刑事论文

网络盗窃案件侦查的制约瓶颈及对策

浏览量:时间:2016-03-09

 网络盗窃案件侦查的制约瓶颈及对策

王钦琨


【内容提要】在网络高速发展的当下,各类与网络相关的犯罪增长迅猛。网络盗窃作为网络犯罪中主要类型之一,也呈高发态势。网络盗窃犯罪具有智能性、隐蔽性、普及化、集团化等特点,侦破难度很大。深入分析网络盗窃案件的侦破难点,进而提出全面的侦查对策,对打击网络盗窃犯罪十分必要。
【关键字】网络盗窃,盗窃事件,侦查模式

近年来,随着网络信息技术的迅猛发展,互联网进入空前繁荣的发展时代。《第35次中国互联网络发展状况统计报告》显示:截至2014年底,我国网民规模已达6.49亿,全年新增网民3117万,网络普及率达到47.9%,相对于2013年提高了2.1%。这说明,网络已经融入我国人民的生活工作中,网络信息化进程全面加快。但是,在网络信息技术繁荣发展的背后,网络盗窃等新型犯罪也呈现高发态势。2015年1月7日,瑞星公司发布的《瑞星2014年中国信息安全报告》显示,2014年度瑞星杀毒共截获新增病毒样本5100多万个,新增木马网站466万个,新增钓鱼网站559万个,病毒总体数量较2013年同期增长了55.44%。网络盗窃犯罪主要通过安置木马病毒、网络钓鱼等手段盗窃网络银行账户、支付宝账号、网络游戏账号等虚拟网络财产,对人民群众的生活和社会经济造成了极大破坏,亟须公安机关侦查部门采取有效措施予以打击。

一、网络盗窃案件的概念和类型
当前,网络盗窃犯罪并不是刑法规定的独立罪名,它是网络时代下传统盗窃犯罪的一种特殊类型。网络盗窃是指行为人以非法占有为目的,利用计算机网络技术,在计算机网络上窃取公私财物的行为。[1]
网络盗窃手段繁多,公安机关在侦查办案过程中发现的犯罪手段主要有三类:其一,通过非法手段获取他人网银密钥,异地登录划拨电子资金归为己有或直接用于购物支付,转而以低廉的价格进行售卖。其二,盗窃他人网络游戏和虚拟社区中的虚拟财产,如采用各种非法手段,盗取他人的网络游戏账号和虚拟社区里的角色、宠物、虚拟货币、虚拟装备等。这些虚拟物品都投入了被盗人大量的精力和钱财,具有现实的交换价值,将这些物品转卖后可获取真实钱财。其三,盗窃网络有偿服务,如采取非法手段获取网络收费账户,网络宽带收费平台密码,网络资源下载登录信息“代收”各种费用,或者直接侵入电信部门的计费系统和计算机系统,设立账户免费使用需要付费的项目。

