻找可趁之机。通常一个系统有多个团队共同维护,也许某些接口从各自的角度来看并没有问题,但是一起来用就会有意外惊喜。这是一个真实的案例:某购物平台有两个接口,商品详情接口可以查询到用户的id和昵称,单看这个接口似乎没有问题,因为用户di和昵称并不能关联到一个真实的自然人,并不是高敏信息;另一个分享接口需要使用用户id才能获取分享链接,分享链接可以逆向解析出手机号,因为枚举大量的可以使用的用户id难度相对较大,因此评估被批量恶意获取手机号的概率并不大,可是把这两个接口联合起来使用就可以批量获取用户信息,爬取大量数字黄金。
互联网上有数不尽API,相信只要我们仔细挖掘,利用爬虫技术顺藤摸瓜,定会早日实现财富自由。

案例警告:某公司实际控制人陈某等开发AI智能平台,通过破解小某书加密算法、伪造请求侵入服务器,非法爬取用户昵称、ID等数据,并操控私信系统批量发送广告,累计获利650余万元,法院最终判处网络公司罚金20万元;判处陈某等3人有期徒刑3年,缓刑5年至4年不等,罚金20万元至10万元不等。涉案违法所得均予以没收。
方式二:移花接木
如果是仅仅依靠爬虫或者盗窃得到的数据进行直接售卖,那服务总是差点意思。例如:我们有数百万的用户姓名及其手机号数据,假如批量出售给某留学机构,但是这个数百万的数据只有少量是有留学需求的学生或者学生家长,客户购买了这样的数据后还需要花费大量的人力物力去筛选。为了让我们的客户用的更加方便使用我们的数据,不花一分冤枉钱,我们也可以进一步提升我们的服务品质,为客户提供更个性化的打标数据。
最简单的方式是进行数据拼凑,可以结合多份数据进行合并,为该用户数据打标。例如通过手机号找到了张三的某个社交平台账号,知晓了他已经工作,正在考虑成人大学;通过购买回来的某购物平台数据知道张三刚买了一套房,正在进行装修;在某社交平台数据发现张三定位是在广东省……我们将多个数据进行关联拼凑,于是就的得到了张三,手机号130XXXX1234,标签是:成人大学、装修、广东省。这样数据质量不只提升了一个等次,客户也会更加满意。需要注意数据拼凑不仅仅是拼凑爬虫数据,可以和其他任何数据源一起结合使用。

案例警告:巧达科技持有2.1亿简历信息,其中部分数据是通过爬虫技术非法抓取多家招聘网站数据后利用算法清洗打标,以“人才画像系统”名义高价出售。法院判处被告单位巧达公司罚金人民币4000万元,19名被告人均构成侵犯公民个人信息罪。其中主犯王某获刑七年,并处罚金1000万元。欧某获刑五年,并处罚金110万元。
03
系统篡改流派
代码的世界丰富多彩,我们用创造力实现一个又一个的规则,让系统能够平稳的的运行,但是这也意味着只需要对代码世界的规则做一点小小的调整,就能带来巨大的财富。
3.1 第一招:偷梁换柱
作为服务的提供方,掌握代码就是掌握着财富,对脚本进行适当的修改,就可以通过给自己或者亲朋好友的账号进行充值、修改账号权限、劫持流量等手段获利。
方式一:余额篡改
最简单最直接的方式就是修改账户余额,这里的账户余额并不特指银行账户的人民币余额,而是支持一切的虚拟资产,比如游戏道具、账户积分……作为程序员自然是对所负责系统的了解细致入微。修改哪一张表、通过哪一个接口可以修改了如指掌。只是需要注意的是,现在系统通常专门的团队进行审计,施展该招式时容易留下破绽,可能因此而受到制裁。

案例警告:程序员曹某利用公司后台漏洞,使用他母亲及其朋友身份证注册ETC账户,多次通过篡改余额的方式获利260万,被依法刑拘。
方式二:开绿灯
除了通过技术手段修改系统余额获利,还有一种更简单、更隐蔽的方法,利用手中的权力变现。线上系统必然存在内部运营工具,只要获得相应的权限就可以变现赚钱。这个方法就很多了,可以举几个简单的例子:例如持有了某电商平台商户入驻审核权限,那么可以收取一定辛苦费给某些“不够优秀”的商户审批通过;持有了某社交软件的账号解冻权限,可以收取一定辛苦费给某些“误封”账户解除冻结。发挥想象就可以将手中的权限变为现金。

