首页 > 实用范文 > 工作报告 > 调查报告 > 网络犯罪调查报告【精选6篇】正文

《网络犯罪调查报告【精选6篇】》

时间:

现行的世界是信息化的世界,从信息革命之始我们注定就要与计算机中的虚拟世界打交道,一部《黑客帝国》以令人叹为观止的想象力给我们展示了网络世界的奇妙,她吸引了更多的人步入其中。科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。下面是美丽的编辑给大家分享的网络犯罪调查报告【精选6篇】,欢迎阅读。

网络犯罪调查报告范文 篇1

网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。

【关键词】网络犯罪;案源;勘查;侦查措施

网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪。”②按照《数字化生存》的作者尼葛洛庞帝的推测,20__年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20__年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。

一、网络犯罪案源的获取

网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:

(一)建立网络系统发现犯罪。

即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。

(二)通过科技手段监视获取。

即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20__年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20__年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达

"的程序,可以监视计算机及网上犯罪活动。④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,

该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20__年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(Digital

Storm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。

同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。

(三)通过设立打击网络犯罪网站获取信息。

即设立一个专门用于打击网络犯罪的综合性网站,

此网站既有新闻、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、盗版、加密以及国际网络犯罪情况的信息,还可在网站上设立举报栏目,相关人可以在网站上举报网络犯罪的种种情况,而管理者通过对有关信息的分析从中发现犯罪线索。

(四)通过组织“浏览日”活动发现案源。

即让执法人员和消费者团体在一个特定的时间在网上搜寻某一特定种类的犯罪活动,通过搜寻发现线索,进而集中力量予以打击。那些网上案犯所用的技术手段同样可为执法人员利用来跟踪追捕及制止他们的非法活动。如,20__年春末,美国联邦贸易委员会搞了一次针对“迅速致富”诈骗的搜寻浏览,28个国家的150个组织参加了这次最大的国际执法活动,主要目标是打击以互联网为依托的连锁投机诈骗、贸易和投资机会诈骗、在家工作诈骗以及欺骗性的当日买卖活动。联邦贸易委员会号召了几十个国际组织,包括挪威、巴西、澳大利亚、香港、日本的消费者权益保护机构及国际消费者组织,连同美国许多联邦机构、49个州级和地方消费者保护组织都参加了这次浏览活动。结果搜寻了一千六百多个涉嫌进行“迅速致富”诈骗的网站,所用招牌形形,如“装信封每周赚5000美元、做邮售生意每天赚4000美元、经营虚拟商场保证一年净赚20万美元”等等。这次搜索活动众多特点之一就是提供一个带密码的网站,为参与活动的执法人员和消费者保护机构一步一步地提供搜寻指南、目标网站描绘、建议采用的搜索引擎及关键词等。这个带密码网站让浏览者能够将发现的可疑“迅速致富”网站的信息直接输入在网页表格中,然后发给联邦贸易委员会的数据库。发现了可疑网站之后,有关机构联合签发了一个警示邮件,发给网上骗子,警告他世界上的执法机构和消费者保护机构正在打击跨国界的欺诈活动。一个月后,再次进行搜寻检查可疑网站是否停止了非法活动或关闭了网站。对那些不思悔改的网站,执法人员将深入调查,并对其实施法律制裁。

(五)通过互联网欺诈投诉中心发现案件。

即针对网络欺诈日益突出之状况,成立专门的互联网欺诈投诉中

心,建立消费者投诉数据库,通过投诉发现线索。这与物理空间里的投诉活动一样,所不同的只是网络犯罪中的欺诈举报可通过网络投诉的形式进行,相关的接报主体可建设消费者投诉数据库,以便尽可能多地获取有关情况。如美国联邦贸易委员建立的“消费者哨兵”投诉数据库,在1999年就收到18600条互联网欺诈投诉。20__年5月,美国司法部和联邦调查局还共同创建了一个专门监督互联网欺诈行为的网站

消费者和商业企业可以利用这个网站进行投诉,报告他们受到的网络欺诈。总检察长珍尼特。雷诺(Janet)在对成立这个网站发表评论时称,政府需要更加有力的工具保障法律的正确实施,对于互联网欺诈一类的行为,最有效的监督手段莫过于成立一个互联网欺诈投诉中心,就象司法部现在创建的这个网站。雷诺认为,成立欺诈投诉中心将会使司法行为在各个层次上得到全面的执行,包括联邦政府、各个州以及地区。联邦调查局的局长助理鲁宾。加西亚(Rubin

Garcia)也表示,用户可能利用这个投诉中心将任何欺诈行为诉诸法律,他们可以向地区法院投诉,也可以向州和联邦法院投诉,他们甚至可以向外国的司法部门进行投诉。该中心将把他们的投诉资料保存起来并进行分析以决定采取何种回应措施。近年来,网上购物人数和金额与日俱增,有观察家预言,网上年消费额将从1999年的150亿美元猛升至20__年的780亿美元。面对这一局势,建立“消费者哨兵”将成为越来越重要的发现网络欺诈犯罪活动的手段。

(六)利用专门工具对黑客行为进行监视,从中发现骇客犯罪线索。

这是针对黑客行为在网络犯罪中占居极其重要的位置而提出的一种发现线索的方法。即针对黑客行为在网络犯罪中所占的比例高,因而控御主体发明并利用一种或几种专门工具对黑客行为实施监视,通过监视及时发现骇客作案的有关情况。如,美国当地时间20__年4月3日,互联网安全顾问布鲁斯。斯奇奈尔(Bruce

Schneier)推出一种新型的监视黑客活动工具。利用这种工具,位于加利福尼亚和弗吉尼亚州的分析人员可对互联网黑客的行动进行一天24小时的监视。一旦发现某个网站出现异常情况,例如有黑客进行攻击,那么这些分析人员就会通知网站经营者和用户,对可能的黑客攻击采取行动,并帮助网站和用户采取安全防范措施。这种新型工具的用户之一Conxion公司称,这种系统非常有效,最近还帮助该公司防范了一起黑客入侵事件,据称是在黑客暴露出进攻企图的10分钟之内就被该安全工具发现。⑥

随着网络犯罪情况的变化及科学技术的发展,用于获取网络犯罪案源的方法也将日益丰富多采。

二、网络犯罪初查

和侦查其他案件一样,在决定立案侦查之前应当进行深入细致的被查工作。被查,是指对所获取的案件线索进行立案前的审查。初查不是仅仅体现在对各种材料、资料的审核,还应是针对案件线索特征,采取不同对策,依据相关的法律开展的多种多样形式的调查。被查工作的主要任务有两个:一是对相关线索的消化和筛选,并通过相关途径及时将被查结果反馈出去。二是通过初查获取网络犯罪分子的犯罪证据,扩大线索,为进一步的侦查工作提供依据、奠定基础。

案件初查工作,要做好以下环节:

(一)线索的筛选

这是初查工作的前奏,是对发现的网络犯罪线索、材料、资料进行审查,判断是否存在犯罪事实,决定是否需要调查

。网络犯罪的线索来源比较特别,其特别之处在于相当多的网络犯罪线索是利用技术手段通过网络获取的。不管是通过何种手段获取的线索均应采用传统的方法,并借助网络技术去筛选,至于谁先谁后,谁重谁轻应视具体情况而定。具体说来,网络犯罪案件线索的筛选主要要解决以下问题:1、对线索、材料、资料进行分析和审查,以初步判明线索存在的可能性和案件的性质,以决定是否有必要进行初查。2、结合对各种线索的比较和分析,选出重点,确定薄弱环节或调查目标,找出入手的关键部位,然后开始初查工作。

(二)侦查计划的拟定

网络犯罪初查阶段的主要

任务是通过初查弄清是否确有犯罪存在和是否需要追究刑事责任,从而确定案件是否能够成立,同时通过初查及时获取犯罪证据为立案创造条件。为保证初查工作的顺利进行,就有必要拟定计划,围绕前述中心任务开展工作。

网络犯罪初查工作计划是基于有组织、有目的、有准备、有计划地开展工作之目的而制定的,它主要包含以下内容:1、确定初查的具体内容和急需的主要证据。2、弄清是否涉及跨国联合侦查、国际协查和域外取证等问题。3、因事因人确定好初查的方法、步骤和相应的措施。4、对初查中可能涉及的或可能遇到的专业性知识及有关法规、政策性规定进行初步了解。5、选择好初查突破口,明确主攻方向,初查矛头所指。6、安排好人员的配置和使用及必需的物质保障。7、考虑从何处聘请计算机网络专家或技术人员来现场指导。8、明确注意事项及有关工作纪律。

(三)秘密调查

秘密调查是网络犯罪案件初查的主要工作。即要求侦查主体针对网络犯罪案件本身及有关问题,在不被嫌疑人、被调查人察觉的情况下,侦查人员通过隐蔽自己的真实身份、意图或行为,麻痹迷惑被调查人而收集情报和密取证据。网络犯罪的秘密调查具有以下一些特征:1、隐蔽性。侦查主体的调查活动相对被调查者而言处于一种隐蔽状态。2、策略性。网络犯罪是一种智能型犯罪,犯罪主体多具有较高的智力、知识水准,侦查与反侦查乃是双方智力能力的较量。因此,要求秘密调查要有策略性,而秘密调查本身就是由侦查人员在这场智力较量中所采取的重要策略。3、科学性。秘密调查向侦查人员提出了更高的要求,要做到既进行调查又相对隐蔽,必须建立在科学的思维、动用科学知识和科学方法之上。推测某一事实是否存在要符合逻辑原理,判断嫌疑人行为性质要动用法律规定,采取的侦查谋略离不开心理学等方面的有关知识。另外,网络犯罪具有突出的专业性、技术性特点,只有了解相关行业的基本常识和有关网络知识,才能使秘密调查的方向、方法符合实际。4、灵活性。灵活性是秘密调查的灵魂,要贯穿秘密调查工作的始终,只有因案、因人、因地、因时开展秘密调查,才能收到应有的效果,提高成功率。

