网络犯罪侦查

网络犯罪侦查
网络犯罪侦查

武汉纺织大学数学与计算机学院

题目:网络犯罪侦查

姓名:陈稳

学号:0904681079

专业:网络091

指导教师:孔维广

日期:2012年5月10日

网络犯罪侦查

摘要:网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,2000年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至2005年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。

关键字:网络安全,犯罪,侦查

一、网络犯罪案源的获取

网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:

(一)建立网络系统发现犯罪。

即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。

(二)通过科技手段监视获取。

即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网

络犯罪的监视,通过监视发现案源。如,韩国警方于2000年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于2001年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达 "的程序,可以监视计算机及网上犯罪活动。④又如,美国联

邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于2000年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(Digital Storm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。

(三)通过设立打击网络犯罪网站获取信息。

即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、盗版、加密以及国际网络犯罪情况的信息,还可在网站上设立举报栏目,相关人可以在网站上举报网络犯罪的种种情况,而管理者通过对有关信息的分析从中发现犯罪线索。

(四)通过组织“浏览日”活动发现案源。

即让执法人员和消费者团体在一个特定的时间在网上搜寻某一特定种类的犯罪活动,通过搜寻发现线索,进而集中力量予以打击。

那些网上案犯所用的技术手段同样可为执法人员利用来跟踪追捕及

制止他们的非法活动。如,2000年春末,美国联邦贸易委员会搞了一次针对“迅速致富”诈骗的搜寻浏览,28个国家的150个组织参加了这次最大的国际执法活动,主要目标是打击以互联网为依托的连锁投机诈骗、贸易和投资机会诈骗、在家工作诈骗以及欺骗性的当日买卖活动。联邦贸易委员会号召了几十个国际组织,包括挪威、巴西、澳大利亚、香港、日本的消费者权益保护机构及国际消费者组织,连同美国许多联邦机构、49个州级和地方消费者保护组织都参加了这次浏览活动。结果搜寻了一千六百多个涉嫌进行“迅速致富”诈骗的网站,所用招牌形形色色,如“装信封每周赚5000美元、做邮售生意每天赚4000美元、经营虚拟商场保证一年净赚20万美元”等等。这次搜索活动众多特点之一就是提供一个带密码的网站,为参与活动的执法人员和消费者保护机构一步一步地提供搜寻指南、目标网站描绘、建议采用的搜索引擎及关键词等。这个带密码网站让浏览者能够将发现的可疑“迅速致富”网站的信息直接输入在网页表格中,然后发给联邦贸易委员会的数据库。发现了可疑网站之后,有关机构联合签发了一个警示邮件,发给网上骗子,警告他世界上的执法机构和消费者保护机构正在打击跨国界的欺诈活动。一个月后,再次进行搜寻检查可疑网站是否停止了非法活动或关闭了网站。对那些不思悔改的网站,执法人员将深入调查,并对其实施法律制裁。

(五)通过互联网欺诈投诉中心发现案件。

即针对网络欺诈日益突出之状况,成立专门的互联网欺诈投诉中

心,建立消费者投诉数据库,通过投诉发现线索。这与物理空间里的投诉活动一样,所不同的只是网络犯罪中的欺诈举报可通过网络投诉的形式进行,相关的接报主体可建设消费者投诉数据库,以便尽可能多地获取有关情况。如美国联邦贸易委员建立的“消费者哨兵”投诉数据库,在1999年就收到18600条互联网欺诈投诉。2000年5月,美国司法部和联邦调查局还共同创建了一个专门监督互联网欺诈行为的网站,消费者和商业企业可以利用这个网站进行投诉,报告他们受到的网络欺诈。总检察长珍尼特.雷诺(Janet)在对成立这个网站发表评论时称,政府需要更加有力的工具保障法律的正确实施,对于互联网欺诈一类的行为,最有效的监督手段莫过于成立一个互联网欺诈投诉中心,就象司法部现在创建的这个网站。雷诺认为,成立欺诈投诉中心将会使司法行为在各个层次上得到全面的执行,包括联邦政府、各个州以及地区。联邦调查局的局长助理鲁宾.加西亚(Rubin Garcia)也表示,用户可能利用这个投诉中心将任何欺诈行为诉诸法律,他们可以向地区法院投诉,也可以向州和联邦法院投诉,他们甚至可以向外国的司法部门进行投诉。该中心将把他们的投诉资料保存起来并进行分析以决定采取何种回应措施。近年来,网上购物人数和金额与日俱增,有观察家预言,网上年消费额将从1999年的150亿美元猛升至2003年的780亿美元。面对这一局势,建立“消费者哨兵”将成为越来越重要的发现网络欺诈犯罪活动的手段。

(六)利用专门工具对黑客行为进行监视,从中发现骇客犯罪线索。

这是针对黑客行为在网络犯罪中占居极其重要的位置而提出的

一种发现线索的方法。即针对黑客行为在网络犯罪中所占的比例高,因而控御主体发明并利用一种或几种专门工具对黑客行为实施监视,通过监视及时发现骇客作案的有关情况。如,美国当地时间2000年4月3日,互联网安全顾问布鲁斯.斯奇奈尔(Bruce Schneier)推出一种新型的监视黑客活动工具。利用这种工具,位于加利福尼亚和弗吉尼亚州的分析人员可对互联网黑客的行动进行一天24小时的监视。一旦发现某个网站出现异常情况,例如有黑客进行攻击,那么这些分析人员就会通知网站经营者和用户,对可能的黑客攻击采取行动,并帮助网站和用户采取安全防范措施。这种新型工具的用户之一Conxion 公司称,这种系统非常有效,最近还帮助该公司防范了一起黑客入侵事件,据称是在黑客暴露出进攻企图的10分钟之内就被该安全工具发现。⑥

随着网络犯罪情况的变化及科学技术的发展,用于获取网络犯罪案源的方法也将日益丰富多采。

二、网络犯罪初查

和侦查其他案件一样,在决定立案侦查之前应当进行深入细致的被查工作。被查,是指对所获取的案件线索进行立案前的审查。初查不是仅仅体现在对各种材料、资料的审核,还应是针对案件线索特征,采取不同对策,依据相关的法律开展的多种多样形式的调查。被查工作的主要任务有两个:一是对相关线索的消化和筛选,并通过相关途

径及时将被查结果反馈出去。二是通过初查获取网络犯罪分子的犯罪证据,扩大线索,为进一步的侦查工作提供依据、奠定基础。

案件初查工作,要做好以下环节:

