文档库 最新最全的文档下载
当前位置:文档库 › 面向云计算的计算机网络犯罪侦查取证的思考

面向云计算的计算机网络犯罪侦查取证的思考

面向云计算的计算机网络犯罪侦查取证的思考
面向云计算的计算机网络犯罪侦查取证的思考

2011.12

68 面向云计算的计算机网络 犯罪侦查取证的思考

栾润生

中国人民公安大学 北京 100038

摘要:随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。

关键词:计算机犯罪;计算机犯罪侦查;云计算

0 引言

计算机犯罪是二十世纪五六十年代由信息科技发达的西方国家最早提出来的,并逐步被世界各国接受和采用。关于计算机犯罪的概念,国内外专家、学者以及各司法实战部门众说纷纭,但主要围绕两个方面:犯罪工具和犯罪目标。

我国公安部公共信息网络安全监察局对计算机犯罪定义为:以计算机为工具或计算机资产为对象实施的犯罪行为。信息网络安全专家张越今博士认为:计算机犯罪,是指犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机或网络对受害者的计算机或网络系统进行非授权的操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为。从广义上讲,任何运用计算机或网络作为作案工具、把计算机或网络作为作案对象的犯罪都是计算机犯罪。

1 计算机网络犯罪综述

我国国内根据刑法上对计算机犯罪的规定可将计算机犯罪划分为:侵入计算机信息系统罪和破坏计算机信息系统罪。后种类型一般都是建立在第一种类型基础上的,即首先是入侵系统,获得权限后再进行恣意破坏活动。还有就是利用计算机实施的其他犯罪。该类型包括:以计算机为工具或辅助工具实施犯罪。

一般刑事犯罪的侦查是指侦查机关为了收集证据,揭露和证实犯罪,查获犯罪嫌疑人,依法进行专门调查和实施强

制性措施的活动。侦查是刑事诉讼的一个重要阶段。一般刑事犯罪侦查的任务是收集证据、查明犯罪事实,认定犯罪嫌疑人、查获犯罪嫌疑人、制止和预防犯罪。

一般刑事案件的侦查流程(如图1)。

图1 一般刑事案件侦查流程图

计算机犯罪侦查也是为了揭露和证实计算机犯罪案件,查获犯罪嫌疑人,依法收集相应的电子证据,进行专门的调查和实施强制性措施的活动。但是,计算机犯罪案件有其自身的特点,其高智能性、隐蔽性、跨地域性、低风险性等决定了侦查工作与一般刑事案件的侦查有很大程度的不同。比如:现场勘查,证据收集、固定、保全、呈堂形式,采用的技术、工具的合法性,侦查人员的分工、配备以及基本素质的要求等。

计算机犯罪案件的侦查措须重点考虑以下几点: 措施一:在计算机犯罪案件的侦查中,现场勘查首当其冲。

(1) 取得受害系统的管理员权限。 (2) 重视非技术性现场勘查手段。 (3) 立足技术上的计算机犯罪现场勘查。

2011.12

69

措施二:调查走访。

(1) 计算机犯罪案件的发现经过。是何人,何时,何因,何地发现的,这对于了解案情,特别是后期对犯罪嫌疑人梳理都有很大帮助。

(2) 计算机系统的日常管理情况。通过对日常情况的了解,比如,系统功能、用途,系统与哪些人、事等产生关系,是何种关系;系统的知情情况和使用权限;系统使用时的安全审计和规章制度等等。这些都可以为正确找准侦查方向、缩小侦查范围提供有力信息支持。

措施三:案情分析,案件定性。

通过对计算机犯罪案件的犯罪动机的确定、犯罪发生的精确时间戳以及案件中犯罪嫌疑人运用的犯罪手段、方法这些关键因素的分析,迅速确定案件性质,进而确定侦查方向,制订针对性的侦查计划。如,“南京1·9破坏信息系统案”的侦破过程,该案件是一起典型的DDoS 类攻击案件。DDoS 类网络攻击大多数都是犯罪分子通过建立“僵尸网络”利用大量“跳板”对受害目标实施攻击的一种攻击手法。近年来该攻击手法非常受到“青睐”,原因就是操作简单、隐蔽性强,证据溯源困难。南京市公安局鼓楼分局成立的专案组就考虑到,通过网吧的服务器日志层层倒追的工作方法显然不符合实际,于是转变侦查思路,通过导致受到DDoS 攻击的根本原因:上海某公司的视频点播系统进行追查,从而取得了非常好的侦查效果。

措施四:寻找犯罪嫌疑人。

犯罪嫌疑人通过隐藏IP 、修改MAC 地址、利用多层“跳板”、代理等技术手段识图隐匿行踪,给侦查取证制造麻烦。这就要求从网络结构、联网范围、系统的使用权限、知情程度、技术能力;传统物证;网络系统中保留的相关信息和网络追踪技术来给犯罪嫌疑人“画像”,从而锁定犯罪嫌疑人。