网络犯罪的秘密调查可采用两种方式:一是传统式的秘密调查。包括:通过委托实施;通过便衣查访;通过改变身份进行等方式。二是网络式的秘密调查。主要是通过网络监控、跟踪等进行秘密调查。

三、网络犯罪现场勘查

网络犯罪是一

种对存在于虚拟空间的信息进行侵犯的行为。尽管这种行为侵犯的只是肉眼见不到的比特,但犯罪分子在实施侵犯行为的过程中却必须使用电子计算机等物理设备,这些物理设备总是存在于一定的物理空间,因而网络犯罪同样有明显的犯罪现场,而且大多数网络犯罪现场是有勘查价值的。在我们发现网络犯罪线索后,只要有条件(知道用来实施犯罪行为的计算机等设备所在的空间)就应想方设法对犯罪现场进行勘查。

(一)临场初步处置

当具备赶赴现场的条件后,侦查人员应尽快行动。临场后具体应做好以下几方面的工作:

1、封锁现场,进行人、机、物品之间的隔离。

要对现场实行人、机隔离,人、物隔离。将现场内所有人员迅速带离现场,并立即检查他们随身携带的物品,重点是书面记录、通讯工具、磁卡类可以读写的卡片、磁介质(软盘、光盘等)。有关人员在滞留检查期间,不能与外界进行联系。

2、加强现场保护。

迅速派人看管配电室,避免发生突然断电导致系统运行中的各种数据结果丢失;看管现场上以及现场周围的各种电信终端设施(例如传真机、调制解调器等),检查现场上及周围有没有强磁场和可以产生强磁场的物品,妥善保管各种磁介质,避免被各种磁场消磁。

3、查明现场情况,确认事件性质。

通过对受害单位或个人基本情况的了解,结合对现场上各种情况的观察和检测,侦查人员应尽快召开现场会,综合各方面情况进行分析,判断所发生的事件是意外事故还是犯罪行为。对于事故,要及时向受害者讲明情况,移交有关部门进行处理;对于已经判定发生了犯罪行为的,要按程序办理立案审批手续,迅速进入侦查取证阶段。

(二)采取勘查措施

在临场初步处置的基础上,应进一步迅速采取措施获取证据。

1、实地勘验

通过实地勘验收集现场上遗留的原始资料、数据参数等。勘验过程中主要是针对“硬件、软件、管理制度和人员状况”等方面进行取证调查。这其中既包括传统意义上的取证(如:勘验手印、足迹、工具痕迹;拍摄现场照片、绘制现场图等),又包括对“网络证据”⑦的勘验。

在这里,我们不谈传统意义上的取证,而重点介绍“网络证据”的勘验问题。

“网络证据”,主要是指在硬件、软件、管理制度等方面可以反映网络犯罪行为真实情况的物证、书证及视听资料等。比如,在数据传送与接收过程中形成的电磁记录与命令记录;现场上各种系统硬件的连接状态、连接方式;屏幕显示的系统运行参数、运行结果;打印输出的结果;工作人员的日志记录等。对这些证据的勘验,常用的有记录、封存、备份、收集等手段。

记录,就是用适当的方式将现场上各种仪器设备的连接、配置状况和运行状态,各种电缆线的布线方式(串、并联方式、有无破损断裂),各种插头、插座、开关的工作状态等等情况记录下来。通过记录,保存案发当时的现场状况。进而通过综合电磁记录、命令记录,当事人、知情人、技术人员的回忆,工作日志记录等方面的证据,了解系统软硬件原始状态,并通过原始状态与现场遗留状况的比较,发现各种异常现象或者推断作案人使用的作案工具、作案手法。可用于现场记录的方法包括现场照相、笔录、绘图、录像等。这些工作,有的在临场处置时已经完成,进入实地勘验以后要力求将其细化、完备化。

如,应在临场处置的基础上,进一步审查监视器所显示的任何证据,如果有必要,拍摄下计算机屏幕上显示的内容,并在计算机专业人员的帮助下切断与计算机相连的电话线或闭路线,在不会造成数据丢失的情况下,拔掉墙上的电源,一般不能用起动开关去关闭计算机。拍摄下计算机尾部的线路结构。断电前标上线路系统(用遮蔽胶带或钢笔),将端口和插槽作上标记。如果所查获的不只一个系统,应将不同的零部件分别放置,并作标记。

封存,就是对现场上可能记录有犯罪行为过程和真实情况的物品、数据等证据,采取强制性手段维持其现有状态,以备进一步的分析。封存的对象主要包括:现场内的信息系统,各种可能涉及到的磁介质,上机记录,命令记录,内部人员使用的工作记录,现场上的各种打印输出结果,传真打印件,程序备份和数据备份等等。封存当中应当注意的是:封存正在运行的信息系统,要事先做好系统工作状态、系统运行参数的记录,以防关机以后无法恢复。

备份,主要是指侦查人员对不能停止运行而又没有备用应急措施的信息系统进行数据复制,以便尽快恢复系统正常工作。备份的对象主要是:系统中的相关数据、系统日志文件等。备份当中应注意的问题是:对于磁介质中所有的数据按照其物理存放格式进行全盘复制,而不是简单地拷贝文件。

收集,就是将现场上遗留的原始资料、数据参数等“网络证据”资料进行提取、包装。收集的对象主要是:计算机软、硬件,各种输入和输出设备,调制解调器,各种操作手册,各种连接线,同时还要注意收集计算机附近遗留的可能写有计算机指令的纸片等。在对网络犯罪的物证、书证及视听资料等进行包装运输时,要注意避免静电干扰。不能用塑料包装,并将其无线电设备远离磁场放置,避免电子储存的数据丢失。保管所缴获器材的房间应有空调装置。另外,还应将立体声喇叭之类的磁源保管好,不和上述器材放到一块。

2、实地访问

网络犯罪的现场勘查当中,实地访问是一种行之有效的获取证据、发现线索的手段。实地访问的对象主要是当事人和知情人。例如:计算机操作人员,分管领导,技术维护人员等。访问内容应当根据访问对象有策略地加以变化,概括起来包括以下内容:系统的运行状态,曾经进行过哪些操作和维修,操作人员和技术人员以及分管领导的思想表现;技术水平高低、分别能够接触哪些软硬件内容,如何发现系统出现的异常现象、采取过哪些处置措施等等。

(三)对证据资料进行技术分析

在前一阶段勘查取证的基础上,侦查人员可以对所得的相关证据资料(例如:磁介质、系统备份、数据备份)进行技术分析,从而发现作案人是在何时、采取何种手段、从哪些方面对网络系统进行了哪些侵害,从中选取有价值的侦查线索。目前,对相关证据资料进行技术分析的手段多种多样,其中常用的有以下几类:

1、对比分析技术。

这种技术主要是将收集到的程序、数据的备份与当前运行的程序、运行结果数据进行对比,从而发现异常状况,进而分析是否有被篡改的痕迹。

2、关键字查询技术。

这种技术主要用于对系统硬盘备份进行分析。在侦查人员所做的对现场系统硬盘的备份当中,以某些具有特殊功能的指令语句为关键字进行匹配查询,查询的结果将说明是否存在这一特殊功能的指令语句,侦查人员可以从中发现问题。

3、数据分析技术。

对于被作案人删除、修改的文件和磁盘数据,可以通过数据分析技术进行恢复,或者查明文件被修改移动的时间、修改前的状态和属性。这类技术包括:

(1)被删改、破坏数据的恢复技术。

这种技术通过磁盘操作技术和电磁学技术,将被删除、破坏的数据进行一定程度的恢复。这对于克服由于作案人故意毁灭证据而制造的困难有着重大意义。

(2)残留数据分析技术。

文件存盘以后,实际的长度要小于或等于所占用的簇的大小,空出来了这部分磁盘空间中会保存有原来存储的某些文件数据。对这些数据的分析,可以了解原来磁盘上存储的内容。

(3)文件“指纹特征数据”分析技术。

在每个文件的尾部均有一些记录该文件生成信息的数据,伴随着文件的修改而变动,这些数据也就是该文件的指纹特征数据。根据这些数据,可以判断文件的最后修改时间和修改次数,这可以帮助侦查人员判断作案时间。

4、文件内容分析技术。

在某些软件运行过程中,经常会产生一些记录软件运行状态和结果、数据操作过程的文件。例如:临时文件(.