(一)线索的筛选

这是初查工作的前奏,是对发现的网络犯罪线索、材料、资料进行审查,判断是否存在犯罪事实,决定是否需要调查。网络犯罪的线索来源比较特别,其特别之处在于相当多的网络犯罪线索是利用技术手段通过网络获取的。不管是通过何种手段获取的线索均应采用传统的方法,并借助网络技术去筛选,至于谁先谁后,谁重谁轻应视具体情况而定。具体说来,网络犯罪案件线索的筛选主要要解决以下问题:1、对线索、材料、资料进行分析和审查,以初步判明线索存在的可能性和案件的性质,以决定是否有必要进行初查。2、结合对各种线索的比较和分析,选出重点,确定薄弱环节或调查目标,找出入手的关键部位,然后开始初查工作。

(二)侦查计划的拟定

网络犯罪初查阶段的主要任务是通过初查弄清是否确有犯罪存在和是否需要追究刑事责任,从而确定案件是否能够成立,同时通过初查及时获取犯罪证据为立案创造条件。为保证初查工作的顺利进行,就有必要拟定计划,围绕前述中心任务开展工作。

网络犯罪初查工作计划是基于有组织、有目的、有准备、有计划地开展工作之目的而制定的,它主要包含以下内容:1、确定初查的

具体内容和急需的主要证据。2、弄清是否涉及跨国联合侦查、国际协查和域外取证等问题。3、因事因人确定好初查的方法、步骤和相应的措施。4、对初查中可能涉及的或可能遇到的专业性知识及有关法规、政策性规定进行初步了解。5、选择好初查突破口,明确主攻方向,初查矛头所指。6、安排好人员的配置和使用及必需的物质保障。7、考虑从何处聘请计算机网络专家或技术人员来现场指导。8、明确注意事项及有关工作纪律。

(三)秘密调查

秘密调查是网络犯罪案件初查的主要工作。即要求侦查主体针对网络犯罪案件本身及有关问题,在不被嫌疑人、被调查人察觉的情况下,侦查人员通过隐蔽自己的真实身份、意图或行为,麻痹迷惑被调查人而收集情报和密取证据。网络犯罪的秘密调查具有以下一些特征:1、隐蔽性。侦查主体的调查活动相对被调查者而言处于一种隐蔽状态。2、策略性。网络犯罪是一种智能型犯罪,犯罪主体多具有较高的智力、知识水准,侦查与反侦查乃是双方智力能力的较量。因此,要求秘密调查要有策略性,而秘密调查本身就是由侦查人员在这场智力较量中所采取的重要策略。3、科学性。秘密调查向侦查人员提出了更高的要求,要做到既进行调查又相对隐蔽,必须建立在科学的思维、动用科学知识和科学方法之上。推测某一事实是否存在要符合逻辑原理,判断嫌疑人行为性质要动用法律规定,采取的侦查谋略离不开心理学等方面的有关知识。另外,网络犯罪具有突出的专业性、技术性特点,只有了解相关行业的基本常识和有关网络知识,才能使

秘密调查的方向、方法符合实际。4、灵活性。灵活性是秘密调查的灵魂,要贯穿秘密调查工作的始终,只有因案、因人、因地、因时开展秘密调查,才能收到应有的效果,提高成功率。

网络犯罪的秘密调查可采用两种方式:一是传统式的秘密调查。包括:通过委托实施;通过便衣查访;通过改变身份进行等方式。二是网络式的秘密调查。主要是通过网络监控、跟踪等进行秘密调查。

三、网络犯罪现场勘查

网络犯罪是一种对存在于虚拟空间的信息进行侵犯的行为。尽管这种行为侵犯的只是肉眼见不到的比特,但犯罪分子在实施侵犯行为的过程中却必须使用电子计算机等物理设备,这些物理设备总是存在于一定的物理空间,因而网络犯罪同样有明显的犯罪现场,而且大多数网络犯罪现场是有勘查价值的。在我们发现网络犯罪线索后,只要有条件(知道用来实施犯罪行为的计算机等设备所在的空间)就应想方设法对犯罪现场进行勘查。

(一)临场初步处置

当具备赶赴现场的条件后,侦查人员应尽快行动。临场后具体应做好以下几方面的工作:

1、封锁现场,进行人、机、物品之间的隔离。

要对现场实行人、机隔离,人、物隔离。将现场内所有人员迅速带离现场,并立即检查他们随身携带的物品,重点是书面记录、通讯

工具、磁卡类可以读写的卡片、磁介质(软盘、光盘等)。有关人员在滞留检查期间,不能与外界进行联系。

2、加强现场保护。

迅速派人看管配电室,避免发生突然断电导致系统运行中的各种数据结果丢失;看管现场上以及现场周围的各种电信终端设施(例如传真机、调制解调器等),检查现场上及周围有没有强磁场和可以产生强磁场的物品,妥善保管各种磁介质,避免被各种磁场消磁。

3、查明现场情况,确认事件性质。

通过对受害单位或个人基本情况的了解,结合对现场上各种情况的观察和检测,侦查人员应尽快召开现场会,综合各方面情况进行分析,判断所发生的事件是意外事故还是犯罪行为。对于事故,要及时向受害者讲明情况,移交有关部门进行处理;对于已经判定发生了犯罪行为的,要按程序办理立案审批手续,迅速进入侦查取证阶段。

(二)采取勘查措施

在临场初步处置的基础上,应进一步迅速采取措施获取证据。

1、实地勘验

通过实地勘验收集现场上遗留的原始资料、数据参数等。勘验过程中主要是针对“硬件、软件、管理制度和人员状况”等方面进行取证调查。这其中既包括传统意义上的取证(如:勘验手印、足迹、工具痕迹;拍摄现场照片、绘制现场图等),又包括对“网络证据”⑦

的勘验。

在这里,我们不谈传统意义上的取证,而重点介绍“网络证据”的勘验问题。

“网络证据”,主要是指在硬件、软件、管理制度等方面可以反映网络犯罪行为真实情况的物证、书证及视听资料等。比如,在数据传送与接收过程中形成的电磁记录与命令记录;现场上各种系统硬件的连接状态、连接方式;屏幕显示的系统运行参数、运行结果;打印输出的结果;工作人员的日志记录等。对这些证据的勘验,常用的有记录、封存、备份、收集等手段。