2 云计算的概况

搜索引擎Google 的创始人谢尔盖?布林和拉里?佩奇是最早提出“云计算”的。云计算(Cloud Computing)是由分布式计算(Distributed Computing)、并行处理(Parallel Computing)、网格计算(Grid Computing)发展来的,是一种新兴的商业计算模型。目前,对于云计算的认识在不断的发展变化,云计算仍没有确定的定义。中国网格计算、云计算专家刘鹏给出如下定义:“云计算将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务”(如图2)。

图2 云计算的概念模型

云计算的表现形式多种多样,主要服务形式有:SaaS(Software as a Service), PaaS(Platform as a Service), IaaS(Infrastructure as a Service)(如图3)。

图3 云计算的类别

3 基于云计算的计算机网络犯罪案件侦查、取证思考

随着云计算技术逐渐发展、成熟,基于“云计算”的理念对计算机犯罪案件侦查和取证有着深远的意义和广阔的开发空间。笔者试给出以下“侦查云构架”(如图4)。

图4 侦查取证云端系统架构

计算机犯罪案件发生在网络上,网络入侵、网络传播有害信息、网络赌博等无一不是借助网络的强大功能使得犯罪行为能隐蔽而迅速地完成。若能组建计算机网络犯罪侦查“云”,在互联网这个全球性平台上建立各部门、各地区相对统一协调的办案协作系统,通过网络运营商、软件开发商、政府部门和广大网民,建立起最基本也是必须的“数字DNA 库”,通过对该数据库的完善和扩充,可以迅速、精确定位到网络虚拟身份并映射到真实身份。

由于公安信息网相对互联网的物理隔离性,可以在公安信息网这一网络空间建立、形成全国范围内的计算机网络犯罪案件侦查取证“云”。充分利用云计算的超大规模、高可扩

2011.12

70 展、虚拟化、按需服务、通用性的特性,建立这种集全国警务高端技术的高度共享、高度协调的计算机案件办理自助协作平台——云侦查取证平台,进而推广到其他案件的“云模式”办理平台。在该平台上,不仅有案件的存储、系统平台的开发应用,更有在办理各种案件时所需要的技术、工具。技术人员可在任何云端通过云系统接口,在获得相应权限后直接对获取的检材进行快速检验,异地完成验证和鉴定、分析工作,并将最终成果提交给历史案件库,这也是对云系统的进一步扩充和壮大。

美英等西方国家在计算机使用和应对计算机犯罪方面都早于我国二十年左右的时间,近日美国联邦调查局局长罗伯特·米勒表示,美国各级执法部门将整合资源,加强合作,为更加严厉地打击日益猖獗的网络犯罪行为,美国在洛杉矶市郊奥兰治县又建立了一个“区域性计算机取证实验室”。该“区域性计算机实验室”耗资700万美元、历时3年建成,用于为南加利福尼亚州地区执法部门提供服务。通过这个实验室可以对网络犯罪的各种数据进行分析,帮助执法部门追踪网络犯罪嫌疑犯和组织。目前,美国联邦调查局已在全美建立了15个“区域性计算机取证实验室”这些机构所追踪的网络犯罪行为包括:传播电脑病毒、安插恶意软件、信用卡欺诈、黑客入侵、盗用网络身份、网络色情和网络“钓鱼”等。很显然这种“区域性计算机取证实验室”正是传统的取证实验室向“云计算”取证实验室转化的必然结果。

另据科技日报消息:为有效打击网络犯罪,在英国政府支持下,一个全球性非营利组织——国际网络安全保护联盟(ICSPA)2011年7月5日在伦敦举行新闻发布会宣告正式成

立。ICSPA 是一个全球性非营利组织,目前其成员包括 McAfee 、TrendMicro 等数家全球知名企业。该组织将致力于整合国际间商业团体、法律执行机构以及各国政府的努力,通过国际网络犯罪援助项目、国家及地区网络犯罪援助项目以及网络犯罪相关法律培训和信息共享机制,提升打击网络犯罪的国际执法能力,保护广大企业及其顾客免受网络犯罪活动侵害。

4 结束语

云计算这一迅速发展的技术,针对当前我国计算机犯罪严峻的形式,结合我国国情,应系统分析、尽快设计出基于云计算的计算机犯罪侦查取证模型、框架,以期通过建立“计算机犯罪侦查取证云系统”能够协助公安系统务实、有效地应对计算机犯罪的出现。当今世界是计算机技术、网络技术应用范围、领域迅速膨胀的时代,相信通过借助云计算的特有属性、设计出有针对性的应用,是面对计算机犯罪妥善处置有效打击嫌疑人的良好推手。

参考文献

[1]https://www.wendangku.net/doc/ff7153691.html,/culture/txt/2008-02/14/content_9744735.htm.

[2]郑学功,张明,张晓岩,郑鹏程.计算机犯罪与现场勘查.中国人民公安大学出版社.2002.

[3]张越今.网络安全与计算机犯罪勘查技术学.清华大学出版社.2003.

[4]https://www.wendangku.net/doc/ff7153691.html,/legal/2011-08/29/c_121928163.htm.“两高”出台司法解释打击危害计算机信息系统安全犯罪. [5]杨殿升,张若羽,张玉镶.刑事侦查学(第二版).2001.

[6]刘鹏.云计算(第二版).电子工业出版社.2011.

