网络犯罪侦查的方法
来源:互联网 时间: 2023-04-25 08:41:32 253 人看过

一、网络犯罪侦查的方法

假如某个作案人想策划实施网络色情犯罪、网络赌博犯罪、网络侵入犯罪与网络数据窃取或篡改犯罪等,显然他本身不能直接闯入虚拟空间,而必须通过一定的计算机系统行事。没有可供操作的计算机登录网络,就不可能有形形色色的网络犯罪。在所有网络犯罪的过程中,计算机实际上起到了帮凶或电子代理人的角色,它虽然不是传统刑法学或犯罪学意义上的行为主体,但却实质上起到了协助犯罪的作用。这就表明,大凡网络犯罪都至少经历过两个形成阶段:一是作案人操作计算机,敲打键盘等向外发出犯罪指令;二是有关犯罪指令以数字形式发出、传递与被执行。前者使得计算机实现了向作案帮凶或代理人的转变,后者使犯罪得以实现,这是网络犯罪的演变顺序;前者是在物理空间完成的,后者则处在虚拟空间。

人们常说侦查犹如历史考古。侦查人员的思考方向必然与犯罪的演变顺序相反,他总是千方百计地重建过去的案件情况。在网络犯罪侦查中,这一重建的过程大致情形如下:他首先要找到作案的计算机,然后找到操作计算机犯罪的作案人,即遵循事——机——人模式。

这种新的侦查模式也相应地分为两个阶段:一是从事到机阶段,侦查人员要追根溯源定位到作案的计算机;二是从机到人阶段,侦查人员要对操作计算机的作案人进行同一认定。这两个侦查阶段有着重大的不同:

1、从事到机阶段是虚拟空间的侦查,而从机到人阶段则是物理空间的侦查;

2、前一阶段的任务是查找虚拟空间的元凶,后一阶段的任务则是认定物理世界的元凶;

3、前一阶段的依据是电子形式的痕迹物证(如比特流、电子指令、密码、IP地址、电子文件等),后一阶段的依据则是各种传统形式的证据;

4、前一阶段的侦查措施是各种技术手段,如网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等,后一阶段的侦查措施则是传统的取证手段,如讯问、询问、辨认、实地勘验、物理搜查等。如果说前一阶段的侦查是带有高科技性的,必须由网络警察或聘请的计算机专家等人员完成,那么后一阶段的侦查实际上仍属于典型的传统侦查,带有排查法的特点。图3现代的事——机——人侦查模式

以前文所说的操纵他人计算机实施的网络犯罪为例。假如美国某一黑客采取迂回曲折的手段非法访问美国国防部的数据库,他先登录到日本某网站,再转道澳大利亚某网站,然后借助德国某网站来攻击目标。黑客这一扑溯迷离的行为似乎不能追踪,其实他每登录一网站都在系统日志留下前一服务器设备IP地址等电子信息,通过追踪IP地址和分析系统日志等内容就能逐层追踪到其终端计算机,然后再结合传统的侦查手段侦破此案。在这样的侦查活动中,从事到机与从机到人两个阶段都是客观存在的。任何一个阶段的疏忽都将导致侦查工作的失败。具体来说,在从事到机阶段,如果侦查人员找到的不是作案人直接操纵的计算机,而是傀儡机,就不可能破案;同样,在从机到人阶段,如果侦查人员无法确定案发时操纵该计算机的人,也不能侦查终结。

二、网络犯罪的危害

计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏表现为:

1、对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。

2、对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。

3、对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。

4、计算机网络犯罪对我国现行立法的冲击。

(1)罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机信息系统罪和破坏计算机信息罪,而日前在计算机互联网领域严重危害社会、足以构成犯罪的行为远超出其调整范围,原有的法律规定已不能很好的应对迅速出现的形形色色的计算机网络犯罪现象,法律的滞后性明显的表现出来。

(2)现有相关法律规范存在漏洞。刑法第285条规定,禁止黑客非法侵入的是国家事务、国防建设、尖端科学技术领域的计算机信息系统。却把关系到国计民生的金融、电子、水利、交通等领域的重要计算机信息系统排除在非法侵入及涉及信息系统罪的保护之外。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为。

(3)犯罪构成设计不合理。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,有些单位为了获取不法利益或者为了维护自身的市场利益,不惜使用计算机网络犯罪手段造成严重的危害。刑法规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应追究刑事责任,否则达不到惩治犯罪的目的。

