罗璇
摘要:对计算机网络犯罪的特点、形式和计算机网络犯罪侦查技术进行分析,认为应从检察机关侦查督促、完善申诉途径、落实事前审查制度等方面进行法律监督,确保网络犯罪侦查依法有效进行,从而预防和制止网络犯罪的发生。
关键词:计算机;网络犯罪;侦查;法律监督
中图分类号:D926 文献标识码:A 文章编号:CN61-1487-(2019)08-0055-02
科技的发展使得计算机和互联网被应用到社会生活的各个领域中,给人们的工作、生活带来极大的便利。但同時也存在一定的安全隐患,导致计算机网络犯罪问题形势严峻,特别是网络黑客、病毒等侵袭带来极大的危害,甚至使国家政治、军事、经济等方面的信息泄漏,造成严重的后果。从个人的角度来看,计算机网络犯罪会导致个人隐私泄露,使个人财产以及名誉等受损。因此,必须加大对计算机网络犯罪的打击力度,制定严格的法律规范,提升网络犯罪侦查能力,预防和制止网络犯罪的发生。
一、计算机网络犯罪的特点和形式
(一)计算机网络犯罪的特点
一是犯罪主体专业性强。计算机网络犯罪是以计算机网络为基础的新型犯罪形式,在计算机技术兴起的初级阶段,由于计算机未普及,大部分人在计算机消费上都存在一定的难度,所以初期的计算机网络犯罪主体是具有计算机同时具有相关知识背景的人员。但是随着经济和科技的发展,计算机逐渐普及,社会上各个行业的人员都可以接触计算机,因此任何身份、年龄的人都可能会成为计算机网络犯罪的主体[1]。通过对计算机网络犯罪的统计可知,犯罪主体大部分年龄平均值偏低,而且年轻化趋势明显。相对于以前的犯罪主体教育程度较高来说,当前计算机网络犯罪主体逐渐向低学历方向发展。这些人群中部分是由于法律意识淡薄,导致计算机网络犯罪。
二是犯罪行为成本低。所有行为的发生都需要付出一定的成本,从经济学角度分析,成本可以分为直接成本和间接成本。犯罪成本的直接成本为经济成本,间接成本则为精神压力成本。由于计算机网络具有的便利性、开放性、隐蔽性,使得相对于其他的犯罪行为来说,所承担的成本更低。比如压力成本分析,由于有关法律法规不完善,导致对计算机网络管理力度不足,加之网络犯罪需要的时间短,犯罪分子在从事犯罪或者构成犯罪后心理成本减小,导致犯罪成本进一步降低。
三是计算机网络犯罪范围扩大。经济的全球化发展和网络带来的交往的便利,使得各个国家的交流和联系更加紧密。计算机网络的发展使人们的交流打破国家、地域、种族的界限,同时信息发送和接收的时效性也进一步增强。这也使得不法分子的作案范围扩大,通过计算机网络能够实现跨国界、地区的犯罪,而这种大跨度的犯罪增加了侦查工作的难度[2]。
(二)计算机网络犯罪的形式
一是植入病毒。植入病毒是一种常见的计算机网络犯罪形式,而且影响非常大。比如“熊猫烧香”网络病毒,通过文件和档案的下载对计算机网络系统和程序进行影响。用户在正常应用计算机网络的过程中,打开网页病毒就会直接下载,植入病毒的文件以及图标等就会出现熊猫烧香的图案。而且这种病毒传播速度快,涉及范围广,只要电脑被这种病毒植入,就会通过网页传播。只要浏览过病毒网站就会被传染,其危害性非常强。
二是开设钓鱼网站。这也是网络犯罪比较常见的一种方式。犯罪分子制作一个与正规网站相似的网站迷惑用户,使用户将其误以为是正规网站而进行访问,在访问的过程中,钓鱼网站会窃取用户的个人信息用于非法活动[3]。由于用户个人信息被窃取过程比较隐蔽,用户难以及时发觉。同时为了吸引网络用户的注意,钓鱼网站会通过伪造一些社会福利等方式进行犯罪。
三是开办色情、暴力等限制性网站。随着网络覆盖面的扩大以及网民数量的增加,部分人员将网络作为色情、暴力等方面信息获取和传播的工具。在网络日常应用中,计算机的界面上经常会自动弹出一些色情、暴力等方面的信息。这些信息的形式具有多样性,包括文字、图片等,而网络用户中青少年所占的比例比较大,这些色情和暴力的信息会对青少年的身心健康造成不良影响,甚至会导致青少年出现违法犯罪的情况[4]。
二、计算机网络侦查技术
(一)电子取证技术
首先,搜查与扣押。搜查与扣押是犯罪侦查应用非常广泛的技术形式,也是计算机网络犯罪侦查的重要技术形式。为了获取计算机网络犯罪的电子证据,侦查人员需要依法对计算机、电子存储设备、网络相关物件等进行搜查;依据侦查需要,可以对涉案物品等进行扣押。由于计算机网络犯罪的电子痕迹容易被删除或者损坏,因此在对这些证据的查证中,侦查机关需要请计算机工程师、程序员等协助取证,防止证据二次损坏或者查找不全面等[5]。
其次,电子信息截留。电子信息截留是常用的计算机网络犯罪侦查手段。针对电子信息截留的知晓情况可以分为两种,其一为经过信息的发送或者接收人同意的信息截留;其二为没有经过信息发送人或者接收人同意的信息截留。根据我国法律规定,为了查清事实、侦破案件,可以对犯罪嫌疑人的电子信息进行截取,但是需要经过审查后才可以实施。
(二)虚拟侦查