Reflections on the Computer Internet Crime Detection and Forensics Which Bases on the Cloud Computing Luan Runsheng

Chinese People's Public Security University,Beijing,100038,China

Abstract:As the Computer Technology increase quickly,computer crime in the Internet field is increasing fast .The skills and means of computer crime become much more varied and novel.This paper analyzes the definition and types of computer crime,and then,present a new Technology——cloud computing,finally,give the Reflections about how to reply on the detection and forensics of computer crime by means of cloud computing. Keywords:computer crime;computer crime detection;cloud computing

[侦查取证文书]询问笔录

法妞问答https://www.wendangku.net/doc/ff7153691.html, 询问笔录 正文 第__________次询问 第__________页共__________页 询问笔录 询问时间______年___月___日____时___分至_____年_____月 _____日_____时_____分 询问地点 ___________________________________________________________ ____ 询问人(签名)__________________工作单位 _______________________________ 记录人(签名)__________________工作单位 _______________________________ 被询问人__________________性别_________出生日期 ________________________ 户籍所在地 ___________________________________________________________ __ 现住址 ___________________________________________________________ ______ 被询问人身份证件种类及号码 _____________________________________________ 联系方式 ___________________________________________________________ ____ (口头传唤的被询问人_____月______日______时______分到达,_______月______日______时_____分离开,本人签名确认: ___________________________)。 (1.询问时,人民警察要告知被询问人依法享有的权利和承担的义务。2.首次询问违法嫌疑人时,要询问是否受过刑事处罚、行政

计算机网络犯罪浅析

计算机网络犯罪浅析 内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。 关键词:计算机网络犯罪; 犯罪构成; 预防 导论 从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能

之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。 一、计算机网络犯罪概述 国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI 调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都

探究手机取证在基层公安机关侦查工作中的应用

探究手机取证在基层公安机关侦查工作中的应用 摘要 世界是信息技术化得时代,伴随着电子信息通讯技术的高速发展和应用的快速推广,新旧更替日新月异的手机成为人们生活中不可或缺的一部分,为人们的生活带来了便利。与此同时,运用手机等通讯设备进行的犯罪的行为已屡见不鲜如利用手机从事诈骗、售假、造谣等违法犯罪活动日益猖撅,手机取证问题成为人们关注的焦点。所谓手机取证是指在案件侦查诉讼审理过程中,法律规定其取证资格的主体按照合乎规范的取证原则手段和方法技术,通过对手机自身相关设备存储的和移动信息运营商以及信息服务提供商给予的电子数据进行检查提取核对保存分析,最终获取有价值的诉讼证据或案件线索的一种取证方法。手机取证严格遵循合法合理程序三大原则,解决手机数据载体中数据状态和内容提取分析问题,进而梳理出案件时间过程及案件相关人员的相关联性。 【关键词】:手机电子证据手机取证侦查工作

Abstract In the world is information technology era, along with the high-speed development of electronic information and communication technology and the application of rapid promotion, new and old replacement the ever-changing mobile phones become an indispensable part of people life, for the life of people brought convenient. At the same time, the use of mobile communication devices such as criminal behavior (such as mobile phone use have been engaged in fraud, counterfeits, disinformation increasingly cabin and illegal and criminal activities such as mobile phone forensics problems become the focus of attention. So-called mobile phone forensics is to point to in the judicial process of case investigation and law the main body of the qualification of evidence in accordance with the specification in forensics principle means and method, through to the phone itself related equipment storage and mobile information carrier and information service provider for electronic data extraction check save analysis, finally obtain valuable a forensics method of litigation evidence or case clues. Mobile phone forensics strictly follow three principles, legal and reasonable procedure with cellular data in the data carrier state and content extraction analysis problems, and create the case