记录,就是用适当的方式将现场上各种仪器设备的连接、配置状况和运行状态,各种电缆线的布线方式(串、并联方式、有无破损断裂),各种插头、插座、开关的工作状态等等情况记录下来。通过记录,保存案发当时的现场状况。进而通过综合电磁记录、命令记录,当事人、知情人、技术人员的回忆,工作日志记录等方面的证据,了解系统软硬件原始状态,并通过原始状态与现场遗留状况的比较,发现各种异常现象或者推断作案人使用的作案工具、作案手法。可用于现场记录的方法包括现场照相、笔录、绘图、录像等。这些工作,有的在临场处置时已经完成,进入实地勘验以后要力求将其细化、完备化。

如,应在临场处置的基础上,进一步审查监视器所显示的任何证据,如果有必要,拍摄下计算机屏幕上显示的内容,并在计算机专业

人员的帮助下切断与计算机相连的电话线或闭路线,在不会造成数据丢失的情况下,拔掉墙上的电源,一般不能用起动开关去关闭计算机。拍摄下计算机尾部的线路结构。断电前标上线路系统(用遮蔽胶带或钢笔),将端口和插槽作上标记。如果所查获的不只一个系统,应将不同的零部件分别放置,并作标记。

封存,就是对现场上可能记录有犯罪行为过程和真实情况的物品、数据等证据,采取强制性手段维持其现有状态,以备进一步的分析。封存的对象主要包括:现场内的信息系统,各种可能涉及到的磁介质,上机记录,命令记录,内部人员使用的工作记录,现场上的各种打印输出结果,传真打印件,程序备份和数据备份等等。封存当中应当注意的是:封存正在运行的信息系统,要事先做好系统工作状态、系统运行参数的记录,以防关机以后无法恢复。

备份,主要是指侦查人员对不能停止运行而又没有备用应急措施的信息系统进行数据复制,以便尽快恢复系统正常工作。备份的对象主要是:系统中的相关数据、系统日志文件等。备份当中应注意的问题是:对于磁介质中所有的数据按照其物理存放格式进行全盘复制,而不是简单地拷贝文件。

收集,就是将现场上遗留的原始资料、数据参数等“网络证据”资料进行提取、包装。收集的对象主要是:计算机软、硬件,各种输入和输出设备,调制解调器,各种操作手册,各种连接线,同时还要注意收集计算机附近遗留的可能写有计算机指令的纸片等。在对网络

犯罪的物证、书证及视听资料等进行包装运输时,要注意避免静电干扰。不能用塑料包装,并将其无线电设备远离磁场放置,避免电子储存的数据丢失。保管所缴获器材的房间应有空调装置。另外,还应将立体声喇叭之类的磁源保管好,不和上述器材放到一块。

2、实地访问

网络犯罪的现场勘查当中,实地访问是一种行之有效的获取证据、发现线索的手段。实地访问的对象主要是当事人和知情人。例如:计算机操作人员,分管领导,技术维护人员等。访问内容应当根据访问对象有策略地加以变化,概括起来包括以下内容:系统的运行状态,曾经进行过哪些操作和维修,操作人员和技术人员以及分管领导的思想表现;技术水平高低、分别能够接触哪些软硬件内容,如何发现系统出现的异常现象、采取过哪些处置措施等等。

(三)对证据资料进行技术分析

在前一阶段勘查取证的基础上,侦查人员可以对所得的相关证据资料(例如:磁介质、系统备份、数据备份)进行技术分析,从而发现作案人是在何时、采取何种手段、从哪些方面对网络系统进行了哪些侵害,从中选取有价值的侦查线索。目前,对相关证据资料进行技术分析的手段多种多样,其中常用的有以下几类:

1、对比分析技术。

这种技术主要是将收集到的程序、数据的备份与当前运行的程序、运行结果数据进行对比,从而发现异常状况,进而分析是否有被

篡改的痕迹。

2、关键字查询技术。

这种技术主要用于对系统硬盘备份进行分析。在侦查人员所做的对现场系统硬盘的备份当中,以某些具有特殊功能的指令语句为关键字进行匹配查询,查询的结果将说明是否存在这一特殊功能的指令语句,侦查人员可以从中发现问题。

3、数据分析技术。

对于被作案人删除、修改的文件和磁盘数据,可以通过数据分析技术进行恢复,或者查明文件被修改移动的时间、修改前的状态和属性。这类技术包括:

(1)被删改、破坏数据的恢复技术。

这种技术通过磁盘操作技术和电磁学技术,将被删除、破坏的数据进行一定程度的恢复。这对于克服由于作案人故意毁灭证据而制造的困难有着重大意义。

(2)残留数据分析技术。

文件存盘以后,实际的长度要小于或等于所占用的簇的大小,空出来了这部分磁盘空间中会保存有原来存储的某些文件数据。对这些数据的分析,可以了解原来磁盘上存储的内容。

(3)文件“指纹特征数据”分析技术。

在每个文件的尾部均有一些记录该文件生成信息的数据,伴随着

文件的修改而变动,这些数据也就是该文件的指纹特征数据。根据这些数据,可以判断文件的最后修改时间和修改次数,这可以帮助侦查人员判断作案时间。

4、文件内容分析技术。

在某些软件运行过程中,经常会产生一些记录软件运行状态和结果、数据操作过程的文件。例如:临时文件(.TMP)、备份文件(.BAK)、交换文件(.SWP);WIN95的“文档”菜单当中记录了使用过文件名称;IE、NETSCAPE等网络浏览工具的书签簿、地址簿当中记录了浏览过的网络站点地址和图片内容。这些文件内容可以为侦查工作提供线索和证据。

四、对付网络犯罪应采取的侦查措施

(一)深入调查

通过初查与现场勘查之后,如果确认所发生的事件为网络犯罪,那么就应进一步深入进行调查工作。顾名思义,深入调查是在实地访问的基础上展开的。深入调查的访问范围比实地访问的范围广,所采用的访问方法比实地访问更加多样化。在深入调查过程中,除应对实地访问中访问过的有关人进行更深入的访问外,还应根据案件的实际情况继续寻找访问对象,获取更多更全面的情况。这时的访问对象就不能局限于现场及其周围,有时可能要跨省、跨区或跨国对有关人进行询问。深入调查的方法更灵活,更多样。有时可以公开调查,有时可以秘密调查;有时可以以侦查人员的身份进行询问,有时则应化装

前往某一地区、某一单位展开访问;有时可采用传统的调查法,有时则可以利用网络展开网上调查。

(二)利用网络耳目

为了对付网络犯罪,我们应在上网的人中物色对象,并把他们建为耳目。这些耳目同样可分为控制耳目和专案耳目。建立耳目的方法与在物理空间里建立耳目的方法相同。当发现网络犯罪时,一方面我们可以利用控制耳目获取情报,另一方面可动用专案耳目接敌,发现线索。

