网络支付中可能涉入罪名及侦查取证分析

2015-10-12 07:13李涛
关键词:罪名计算机信息犯罪行为

李涛

(西南政法大学 刑事侦查学院,重庆 401120)

网络支付中可能涉入罪名及侦查取证分析

李涛

(西南政法大学 刑事侦查学院,重庆 401120)

网络支付系电子商务的核心环节,当前网络支付主要有网银支付与第三方平台支付两种模式。网络支付过程中存在操作风险、技术风险、信息安全风险三个风险环节,而信息安全环节最容易涉入犯罪行为。这些行为主要涉及盗窃、诈骗、侵入计算机信息系统、非法获取公民个人信息等罪名,而刑法中的罪数理论要求必须以网络支付犯罪行为中的数罪确立为基本的行为处断原则,从而达到罪刑均衡。在网络支付的犯罪侦查中,应树立以庭审罪名为中心的证据固定思维。同时,应当建立规范化流程化的证据固定制度,为打击网络犯罪行为、保障网络支付安全提供必要的秩序基础。

网络支付罪数;风险;证据固定

URI:http://www.cnki.net/kcms/detail/65.1210.C.20151130.1248.024.html

网络支付,顾名思义,通常是指个人、单位直接使用网络服务终端,在公共网络以网络应用协议特定的格式发出支付指令,进行资金转移或货币支付的行为。网络服务终端、公开网络、特定格式的支付指令是网络支付的三大特征。因此,利用专用网络或者利用ATM机所进行的银行转账、汇款等交易则被排斥在网络支付范围之外。

一、当前我国网络支付的形态分析

当前中国网络支付市场已经形成了由银行间基础支付、第三方支付服务层和消费者与商家之间直接应用层组成的三层支付服务体系[1]。

由图1可以看出,无论是直接应用层还是第三方支付服务层都是建立在一定的基础支付层之上。换言之,银行间的资金转移是网络支付的基层层级,为第三方网上支付、消费者经营者直接支付等其他应用层提供统一的支付网关。在银行间基础支付层提供了统一平台和接口的基础上,一些具有较强银行接口技术的公司(如阿里巴巴)对其进行集成、封装等二次开发而形成第三方支付服务层[2]。这种支付平台因其和各大银行签约、提供与银行支付结算系统接口的技术,解决了客户与银行间单次、重复性等问题,因此受到了小资金流客户的极大欢迎。小资金客户流主要集中在淘宝、1号店、京东等网上商城,形成了网络支付直接应用层。当前,在应用层消费者使用的支付方式主要有网银直付、与第三方支付两种方式。在具体的形式上,网银直付主要表现为各个商业银行开通的支付转移、转账、网上股票开户绑定等业务。

图1 网络支付服务层

基于网络以及移动互联终端的发展,如今的第三方支付服务已经衍生出多种支付方式,而最常用的则表现为两种,即基于PC互联网络平台的互联网支付以及基于移动终端的移动支付(NFC)。而根据应用的主体不同,第三方提供的网络支付服务又可以区分为C2C(即客对客,Customer to Customer e-commerce model)和B2B(即商对商,Business-to-Businesse-commerce model)、B2C(即商对客,Business-to-Customer)的两种模式①第三方支付在B2C以及C2C领域比较成功。使用B2B在线支付方式的一般都是中国石化、宝钢这样的大型企业,它们通常凭借自身财力支持和技术支持,直接与各大银行洽谈合作,自行开发更加符合自身特点的网上支付平台。B2B针对中大型企业,其具有单比业务量大,相对稳定和银行合作伙伴等特点,企业通过其内部的系统平台登陆银行的系统平台。。C2C模式只向客户收取极低的手续费甚至不收任何费用,如当前淘宝网凭此方式在C2C支付领域中形成了无人撼动的地位。B2B或B2C主要是应用主体的资金流动巨大,其在模式上主要为商业机构与银行间的合作。从本质上看,第三方支付在基本的运作模式上大同小异,以支付宝为例,其运作模式如图2所示:

图2 支付宝运作模式图

二、网络支付过程中可能涉入的犯罪行为、犯罪定性分析

(一)网络支付环节中的风险环节

与作为传统支付结算主体的商业银行所面临的国家政策调整风险、信用风险、市场风险相比,网络支付机构主要涉及支付处理过程中的风险,并不存在银行信贷业务资金无法兑付的信用风险或政策调整或市场风险,支付处理过程中最常见、最典型的风险是内部操作风险、技术风险、信息安全风险。