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

计算机取证技术在打击犯罪中的应用

计算机取证技术在打击犯罪中的应用 郭陈阳,杨龙 (长沙市公安局,长沙410005) 摘要:就目前看,计算机应用的普遍使用已经给人类带来非常大的方便,但使用同时为会为罪犯利用计算机犯罪提供了方便。本文研究了计算机取证的概念、原则、及计算机取证的相关技术等。现在,运用计算机进行数据取证一直还没有形成全面的成熟的系统,应用技术还在渐渐发展,其中的一些关键问题和关键技术也在不断地探讨,一些新出现的技术依然需要研究。但可喜的是,计算机取证逐渐成为对网络防御安全并且能够打击网络犯罪的非常实用的方法,对网络的安全和抵御的意义是十分深远的。 关键词:计算机犯罪;电子证据;取证技术 中图分类号:TP399 文献标识码:A 文章编号:1007-9599 (2012) 09-0082-02 计算机随着信息技术的发展,应用在我们的生活和工作中也越来越多。计算机涉及的违法犯罪普遍多起来也,发生的案件在公安部门中,涉及计算机经常遇到存储介质相关数字的情况。计算机取证技术作为刑事侦查、计算机和法学领域一门崭新的科学,慢慢引起人们的关注,并且逐渐成为研究的重点。在案件中如果有取证工作需要进行提取,那么存在计算机系统中的一些数据,大量的案例的存在涉及计算机犯罪,重新获得信息很多需要从已被加密、删除或破坏的文件中。由于易丢失性电子证据,所以进行取证时我们必须在计算机现场,为了避免损坏证据,一定要非常严格的按照科学规律进行。 一、计算机取证的概念 具体分析计算机取证的含义,就是利用计算机的软硬件技术,所有的程序都必须严格按照法律方式进行获得证据、分析、保存和出示的过程。还称为电子取证和数字取证计算机取证,就是指对计算机破坏、入侵、攻击、欺诈等行为犯罪或涉及案件的电脑,在技术上,是全盘扫描对涉案计算机分析,进行内容重新建立的过程。根据发展来看,计算机取证的核心工作分别从两个方面进行:其一就是获取介质目标内容。就是说复制到侦查人员把目标介质的内容从取证计算机中,保证这一过程的是对介质原始不能有一点改变,并且拷贝的内容和最初的数据一定要完全一致。其二就是获取了最初的介质并且获取数据成功后,必须要有针对计算机取证。最后总结出:使用计算机软件和一些必要的工具,利用计算机取证,按照预先设定的一些定义,全面程序进行有效地检查,以保护和提取相关犯罪的证据。所以,计算机取证是指法庭能够接受的利用计算机的,非常有建设的,对应的设备存在于计算机中,能够确认电子证据的归档、保护、提取的过程。 对编码信息以磁介质方式存储的相关很多内容应用于计算机的取证技术,计算机及证据数字存储介质的提取、保护、确认和归档。并且还要运用多种不同工具进行分析,并且要进行数据解析,以便获得相关证据和线索。 二、运用计算机取证的关键原则 利用计算机取证的电子证据,必须严格按照程序,以扩大对证据的收集和使用的相关证据的特殊性。从原则的总体来看,犯罪案例利用计算机搜集证据的采集必须遵循以下原则:(一)客观性 首先要有认真科学的态度,对于收集证据的人员。而且能够娴熟运用资讯科技,负责取证过程中,得到的数据要真实客观,以确保证据不被破坏,不出差错,而且要删除干扰信息和伪造数据。不仅要收集证明犯罪嫌疑人的有罪证据,也必须保存可以证明犯罪嫌疑人没有最的证据证明。 (二)相关性 所有证据形成证据链。只有与案件有关的信息和数据,才能在收集证据的范围之内,必须确保证据的连续性,就是在证据被正式提交到法院,必须证明证据是从最初的原始状态。所有的整个检查、收集证据的一切过程中,必须要严格实施标准化,以确保所有证据向法院提交不能够发生改变,并一定要制定非常严格的保管转移,检验系统。 (三)合法性 必须建立法律,法规的意识,计算机犯罪证据收集的主体,一定要通过合法的手段和合法措施,提取证据的收集,整个取证过程中,必须依法受到适当监督和依照法定程序。收集证据使用的证据的基础和前提,研究者唯一合法的必经途径,分析出来就是所有的证据的必须确任、可靠、充分,还要能够确定案件的性质,只有这样,才能做到正确而且有针对性地打击违法犯罪行为,而且依法保护公民的合法权利和利益。 三、计算机取证技术 分析了计算机系统得出:电子证据取证的内容和技术主要来自两个方面,一个是关于计算机自身系统的,第二就是关于其他网络。其中有些内容是关于计算机系统的:系统日志文件、交换文件、入侵者残留物、临时文件、备份介质、硬盘未分配的空间、系统的缓冲区、打印机和其他设备的内存。还有一些是关于网络:网络防火墙日志、入侵检测系统日志、记录和其他网络工具生成的日志。根据这些证据的所有来源,就把计算机取证技术分为两类:独立的取证和网络取证。 (一)基于单机的电子取证技术 基于单机的计算机取证技术,是一种可以在一台不在线的任意计算机获取证据的技术。 1.数据恢复技术 能够数据恢复技术可以把两种被删除的数据恢复出来,一是直接删除,二是格式化删除。直接把文件删除的计算机操作结果,是不能一次到位把文件完全删除,一系列的过程其实,也只是把能够构成相关文件的数据,重新放回到系统当中,普通的计算机操作是一定不能够看到这些簇的。但是所有这些计算机应用簇却可以在计算机空闲块列表中读取出来,在目录项目中是看不到的。如果计算机格式化之前的硬盘上有一些应用数据存在,那么计算机格式化磁盘就是对所有计算机访问系统的各种表进行所有重新的构建,则计算机格式化之后那么,原有的数据就在磁盘上还没有删除消失。计算机数据恢复技术正,就是运用专业技术进行数据恢复,这些觉得通常不可能遇见的数据。 2.加密解密技术和口令获取 从被攻击的计算机中获取证据还要对已经加密的数据进行解密。这种解密加密的方法和工具有很多。而在计算机取证过程中一般用到的是:密码破解技术、网络窃听、口令搜索、口令提取和密码分析技术。 3.拷贝磁盘技术 取证操作是不允许在原始计算机上操作的,因为在被攻击过 —82 —