案例警告:郭某某系某互联网公司电商主播运营人员,利用手中权限通过解封账号、加“白名单”等方式非法收受电商主播300万好处费,法院判罚被告人郭某某犯非国家工作人员受贿罪,判处有期徒刑五年,并处罚金人民币三十万元。
方式三:流量劫持
流量劫持的上限很高,互联网企业之间的竞争很多时候就是流量之争,外卖、购物、游戏……如果可以釜底抽薪,直接劫持流量必然比认真做产品来钱更快。想一下我们最常遇到的情况,安装了某个软件后,发现浏览器主页变了,这本质上就是在抢夺流量入口,只是通过了合(恶)法(心)的方式而已。
流量劫持并不复杂,有几个简单的小例子:开发一个路由器去广告插件,顺便把404页面重定向到特定页面,用来展示广告赚钱;开发一个浏览器去广告插件,当用户访问某些网站时自动带上计费名(计费名是指推广企业向搜索平台公司申请的推广渠道号),从而赚取流量推广佣金。

案例警告:王某、李某基、李某磊、肖某合作创办一家信息科技公司,其开发的桌面软件可以在用户不知情的情况下自动安装浏览器插件,访问某知名搜索平台网址会自动添加或篡改其计费名以此来为该公司形成流量推广记录获得推广收益。最终王某等人被法院判处有期徒刑三年至一年九个月不等,均适用缓刑,各并处罚金。
3.2 第二招:满天过海
有道是“兔子不吃窝边草”,一个有理想的搞钱人不会总是盯着自己负责的系统,修改外部系统获利有更广阔的想象空间,并且也更容易隐匿身份,低调搞钱。
方式一:外挂
外挂是什么,外挂是指利用电脑技术针对一个或多个网络游戏,通过改变软件的部分程序制作而成的作弊程序,一句话:“合规代码能做的事,他不做; 合规代码做不了的事,他能做! 无视协议,技术特权! 这就是外挂”。
因为并不是所有的人都有电竞精神,“生活不太顺心,来游戏中开挂虐菜寻找自我认同”、“为了获得更高的荣誉和精神满足感开挂获取更高的排名”、“无需充值就可以使用收费的装备或者玩收费的关卡”……总之这一部分玩家就是目标用户,而且目标用户不在少数,外挂业务有着广阔的市场。而通过开发外挂获利的方式也很多,除了最直接的售卖获利,还可以在外挂程序中嵌入第三方广告按点击量或展示量收取广告费、通过外挂劫持用户流量向广告商收取推广费用,还有更隐秘的方式,例如获取用户电脑权限盗取信息,通过售卖数据获利等等。

案例警告:邓某开发“QQ农场牧场餐厅偷匪三合一”等网络游戏外挂软件程序供网民下载使用,其外挂编入了两家合作公司的广告,邓某依据广告的点击量收取广告费,非法经营额超211万元。最终判处其有期徒刑三年,并处罚金人民币150万元。
方式二:破解
“免费就是硬道理”,从用户角度看,购买软件动辄数百元可不是一个小数目,尽管破解软件可能存在这样或者那样的兼容性问题,更新速度往往也不如正版软件快,但不花钱带来的市场竞争力实在是太强了,这让长期处于灰色地带的破解版软件得以长期存在。
通常情况下制作破解软件的盈利模式和外挂的盈利模式并无区别,大多数情况下还是通过广告和流量变现,以盗版windows系统为例,大名鼎鼎的番茄花园、雨林木风已经打好样。
案例警告:北京某科技公司员工吴某某私下多次出售西门子编程软件及相应破解软件,非法经营数额共计200余万元,法院以侵犯著作权罪判处吴某某有期徒刑三年六个月,并处罚金200万元。
04
间接支持流派
与上述方法不同,真正的“智者”都是“运筹帷幄之中,决胜千里之外”。这一流派通常不亲自站在枪口前面,而是躲在背后通过给违法犯罪人员提供信息或技术支持获取收益。
4.1 第一招:假道伐虢
“零日漏洞”是网络对抗中的一个关键概念,指在重要软硬件产品中发现且未修复的逻辑漏洞,具有高度稀缺性和潜在破坏性。但是这样的漏洞并不容易获得,即使获得了也担心利用零日漏洞进行攻击会留下蛛丝马迹,从而被追踪。因此将该漏洞在暗网等不易追踪的地方进行售卖获利,用最低的风险获取尽可能大的利益。
通常情况下这一招式内部程序员或者伪装成白帽的黑帽更容易实施,通过参与漏洞众测、发布安全研究报告等合法活动建立信任,暗中却将高危漏洞转售至暗网市场。