1.内部操作风险。“根据巴塞尔银行监管委员会对操作风险的定义,其认为操作风险是由于公司内部程序、人员和系统的不完备或失效,或由于外部事件造成损失的风险”。比如银行在提供支付服务中,因自身理财产品特性不合理或设计不合理、银行职员粗心大意或者对特定客户未提供专业服务等而造成银行财产损失的即为内部操作风险。但这种风险,一般都是通过公司内部制度化管理、提升公司职业责任心等进行风险化解,与外部犯罪行为攻入有很大不同。因此在网络支付的犯罪中,此种风险环节涉入的刑事犯罪可能性不大。

2.技术风险。网络支付的技术风险是与计算机的运用与普及相伴而生。网络支付依托于互联网和计算机技术,因软件和硬件故障等各类技术或系统造成的运行错误或损失在所难免,可以认为此种风险属于内生性风险,与外部犯罪行为攻入带来的风险相比,其差距甚大。在实践中其补救措施也多表现为故障处置机制、业务应急预案以及事故善后策略[3]。因此,此环节风险也不是打击网络支付犯罪关注的重点。

3.信息安全风险。网上支付涉及到很多的隐私信息,比如用户的姓名、身份证号码、电话、电子邮件或通信地址、资金账号、客户密码、支付金额、支付期限等,而这些信息,恰恰可能在流转的时候被行为人通过各种手段加以截获,从而实现其他的非法目的。因此,信息安全环节的风险是最容易被外部行为攻入的,也是被实践证实最容易涉及内部犯罪行为的环节。

结合实践中常见的犯罪手段来说,网络支付的信息安全外部侵入行为主要有:信息被窃取、信息被篡改、身份欺诈和支付行为被否认等。针对此四种侵入行为,在业务界有观点认为,网络支付的安全性要求主要有信息的机密性、数据完整性、身份的真实性、行为的不可抵赖性等[4]。

(二)网络支付风险环节中的涉罪行为方式

在网络支付所涉的三大风险环节中,信息安全环节最容易涉入犯罪行为。比如,网络交易金额被故意篡改,表现为付款方应支付金额为100元,但却由于支付过程中被人为篡改为1 000元甚至更多,使其遭受经济损失。再比如网络支付时间被篡改:支付时间为12月30日,收款方提供证据为1 月1日,使得支付超过合同规定期而承担赔偿责任等。详尽来说,网络支付环节的风险主要有信息被窃取、篡改、伪造或销毁等问题。

1.窃取信息。在网络支付的过程中,个人的银行账号、支付密码可能因为木马、病毒的入侵而被盗用。根据通行的网络支付方式,用户在输入网络支付账号密码过程中,必须通过浏览器输入注册账号、银行卡号及密码。但行为人通过在用户电脑中安装木马病毒,在他人输入账号、密码时获得他人的支付账号及密码;行为人通过数据冗余程序,在网络数据的传输过程中截获数据,通过识别和破解手段得到用户的支付密码;行为人制作与真银行网站相似的假冒银行网站,当持卡人被诱骗到假冒的网站输入支付账户及密码时,通过钓鱼方式获取支付账户及密码等等。再比如,通过枚举攻击的方式获取他人的账户及密码①所谓枚举攻击,主要是利用大量数据冲击核对的形式。比如银行发卡时一般采用6位数字密码方式,行为人采用密码词典方式,将不同的6位数字组合进行逐一试探,直到找到正确的支付密码为止。。最终,行为人就可以冒用窃取的账号密码进入到他人的账户中进行转账或消费。

2.篡改信息。网络支付的过程其实就是数据信息的传递过程。在传递信息过程中,如果安全防范措施欠缺,行为人就可以截获并修改网络传输中的数据信息。如行为人修改支付金额,使用户超出支出金额;修改收款人账号,使用户转账错误;修改支付指令,让数据重复发送而使用户多支付金额;修改交易日期,让基础交易双方因支付超期而承担基础合同中的违约责任等。

3.否认支付。否认支付其实就是因他人没有支付凭证,收款方否认自己收到他人网络支付的财物。没有支付凭证,付款人与收款人在特定情形的自利动机下,都可以否认资金划出操作。