TMP)、备份文件(.BAK)、交换文件(.SWP);WIN95的“文档”菜单当中记录了使用过文件名称;IE、NETSCAPE等网络浏览工具的书签簿、地址簿当中记录了浏览过的网络站点地址和图片内容。这些文件内容可以为侦查工作提供线索和证据。

四、对付网络犯罪应采取的侦查措施

(一)深入调查

通过初查与现场勘查之后,如果确认所发生的事件为网络犯罪,那么就应进一步深入进行调查工作。顾名思义,深入调查是在实地访问的基础上展开的。深入调查的访问范围比实地访问的范围广,所采用的访问方法比实地访问更加多样化。在深入调查过程中,除应对实地访问中访问过的有关人进行更深入的访问外,还应根据案件的实际情况继续寻找访问对象,获取更多更全面的情况。这时的访问对象就不能局限于现场及其周围,有时可能要跨省、跨区或跨国对有关人进行询问。深入调查的方法更灵活,更多样。有时可以公开调查,有时可以秘密调查;有时可以以侦查人员的身份进行询问,有时则应化装前往某一地区、某一单位展开访问;有时可采用传统的调查法,有时则可以利用网络展开网上调查。

(二)利用网络耳目

为了对付网络犯罪,我们应在上网的人中物色对象,并把他们建为耳目。这些耳目同样可分为控制耳目和专案耳目。建立耳目的方法与在物理空间里建立耳目的方法相同。当发现网络犯罪时,一方面我们可以利用控制耳目获取情报,另一方面可动用专案耳目接敌,发现线索。

(三)化妆贴靠

即执法人员将自己扮成黑客、青少年或其他需要的假身份来接近罪犯,通过网上聊天、谈生意等方式贴靠犯罪嫌疑人,或诱其犯罪,或发现线索,收集证据并最终将其逮捕。如,为了对付网络犯罪,美国警察建立了“刺板”(stingboards)——由秘密警察运营的电子公告板。它采用的是与秘密警察抓获者或贩毒者非常类似的方式,在线警察扮成黑客、青少年或其他需要的假身份来引诱罪犯,收集有关的证据并最终将其逮捕。

(四)监控追踪

对于作案人在案发以后仍不断侵扰网络系统的案件,在做好重要数据隔离保护的前提下,采取“外松内紧”的方式,利用先进的工具,借助监视系统,监视犯罪嫌疑人的行踪。有的还可以设置“陷阱”,守候非法访问者自投罗网。有时还可在其他部门的配合下,在网络上进行跟踪、追查作案人。如,韩国网络犯罪应对中心设立了专门的举报电话并通过自己的网站接受被害人的举报。接到举报后,这个中心的警官通过内部搜索系统进行监视追踪调查,直到把罪犯捉拿归案,或采取防范措施,防止恶性电脑事故的发生。1999年7月,警方利用这种方法抓获了2名攻击网络证券公司、制造虚假股价、进行网络欺诈的黑客。9月,他们用同样的方法又将利用网络募集巨额原始股份、进行诈骗活动的犯罪分子缉拿归案。又如,20__年7月国际警察机构与一家位于硅谷的安全公司合作,创建一个监控预警系统。一方面通过这个系统搜集情报,向企业预警;另一方面利用系统对网络进行监控向警察提供侦查线索。

(五)以黑制黑

对于黑客犯罪,办案人员可以借助“黑客力量”去对付。以黑制黑是对付黑客犯罪的有效措施。这里有一个例子很能说明以黑制黑的运作方式及此项措施在对付黑客犯罪中的作用。20__年夏天,美国联邦调查局开始了一项计划:利用喜爱电脑的年青人来挖出那些藏于互联上的黑客,JOHN就是他们吸收的一员。JOHN,男,21岁,生活于宾夕法尼亚州小城BEAVER。十几岁时,他就创立了网站,专门供黑客们其网上的攻击行为及技术。此网站一度很有名气。越来越多的黑客访问他的网站,并在此公布自已的行为。不久,JOHN就成为了黑客圈子中很有名气的人,甚至有了一定的权威性。他也由此对设备的使用,攻击目标的选择,代码名称及攻击手段等有了深入的研究,并以所实施的几次成功行动成为了黑客中的名人。数以千计的聊天室自动跟踪和保存着他与网友的对话与交谈。直到后来,当他看到了黑客行为的不良后果之后才幡然悔悟。

他决定把变成一家计算机安全公司,从帮助那些黑客转向反对他们。99年,美国互联网零售公司的计算机系统被黑客攻破,300000多名客户的信用卡号被盗。美国联邦调查局也无法处理这类浪潮般的黑客行为,于是转而向JOHN求助。FBI经常需要持续几个月,有时甚至是几年的工作对于JOHN来说,一般在一些聊天室呆上几天就可以解决了。JOHN以自已特有的方式对付不同的黑客,通过熟人,在聊天室里开开玩笑,听取别人的议论,通过他那资料纷繁的数据库,能很轻易地发现那些使用假名的网络罪犯。⑧

(六)进行多方协作

对付网络犯罪的协作是个多层面的协作,它涉及到地区性与国际性的协作问题。地区性的协作问题与侦查其它类别的案件一样,这里不加叙述。而国际性的协作是侦查网络犯罪特有的东西,这里重点述之。

国际协作主要包括:通过生成一组定义良好的最小限度的法规来防范非法行为;通过生成一组定义良好的国际性最低限度的法规,来定义在全球范围内应被并应受到惩罚的非法内容;鼓励各国为Internet访问提供商和网络服务商应负的责任制定相适应的规则;鼓励各国为有效网络犯罪制定国内法,特别是关于对计算机系统和国际性网络的搜查和扣押、证人的职责、网络线上窃听以及计算机系统的访问;提交可能的网络匿名滥用情况、安装国际性系统以便在出现匿名滥用时将匿名者查出;鼓励司法机构互相合作,特别是在国际性搜查和扣押设备时为“冻结”数据而采取的紧急措施;处理跨国的及其他国际网络犯罪的司法管辖权问题的适宜措施;对执法人员就网络犯罪及其进行教育和培训等内容,在这一系列的内容中涉及侦查的主要是跨国联合侦查、国际协查与域外取证等问题。

1、跨国联合侦查

跨国联合侦查是指两个或两个以上的国家就某个特定的跨国犯罪案件共同采取侦查活动,调查取证,缉捕犯罪人的一种侦查措施。因网络犯罪案件经常涉及多个国家,因而在侦查网络犯罪案件时常常要采取跨国联合侦查行动。联合侦查具有程序复杂和执法过程复杂的特点。从联合侦查的准备、实施过程到案件侦查终结,期间要经历许多环节。每一个环节都涉及到一系列的程序问题。每个步骤都要求当事国要互相紧密配合,方能收到良好效果。

2、国际协查

国际协查是国际侦查协助的简称。从国际司法协助角度来看问题,所谓国际协查,是指国与国之间根据国家和互惠原则,为了查明某些犯罪事实,获取犯罪证据而互相委托代为进行一定的侦查活动的一种司法协助制度。国际协查只能在国与国之间进行。跨国网络犯罪案件国际协查通常包括提出协查请求、协查请求的审查、协查的受理和执行等三道程序。

3、域外取证

域外取证是指当事国派人前往他国获取证据。在侦查网络犯罪案件过程中经常会遇到域外取证问题。对域外取证的要求十分严格,只有在特别情况下符合一定条件时才能进行。

【注释】

①对于网络犯罪的概念,国内外学者众说纷纭,莫衷一是。这里对网络犯罪概念的界定仅是笔者的一家之言。在此,我们排斥单机行为及对网络物理设备的侵犯于研究对象之外;这里指的犯罪为犯罪学上的概念,不以刑事法典规定的犯罪为限,而以一定的社会危害性和应受惩罚性为充分条件,刑事违法性为非必要条件。

②参见《计算机犯罪的定罪与量刑》赵廷光等人民法院出版社。20__.序。

③参

见《中新网》,1999年7月2日

④参见《中新网》,1999年7月2日

⑤参见《FTC成立因特网诈骗研究室》..com1999年6月30日11:39ChinaByte

⑥参见《新型互联网防黑客监视系统面世》.ttp://.com20__/04/0316:13新浪科技

⑦网络犯罪中所形成的新的证据形式,没有统一称谓,在此暂且称其为“网络证据”。

⑧参见《美国联邦调查局开展“以黑制黑”行动》..com20__/06/1215:53eNet硅谷动力

【出处】

《公安大学学报》20__年第3期

参考文献

1、赵廷光,朱华池,皮勇。计算机犯罪的定罪与量刑[M]北京:人民法院出版社,20__.

2、(英)尼尔。巴雷特。数字化犯罪[M]沈阳:辽宁教育出版社,1998.

3、(美)韦恩W.贝尼特,凯伦M.希斯。犯罪侦查[M]北京:群众出版社,20__.

4、何德全。美政府成立互联网欺诈监督网站。com20__/05/0919:51新浪科技。

5、国际警察利用高科技打击网络犯罪。com20__/07/0811:44ChinaByte.

6、美国联邦调查局开展“以黑制黑”行动。com20__/06/1215:53eNet硅谷动力。

7、赴永琛。跨国犯罪对策[M]长春:吉林人民出版社,20__.