二、网络盗窃案件的特点
(一)作案主体专业性、智能化
在网络技术空前发展的背景下,各类网络系统都采取了一定的安全防范措施,如简单的家用电脑系统都会安装瑞星杀毒、电脑管家等软件来防范和处理电脑病毒,犯罪分子要想非法侵入他人的计算机系统实施盗窃行为,需要具备较强的专业的计算机技术才能破译安全网络系统。这就从侧面反映出在网络盗窃犯罪中的犯罪嫌疑人大多受过专业培训和教育,智商高,逻辑思维灵敏,能熟练掌握计算机的应用操作和借助网络实施网络攻击破坏的专业技能。因此,这类犯罪为“高智商犯罪”,而犯罪嫌疑人往往集中出现在高智商群体中。
(二)作案手段隐蔽性、多样化
网络世界原则上是一个匿名的世界,上网人员会用各种手段和方法来隐藏自己,这使得网络空间具有神秘感,也凸显其虚拟性,通过网络实施盗窃犯罪自然就具有一定的隐蔽性,加之在网络盗窃案中,绝大多数犯罪嫌疑人通过各种网络技术手段远程操控实施犯罪,自始自终不接触被害人。如通过对网络中特定的信息数据进行修改、删除、复制等,致使被侵害对象的计算机信息系统紊乱,伺机实施盗窃行为;或通过网络外的干扰工具破坏网络系统中特殊的传输指令和信息,导致计算机网络系统出现故障,进而实施网络盗窃。更有甚者跨国实施犯罪,犯罪行为地在甲国,犯罪结果地在乙国,突破了时空、地域的限制,更难被发现,隐蔽性更强。
作案手段也呈多样化趋势发展,如有利用木马病毒侵入他人计算机造成使用者的个人资料和重要信息被盗;有利用“网络钓鱼”进行盗窃,即犯罪嫌疑人通过向他人发送电子邮件,内含虚假信息引诱用户进入圈套;假冒各类电子银行盗取他人的账号与密码;利用虚假电子商务信息实施犯罪,建立虚假商务网站或窃用正规大型商务网站发布虚假商品销售信息,在与被害人交易中,设置猜测密码、植入各类木马等手段,套取对方的账号及密码;还有利用弱口令等破解他人账号和密码,利用合法网站程序漏洞实施盗窃等。
(三)作案工具单一性、普及化
传统盗窃犯罪中,犯罪分子需要借助各种各样的犯罪工具,如用于攀爬、撬锁的绳索、手套、电钻等相关工具。相对于传统盗窃而言,网络盗窃案件作案工具的单一性体现为:犯罪嫌疑人仅仅需要一台计算机或一部手机,连接上网络即可实施犯罪,无须其他辅助工具。这也反映出犯罪成本相对较低。另外,随着当前网络技术的普及,网络上的各种交流平台甚多,获取信息资源的途径也很方便,犯罪人可以通过网络交流犯罪技术、经验,并且现在网络中充斥着很多黑客软件,如盗号软件、破译代码软件、制作病毒软件等,下载后按照其使用说明即可轻易完成盗窃行为,呈现普及化的趋势。
(四)犯罪链条产业化、集团化
随着网络信息技术的进一步发展,犯罪人为满足更大的经济利益需求,如盗窃国家银行资金、大型企业的商业秘密等,个人网络盗窃朝产业化、集团化的方向发展。他们组织招募专业的网络盗窃者,盗销分工明确,具有严明的组织管理和层级机构,犯罪产业链逐步形成。同时,网络的虚拟性,使各层级之间并不实际接触,他们相互之间并不知道对方的真实情况,相互联系、配合共同实施盗窃犯罪都在网上进行。

三、网络盗窃案件侦查的难点
(一)案发前发现难
由于网络空间与真实生活空间不同,具有虚拟性,以网络为媒介实施盗窃犯罪比较隐蔽,犯罪行为可在瞬间完成。犯罪时间的短促化趋势明显,造成很多被害人在案件发生前完全不知情,如果被盗金额较少,被害人往往不会报警,只是作简单的修改网络账户密码操作。因此,在网络盗窃案件中公安机关处于被动的地位,很难针对这类案件做到积极有效的预测。
(二)案件取证难
其一,由于网络的虚拟性,作案遗留的犯罪痕迹、电子证据以数字的形式存在于计算机系统和网络环境中,易篡改,易丢失,稍有不慎就会使证据失去证明能力。作案人在实施犯罪时留下的一些稀少对侦查有用的信息记录和痕迹,被害人可能在无意间将之删掉或是被网络运营商定期覆盖。因此,提取电子证据要求规范严格,需要符合条件的专业人员提取且必须小心谨慎。
其二,由于作案人的计算机技术水平比较高超,并具有一定的反侦查意识,常用数据加密、数据伪装等技术或是在完成盗窃行为后,对侵入系统后留下的电子痕迹进行删除,或是故意制造伪装等,加大了侦查人员获取电子证据的难度。
(三)案件协作难
网络盗窃犯罪往往跨地域,因而必定造成与案件管辖之间的矛盾,在一定程度上造成了侦查部门对其他地域的犯罪侦查难以进行。有时不同地区的公安机关就同一个网络盗窃案件重复调查取证,造成侦查资源的极大浪费。另外,网络盗窃犯罪中,跨国作案涉及国与国之间的协作,使得侦办难度更大。此外,一些电信业务经营商为了谋取经济利益,人为放纵虚拟主叫违规的业务,不履行信息传输监管职责;一些银行盲目追求发卡量,开户审查不严,致使犯罪分子利用他人身份证开卡,既给网络盗窃犯罪可乘之机,也给侦查工作带来很大困难。
(四)破案后追赃难
网络盗窃案件中,公安机关侦查部门不仅要惩罚犯罪,而且要挽回被害人所遭受的损失。由于网络盗窃犯罪跨地域性的特征,犯罪分子异地作案,多地区分赃取款,造成追缴难度很大,往往涉及跨国犯罪。由于各国关于网络盗窃犯罪的规定不同,是否与我国有相关的协作约定等多方面原因的影响,在某种程度上为犯罪分子逃避打击提供了条件。另外,由于网络盗窃犯罪从查证到确定犯罪嫌疑人需要一段时间,侦查机关抓获犯罪人时,资金大多被挥霍一空,无力偿还,这样虽最终惩罚了犯罪,但被害方的直接经济损失却无法弥补。
(五)案件根除难
目前,网络盗窃已由个人化向集团化发展,如在整个犯罪过程的分工协作上,存在上中下三线。上线人员主要负责研制出网络盗窃工具软件和各类木马程序,通常以研究网络安全技术为掩盖;中线人员负责提供网络盗窃用的工具和提供相关实施对象的个人信息;下线负责实施具体的盗窃。在不同线上涉案人数众多,犯罪集团众多,且上中下三线分处于不同的地方,而且往往只有下线人员在国内,即使破获了案件,也很难抓捕到其他线上的人员。另外,法律规定的缺失和侦查人员技术水平有限等多方面的原因,也导致很难彻底根除网络盗窃犯罪。

