网络“非接触式”侵财犯罪特点及侦查对策研究

2018-04-14 17:18
江苏警官学院学报 2018年5期
关键词:嫌疑人证据犯罪

安 凯



网络“非接触式”侵财犯罪特点及侦查对策研究

安 凯

随着移动互联网和新型支付方式的快速发展,在人们生活更加便捷高效的同时,电信网络诈骗、网络盗窃、网络非法集资等网络“非接触式”侵财犯罪案件日益增多。由于此类犯罪具有侵害对象广泛、犯罪时空分离、犯罪行为隐蔽等特点,给侦查工作带来了不小的挑战,公安刑侦部门应及时研究网络“非接触式”侵财犯罪的特点、发案原因,积极全面地制定侦查对策,以有效遏制网络“非接触式”侵财犯罪的发生。

网络;“非接触式”侵财犯罪;侦查对策

一、网络“非接触式”侵财犯罪概述

(一)网络“非接触式”侵财犯罪概念

网络“非接触式”侵财犯罪是传统“接触式”侵财犯罪在互联网时代的发展演变。传统“接触式”侵财犯罪是以多发性侵财犯罪为主的,犯罪嫌疑人故意实施的以非法占有公私财物为目的的严重危害社会秩序的行为。其犯罪最大的特点是被害人与犯罪嫌疑人处于同一时空,面对面接触,存在现实的犯罪现场。而网络犯罪目前理论界普遍认同的概念是犯罪嫌疑人以网络为犯罪工具或犯罪对象,故意实施的严重危害社会的行为。①综合二者,网络“非接触式”侵财犯罪是指犯罪嫌疑人以非法占有公私财物为目的,以网络为犯罪工具或犯罪对象,通过非接触式手段实施的严重危害社会的行为,以电信网络诈骗、网络盗窃、网络传销、网络非法集资为代表。

(二)网络“非接触式”侵财犯罪与传统“接触式”侵财犯罪不同之比较

1. 犯罪场所和对象不同。传统“接触式”侵财犯罪发生在现实的物理空间,犯罪嫌疑人针对的是有形的公私财物。而网络“非接触式”侵财犯罪发生在虚拟的网络空间,犯罪嫌疑人针对的是网络信息和电子数据,最终通过各种方式达到侵财的目的。2. 对财物的控制状态不同。传统“接触式”侵财犯罪对财物的控制往往是排他性的直接占有,犯罪嫌疑人得手后财物即在其控制之下。而在网络“非接触式”侵财犯罪中,犯罪嫌疑人对财物的控制往往是间接占有,犯罪嫌疑人占有财物的标志是其电子银行余额的增加。3. 犯罪手段不同。与传统侵财犯罪不同,网络“非接触式”侵财犯罪中,犯罪嫌疑人大都通过操纵计算机等手段来完成犯罪行为。

二、网络“非接触式”侵财犯罪主要类型

(一)电信网络诈骗

电信网络诈骗是指犯罪嫌疑人利用网络通讯工具,通过编造虚假信息,以非接触式的方式诱骗被害人向指定银行账户打款或转账的犯罪行为。常见的网络诈骗方式有:冒充领导指使被害人转账、高薪招聘骗取被害人服务费用、以高额回报为诱惑骗取购买虚拟货币、网上购物平台签订虚假购物合同、销售游戏装备和代练游戏等网络游戏诈骗。

(二)网络盗窃

网络盗窃是指犯罪嫌疑人以非法占有为目的, 在计算机网络上以秘密窃取的方法取得公私财物的行为。②网络盗窃主要有三类:一是利用计算机网络技术非法侵入他人计算机系统获取被害人网银账户信息,通过划拨资金、网络购物等形式实现自己侵财的目的。二是盗窃网游账户中的虚拟财产。犯罪嫌疑人采用非法手段窃取他人网游中的装备、角色、虚拟货币等有价值的物品,通过低价变卖的方式获得真实钱财。三是盗窃网络有偿服务,例如侵入计算机系统修改账户余额、体验网络会员收费项目。