(三)化妆贴靠

即执法人员将自己扮成黑客、青少年或其他需要的假身份来接近罪犯,通过网上聊天、谈生意等方式贴靠犯罪嫌疑人,或诱其犯罪,或发现线索,收集证据并最终将其逮捕。如,为了对付网络犯罪,美国警察建立了“刺板”(stingboards)——由秘密警察运营的电子公告板。它采用的是与秘密警察抓获卖淫者或贩毒者非常类似的方式,在线警察扮成黑客、青少年或其他需要的假身份来引诱罪犯,收集有关的证据并最终将其逮捕。

(四)监控追踪

对于作案人在案发以后仍不断侵扰网络系统的案件,在做好重要数据隔离保护的前提下,采取“外松内紧”的方式,利用先进的工具,借助监视系统,监视犯罪嫌疑人的行踪。有的还可以设置“陷阱”,守候非法访问者自投罗网。有时还可在其他部门的配合下,在网络上

进行跟踪、追查作案人。如,韩国网络犯罪应对中心设立了专门的举报电话并通过自己的网站接受被害人的举报。接到举报后,这个中心的警官通过内部搜索系统进行监视追踪调查,直到把罪犯捉拿归案,或采取防范措施,防止恶性电脑事故的发生。1999年7月,警方利用这种方法抓获了2名攻击网络证券公司、制造虚假股价、进行网络欺诈的黑客。9月,他们用同样的方法又将利用网络募集巨额原始股份、进行诈骗活动的犯罪分子缉拿归案。又如,2000年7月国际警察机构与一家位于硅谷的安全公司合作,创建一个监控预警系统。一方面通过这个系统搜集情报,向企业预警;另一方面利用系统对网络进行监控向警察提供侦查线索。

(五)以黑制黑

对于黑客犯罪,办案人员可以借助“黑客力量”去对付。以黑制黑是对付黑客犯罪的有效措施。这里有一个例子很能说明以黑制黑的运作方式及此项措施在对付黑客犯罪中的作用。 2000年夏天,美国联邦调查局开始了一项计划:利用喜爱电脑的年青人来挖出那些藏于互联上的黑客,JOHN就是他们吸收的一员。JOHN,男,21岁,生活于宾夕法尼亚州小城BEAVER。十几岁时,他就创立了https://www.360docs.net/doc/4213144092.html, 网站,专门供黑客们发布其网上的攻击行为及技术。此网站一度很有名气。越来越多的黑客访问他的网站,并在此公布自已的行为。不久,JOHN就成为了黑客圈子中很有名气的人,甚至有了一定的权威性。他也由此对设备的使用,攻击目标的选择,代码名称及攻击手段等有了深入的研究,并以所实施的几次成功行动成为了黑客中的名人。数

以千计的聊天室自动跟踪和保存着他与网友的对话与交谈。直到后来,当他看到了黑客行为的不良后果之后才幡然悔悟。

他决定把https://www.360docs.net/doc/4213144092.html,变成一家计算机安全公司,从帮助那些黑客转向反对他们。99年,美国互联网零售公司的计算机系统被黑客攻破,300000多名客户的信用卡号被盗。美国联邦调查局也无法处理这类浪潮般的黑客行为,于是转而向JOHN求助。FBI经常需要持续几个月,有时甚至是几年的工作对于JOHN来说,一般在一些聊天室呆上几天就可以解决了。JOHN以自已特有的方式对付不同的黑客,通过熟人,在聊天室里开开玩笑,听取别人的议论,通过他那资料纷繁的数据库,能很轻易地发现那些使用假名的网络罪犯。⑧(六)进行多方协作

对付网络犯罪的协作是个多层面的协作,它涉及到地区性与国际性的协作问题。地区性的协作问题与侦查其它类别的案件一样,这里不加叙述。而国际性的协作是侦查网络犯罪特有的东西,这里重点述之。

国际协作主要包括:通过生成一组定义良好的最小限度的法规来防范非法行为;通过生成一组定义良好的国际性最低限度的法规,来定义在全球范围内应被起诉并应受到惩罚的非法内容;鼓励各国为Internet访问提供商和网络服务商应负的责任制定相适应的规则;鼓励各国为有效起诉网络犯罪制定国内法,特别是关于对计算机系统和国际性网络的搜查和扣押、证人的职责、网络线上窃听以及计算机

系统的访问;提交可能的网络匿名滥用情况、安装国际性系统以便在出现匿名滥用时将匿名者查出;鼓励司法机构互相合作,特别是在国际性搜查和扣押设备时为“冻结”数据而采取的紧急措施;处理跨国的及其他国际网络犯罪的司法管辖权问题的适宜措施;对执法人员就网络犯罪及其起诉进行教育和培训等内容,在这一系列的内容中涉及侦查的主要是跨国联合侦查、国际协查与域外取证等问题。

1、跨国联合侦查

跨国联合侦查是指两个或两个以上的国家就某个特定的跨国犯罪案件共同采取侦查活动,调查取证,缉捕犯罪人的一种侦查措施。因网络犯罪案件经常涉及多个国家,因而在侦查网络犯罪案件时常常要采取跨国联合侦查行动。联合侦查具有程序复杂和执法过程复杂的特点。从联合侦查的准备、实施过程到案件侦查终结,期间要经历许多环节。每一个环节都涉及到一系列的程序问题。每个步骤都要求当事国要互相紧密配合,方能收到良好效果。

2、国际协查

国际协查是国际侦查协助的简称。从国际司法协助角度来看问题,所谓国际协查,是指国与国之间根据国家主权和互惠原则,为了查明某些犯罪事实,获取犯罪证据而互相委托代为进行一定的侦查活动的一种司法协助制度。国际协查只能在国与国之间进行。跨国网络犯罪案件国际协查通常包括提出协查请求、协查请求的审查、协查的受理和执行等三道程序。

计算机网络犯罪浅析

计算机网络犯罪浅析 内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。 关键词:计算机网络犯罪; 犯罪构成; 预防 导论 从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能

之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。 一、计算机网络犯罪概述 国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI 调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都

