毒品犯罪特征及其侦查策略

毒品犯罪特征及其侦查策略
毒品犯罪特征及其侦查策略

毒品犯罪特征及侦查策略

上世纪80年代毒品犯罪在我国死灰复燃后,各地禁毒专业队伍作为新的警种随毒情形势需要应运而生。随着缉毒斗争的逐步深入,毒品案件侦查的策略研究和理论化显得越来越重要。在禁毒司法实践中,笔者感到,研究毒品案件的侦查策略和方法,必须首先以毒品犯罪的特殊规律为切入点。

一、毒品犯罪的特征

贩毒犯罪活动是目前毒品犯罪的主要行为方式,属刑事犯罪的范畴,但与一般刑事犯罪相比,又具有其独特性,可归纳为以下几个方面:

被害人的不特定性。毒品对人体乃至社会都有极大危害,这也是我国刑法将毒品犯罪列入严重刑事犯罪的原因。但对毒品交易而言,危害的对象却不是直接的、特定的人,而是潜在的。毒品买卖行为双方在明知犯罪的前提下,秘密地自愿交易,没有一般刑事犯罪意义上的被害人。因此,毒品案件一般没有目击证人和报案人。即使有些案件是经群众举报侦破的,但群众也只能提供某些可疑情况,不能提供直接证据,这与普通刑事案件有质的区别。

危害的滞后性。一般刑事犯罪的危害是即时的,而毒品犯罪首先是跨地区将毒品大宗贩运至某地区,经批发、分销,最后零包卖到吸毒人手中。从这个意义讲,一般刑事犯罪的危害是“现在时”,而毒品犯罪的危害是“将来时”。种毒犯罪、制毒犯罪危害的滞后性就更为明显。

现场的模糊性。一般刑事案件的现场是明确的,现场会不同程度地留下某些可证实犯罪行为的证据,如血迹、指纹、脚印、毛发及其它痕迹等。贩毒犯罪的行为形式一般为“贩运”、“携带”、“交易”,是随毒品的流动和分散来实现的,没有特定有意义的现场,一般也不会留下痕迹,这就决定了毒品案件的“取证难”。

行为方式的隐蔽性。一般的刑事犯罪,嫌疑人为逃避法律制裁,其行为也可能是隐蔽的,如预谋杀人、盗窃、抢劫等,但其行为方式的违法性却是显而易见的。而毒品犯罪不同,它是通过毒品买卖赚取巨额差价实现的。随着打击力度加大、刑罚加重,贩毒人员利用现代交通、通讯工具、科技手段,又采取了钱货分付、人货分离、临时改变交易地点、汇款付账、地下钱庄洗钱等多种逃避打击的方法,其行为方式的隐蔽性更为突出。

二、毒品犯罪案件的侦查策略

毒品犯罪的特征决定了毒品案件侦查具有与一般刑事案件侦查相区别的特殊性。

侦查的主动性。一般刑事案件侦查,是在犯罪行为或危害结果发生后,公安机关接到报案,经立案后,随即开展侦查活动。侦查活动相对于犯罪活动而言是“过去时”,是被动的。而毒品案件一般没有特定的投案人、被害人,大多是从获取有关情报、线索开始侦查活动的,即侦查的起点是情报。侦查的目的是追踪即将实施的犯罪行为,并设法抓捕嫌疑人制止危害结果的发生。相对于犯罪活动而言,这种侦查是“现在进行时”。也就是说,毒品案件的发现和侦查一般是由公安机关主动进行的。

侦查效益的双重性。侦查效益是指通过侦查机关的侦查行为所达到的社会效益。一般犯罪

侦查都具有打击和预防双重效益,但并不是每一种犯罪都会不断地继续和重复,所以其预防作用具有突然性。而毒品犯罪具有流程性和周期性特点,毒品的种植、生产、制造、运输、贩卖具有连续性,只要毒品或犯罪人没有打掉,必将导致犯罪不断进行和延续,直至引发吸毒并催生其它违法犯罪。因此,及时侦破毒品案件,抓获嫌疑人,及时收缴毒品,具有直接预防后续犯罪作用。其打击和预防的双重作用较其他案件侦查更为突出。

破获案件的时机性。毒品案件侦查中破案的适时性(时机性)是指正确把握破案时机,在确保安全的前提下尽可能扩大战果,争取一网打尽。由于毒品犯罪具有流程性、周期性、连续性特点,犯罪环节多,一案能否将嫌疑人和大宗毒品全部收入网中具有十分重要的意义,因此,要尽量在毒品分销前收网,否则一旦毒品分销进入零包贩卖状态,就很难控制,会从多途径很快落到吸毒者手中,形成现实危害。

缉毒侦查的协作性。毒品案件的流程性、周期性以及跨国、跨区域的犯罪特点,决定了毒品犯罪侦查必须充分依靠协作。缉毒协作的范围十分广泛,实践中主要有三种形式:一是地区间协作,包括跨国的国际侦查协作和国内跨地区协作。二是职能部门间协作,包括公安、海关、边防以及铁路、交通、林业、民航、药监、卫生、邮政等部门的协作。三是公安机关内部各警种的协作。侦查协作是情报交流、融合与传递的有力支撑,是缉毒侦查的最有效手段。

诱惑侦查的合法性。毒品案件没有目击证人,没有可取证的现场,无法用因果关系排查和进行“同一认定”,实践中最有效的侦破方法就是“控制下交付”。“控制下交付”在英美法系国家称为“诱惑侦查”或“警察圈套”。一般是指侦查机关在初步掌握一定的犯罪线索后,为获取充分的犯罪证据,派侦查员与犯罪嫌疑人联系,在用谋略促使犯罪嫌疑人在特定的环境、条件下交易时,对其实施抓捕,达到人赃并获的目的。目前,世界上绝大多数国家都允许采用这种侦查手段,但仅限于侦破走私、贩毒、贩卖军火等“无被害人犯罪”案件,且都对其合法性加以严格限制。因此,笔者认为,侦破毒品案件中,合法的“控制下交付”必须具备以下条件:第一,犯罪嫌疑人的贩毒犯罪意图必须是自发的,即携有毒品,准备脱手并正在积极寻找买主,而非被诱发产生的,否则就是引诱犯罪。换言之,“假买”的前提必须是对方主动要卖。第二,“控制下交付”的执行者必须是公安机关禁毒部门。第三,“控制下交付”只能“假买”,不能拿毒品进行“假卖”,否则无异于贩毒。掌握上述原则,是保证运用“控制下交付”方法有效获取毒品犯罪证据的前提。

毒品犯罪的特点及侦查对策

毒品犯罪的特点及侦查对策 摘要:毒品犯罪是一种特殊的刑事犯罪,具有隐蔽性、组织性、国际性、暴力性、秘密性等特征。毒品犯罪这些特征使得查缉毒品犯罪组织和犯人具有一定的难度。针对毒品犯罪的特征,文章探讨了毒品犯罪的侦查对策。 关键词:毒品犯罪;秘密性;特殊侦查措施 一、毒品犯罪的特点 毒品犯罪不同于一般刑事犯罪,具有特殊性,其特殊性主要表现于以下几点: (一)作案手段具有强隐蔽性 首先,毒品运输方式的隐蔽性。贩毒分子为了躲避侦查,一般采取在毒品运输过程中采取隐蔽性措施,包括:(1)人货分离,利用合法的运输工具,如铁路、航空、邮轮等,将毒品伪装成邮件邮包邮寄,自己不携带毒品;(2)利用不知情的人做工具运送毒品。自己随车监控;(3)将毒品伪装或藏匿,雇人押运或随车押运;(4)运输毒品的工具躲避各种检查关卡,跨境跨区域贩毒等等。 其次,利用各种隐蔽方式藏毒。毒贩在贩运毒品的过程中,挖空心思,手段不断翻新,凡是能够藏匿毒品的物品均可能作为工具用于藏毒。最常见的有:(1)混装藏毒。常见的混装毒品工具大多为随身携带物品。(2)空心部位藏毒。利用皮鞋、胶鞋底(跟)部,书籍、砧板、家具、电器、机器等中心部位或掏空部位藏毒。(3)夹层藏毒。利用纸箱、木箱、竹萝、水壶、茶杯、饮料筒、帽子、头巾、衣领、衣裤口袋、腰带、棉絮等制作夹层藏毒。(4)人体藏毒。为掩人耳目。将毒品藏匿于身体隐蔽部位。等等。 最后,交易过程的隐蔽性。交易是毒贩最后一道难关(如果不考虑洗钱的因素),在此阶段,由于交易双方不完全信任对方,毒贩会采取各种措施保护自己。包括:(1)交易时利用先进的交通、通讯工具,不断变换时间、地点,待双方谈妥价格,验过毒资后,才在另外一个地方交货;(2)将毒品藏到大型商场存包柜,待买方将毒资存到其指定账户上,再告知其存货柜号码等等。 (二)贩毒有组织化、暴力化

计算机网络犯罪浅析

计算机网络犯罪浅析 内容提要:计算机网络空间是相对于领陆、领水、领空、浮动领土的“第五空间”,“第五空间”中资源全球共享,数据传输信息化,任何人只要“轻轻一点鼠标,世界便尽在掌握”,计算机以其高效、智能、规范等优势迅速溶入我们的社会与生活。另一方面,没有围墙、没有铁锁、没有防盗门、没有国家卫兵,没有坚固防护的“第五空间”俨然一个世界大同的广场,一切都是公用的,没有了家与国的概念,极端的互动开放与贫弱的安全防护,就为时刻肆机作案,谋取非法利益的犯罪分子提供了一个显示才华的新的广阔舞台。计算机网络犯罪层出不穷,花样翻新,日渐猖狂,已给“第五空间”的正常运行提出了不容忽视的严峻挑战,罪与罚?生与死?成为网络世界和法制社会的一个新的难点。本文以计算机网络犯罪的现状、概念为切入点,对计算机网络犯罪的构成及预防措施进行了详细分析,对网络犯罪遏制提出了一些自己的看法,以期能有效的制止和减少计算机网络犯罪发生,还“第五空间”以宁静与安全。 关键词:计算机网络犯罪; 犯罪构成; 预防 导论 从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可能

之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。 一、计算机网络犯罪概述 国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。 由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI 调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都

侦查策略与措施

《侦查策略措施》 西南政法大学刑事侦查学院 绪言 一、侦查策略在侦查中的重要性 二、侦查策略的主要内容 三、学习侦查策略的方法及要求 第一章侦查策略概述第一节侦查策略的概念一、策略的语义(一)“侦查”的词义1.“侦”、“查”的字义辨析2.“侦查”的词义(二)“策略”的词义二、侦查策略的概念侦查策略是侦查主体为达到一定的侦查目标,侦查策略是侦查主体为达到一定的侦查目标,在实施侦查行为的过程中对一定的侦查对象采取的灵活有效的方法。采取的灵活有效的方法。实施主体实施对象实施目标本质(一)科学性基础上的有效性侦查策略是建立在科学基础上的有效方法1、科学性2、有效性(二)合法性前提下的灵活性侦查策略是建立在合法的前提下的灵活方法3、合法性4、灵活性(建议性)灵活性(建议性)第二节侦查策略的渊源一、军事策略思想(一)中国古代兵法中的军事策略思想(二)毛泽东思想中有关革命战争的战略战术和肃反斗争的策略思想侦查策略与军事谋略的关系?侦查策略与军事谋略的关系?二、侦查实践经验(一)中国古代和近代的侦查实践经验(二)新中国成立后的侦查实践经验三、现代科学理论和方法(一)侦查策略的哲学基础(二)侦查策略的科学渊源(三)新兴科学技术和原理第三节侦查策

略与相关行为侦查策略与欺骗、一、侦查策略与欺骗、引诱和威胁的关系(一)目的不同(二)基础不同(三)程度不同(四)结果不同二、侦查策略与夜间审讯和搜查的关系夜间审讯和夜间搜查具有一定谋略性,(一)夜间审讯和夜间搜查具有一定谋略性,但却面临效益缺失的困境(二)侦查策略固守侦查效益三、侦查策略与道德的关系侦查策略必须遵循并维护道德界限,侦查策略必须遵循并维护道德界限,坚守道德底限四、侦查策略与非侦查主体行为的关系(一)非侦查主体行为的属性(二)非侦查主体行为的作用第四节侦查策略与侦查措施区别?联系?一、侦查策略是侦查措施的指导(一)侦查策略对全局性侦查工作起统帅作用(二)侦查策略能对刑事案件的侦查工作起指导作用(三)侦查策略能够对侦查行为起设计作用二、侦查措施是侦查策略的实现(一)侦查措施是侦查策略的逻辑构成(二)侦查措施是侦查策略实现媒介第五节侦查策略与法律规范区别?联系?一、侦查策略的目的要以法律规范为导向二、侦查策略的实施要遵循法律规范规定(一)侦查策略的效能发挥需要法律规范制约(二)侦查策略的发展与完善需要法律规范的助益(三)侦查策略具体运行需要遵循的法律规范三、侦查策略实施结果要接受法律规范评断四、侦查策略相对法律规范具有独立价值第二章常用侦查策略第一节反侦查行为及手段一、反侦查行为的特点针对抽象侦查行为的预计性应对具体侦查行为的针对性反侦查易使侦查工作陷入僵局反侦查贯穿于侦查各阶段二、反侦查行为的形成反侦查行为受犯罪分子犯罪经验的影响犯罪分子的专业知识和职业技能反应在反侦查行为中反侦查

浅论网络犯罪侦查

【摘要】网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。【关键词】网络犯罪;案源;勘查;侦查措施网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,20xx年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20xx年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。一、网络犯罪案源的获取网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:(一)建立网络系统发现犯罪。即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。 ③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。(二)通过科技手段监视获取。即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20xx年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20xx年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达"的程序,可以监视计算机及网上犯罪活动。 ④又如,美国联邦贸易委员(FTC)建立一个特殊的因特网研究室,该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20xx年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(DigitalStorm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。(三)通过设立打击网络犯罪网站获取信息。即设立一个专门用于打击网络犯罪的综合性网站,此网站既有新闻发布、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、

计算机犯罪侦查知识点

A构成何种犯罪 1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统 罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为 2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息 系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。 3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融 诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。 B一、非法侵入计算机信息系统犯罪侦查的方法 侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。 侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查 侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。 二、破坏计算机信息系统犯罪侦查的方法 1、破坏计算机系统的功能或数据 侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。 侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据 侦查难点:如何找到电子证据,以证明案件的发生。 2、非法制作、传播计算机病毒 侦查流程:1)现场勘查2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。 侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段 侦查难点:查找证据 三、计算机作为工具实施的犯罪侦查的方法 1、盗用网络设备及各种资源 侦查流程:1)现场勘查2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。 侦查重点:要重点检查和发现跳板程序和相关日志文件 侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。 2、侵吞公私财产 侦查流程:1)现场勘查2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,

中国网络犯罪现状

中国网络犯罪现状 张剑文 国家检察官学院民事行政检察教研部讲师 一、中国网络犯罪概况 1997年我国刑法修订将部分通过计算机实施危害行为予以犯罪化吸收到刑法典中,但并未对网络犯罪进行定义。一般认为,网络犯罪大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。 中国的计算机网络组建于20世纪70年代,1994年正式接入国际互联网。根据中国互联网络信息中心(CNNIC)2006年1月发布的《第十七次中国互联网络发展状况统计报告》显示,截至2005年12月31日,我国上网用户总数突破1亿,为1.11亿人,其中宽带上网人数达到6430万人。目前,我国网民数和宽带上网人数均位居世界第二。国家顶级域名CN 注册量首次突破百万,达到109万,成为国内用户注册域名的首选,稳居亚洲第一。上网计算机数达到4950万台,网络国际出口带宽达到136106M,网站数达到69.4万个。IP地址总数达到7439万个,仅次于美国和日本,位居世界第三。 由于越来越多的人使用互联网,最近几年网络犯罪急剧增加。从网络安全监察局提供的数据来看,大多数发生网络犯罪的人年龄是26岁以上。网络犯罪年龄趋大主要原因有两点,一是,现在越来越多的人使用互联网,包括年龄大的人也使用互联网;二是,几年以前网络犯罪的人过了几年,岁数长大了。 近几年,我国有20%的网络犯罪得到了调查和侦破,从这些案件中,公安部网络安全监察局发现有很多使用传统的犯罪方式进行犯罪,在中国主要网络犯罪中有25%是网络诈骗;第二种犯罪是传播黄色内容和裸体表演等;第三种是很多犯罪分子是通过互联网来找到受害者,然后发生一些强奸与杀人等刑事案件等;另外还有网络陷井,钓鱼等,有15%的网络陷阱钓鱼式犯罪。 法定的网络犯罪类型有五种。全国人大常委会2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过的《关于维护互联网安全的决定》规定对五类网络犯罪应追究刑事责任,即:(1)妨害网络运行安全的犯罪。(2)妨害国家安全和社会稳定的犯罪。(3)妨害社会主义市场经济秩序和社会管理秩序的犯罪。(4)侵犯人身、财产等合法权利的犯罪。(5)其他网络犯罪。 二、法律规定 (一)刑法 第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

现代化计算机网络犯罪对刑事侦查的挑战与应对措施

现代化计算机网络犯罪对刑事侦查的挑战与应对措施 发表时间:2018-12-27T10:00:56.947Z 来源:《中国经济社会论坛》学术版2018年第3期作者:王晓俊 [导读] 我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。 王晓俊 北京工业大学北京 100124 摘要:我国互联网技术逐渐提高,给我们的日常生活带来了很大的便利,但任何事物都具有两面性,网络犯罪的现象却到处可见。互联网具有很强的多样性,并且种类也在日趋增加,给我们的生活带来了很大不便。另外,随着互联网技术的不断更新,给刑事侦查工作也带来了很大的挑战。因此,本文主要讨论什么是网络犯罪,网络犯罪对当前刑事侦查工作造成的影响以及相应的解决方法,希望可以有限解决我国计算机网络犯罪给公民带来的不利。 关键词:计算机网络犯罪;刑事侦查;制度应对 在计算机网络应用越来越发达的背景下,我们的日常生活也受到了很大的影响,其虽然可以为我们的生活、人际关系提供方便,但同时也改变了我们生活的本质。计算机网络的不断发展在提供便利的同时,也给了不法分子犯罪的可能。在最近几年,我国因网络犯罪的现象越来越常见,比如,诈骗、传播违法信息、病毒等等,这些均会对我们的日常生活造成影响。除此之外,犯罪分子采用的技术也在逐渐提高,而目前我国还没制定强有力的制裁方法,所以,制定计算机网络犯罪的管理机制刻不容缓。 一、什么是计算机网络犯罪 1.1 计算机网络犯罪的定义和范围 计算机网络犯罪主要是借助网络来对社会做出有危害性的行为。从其字面意思可以得知其是以网络作为基本的犯罪工具,进而来进行一些违法行为。其主要包括以下两个方面:首先,不法分子可以凭借以及所掌握的计算机网络技术来入侵到计算机内部,从而获取想要的信息;第二,利用计算机网络进行诈骗、传播违法信息、盗取他人私密等等。 1.2 当前计算机网络犯罪的状况 在最近几年,我国不法分子利用计算机网络犯罪的状况主要体现在以下几个方面:第一,计算机网络犯罪案件在逐年增长,并且增长速度也在逐年递增;第二,计算机网络犯罪案件的种类越来越多,比如,网络诈骗的方法多种多样、非法倒卖事件的种类日趋增多;第三,计算机网络犯罪所涉及到的资金量日趋增多。 1.3 计算机网络犯罪的特点 计算机网络犯罪的特点主要包括以下三个方面:首先,不法分子采用的计算机网络犯罪技术越来越专业。与传统犯罪不同的是,计算机网络犯罪是以计算机为基础工具,尽管一些不法分子不是专门研究网络的工作人员,但其在计算机网络应用中也有很强的专业性,除此之外,其采用的技术手段也越来越专业;其次,计算机网络犯罪的客体种类也在逐渐增多。比如,网络诈骗、网络谣言、网络诽谤、盗取他人私密信息等等;最后,计算机网络犯罪技术的隐秘性越来越强。与常规犯罪相比,计算机网络犯罪具有更强的隐蔽性,其主要是通过盗取计算机数据来进行,不容易被人们发现。 二、计算机网络犯罪给当前刑事侦查工作带来的挑战 2.1 对刑事侦查工作人员的管辖范围带来不便 因为计算机网络在应用的过程中具有一定的整体性,所以在实际的工作中不能将其进行分类,从而会使得刑事侦查部门的工作难以进行,使得刑事侦查部门不能按照传统犯罪的方式对其进行范围的划分。就传统的犯罪来看,侦查人员能够对犯罪的具体地点以及所涉及到的人进行保护,但计算机网络犯罪由于无法合理划分管辖范围,这就会使得形式侦查工作不能顺利进行。除此之外,计算机网络犯罪技术无法准确定位犯罪地点,这就使得刑事侦查部门的职责无法准确划分。 2.2 对刑事侦查人员收集证据带来挑战 与传统犯罪不同的是,计算机网络犯罪在搜集证据是需要借助到计算机网络技术,并且还需要搜集大量有关的数据,从而确保证据的合法性,但是要想确保数据的准确性和完整性,在实际的工作中主要存在以下几方面的问题:第一,需要刑事侦查人员能够对计算机网络技术有充分的了解;第二,在对网络犯罪数据进行搜查的过程中要依据相关的法律制度。 2.3 对以往采用的侦查方式带来挑战 因为计算机网络犯罪是在计算机网络的基础上完成的,并且通过对数据的盗取来完成。在实际的侦查工作中,数据是很难得到准确研究的,并且不容易被人们发现,这就使得侦查人员采用的侦查方式无法得到应用,具体的问题主要体现在以下三个方面:第一,传统的侦查方法不能被应用;第二,所收集到的数据很容易被破坏;第三,在搜集证据的过程中,会威胁到公民的个人信息,这些都会对刑事侦查工作的进行带来挑战。 三、解决计算机网络犯罪的措施 3.1 加强刑事侦查机构建设 通过分析计算机网络犯罪技术的特点,刑事侦查部门需要建立专门的机构来对网络活动进行监督,具体可以通过建立监控系统和网络交警来进行。在网络技术不断发展的背景下,网络侦查机构的建立是其必经阶段。因此,我国刑事侦查部门进一步完善自己职责的任务刻不容缓。 3.2 加强对犯罪数据的管理 计算机网络犯罪数据传播速度较快,并且具有很强的隐蔽性,因此,刑事侦查人员需要在充分了解数据的基础上进行工作,否则无法合理对犯罪行为进行取证工作,这会在一定程度上降低破案效率。因此,刑事侦查部门要想确保数据的准确性、完整性,就必须要加强侦查人员的专业素质,并且还要对数据进行分类规整。 3.3 加强侦查技术的专业性 通过当前计算机网络犯罪的侦查工作可以看出,在对数据搜集的过程中会涉及到公民的个人信息,因此,必须要进一步完善侦查技术。其可以对技术进行一定的分类,确保公民的个人信息不会被侵犯,除此之外,还要建立完善的规章制度来对公民的个人隐私进行保

网络犯罪侦查

武汉纺织大学数学与计算机学院 题目:网络犯罪侦查 姓名:陈稳 学号:0904681079 专业:网络091 指导教师:孔维广 日期:2012年5月10日

网络犯罪侦查 摘要:网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,2000年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至2005年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。 关键字:网络安全,犯罪,侦查 一、网络犯罪案源的获取 网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法: (一)建立网络系统发现犯罪。 即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。 (二)通过科技手段监视获取。 即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网 络犯罪的监视,通过监视发现案源。如,韩国警方于2000年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于2001年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达 "的程序,可以监视计算机及网上犯罪活动。④又如,美国联

诱惑侦查在毒品犯罪侦查中的合法性

诱惑侦查在毒品犯罪侦查中的合法性 论文关键词:诱惑侦查;毒品犯罪;合法性 论文摘要:诱惑侦查手段在犯罪侦查中存在合法性不足的问题,在实践中的运行处于封闭状态,不符合侦查法治化原则。学界对诱惑侦查合法性界定的“两分法”标准存在缺陷,不能合理地解决诱惑侦查手段在毒品犯罪侦查中的合法性及被告人的刑事责任问题,对诱惑侦查合法性标准实行“三分法”,可以较好弥补“两分法”标准的不足。最后以“数量引诱”和“打预谋”侦查方法为例,分析其合法性及其刑事责任。 诱惑侦查作为秘密侦查手段的一种,尽管一直受到各种非议和质疑,但由于其在侦查中取证及抓获犯罪嫌疑人的高效、准确而深受侦查机关青睐,在当前各国毒品犯罪的犯罪侦查中,已被普遍运用。然而诱惑侦查手段本身具有无法克服的缺陷,如侵犯公民隐私权和人格自主权、易被侦查机关滥用而制造犯罪、可能使人们对侦查方法的公正性失去信赖等,各国对诱惑侦查手段尽管都在司法实践中使用,但对合法性如何把握却是各有看法。我国在毒品犯罪的侦查中,也广泛采用诱惑侦查手段,但诱惑侦查手段在我国法律中并无明确规定,而司法实践中的运用也比较混乱。本文拟对在毒品犯罪侦查中运用诱惑侦查手段的合法性进行具体分析。 一、目前诱惑侦查在毒品犯罪侦查中存在的问题 (一)从实在法角度来看,诱惑侦查的合法性不足 诱惑侦查作为一种易于侵犯公民人权的侦查手段,目前我国相关法律并没有明确授权侦查机关可以采用诱惑侦查手段进行侦查,而在侦查实践中却大量运用这种手段进行侦查,这与侦查法治原则相违背。《人民警察法》第16条规定了:“公安机关因侦查犯罪的需要,根据国家有关规定,经过严格的批准手续,可以采取技术侦察措施。”人们往往以此作为公安机关实施诱惑侦查的根据,但是技侦手段多指监听、密搜密取,能否包括诱惑侦查行为尚值得怀疑。并且《人民警察法》仅仅是一部行政组织法,并非专门规范刑事诉讼行为的程序法,即使此处的技术侦察措施包括诱惑侦查手段,其合法性根据也不足。另一方面,诱惑侦查手段的运用也与现行的《刑事诉讼法》相关规定相违背。《刑事诉讼法》第43条规定:“严禁刑讯逼供和以威胁、引诱、欺骗以及其他非法的方式收集证据。”而诱惑侦查手段显然具有引诱和欺骗因素,因此从严格的意义上而言,诱惑侦查手

当前网络诈骗犯罪侦查工作中存在的问题和对策

龙源期刊网 https://www.360docs.net/doc/b02615343.html, 当前网络诈骗犯罪侦查工作中存在的问题和对策 作者:刁战颖付鹏程 来源:《中国防伪报道》2016年第02期 摘要:随着网络技术的发展,网络支付手段越来越便利,网络购物用户规模也日益庞大。而广大用户网络安全意识的缺失,也给了不法分子以可乘之机。近年来,利用互联网进行的网络诈骗犯罪一直处于高发态势,给人民群众财产造成巨大损失。但是由于受各种因素制约,公安机关对此类犯罪的破案率较低,严重影响了群众的安全感和满意度。如何创新机制、整合资源,提升打击网络诈骗犯罪的能力和水平,是公安机关亟需解决的问题。本文旨在通过阐述当前网络诈骗案件的特点和趋势,探讨网安部门如何在新形势下开展网络诈骗案件的侦破工作。 关键词:网络诈骗;问题;对策 Problems and countermeasures in the investigation of cyber fraud crime DIAO Zhanying,FU Pengcheng(Cyber Security Police Corps of Tianjin Public Security Bureau,Tianjin300020,China) Abstract: With the development of network technology, the network more convenient means of payment, online shopping users increasingly large scale. The absence of the majority of users network security awareness, but also to the criminals an opportunity to exploit. In recent years,cyber fraud using the Internet has been in a high-risk situation,causing huge losses to people’s property. However, due to various factors, the public security organs in the lower detection rate of such crimes,has seriously affected people’s sense of security and satisfaction. How innovative mechanisms, integration of resources, enhance the ability and level of combat Internet fraud, the public security organs need to solve the problems. This paper aims to expound the current characteristics and trends of Internet fraud cases, and to explore how the network security department to carry out detective work online fraud cases under the new situation. Key words: Cyber fraud; problem; countermeasure 2015年7月23日,中国互联网络信息中心(CNNIC)在京发布第36次《中国互联网络 发展状况统计报告》。《报告》显示,截至2015年6月,我国网民规模达6.68亿,网络购物用户规模达到3.74亿,手机网络购物用户规模增长迅速,达到2.70亿,使用网上支付的用户规模达到3.59亿。数量庞大的网络用户,也为不法分子实施犯罪提供了更广阔的市场。近年来,利用互联网进行的网络诈骗犯罪一直处于高发态势,给人民群众造成巨大的财产损失。由

金融计算机网络犯罪案例

金融计算机网络犯罪案例 一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获——— 2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。 他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。 县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先 是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

2021年论网络犯罪及其防治策略

*欧阳光明*创编 2021.03.07 论网络犯罪及其防治策略 欧阳光明(2021.03.07) 一、网络犯罪的概念及其特征 (一)网络犯罪的概念:网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。其犯罪种类为:1、在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。2、利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务及色情、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。 (二)网络犯罪的法律特征 1、犯罪主体确定的困难性 网络是世界的网络,没有一个标准的时空限制,因此计算机网络犯罪不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,甚至可以相隔千里,而且这类作案时间短、过程简单,可以单独行动,不需借助武力,不会遇到反抗。由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难。因而,对犯罪主体的确定就很困难。 2、极大的社会危害性 分析人士认为到21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。国际计算机安全专家也认为,网络犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机网络化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。随着社会网络化的不断发展,包括国防、金融、航运等国家各个部门都将实行网络化管理,整个社会对网络的依赖日益加深,一旦这些部门遭到侵入和破坏,后果将不堪设想。①

大学生网络犯罪案例.

大学生网络犯罪案例 今年元月,仙桃市龙华山派出所民警在办理第二代身份证时,发现办理第二代身份证所用的计算机已中毒,即使杀了毒,随后也会恢复原貌紧接着,该局部分办公计算机,也因中了猫烧香病毒而瘫痪 与此同时,该市公安局网监大队接到仙桃市江汉热线信息中心报案称,该网站的中心服务器大面积中了熊猫烧香病毒 来势凶猛的计算机病毒,在该市还是首次出现,这引起了该市公安局网监部门高度重视有关数据显示,自去年12月以来,被熊猫烧香病毒感染中毒的电脑,有50万台以上,数百万网民深受其害 警方还发现,瑞星2006安全报告,将熊猫烧香列为10大病毒之首,2006年度中国大陆地区电脑病毒疫情和互联网安全报告的十大病毒排行中,该病毒一举成为毒王 1月22日,该市公安局网监大队将此案向公安局长余平辉政委李培刚及副局长叶铁官汇报1月24日,该局正式立案侦查,定名为1·22案件 侦查 武汉男孩被列重大嫌疑人 昨日,仙桃市公安局副局长叶铁官介绍,立案后,该市网监部门上网络搜寻相关资料,对熊猫烧香计算机病毒进行分析调查 结果发现,熊猫烧香病毒是一个感染型蠕虫病毒,能够感染系统中execompifsrchtmlasp 等文件,中止大量的反病毒软件和防火墙软件进程,并且会尝试读取特定网站上的下载文件列表,通过网页浏览局域网共享及U盘等多种途径进行快速传播

另外,被感染的计算机,会出现蓝屏频繁重启,以及系统硬盘中数据文件被破坏GHO文件被删除等现象被感染的用户系统中所有的exe可执行文件,全部被改成熊猫举着三根香的模样 根据病毒的感染和传播特性分析,该局网监部门推测:熊猫烧香病毒的作者系一个团队或是一个人编写;或是一人编译,多人再传播 国家计算机病毒应急处理中心及网上相关信息显示:熊猫烧香计算机病毒程序中,都有whboy武汉男孩的签名,且该病毒感染网页文件后,会在网页中加入一段代码,把网页转向特定网址 该网站注册信息显示,注册人来自武汉网监部门技术人员胡红义刘杰分析,拥有全部病毒代码的人,应该是武汉人,很可能与2005年爆发的武汉男孩QQ尾巴等木马有很大关联该市公安局网监部门决定,进行串并案侦查 侦查过程中,该局网监部门获得了相关信息wh鄄boy以写武汉男孩传奇木马出名,且其作品中通常以whboy和武汉男孩签名 因此,该市公安局网监部门将武汉男孩列为重大犯罪嫌疑人,开展针对性的调查 收网 佯购软件钓出武汉男孩 1月31日,在省公安厅网监总队的指挥协调下,成立了1·22专案组 2月1日,专案组通过调查走访,查明武汉男孩与另2人共同租住在武汉市洪山 区专案侦查员在武汉佯装购买杀毒软件,钓出了一名出售者 专案民警分析:这名出售者就是武汉男孩后经侦查,武汉男孩叫李俊,男,25岁,武汉市新洲区阳逻镇人,对电脑比较精通

论网络诈骗案件的侦查策略(调研文章)

论网络诈骗案件的侦查策略 【内容摘要】网络诈骗犯罪并非我国刑法规范意义上的一类罪名,而是根据犯罪学研究的特点进行归类划分的犯罪类型。本文结合我国社会经济快速发展的大背景,将理论研究与警务实践相结合,分析了网络诈骗犯罪在现代社会中的特征和演变的趋势,同时也总结了目前公安队伍在打击网络诈骗犯罪中需要加强的工作和需要突破的环节。希望能对我国打击网络犯罪的侦破工作和司法实践有所裨益。 【关键词】网络诈骗现状策略 一、网络诈骗的主要类型 我国当前法学界对于网络诈骗案件尚且没有一个统一明确的划分标准,再加上网络诈骗犯罪的类型层出不穷,只有加强对各类型的网络诈骗犯罪的分析研判,才能更有效地开展针对性的防控工作。现结合近期警务工作,将日常办案中多发、频发的主要类型进行归纳总结。 (一)电话诈骗。电话诈骗即利用电话通过电信网络实施的诈骗犯罪。犯罪分子往往假借各种身份和借口,获取受害人的信任,然后逐步引导受害人将钱款打入指定银行账户,以达到诈骗目的。 (二)短信类诈骗。短信诈骗也属于电信网络诈骗,因为只需要编辑好文本内容就可以在短时间内大量群发,所以相对于电话诈骗,短信诈骗的方式更便捷,传播更快,覆盖面更广,影响更恶劣。 1

(三)聊天通信类诈骗。聊天通信类诈骗一般指借助一些聊天软件实施的诈骗犯罪行为。当下比较流行的是一款叫“微信”的聊天软件,几乎有手机的用户都安装了该软件,就是因为其庞大的用户群,引诱了大量犯罪分子通过该聊天软件以层出不穷的手法实施诈骗犯罪行为。 二、网络诈骗犯罪的特点 以与传统的诈骗犯罪相比,网络诈骗不论在技术层面,还是团队分工层面都有质的飞跃。犯罪分子往往具备扎实的网络技术功底,而且是团队作案,分工明确,整个诈骗过程中,每个环节都有相应的负责人,可谓是逐渐向专业团队发展。从近期各地发案情况的分析来看,网络诈骗一般具备以下特点: (一)作案成本低,作案呈“撒网式”。随着网络的普及,以及各大网络运营商之间的竞争关系越来越明显,无论是互联网络还是手机通信网络,其入网费也变得越来越廉价,这也让网络诈骗犯罪分子大大降低了犯罪成本,各类录音电话诈骗,群发的短信诈骗,虚假网站和网络诈骗广告层出不穷。概括性地说,犯罪分子就是看准了网络高普及率和低成本的特点来实施“撒网式”的作案。 (二)非接触性作案,隐蔽性强。犯罪分子利用网络的虚拟性,以及我国网络实名制登记的漏洞,通过各种手段获取未实名制登记的电话卡,或是在网站上注册虚假信息,利用网络传递虚假音频、文字和图片类信息实施诈骗。然后利用虚假身份证注册银行卡或者通过特殊渠道购买“黑卡”用以接收受害人的汇款。诈骗得手后便立即删除相关网上证据, 2

毒品犯罪案件的侦查策略,行政法范文.doc

毒品犯罪案件的侦查策略,行政法- :乔铁军 (一)毒品案件侦查的特殊性毒。犯辟的特征决定了毒品案件侦查具有与一般刑密案件侦查相区别的特殊性侦查的主动性一般刑事案什侦查,是在犯罪行为或危害结果发生后,公安机关接到报案∥经立案后,随即丌展侦查活动。’侦查活动相对于犯罪活动而言是“过去时”,是被动的。而毒品案件一般没有特定的投案人、被害人,大多是从获取有关情报、线索开始侦查活动的,即”侦查的起点是情报。侦查的目的是追踪即将实施的犯罪行为,并设法抓捕嫌疑人制止危害结果的发生。相对于犯罪活动而言,这种侦查是“现在进行时”。也就是说,毒品案件的发现和侦查一般足山公安机关主动进行的。 2、侦查效益的双重性 侦查效益是指通过侦查机关的侦查行为所达到的社会效益。一般犯罪侦查都具有打击和预防双重效益,但并不是每一利一犯罪都会不断地继续和重复,所以其预防作用具有突然性。而毒品犯罪具有流程性和周期性特点,毒钴的种植、生产、制造、运输、贩卖具有连续性,只要毒品或犯罪人没有打掉,必将导致犯罪不断进行和延续,直至引发吸毒并催生其它违法犯罪。冈此,及时侦破毒品案件,’抓获嫌疑人,及时收缴毒品,具有直接预防后续犯罪作用。其打击和预防的双重作用较其他案件侦查更为突出。

3、破获案件的n寸机性 毒品案件侦查中破案的适时性(时机性)是指正确把握破案时机,在确保安全的前提下尽可能扩大战果,争取一网打尽。由于毒品犯罪具有流程性、周期性、连续性特点;犯罪环节多,一案能否将嫌疑人和大宗毒品全部收入网中具有十分重要的意义,因此,:要尽量在毒品分销前收网,否则一旦毒品分销进入零包贩卖状态,就很难控制,会从多途径很快落到吸毒者于巾,形成现实危害。 4、缉毒侦杏的协作性 毒品案件的流程性、周期性以及跨国、跨区域的犯罪特点,决定了毒品犯罪侦查必须充分依靠协作。缉毒协作的范围t分广泛,实践中主要有三种形式:一是地区问协作,包括跨国的国际侦查协作和国内跨地区协作。二是职能部门问协作,包括公安、海关、边防以及铁路、交通、林业、民航、药监、卫生、邮政等部门的协作。三是公安机关内部:各警种的协作。侦查协作是情报交流、融合与传递的有力支撑.,是缉毒侦查的最有效手段。

相关文档
最新文档