三、网络犯罪的表现形式

一是是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。

二通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。

三是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。

四是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

五是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪

声明:该文章是网站编辑根据互联网公开的相关知识进行归纳整理。如若侵权或错误,请通过反馈渠道提交信息, 我们将及时处理。【点击反馈】
律师服务
2024年07月13日 05:41
你好,请问你遇到了什么法律问题?
加密服务已开启
0/500
更多网络犯罪相关文章
  • 网络犯罪侦查模式有哪些
    一、网络犯罪侦查模式有哪些人们常说侦查犹如历史考古。侦查人员的思考方向必然与犯罪的演变顺序相反,他总是千方百计地“重建”过去的案件情况。在网络犯罪侦查中,这一“重建”的过程大致情形如下:他首先要找到作案的计算机,然后找到操作计算机犯罪的作案人,即遵循“事——机——人”模式。这种新的侦查模式也相应地分为两个阶段:一是“从事到机”阶段,侦查人员要追根*源定位到作案的计算机;二是“从机到人”阶段,侦查人员要对操作计算机的作案人进行同一认定。这两个侦查阶段有着重大的不同:(一)“从事到机”阶段是虚拟空间的侦查,而“从机到人”阶段则是物理空间的侦查;(二)前一阶段的任务是查找虚拟空间的“元凶”,后一阶段的任务则是认定物理世界的元凶;(三)前一阶段的依据是电子形式的痕迹物证(如比特流、电子指令、密码、IP地址、电子文件等),后一阶段的依据则是各种传统形式的证据;(四)前一阶段的侦查措施是各种技术手段,
    2023-04-24
    302人看过
  • 计算机网络犯罪侦查有哪些
    一、什么是计算机网络犯罪所谓计算机网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者(即网站ISP、分为网络接入提供商IAP和网络信息提供商ICP)特定地位或其他方法在网络系统实施的犯罪。通过其他途径对网络实施的犯罪,如盗窃联网计算机这种犯罪不在其列,不能把与网络有关的犯罪行为统统归属于网络犯罪范畴。简言之,计算机网络犯罪是针对和利用网络进行的犯罪,计算机网络犯罪的本质特征是危害网络及其信息的安全与秩序二、计算机网络犯罪侦查有哪些1、完善网络犯罪的刑事立法进行网络刑事立法时,应当针对网络社会的开放性和网络犯罪的隐蔽性等特点,在明确网络管理部门、
    2023-03-25
    152人看过
  • 网络犯罪侦查要经过几个阶段
    侦查途径有网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等,后一阶段的侦查措施则是传统的取证手段,如讯问、询问、辨认、实地勘验、物理搜查等。一、刑事案件证据收集方式1、询问。询问是指执法机关或者律师要求当事人、证人或者鉴定人陈述自己了解的案情。询问是任何案件中都经常使用的证据收集措施和方法。2、讯问。讯问是指执法机关要求违法行为人、犯罪嫌疑人或者刑事被告人如实交代案情的方法。讯问的对象限于行政处罚案件中的违法行为人和刑事案件中的犯罪嫌疑人或被告人。讯问的主体限于执法机关,不包括律师。3、辨认。辨认是要求被害人或者证人在若干类似的物品、场所或者人中,挑选出自己曾经所见所闻的部分。辨认的主体可以是案件中的被害人和证人,辨认的对象可以是案件中的犯罪嫌疑人或者与案件有某种关联的人,也可以是与案件有关的物品或场所。4、勘验。勘验是指执法人员亲临现场,发现和提取证据的专门活动。勘验主体限
    2023-03-11
    70人看过
  • 经济犯罪侦查的方法
    经济犯罪侦查措施,是指公安机关经侦部门为获得证明有无犯罪事实、犯罪情节轻重的有关证据以及捕获犯罪嫌疑人所依法采取的专门的调查措施和强制措施的总称。(一)初查的方法。在初查中,不能使用限制人身、财产权利的强制措施,因此,如何在调查措施有限的情况下,查明部分案件事实,为立案侦查做好准备,是一个值得深入探讨的问题。对此,有论者指出在初查中一要因案制宜,抓住重点。二要循线追踪,判断性质。三要查其不意,措施果断。初查中不能采取强制措施和搜查、扣押等侦查措施,而仅能进行一般的常规调查,因此,调查工作必须要讲究谋略,以免因触动被指控人,导致其毁证灭迹。在初查中应把握以下要点:一是从线索提供的犯罪嫌疑出发,开展调查;二是快速反应,速战速决;三是以秘密调查为主,尽可能不触动被指控人;四是调查工作要重点突出,从最容易突破的环节入手;五是注意及时依法收集证据;六是要把握立案时机,适时开展侦查。(二)对犯罪嫌疑人
    2023-04-25
    426人看过
  • 诈骗罪立案侦查网络犯罪会被抓吗
    网络诈骗立案不会不侦查。警方立案后,可以通过跟踪诈骗分子网络IP,以及诈骗资金转移及提取的银行记录、录像等锁定诈骗犯罪嫌疑人,并以此破获案件抓到网络诈骗犯罪嫌疑人。网络诈骗处罚:1、犯本罪的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;2、数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;3、数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。一、微信上被骗立案标准是多少网络诈骗或微信诈骗的立案标准在3000元以上,达到3000元以上的可以立案。根据《中华人民共和国刑法》第二百六十六条规定,公私财产诈骗数额较大的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。本
    2023-03-28
    196人看过
  • 网络诈骗侦查的期限
    立案侦查是没有期限限制的,但是对于逮捕嫌疑人之后的侦查期限,一般是2个月,特殊情况下经依法批准可以延长1到5个月。一、网络诈骗侦查的程序1、侦查行为在我国,侦查行为既包括侦查人员依法进行的专门调查活动,又包括为防止现行犯、犯罪嫌疑人继续犯罪、逃跑、毁灭证据或自杀等而采取的强制措施。根据刑事诉讼法的规定,我国侦查行为的体系,应当包含以下内容:询问犯罪嫌疑人,询问证人、被害人,勘验、检查、搜查,扣押物证、书证、鉴定、通缉、拘传、取保候审、监视居住、拘留、逮捕等。2、侦查终结侦查终结是指侦查机关通过侦查,认为案件事实已经查清,证据确实充分,足以认定犯罪嫌疑人是否犯罪和应否对其追究刑事责任而决定结束侦查,依法对案件做出处理或提出处理意见的一项诉讼活动。根据刑事诉讼法的规定,侦查终结的案件,应当根据案件的不同情况,分别作出移送审查起诉或者撤销案件的处理决定。(1)公安机关侦查终结的处理:公安机关侦查
    2023-04-06
    458人看过
换一批
#犯罪
北京
律师推荐
    展开