(三)网络支付过程中的涉罪类型分析

对于网络支付中的犯罪行为如何定罪问题,综观域外其他国家,对于网络支付中通过获取账户、密码信息的,一般是将此类行为纳入盗窃罪、诈骗罪或者利用计算机诈骗罪的范围内。关于在网络支付过程中所可能涉及的犯罪,国外相关立法已为我们提供了一些基本思路。如《日本刑法典》第246条之2规定“向他人处理事务使用的电子计算机输入虚伪信息或者不正当的指令,从而制作与财产权得失或者变更有关的不真实的电磁记录,或者提供与财产权的得失、变更的虚伪电磁记录给他人处理事务使用,取得财产上的不法利益或者使他人取得的,是使用电子计算机诈骗罪”[5],因此,日本刑法中将网络支付规定为利用电子计算机诈骗罪。《德国刑法典》第263条之a规定,“意图使自己或第三人获得不法财产利益,以对他人的计算机程序作不正确的调整,通过使用不正确的或不完全的数据,非法使用数据,或其他手段对他人的计算机程序作非法影响,致他人的财产因此遭受损失的,是计算机诈骗罪。”[6]因此,德国刑法中将网络支付规定为计算机诈骗罪。而《美国联邦法典》规定,“明知并有意在一部或更多的虚假访问设备上诈取处理使用传输,或者未经信用卡成员或其代理人的授权,明知并有意导致或者安排另一人代表该成员或其代理人,以诈取他人支付的,是与访问设备相关的诈骗罪。”由此可见,美国刑法中并没有将利用网络支付进行的犯罪行为规定为某一特定的罪名,关于成立何种具体罪名,需要视情况而定。

我国《刑法》中与网络支付犯罪有关的第287条同样只是笼统地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”,至于构成何种犯罪需要根据行为方式具体分析。这种立法模式与美国的做法类似。详细分析,笔者认为可能涉及以下几种罪名:

1.盗窃罪。行为人利用从网络支付平台上窃取的账户及密码,在可以兑现的平台上购入其他虚拟财产。例如,“作为买方时,行为人使用所窃取账户内的钱款,从卖方处大量购买游戏卡、大宗物品等,此时他人账户内的钱款便顺利套取到行为人账户上。”[7]而此种行为便是典型的虚拟财产盗窃行为。另外,还存在一种非典型的窃取网络支付账户和密码的方式。如第三方平台支付公司负责数据保管的工作人员,擅自离开工作岗位,使得行为人入室盗窃机密信息和破坏系统。关于网络盗窃的情况多种多样,手段呈现出多样化、技术化的特点。因此,盗窃罪也成为网络支付过程中最易涉及的犯罪种类。

2.诈骗罪。行为人利用对方对交易规则不熟悉而实施诈骗行为。比如,卖家虚构交易标的,在买方确认购买之后,利用买方对于支付、购买流程的不熟悉诱导其在收货之前提前确认,或者欺骗对方在收货后不作为以使第三方中介机构对交易资金“超时解冻”,进而骗取买方货款。

3.洗钱罪。洗钱罪属于典型的行政犯罪。其犯罪构成的依据主要是依据《反洗钱法》及其他行政法规。由于《反洗钱法》对第三方支付等网络支付业务在客户身份识别方面没有作出严格规定,使得洗钱者能够比较容易地规避网络身份识别这一环节而在网络上进行自由交易。那支付第三方是否可以进行身份监督?受网上交易匿名性的约束,除挂失、找回账户等特殊情形外,第三方平台若无特殊理由的,不可能对在自己平台的交易双方身份信息、账户资金、资金来源进行细致审查,更无法深入分析客户的交易目的与交易性质。因此,资金的汇出方与接收方可通过多个网络支付账户,任意设置本人或非本人的提现账户来接收资金或转出资金。因此,洗钱行为人可以通过在各个账户间制造大量虚假交易来模糊非法资金的来源进行洗钱,不断地转换真实货币和虚拟货币、规避跟踪监测。

4.信用卡诈骗罪。“网络钓鱼”式窃取他人支付信息进行信用卡诈骗,即行为人制造或使用与知名企业、金融机构或政府机关网站相似网站,诱骗网络用户输入银行和金融账户信息银行卡账号和密码,然后利用获取的持卡人信息进行相关取现行为。除此之外,“套现型”信用卡诈骗也是近年来影响较为严重且发生频率较高的犯罪类型。其主要手法与利用pos机套现类似,表现为买卖双方相互串通或者通过虚假交易,将信用卡内余额透支从而套现。

