動(dòng)動(dòng)手指,篡改幾行代碼,原價(jià)59元的漢堡套餐就能“0元購(gòu)”,然后再轉(zhuǎn)賣牟利?這看似一筆不錯(cuò)的買賣,實(shí)則是違法的行為。徐匯區(qū)檢察院最近處理了一起“代下單”案件,被告人馬某某利用某知名快餐企業(yè)APP的系統(tǒng)漏洞,篡改支付參數(shù),瘋狂“代下單”1000余次,非法獲利4.3萬余元。法院以詐騙罪判處馬某某有期徒刑1年9個(gè)月,緩刑2年,并處罰金1.9萬元。

2024年10月,失業(yè)在家的馬某某偶然接觸到“代下單”生意,通過囤積優(yōu)惠券、在二手平臺(tái)代購(gòu)快餐賺取差價(jià)。不滿足于手工操作的他,萌生了編寫自動(dòng)化腳本的想法,遂付費(fèi)請(qǐng)人破解該企業(yè)APP的下單數(shù)據(jù)包,試圖摸清其算法邏輯。
2025年2月,馬某某在分析代碼時(shí),發(fā)現(xiàn)了系統(tǒng)優(yōu)惠邏輯的一處漏洞——通過修改訂單中的優(yōu)惠參數(shù),可將59元套餐變?yōu)椤?元支付”。發(fā)現(xiàn)“商機(jī)”的馬某某隨即租用云服務(wù)器,通過一定操作生成取餐碼,再以約29元的價(jià)格在二手平臺(tái)轉(zhuǎn)賣給網(wǎng)絡(luò)客戶。截至案發(fā),他以此方式完成了1300余筆交易。
同年3月,企業(yè)在數(shù)據(jù)核驗(yàn)中發(fā)現(xiàn)大量0元支付訂單,經(jīng)技術(shù)溯源,確認(rèn)在2025年2月15日至3月21日期間,存在多個(gè)異常賬戶利用技術(shù)手段篡改訂單支付信息,非法獲取商品,經(jīng)濟(jì)損失逾9萬元,隨即報(bào)案。
同年7月,案件移送徐匯區(qū)檢察院審查起訴。檢察官細(xì)致梳理電子證據(jù),準(zhǔn)確認(rèn)定罪名和犯罪數(shù)額,并就系統(tǒng)安全漏洞與企業(yè)深入溝通,提示加強(qiáng)支付環(huán)節(jié)防控與異常交易監(jiān)測(cè)。辦案過程中,檢察官對(duì)馬某某進(jìn)行釋法說理工作,促使其主動(dòng)退賠全部違法所得,并獲得企業(yè)諒解,法院遂做出如上判決。