您所在的位置:一元刑事辩护网 > 网络犯罪

网络犯罪侦查的方法

来源:一元刑事辩护律师网 作者:丁一元律师 时间:2021-05-30

  随着互联网技术的普及和发展,利用互联网实施犯罪行为的犯罪分子也越来越多,包括网络诈骗、网络侵权等等。如果需要对网络犯罪进行侦查的,那么网络犯罪侦查的方法都有哪些呢?阅读完以下小编为您整理的内容,一定会对您有所帮助的。

一、网络犯罪侦查的方法

  假如某个作案人想策划实施网络色情犯罪、网络赌博犯罪、网络侵入犯罪与网络数据窃取或篡改犯罪等,显然他本身不能直接闯入虚拟空间,而必须通过一定的计算机系统行事。没有可供操作的计算机登录网络,就不可能有形形色色的网络犯罪。在所有网络犯罪的过程中,计算机实际上起到了“帮凶”或“电子代理人”的角色,它虽然不是传统刑法学或犯罪学意义上的行为主体,但却实质上起到了协助犯罪的作用。这就表明,大凡网络犯罪都至少经历过两个形成阶段:一是作案人操作计算机,敲打键盘等向外发出犯罪指令;二是有关犯罪指令以数字形式发出、传递与被执行。前者使得计算机实现了向作案“帮凶”或“代理人”的转变,后者使犯罪得以实现,这是网络犯罪的演变顺序;前者是在物理空间完成的,后者则处在虚拟空间。

  人们常说侦查犹如历史考古。侦查人员的思考方向必然与犯罪的演变顺序相反,他总是千方百计地“重建”过去的案件情况。在网络犯罪侦查中,这一“重建”的过程大致情形如下:他首先要找到作案的计算机,然后找到操作计算机犯罪的作案人,即遵循“事——机——人”模式。

  这种新的侦查模式也相应地分为两个阶段:一是“从事到机”阶段,侦查人员要追根溯源定位到作案的计算机;二是“从机到人”阶段,侦查人员要对操作计算机的作案人进行同一认定。这两个侦查阶段有着重大的不同:

  1、“从事到机”阶段是虚拟空间的侦查,而“从机到人”阶段则是物理空间的侦查;

  2、前一阶段的任务是查找虚拟空间的“元凶”,后一阶段的任务则是认定物理世界的元凶;

  3、前一阶段的依据是电子形式的痕迹物证(如比特流、电子指令、密码、IP地址、电子文件等),后一阶段的依据则是各种传统形式的证据;

  4、前一阶段的侦查措施是各种技术手段,如网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等,后一阶段的侦查措施则是传统的取证手段,如讯问、询问、辨认、实地勘验、物理搜查等。如果说前一阶段的侦查是带有高科技性的,必须由网络警察或聘请的计算机专家等人员完成,那么后一阶段的侦查实际上仍属于典型的传统侦查,带有排查法的特点。图3现代的“事——机——人”侦查模式

  以前文所说的操纵他人计算机实施的网络犯罪为例。假如美国某一黑客采取迂回曲折的手段非法访问美国国防部的数据库,他先登录到日本某网站,再转“道”澳大利亚某网站,然后借助德国某网站来攻击目标。黑客这一扑溯迷离的行为似乎不能追踪,其实他每登录一网站都在系统日志留下前一服务器设备IP地址等电子信息,通过追踪IP地址和分析系统日志等内容就能逐层追踪到其终端计算机,然后再结合传统的侦查手段侦破此案。在这样的侦查活动中,“从事到机”与“从机到人”两个阶段都是客观存在的。任何一个阶段的疏忽都将导致侦查工作的失败。具体来说,在“从事到机”阶段,如果侦查人员找到的不是作案人直接操纵的计算机,而是“傀儡机”,就不可能破案;同样,在“从机到人”阶段,如果侦查人员无法确定案发时操纵该计算机的人,也不能侦查终结。

  二、网络犯罪的危害

  计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏表现为:

  1、对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。

  2、对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。

  3、对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。

  4、计算机网络犯罪对我国现行立法的冲击。

  (1)罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机信息系统罪和破坏计算机信息罪,而日前在计算机互联网领域严重危害社会、足以构成犯罪的行为远超出其调整范围,原有的法律规定已不能很好的应对迅速出现的形形色色的计算机网络犯罪现象,法律的滞后性明显的表现出来。

  (2)现有相关法律规范存在漏洞。刑法第285条规定,禁止“黑客”非法侵入的是国家事务、国防建设、尖端科学技术领域的计算机信息系统。却把关系到国计民生的金融、电子、水利、交通等领域的重要计算机信息系统排除在非法侵入及涉及信息系统罪的保护之外。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为。

  (3)犯罪构成设计不合理。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,有些单位为了获取不法利益或者为了维护自身的市场利益,不惜使用计算机网络犯罪手段造成严重的危害。刑法规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应追究刑事责任,否则达不到惩治犯罪的目的。

  三、网络犯罪的表现形式

  一是是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。

  二通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。

  三是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。

  四是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

  五是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。

免责声明:本网部分文章和信息来源于国际互联网,本网转载出于传递更多信息和学习之目的。如转载稿涉及版权等问题,请立即联系网站所有人,我们会予以更改或删除相关文章,保证您的权利。