案例警告:2018年8月申某发现某网站存在技术漏洞,以人民币18888元的价格将该漏洞卖给李某某。后续李某等人利用该技术漏洞窃取被害单位银行账户及支付宝账户共计人民币290万余元。申某在得知被害单位损失特别巨大后自动投案,最终以传授犯罪方法罪判处被告人申某有期徒刑三年。
4.2 第二招:假痴不癫
世界上最赚钱的门路都写在刑法里了,例如赌博、色情……运营赌博和色情网站必然会受到法律的严惩,那么不参与网站的实际运营,通过“假装不知情”的操作模式,利用技术服务的中间层属性构建法律风险隔离带,制造“被动不知情”的假象,为赌博、色情等提供技术支持获利是否可行呢。
例如假装不知情,给赌博和色情网站提供技术支持,作为他们的第三方外包帮助他们开发系统赚钱,毕竟通常他们出手阔绰,而且开发这一类系统一般开发周期短、利润率高、维护成本低。
案例警告:黄某舒等为菲律宾某跨境赌博集团以提供软件与信息技术服务为名,为该赌博集团提供技术支持,非法获利合计 1216万余元,最终黄某舒等十二名被告人被判处有期徒刑五年六个月至六个月不等,没收违法所得。
05
走“捷径”的后果
IT也是一项高危行业,一不小心就可能面向监狱编程,那么我们可能触发哪些法律呢,下面是我基于已公开案件,总结的程序员最可能触犯的法律条款(不限于此)。
5.1 计算机系统类犯罪
刑法第286条:破坏计算机信息系统罪
行为要件:对系统功能/数据/应用程序进行删除、修改、增加、干扰,导致系统无法正常运行。
量刑标准:后果严重5年以下有期徒刑,后果特别严重5-15年有期徒刑 。
典型案例:某公司运维人员,因公司取消运维部门被裁,欲引起公司对运维的重视,并重回岗位,登录删除服务器部分系统文件,获刑一年四个月。
刑法第285条第2款:非法获取计算机信息系统数据罪
行为要件:未经授权侵入系统或采用技术手段获取数据。
量刑标准:情节严重者3年以下,情节特别严重3-7年 。
典型案例:吴某利用技术手段非法获取某知名网商平台子账号数据,共计开通账号8498个、出售1555个,非法获利224276元。判处有期徒刑三年三个月。
刑法第285条第2款: 非法控制计算机信息系统罪
行为要件:未经授权对计算机信息系统实施非法控制。
量刑标准:情节严重者3年以下,情节特别严重3-7年 。
典型案例:温某某利用某平台的弱密码系统漏洞,通过远程技术手段获取该平台管理员账号,进而利用管理员权限对该平台内客户账号进行控制,并为其使用的客户账号充值;实现免费为其完成订单的目的,判处有期徒刑四年六个月。
5.2 数据与隐私类犯罪
刑法第253条之一:侵犯公民个人信息罪
行为要件:未经授权侵入系统或采用技术手段获取数据。
量刑标准:情节严重者3年以下,情节特别严重3-7年,在履行职责或者提供服务过程中获得的公民个人信息,出售或者提供给他人的,从重处罚。
典型案例:张某某在登录浏览某购物网站时发现,通过修改该网站网购订单号可以查看到包含用户姓名、手机号、住址等内容的订单信息。为谋取利益,张某某委托他人针对上述网站漏洞编制批量爬取数据的恶意程序,在未经网站授权的情况下,进入该网站后台管理系统,从中非法获取客户订单信息12503条。最终判处张某某有期徒刑一年九个月,判处姚某某有期徒刑一年六个月。
刑法第286条之一:拒不履行信息网络安全管理义务罪
行为要件:网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正。
量刑标准:处3年以下有期徒刑、拘役或者管制,并处或者单处罚金