5.出售、非法提供公民个人信息罪或者非法获取公民信息罪。众所周知,网络支付机构为了保证网上交易、资金流通的安全性,会对用户的基本信息进行认证,包括用户的姓名、身份证号码、电话等隐私,而这却留下了公民个人信息被窃取的极大隐患。如果网上交易平台、第三方支付机构故意或者过失将公民信息泄露,将会对后者的生活造成极大影响。而我国《刑法》关于对公民个人信息的保护只有两个罪名,即《刑法修正案(七)》第7条中的出售、非法提供公民个人信息罪和非法获取公民个人信息罪。尽管目前尚无公开的网络支付第三方平台工作人员受利益驱动而买卖用户信息牟利的案例,但随着网络支付市场规模的不断扩大,网络支付机构内部员工利用工作便利窃取用户身份信息、交易记录以出售牟利的风险正在不断加大。另外,网络第三方支付公司以外的其他人员与第三方支付公司相互共谋实施贩卖信息的风险也在不断加大。因此,窃取网络支付信息或其他信息,可能构成此两款罪。

6.职务侵占罪。网络支付第三方平台工作人员受利益驱动,可能会以超越权限的非法行为擅自更改、删除他人的信息内容,或利用专业知识和职务之便通过窃取他人的口令字和用户标识符来获取账户信息进行网络交易。而此种行为,因为其身份上的特殊性,而构成职务侵占罪。

7.非法获取计算机信息系统数据、非法控制计算机信息系统罪、破坏计算机信息系统罪。我国《刑法》第285条、第286条分别规定了非法获取计算机信息系统数据、非法控制计算机信息系统罪、破坏计算机信息系统罪。事实上,行为人无论是第三方支付公司的人员,还是第三方支付公司以外的其他行为人,实施窃取信息、篡改信息必然要涉及获取计算机信息系统数据的行为。在这些行为中,就可能涉及上述罪名。例如,有些行为可能仅仅是攻读计算机信息系统中存储、处理或传输的数据,而不涉及计算机信息系统功能和实际运行,但是有些行为则可能针对计算机信息系统本身,对计算机系统功能和运行进行非法控制而构成非法控制计算机信息系统罪;除此之外,还有一些行为,如行为人在窃取、骗取被害人进行网络支付的过程中,利用病毒、木马等手段对他人计算机信息系统破坏、干扰,情节严重的应当按照破坏计算机信息系统罪进行追诉。

(四)网络支付过程中的罪数及罪名认定

通常而言,行为人通过窃取、截取、骗取他人网络支付信息的目的,均是为了非法获取他人账户中的财产,但在窃取、截取、骗取他人网络支付信息的过程中,又可能涉及其他罪名,而形成刑法中的罪数理论。比如,具备较高IT技术能力的黑客或者金融机构内部人员,侵入金融账户或在工作便利范围内管理信用卡信息的计算机信息系统中,虚设信用卡账户信息,并在客户服务终端上使用这些非法信用卡进行网络交易。此种行为,即涉及侵入银行计算机系统修改计算机所载信息的非法获取计算机信息系统数据罪,又涉及利用修改后的账户数额进行交易活动,同时符合盗窃罪特征。再比如,现实案件有保险公司职员擅自登录公司的电脑系统,越权、非法地更改和删除了保险账户的保险金额,此行为涉嫌破坏计算机信息系统罪也涉及保险诈骗罪。

如何处理网络支付过程中的罪数,准确地适用罪名,不仅影响定罪,更重要的是影响侦查取证方向。任何侦查都是以特定罪名成立为目的的侦查。现实中,很多案件因为初始侦查方向不明,待到移送批捕或移送起诉之时,再以特定罪名为方向重新收取证据,便会因为时机已失而难以取证。因此,网络支付犯罪侦查必须树立以审判定罪、或者以庭审罪名为导向的侦查理念。审判时法庭可能判处何种罪刑,侦查时就应当以某种罪名能够成立进行特定罪名的侦查与取证。