    网络犯罪是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。 网络犯罪的主体是一般主体,既可以是自然人,也可以是法人;客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系,网络犯罪在主观方面表现为故... 更多>

    #网络犯罪
    相关咨询
    • 网络犯罪怎么侦查
      福建在线咨询 2022-08-15
      网络侦查首先应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。
    • 网络犯罪怎么做犯罪侦查
      河北在线咨询 2023-01-11
      一、根据犯罪嫌疑人遗留下的网络信息查找有关线索。如q q、博客信息等。 二、依据犯罪嫌疑人的网络IP寻找其位置以及活动范围。 三、通过通话记录,联系人信息进行查找。 四、搜寻犯罪嫌疑人的犯罪证据,并提取信息等。
    • 怎么用网络侦查犯罪
      广东在线咨询 2021-11-15
      第一,根据犯罪嫌疑人留下的网络信息寻找相关线索。比如qq,博客信息等等。第二,根据犯罪嫌疑人的网络IP找到其位置和活动范围。通过通话记录,查找联系方式的信息。第四,搜索犯罪嫌疑人的犯罪证据,提取信息。
    • 网络犯罪侦查如何做? ? ?
      甘肃在线咨询 2021-10-22
      一、根据犯罪嫌疑人遗留的网络信息查找相关线索。如qq、博客信息等。二、根据嫌疑犯的网络IP寻找其位置和活动范围。三、通话记录、联系人信息搜索。四,搜寻犯罪嫌疑人的犯罪证据,并提取信息等。
    • 网络犯罪侦查怎样实现
      河南在线咨询 2022-12-14
      一、根据犯罪嫌疑人遗留下的网络信息查找有关线索。如 qq、博客信息等。 二、依据犯罪嫌疑人的网络IP寻找其位置以及活动范围。 三、通过通话记录,联系人信息进行查找。 四、搜寻犯罪嫌疑人的犯罪证据,并提取信息等。