(三)网络传销

网络传销是传统传销的网络化,它借助网络发展下线,非法牟取利益。③网络传销组织者通常建立传销网站或者建立微信群、QQ群以电子商务、投资理财、网上创业为名,通过设定奖励、返还原始股、回报基金的方式鼓励入会会员发展下线获取更多利益,从中非法获取巨额利益。

(四)网络非法集资

网络非法集资是指单位或者个人在网络空间内向社会不特定公众筹集资金的行为,目前最常见的方式有P2P网贷平台、股权众筹、虚拟货币交易等。

三、网络“非接触式”侵财犯罪特点

(一)犯罪形势发展迅猛,案件高发

由于我国经济的快速发展,财富逐渐以电子的形式存在,再加上网络犯罪所具有的成本低、发现困难、隐蔽性高等特点,犯罪嫌疑人纷纷把针对目标从过去传统的有形财富载体转向以电子形式存在的电子货币。近些年大行其道的电信网络诈骗、网络非法传销等新型侵财案件越来越多地呈现在大众面前。以电信网络诈骗为例,2016年全国公安机关破获电信网络诈骗案件共8.3万起,查处违法犯罪人员3.4万人,电信网络诈骗犯罪案件立案数和破案数大幅增长,同比分别上升49.6%和61.8%。④由此可见此类新型侵财犯罪的高发趋势。

(二)侵害对象广泛,社会危害严重

网络“非接触式”侵财犯罪的犯罪嫌疑人往往通过网络实施撒网式的手段捕捉侵害目标,例如在P2P网络非法集资案件中,犯罪嫌疑人利用网络等移动通讯平台,在各大网站、微信群、QQ群和各种贴吧论坛散布广告,将非法集资的目标瞄准不特定广大人群。另外,网络“非接触式”侵财犯罪往往涉案资金巨大。2016年全国公安机关紧急止付电信网络诈骗资金高达51.2亿,轰动全国的e租宝案件犯罪嫌疑人一年半内非法集资500多亿,90多万被害人遍及全国31个省市区。⑤由此可见,网络“非接触式”侵财犯罪给社会带来严重危害的同时侵害了广大人民群众的合法利益。

(三)犯罪时空分离,非接触式作案

传统“接触式”侵财犯罪有物理的作案现场、现实的作案时间、明确具体的被害人,犯罪嫌疑人与被害人面对面接触。而网络“非接触式”侵财犯罪以虚拟空间作为行为载体,以不特定人群作为侵害目标,被害人与犯罪嫌疑人根本不用面对面接触即可完成侵财行为,缺乏现实的案发现场。犯罪嫌疑人大都通过远程异地操控的方式对目标实施侵害,时空分离,跨度较大。

(四)犯罪手段智能,更新迅速频繁

随着群众警惕意识的提高和网络空间安全技术的升级,诸多网络侵财犯罪作案手法被破解,但每当破解后又会有新的作案手法出现,而且技术手段更加复杂隐蔽,令人防不胜防。以网络盗窃为例,最初的盗窃手法为犯罪嫌疑人伪装成网络客服,骗取被害人信任进而窃取财物;而现今犯罪嫌疑人通过植入木马病毒或者改变受害人的电脑程序代码,破解被害人各种网络账号,进而窃取被害人钱财。⑥再如电信网络诈骗,从最初的利用手机电话转变成利用虚拟电话转接、VOIP网络电话任意显号软件实施诈骗。犯罪嫌疑人为了达到侵财的目的,往往花时间精力研究更加智能、更加高级的犯罪手法来逃避打击,使得网络“非接触式”侵财犯罪的犯罪手段更新迅速频繁。