一是网络监控。网络监控大部分应用于局域网,企业及有关机构通过网络监控对内部计算机网络活动进行管理,特别是对内部员工的上网行为以及软硬件资产进行管理。一般通过对软件出口设置镜像,就可以实现对整个网络的监视和控制,而且只需要一台电脑就可以控制整个网络。这些网络监控软件可以单独操控,不需要建立数据库。监控者如果发现计算机网络中出现违法信息,需要及时向侦查部门报告,并及时保存证据。网络监控不仅可以用于企业内部管理,也可以应用于网络侦查。这就要求侦查人员掌握专业计算机网络技术,能将犯罪行为直观地展现出来,及时准确地获取犯罪信息。
二是网络IP锁定。网络IP是网络间连接的协议,是各网络主机间通信的规则。IP地址具有排他性和唯一性,使得互联网用户能够与所需求的对象进行精准的匹配,而侦查人员可以利用网络IP进行犯罪信息源查询。随着手机等智能终端的普及,网络聊天成为人们交流和沟通的重要方式,很多案件都可以通过网络聊天获取信息。因此,侦查人员通过对犯罪嫌疑人微信、微博以及QQ等社交账号进行监控,进而锁定IP,对犯罪嫌疑人的活动范围进行定位。
三是网上并案。相对于人工并案来说,网上并案更加高效、便捷。网上并案指的是通过侦查信息平台的建立,对同一个犯罪嫌疑人的案件构成要素、模式等信息进行自動分析和对比,从而形成并案结论。由于人工并案会存在行政区域以及地域的限制,欠缺犯罪嫌疑人的行踪轨迹,难以对案件线索进行收集,而网上并案能够有效打破这个困境,使对犯罪嫌疑人的布控更为便捷。
三、计算机网络犯罪侦查的法律监督
(一)检察机关侦查督促
检察机关在对计算机网络犯罪侦查进行监督的过程中,如果发现侦查人员存在违法行为,要及时给予口头建议,对于情节比较严重的需要给予书面建议,并对侦查人员的行为进行督促纠正,并将口头意见进行记录,同时附卷备查。如果检察机关提出的为书面建议,同样需要由提出建议的检察机关人员对侦查人员的行为进行督促改正,并入卷备查。
(二)完善申诉途径
公安机关对于计算机网络犯罪的侦查行动,检察机关不可能全面参与,因此无法对所有的案件都进行详细了解。如果在侦查过程中当事人权益受到侵害,必须通过相应的途径进行救济。检察机关在接受申诉的途径要多元化,包括电话、电子邮件、当面申诉等。在接到申诉后,要将申诉案件及时向被申诉机关的上级机关进行移交,保证调查及处理的时效性。因为公安机关的侦查经验和设备充足,而且具备相应的权限,因此更有利于查清案情。在侦查机关完成有关申诉的调查后,要及时将证据、事实以及处理结果等向检察机关进行反馈。
(三)落实事前审查制度
由于计算机网络犯罪的专业性、复杂性特点,有些侦查行为需要先进行事前审查。第一,羁押行为的事前审查,对计算机网络犯罪嫌疑人进行羁押,必须先报请检察院审批,在获得批准后才能够实施。第二,对物品强制措施的事前审查。需要对涉及计算机网络犯罪案件相关物品进行扣押和查封,必须先向检察院申请,检察院需要在24小时内给予批复。第三,监听侦查事前审查同样需要向检察院报审,并附以必要性报告、犯罪可能性等方面的报告和文件,经检察院批准后方可实施。
(四)程序性法律后果监督
第一,注重纠正期限的设定。侦查人员在收到检察机关的纠正意见书后,需要在24小时之内对其行为进行纠正,同时以书面形式向监督组织反馈结果。而期限的限制是由于计算机网络犯罪侦查中,需要对嫌疑人的电子设备进行扣押和搜查,而这些电子设备对于个人以及企业来说具有重要的作用,必须在最短的时间内对侦查人员的错误行为进行纠正,以尽可能降低损失。但对于比较复杂的案情,还需要对其他方面的证据进行确定,可以将时间延长到3个工作日。第二,对侦查人员处罚权的建议。侦查人员在收到纠正意见书后,如果没有立即改正,或者没有按照检察机关的纠正意见进行改正,检察机关可给予当事人直接处罚,并建议换掉该侦查人员。
(五)取证过程中的侦查行为监督
根据我国相关法律规定,各单位、机关和个人都具有为侦查机关提供证据的义务。计算机网络犯罪侦查获取的电子信息有可能会涉及商业机密和商业利益,必须做好保密工作。如果由于侦查证据导致当事人的机密信息泄露,当事人可以通过检察机关法律监督机构进行申诉。在法律监督组织向上级侦查机关调查取证完成后,如果侦查人员存在过失,就需要对其进行直接处罚,并更换该案件的侦查人员,并给予当事人合理的补偿。如果存在恶意向犯罪嫌疑人竞争对手泄露商业机密,造成当事人巨大经济损失的,当事人可以向法院提起诉讼。在调查属实后,应当对侦查人员进行处罚,并移交相关部门追究刑事责任。
参考文献:
[1]刘文娟.电力营销中的反窃电技术及其管理措施[J].山东工业技术,2018(24).
[2]莫华峰.用电检查中反窃电管理的对策分析[J].大科技, 2018(35).
[3]汪珊,付昕,彭超.电力营销中的反窃电技术及其管理措施[J].百科论坛电子杂志,2018(23).
[4]李东,吴俭.计算机网络犯罪对刑事诉讼的挑战与制度应对[J].电脑迷,2018(15).
[5]王华清.计算机网络犯罪对策及侦查探究[J].教育现代化, 2017(4).