网络犯罪调查报告范文 篇2

11月30日,由北京大学法学院牵头举办的“未成年人权利保护与刑事司法改革”专题研讨结束,会议就有关未成年人司法实践中各地的一些新做法进行了交流。如北京市东城区人民法院的法庭教育的新做法是:未成年案件庭审时还专门辟有判后释法、法庭教育及关爱提示阶段。公诉人、审判员、法定人、合适成年人各自从自己的角色出发轮番对未成年被告进行法律宣讲和法律教育,甚至还有心理咨询师宣读的一份心理咨询报告,详细剖析了被告人犯罪的心理原因,乃至于家庭教育中存在的不足,并提出了今后成长的相关建议;重庆市沙坪坝区法院对未成年人进行社会调查存在两种模式,一是由被告人的辩护律师承担社会调查工作,二是由基层司法行政机构进行社会调查工作;对社区矫正,青岛市李沧区人民法院完善了判后交接和档案管理制度,创建“一卡通”矫正管理制度。此外,有人提出了在进行社会调查中相关单位和个人配合调查的义务问题;有人提出律师应担负法律服务和心理帮助双重职责。未成年人案件讯问时应实现律师在场权,律师应积极申请取保候审,并发挥在社会调查、庭后帮助以及社区矫正中的作用;还有与会人员提出,法院不宜将判决书送至学校,帮教人员应尽可能避免社区公众对罪错未成年人“刑事污点”的猜测及对本人的不当看待。邮寄判决书时,尽量不使用明显带有司法机关印记的信封,等等。

(摘自《检察日报》2008-12-06)

拐卖儿童犯罪向暴力化团伙化发展

一段时间以来,拐卖儿童犯罪呈现暴力化、团伙化特征,一些地方发生入室盗窃、抢夺儿童的恶性案件。有关人士建议,消除拐卖儿童罪行,需要政法机关加大工作力度,社会各界积极参与。拐卖儿童犯罪现象之所以屡打不绝,主要有以下原因:首先,有买方市场。受封建思想影响,一些人非法收买儿童以“延续香火”,或显示人丁兴旺,为人贩子拐卖儿童提供市场。在司法实践中, “打拐”重点是人贩子,对收买者则处罚较轻,大多不追究刑事责任,甚至不予处罚。其次,高额利润。收买儿童的人往往不惜花几万元买孩子。在高额利润驱使下,犯罪分子通过诱骗、盗抢等手段拐卖孩子。第三,作案风险小。拐卖儿童容易得手,即便日后儿童被解救,一般也无检举揭发能力。孩子被卖出后买卖双方往往断了联系,解救及破案取证难度大。此外,父母监护不力、信息渠道不畅、法制宣传不到位等因素,使不法分子有可乘之机。

(摘自《新华每日电讯》2008-11-26)

我国首个《网络成瘾临床诊断标准》出台

11月8日,由总医院制定的我国首个《网络成瘾临床诊断标准》在北京通过专家论证。按照《网络成瘾诊断标准》,网络成瘾分为网络游戏成瘾、网络色情成瘾、网络关系成瘾、网络信息成瘾、网络交易成瘾5类。

网络犯罪调查报告 篇3

关键词: 腐败;网络反腐;人肉搜索;网络过滤

2009年网民的网帖促使“天价烟”局长周久耕银铛入狱、内蒙古阿荣旗检察长刘丽洁“开豪车”秘密惊人揭幕……,2010年网帖曝光引发了广西来宾烟草局长“日记门”事件、海南三亚社保局“招考门”事件……,网络反腐日益成为社会各界热议之话题。由于网络反腐的受力面广泛、影响力巨大,已然成为我们不得不面对的一个社会现实,需要法学界展开深入的研究和广泛的思考。

一、网络反腐的内涵

作为一种新生事物,理论界迄今对网络反腐的内涵还未形成统一的认识,但统观当前的理论探讨,存在两大基本论调,第一种论调提出网络反腐是通过网络曝光或评论腐败行为,进而引发广泛的社会舆论,对执政行为和执法职权形成了有力的监督和约束,从而对腐败行为实现有效的预防、遏制和惩治。[1]这种网络反腐突出了普通公众的主体地位,尽管如果没有国家机关的介入,遏制和惩治的效果会受到影响,但如果没有普通公众的积极参与,反腐的大幕是不会迅速拉开,反腐之大势也是无法造就的,反腐最终只能停留在权力反腐的层面,而不能实现权利反腐。前述案件从曝光到查处的过程,就为我们呈现出了这样一种网络反腐的现实路径:网民发帖一网友顶帖一形成热点一媒体追踪一事件放大一国家机关介入一真相大白。[2]在这种论调之下,理论界出现了一些纷争,有学者提出网络反腐是一种新的舆论监督手段。普通公众进行舆论监督是宪法和法律赋予的一项民利,他们可以运用各种舆论工具,或通过舆论机构,对国家公权力组织及其人员的行为与言论进行善意的监督、审查和评价,当然也可以对国家机关工作人员的不良言行予以批评、控告、检举和揭发等。网络正是普通公众可以用来展开舆论监督的工具之一,同样允许普通公众使用各种合法的监督方式实现法律所赋予的舆论监督的民利,包括批评、检举、揭发、控告、发表评论等方式。[3]也有学者提出网络反腐即是一种举报形式,只不过是一种放大的举报,又是将小群体之民意予以放大的一种形式,是现实中民意表达与传递的网络传播形式。因此,网络反腐并不能涵盖反腐败的全过程,更不能替代司法意义上的反腐败。[4]还有学者认为网络反腐是一种消解和宣泄普通公众对腐败不满或仇恨情绪的“出气口”,同时也是普通公众对官员言行进行监督的一种最好的“互动器”。[5]这些观点并非彼此矛盾的,而只是从不同侧面、不同视角对网络反腐所承载的价值和功能进行探讨。综上,网络反腐具有着四大功能:第一是监督权力的功能;第二是举报腐败的功能;第三是传播、扩大民意的功能;第四是消解和宣泄公众反腐情绪的功能。

第二种论调认为网络反腐既包括以预防、教育、惩治为目的的电子政务这一技术手段在专门的反腐机构中的运用,也包括民间反腐力量通过网络举报、检举、披露腐败行为或通过网络舆论进行反腐败。网络反腐的主体表现为官方专门反腐机构和民间反腐力量的结合。[6]这种定义下的网络反腐路径得到了扩充,普通公众除了通过网络曝光引发舆情事件致使官方介入展开调查处理的途径,还可以选择通过官方的网络平台将自己获知的腐败信息进行举报的途径,前一种途径是通过信息扩大、民意放大的方式与国家机关建立间接、被动的网络联系;后一种途径则是通过信息单向传递的方式,直接与国家机关建立网络联系。

由于通过检察机关专门反腐机构(以下简称专门反腐机构)的网络平台直接举报,与其他的直接举报方式并没有实质性的差别,仍然是信息单向传递,直接与国家机关建立联系,只是联系和传递的具体形式不同而已,它仍属于官方反腐机制中的一部分,并未跳出这一机制,因此我们基本上从技术层面、程序层面就可以解决官方反腐机制中网络反腐的问题。但是要推进和完善第一种论调所指之网络反腐机制,则不仅仅有技术层面、程序层面的问题需要解决,还有更为重要的是有诸多实质层面的内容需要探究,而且也只有这种论调的网络反腐才需要探讨解决如何与专门反腐机构形成反腐合力的问题,因此网络反腐的内涵应界定为第一种论调。

二、网络反腐与检察机关反腐侦查联合的优势与障碍

(一)网络反腐与检察机关反腐侦查联合的优势

网络反腐在信息获取方面具

有着专门反腐机构所不具备的优势,主要体现在以下几个方面:

1.网络反腐具有安全性

知情者如果直接向专门反腐机构举报,存在很大的安全顾虑,因为他所针对的是国家工作人员,对抗的是强势的凭借职权、地位编织的“保护网”,而我国关于举报人保护的措施很软弱,这必然导致知情者止步于专门反腐机构大门前。正是基于此种原因才在很大程度上激发了人们(包括知情者)对于网络反腐途径运用的勇气和热情。在网络反腐中,由于网络与现实生活相比,除非借助于一定的技术手段,人们的活动一般处于一种隐匿状态,正是这种隐匿的特性,使得知情者获得在现实生活中较难获得的安全感,从而在很大程度上化解了知情者表达信息的后顾之忧,这样无疑可以扩大有关腐败犯罪的信息量,大大弥补了专门反腐机构由于信息不对称所致的反腐不力的风险。

2.网络反腐具有便捷性

知情者如果直接向专门反腐机构举报,举报的程序和要求相对于网络反腐而言,则较为严格和复杂,同时还可能会受到受理人员个人素质的影响,使得举报者耗多时费大力,也阻碍或限制了举报人举报的积极性。而在网络反腐中,知情者不必经过象专门反腐机构举报那样复杂严格的程序环节,更不必遭遇受理人员素质和工作作风的影响,只要有一台能连接上互联网的电脑,知情者就可以随时随地,而且成本低、速度快地将信息传递出去、扩散开来。

3.网络反腐具有凝聚性

网络反腐的凝聚性既体现在犯罪信息数量的扩充和质量的提升,也体现在反腐力量的扩大与充实,从而有利于通过网络、媒体形成强大的民间反腐的合力。

首先,在信息的凝聚性方面,网络反腐具有很强的比较优势。在网络反腐中,可能最初只是网民依据自己对腐败的理解将某官员的腐败行为通过网络予以曝光,如果引起其他网民的广泛关注,加之网络的特殊优势,就会很快形成一股巨大的力量,迅速推进对有关腐败行为信息的挖掘和传播,这样就可能从公众视野中的腐败行为推进到了与腐败犯罪密切相关的“原案”,最后挖出了检察机关侦查的腐败犯罪,并有可能使得专门反腐机构获取有关腐败犯罪“窝案”、“串案”的信息,可见,网络反腐可以实现腐败犯罪信息的凝聚。而专门反腐机构在信息≮≯的凝聚方面就显得有些不足。专门反腐机构获取信息的渠道主要包括三条:第一条是检察机关自行发现。检察机关无论是通过“以案带案”,还是业务工作中获知,或是摸排中了解都带有很大的偶然性,因此获取的信息的数量和质量都存在着缺陷。第二条是有关部门移送,主要指公安机关、纪检监察部门以及审计、税务等执法部门在执法过程中发现后移送至检察机关的犯罪信息线索。[7]由于腐败犯罪的主体是国家工作人员,这些人具有较高的文化水平和专业能力,对相关的政策法律也非常熟悉,同时还有其手中职权、地位编织出的“保护网”作为依仗;此外,大多数腐败犯罪并没有明确的被害人,犯罪的参与者基本都是受益者,案发后很容易形成攻守同盟,因而他们的反侦查能力也高于普通案件的作案者,案件线索很难被暴露出来。所以说能被国家执法机关所获知的犯罪线索是极为有限的,如果仅仅依靠国家执法机关在执法过程中查获犯罪证据或证据线索,在面对这道强大的“保护网”时,力量的虚弱是非常明显的。第三条是知情者向专门反腐机构报案或举报,但由于上述的安全顾虑和程序复杂等因素,使得这条渠道也并非畅通无阻。