____公安局起诉意见书——(司法行政,公安侦查取证文书)

综合法律门户网站 https://www.wendangku.net/doc/ff7153691.html, 法律家·法律法规大全提供最新法律法规、司法解释、地方法规的查询服务。 法律家https://www.wendangku.net/doc/ff7153691.html, 起诉意见书 ____公(____)诉字〔____〕____号 犯罪嫌疑人____[犯罪嫌疑人姓名(别名、曾用名、绰号等),性别,出生日期,出生地,身份证件种类及号码,民族,文化程度,职业或工作单位及职务,居住地(包括户籍所在地、经常居住地、暂住地),政治面貌,违法犯罪经历以及因本案被采取强制措施的情况(时间、种类及执行场所)。案件有多名犯罪嫌疑人的,应逐一写明。] 辩护律师____[如有辩护律师,写明其姓名,所在律师事务所或者法律援助机构名称,律师执业证编号。] 犯罪嫌疑人涉嫌____(罪名)一案,由____举报(控告、移送)至我局(写明案由和案件来源,具体为单位或者公民举报、控告、上级交办、有关部门移送或工作中发现等)。简要写明案件侦查过程中的各个法律程序开始的时间,如接受案件、立案的时间。具体写明犯罪嫌疑人归案情况。最后写明犯罪嫌疑人____涉嫌____案,现已侦查终结。 经依法侦查查明:____(详细叙述经侦查认定的犯罪事实,包括犯罪时间、地点、经过、手段、目的、动机、危害后果等与定罪有关的事实要素。应当根据具体案件情况,围绕刑法规定的该罪构成要件,进行叙述。) (对于只有一个犯罪嫌疑人的案件,犯罪嫌疑人实施多次犯罪的犯罪事实应逐一列举;同时触犯数个罪名的犯罪嫌疑人的犯罪事实应该按照主次顺序分别列举; 对于共同犯罪的案件,写明犯罪嫌疑人的共同犯罪事实及各自在共同犯罪中的地位和作用后,按照犯罪嫌疑人的主次顺序,分别叙述各个犯罪嫌疑人的单独犯罪事实。) 认定上述事实的证据如下: ____(分列相关证据,并说明证据与案件事实的关系) 上述犯罪事实清楚,证据确实、充分,足以认定。 犯罪嫌疑人____(具体写明是否有累犯、立功、自首、和解等影响量刑的从重、从轻、减轻等犯罪情节) 综上所述,犯罪嫌疑人____(根据犯罪构成简要说明罪状),其行为已触犯《中华人民共和国刑法》第____条之规定,涉嫌____罪。依照《中华人民共和国刑事诉讼法》第一百六十条之规定,现将此案移送审查起诉。(当事人和解的公诉案件,应当写明双方当事人已自愿达成和解协议以及履行情况,同时可以提出从宽处理的建议)。 此致 ____人民检察院 公安局(印) ____年____月____日 附:1.本案卷宗____卷____页。 2.随案移交物品____件。 来源: https://www.wendangku.net/doc/ff7153691.html,/ws/detail12837.html

计算机犯罪侦查知识点

A构成何种犯罪 1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统 罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为 2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息 系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。 3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融 诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。 B一、非法侵入计算机信息系统犯罪侦查的方法 侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。 侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查 侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。 二、破坏计算机信息系统犯罪侦查的方法 1、破坏计算机系统的功能或数据 侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。 侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据 侦查难点:如何找到电子证据,以证明案件的发生。 2、非法制作、传播计算机病毒 侦查流程:1)现场勘查2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。 侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段 侦查难点:查找证据 三、计算机作为工具实施的犯罪侦查的方法 1、盗用网络设备及各种资源 侦查流程:1)现场勘查2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。 侦查重点:要重点检查和发现跳板程序和相关日志文件 侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。 2、侵吞公私财产 侦查流程:1)现场勘查2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,

对视频侦查工作的思考

对视频侦查工作的思考 【摘要】近年来,随着道路视频监控和社会面视频监控的逐步发展,视频侦查已成为公安机关继刑事科学技术、行动技术、网络侦查技术之后的又一侦查技术领域和新型研究课题,视频侦查的出现进一步创新和丰富了侦查破案方法,对强化社会治安控制,提高公安机关打击违法犯罪的效能起到了重大推动作用。笔者结合当前视频侦查工作在日常办案中的应用,针对视频侦查工作中存在问题进行归纳和剖析,对加强当前视频侦查工作提出建议。 【关键词】视频侦查应用问题思考 视频侦查是指在侦查工作中利用视频监控系统实时发现犯罪、制止犯罪、查获犯罪嫌疑人及可疑人员,利用视频回放寻找发现侦查破案所需的线索与信息,确定案件性质、侦查重点、侦查途径、锁定犯罪嫌疑人的一种侦查模式。① 一、视频侦查在日常办案中的应用 随着社会的发展,信息更新周期的变短,科技凭借其自身的优势,在社会治安防控工作中所占的比例越来越大,其中视频监控作为“科技强警”工作的重要内容之一,逐渐在公安机关案件侦破中发挥出重要作用。 (一) 创新变革了现有的侦查模式 公共安全视频监控系统的作用得到广大群众的认同和推崇,其建设方兴未艾,与犯罪案件有关的人员在一定视频监控系统留下图像的可能性进一步增大,为此,视频图像的辨认也被引入到侦查中,并被