典型案例:王某发现社会上对于动态IP的需求量很大,经过一番研究后搭建机房并在QQ、淘宝等平台发布动态IP租赁信息,但在经营公司期间,长时间未依法依规履行认证用户身份、留存用户安全日志等网络安全义务,先后三次被监管部门责令整改,但他却将监管部门的整改要求抛诸脑后,拒不落实整改要求。王某被起诉判处王某有期徒刑一年,缓刑一年六个月
5.3 网络犯罪帮助类
刑法第287条之二:帮助信息网络犯罪活动罪
行为要件:明知他人利用信息网络实施犯罪,为其犯罪提供技术支持(如开发赌博/诈骗软件),或者提供广告推广、支付结算等帮助。
量刑标准 :情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金。
典型案例:何XXX、姚XXX、刘XX等技术人员技术人员,在知悉王某、赵某某等人计划运营游戏诈骗他人财物的情况下,仍然共同开发了该程序,最终判处何XX有期徒刑一年三个月,姚XXX有期徒刑一年,刘XX有期徒刑一年。
刑法第295条:传授犯罪方法罪
行为要件:传授犯罪方法的
量刑标准:处5年以下有期徒刑、拘役或者管制;情节严重的,处五年以上10年以下有期徒刑;情节特别严重的,处10年以上有期徒刑或者无期徒刑。
典型案例:魏某某在互联网建立多个QQ聊天群,通过收费方式教授Fiddler软件操作技巧并发布相关互联网平台漏洞“线报”,梅某某付费加入魏某某聊天群,学习Fiddler软件操作技巧,并利用魏某某发布的充值漏洞“线报”进行虚假充值获利,最终魏某某明知是犯罪方法,仍向他人传授,判处有期徒刑二年
5.4 知识产权与商业秩序类
刑法第219条:侵犯商业秘密罪
行为要件 :以不正当手段获取权利人的商业秘密,或违反保密义务或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密的(例如:离职带走源代码/在开源平台泄露商业代码。)
量刑标准:情节严重的,处3年以下有期徒刑,并处或者单处罚金;情节特别严重的,处3年以上10年以下有期徒刑,并处罚金。
典型案例:李某担任某知名公司的软件工程师,负责编写公司某系列产品的管理平台和系统代码。私自分享社区上将含有公司管理平台和某系统两个模块的代码上传至所有人可见的“公有仓库”。被判处有期徒刑六个月,并处罚金20万元人民币。
刑法第285条第3款: 提供侵入、非法控制计算机信息系统程序、工具罪
行为要件 :提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具
量刑标准:情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金
典型案例:丁某从丁某强处购买某获客软件代理权,明知该款软件未经授权,专门用于入侵短视频平台服务器非法获取用户昵称、留言、评论等数据,仍将软件改名并对外销售,判处有期徒刑一年六个月,缓刑二年,并处罚金人民币三万元。
当然,程序员肯能触犯的法律不仅仅这些,例如开发NFT用于洗钱会触犯刑法第191条洗钱罪,在明知资金池造价的情况下依然参与开发P2P平台,可能触犯《刑法》第176/192条非法吸收公众存款罪/集资诈骗罪,非法获利有风险,代码且写且珍惜。
06
程序员保命小技巧
6.1 不做法盲
