本文作者:徐伟

摘要&关键词

摘要:本文基于慢雾科技(SlowMist)发布的《2025区块链安全与反洗钱年度报告》,从刑事法律视角进行解读。文章首先对报告中涉及的核心技术术语进行通俗化阐释,旨在消除非技术背景读者的认知壁垒。其次,结合报告揭示的新型攻击手法,为国内相关Web及关联业务的合规运营与风险防范提供警示与启发。最后,本文重点预测了此类新型网络犯罪可能触及的刑事罪名,并从刑事辩护律师的视角,深入探讨了在办理此类案件时对客观行为证据,尤其是电子数据证据的审查、质证与有效辩护的要点。

关键词:区块链安全;网络犯罪;电子数据;刑事辩护;合规

引言

2025年,以区块链为代表的金融科技持续高速演进,但其安全态势亦日趋复杂。黑客攻击、网络欺诈与洗钱活动呈现出前所未有的组织化、专业化与智能化特征。近日,知名区块链安全公司慢雾科技(SlowMist)发布了《2025区块链安全与反洗钱年度报告》(下文简称“《报告》”),系统性地盘点了年度关键安全事件、欺诈手法及监管动态。该《报告》的数据主要来源于其公开的被黑事件档案库,虽已揭示了高达29.35亿美元的年度损失,但鉴于统计口径的局限性(如未包含未公开事件及普通用户损失),实际的风险敞口与经济损失可能更为巨大。因此,该《报告》虽不构成权威统计,但其揭示的犯罪手法、技术路径和行业趋势,为我们从法律视角审视和预判新型网络犯罪提供了宝贵的样本。

作为长期关注网络犯罪领域的刑事辩护律师,笔者认为,该《报告》不仅是技术人员的“安全年鉴”,更是一份给予法律共同体,特别是刑事辩护律师的“风险预警书”。其中所展现的新型犯罪手法,已远远超越了传统网络犯罪的范畴,其技术迭代速度、犯罪模式的隐蔽性以及对证据体系的挑战,都要求我们必须予以高度关注。本文旨在跳出纯粹的技术分析,结合我国现行法律框架,从三个层面展开解读:一是对普通读者厘清关键技术概念;二是为相关企业提供风险防范的法律合规建议;三是为刑事辩护律师同行提供办理此类案件的辩护思路,尤其是围绕电子数据的审查与运用展开探讨。

一、拨开技术迷雾:法律人需理解的"黑话"

办理网络犯罪案件,理解犯罪所利用的技术是有效辩护的基石。《报告》中提及的诸多技术词汇,对于非技术背景的法律人而言如同“天书”。为便于理解,笔者选取其中若干高频出现的关键概念,尝试以通俗方式进行解释。

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片

理解上述概念有助于我们把握新型网络犯罪的核心特征:犯罪分子不再仅仅是利用信息差进行简单诈骗,而是越来越多地利用自动化工具、协议层漏洞和生态链薄弱环节,实施精准、高效且规模化的攻击。这对我国相关互联网企业的风险内控,以及司法机关的侦查和取证,都提出了全新的挑战。

二、前车之鉴:对Web3及关联业务的刑事合规警示

《报告》揭示的攻击手法不仅是技术挑战,更是对企业刑事合规的严峻考验。许多案例中,企业不仅是受害者,其业务模式或内控缺陷也可能使其自身或员工作为协从,陷入刑事法律风险。结合国内司法实践,笔者为相关Web3及关联业务(特别是涉及虚拟资产、金融科技、平台服务的企业)提供以下警示:

(一)警惕"供应链"沦为"犯罪链":从代码源头到第三方服务的全面审视

《报告》中的Bybit事件(攻击源于第三方钱包服务商的AWS设施入侵)与“招聘面试骗局”(利用恶意NPM包投毒),均指向了软件供应链的核心安全风险。两类事件的风险传导路径虽有不同,但根源均在于企业安全管理义务的缺位,而这种缺位,将直接触发多维度的法律责任。