其次,在力量的凝聚性方面,网络反腐也具有强大的优势。究根结底,普通公众是腐败的最终受害者,他们非常痛恨腐败,反腐成为公众对社会正义伦理诉求的必然反映,也是公民知情权、表达权、参与权和监督权等权利意识觉醒的必然结果,[8]因此腐败分子的行为一旦被网络曝光,就会暴露于广大网民“雪亮眼睛”之前,凭借网络的独特优势,就会迅速在普通公众中凝聚成一股强大的反腐力量,极大推动了事件的进程。

(二)网络反腐与专门反腐机构联合的障碍

1.网络反腐信息虚假的风险

网络反腐的隐匿性不仅可以保障知情者传递、举报信息的安全性,但不容忽视的是它同时存在着网络信息虚假的风险。因为网络的虚拟性、隐匿性,有时在未完全查实的情况之下公布出去,有时为增加关注度和影响面还会夸大事实、“添加作料”,有时也难免会沦为打击报复、诽谤陷害的工具。正是由于网络反腐在信息源头方面良莠不齐,缺乏合理的审查、过滤机制,网络反腐中信息虚假的风险不容小视,在建立反腐联合时将成为一个必须解决的问题。

2.网络反腐力量失衡的风险

网络反腐中广大的群众对相关信息缺乏必要的甄别力,甚或受到对腐败不满或仇恨情绪的影响而对信息不加甄别,加之国家相关部门回应机制的滞后,有可能致使普通公众成为虚假信息、甚至谣言的“推波助澜者”,从而出现影响社会稳定性的隐患。网络反腐中,为了挖掘和收集信息,网民还会选择使用“人肉搜索”等网络搜索方式。尽管这

种信息收集方式将现实世界的信息收集与网络空间的信息交流结合起来同步开展,获取信息的能力更加强大,信息来源更具实时动态性[9],但是“人肉搜索”属于网上群体,有着很强的自发性和随意性,一旦,即便发起者是本着善良之心灵、正义之精神去揭发,然而其后发展之快、波及之广却是谁也无法预见、无法控制的。加之,当前我国社会群体理性的虚弱,在网络反腐的过程中难免会超越对腐败行径合法揭发和举报的范围,而侵入到被调查者合法私权领域内,从而超出了正常的网络反腐范畴[10],引致民间反腐力量出现了失衡而被滥用。

3.网络反腐缺乏权威性

这种权威性既体现于反腐的稳定性上,也体现在反腐的有效性上。首先,在网络反腐中,并没有相应的引导和保障机制,因此网民对于网络曝光的反腐案件的关注可能很难长时间持续下去,可能会因网络公布的腐败事件的热度而发生转移,随着时间的拉长致使力量被分散,这无疑会使反腐的稳定性受到很大影响。其次,网络反腐是以普通公众为主体的,尽管凭借网络形成的民间反腐力量非常强大,可以很大程度上震慑腐败分子,但是如果没有公权力机关的积极介入,仅凭网络反腐是无法给予腐败分子现实有力的法律制裁,从这个角度而言,要想真正取得反腐的有效性,仅有网络反腐之力还是不够的。

三、关于网络反腐与检察机关反腐侦查联合的设想

实际而言,网络反腐最核心的优势就是信息优势,最根本的缺陷就是缺乏引导和规范,因此,要实现网络反腐与专门反腐机构之间联合就必须确立相应的引导和规范,从而在合理范围内最大限度的发挥网络反腐的信息优势。笔者沿着网络反腐信息发展的脉络和波及的范围,建构起我国网络反腐的制度保障。

(一)网前初步审查制度

1.合法性的初步审查

正如前述一旦网民在论坛中“人肉搜索”的文章,其传播之快、影响之广,是谁都难以控制的,极有可能侵入到被调查者合法私权的领域,因此有必要对此进行网前的合法性审查。可以根据搜索对象、内容、影响等不同,实行有条件的双重审查。对于道德意义或非法律意义的腐败行为,由商业性网站自行审查,量度应较为宽容,但如果帖子内容明显或严重损害了被调查者合法私权的,应通过网络手段告诫改正,如不予更正者,则不予。如果发现涉及到刑法意义上的腐败犯罪,就满足了双重审查的条件,商业网站在先审查之后应转交专门反腐机构进行审查,因为商业网站的网络监管员和网民并非法律专业人士,所以由他们所把握的法“度”就可能会存在错误,而专门反腐机构是执法部门,其工作人员又属于法律职业群体中的精英,因此他们有责任、有能力承担起合法性审查工作,但是他们的审查不局限于关于腐败犯罪帖子的合法性,同时也会对尚未涉及腐败犯罪的反腐言论的合法性进行审查。对于侵犯被调查者合法私权利的帖子,专门反腐机构可以根据对案件侦查是否确实有用作出不同的处理,如果没有帮助,则要求商业性网站不予;如果确有帮助,在禁止的同时,还需与发言者进行直接对话,以获取有价值的证据或线索。

2.真实性的初步审查

如果信息源头遭到污染,网络反腐就可能成为反腐道路上的一道障碍,因此必须首先从源头着手,建立审查制度,达到“正本清源”的目的。对真实性的审查也采用有条件的双重审查,即一般由商业性网站审查,对关涉腐败犯罪的,则采双重审查。对于商业性论坛网站而言,我们不能要求其承担不适当的审查责任,因为其在信息核查、监控、过滤等方面都存在较大的能力缺陷,而且大都属法律,所以我们只能要求其在适当的范围内对帖子内容的真实性进行审查,最大限度的保障信息的真实性。网站可以通过审查发帖者发帖的目的、针对的对象、发帖的内容等方面综合判断信息的真实性,如果超出合理的虚假容忍限度的,则不予。如果帖子的内容针对的是刑法意义上的腐败犯罪,网站还须在该帖之前,将文章提交给专门反腐机构审查。如果帖子所涉腐败案件,与检察机关正在侦查的案件相关或符合,则可以与侦查所获证据或线索进行核查,如果相印证,而且不违反侦查策略保密需要的,则可以批准,并加以利用。如果是全新的案件,经过初步的传统调查,具有一定的真实可靠性,并对侦查工作具有重大帮助,则可以启动网络手段对信息提供者进行审查,以对信息的真实性作出判断,以决定是否批准该网站该帖子。

3.控制发展能力的初步评估

由于网络反腐中,信息一旦,就会迅猛得以蔓延、扩散,并会在普通公众中很快凝聚成一股强大的反腐力量,如果对于信息的扩大之势和力量的规模之态不能实施有效控制的话,网络反腐极有可能走向反腐的对立面。因此,商业性论坛网站在决定是否反腐帖子时,尤其是“人肉搜索”的文章时,应综合各种因素对网站自身控制反腐信息和力量发展的能力进行初步的评估,以决定是否该帖。

(二)网

上监管制度

1.真实性的持续审查

帖子后,会有很多的跟帖者,发帖者也会对顶帖作出回应,其中也会有新的信息出现,有矛盾的、有相符的、有补充的,信息在网上会不断地蔓延、扩散、变化,因此有必要展开网上信息真实性的持续审查。程序基本同于初步审查,商业性论坛网站应站在审查的最前线,它应跟随网络反腐的发展,进行同程、实时追踪、审查。商业性论坛网站可以设立信息监管员,通过对帖子的内容、帖子之间差异类型(是实质性差异还是非实质性差异)、帖子之间符合程度等进行综合性的审查,从而在信息发展进程的每一环节对真实性作出合理判断,对于那些超出合理的虚假容忍限度的帖子,信息监管员可以及时给予删除,删除之后仍欲反复者,可以给予网络警告,严重者可以采取其他较为严厉的网络限制手段。商业网站在监管过程中,一旦发现帖子的内容涉及到刑法意义的腐败犯罪,则应将其提交给专门反腐机构审查,在审查过程中,检察机关的专门反腐机构也可以结合其他相关的未涉腐败犯罪的信息,综合判断网络中腐败犯罪信息的真实性。如果帖子所涉腐败案件,与检察机关正在侦查的案件相关或符合,则可以与侦查所获证据或线索进行核查,如果相印证,而且不违反侦查策略保密需要的,则可以加以利用。如果是全新的案件,则可以将网络审查和现实调查结合起来,首先通过审查帖子的内容、针对的对象、帖子之间差异类型、帖子之间符合程度等综合分析判断其真实程度,如果具有一定的真实可靠性,则可以展开初步的现实调查,如对侦查工作具有重大帮助,则无需启动网络限制手段,允许继续发展、推进,并保持追踪。