迅速推广。②监控视频能直接或间接地记录犯罪过程,使犯罪嫌疑人的行为特征、被害人(单位)损失财物和犯罪嫌疑人活动轨迹等关联信息从以前的分析判断和摸排发展为直观可见,从而开拓了“从像到像”、“从像到人”的侦查模式。 (二)增强了动态条件下直接发现查获犯罪嫌疑人的能力 面对日益流窜化、专业化、动态化的刑事犯罪活动,通过推进视频侦查技术的发展应用,公安机关刑侦部门通过分析研判,在治安热点、重点部位、防控弱点和监控盲区等处建设视频监控系统,开展实时监控,通过案后对现场监控录像的图像分析处理,及时提供犯罪分子的人数、体貌特征、作案手段和作案过程等,也使案件的串并有了新的支撑点。 (三)为准确地重建现场提供客观依据 监控视频信息具有客观真实、准确形象的特点,运用视频监控系统所记录的各种犯罪信息,可以全面客观地提供与犯罪有关的事实。依托视频监控系统提供的信息资料,有针对性地开展现场勘查和物证检验,能够准确再现犯罪行为发生的有关情节(如嫌疑人案前踩点),在刑事案件侦查中,充分利用视频监控所记录信息,可以获取与案件有关的时间参数,将其做纵、横向分析能缩小侦查范围,③判定与案件相关的人、物关系,为侦查工作提供确切的依据。 (四)震慑犯罪、挤压犯罪空间 公安机关通过在人口密集的街道、居民小区、防控重点(如银行)等处建设视频监控网络,开展实时监控,并公示提醒犯罪嫌疑人该区

____公安局没收违法所得意见书——(司法行政,公安侦查取证文书)

没收违法所得意见书 ____公(____)没字〔____〕____号 犯罪嫌疑人____[姓名(别名、曾用名、绰号等),性别,出生日期,出生地,身份证件种类及号码,民族,文化程度,职业或工作单位及职务,住址,政治面貌,违法犯罪经历以及因本案被采取强制措施、逃匿、通缉或死亡情况。案件有多名犯罪嫌疑人需要被没收违法所得的,逐一写明。单位犯罪案件中,应当写明单位的名称、地址。] 犯罪嫌疑人____涉嫌____(罪名)一案,由____举报(控告、移送)至我局(写明案由和案件来源,具体为单位或者公民举报、控告、上级交办、有关部门移送或工作中发现等)。简要写明案件侦查过程中的各个法律程序开始的时间。 经依法侦查查明:____(详细叙述经侦查认定的犯罪事实。重点阐明该案中潜逃、死亡犯罪嫌疑人违法所得及其他涉案财产的情况,包括涉案财产的名称、种类、数量、特征、所在地及查封、扣押、冻结情况。) 认定上述事实的证据如下: ____(分列相关证据,并说明证据与案件事实的关系) 上述犯罪事实清楚,证据确实、充分,足以认定。 综上所述,犯罪嫌疑人____的行为已触犯《中华人民共和国刑法》第____条之规定,涉嫌____罪,因犯罪嫌疑人____死亡,依照《中华人民共和国刑事诉讼法》第二百八十条第二款之规定,建议没收犯罪嫌疑人____的违法所得及其他涉案财产。(如犯罪嫌疑人逃匿的写明:综上所述,犯罪嫌疑人____的行为已触犯《中华人民共和国刑法》第____条之规定,涉嫌恐怖活动犯罪等重大犯罪,因犯罪嫌疑人逃匿,在通缉一年后未能到案,依照《中华人民共和国刑事诉讼法》第二百八十条第二款之规定,建议没收犯罪嫌疑人____的违法所得及其他涉案财产。) 此致 ____人民检察院 公安局(印) ____年____月____日 附:1.本案卷宗____卷____页。 2.违法所得清单。 违法所得清单