(五)犯罪行为隐蔽,证据收集较难

首先,犯罪嫌疑人通过远程异地控制的方式实施侵财行为,作案过程中犯罪嫌疑人使用的涉案账户和通讯号码几乎都是非实名注册的,不易被公安刑侦部门查到真实用户信息,侦查机关难以确定具体犯罪实施地,给证据收集带来极大困难。其次,一旦涉案资金进入到犯罪嫌疑人掌握的银行卡内,犯罪嫌疑人便利用具有网络转账功能的第三方支付平台将大量资金转入到多张银行卡,转账层级多,取款后短时间内便放弃此银行卡的使用,导致侦查机关追查赃款转移证据困难。最后,网络“非接触式”侵财犯罪的证据形式几乎都是电子证据,被害人或侦查人员在使用计算机的过程中很容易将其删除、破坏,稍有不慎便使其失去证据效力,给证据收集带来极大要求。而且网络“非接触式”侵财犯罪的犯罪嫌疑人在犯罪完成后往往会采取数据伪装加密等反侦查行为,加大刑侦部门证据收集的难度,即便犯罪被发现,也由于证据缺失而无法定罪。

四、网络“非接触式”侵财犯罪高发的主要原因

(一)现代通信网络兴起,网民数量巨大

根据《第40次全国互联网络发展状况统计报告》数据显示:截止2017年6月,与2016年12月数据相比,我国网站总数为506万个,半年增长4.8%;国际出口宽带为7974779Mbs,半年增长20.1%;网民规模达到7.51亿,半年新增网民1992万人,互联网普及率为54.3%,半年提升1.1个百分点,其中手机网民规模达7.24亿,半年增长2830万人,手机上网的比例半年内由95.1%提升到96.3%。由数据可见,我国网民规模逐渐扩大,上网比例逐年提升,巨大的网民规模为犯罪嫌疑人寻找侵害目标提供了更大的可能性,互联网提供的各种便利条件成为网络“非接触式”侵财犯罪猖獗的物质基础。

(二)新型支付方式的广泛使用

随着网络经济和电子商务的发展,诸多新型支付方式应运而生,主要是以手机银行支付和第三方支付为代表的网络移动支付,例如目前流行使用的支付宝。根据《第40次全国互联网络发展状况统计报告》数据显示:截止2017年6月,我国网上支付的用户规模达到5.11亿,我国网民网上支付的比例从64.9%提升至68%。其中手机移动支付规模增长迅速,达到5.02亿,网民手机移动支付使用比例由67.5%提升至69.4%。⑦手机银行支付和第三方支付平台的出现拓宽了网络侵财资金的转移渠道,犯罪嫌疑人可以利用这些新型支付方式迅速将获得的资金转到任何想要转入的账户,而且可以利用新型支付方式通过购买虚拟商品、游戏点卡等消费行为完成洗钱犯罪,进而转变成自己的“合法”收益。新型支付方式的诸多益处为犯罪嫌疑人获取资金、转移资金提供了便捷。

(三)犯罪的低成本和高收益

犯罪成本是指罪犯因实施犯罪行为而遭受的各方面损失,⑧主要包括直接经济成本和惩罚成本。网络“非接触式”侵财犯罪行为只需要一台能上网的电脑即可实施,直接经济成本较低。而且如前所述,网络的虚拟匿名性、时空分离性决定了网络“非接触式”侵财犯罪具有极强的隐蔽性,决定了此类犯罪案件发现难、证据收集难、认罪定罪难,不易被司法机关惩处,惩罚成本较低。最重要的是,网络“非接触式”侵财犯罪的赃款收益动辄成百上千万甚至上亿,获利巨大。众多的现实案例印证了日本犯罪学家乌居壮行的话语:“没有任何一种犯罪能像计算机犯罪那样轻而易举地支取巨额财富。”⑨犯罪的低成本和高收益促使越来越多的人在巨大的诱惑面前铤而走险,走上违法犯罪的道路。

(四)被害人非正常“心理趋向”

1. 趋利避害的“心理趋向”。趋利避害是人的本能,趋向利益、避免痛苦是人类最根本性的价值追求。电信网络诈骗的犯罪嫌疑人往往抓住了被害人这种心理,通过利用冒充司法机关、快递邮件夹带违禁品等手段刺激被害人趋利避害的心理趋向,被害人为了摆脱麻烦最终在犯罪嫌疑人的指挥下把钱转到所谓的安全账户。

