一、网络犯罪侦查的方法
假如某个作案人想策划实施网络色情犯罪、网络赌博犯罪、网络侵入犯罪与网络数据窃取或篡改犯罪等,显然他本身不能直接闯入虚拟空间,而必须通过一定的计算机系统行事。没有可供操作的计算机登录网络,就不可能有形形色色的网络犯罪。在所有网络犯罪的过程中,计算机实际上起到了帮凶或电子代理人的角色,它虽然不是传统刑法学或犯罪学意义上的行为主体,但却实质上起到了协助犯罪的作用。这就表明,大凡网络犯罪都至少经历过两个形成阶段:一是作案人操作计算机,敲打键盘等向外发出犯罪指令;二是有关犯罪指令以数字形式发出、传递与被执行。前者使得计算机实现了向作案帮凶或代理人的转变,后者使犯罪得以实现,这是网络犯罪的演变顺序;前者是在物理空间完成的,后者则处在虚拟空间。
人们常说侦查犹如历史考古。侦查人员的思考方向必然与犯罪的演变顺序相反,他总是千方百计地重建过去的案件情况。在网络犯罪侦查中,这一重建的过程大致情形如下:他首先要找到作案的计算机,然后找到操作计算机犯罪的作案人,即遵循事——机——人模式。
这种新的侦查模式也相应地分为两个阶段:一是从事到机阶段,侦查人员要追根溯源定位到作案的计算机;二是从机到人阶段,侦查人员要对操作计算机的作案人进行同一认定。这两个侦查阶段有着重大的不同:
1、从事到机阶段是虚拟空间的侦查,而从机到人阶段则是物理空间的侦查;
2、前一阶段的任务是查找虚拟空间的元凶,后一阶段的任务则是认定物理世界的元凶;
3、前一阶段的依据是电子形式的痕迹物证(如比特流、电子指令、密码、IP地址、电子文件等),后一阶段的依据则是各种传统形式的证据;
4、前一阶段的侦查措施是各种技术手段,如网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等,后一阶段的侦查措施则是传统的取证手段,如讯问、询问、辨认、实地勘验、物理搜查等。如果说前一阶段的侦查是带有高科技性的,必须由网络警察或聘请的计算机专家等人员完成,那么后一阶段的侦查实际上仍属于典型的传统侦查,带有排查法的特点。图3现代的事——机——人侦查模式
以前文所说的操纵他人计算机实施的网络犯罪为例。假如美国某一黑客采取迂回曲折的手段非法访问美国国防部的数据库,他先登录到日本某网站,再转道澳大利亚某网站,然后借助德国某网站来攻击目标。黑客这一扑溯迷离的行为似乎不能追踪,其实他每登录一网站都在系统日志留下前一服务器设备IP地址等电子信息,通过追踪IP地址和分析系统日志等内容就能逐层追踪到其终端计算机,然后再结合传统的侦查手段侦破此案。在这样的侦查活动中,从事到机与从机到人两个阶段都是客观存在的。任何一个阶段的疏忽都将导致侦查工作的失败。具体来说,在从事到机阶段,如果侦查人员找到的不是作案人直接操纵的计算机,而是傀儡机,就不可能破案;同样,在从机到人阶段,如果侦查人员无法确定案发时操纵该计算机的人,也不能侦查终结。
二、网络犯罪的危害
计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏表现为:
1、对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。
2、对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。
3、对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。
4、计算机网络犯罪对我国现行立法的冲击。
(1)罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机信息系统罪和破坏计算机信息罪,而日前在计算机互联网领域严重危害社会、足以构成犯罪的行为远超出其调整范围,原有的法律规定已不能很好的应对迅速出现的形形色色的计算机网络犯罪现象,法律的滞后性明显的表现出来。
(2)现有相关法律规范存在漏洞。刑法第285条规定,禁止黑客非法侵入的是国家事务、国防建设、尖端科学技术领域的计算机信息系统。却把关系到国计民生的金融、电子、水利、交通等领域的重要计算机信息系统排除在非法侵入及涉及信息系统罪的保护之外。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为。
(3)犯罪构成设计不合理。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,有些单位为了获取不法利益或者为了维护自身的市场利益,不惜使用计算机网络犯罪手段造成严重的危害。刑法规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应追究刑事责任,否则达不到惩治犯罪的目的。
三、网络犯罪的表现形式
一是是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。
二通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。
三是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。
四是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。
五是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。
-
网络犯罪侦查怎样实现?
413人看过
-
网络犯罪的侦查、起诉和审判
378人看过
-
网络犯罪侦查与取证技术
73人看过
-
计算机网络犯罪侦查有哪些
152人看过
-
网络犯罪从侦查到定罪所需时间
406人看过
-
网络犯罪侦查要经过几个阶段
273人看过
网络犯罪是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。 网络犯罪的主体是一般主体,既可以是自然人,也可以是法人;客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系,网络犯罪在主观方面表现为故... 更多>
-
网络犯罪怎么做犯罪侦查河北在线咨询 2023-01-11一、根据犯罪嫌疑人遗留下的网络信息查找有关线索。如q q、博客信息等。 二、依据犯罪嫌疑人的网络IP寻找其位置以及活动范围。 三、通过通话记录,联系人信息进行查找。 四、搜寻犯罪嫌疑人的犯罪证据,并提取信息等。
-
怎么用网络侦查犯罪广东在线咨询 2021-11-15第一,根据犯罪嫌疑人留下的网络信息寻找相关线索。比如qq,博客信息等等。第二,根据犯罪嫌疑人的网络IP找到其位置和活动范围。通过通话记录,查找联系方式的信息。第四,搜索犯罪嫌疑人的犯罪证据,提取信息。
-
网络犯罪侦查如何做? ? ?甘肃在线咨询 2021-10-22一、根据犯罪嫌疑人遗留的网络信息查找相关线索。如qq、博客信息等。二、根据嫌疑犯的网络IP寻找其位置和活动范围。三、通话记录、联系人信息搜索。四,搜寻犯罪嫌疑人的犯罪证据,并提取信息等。
-
最新的网络犯罪侦查有哪些规定辽宁在线咨询 2023-10-09网络犯罪侦查的意思是行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令。网络犯罪现在是由公安机关进行侦查。
-
经济犯罪侦查经济犯罪侦查方向澳门在线咨询 2022-08-12遇到此类法律问题,首先应该详细描述案情电话咨询一下律师,让其帮您分析一下案件案情。然后再结合案情和律师谈妥代理费,一般代理费收费标准按照财产标的额的一定比例分段收取,各地标准不一。 律师代理权限分一般代理和特别授权: 一、一般代理 一般代理主要是指不涉及处分被代理人实体权利和义务的诉讼代理行为。比如代理委托人起诉、应诉、参加法庭调查、调解、开庭,提供有关证据和代为陈述以及发表辩论意见等。 二、特别