现代化计算机网络犯罪对刑事侦查的挑战与应对措施

现代化计算机网络犯罪对刑事侦查的挑战与应对措施 发表时间:2018-12-27T10:00:56.947Z 来源:《中国经济社会论坛》学术版2018年第3期作者:王晓俊 [导读] 我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。 王晓俊 北京工业大学北京 100124 摘要:我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。互联网具有很强的多样性,并且种类也在日趋增加,给我们的生活带来了很大不便。另外,随着互联网技术的不断更新,给刑事侦查工作也带来了很大的挑战。因此,本文主要讨论什么是网络犯罪,网络犯罪对当前刑事侦查工作造成的影响以及相应的解决方法,希望可以有限解决我国计算机网络犯罪给公民带来的不利。 关键词:计算机网络犯罪;刑事侦查;制度应对 在计算机网络应用越来越发达的背景下,我们的日常生活也受到了很大的影响,其虽然可以为我们的生活、人际关系提供方便,但同时也改变了我们生活的本质。计算机网络的不断发展在提供便利的同时,也给了不法分子犯罪的可能。在最近几年,我国因网络犯罪的现象越来越常见,比如,诈骗、传播违法信息、病毒等等,这些均会对我们的日常生活造成影响。除此之外,犯罪分子采用的技术也在逐渐提高,而目前我国还没制定强有力的制裁方法,所以,制定计算机网络犯罪的管理机制刻不容缓。 一、什么是计算机网络犯罪 1.1 计算机网络犯罪的定义和范围 计算机网络犯罪主要是借助网络来对社会做出有危害性的行为。从其字面意思可以得知其是以网络作为基本的犯罪工具,进而来进行一些违法行为。其主要包括以下两个方面:首先,不法分子可以凭借以及所掌握的计算机网络技术来入侵到计算机内部,从而获取想要的信息;第二,利用计算机网络进行诈骗、传播违法信息、盗取他人私密等等。 1.2 当前计算机网络犯罪的状况 在最近几年,我国不法分子利用计算机网络犯罪的状况主要体现在以下几个方面:第一,计算机网络犯罪案件在逐年增长,并且增长速度也在逐年递增;第二,计算机网络犯罪案件的种类越来越多,比如,网络诈骗的方法多种多样、非法倒卖事件的种类日趋增多;第三,计算机网络犯罪所涉及到的资金量日趋增多。 1.3 计算机网络犯罪的特点 计算机网络犯罪的特点主要包括以下三个方面:首先,不法分子采用的计算机网络犯罪技术越来越专业。与传统犯罪不同的是,计算机网络犯罪是以计算机为基础工具,尽管一些不法分子不是专门研究网络的工作人员,但其在计算机网络应用中也有很强的专业性,除此之外,其采用的技术手段也越来越专业;其次,计算机网络犯罪的客体种类也在逐渐增多。比如,网络诈骗、网络谣言、网络诽谤、盗取他人私密信息等等;最后,计算机网络犯罪技术的隐秘性越来越强。与常规犯罪相比,计算机网络犯罪具有更强的隐蔽性,其主要是通过盗取计算机数据来进行,不容易被人们发现。 二、计算机网络犯罪给当前刑事侦查工作带来的挑战 2.1 对刑事侦查工作人员的管辖范围带来不便 因为计算机网络在应用的过程中具有一定的整体性,所以在实际的工作中不能将其进行分类,从而会使得刑事侦查部门的工作难以进行,使得刑事侦查部门不能按照传统犯罪的方式对其进行范围的划分。就传统的犯罪来看,侦查人员能够对犯罪的具体地点以及所涉及到的人进行保护,但计算机网络犯罪由于无法合理划分管辖范围,这就会使得形式侦查工作不能顺利进行。除此之外,计算机网络犯罪技术无法准确定位犯罪地点,这就使得刑事侦查部门的职责无法准确划分。 2.2 对刑事侦查人员收集证据带来挑战 与传统犯罪不同的是,计算机网络犯罪在搜集证据是需要借助到计算机网络技术,并且还需要搜集大量有关的数据,从而确保证据的合法性,但是要想确保数据的准确性和完整性,在实际的工作中主要存在以下几方面的问题:第一,需要刑事侦查人员能够对计算机网络技术有充分的了解;第二,在对网络犯罪数据进行搜查的过程中要依据相关的法律制度。 2.3 对以往采用的侦查方式带来挑战 因为计算机网络犯罪是在计算机网络的基础上完成的,并且通过对数据的盗取来完成。在实际的侦查工作中,数据是很难得到准确研究的,并且不容易被人们发现,这就使得侦查人员采用的侦查方式无法得到应用,具体的问题主要体现在以下三个方面:第一,传统的侦查方法不能被应用;第二,所收集到的数据很容易被破坏;第三,在搜集证据的过程中,会威胁到公民的个人信息,这些都会对刑事侦查工作的进行带来挑战。 三、解决计算机网络犯罪的措施 3.1 加强刑事侦查机构建设 通过分析计算机网络犯罪技术的特点,刑事侦查部门需要建立专门的机构来对网络活动进行监督,具体可以通过建立监控系统和网络交警来进行。在网络技术不断发展的背景下,网络侦查机构的建立是其必经阶段。因此,我国刑事侦查部门进一步完善自己职责的任务刻不容缓。 3.2 加强对犯罪数据的管理 计算机网络犯罪数据传播速度较快,并且具有很强的隐蔽性,因此,刑事侦查人员需要在充分了解数据的基础上进行工作,否则无法合理对犯罪行为进行取证工作,这会在一定程度上降低破案效率。因此,刑事侦查部门要想确保数据的准确性、完整性,就必须要加强侦查人员的专业素质,并且还要对数据进行分类规整。 3.3 加强侦查技术的专业性 通过当前计算机网络犯罪的侦查工作可以看出,在对数据搜集的过程中会涉及到公民的个人信息,因此,必须要进一步完善侦查技术。其可以对技术进行一定的分类,确保公民的个人信息不会被侵犯,除此之外,还要建立完善的规章制度来对公民的个人隐私进行保