法律风险点:企业未尽法定安全管理义务,使用带恶意代码的开源组件或第三方服务,造成用户资产损失、数据泄露的,需向用户承担民事赔偿责任,同时将因违反《网络安全法》等法律法规,面临监管部门的行政处罚。刑事层面,若企业经监管部门责令改正仍拒不履行安全义务,且达到法定入罪标准,将构成拒不履行信息网络安全管理义务罪;若明知相关服务、代码被用于网络犯罪仍执意使用,为上游犯罪提供帮助,还将构成帮助信息网络犯罪活动罪,事前通谋的还可能被认定为上游犯罪的共犯。

合规建议:

建立全流程供应链安全管控机制:对引入的开源组件、第三方SDK、外部API开展上线前安全审计与背景调查,建立软件物料清单,持续跟踪漏洞情报与风险预警,严禁使用来源不明、信誉不佳的依赖包与开发工具。

强化第三方服务商全周期安全管理:合作前完成服务商安全能力尽职调查,通过合同明确双方安全责任、数据保护义务与违约追责条款,合作期间定期开展安全复核,全周期管控合作风险。

落实环境隔离与权限精细化管控:实现开发、测试等非生产环境与核心生产网络的严格隔离,针对不可信代码运行场景搭建独立沙箱环境,严格落实最小权限原则,严控生产环境高权限账号的审批、使用与全流程日志审计。

(二)内控缺失即犯罪之门:严防内部人员成为最大安全漏洞

Infini事件(前员工涉嫌盗窃)与CoinDCX事件(工程师电脑被植入木马)均指向了内部风险。前者是主动犯罪,后者是过失被利用。在司法实践中,区分“监守自盗”与“被动被利用”是案件定性的关键,但这二者都源于企业内控的缺失。

法律风险点:内部员工利用职务便利窃取公司或用户资产,构成“职务侵占罪”或“盗窃罪”。如果因重大过失(如在核心开发设备上使用盗版软件、点击不明链接)导致公司或用户遭受重大损失,虽不直接构成犯罪,但在民事上需承担赔偿责任,且企业可能因管理不善而面临行政处罚或更广泛的信任危机。

合规建议:

贯彻最小权限原则:对员工,特别是能接触到核心代码、服务器、私钥的岗位,严格限制其访问和操作权限。管理员权限的获取、使用和变更必须有严格的多人审批和日志记录。

加强员工安全教育与背景审查:定期对全体员工进行网络安全和反社会工程学攻击的培训,特别是针对财务、开发和高管人员。对核心岗位员工进行必要的背景审查。

技术与制度并举:部署内部威胁检测系统,对异常数据访问、权限变更和代码提交行为进行监控和警告。同时,建立严格的操作规程,如核心操作必须由两人或多人共同完成(Multi-sig/Multi-party computation)。

(三)业务模式的合规边界:远离"资金盘"与"非法集资"的法律红线

《报告》中详尽分析的鑫慷嘉DGCX案例,是典型的披着区块链外衣的“庞氏+传销”骗局。其模式——以USDT入金、承诺高额返利、设置层级返佣——对于国内任何计划开展用户资产管理、投资理财服务的平台都是一记响亮的警钟。

法律风险点:任何未经国家有关部门批准,向不特定公众吸收资金,并承诺还本付息或给予其他投资回报的行为,都极易触犯“非法吸收公众存款罪”。如果以非法占有为目的,使用诈骗方法非法集资,则构成更为严重的“集资诈骗罪”。如果还设置了层级代理和“拉人头”的奖励模式,则同时涉嫌“组织、领导传销活动罪”。

合规建议:

严守“非吸”红线:企业不得设立“资金池”,不得将用户资金用于自身运营或投资。用户的资金必须由其自己掌握私钥,或由具备合格资质的第三方机构托管。

审慎设计商业模式:避免任何承诺“保本高息”、“稳定收益”的宣传。任何基于用户投入资金进行层级返佣的模式都应被禁止。

明确法律定位:如果平台仅提供技术服务或信息中介,必须在用户协议和产品设计中明确这一点,并采取有效措施防止自身异化为资金归集方或信用中介。

三、辩护之道:新型网络犯罪的罪名适用与证据审查

《报告》所揭示的新型犯罪手法,不仅在技术上具有高度复杂性,在法律适用和证据认定上也给刑事司法带来了巨大挑战。作为辩护律师,我们必须超越传统案件的思维定式,深入技术细节,方能找到有效辩护的突破口。