2.合法性的持续审查

帖子虽然在前通过了合法性的审查,但是随着信息的发展,随后之帖子是否合法,随后进行的“人肉搜索”是否合法,仍然需要持续进行审查,对发展进程中的每一环节进行审查。对于道德意义上的或非法律意义上的腐败行为,网站设立的网络监管员本着保障公众言论自由的原则,报以较大宽容度,但是对于那些明显侵害了或严重侵犯了被调查者合法私权的,再给予更正机会仍不予改正的,则可以通过网络手段将其删除,行为恶劣者可以给予警告或更为严厉的网络限制。对于刑法意义的腐败犯罪,除了商业网站的前置审查外,还需联合专门反腐机构对所涉腐败犯罪的网络动态进行合法性的持续审查。对于某些侵犯他人权利的言论,如果纯粹是网民恶意攻击,而且对案件的侦查也没有任何帮助的,同时为了保证论坛的正常秩序,反腐机构可以联系网站的管理员予以删除,必要时可以对其实施警告、封贴等措施。如果帖子泄露他人隐私或侵犯到他人的名誉,但是包含的信息对案情确实有很大的帮助,反腐机构则可以采取分流的机制,即禁止侵害言论的网络传播,但侦查人员与该网民展开直接对话,这样既保护了被调查者的合法私权,又可以最大限度的掌握犯罪信息,保证腐败犯罪侦查工作的顺利进行。[11]

3.引导信息发展的机制

网络反腐由于是众多网民自发参与形成的,难免会出现争论焦点的偏离与疏散,甚至会走上歧途、险途,如果不能得到合理的引导,可能就会对社会的稳定造成破坏,甚至走向反腐目标的对立面,因此有必要建立合理有效的引导机制。这种引导既体现为对权力的引导,也体现为对权利的引导。

对权力的引导包括两种引导,第一种是对被调查者在网络曝光之后言行的引导,因为网络反腐中被调查者都是拥有权力、地位的国家工作人员,所以对他们曝光之后言行的引导应归属于对权力的引导。如果在网络曝光之后,这些披有权力外衣的被调查者能够做出正面的回应,无论是有理有据的抗辩,还是真诚善意的忏悔与道歉,对于网络反腐沿着健康积极的方向发展具有重要意义,因此可以由纪律检察部门、检察机关等相关部门承担起网络反腐所涉人员言行的引导职能,但应本着合法的原则,不能为了稳定态势,保一时平安,而作违背原则的处理。第二种是对介入调查的国家机关及人员(这里只讨论专门反腐机构及其侦查人员)执法行为的引导,无论在网前审查,还是网上监管中,都会有专门反腐机构的介入,这涉及到它介入时机、介入程度、介入措施、介入结果等方面,只有将这些方面保持在合理的范围内,网络反腐才会在法律的框架内获得发展,并获得权威性。如何保持在合理的范围内,这就需要引导,否则可能侵害了网络反腐中民意表达之自由,损害网络反腐中监督权力功能之发挥,抹杀网络反腐信息凝聚之优势,破坏公众反腐情绪之消解。笔者建议可以有检察机关的监督部门对反腐机构调查的介入时机、介入程度、介入措施等进行法律监督,通过法律监督引导反腐机构侦查行为保持在合理的范围之内。

对权利的引导是指对网民言行的引导,这需要商业性网站与专门反腐机构共同进行,网站的管理员应对网络反腐进行实时地追踪观察,对于超出合理的虚假容忍限度,很可能侵害他人合法私权的言论,可以对发言者进行规劝,阐明利害,引导其使用合

法方式传递信息,并以建议、提议等方式引导跟帖网民关注于积极信息,关注于其他未超出合法限度的信息。当关涉腐败犯罪侦查,专门反腐机构介入网络反腐时,侦查人员要对网络反腐进行适当的监控和引导,可以以普通网民的身份与无恶意却侵权的发言者展开直接对话,劝服其转以合法的方式传递和收集信息,帮助专门反腐机构推进腐败犯罪的侦查工作;对于其他普通网民,侦查人员仍可以使用普通网民的身份,通过使用网络通行有效的语言和方式逐步将大家的注意力引向侦查所需的搜索和调查目标,而不致发生偏离,甚至错误。

(三)网下救济

网络反腐是一把“双刃剑”,使用不当就会侵害他人的合法权益,尽管经过了网前审查、网上监管,但仍难避免发生侵权行为。对于那些恶意侵害他人合法权益,经警告、封贴等措施,仍不予改正者,受害者可以提起民事赔偿诉讼,恶意侵害人应承担举证责任。如果构成犯罪的,介入调查的反腐专门机构可以将有关证据移送至公安机关,并积极配合公安机关的侦查工作,在公安机关侦查过程中,网站有义务配合调查,提供自己所掌握的全部信息。

【注释】

[1]芦苇:《中国现行网络反腐模式分析》,载《吉林工商学院学报》2010年第2期,第63页。

[2]孙闻、裘立华:《网络反腐:嬗变2009》》,载《法制与经济》2010年第1期,第1页。

[3]田湘:《网络反腐:-种新的舆论监督手段》,载《检察日报》2008年9月9日。

[4]杨春林:《论坛实名制是一把双刃剑、实施条件是否成熟》,载《重庆晚报》2009年5月4日。

[5]参见邵道生:《方兴未艾的网络监督与网络反腐—三论“网络民主”在中国的发展》,载光明网-光明观察2009年3月30日。

[6]芦苇:《中国现行网络反腐模式分析》,载《吉林工商学院学报》2010年第2期,第63页。

[7]参见何家弘主编:《新编犯罪侦查学》,中国法制出版社2007年版,第553页-554页。

[8]姚晓娜:《网络反腐的伦理分析》,载《理论前沿》2009年第15期,第24页。

[9]刘品新:《电子取证的法律规制》,中国法制出版社2010年版,第227页。

[10]王立风:《探析规范网络反腐的途径》,载《法制与社会》2010年第5期,第149页。

网络犯罪调查报告 篇4

嫌疑人成受害者

日本在人权、版权和网络领域有很多看起来格外严厉的法律条文,其中就包括只要在互联网上写下了“杀人预告”,就可能会被送到检察机关的内容。不过,对于那些因电脑感染病毒而被动做出违法行为的网民来说,如果仅仅根据表面现象判其有罪,那么对于警方打击网络犯罪这一新型犯罪的手段来说就是一种讽刺。因为,许多网民是因为黑客通过远程控制使木马病毒侵入其电脑而恶意言论或虚假信息使自己成为“罪犯”的,检察机关在无法查找到确凿证据证明电脑主人有罪的情况下对其进行定罪,会造成“冤案”。

自2012年7月开始,日本大阪、东京和三重县相继出现网上恐怖信息。

7月29日晚9点45分,犯罪嫌疑人在大阪市政府的主页上了“8月上旬将在大阪市内日本桥无差别刺杀并最后自杀”的恐怖留言,大阪警方随即展开搜索,发现留言的无线IP的户名是北村真哄。北村真哄是日本一位资深的动画演出家,除了在《机动战士高达00》中出演外,还演过(《Tiger&Bunny》《游戏王》《狼雨》和《GUN XSWORD》等动画片。

此前的2008年和2012年,在秋叶原和大阪分别出现过无差别杀人事件。在2012年6月大阪的杀人事件中,“Nitro+”的音乐制作人南野信吾不幸中枪,引发社会骚动。因此,日本警方对于这类犯罪事件非常敏感。在发现具体的lP地址后,大阪警方于8月26日逮捕了42岁的北村真咲,理由是北村真哄在网上无差别杀人的威胁信息,妨碍了公务员和警察的工作。9月14日,检方以北村涉嫌对警察、消防和企业进行恶意骚扰对北村予以。不过,北村真哄坚称自己是无辜的。日本警视厅和大阪警察局通过联合调查发现,2012年8月,北村的IP地址也因向日本航空公司“我在飞机上安装了炸弹”的假消息而令飞往纽约的班机中途返航。联系这一事件,警方怀疑可能是北村的电脑感染了一种难以被发觉的新型电脑病毒,被其他人冒用其lP地址散布恐怖消息。警方在重点对北村的电脑进行检查时发现北村的电脑确实中了木马病毒。9月21日,警方将北村释放,检察机关同时也撤销。

其实,北村并非“冤案”受害第一人。2012年9月10日,三重县警方发现某IP地址在互联网上“炸毁伊势神宫”的留言,14日该IP又在网上行动预告,称“本月3日长假时一定会引爆安放在伊势神宫的炸弹,并且杀死神父、修女和香客”,一时令日本社会感到不安。警方迅速行动,对该IP地址进行全面搜索,并且很快锁定了嫌疑人。

三重县警方通过搜索IP,发现此信息出自一位28岁无职男子的电脑。13日,在入室调查该男子的电脑之后警方确认了恶意留言正是从他的电脑中散发出去的。14日,警方将该男子逮捕。不过,该男子大喊冤枉,其父亲也向警方表示自己的儿子没有做这样的事。警方随后对其电脑内的电子邮件进行复原,才发现原来是电子邮件被一种新型病毒感染,是别人通过其IP发出的恶意信息。于是,警方于21日向该男子道歉并将其释放。

该男子电脑中感染的病毒与北村电脑中的病毒一样,其隐蔽性非常强。据警方调查的结果称,北村与年轻男子的电脑所中病毒属于同一种病毒,只是文件容量不同。年轻男子的电脑在中毒后运行缓慢,似乎电脑被人操纵,而北村的电脑在中毒后并未出现异常。据称,目前警方对此种新型病毒是如何感染电脑的还没有搞清楚。至于该男子与北村的“冤案”,民众要求警方在逮捕嫌疑人之前最好进行慎重调查。

熟知网络犯罪的甲南大学法律系研究生院教授园田寿说:“虽然我们知道会出现个人电脑被第三者通过病毒进行远程操纵的情况,但难以锁定真正的犯罪嫌疑人,因此被害人很可能被当成真正的罪犯。今后,警方应该在对嫌疑人实施逮捕时态度慎重。市民也不要随意打开可疑邮件,最好通过安装杀毒软件等方法来防止病毒入侵。”

