哈囉 事件创始者 难道你不知道你犯罪了嘛
刑法358条 入侵他人电脑罪
无故输入他人帐号密码、破解使用电脑之保护措施或利用电脑系统之漏洞,而入
侵他人之电脑或其相关设备者,处三年以下有期徒刑、拘役或科或并科十万元以
下罚金。
什么是系统漏洞?
(二)系统漏洞:使用人原能合理期待电脑系处于安全状态(最常见之情形为网络上之电
脑),但却因为他人无故利用系统之漏洞而遭到入侵,此种情形虽然使用人未设有保护措
施,但因为在正常使用情形下,他人应该无法进入并使用其电脑,使用人因此得以合理期
待其电脑之安全性,如因行为人利用系统漏洞而遭到入侵,行为人亦可能该当本罪。
(引用文字来源:http://jesus.110.com.tw/Law/Law_1_23.htm 作者:叶奇鑫先生)
客观不法构成要件
(一)行为主体
本罪系属一般犯,故在不法构成要件中,对行为主体之资格或条件均未作任
何规范;故行为客体以外之自然人,均得为本罪之行为主体。
(二)行为客体
本罪之行为客体他人之电脑或其相关设备。所谓他人,系指行为人不具合法
使用权权限,而其他具有合法使用电脑权限之人而言;又本条之他人出现两
次,故可能是同一人,亦可能是不同人。又所谓其他相关设备,系指非电脑
之主要结构装置,惟得透过连线而将资料输入或输出电脑之辅助设备而言。
(三)行为方法
本罪之行为方法有三:
⒈输入他人帐号密码而入侵他人电脑或其他相关设备。
⒉破解使用电脑的保护措施而入侵他人电脑或其他相关设备。
⒊利用电脑系统之漏洞而入侵他人电脑或其他相关设备。
以上三种行为方法系属择一关系,行为人只要有任何一种或两种行为,即足
以构成本罪。
(四)无故
所谓无故,系指无正当理由或无法律的依据或授权而言,亦即行为人不具任
何阻却违法事由即为“无故”。
(引用文字来源:http://www.lawspace.com.tw/download_new/file/20090410181503.pdf)
所以说....吱吱真的是合法取得票券的吗....??
※ 引述《bignoob (有我嫩吗)》之铭言:
: 标题: [分享] CPBL 2015 TS G3 售票超卖事件 懒人包
: 时间: Fri Oct 16 10:32:26 2015
:
: 【时间序】
:
: 2015.10.15 23:25:56
:
: #1M7yM7rC (Monkeys)
: 作者 bignoob (有我嫩吗) 看板 Monkeys
: 标题 [情报] 没有G3门票睡不着吗 怎么不来试试呢
: 时间 Thu Oct 15 23:25:56 2015
:
:
: 提到了外野购票连结: http://tinyurl.com/nv9dv7n
:
: 并且在 2015.10.15 10:34:00 购买到外野门票
:
: ================================================================
: 2015.10.16 00:31
:
: 推 rx88941: https://goo.gl/QA6MPC 网站漏洞 超烂 还有1千多张 10/16 00:31
:
: ================================================================
: 2015.10.16 01:19
: → bignoob: http://tinyurl.com/pyxrz6s 另一个洞 内野也可以买 10/16 01:19
: → bignoob: 只是没座位 10/16 01:19
: ================================================================
:
:
: 分析网址:
:
: 第一个正常网址
: http://tix.brothers.tw/Application/UTK02/UTK0202_.aspx?
: PERFORMANCE_ID=M00MCR88&
: PERFORMANCE_PRICE_AREA_ID=M00MD57R&
: c=-946630
:
: 第二个漏洞网址
: http://tix.brothers.tw/Application/UTK02/UTK0205_.aspx?
: PERFORMANCE_ID=M00MCR88&
: PERFORMANCE_PRICE_AREA_ID=M00MD57R&
: c=-946630
:
: 第三个漏洞网址
: http://tix.brothers.tw/Application/UTK02/UTK0201_02.aspx?
: PERFORMANCE_ID=M00MCR88&
: PERFORMANCE_PRICE_AREA_ID=M00MD57R&
: c=-946630
:
:
: 有没有发现这三个网址后面接的参数都一样,只差在前面的
: UTK0202、UTK0205、UTK0201_02
:
: 这个漏洞只需要你在正常网页中,把0202改成0205,座位表就跑出来了
:
: 然后这个漏洞终于在 2015.10.16 10:30 工程师把该场次的参数锁住不给浏览了
:
: 但已经卖了100多张票出去了,这该怎么补救呢? 继续等后续回应吧
:
: 2015.10.16 10:49 工程师又把漏洞网页开放了..
:
: