办理常见网络犯罪案件的思考
涉跨境电信网络诈骗“回流”人员案件办理实践及思考

涉跨境电信网络诈骗“回流”人员案件办理实践及思考作者:李英闫慕华刘洋来源:《中国检察官·经典案例》2024年第01期摘要:跨境电信网络诈骗“回流”案件存在客观证据均在境外、犯罪嫌疑人辩解难以推翻的现实困境,可通过调取犯罪嫌疑人出入境轨迹记录、手机境外WiFi记录、资金交易记录等数据,建立数据信息关联证据模型,夯实客观证据认定案件事实。
针对诈骗团伙持续“回流”情形,可以首案为切入口,明确犯罪团伙组织架构、诈骗手段,引导公安机关及时收集固定其他涉案人员犯罪证据,依法追诉团伙成员。
针对被害人难以找寻的困境,引导侦查机关利用大数据信息库检索报案信息,详细甄别案件关联信息确定被害人,全面认定涉案被害人,同时关注对案件关联事实审查,依法全链条打击犯罪行为。
关键词:跨境电信网络诈骗数据信息关联证据模型全链条打击追诉漏犯一、基本案情及办理过程“纵横公司”系盘踞缅北掸邦大其力市金鑫科技园区多个诈骗团伙之一,该团伙自2018年起逐渐形成以蒋某为首,李某、廖某、魏某、朱某、丁某(均追逃)担任直营、代理线老板,下设诈骗小组的组织架构,从国内招揽同乡及朋友偷渡至缅甸,以直营、代理的方式组建诈骗团队,培训成员在网络上冒充成功人士,通过MarryU、陌陌、探探等聊天软件寻找女性作为诈骗对象,以交友聊天的方式获取对方信任,诱骗被害人至该诈骗团伙控制的名为“永胜国际”等赌博网站进行投注,通过控制赌博网站后台的方式骗取被害人钱款。
2020年4月,郑某、杨某、唐某等30余人经朋友、老乡诱惑招揽,先后在该诈骗团伙组织安排下,通过乘飞机、租“黑车”的方式从四川省至云南省西双版纳傣族自治州,被当地“蛇头”带领偷渡至缅甸加入“纵横公司”诈骗团伙。
其中,郑某担任园区物业经理,负责园区人员出入审核管理及园区内设施维修,杨某、陈某、唐某等30余人担任“纵横公司”组长、业务员,利用虚假“高富帅”身份信息通过网络找寻被害人,以恋爱交友为名骗取被害人信任,后引流至“永胜国际”等赌博网站实施诈骗,先后骗取26名被害人共计840余万元。
关于电信诈骗网络诈骗心得体会经典优质范文3篇

关于电信诈骗网络诈骗心得体会经典优质范文3篇电信诈骗网络诈骗心得体会1为了提高我们的防范意识,尽可能地避免我们上当受骗。
学院邀请倪辉警官为我们展开了一场防范诈骗的专题讲座。
倪辉警官以幽默的话语向我们讲解了电信网络诈骗的种种套路,用打油诗的形式提醒着同学们要时刻保持清醒头脑,谨防骗子有机可乘。
听了倪辉警官的讲解,我们学到了很多防骗知识。
在我们的身边,总是存在着很多的骗局,而我们每个人都应该是精明的侦探,仔细地观察,有防范意识,以防自己被骗,所谓害人之心不可有,防人之心不可无,不管是多亲近的朋友,或者是看起来很可怜的陌生人,我们都应该擦亮眼睛。
我们要保护好自己的个人信息,不随意注册不知名网站账号,以防个人信息泄露。
网购逐渐成为大学生最重要的购物方式,我们要警惕退货、换货、退款、理赔诈骗。
要洁身自好,自觉抵制网络不良信息,树立理性消费观念,远离校园贷、套路贷、网络传销。
电信诈骗网络诈骗心得体会2目前犯罪分子多以电话为平台实施诈骗,其形式多种多样并日益翻新,犯罪分子主要通过以下手段进行诈骗:一是发布虚假中奖消息;二是利用网络购物陷阱诈骗;三是利用网络找工作或借贷骗取保证金、手续费;四是冒充家人、朋友qq或微信骗钱;五是冒充国家工作人员借由事端骗取汇款。
作案技术科技化,犯罪分子首先通过有关手段套取被害人家庭的家人电话以及用户资料,再利用高科技手段使被害人来电显示拨打过来的号码显示确实是110或10086等常见的业务电话,使被害人信以为真,从而放松警惕。
作案手段现已涉及计算机黑客、网络电话等技术,并十分擅长运用心理学的相关知识控制被害人的心理后,远程掌控,一步步诱导对方上当受骗。
作案手段隐蔽化,犯罪分子往往只通过电话或短信的方式与被害人进行联系,从不直接和被害人见面,电话查品的组织者就从不抛头露脸,即使到银行提取或转移诈骗所得的款项也从不出面,而是指示手下或以酬金雇请不明真相的群众去进行转移赃款的活动,使得侦查机关即使扎到线索也很难准确的进行深人抓捕。
预防电信诈骗网络诈骗心得体会6篇

预防电信诈骗网络诈骗心得体会6篇每个人经历的事情都不一样,感悟也是不一样的,那就写份心得体会吧,写心得是能够提升我们的思索能力的,这也是让我们的写作能力的进步的,以下是精心为您推荐的预防电信诈骗网络诈骗心得体会6篇,供大家参考。
预防电信诈骗网络诈骗心得体会篇1随着网络技术的发展,不仅方便了我们自己,也给了一些不法分子可乘之机。
如今网络上活跃着各种网络诈骗,他们利用各种小手段,骗取人们的资金。
对于这种违法的行为,我们要坚决反对,并保护好自己的财产安全。
此外,还要提醒周围的朋友们,让他们提高警惕性,保护好自己的财产安全。
在我看来,如果人们不去相信所谓的蝇头小利,就不会发生被骗的事情。
不法分子就是利用这种心理,先施加小利,再慢慢的放长线,钓大鱼。
我们应该认清事实,天上不会白白的掉馅饼,万一是毒药,最后就会落入万劫不复的境地。
那些所谓的刷单,信用贷款,短信中奖等,都是一个个的骗局,为的就是我们的钱财。
我们要相信法律科学,要通过正规渠道,通过自己的努力劳动,来赚取钱财。
而不是通过所谓的投机取钱,本来想获取利益,结果反而成为受害者。
我们应该增强这种抵抗能力,不被眼前利益所迷惑,要相信自己,只有通过自己的努力,才能得到回报。
对于一些网络贷款平台,我们要抵制,不要将自己的隐私公布出去,保护好自己。
我们要有适度的消费观,不要总是在“透支”,一旦出现这种情况,我们就会犯错误,进而给不法分子牟取暴利的机会。
我们要积极响应号召,学习网络法律知识,加强防范意识,维护好自己的财产安全。
预防电信诈骗网络诈骗心得体会篇2随着电子信息化的发展,电信诈骗已成为诈骗团伙谋取他人财产最主要、常见的手段,其方法各式各异。
现今,许多人莫名深陷电信诈骗的泥沼,深信刷单、领补贴、领奖、零利率网贷等表面看似美滋滋的事情,或是冒充客服退款、特岗来电,假冒熟人借款等横飞而来的急事,熟不知早已成为“局中人”。
而校园是发生电信诈骗最为频繁的地方之一,诈骗团伙抓住学生心理观念意识的薄弱以及社会实践经验的缺乏等,有针对性的设置各种圈套,我们身边被骗的人已不是少数。
电信网络诈骗犯罪情况分析

电信网络诈骗犯罪情况分析1. 引言1.1 背景介绍电信网络诈骗是一种通过互联网技术对用户进行欺骗,从而获得财物或个人信息的犯罪行为。
近年来,随着互联网的普及和数字化生活的发展,电信网络诈骗案件不断增加,给人们的生活带来了极大的安全隐患。
这些诈骗手段层出不穷,让人难以辨别真伪,尤其是对老年人和网络素质较低的群体更易受骗。
电信网络诈骗犯罪分子往往以各种理由诱骗受害人点击链接、提供个人信息或转账汇款,从而非法获取财物。
他们往往采用虚假的身份、假冒的机构和高科技手段,使得受害人难以察觉真相。
对于这些犯罪分子,法律应该给予严惩,以维护社会的安全和秩序。
本文将对电信网络诈骗的定义、犯罪形式、危害、常见手段以及案例进行分析,同时提出应对措施和未来的发展趋势,以期引起社会的关注和警惕,共同防范和打击这种犯罪行为。
1.2 问题提出电信网络诈骗犯罪已经成为当前社会一个严重的问题,给人们的生活带来了巨大的困扰和损失。
面对这一现象,我们需要深入探讨其中的问题,找出其根源所在,以便有效地加以应对和解决。
在当今信息技术高度发达的背景下,电信网络诈骗犯罪已经呈现出愈发复杂和隐蔽的趋势。
诈骗犯罪分子利用互联网、手机等通信设备,通过各种手段对公民、企业进行欺骗和诈骗,造成了社会经济秩序的扰乱和人们财产的损失。
问题的提出就是要解决电信网络诈骗犯罪带来的各种困扰和损失。
如何预防和打击电信网络诈骗犯罪,如何提高公众的防范意识和自我保护能力,如何加强相关部门的监管和执法力度,这些都是我们需要深入探讨和解决的问题。
通过认真研究电信网络诈骗犯罪的犯罪形式、危害和常见手段,分析其案例并探讨应对措施的有效性,才能更好地应对电信网络诈骗犯罪,保护人们的合法权益。
【字数:244】2. 正文2.1 电信网络诈骗的定义电信网络诈骗是指利用电信网络手段,以虚假信息、诱骗等手段,欺骗受害人进行财产转移的犯罪行为。
通常情况下,电信网络诈骗犯罪分子会通过电话、短信、电子邮件等渠道进行联系,虚构各种理由诱使受害人将个人账户信息、银行卡密码等敏感信息泄露出去,从而实施诈骗。
对新型网络诈骗犯罪的思考

1 计 算 机 犯 罪 与 网络 犯 罪
1 1 计 算 机 犯 罪 .
真相 或虚 拟 事 实 的行 为 , 到诈 骗 目的 。 达 212 网 络诈 骗 犯 罪 的特 点 ._
对 新 型 网络 诈 骗 犯 罪 考 的思
于 立 刚 李 司杰 ( 天津市人民检查院)
摘 要 : Βιβλιοθήκη 网 络 信 息 技 术 的迅 速 发展 , 算 机 犯 罪 在 很 多领 域 出现 了 新 基 计 问题 , 后 各 种 相 关 的计 算机 犯 罪层 出不 穷 。 文 章 主 要 从 计 算 机 犯 罪和 网 络 此 犯 罪 的 关 系 、 具 体 的 网络 诈 骗 问题 以及 计 算 机 犯 罪 的 完 善 三 方 面 进 行 分析 , 指 出 了计 算 机 犯 罪 与 网络 犯 罪在 本 质 上 的 区别 , 而 对 计 算 机 犯 罪 的下 位 犯 进 罪— — 网络 犯 罪进 行 深 入 研 究 。 通 过 计 算 机 犯 罪 的有 关 探 讨 , 而 达 到 进 一 从 步 完 善 计 算 机 犯 罪 的相 关 立法 、 防 计 算 机 犯 罪 的 目的。 预 关键词 : 算机犯 罪 计 网络 诈 骗 网络 犯 罪 计 算机 信 息 系统
重程度也相应提高。 22 网络 诈 骗 犯 罪 表 现 形 式 .
111 什 么是 计 算机 犯 罪 .,
利 用 网 络骗 取 善款 。 一 些 天 灾人 祸后 , 往 会 出现 ~ 些 利 用 网 在 往 发 案 率 相 适 应 , 未来 由计 算 机 犯 罪 而 带 来 的 社 会 危 害 性 也 将 日益 增 络 骗 取 善 款 的 事 情 。 些 网 站 虚 假 劝 募 , 用 中华 民族 的 传 统 美 德 和 这 利 大 。 资 料 表 明 , 国每 年 因计 算机 犯 罪 造 成 的损 失 在 几 十 亿 至 上 百 民 众 的 同 情 心诈 骗 善 款 , 应 该 引 起 善 良民 众 的 警惕 与警 觉。 有 美 这
当前网络犯罪的态势分析与对策思考

3 3
加密传输 信息 的方式 , 网上 销售 、 储钱 款 或 网 在 存 上赌博 , 自己的黑 钱 洗 “ 。网络 炒 汇犯 罪 , 将 白” 又 称外汇保证 金交易 , 指专 门从 事虚盘衍 生金融 产 品 跨境 网络交易 的平 台 。例 如 2 0 0 9年重 庆 的 “ 网络
犯罪动机 的驱使 下 , 就可 以成 为 黑 客 , 侵入 并破 坏 计算机 的安 全系统 , 也是网络犯 罪快 速发展 的重 这 要原因 。据 2 0 0 6年 的统计 显 示 , 国发 生 网络 犯 中 罪 的人 中 ,l 5 %的年龄在 2 6岁 以上 ,8 5岁 的占 1 -2 4 %,8岁 以下 的 占 4 5 1 %。可见 , 罪 低 龄化 特 征 犯
户 由 20 0 4年 的 3 %激增 到 9 %。根据 瑞 星发 布 0 0 的 20 0 9年度互 联 网电脑 病毒 疫情 报 告 , 新病 毒 比 2 0 年增 加 6 . %, 成 的损 失无 法 估 量。最 初 08 45 造 的病毒 制 造 者通 常 以炫 技 、 作 剧 或者 破 坏 为 目 恶 的, 近年来 , 毒制 造者 逐 渐演 变为 以获取 经济 利 病 益 为 目的 。由于获利途 径多样 , 网络病 毒犯罪 已经 形成 了较 为完整 的产业链 , 量 的人 才 、 大 技术 和 资
胡 利 敏
( 石家 庄 学 院 马列 部 , 河北 石 家 庄 003 ) 5 0 5
摘 要 : 信 息 化 社 会 中 , 在 网络 犯 罪 成 为 日益 猖 獗 、 害 严 重 的犯 罪 类 型 , 别 是 在 我 国 互 联 网 普及 率 进 危 特
一
步提 高 、 民快 速 增 加 的 新 形 势 下 , 国 的 网络 犯 罪 呈 现 出 新 的 发 展 趋 势 , 此 , 有 在 道 德 与 法 治 两 方 面 网 我 因 只
反诈骗学习个人感悟(通用5篇)

反诈骗学习个人感悟(通用5篇)电信诈骗是指不法分子通过电话、网络和短信方式,编造虚假信息,对受害人实施远程、非接触式诈骗,诱使受害人给不法分子打款或转账的犯罪行为。
以下是我整理的反诈骗学习个人感悟(通用5篇),仅供参考,大家一起来看看吧。
反诈骗学习个人感悟1随着电信行业的发展,利用电信工具和电信技术实施诈骗的事件越来越多,我身边一个朋友的经历就是典型的案例,她被诈骗的具体过程是这样的:一天下午,她接到一个陌生的异地电话,对方声称是某购物网站的客服,并告诉我朋友她在他们网站所购买的某某商品由于尺码缺失,要进行退款。
朋友当时有所顾虑,但是见对方将自己购买的网站甚至物品具体信息都讲述的分毫不差,便放松了警惕,随后添加了对方提供的一个号码,对方也将订单的具体信息在上再发了一遍,并留下了一个退款的网站。
朋友照着点了进去,登录页面和自己当时购买的网站看不出任何分别,但是网址却不是官方的网址,朋友向对方提出了这个疑问,电话里的人解释说这是他们临时做的网站。
朋友便也没有过多怀疑。
接下来朋友填写了自己的银行卡的信息,对方谎称为了安全验证,欺骗朋友把银行卡的密码也填了进去。
随后,验证码发到了朋友的手机上面,这时候,对方在电话里要朋友快速填入验证码,否则会超时无法退款,朋友便在洗脑般的状态下填写了两次95533发送的付款的验证码。
随后朋友登录自己的网上银行,发现银行卡里面近万元的存款已被转走,这才恍然大悟被诈骗了。
通过我朋友这次案例,我认为导致这次诈骗事件的关键所在,就是受害者对于电信诈骗的防范意识不够。
首先,对于陌生电话,网站等一定要慎重再慎重,不要轻易相信他们的话,如果确认他们提供的消息无误,最好自己拨打购物网站的官方热线询问有关消息。
其次,对银行卡的了解不够,在收款的时候,无论如何是不需要告知银行卡密码的,密码泄露,骗子便可以知道你银行账户的所有信息。
最后,验证码作为银行卡支付的最后一道屏障,一定不能泄漏给任何人,验证码一旦透露给对方,钱立马就会被转走。
工作心得:网络犯罪案件的特点及其防控措施

工作心得:网络犯罪案件的特点及其防控措施一、网络犯罪的概述(一)网络犯罪的定义网络犯罪是随着现代科学技术的发展逐渐普及发展演变而来,具体来说是通过计算机技术与网络技术相结合的方式,进行的违法犯罪活动。
目前我国理论界对网络犯罪的定义存在广义说和狭义说两种观点。
狭义的网络犯罪是传统意义上的网络犯罪,是指以网络为侵害对象实施的犯罪行为。
广义的网络犯罪是指以网络为侵害对象或者以网络为侵害工具所实施的犯罪行为。
笔者认为对网络犯罪应当进行广义上的界定,即通过计算机利用网络技术,实施危害计算机系统,妨害互联网运行安全和信息安全以及其他严重危害社会并应承担刑事责任的行为。
(二)网络犯罪案件的特点1、犯罪主体呈低龄化趋势。
随着计算机技术在全社会的推广和全民化,网络犯罪的主体平均年龄有逐年降低的趋势,因为他们从小就接触到计算机,他们的成长期正是中国网络技术飞速发展的阶段,在学到计算机应用本领的同时,也掌握了一定的作案技巧。
譬如运用计算机在互联网上建立网站,在网站上发布信息、利用计算机技术盗取网络帐号、公民个人信息、银行卡号等等。
据笔者统计,新洲区院近三年来,办理的利用网络犯罪案件,犯罪嫌疑人平均年龄在二十岁左右,并呈逐年下降趋势。
2、犯罪手段具有一定的隐蔽性。
网络是一个虚拟的空间,行为人的身份可以虚拟化,网络犯罪也没有特定的表现场所和客观表现形态,不易识别,也不易被人发现,作案范围一般情况下也不受时间和地点限制,行为人对犯罪结果发生的时间可以随心所欲的控制,与传统犯罪相比,不易被公安机关侦破,犯罪的安全系数高。
如新洲区院办理的涉嫌网络犯罪案件中,公安民警在侦查犯罪嫌疑人蔡某某涉嫌诈骗案时,蔡某某所在的作案地点长期关闭,周围居民反映,每天早晚有多名年轻人结伴进出,这才引起民警警觉,以消防检查为由进入作案场所,发现十余名青年男女每人面对着一台电脑,每台电脑都登录着多个QQ和微信号,疑似正在进行网络诈骗,这样才导致案件发生。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
办理常见网络犯罪案件的思考 近年来,随着互联算机网络的普及,许多通过网络实施的新型犯罪活动逐渐出现,并呈现日益增长的态势。这些新型犯罪也给公诉工作带来了许多新的课题。本文拟就网络犯罪的概念、特点以及关于常见的几种网络犯罪的认定等几个问题进行探讨。
一、网络犯罪的概念 网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程、加密、解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令、网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。
不能把与网络有关的犯罪行为统统归属于网络犯罪范畴。通过其他途径对网络实施的犯罪,如盗窃联网计算机不在其列。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。
二、网络犯罪的特点 (一)智能性 网络犯罪的犯罪手段的技术性和专业化使得网络犯罪具有极强的智能性。实施网络犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术和网络技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,网络犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网络犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网络犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至 一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。
(二)隐蔽性 由于网络具有开放性、不确定性、虚拟性和超越时空性等特点,使得网络犯罪具有极高的隐蔽性,增加了网络犯罪犯罪案件的侦破难度。据调查,很多网络犯罪犯罪行为的发现是出于偶然。例如同伙的告发或计算机出了故障等。大多数的网络犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
(三)复杂性 网络犯罪的复杂性主要表现为:第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。第二、犯罪对象的复杂性。网络犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;有电子商务诈骗犯罪,侵犯知识产权犯罪;有非法侵入电子商务认证机构、金融机构计算机信息系统犯罪,破坏电子商务计算机信息系统犯罪,恶意攻击电子商务计算机信息系统犯罪;有虚假认证犯罪;有网络色情、网络赌博、洗钱、盗窃银行、操纵股市等犯罪。
(四)跨国性 网络冲破了地域限制,网络犯罪呈国际化趋势。基于特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实 施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。
(五)隐蔽性 罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。罪犯可以通过反复匿名登录,几经周折,最后直奔罪犯目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。
(六)危害性 网络的普及程度越高,网络犯罪的危害也就越大,其危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起网络犯罪案件的平均损失高达50万美元。据计算机安全专家估算,近年因网络犯罪给总部在美国的公司带来的损失为2500亿美元。
在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。美国每年因信息与网络安全所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,1998年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪占70%,计算机犯罪能使一个企业倒闭,个人隐私的泄露,或是一个国家经济的瘫痪,这些绝非危言耸听。
(七)主体低龄化 主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的,了解某地的计算机系统的,对业务上比较熟练的年轻人。我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69。9%,1990年是73。2%,1991年是75。8%。其中年龄最小的只有18岁。
三、办理常见网络犯罪案件需要注意的几个问题 自2004年7月成功办理了徐飞全等8人传播淫秽物品案(该案系公安部督办的全国首例租用境外服务器、利用互联网传播淫秽电子信息案件)以来,我院共办理了网络犯罪案件30余件,其中涉及到传播淫秽物品罪、盗窃罪、伪造国家机关证件罪、破坏计算机信息系统罪等罪名。此外,还有一些案件也涉及网络取证的情况。
在办理此类案件过程中,我们发现,虽然许多案件与现实生活中直接实施的犯罪案件在犯罪构成上都是相同的,比如盗窃罪、伪造国家机关证件罪等案件,但在证据的收集和把握上却有很大的区别。比如盗窃罪,在我们办理的现实生活中的此类案件中,公安机关只需要收集被害人的陈述、作案工具、犯罪嫌疑人的供述与辩解、赃款赃物等证据,案件即可告破。但在网络犯罪案件中,除了上述这些证据,最为关键的还是电子数据证据。因为犯罪嫌疑人实施犯罪是通过网络实施的,即在自己家里、网吧就可以完成犯罪行为。如果不掌握其操作过程,就无法证实其作案手段。
再如传播淫秽物品案件,就必须进行证据的提取、鉴定、再鉴定工作,即从犯罪嫌疑人使用的电脑里提取并固定相关电子数据,进行电子数据鉴定,确定犯罪嫌疑人的行为,在进行淫秽物品鉴定,确定淫秽物品的性质及数量,同时还要收集其他相关证据,证实犯罪嫌疑人就是实施犯罪行为的人。只有这样,这个案件才能达到证据确实充分的要求。
(一)电子文件作为证据在刑事诉讼中的运用 有一句话,“再狡猾的狐狸也斗不过老练的猎人”,在任何犯罪案件中,犯罪分子或多或少会留下蛛丝马迹,电子证据就是那些高科技犯罪分子留下的蛛丝马迹。
刑事诉讼法第四十二条第一款规定:“证明案件真实情况的一切事实,都是证据。”电子文件与传统的文字原件不同,有易被复制、修改和删除的特性,因此不具有靠其内容独立发挥证明作用的功能。但是,电子文件如果与案件关联,在与其他证据印证后能够客观地反映案件的真实情况,且该电子文件是合法取得的,依法也可以成为刑事诉讼中的证据。也就是说,判断某一电子文件能否作为 刑事诉讼中的证据使用,首先应审查其来源是否属实、合法。电子文件在排除了合理怀疑并与其他证据印证后,可以纳入证据链中,作为证明案件事实的证据。
当然,这些电子证据的物理存在构成了我们取证的物质基础,但是如果不把它提炼出来,它只是一堆无意义的数据。我们研究计算机犯罪取证,就是将这些看似无意义的数据变成与犯罪分子斗争的利器。
对于正常的文件,也就是没有被破坏或反取证工具“加工”过的文件,如普通文件、临时文件、日志文件、注册表、交换文件或页面文件、浏览器的历史和收藏夹、隐含文件、安装程序的残留物等,这可以说是“可见”的文件,对这类文件,可以直接打开,进行检查,以期发现证据,当然,对这类检查,我们需要开发专门的工具,如将日志文件倒入数据库,然后进行模式匹配和关键字搜索等。在办理彭某某伪造国家机关证件案件中,公安人员打开他的计算机,进行简单的搜索,发现了其制假的软件和部分“制成品”,此时,我们就有理由认为他有制假犯罪事实。
但是更多的证据可能是“不可见”的,也就是说它可能被破坏了,如被修改、删除、隐藏、加密等,对这类证据我们首先要将其尽量恢复为原样,然后进行分析检查,这主要包括数据恢复、解密等技术,这是计算机犯罪取证研究的重点,也是基础。
取证的难度除了技术上的因素,另外就是在法律上。法律上对数字证据的使用目前也没有一个很完善的规定,我国法律规定的证据里面目前还没有数字证据这一类。电子证据如果电脑中有一些相当简单的操作或者指令就可以把证据销毁掉,而不像现实生活中,比如留下指纹,擦起来比较困难。电脑中相对比较简单,把电一拔掉或者怎么样,有一些证据就已经销毁掉了。其次,即使收集到一些证据,认定也是有困难的。第三,我们法律中规定了七种证据,它还不是其中之一,在公安、检察、法院三家的认定上也是有不同的看法,以致就算抓住了犯罪嫌疑人,在移送起诉阶段也会带来一定困难。
此外还有一个关键问题。电子文件虽然能反映出其来自哪一台电脑终端机,但是电脑终端机与使用该终端机的用户不能直接划等号,而且,犯罪嫌疑人在作案时,其真实身份与其网名、QQ号不一定能一一对应,犯罪嫌疑人在网上交流一般只是以网名相互称呼,因此会