计算机网络犯罪

2011.12 71 计算机网络犯罪探析 王艳锋 中国人民公安大学 北京 100038 摘要:随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。 关键词:计算机犯罪;犯罪特点;犯罪的防治 0 前言 随着计算机技术的不断发展与应用,各国学者对计算机犯罪的概念始终存在争论,尚未统一的界定和认识,在我国刑法理论界对于计算机犯罪概念主要又以下几种观点:有的学者认为,所谓计算机犯罪,是指行为人直接或者间接地以计算机为工具,非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,或者对算计信息系统进行删除、修改、增加、干扰,后果严重依法应处以刑罚的行为。还有的学者认为,计算机犯罪是指:违反国家规定,利用信息技术知识,妨害计算机信息交流安全秩序,严重危害社会,依法应负刑事责任的行为。 1 计算机犯罪的形式和内容 1.1 以计算机作为犯罪工具 所谓以计算机为犯罪工具,就是指将计算机作为工具,用来从事计算机犯罪活动,在此种活动过程中,计算机起着不可替代的辅助作用。如利用计算机进行盗窃、敲诈勒索、诈骗、窃取国家秘密、商业秘密、诽谤、传授犯罪方法等犯罪,都属于较为普遍的以计算机为犯罪工具的犯罪活动。在具体的计算机犯罪过程中,行为人以信息技术方法为根据,主要利用计算机为核心的信息技术实施犯罪,也即行为人利用自身所熟练掌握的计算机信息技术方面的专业知识和其他影响信息安全交流的技术手段,以及利用计算机系统自身所具有的采集、存储、传输、检索、加工、处理和控制信息的功能进行的计算机犯罪。例如,据人民日报2003年12月8日报道的2003年金融计算机网络犯罪典型案例,一名普通 的系统维护人员,通过利用计算机轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元,随然案件不久即被甘肃定西公安机关破获,但也能从侧面体现出,计算机网络犯罪应以计算机为犯罪。 1.2 以计算机信息系统为犯罪对象 所谓以计算机信息系统为犯罪对象,就是指以计算机硬件、软件及辅助设备所组成的系统组合整体为犯罪对象,其犯罪对象是计算机信息系统及其功能。例如,法制日报2010年8月5日,曾报道深圳检方首办新型侵犯计算机信息系统罪案,该案犯罪嫌疑人为深圳一名软件工程师,该工程师研发软件留下“后门程序”,为自己私欲恶意攻击理财系统。此案例充分说明了,计算机犯罪的犯罪对象应为计算机信息系统。对于以计算机为犯罪对象的犯罪,应区分不同的情况,具体问题具体分析,对于以计算机本身为犯罪对象的犯罪,例如盗窃,抢夺,故意毁坏,诈骗等,其犯罪的对象仅仅是计算机本身,此时作为犯罪对象的计算机与一般财物在刑法上的评价本质上没有区别,所以此类犯罪并非我们所讨论的计算机犯罪。 2 计算机犯罪的特点 计算机犯罪以信息科学技术的迅速发展与广泛应用为基础,因此与传统犯罪相比,有以下特点。 2.1 犯罪手段的高隐蔽性 互联网的迅速发展形成了一个广泛的虚拟空间,在这个空间中任何事物、元素都被虚拟化,任何人都可以带着假面具将自己推上网,因此,计算机犯罪与其他传统犯罪相比存

侦查策略与措施

《侦查策略措施》 西南政法大学刑事侦查学院 绪言 一、侦查策略在侦查中的重要性 二、侦查策略的主要内容 三、学习侦查策略的方法及要求 第一章侦查策略概述第一节侦查策略的概念一、策略的语义(一)“侦查”的词义1.“侦”、“查”的字义辨析2.“侦查”的词义(二)“策略”的词义二、侦查策略的概念侦查策略是侦查主体为达到一定的侦查目标,侦查策略是侦查主体为达到一定的侦查目标,在实施侦查行为的过程中对一定的侦查对象采取的灵活有效的方法。采取的灵活有效的方法。实施主体实施对象实施目标本质(一)科学性基础上的有效性侦查策略是建立在科学基础上的有效方法1、科学性2、有效性(二)合法性前提下的灵活性侦查策略是建立在合法的前提下的灵活方法3、合法性4、灵活性(建议性)灵活性(建议性)第二节侦查策略的渊源一、军事策略思想(一)中国古代兵法中的军事策略思想(二)毛泽东思想中有关革命战争的战略战术和肃反斗争的策略思想侦查策略与军事谋略的关系?侦查策略与军事谋略的关系?二、侦查实践经验(一)中国古代和近代的侦查实践经验(二)新中国成立后的侦查实践经验三、现代科学理论和方法(一)侦查策略的哲学基础(二)侦查策略的科学渊源(三)新兴科学技术和原理第三节侦查策

略与相关行为侦查策略与欺骗、一、侦查策略与欺骗、引诱和威胁的关系(一)目的不同(二)基础不同(三)程度不同(四)结果不同二、侦查策略与夜间审讯和搜查的关系夜间审讯和夜间搜查具有一定谋略性,(一)夜间审讯和夜间搜查具有一定谋略性,但却面临效益缺失的困境(二)侦查策略固守侦查效益三、侦查策略与道德的关系侦查策略必须遵循并维护道德界限,侦查策略必须遵循并维护道德界限,坚守道德底限四、侦查策略与非侦查主体行为的关系(一)非侦查主体行为的属性(二)非侦查主体行为的作用第四节侦查策略与侦查措施区别?联系?一、侦查策略是侦查措施的指导(一)侦查策略对全局性侦查工作起统帅作用(二)侦查策略能对刑事案件的侦查工作起指导作用(三)侦查策略能够对侦查行为起设计作用二、侦查措施是侦查策略的实现(一)侦查措施是侦查策略的逻辑构成(二)侦查措施是侦查策略实现媒介第五节侦查策略与法律规范区别?联系?一、侦查策略的目的要以法律规范为导向二、侦查策略的实施要遵循法律规范规定(一)侦查策略的效能发挥需要法律规范制约(二)侦查策略的发展与完善需要法律规范的助益(三)侦查策略具体运行需要遵循的法律规范三、侦查策略实施结果要接受法律规范评断四、侦查策略相对法律规范具有独立价值第二章常用侦查策略第一节反侦查行为及手段一、反侦查行为的特点针对抽象侦查行为的预计性应对具体侦查行为的针对性反侦查易使侦查工作陷入僵局反侦查贯穿于侦查各阶段二、反侦查行为的形成反侦查行为受犯罪分子犯罪经验的影响犯罪分子的专业知识和职业技能反应在反侦查行为中反侦查

浅论网络犯罪侦查

【摘要】网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。【关键词】网络犯罪;案源;勘查;侦查措施网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20xx年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20xx年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。一、网络犯罪案源的获取网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:(一)建立网络系统发现犯罪。即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。 ③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。(二)通过科技手段监视获取。即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20xx年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20xx年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达"的程序,可以监视计算机及网上犯罪活动。 ④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20xx年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(DigitalStorm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。(三)通过设立打击网络犯罪网站获取信息。即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、