网络犯罪频发

据日本《产经新闻》报道,2012年日本自民党总裁安倍晋三刚上任不久,日本警察厅和国家公安委员会接二连三收到要杀害他的电子邮件。在经过半个月调查后,东京警方连续抓错4人,且至今未找全发送邮件的电脑。

据参与搜查工作的相关人员介绍,电子邮件是从10月上中旬收到的,共有42封。邮件的内容几乎相同,除了“要杀死自民党总裁安倍晋三”外,还有“因为是用别的电脑做跳板,所以绝对不会被发现的”等暗示远程控制的内容以及“你们别想抓住我”等挑衅警方的内容。此外,邮件中还有“给你们一些提示吧”等内容,并列出了一些日语的密码和数字排列。另外,从10月1日至17日,自民党官方网站也收到15封内容一样的邮件,加上30-31日警察厅增加的威胁邮件,通过同一服务器发送威胁安倍人身安全的电子邮件数量超过了65封。除了威胁安倍的电子邮件外,该电脑还通过博客了“杀小孩”等危险信息。

东京警视厅认为,所有威胁邮件都出自一人之手。

这些威胁邮件使用日本国内的同一家网络公司提供的网络发送。到目前为止,东京警视厅通过进一步分析网络公司的通讯记录,只找到了一部分发送邮件的电脑。11月1日,东京警视厅搜查一科扣押了一名20岁男性及其父母使用的5台电脑并对这些电脑进行数据分析,证明信息是从这些电脑中发送出去的。于是警方关闭了这5台电脑,之后再没有出现类似邮件。不过,警方通过调查称此3人并未发送过威胁邮件,怀疑可能是电脑中毒被他人远程操控。

通过远程操控使互联网用户感染病毒以及针对智能手机账号盗取用户信息的网络犯罪行为,使得利用网络服务器的犯罪案件不断出现,严重危及网络安全。据日本警察厅称,2010年日本街头抢劫案件约为66万件,比前一年减少84%,连续10年呈下降趋势。一位警察厅干部称:“犯罪行为可能从现实空间转向网络虚拟空间。”

这种向警方挑衅的异常事件令所有调查人员倍感头痛,无法找到真正的嫌疑人,警方只有忍气吞声。从抓错人这点上看,日本警方在应对迅速增加的网络犯罪中显得有些力不从心。

面对这种状况,东京警视厅与专门研究电脑病毒的民间组织“网络安全”公司开始展开联合调查。2012年10月23日,东京警视厅、专家和技术人员首次召开了病毒犯罪对策研讨会,与会者表示今后将共同讨论防止和打击电脑病毒犯罪的对策。东京警视厅负责人说:“民间组织的技术在不断提高。希望它们能够迅速弥补警方在调查方面的不足。”

由于真正的罪犯是通过国外多个服务器,利用一种可以匿名交流的软件“Tor”来恐怖信息,因此难以追踪其具体的IP地址。警方负责搜查的官员也称“或许无法锁定真正的犯罪嫌疑人”。不过,参加此次病毒犯罪对策研讨会的趋势科技公司(trendmicro)和迈克菲公司(McAfee)等网络安全公司在日本国外与美国联邦调查局等机构签署了联合调查的协议,通过这些公司或许能够查找到真正的罪犯。东京警视厅干部对于官民合作抱以希望,他说:“希望集众家所长找出真正的罪犯。”同时,东京警视厅搜查一科也于11月12日派遣5名调查人员到美国展开调查。鉴于黑客可能通过德国等欧洲国家进行远程病毒控制的情况,东京警视厅还将向欧洲派遣调查人员。

在警方开始行动的同时,日本政府也呼吁互联网用户自身也应该更加注意自己的网络安全。专业生产杀毒软件的趋势科技公司网络共享科科长多贺谷一央说:“日本的网络犯罪主要通过诈骗付费欺诈和虚假杀毒软件对用户造成伤害。诈骗付费指的是用户通过点击链接感染电脑病毒。这种病毒多见于。虚假杀毒软件犯罪指的是引诱用户安装杀毒软件骗取手续费并盗取个人信息的行为。”

对于这些常见的网络犯罪,多贺提出了一些防范措施。例如,从正规渠道购买杀毒软件并经常更新、不要轻易打开从陌生地址发来的电子邮件中的附件、不要点击可以匿名发表留言的网站上的链接和在网购时使用那些设定了最低限额的信用卡等。

打击网络犯罪对策

据《产经新闻》等媒体报道,日本总务省从3年前开始拿出10亿多日元的预算来开发一种自动识别软件,以自动检测出类似网上杀人预告或“莲根”(手枪)、“豆”(子弹)等暗示武器交易的犯罪信息,并及时通知网络运营商。这种自动通知软件名叫“预告。in”,今年总务省还将向此项研究投入数亿日元。据称,这种软件可以将暗示语言数据化,具有通过“自然语言技术”来对电子邮件的全部信息内容进行分析,判断其是否具有犯罪成分的功能。尽管全部预算和开发时间没有具体规定,但总务省称此软件“可以省去用人力去检测网络并从中机械地抽取违法或有害信息的环节,使断案效率迅速提高”。

由于罪犯是通过多个国家的服务器进行恶意信息散播,其隐蔽性非常强,警方对于攻击者的动机以及如何追踪真正的发信人显得束手无策。大阪府警察局负责搜查的人员摇着头说:“我们到现在也不明白罪犯为何要这样做。”通常情况下,利用他人电脑进行的远程控制犯罪几乎都是从网银中获得非法资金,但此次攻击者却并未表现出这种欲望。

据警方称,此次让北村等人的电脑中毒的是一种叫“特洛伊木马”的病毒,文件名为“iesys.exe”。用户打开这种文件,电脑就会中毒,操纵者随时可以看到用户的键盘操作和浏览主页等情况,而且,罪犯还可以窃取用户的网上银行账号和密码。不过,大阪警方在对北村等人的电脑进行调查时发现,罪犯并未窃取他们的网银账号。因此警方认为,这名黑客或许以此来扰乱社会治安。

网络犯罪调查报告 篇5

[论文关键词]网络经济犯罪;案件;侦查

一、网络经济犯罪案件特点

网络经济犯罪是指:利用计算机信息网络为犯罪工具或以计算机硬件、软件及其网络系统为侵害攻击对象,破坏社会主义市场经济秩序,侵犯国家、集体及他人财产所有权,情节严重,依照《刑法》应当受到刑事处罚的行为。近年来,随着高科技的广泛应用,涉网经济犯罪往往涉案金额更加巨大,危害后果更加严重,且手段日益隐蔽,这些特点均给侦查工作带来了更巨大的挑战。

(一)作案技术智能化

网络违法犯罪行为是一种基于互联网技术的智能犯罪,嫌疑人需要掌握一定的计算机网络知识才能实施,他们中间一部分是掌握高端计算机技术的专业技术研究人员或对计算机有特殊兴趣并掌握网络应用技术的人员,大多具有较高的学历和智商,既熟悉互联网及其功能和应用技巧,又对计算机及网络的缺陷与漏洞有所了解。因此,网络犯罪的主体可谓是集技术化与专业化于一身的。在美国财政部公布的金融业39起网络犯罪案件中,计算机人员占70.5%;美国斯坦福大学研究厅报告统计,在网络犯罪中,计算机专业人员约占55.5%。

(二)作案方式的抽象化

网络经济犯罪实际上是使用网络技术,以数字化的形式实施犯罪,网络经济犯罪的抽象性是指犯罪本身是发生和存在于计算机信息网络系统与空间中,其记录信息与数据的载体是相对抽象的电磁信号。网络经济犯罪是一种特殊形式的犯罪,“信息”被纳入到犯罪对象之中。对于信息来说,它们之间的传递往往借以有形的媒介,如纸张、光碟、影片、录像带等。而虚拟空间内的信息则基本额上不借助于上述媒介,而是完全被数字化了。信息变成了看不见、摸不着的数据,这样就带来了一系列的问题,如数字化的信息容易被编辑、修改、操作而不易被察觉,因而使得在虚拟空间内实施的犯罪难以侦破,而犯罪的方式也被抽象化了。

(三)作案行为的隐蔽性

网络的开放性、虚拟性和超越时空性等特点,使网络经济犯罪具有极高的隐蔽性。一方面,网络经济犯罪没有固定的作案时间、地点、人员等客观条件限制,嫌疑人往往是利用网络的操作,来达到自己的犯罪目的,有的删除、修改、增加、干扰、制造、传播各种数据信息,使信息系统不能正常运转,有的借助通讯工具对网络系统传输特殊的信息和指令,破坏信息系统,这些工作只要点一点鼠标或打几下键盘或借助手机或电话等就能完成,非常隐蔽不易被人察觉。而且,犯罪行为人通常是在异地通过远程控制操纵向多个目标进行攻击,或者利用网络技术将真实的地址信息隐藏起来,这些都让受害者难以看出来,即使是有的被害人觉察出自己可能是上当受骗了,也往往因为犯罪分子在网上留下的都是虚假的个人资料和联系方式而很难被追查到而放弃追究,这从一定程度上助长了犯罪分子作案的嚣张气焰。