(一)罪名预测:技术行为与法律评价的链接

新型网络犯罪的行为样态往往是复合的,一个完整的攻击链条可能触及多个罪名。辩护律师的首要任务,是准确解构技术行为,并将其与具体的犯罪构成要件进行比对,从而判断指控罪名的准确性。

(二)辩护要点:从客观证据到主观故意的审查

面对新型网络犯罪,控方往往依赖于一份看似完整的电子数据证据链。辩护律师必须具备“技术性”的怀疑精神,对证据链的每一个环节进行审慎的质证。

1.客观行为归属的挑战:

(1)人机同一性的认定:侦查机关如何证明操作某个IP地址、某个钱包地址的就是被告人本人?在普遍使用VPN、代理服务器以及多人共用设备的环境下,单纯的IP地址关联或设备指认,其证明力是相对薄弱的。辩护律师应重点审查是否存在其他客观证据(如转账记录、社交言论、设备勘验实况)形成印证,排除合理怀疑。例如,可以要求侦查机关提供设备的物理勘验记录、登录时间与被告人行踪的对应关系、设备的指纹或面部识别记录等,以证明操作者的真实身份。

(2)钱包地址的匿名性:尽管区块链的交易记录公开可查,但地址本身是匿名的。将一个链上地址与现实世界中的个人进行绑定的过程,是证据审查的核心。辩护律师应关注侦查机关是如何完成这一“去匿名化”过程的,是通过交易所的KYC信息,还是通过其他技术侦查手段?该过程是否合法,获取的证据是否应予排除?特别是在涉及境外交易所或去中心化交易所的情况下,地址归属的证明难度更大,辩护律师应充分利用这一点进行质证。

2.主观明知程度的审查:

(1)区分技术漏洞与故意预埋:在涉及智能合约漏洞的案件中,开发者是“学艺不精”还是“包藏祸心”?辩护律师可以申请具有资质的第三方审计机构对涉案代码进行安全性审计,出具专家意见,以证明相关代码缺陷是业界常见的、难以预料的漏洞,而非为犯罪目的专门设计的后门。例如,可以通过对比同类项目的代码、查阅安全漏洞数据库、分析开发者的技术水平和开发过程,来论证漏洞的非故意性。

(2)“被动”与“主动”的界限:在供应链投毒、恶意软件感染等案件中,被告人可能辩称自己也是受害者。此时,辩护的关键在于通过审查其行为习惯、专业能力和事件后的反应,来论证其主观上不具备“明知”。例如,在“AI编程投毒”案中,如果该员工能够证明其购买服务的渠道是公开平台,且有大量其他用户同样被骗,并能提供自己向AI工具客服申诉、向安全社区求助的记录,则能有力地支持其“不知情”的辩解。此外,还可以通过证明公司缺乏代码审查制度、员工未接受过相关安全培训等,来减轻员工的责任。

(三)电子数据的特殊性与质证要点

电子数据具有易篡改、易丢失、难理解的特点,对其的质证是新型网络犯罪辩护的重中之重。

1.取证程序的合法性:侦查机关在提取和固定服务器日志、硬盘数据、手机内容、链上交易等电子数据时,是否遵循了法定程序?例如,是否制作了提取笔录?是否有见证人在场?是否对原始存储介质进行了封存?是否计算并记录了哈希值以确保数据未被篡改?任何程序上的瑕疵,都可能成为申请非法证据排除的理由。辩护律师应仔细审查电子数据的提取笔录、封存记录、哈希值计算记录等,确保取证过程的合法性和完整性。

2.鉴定意见的可靠性:控方往往会委托司法鉴定机构就涉案代码功能、资金流向、恶意程序行为等出具鉴定意见。辩护律师应重点审查:

(1)鉴定机构与鉴定人的资质:是否具备相应的技术能力和法定资质?特别是在涉及区块链、智能合约等新兴技术领域,鉴定机构是否具有相关的专业经验和技术储备?