2. “一夜暴富”的“心理趋向”。一些被害人妄想快速发财,相信“一夜暴富”的神话,而网络上又遍布传销的诱惑,被害人便在此种心理趋向下加入其中。传销活动正是利用了被害人妄想快速发财的心理,通过“洗脑”等方式让被害人更加坚定此心理,以此来招纳更多会员,发展更多下线。

3. 占便宜的“心理趋向”。网络非法集资经营者为了募集更多的资金往往承诺返还原始股或者给予比金融机构更高额的回报,以此来诱惑投资者。投资者在高额的诱惑面前占便宜的心理趋向形成内心动力,继而完成投资,结果被骗。

五、网络“非接触式”侵财犯罪的侦查对策

(一)转变侦查模式,采用数据驱动型侦查模式

传统现场驱动型侦查模式的关键在于现场勘查、调查访问等侦查措施对信息线索的收集,我们根据这些线索进行假设,再根据假设展开对案件的侦查进行验证,在这种假设验证的反复过程中来最终揭示案件真相。但是网络“非接触式”侵财犯罪手段智能、时空分离,缺少犯罪现场,案件有关的信息线索也已以数据的虚拟形式存在,以现场驱动型侦查模式应对新的犯罪形式,难免有些捉荆见肘,这就需要我们转变侦查模式。大数据技术的出现为侦查模式向数据驱动型转变提供了可能。大数据时代物理空间的现实世界信息都会在虚拟数据空间留下痕迹,大量看似无关的数据通过数据挖掘、碰撞等技术显露出隐藏的相关关系,为侦查提供预测。公安机关可以通过大数据预警平台、各大数据库,利用网络技术,实现网络空间的“数据巡控”,进而继续数据的分析研判,为侦查提供丰富的线索。以此为基础,形成“立案—数据的收集研判分析—确定犯罪嫌疑人—结案”的侦查模式。

(二)加强网络阵地控制

网络阵地控制是将传统的阵地控制的领域延伸和扩展到网络,通过公开或秘密布建力量,对相关网络活动区域进行监视,以获取犯罪预警情报,并为网上侦查提供研判信息的新型阵地控制形式。⑩首先要加强网络数据资源信息的收集工作。增加网侦人员和网络情报人员的数量,实现分片、分级管理,服务于网络阵地控制;同时将数据资源收集的“触角”尽可能地延伸到更大范围,对可疑网络痕迹进行重点监控。要把网上银行、第三方支付平台的监控纳入其中,密切关注可疑资金规模、流向。其次,要加强数据信息的管理,即把收集来的数据信息进行清洗、转化、分类,把晦涩的网络数据转化为可读的情报使用,再根据情报的嫌疑程度或者其他标准将情报分拣分类,实现网络阵地控制的情报生成工作。最后,要提升网络阵地控制监管人员的情报分析能力。只有具备高超的情报分析能力,才能尽可能多地发现可疑情况,进一步采取果断处理措施,提早立案侦查、切断资金流通、收集犯罪证据。

(三)加强侦查协作

网络“非接触式”侵财犯罪的高智能化、隐蔽性强、跨区域实施的特性决定了单凭某一部门的力量难以完全遏制,因此需要汇集各方面的力量共同打击网络“非接触式”侵财犯罪,即加强侦查协作。加强侦查协作不仅需要加强内部协作,具体包括各警种,各区域公安机关的协作,还需要加强外部协作,如公安机关与电信部门、银行部门、互联网金融企业的协作。实现资源共享、跨地查控取证、异地追赃以及跨地域采取其他侦查措施,逐步建立起畅通的交流协作机制。各合作部门在工作中发现的可疑信息如异常银行资金流动,应及时告知公安机关,以便采取紧急措施。