(四)作案手段的复杂性与多样性

任何犯罪都有其一般特征以及较为固定或者常用的作案手法,就像罪犯在犯罪现场总会留下脚印、指纹、毛发等等痕迹,这使得执法机关的破案总是有一定的章法可循。然而,网络违法犯罪行为的作案手法几乎囊括所有的传统犯罪手段,而且网络违法犯罪行为又没有任何犯罪现场可以寻找。网络经济犯罪一般都是经过一段时间段预谋后完成的,行为人通常都要经过周密的设计和安排,运用计算机专业知识和技术,并且是在避免被人察觉的情况下从事高智能犯罪活动。在犯罪实施的过程中一般都要经过数阶段、步骤逐步实施才能达到犯罪目的,这就使案件更具复杂性。例如在全国首例利用互联网电子商务系统盗用银行客户巨款的案件中,犯罪嫌疑人秦某就是事先经过预谋,将自己的作案过程分成了多个步骤进行,一是为了掩护自己的真实身份而制造假身份证;二是窃取他人的信用卡号码;三是解决网上购物收货问题。只有犯罪嫌疑人经过种种周密设计的,繁琐的准备工作后,才能满足其实施犯罪的基本条件,也才能达到其犯罪的预期目的。

(五)案件往往具有涉众性,迷惑性强

近年来,基于传统形式的非法吸收公众存款、集资诈骗、组织、领导传销活动罪等经济犯罪逐渐呈现出以互联网络为途径的涉众涉稳型特点。而且,网络经济犯罪案件往往披上了网络的外衣后,显得扑朔迷离,迷惑性极强,打着高科技的幌子吸引着更多不明就里的受害人。例如,“世界通”网络传销犯罪案件就兼具了以上的特点。

2011年3月29日,镇江市京口区法院对“世界通”传销案进行公开宣判,以组织、领导传销活动罪判处主犯施永兵有期徒刑九年。2007年1月,施永兵在香港注册成立“世界通”公司,并先后招募强某、傅某等人加入“世界通”公司。他们谎称“LINK-WORLD”软件是由美国投资公司加盟开发的高科技产品,以点击广告赚钱是引入广告商共同承担经营成本等作虚假宣传。公司设计了“协同分销制”的营销模式,将商分为6个级别,规定至少一次性购买5张该软件卡,交纳人民币4496元才能成为商。商则根据直接发展下线的数量及售卡总量晋升级别,获得一定比例的提成,从而刺激商不断发展下线,引诱他人参加。实际上,“世界通”公司发送的广告均为无主广告或免费试播广告,未取得任何广告收入,广告回馈款源于后加入商购买软件卡的款项,系典型的组织、领导传销犯罪活动。2007年11月至2009年6月间,施永兵等人在全国20多个省、市、自治区发展各级“世界通”商13.5万余人,销售软件卡480余万张,涉案金额十亿余元。

二、网络经济犯罪案件侦查要点

(一)综合运用侦查措施

网络经济犯罪的侦查措施有以下特点:常规手段和技术手段相结合;侦查技术措施贯穿于侦查过程的始终,如系统恢复和数据辨认、数据窃听、网络监控等。技术手段的运用是破获网络经济犯罪的重要措施;讲究技术手段和侦查策略的灵活运用。侦查主体与犯罪嫌疑人之间进行的是技术、智慧、心理甚至意志力的较量,侦查必须讲究策略。在网络经济犯罪案件侦查过程中,可运用以下措施:

1.利用隐蔽力量

为了有效打击网络经济犯罪,应在上网的人群中物色对象,并把它们物建为秘密力量。这些秘密力量同样可分为控制秘密力量和专案秘密力量。建立秘密力量的方法与在物理空间里建立秘密力量的方法相同。当发现网络经济犯罪时,一方面我们可以利用控制秘密力量获取情报,另一方面可以动用专案秘密力量发现线索。

2.监控追踪

对于作案人在案发以后仍不断侵扰网络系统的案件,在做好重要数据隔离保护的前提下,采取“外松内紧”的方式,利用先进的工具,借助监视系统,监视犯罪嫌疑人的行踪。有的还可以设置“陷阱”,守候非法访问者自投罗网;有时还可在其他部门的配合下,在网络上进行跟踪、追查作案人。如,韩国网络犯罪应对中心设立了专门的举报电话并通过自己的网站接受被害人的举报。接到举报后,这个中心的经过通过内部搜索系统进行监视追踪调查,直到把罪犯捉拿归案,或采取防范措施,防止恶性电脑事故的发生。

(二)对犯罪现场进行“特殊勘查”

现场勘查本身应当是侦查措施的一种,但由于网络经济犯罪案件的现场有别于其他传统犯罪,它是一个看不见摸不着的虚拟现场,而存在于这个虚拟现场中的证据形式也不同于一般案件,多以电子证据的形式存在着。因此对于网络经济犯罪案件,其现场勘查的步骤和要领与其他经济犯罪案件大相径庭,笔者在这里将其称为特殊的“现场勘查”并将其作为单独的一项侦查措施,进行剖析。

网络经济犯罪现场是指存在和发生网络经济犯罪行为或与之关联的场所和地点,可能是有形场所,如机房、附属工作间、终端室、计算机通信线路、存放信息的场所,也可能是不可见场所,如电磁辐射区等。由于网络犯罪和计算机技术相关,要求从事现场勘查的工作人员具备一定的计算机专业技术,否则会忽视、甚至毁坏犯罪证据,使侦查工作陷入被动。美国就曾出现过办案警察不知道怎样备份运行中机器的信息,只好扣押计算机拆卸后送往技术中心提取证据,结果导致信息资料全部丢失的事例。

(三)追查资金流向

网络经济犯罪中嫌疑人与受害人之间的资金往来一般不是面对面的交易,而是采用网上银行等媒介进行的。例如在网络合同诈骗犯罪案件中,犯罪嫌疑人在与受害人签订合同后,通常会提供给被害人一个网上银行账户或者信用卡号码以便交易。侦查人员在取得账号后,可以以此为线索进行侦查,通过该账号所在开户行取得开户人的基本信息。若作案人以假身份证在银行开户,可以调取其相关的取款录像进行分析,也可以商请银行部门对该账户进行实时监控,在作案人取款时将其抓获。通过银行或邮局汇款方式收取资金的,可以通过对收款账户、收款人进行调查,寻找嫌疑人的线索。如,2009年山东省即墨市侦破了一起网络合同诈骗案。犯罪嫌疑人黄某某等三人以非法获利为目的,通过盗用他人的网络系统,冒用“某某汽车销售有限公司”的名义,使用假名,在互联网上二手汽车销售信息。即墨市民杨某与该三人取得联系后,通过互联网和电话签订购车合同。当杨某将30.3万元购车款汇入指定的银行账户后,犯罪嫌疑人中断了一切联系,购车款被取走。侦查人员经过前期的大量工作,在锁定嫌疑人作案区域后,赶赴昆明,到所有涉案银行将犯罪嫌疑人提取赃款的监控录像予以全面的拷贝,并从录像中截取图,最终筛选出最为清晰的嫌疑人照片,确定出提取赃款的嫌疑人系一年轻女子,同时掌握了该嫌疑人的体貌特征和穿戴饰品。从这一女子入手,最终突破了全案。

网络犯罪调查报告范文 篇6

报告还进一步指出,超过三分之二的在线成人(69%)曾遭遇过网络犯罪的侵害。每秒钟就有14个成人成为网络犯罪的受害者,每天有百万余人遭受网络犯罪的侵害。手机网络犯罪更越发严重,有10%的在线成人遭遇过手机网络犯罪。针对手机操作系统的新漏洞数有所增加,从2009年的115个上升到2010年的163个。事实上,赛门铁克互联网安全威胁报告第16期称,2010年的手机漏洞比2009年增长42%,这一迹象表明,网络罪犯开始将精力重点放在移动领域上。除了移动设备面临的威胁,社交网络的流行和防护功能的缺乏,可能也是网络犯罪受害者人数增加的原因。

常见网络犯罪类型

研究报告指出,年龄介于18到31岁之间的男性,如果有使用手机访问互联网,更有可能遭受网络犯罪的侵害:在这个群体中,五分之四(80%)曾遭受过网络犯罪的侵害。

纵观全球,最常见也是最能防范的网络犯罪类型是电脑病毒或恶意软件,54%的调查对象称,他们曾遭遇过此类网络犯罪的侵害。在线欺诈(11%)和网页仿冒消息(10%)紧跟病毒之后。今年年初,赛门铁克互联网安全威胁报告第16期便指出,发现了2.86多亿恶意软件的独特变种,相比2009年报告的2.4亿增长了19%。

采取预防网络犯罪措施

赛门铁克公司中国安全运营总监白帆表示,“人们对网络犯罪威胁的认知与现实之间存在着很大的差距。网络犯罪之猖獗远远超出了人们的想象。在过去的12个月中,接受调查的成人遭遇网络犯罪侵害的人数是遭受现实犯罪侵害的三倍,然而,只有不到三分之一的调查对象认为,在未来一年里,他们更容易遭受的是网络犯罪,而不是现实世界犯罪。”

尽管74%的调查对象表示,他们始终对网络犯罪保持警惕,但是很多并未采取必要的预防措施。这一事实进一步揭示了认知与行动之间存在着脱节。41%的成人表示,他们没有安装最新的安全软件来保护他们在线上的个人信息。不到一半(47%)的人有定期检查信用卡对帐单以防欺诈的习惯,而61%的人没有使用复杂的密码组合或定期更改密码。在通过手机访问互联网的调查对象中,只有16%安装了最新的手机安全软件。

安全网购必须Hold住!

据中国互联网信息中心(comNIC)统计数据显示,截至2011年6月底,网络购物用户规模达到1.73亿,使用率提升至35.6%。4220万网民在2011年上半年进行了团购。1.53亿网民在2011年上半年进行了网上支付。