以庭审罪名为中心的侦查,那庭审中的何种罪名指引侦查方向?笔者认为,应当以数罪理论中处罚较重的罪名进行侦查。理由如下:1.网络支付犯罪中,对于支付信息的篡改、窃取,以及事后利用非法获取的信息实现其他非法目的,实质上就是一个行为或多个行为触犯不同罪名时如何处理关系。根据法律规定,这些罪名主要涉及非法获取计算机信息系统数据、非法控制计算机信息系统罪、破坏计算机信息系统罪与盗窃、诈骗、信用卡诈骗、洗钱、职务侵占等罪名之间的关系,这些罪名,因行为人窃取网络支付信息而联系起来。2.我国刑法理论对于罪数理论的解决,主要解决继续犯、想象竞合犯、结合犯、惯犯、连续犯、牵连犯、吸收犯、法条竞合犯,但其中最后的结论基本上仍然是择一重罪论处,只有在特殊情形下,以一重罪论处不能罚当其罪的,以数罪并罚论处。3.不论是以一重罪论处还是数罪并罚,都体现重罪在定罪量刑中的重要作用。因此,侦查人员在获取网络支付犯罪的线索后,根据犯罪情节可能判处的罪名进行预判,以处刑最重的罪名作为侦查方向。

三、网络支付犯罪的刑事证据固定分析

要打击网络支付犯罪行为,最关键的措施是构建网络支付犯罪的刑事司法联动打击制度。从打击网络金融犯罪侦查、起诉、审判的三大环节来看,主要问题包括网络犯罪管辖权确定、侦查证据固定、罪名确定等三个方面。

(一)侦查管辖可作扩大解释

根据刑法及司法解释的规定,犯罪地包括行为地和结果地。传统犯罪行为,在行为实施地与结果发生地在空间地理上差距不大。但网络具有的无地域性、无边界性,决定了任何行为的无地域性、无边界性,同样也决定了网络犯罪行为的行为地与结果地都可能在空间地理上存在较大差距。因此,为了更好地保障网络安全,应当对网络犯罪的行为地与结果地进行依据网络特点的适当扩张解释,以此来适当扩张犯罪地管辖原则。比如网络犯罪行为实施地包括行为人实际操作计算机(如窃取信息、篡改信息的机器所在地)、利用互联网进行犯罪的地点(如网络端口接入地、IP所在地);行为结果地可以包括犯罪行为的有害结果呈现地和犯罪行为所积极指向地或者所侵入网络和终端设备所在地(如被害财产开户银行所在地、被害账户开立所在地、受攻击服务器所在地);网络犯罪行为目的最终实现地(如行为人窃取信息后另取得财产的所在地)。通过此种解释,才能形成打击网络支付犯罪的合力。

(二)证据采集、采信的新阐释

与传统犯罪的证据表现形式不同,很多犯罪证据都以数据形式通过计算机或网络进行存储和传输,而其中可能作为犯罪的数据证据通常与巨量正常数据混杂,难以提取且易于篡改、销毁。因此“网络电子证据取证主要通过对网络数据流、审计迹、主机系统日志等的实时监控和分析,发现对网络系统的入侵行为,按照符合法律规范的方式进行识别、保存、分析和提交数字证据的过程。”[8]网络数据证据存在的方式是以二进制代码的形式存储在存储介质中,是无形的,其最终表现形式,可能与传统的书证、物证、视听资料等并无二致。因此,可能网络数据证据在证据固定等技术上与传统证据有差距,但其证明原理与传统的书证、物证、视听资料并无差距。因此,实践中注重的应当是其取证对象、取证技术、取证原则等特殊之处,而不应当纠结其证明能力、证明原理等理论问题。

1.规范化、流程化取证。实践中,各地侦查机关普遍认为网络犯罪侦查取证较难,但笔者认为这可能与侦查机关对网络犯罪侦查缺少规范化、流程化的科学运作制度关联甚大,很多工作都是凭借经验性,随想法而做。其实,任何工作,只要按照既定标准、明确的步骤要求进行操作,就会使某一行为或活动达到预期的目的。对于网络犯罪侦查、证据固定,同样如此,可以考虑建立一套统一的流程,可以使任何侦查人员都能轻易上手。因此,可以建立如图3流程图[9]:

图3 侦查取证规范化流程

(1)犯罪现场保护,主要是侦查人员进入犯罪现场后,禁止其他人员接触数字化设备,禁止任何非司法人员接触计算机、网络设备、存储设备或电源,必要情况下可以向在场人员索取计算机账号、口令等相关信息,其主要目的是防止无关人员故意或无意破坏现场的证据。