浅析计算机网络犯罪的危害及其防范对策

浅析计算机网络犯罪的危害及其防范对策辽宁大学法学院硕士研究生王丹 20世纪80年代未至90年代初,计算机网络的出现,使信息传播的速度、质量与范围在时间和空间上有了质的飞跃。但是,计算机网络的出现也呈现双刃剑的特性。由于计算机网络缺乏有效的监督与管理,引发了一些计算网络犯罪,对于计算机网络系统及信息安全、保持社会稳定造成了严重的危害。 一、计算机网络犯罪的概念 所谓计算机网络犯罪是指计算机犯罪在网络环境下演变而成的新的犯罪类型。计算机网络犯罪就是指犯罪分子利用计算机网络的特征,使用编程、加密、解码技术或工具等手段,或利用其居于互联网供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在互联网上实施以计算机网络或联结在计算机网络上的计算机系统作为犯罪场所或作为犯罪对象的严重危害社会的行为。 二、计算机网络犯罪的危害 计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏。表现为: (一)对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。 (二)对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。 (三)对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。 (四)计算机网络犯罪对我国现行立法的冲击。 1、罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机 48 辽宁法治研究2009年第1期(总第14期)

计算机犯罪与取证技术

计算机犯罪与取证技术 伴随着计算机网络普及程度的提高,利用计算机网络的犯罪活动越来越多,并且越来越严重,这已经是个不争的事实。计算机犯罪将是21世纪破坏性最大的一类犯罪,要严厉打击和遏制这种犯罪,完善法律法规和提高取证技术是非常必要的。 一、计算机犯罪的定义 我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。 二、计算机犯罪的主要手段 计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下: 1.意大利香肠术 这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。 2.盗窃身份 盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。 3.活动天窗 所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。 4.计算机病毒 计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使

浅论网络犯罪侦查

【摘要】网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。【关键词】网络犯罪;案源;勘查;侦查措施网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20xx年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20xx年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。一、网络犯罪案源的获取网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:(一)建立网络系统发现犯罪。即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。 ③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。(二)通过科技手段监视获取。即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20xx年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20xx年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达"的程序,可以监视计算机及网上犯罪活动。 ④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20xx年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(DigitalStorm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。(三)通过设立打击网络犯罪网站获取信息。即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、

职务犯罪案件侦查取证中存在的问题及对策

职务犯罪案件侦查取证中存在的问题及对策 —学习xx县人民检察院 x勇 职务犯罪案件能否成功起诉和审判,取决于案件侦查收集固定的证据及证据的证明力。侦查人员如何围绕犯罪构成全面客观依法收集和固定证据,确保证据的真实性、合法性、关联性,并努力提高证据的证明力,是摆在侦查人员面前的一个现实问题。 在司法实践中,常常会遇到因为证据上的原因,导致一些案件在检察机关诉不出,在法院判不了,不得不作撤案或不诉处理的情况。究其原因,是因为侦查人员在取证中出了问题。本人结合自身侦查实践及案件质量检查、公诉、审判过程中出现的问题,归纳起来,侦查取证中存在的问题主要表现在以下几个方面: 在证据收集方面 (一)不按犯罪构成要件收集和固定证据 犯罪构成要件是侦查取证的指南。不同的案件,其犯罪构成要件虽有不同,但总体上是一致的,那就是犯罪的主体、客体、主观、客观四个方面。我们的侦查人员往往容易忽视的是对主体和主观方面证据的收集,而这恰恰是案件定性量刑最至关重要的东西。 主体身份不同,所涉嫌的罪名不一样。比如,同样是受贿,一个是国家工作人员,一个是企业人员,由于主体身份的不同,其涉嫌犯罪的罪名也不一样,一个构成受贿

犯罪,一个则可能是非国家工作人员受贿犯罪。同样是企业人员受贿,一个是国有公司人员,一个是非国有公司人员,他们所涉嫌犯罪的罪名也不一样。再如破坏乡镇换届选举和破坏村(居)委选举,前者可能构成破坏选举罪,而后者则不构成犯罪。 主观故意不明,直接影响案件定性。在一些渎职失职案件中,犯罪嫌疑人往往把自己的渎职失职行为说成是工作中的失误;在一些索贿案件中,犯罪嫌疑人将自己向他人索贿说成是向对方借钱,如果我们的取证工作稍有不慎,就会出现罪与非罪的争议。 (二)不按证据的关联性收集和固定证据 一些侦查人员在取证中,不认真分析证据的关联性,不管与案件有关或无关,都一古脑儿取回来。结果案卷装了厚厚的几大册,有用的证据找不到几个。将办案中收集证据变成了码材料。 (三)证据收集不及时、不全面、不客观 能否在第一时间全面、及时、客观收集和固定相关证据,是决定案件成败的重要因素之一。职务犯罪案件主体身份的特殊性、社会关系的复杂性和应对侦查的对抗性,就要求侦查人员在第一时间内收集固定好相关证据。这是因为:一是随着案件的侦查,一些证据可能会被转移、隐匿、毁灭或灭失;二是相关知情人员可能会串供订立攻守同盟;三是能及时掌握新线索,发现新情况,为案件深挖和扩大战果奠定基础。如在侦查贪污贿赂案件时,侦查人

相关文档
相关文档 最新文档