计算机犯罪侦查知识点

A构成何种犯罪 1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统 罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为 2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息 系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。 3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融 诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。 B一、非法侵入计算机信息系统犯罪侦查的方法 侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。 侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查 侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。 二、破坏计算机信息系统犯罪侦查的方法 1、破坏计算机系统的功能或数据 侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。 侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据 侦查难点:如何找到电子证据,以证明案件的发生。 2、非法制作、传播计算机病毒 侦查流程:1)现场勘查2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。 侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段 侦查难点:查找证据 三、计算机作为工具实施的犯罪侦查的方法 1、盗用网络设备及各种资源 侦查流程:1)现场勘查2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。 侦查重点:要重点检查和发现跳板程序和相关日志文件 侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。 2、侵吞公私财产 侦查流程:1)现场勘查2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,

中国网络犯罪现状

中国网络犯罪现状 张剑文 国家检察官学院民事行政检察教研部讲师 一、中国网络犯罪概况 1997年我国刑法修订将部分通过计算机实施危害行为予以犯罪化吸收到刑法典中,但并未对网络犯罪进行定义。一般认为,网络犯罪大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。 中国的计算机网络组建于20世纪70年代,1994年正式接入国际互联网。根据中国互联网络信息中心(CNNIC)2006年1月发布的《第十七次中国互联网络发展状况统计报告》显示,截至2005年12月31日,我国上网用户总数突破1亿,为1.11亿人,其中宽带上网人数达到6430万人。目前,我国网民数和宽带上网人数均位居世界第二。国家顶级域名CN 注册量首次突破百万,达到109万,成为国内用户注册域名的首选,稳居亚洲第一。上网计算机数达到4950万台,网络国际出口带宽达到136106M,网站数达到69.4万个。IP地址总数达到7439万个,仅次于美国和日本,位居世界第三。 由于越来越多的人使用互联网,最近几年网络犯罪急剧增加。从网络安全监察局提供的数据来看,大多数发生网络犯罪的人年龄是26岁以上。网络犯罪年龄趋大主要原因有两点,一是,现在越来越多的人使用互联网,包括年龄大的人也使用互联网;二是,几年以前网络犯罪的人过了几年,岁数长大了。 近几年,我国有20%的网络犯罪得到了调查和侦破,从这些案件中,公安部网络安全监察局发现有很多使用传统的犯罪方式进行犯罪,在中国主要网络犯罪中有25%是网络诈骗;第二种犯罪是传播黄色内容和裸体表演等;第三种是很多犯罪分子是通过互联网来找到受害者,然后发生一些强奸与杀人等刑事案件等;另外还有网络陷井,钓鱼等,有15%的网络陷阱钓鱼式犯罪。 法定的网络犯罪类型有五种。全国人大常委会2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过的《关于维护互联网安全的决定》规定对五类网络犯罪应追究刑事责任,即:(1)妨害网络运行安全的犯罪。(2)妨害国家安全和社会稳定的犯罪。(3)妨害社会主义市场经济秩序和社会管理秩序的犯罪。(4)侵犯人身、财产等合法权利的犯罪。(5)其他网络犯罪。 二、法律规定 (一)刑法 第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

现代化计算机网络犯罪对刑事侦查的挑战与应对措施

现代化计算机网络犯罪对刑事侦查的挑战与应对措施 发表时间:2018-12-27T10:00:56.947Z 来源:《中国经济社会论坛》学术版2018年第3期作者:王晓俊 [导读] 我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。 王晓俊 北京工业大学北京 100124 摘要:我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。互联网具有很强的多样性,并且种类也在日趋增加,给我们的生活带来了很大不便。另外,随着互联网技术的不断更新,给刑事侦查工作也带来了很大的挑战。因此,本文主要讨论什么是网络犯罪,网络犯罪对当前刑事侦查工作造成的影响以及相应的解决方法,希望可以有限解决我国计算机网络犯罪给公民带来的不利。 关键词:计算机网络犯罪;刑事侦查;制度应对 在计算机网络应用越来越发达的背景下,我们的日常生活也受到了很大的影响,其虽然可以为我们的生活、人际关系提供方便,但同时也改变了我们生活的本质。计算机网络的不断发展在提供便利的同时,也给了不法分子犯罪的可能。在最近几年,我国因网络犯罪的现象越来越常见,比如,诈骗、传播违法信息、病毒等等,这些均会对我们的日常生活造成影响。除此之外,犯罪分子采用的技术也在逐渐提高,而目前我国还没制定强有力的制裁方法,所以,制定计算机网络犯罪的管理机制刻不容缓。 一、什么是计算机网络犯罪 1.1 计算机网络犯罪的定义和范围 计算机网络犯罪主要是借助网络来对社会做出有危害性的行为。从其字面意思可以得知其是以网络作为基本的犯罪工具,进而来进行一些违法行为。其主要包括以下两个方面:首先,不法分子可以凭借以及所掌握的计算机网络技术来入侵到计算机内部,从而获取想要的信息;第二,利用计算机网络进行诈骗、传播违法信息、盗取他人私密等等。 1.2 当前计算机网络犯罪的状况 在最近几年,我国不法分子利用计算机网络犯罪的状况主要体现在以下几个方面:第一,计算机网络犯罪案件在逐年增长,并且增长速度也在逐年递增;第二,计算机网络犯罪案件的种类越来越多,比如,网络诈骗的方法多种多样、非法倒卖事件的种类日趋增多;第三,计算机网络犯罪所涉及到的资金量日趋增多。 1.3 计算机网络犯罪的特点 计算机网络犯罪的特点主要包括以下三个方面:首先,不法分子采用的计算机网络犯罪技术越来越专业。与传统犯罪不同的是,计算机网络犯罪是以计算机为基础工具,尽管一些不法分子不是专门研究网络的工作人员,但其在计算机网络应用中也有很强的专业性,除此之外,其采用的技术手段也越来越专业;其次,计算机网络犯罪的客体种类也在逐渐增多。比如,网络诈骗、网络谣言、网络诽谤、盗取他人私密信息等等;最后,计算机网络犯罪技术的隐秘性越来越强。与常规犯罪相比,计算机网络犯罪具有更强的隐蔽性,其主要是通过盗取计算机数据来进行,不容易被人们发现。 二、计算机网络犯罪给当前刑事侦查工作带来的挑战 2.1 对刑事侦查工作人员的管辖范围带来不便 因为计算机网络在应用的过程中具有一定的整体性,所以在实际的工作中不能将其进行分类,从而会使得刑事侦查部门的工作难以进行,使得刑事侦查部门不能按照传统犯罪的方式对其进行范围的划分。就传统的犯罪来看,侦查人员能够对犯罪的具体地点以及所涉及到的人进行保护,但计算机网络犯罪由于无法合理划分管辖范围,这就会使得形式侦查工作不能顺利进行。除此之外,计算机网络犯罪技术无法准确定位犯罪地点,这就使得刑事侦查部门的职责无法准确划分。 2.2 对刑事侦查人员收集证据带来挑战 与传统犯罪不同的是,计算机网络犯罪在搜集证据是需要借助到计算机网络技术,并且还需要搜集大量有关的数据,从而确保证据的合法性,但是要想确保数据的准确性和完整性,在实际的工作中主要存在以下几方面的问题:第一,需要刑事侦查人员能够对计算机网络技术有充分的了解;第二,在对网络犯罪数据进行搜查的过程中要依据相关的法律制度。 2.3 对以往采用的侦查方式带来挑战 因为计算机网络犯罪是在计算机网络的基础上完成的,并且通过对数据的盗取来完成。在实际的侦查工作中,数据是很难得到准确研究的,并且不容易被人们发现,这就使得侦查人员采用的侦查方式无法得到应用,具体的问题主要体现在以下三个方面:第一,传统的侦查方法不能被应用;第二,所收集到的数据很容易被破坏;第三,在搜集证据的过程中,会威胁到公民的个人信息,这些都会对刑事侦查工作的进行带来挑战。 三、解决计算机网络犯罪的措施 3.1 加强刑事侦查机构建设 通过分析计算机网络犯罪技术的特点,刑事侦查部门需要建立专门的机构来对网络活动进行监督,具体可以通过建立监控系统和网络交警来进行。在网络技术不断发展的背景下,网络侦查机构的建立是其必经阶段。因此,我国刑事侦查部门进一步完善自己职责的任务刻不容缓。 3.2 加强对犯罪数据的管理 计算机网络犯罪数据传播速度较快,并且具有很强的隐蔽性,因此,刑事侦查人员需要在充分了解数据的基础上进行工作,否则无法合理对犯罪行为进行取证工作,这会在一定程度上降低破案效率。因此,刑事侦查部门要想确保数据的准确性、完整性,就必须要加强侦查人员的专业素质,并且还要对数据进行分类规整。 3.3 加强侦查技术的专业性 通过当前计算机网络犯罪的侦查工作可以看出,在对数据搜集的过程中会涉及到公民的个人信息,因此,必须要进一步完善侦查技术。其可以对技术进行一定的分类,确保公民的个人信息不会被侵犯,除此之外,还要建立完善的规章制度来对公民的个人隐私进行保