(2)搜查硬件物证,主要指侦查人员在取证时,要检查与计算机关联的软件、硬件系统,如注意查看网络、电缆、电源等线路的连接走向,检查是否存在通过线缆取密的设备、查看无线网络连接方式,可能取证与该无线局域网络接入的主机。现场勘查时,要注意追查原有硬件设备的去向,是否更换过系统中的硬件设备等。搜查物证的目的主要是发现所有可能与犯罪行为相关的硬件证据和设备。

(3)备份易丢失软件物证。侦查人员应当及时固定行为人可能使用的账号、口令、联系人信息等与犯罪行为相关的软件及其信息。比如浏览器、内存中访问过的页面、账号和口令;即时通信软件中可能保存的账号、聊天记录。提取得到的信息应存储到侦查人员自带的存储媒介中,备份保存,而不宜将提取的信息存储原有的存储媒介中。对于在网的,应拷贝到侦查自带存储媒介进行离线分析。

(4)取证后存储运输。对于硬件物证,可以在取得易丢失软件物证后,关闭电子设备的电源将硬件运输或查封;可对犯罪现场获取的电子设备等进行拍照并绘制连接拓扑结构图,为单个设备编号,记录设备类型、型号、操作系统。对于拆卸物证,应使用防静电、防火、防潮的包装介质封装,并贴上封条或胶带进行密封,在运输过程中,避免对电子设备造成撞击或过度振动而损毁。

(5)制作司法文书。在制作格式文书时,应当写明工作时间、地点、操作人员、取证证据种类、方式、内容、提取经过及详细步骤。比如,在备份易丢失软件过程中,应当做出详细的现场笔录与扣押物证清单。在取证硬件时,应当笔录形式固定获取时间、人员姓名及设备型号。

2.明确取证对象来源。与传统取证来源不同,网络取证中电子证据的来源主要有:“系统日志、IDS(入侵检测系统)、防火墙、ftp、反病毒软件日志、系统的审计记录、网络流量监控、电子邮箱、操作系统和数据库的临时文件或隐藏文件,以及连网设备(包括各类调制解调器、网卡、路由器、集线器、交换机、网线与接口)等。”[8]

3.取证技术手段。在具体的技术手段上主要有“(1)IP地址获取技术,即使用Ping或Traceroute命令,Ping命令通过向目标主机发送echo_request请求数据报并监听 IC-MP应答,并且可以通过Traceroute命令可以获知信息从源主机到互联网另一端的目标主机所通过的路径参数,如测试时间、设备名称及其IP地址等。(2)入侵检测系统(IDS),其主要作用是对网络或系统的运行状态进行监视,识别针对计算机系统和网络系统的非法攻击,检测到非法入侵或恶意行为时利用入侵检测系统收集电子证据,对主机上的日志信息、异动信息,甚至是网络流量变化等进行分析。(3)蜜阱取证技术。该手段类似于常见的诱惑侦查措施,系以诱骗技术为核心的网络安全技术,称蜜阱(Honeytrap)。它通过模拟一个或多个易受攻击的主机,为攻击者提供一个容易攻击的目标,当网络犯罪行为发生时,可以利用这些捕获的数据来监视入侵者的行径、策略、工具和目标,从而自动收集相关的电子证据。(4)恶意代码技术。恶意代码是一种破坏或扰乱系统特定功能的代码,该手段类似于在他人计算机中植入木马程序,以木马攻击木马,秘密窃取对方的敏感信息[8]。

4.取证工具。获取并利用有效的取证工具是计算机取证能够顺利进行的保证。关于计算机取证的工具也多种多样,“在国外计算机取证中使用较为广泛的是镜像工具和专业的取证软件,国内该领域的相关产品还处在探索的初期阶段。目前国际上应用较多的计算机取证工具是由 Guidance Software公司开发的Encase(一个完全集成的、基于Windows的图形用户界面取证工具),其功能包括数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。另外,美国DRAC系列计算机取证分析系统和 AccessData公司的Forensics Toolkit也是不错的工具”[9]。

5.检验分析方式。为了保护原始数据,保证所有工作都可以重复验证,对电子证据的提取和分析工作尽量不直接在涉案的计算机硬盘上进行,而应在备份易丢失软件物证的拷贝盘上进行,这样可以保证数据能被重复检验。

