網絡犯罪偵查模式有哪些

網絡犯罪偵查模式有哪些

網絡犯罪偵查模式有哪些

假如某個作案人想策劃實施網絡色情犯罪、網絡賭博犯罪、網絡侵入犯罪與網絡數據竊取或篡改犯罪等,顯然他本身不能直接闖入虛擬空間,而必須透過一定的計算機系統行事。沒有可供操作的計算機登入網絡,就不可能有形形色色的網絡犯罪。在所有網絡犯罪的過程中,計算機實際上起到了“幫兇”或“電子代理人”的角色,它雖然不是傳統刑法學或犯罪學意義上的行爲主體,但卻實質上起到了協助犯罪的作用。

這就表明,大凡網絡犯罪都至少經歷過兩個形成階段:一是作案人操作計算機,敲打鍵盤等向外發出犯罪指令;二是有關犯罪指令以數字形式發出、傳遞與被執行。前者使得計算機實現了向作案“幫兇”或“代理人”的轉變,後者使犯罪得以實現,這是網絡犯罪的演變順序;前者是在物理空間完成的,後者則處在虛擬空間。

人們常說偵查猶如歷史考古。偵查人員的思考方向必然與犯罪的演變順序相反,他總是千方百計地“重建”過去的案件情況。在網絡犯罪偵查中,這一“重建”的過程大致情形如下:他首先要找到作案的計算機,然後找到操作計算機犯罪的作案人,即遵循“事——機——人”模式。

這種新的偵查模式也相應地分爲兩個階段:一是“從事到機”階段,偵查人員要追根溯源定位到作案的計算機;二是“從機到人”階段,偵查人員要對操作計算機的作案人進行同一認定。這兩個偵查階段有着重大的不同:

(1)“從事到機”階段是虛擬空間的偵查,而“從機到人”階段則是物理空間的偵查;

(2)前一階段的任務是查找虛擬空間的“元兇”,後一階段的任務則是認定物理世界的元兇;

(3)前一階段的依據是電子形式的痕跡物證(如比特流、電子指令、密碼、IP位址、電子檔案等),後一階段的依據則是各種傳統形式的證據;

(4)前一階段的偵查措施是各種技術手段,如網絡監控、濾網、數據跟蹤、計算機系統勘查、電子數據分析與鑑定等,後一階段的偵查措施則是傳統的取證手段,如訊問、詢問、辨認、實地勘驗、物理搜查等。如果說前一階段的偵查是帶有高科技性的,必須由網絡警察或聘請的計算機專家等人員完成,那麼後一階段的偵查實際上仍屬於典型的傳統偵查,帶有排查法的特點。圖3現代的“事——機——人”偵查模式

以前文所說的操縱他人計算機實施的網絡犯罪爲例。假如美國某一黑客採取迂迴曲折的手段非法訪問美國國防部的數據庫,他先登入到日本某網站,再轉“道”澳大利亞某網站,然後藉助德國某網站來攻擊目標。黑客這一撲溯迷離的行爲似乎不能追蹤,其實他每登入一網站都在系統日誌留下前一服務器設備IP位址等電子資訊,透過追蹤IP位址和分析系統日誌等內容就能逐層追蹤到其終端計算機,然後再結合傳統的偵查手段偵破此案。在這樣的偵查活動中,“從事到機”與“從機到人”兩個階段都是客觀存在的。任何一個階段的疏忽都將導致偵查工作的失敗。具體來說,在“從事到機”階段,如果偵查人員找到的不是作案人直接操縱的計算機,而是“傀儡機”,就不可能破案;同樣,在“從機到人”階段,如果偵查人員無法確定案發時操縱該計算機的人,也不能偵查終結。

隨着社會的不斷髮達,犯罪也是越來越高科技了,現在犯罪都是以網絡犯罪,有的是罪案人利用計算機,敲打鍵盤然後向外發出犯罪的指令,有的是犯罪人員利用數字的形式發出傳遞消息,讓另一方人執行。犯罪計算機已經成爲犯罪人的幫兇了。