(2)鉴定材料的同一性:用于鉴定的检材(如代码、硬盘)是否就是案发时的原始材料?是否存在被篡改或替换的可能?辩护律师应要求鉴定机构提供检材的来源、提取过程、保管链条等详细信息。

(3)鉴定方法与逻辑的科学性:鉴定报告的分析过程是否清晰、逻辑是否严密?例如,在分析资金流向时,是否考虑了混币服务、交易所内部账本等复杂情况,还是简单的“一跳、二跳”追踪?对于利用合约漏洞的攻击,是否动态复现了攻击过程,并解释了其技术原理?辩护律师应仔细审查鉴定报告的技术细节,必要时可以申请专家辅助人对鉴定方法和结论进行评估。

(4)申请专家辅助人出庭:在必要时,辩护律师应依法申请有专门知识的人(如区块链安全专家、代码审计专家)出庭,对鉴定意见提出反驳和质疑,或对专门性问题发表意见,帮助法庭更准确地理解技术事实。专家辅助人可以从技术角度解释复杂的技术概念,指出鉴定意见的不足或错误,为辩护提供有力支持。

3.“链上证据”的理解与运用:区块链上的数据因其不可篡改性,具有极高的证据价值,但其解读需要专业知识。辩护律师应学会借助区块链浏览器等工具,自行或委托专家对涉案交易进行分析。例如,一笔被控方认定为“洗钱”的交易,通过分析其时间、金额、交易对手、Gas费等特征,可能可以合理解释为正常的商业往来或资产归集行为,从而推翻控方的不利推定。此外,辩护律师还应关注链上数据的完整性和上下文,避免控方断章取义地使用链上证据。

结语

《2025区块链安全与反洗钱年度报告》为我们揭示了网络犯罪的“进化”方向:技术驱动、产业协同、模式融合。作为刑事辩护律师,我们不能停留在传统的法律框架内刻舟求剑,而必须主动拥抱技术、理解产业、洞察犯罪的新趋势。通过深入解构技术行为、审慎检视电子证据、精准链接法律规范,我们才能在新型网络犯罪案件的辩护中,真正做到“以事实为依据,以法律为准绳”,有效维护当事人的合法权益,并推动司法在技术浪潮中的适应与进步。

报告出处及非权威性说明:

本文的分析主要基于慢雾科技(SlowMist)发布的《2025区块链安全与反洗钱年度报告》。该报告的数据来源于其公开的被黑事件档案库(SlowMist Hacked),其统计未涵盖所有未公开事件、普通用户的直接损失以及因币价波动造成的价值差异,因此报告中的数据和结论主要作为行业趋势观察和技术手法分析的参考,不具备完全的统计学权威性。本文引用其内容,旨在揭示新型网络犯罪的技术特征与发展趋势,并从法律视角进行前瞻性探讨。

打开网易新闻 查看精彩图片

徐伟,北京市京都律师事务所合伙人,北京律协优秀辩护律师,北京青年刑辩法庭大赛冠军,最高检刑事申诉律师库律师。

山东大学法学院硕士,北京市律协智库委员,重大复杂案件研究组成员。作为业内以“靠谱、专业、有拼劲”著称的新生代刑辩专家,徐律师长期深耕疑难复杂案件的攻坚。不仅在新型网络犯罪领域建树颇丰(著有《网络犯罪案例研究》),更专攻高端经济犯罪,业务深度覆盖税务、金融、走私、高管职务犯罪、重大食药、复杂刑事资产定性及刑事财产保全与执行等高净值领域。

其代理案件多次引发行业关注,曾入选最高检典型案例、被写入最高检官方报告,并入围“全国十大无罪辩护经典案例”评选,多次成功帮助当事人获不起诉、无罪及国家赔偿。

打开网易新闻 查看精彩图片