6.证明材料分析。随着电脑知识普及,一些电脑知识逐渐被大众熟知,比如IP、DNS,网上邻居、聊天记录等类似的比较浅层的电脑知识,可以由司法机关直接作出认定。但对于一些访问记录、木马侵入等涉及专业较强的知识,在侦查固定、审查起诉、庭审持证中的证据可采性分析时,应当借助电子证据专家帮助。为提高证据公信力,应当保持电子证据专家之间的可选择性,比如建立电子数据分析专家库,在证据分析时,可以从库中抽取分析人员。在证据分析方式上,可通过提交鉴定报告或者直接出庭作证,至于具体是否予以采信、是否排除仍然应当由司法人员作出。

7.取证预防性建议。建立网络金融犯罪监控系统,及时发现控制网络金融犯罪。任何类型借助计算机系统进行的犯罪都不受时间地点限制,犯罪行为的实施地和犯罪后果的出现地可以是分离的,网络支付犯罪同样如此。因此,我们认为,网络金融犯罪监控系统的建立便是应时而动,通过网络金融犯罪监控系统与金融监管机构监管系统的联网,可实现信息资源共享,侦查机关查办网络金融犯罪能快速提供有价值的信息、情报,与此同时,侦查机关利用现代化侦查手段,能够及时、有效地打击网络犯罪。

综上所述,随着支付方式和技术的不断革新,打击网络犯罪,不仅需要公权机关的强力出击,还需要持卡人在网络支付时提高警惕,设置单独、高安全级别的密码,加强对账户管理,文明保守式地上网,做到不点不明链接、不装不明软件、使用可靠支付平台等。

[1]杨国明.网络支付产业链分析[J].东南大学学报(哲学社会科学版),2006,(8):101-103.

[2]帅青红.网上支付与电子银行[M].大连:东北财经大学出版社,2009:180.

[3]武鑫.网络支付机构面临的风险及其防范[J].金融会计,2013,(11):27-35.

[4]《网络支付安全》标准安全小组.网络支付安全问题探究[J].金融电子,2009,(7):40-42.

[5]张明楷.日本刑法典[M].北京:法律出版社,1998.

[6]徐久生.德国刑法典[M].北京:中国法制出版社,2000.

[7]管怡.浅析网络支付平台现状及相关法律问题[J].东方企业文化,2012,(5):15-17.

[8]杜威.网络电子证据取证技术综述[J].刑事技术,2011,(2): 26-28.

[9]孙树峰.计算机犯罪现场中的取证技术及应用[J].上海公安高等专科学校学报,2008,(1):66-69.

(责任编辑:任屹立)

Charges Involved in Online Payment and Investigation of Evidence

LI Tao
(Criminal Investigation College,Southwest University of Political Science and Law,Chongqing 401120,China)

Online payment is the core of electronic commerce,which includes two modes,the e-currency payment and the third party payment.There are three kinds of risk in the process of online payment,

online payment crimes;risk;evidence fixed

D918

A

1671-0304(2015)06-0059-08

2015-08-25[网络出版时间]2015-11-30 12:48

重庆市教委科技项目“大数据背景下第三方支付业务隐含洗钱犯罪的侦控对策研究”(KJ1500105);西南政法大学科学研究项目“第三方支付所隐含的洗钱风险及侦控对策研究”(2014XNQN-01)。

李涛(1984-),男,河南焦作人,西南政法大学刑事侦查学院讲师,法学博士,主要从事刑法学、刑事侦查学研究。

namely,operation risk,technology risk,and information security risk,the last of which is most easily to incur criminal acts such as theft,fraud,invading the computer information system and illegal access to citizens information.The crime number theory of criminal law requires that a basic principle of online payment criminal behavior be set forth to judge the crime number and keep a balance of crime and punishment.In the investigation of online payment crimes,the evidence fixation thought focused on court trial charges should be established.Meanwhile,in order to fight the internet crime and ensure the safety of online payment,a normalized and processized system of evidence fixation should be set up.

猜你喜欢
罪名计算机信息犯罪行为
BIM时代计算机信息技术在建筑工程中的应用
利用“短信嗅探”技术实施网络侵财犯罪行为的定性研究
计算机信息技术在食品质量安全与检测中的应用
上海万欣计算机信息科技有限公司
浅析维护邮政计算机信息系统的策略
旺角暴乱,两人被判暴动罪
论故意伤害罪入罪标准
刑法罪名群论纲*
重新认识滥用职权和玩忽职守的关系*——兼论《刑法》第397条的结构与罪名
诱惑侦查合法性之认定及此措施下毒品犯罪行为的界定