浅论计算机网络犯罪及其预防措施

浅论计算机网络犯罪及其预防措施 作者:何仙林苏雪莉 来源:《法制博览》2012年第04期 【摘要】本文即通过阐释网络犯罪以及网络犯罪预防的概念为切入点,具体分析了网络犯罪预防上的必要性和可行性,并以道德约束、打击、安全技术、机制预防、法律等方式分析防范网络犯罪的手段和措施。 【关键词】犯罪预防;网络犯罪;手段;措施网络犯罪是指犯罪分子通过利用计算机以及信息网络在技术上和管理上的漏洞,以计算机以及网络对受害者私人计算机以及网络系统进行非法操作,进而造成了受害者在名誉、经济和心理各个方面遭受损失的一种犯罪行为。随着我国网络技术的发展,互联网在民众中普及度相当高,而在现实社会向虚拟网络社会发展过程中,亦相应伴随了互联网技术繁衍的各类高端网络犯罪,这无疑会成为诸多社会现实中众多危险之中相当重要的因素。因此必须做好网络犯罪的预防、加强法制教育、加强网络道德建设、增强自我保护意识、完善立法、探索在网络犯罪方面的成因并进行相应的预防和打击,预防网络犯罪已经成为了现代社会的重大课题。 1 预防网络犯罪的必要性与可行性 1 1预防网络犯罪的必要性。网络犯罪因其破坏强度大、技术性强和侦查难度大等原因,给当今社会造成了巨大的损失。近年来,在市场经济条件下的现代化建设发展进程中网络犯罪发生率亦逐渐上升,利用互联网而实施犯罪行为的现象越来越严重,网络犯罪当下已成为不容忽视的犯罪问题。网络犯罪对于社会的危害主要可以分为直接危害与间接危害。直接危害指的是没有发生任何中介性质的犯罪行为,同时也没有发生被害人所造成的间接损失的危害。间接危害指的是由直接危害导致的附带伤害和损失,这是以直接危害的发生而导致的新型危害。事实上,预防网络犯罪对于我国的社会整体健康具有重大的实践价值和社会意义。预防网络犯罪不只可以减少因突然性犯罪而造成的社会危害,同时对于潜在的犯罪人和被害人都有其现实意义,这同时也是预防网络犯罪的必要性所在。 1 2预防网络犯罪的可行性。从犯罪学理论上看,犯罪现象是因犯罪原因的发生而引起的,积极干预并阻断原因同现象之间的自然联系是预防网络犯罪的基本原理。网络犯罪预测是基于事物的相似率、惯性率、因果关系和关联性等方面,所以通过这个角度来看,网络犯罪是可以预防的。同时,必须坚持对网络犯罪规律的研究和调查,坚持打防相结合,以预防为主的指导方针,实行网络的环境并进行综合治理,强化网络犯罪控制的机制,网络犯罪的预防是可以实现的。 2 预防网络犯罪的措施

浅析计算机网络犯罪的危害及其防范对策

浅析计算机网络犯罪的危害及其防范对策辽宁大学法学院硕士研究生王丹 20世纪80年代未至90年代初,计算机网络的出现,使信息传播的速度、质量与范围在时间和空间上有了质的飞跃。但是,计算机网络的出现也呈现双刃剑的特性。由于计算机网络缺乏有效的监督与管理,引发了一些计算网络犯罪,对于计算机网络系统及信息安全、保持社会稳定造成了严重的危害。 一、计算机网络犯罪的概念 所谓计算机网络犯罪是指计算机犯罪在网络环境下演变而成的新的犯罪类型。计算机网络犯罪就是指犯罪分子利用计算机网络的特征,使用编程、加密、解码技术或工具等手段,或利用其居于互联网供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在互联网上实施以计算机网络或联结在计算机网络上的计算机系统作为犯罪场所或作为犯罪对象的严重危害社会的行为。 二、计算机网络犯罪的危害 计算机网络犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏。表现为: (一)对自然人的威胁。计算机网络犯罪对个人的威胁是形形色色的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。 (二)对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。 (三)对国家的威胁。主要表现在:一是恐怖组织上网,大肆发布恐怖信息,渲染暴力活动;二是邪教组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。 (四)计算机网络犯罪对我国现行立法的冲击。 1、罪名欠缺,制度体系不完备。对此类犯罪只规定两种罪名,即非法入侵计算机 48 辽宁法治研究2009年第1期(总第14期)