很多人天真的以为“只要不是打砸抢烧黄赌毒就不算违法”,强调技术无罪。但是忽略了技术无罪,但是开发者和使用者是否有罪,则就不一定了。纵观历年来案例判罚,程序员作为公司的开发人员,如果对公司业务“不知道也不应当知道”,就不用承担刑事责任;但如果是明知故犯,则同样承担刑事责任。问题是我们真的不知道也不应当知道吗?甚至一些人说我开发的软件初衷并不是如此,我只是被利用了,因为我无罪,很遗憾根据“平台确责原则”,平台被利用犯罪,其经营者也需要承担一定的责任,而且判罚趋势也是越来越严格。
6.2 保持敏感
当然我们并不是专业的法律人员,可能有些情况以为无所谓,但实际上已经触犯法律,我整理几个常见的关键词,如果你的业务或者你平时碰到了,就应该保持警觉。
关键词:爬虫
“爬虫玩得好,监狱进得早;爬虫爬得欢,监狱要坐穿;数据玩的溜,牢饭吃个够 ”。这句话广泛流传于技术圈,这句调侃的话并非危言耸听。虽然爬虫本身没有罪,但是一旦用错就会收到法律制裁,关键要注意如何获得的数据、获得的是什么数据、获得的数据如何用。
如何获得数据:一定要遵循Robots协议,尽管“Robots协议”本身并没有法律效力,但在行业内已经约定成俗,是法律判决的重要考量。
获得的是什么数据:获取的数据一定是公开信息数据,绝对不可以未经平台授权,强行突破反爬措施获取数据。
获得的数据如何用:爬取的信息是个人的,即使是公开的,也要通过用户对平台的授权、平台对第三方的授权、再到用户对第三方的授权才可以使用。
关键词:漏洞
当我们发现某系统有一个漏洞,可能出于炫技心理未经同意攻入系统,这有可能触犯“非法获取计算机信息系统数据罪”,如果你运气(不)好,攻入的是国家事务、国防建设、尖端科学技术领域这三个领域的系统,则会触犯“非法侵入计算机信息系统罪”,注意后者,侵入即犯罪!侵入即犯罪!侵入即犯罪!重要的事情说三遍,无论你有没有获利或者破坏什么。
一定要注意,以上两项罪名判定标准都很低,见到漏洞抵挡金钱诱惑、不要因为炫技而分享,通过正规途径反馈相关方修复才是正道。
关键词:外挂/破解
这里先介绍一个非法经营罪,这个罪名有一句话“从事其他非法经营活动,并且严重扰乱市场秩序”,这句话的让这个罪名包含的范围极其广泛,一不小心就会命中。因此你以为编写一个外挂顶多是版权侵权,实际上已经触犯刑法了!
6.3 不怕麻烦
不要以为程序员就是写代码的,业务是否合规合法和我没有关系。这和我们息息相关,因为一旦业务违反相关法律,程序员很难证明“不知道也不应当知道”,这时你写的每一行代码就是你犯罪的证据,要为此付出代价,因此做需求前先思考需求是否合规,检查是否经过法务团队评审。
很多企业都有明文规定,每个需求都要经过合规评审,当研发拿到需求时一定要多看一眼,要知道合规评审也是在保护我们自己。做合规需求,免牢狱之灾。
6.4 保持敬畏
敬畏数据,不碰隐私数据的红线;
敬畏技术,不筑虚拟世界的暗门;
敬畏职业,不降代码质量的标准;
敬畏社会,不为犯罪提供技术支持;
07
尾巴
我曾以为程序员是数字时代的弄潮儿,直到翻开《刑法》才惊骇万分:一个看似无害的“内部系统测试工具”可能因绕过安全措施被认定为“侵入计算机系统”;一行行看似普通的代码若被用于非法获取数据或控制服务器便成了“提供侵入程序罪”的铁证。技术的双刃剑在此刻显露无遗——当代码突破法律的红线,程序员终将从“数字工匠”沦为“铁窗囚徒”。
君子爱财,取之有道!
-End-
原创作者|邬俊杰
感谢你读到这里,不如关注一下?👇

📢📢来抢开发者限席名额!点击下方图片直达👇


程序员还有哪些要留意的“高压线”?欢迎评论留言补充。我们将选取1则优质的评论,送出腾讯云定制文件袋套装1个(见下图)。9月4日中午12点开奖。






531

被折叠的 条评论
为什么被折叠?