(四)加强对网络“非接触式”侵财犯罪上下游犯罪的打击

网络“非接触式”侵财犯罪往往不是孤立的犯罪,它与上下游犯罪组成整体。对于上游犯罪,犯罪嫌疑人一般都会非法获取被害人个人信息或银行账户信息,非法获取多张银行卡,其方法手段行为可能构成非法获取出售公民个人信息罪、妨害信用卡管理罪等;对于下游犯罪,如犯罪嫌疑人通过各种途径将赃款汇往国外,或是明知是犯罪所得仍窝藏、转移、掩饰、隐瞒,则可能涉及掩饰隐瞒犯罪所得罪、洗钱罪。如果能够加强对上下游犯罪的查处,限制犯罪嫌疑人获取、利用这些犯罪工具、手段的途径,堵住犯罪嫌疑人赃款资金的转移变现,则有助于有效打击此类侵财活动。

(五)加强证据收集尤其是电子证据的收集

一是全面收集证据,要按照线上、线下证据分类收集。线上证据主要是以电子证据为主,例如计算机系统中的日志文件、电子邮件、即时通讯工具的聊天记录、网站平台的服务器数据等。线下证据不仅包括可能存在的记录犯罪活动、资金往来的纸质材料,还包括被害人陈述、犯罪嫌疑人的供述与辩解、证人的询问笔录等言词证据。二是规范电子证据取证流程。首先,要制定详细的计划,包括制作采集工具的准备、电子证据的保存、如何避免意外情况的发生等预案。其次,取证过程应该详细制作笔录,将时间、地点、提取方式、内容、格式、提取人等内容记录在册,已备后查。再次,由于电子证据的高技术性,收集工作应由具备专业的计算机网络知识的技术人员具体实施操作。最后,要对采集的电子证据及时做好备份,防止毁坏丧失证明能力。在取证结束后,公安机关还要尽快展开对电子证据的分析、研判,进而发现其他线索,发现其他隐藏的证据。三是提高取证能力,提升取证专业化水平。公安机关应定期开展相关知识的培训,学习网络技术、取证方法和新型取证装备的使用,提高侦查人员的取证能力。另外,侦查人员取证时面对的是各种操作系统、动静态数据、加密程序等高科技数据载体,电子证据取证设备便成为开展取证工作的基础和前提。公安机关应配备取证和检验所需的软硬件设备,提升取证的专业化水平,以更好地完成取证工作。

① 程勇:《网络侵财犯罪研究》,《山东大学2007年硕士研究生论文》。

② 王钦琨:《网络盗窃案件侦查的制约瓶颈及对策》,《湖北警官学院学报》2016年第1期。

③ 刘坤:《网络传销犯罪特点与侦防对策研究》,《北京警察学院学报》2015年第3期。

④ 靳高风、王玥、李易尚:《2016年中国犯罪形势分析及2017年预测》,《中国人民公安大学学报》(社会科学版)2017年第2期。

⑤ 裴煜:《P2P网络非法集资犯罪特点及侦防对策》,《法制与社会》2017年第35期。

⑥ 徐岱、孙树光:《网络盗窃犯罪的现状分析与预防策略》,《净月学刊》2017年第1期。

⑦ 《中国互联网络发展状况统计报告》,《中国信息安全》2017年第2期。

⑧ 卢云云:《浅谈我国的犯罪成本》,《学理论》2013年第24期。

⑨ 程勇:《网络侵财犯罪研究》,《山东大学2007年硕士研究生论文》。

⑩ 裘树祥、马跃忠:《大数据背景下网络侦查阵地控制》,《江西警察学院学报》2016年第3期。

中国人民公安大学研究生实践教学基地调研项目“新形势下操纵证券市场犯罪侦查实证研究——基于浙江省、上海市证券操纵案件侦办经验调研与分析”(2018SJJX008)。

2018-06-26

安凯(1995-),男,山东日照人,汉族,中国人民公安大学2017级侦查学研究生,主要研究侦查学,北京,100038。

D918.2

A

1672-1020(2018)05-0065-05

[责任编辑:金晞]

猜你喜欢
嫌疑人证据犯罪
Televisions
光从哪里来
环境犯罪的崛起
定位嫌疑人
对于家庭暴力应当如何搜集证据
20年了,我还是嫌疑人吗?
手上的证据
三名嫌疑人
手上的证据
重新检视犯罪中止