网络犯罪侦查

武汉纺织大学数学与计算机学院 题目:网络犯罪侦查 姓名:陈稳 学号:0904681079 专业:网络091 指导教师:孔维广 日期:2012年5月10日

网络犯罪侦查 摘要:网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,2000年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至2005年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。 关键字:网络安全,犯罪,侦查 一、网络犯罪案源的获取 网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法: (一)建立网络系统发现犯罪。 即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。 (二)通过科技手段监视获取。 即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网 络犯罪的监视,通过监视发现案源。如,韩国警方于2000年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于2001年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达 "的程序,可以监视计算机及网上犯罪活动。④又如,美国联

网络犯罪论文 精品

论文题目网络犯罪的特点和预防 学校名称:包头广播电视大学 指导教师: 学生姓名:王辉 学号: 091020148 专业:法学 入学时间: 2009年

论文题纲 一、网络犯罪的特点 (一)智能性 (二)隐蔽性 (三)复杂性 (四)跨国性 (五)匿名性 二、网络犯罪的预防 (一)加强网络道德建设,净化网络空间。 (二)完善立法,加大打击力度。 (三)加强法制教育。在健全法制的同时,要大力宣传有关互联网方面的法律法规,使广大网民依法规范上网。 (四)加强对网络犯罪的研究,提高维护网络安全水平。

网络犯罪的特点和预防 【摘要】近现代人类文明的不断进步尤其是当代科学技术的迅猛发展,电子计算机和电子信息网络技术给人类的社会生活带来了极大的便利。到20世纪90年代中期,由于一般大众发现了这种新媒体的力量,互联网发展迅速,成为个人计算机用户电子通讯的大众化方式。其很重要的部分就是电子邮件(E-mail)和在电子论坛发表文章,成为Usenet新闻组。90年代中期,万维网(WWW)的出现,使互联网更为普及。万维网是多媒体的界面,允许同时传输文本、图片、声音和图像,就是网页,类似杂志的界面。这些种类繁多的要素使互联网成为通讯和信息搜索的媒体。网络人口的惊人增长成为20世纪40年代电视发明以来电子通讯领域最重大的变革。但是,这种新的通讯技术,突飞猛进,尚未规范,也带来很多法律问题。各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。网络犯罪,向整个社会施加着压力。据日本警察厅统计日本2009年上半年查处的网购诈骗等滥用信息技术的网络犯罪案达3870起,同比猛增76.6%,创下2000年该项统计开始以来的新高。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受诈欺的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出商品却收不回货款;更有甚者,已经挑战计算机和网络几十年之久的黑客仍然是网络的潜在危险。伴随着网络技术的急剧发展繁衍的各种网络犯罪,

论计算机网络犯罪(一)

论计算机网络犯罪(一) 计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。 一.形形色色的网络犯罪 科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。 1.网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪 这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。 2.网络入侵,偷窥、复制、更改或者删除计算机信息犯罪 网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。 3.网络诈骗、教唆犯罪 由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。 4.网络侮辱、诽谤与恐吓犯罪 出于各种目的,向各电子信箱.公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的\写真照\加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。 5.网络色情传播犯罪 由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。 二.网络犯罪的特点 同传统的犯罪相比,网络犯罪具有一些独特的特点: 1.成本低、传播迅速,传播范围广就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。 2.互动性、隐蔽性高,取证困难网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。 3.严重的社会危害性随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。 4.网络犯罪是典型的计算机犯罪 目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就

当前网络诈骗犯罪侦查工作中存在的问题和对策

龙源期刊网 https://www.360docs.net/doc/4213144092.html, 当前网络诈骗犯罪侦查工作中存在的问题和对策 作者:刁战颖付鹏程 来源:《中国防伪报道》2016年第02期 摘要:随着网络技术的发展,网络支付手段越来越便利,网络购物用户规模也日益庞大。而广大用户网络安全意识的缺失,也给了不法分子以可乘之机。近年来,利用互联网进行的网络诈骗犯罪一直处于高发态势,给人民群众财产造成巨大损失。但是由于受各种因素制约,公安机关对此类犯罪的破案率较低,严重影响了群众的安全感和满意度。如何创新机制、整合资源,提升打击网络诈骗犯罪的能力和水平,是公安机关亟需解决的问题。本文旨在通过阐述当前网络诈骗案件的特点和趋势,探讨网安部门如何在新形势下开展网络诈骗案件的侦破工作。 关键词:网络诈骗;问题;对策 Problems and countermeasures in the investigation of cyber fraud crime DIAO Zhanying,FU Pengcheng(Cyber Security Police Corps of Tianjin Public Security Bureau,Tianjin300020,China) Abstract: With the development of network technology, the network more convenient means of payment, online shopping users increasingly large scale. The absence of the majority of users network security awareness, but also to the criminals an opportunity to exploit. In recent years,cyber fraud using the Internet has been in a high-risk situation,causing huge losses to people’s property. However, due to various factors, the public security organs in the lower detection rate of such crimes,has seriously affected people’s sense of security and satisfaction. How innovative mechanisms, integration of resources, enhance the ability and level of combat Internet fraud, the public security organs need to solve the problems. This paper aims to expound the current characteristics and trends of Internet fraud cases, and to explore how the network security department to carry out detective work online fraud cases under the new situation. Key words: Cyber fraud; problem; countermeasure 2015年7月23日,中国互联网络信息中心(CNNIC)在京发布第36次《中国互联网络 发展状况统计报告》。《报告》显示,截至2015年6月,我国网民规模达6.68亿,网络购物用户规模达到3.74亿,手机网络购物用户规模增长迅速,达到2.70亿,使用网上支付的用户规模达到3.59亿。数量庞大的网络用户,也为不法分子实施犯罪提供了更广阔的市场。近年来,利用互联网进行的网络诈骗犯罪一直处于高发态势,给人民群众造成巨大的财产损失。由

金融计算机网络犯罪案例

金融计算机网络犯罪案例 一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获——— 2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。 他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。 县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先 是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

相关文档
最新文档