四、网络盗窃案件的侦查对策
(一)加强网络监控,全面收集犯罪线索
网络盗窃案件具有极强的隐蔽性,公安机关对这类案件的侦查常常处于被动地位,而要想变被动为主动,就必须全面加强网络监控,获取有效情报线索。
首先,应设立实时监控机制,加强实时监控和网络巡防。可在各大网站上建立网络接报警信息平台,如设立网络报警岗亭和虚拟卡通警察等,接受广大网民的检举报案,以便及时掌控犯罪情报信息。在符合串并案件的情况下,及时串并案件,更好地监控侦查目标的动态。
其次,为提高侦查效率,缩小侦查范围,公安机关网侦部门与网络空间各局域网建立联系,采取多层次安全防范措施,对入侵者和违规行为,做好全面记录,及时向有关部门通报情况。公安机关需要取得银行、邮政、通信等部门的密切配合,及时反馈入侵检测系统和信息监视系统的情况,如银行发现可疑资金往来、假身份证办理银行业务等线索,应及时向公安机关反映。
最后,在条件成熟的情况下,发展“网络特情”,建立业余的“网络侦探”队伍,对象包括网络工程方面的技术人员、系统管理人员,更广泛全面收集网络犯罪情报。
(二)网络盗窃案件侦查的新模式——“案—机—人”
我国侦查机关实施侦查,主要运用两种传统侦查模式,即“从案到人”或“从人到案”。但网络盗窃不同于传统案件,侦查网络盗窃案件的流程与犯罪发生过程相反,侦查人员首先要找到作案的计算机,再寻找操作作案计算机及与其密切联系的嫌疑人,即“案—机—人”的侦查模式。
第一步是“从案到机”。侦查人员主要依据电子形成的痕迹、物证,采取各种计算机技术追溯到作案的计算机,这是虚拟空间的侦查。如对案发地的网络环境和计算机进行实地勘查,对提取的信息系统、上网记录、杀毒软件记录的数据等进行科学分析,扫描计算机被入侵的电子痕迹,进而进行电子数据鉴定、模拟实验取证,进一步明确作案主体使用计算机IP地址,为下一步侦查工作做好准备。
第二步是“从机到人”。任何网络犯罪最后都需要“落地”侦查,这一步主要是在确定作案计算机的IP地址后,结合案情,确定侦查方向,摸排查找可疑人员,根据证据锁定犯罪嫌疑人,进而全面布置实施抓捕。这就是现实空间的侦查,其依据是电子证据与传统形式证据的结合,采取的侦查措施主要是传统的侦查手段。
(三)强化取证意识,规范收集证据
强化证据意识,即要求侦查人员了解电子证据的特性,能够与传统的证据进行区分对待,这是获取电子证据所必需的。因为,电子证据自身具有极大的不稳定性,任何操作失误都可能使之灭失,如简单的键盘点击、硬盘的相关故障、软件的不兼容、病毒入侵或突然断开电源等,都会危害数据安全、影响数据的真实性。所以,注重取证意识的培养,小心谨慎地进行操作,及时固定电子证据非常重要。[2]
规范收集证据,即要求按照相应的规范流程取证。首先要做好充分的准备,主要包括做好取证前的信息收集、选择合适的取证设备与相关器材,制定电子取证方案。第二步是实施阶段,主要是对电子证据的封存保全和检验分析,即对物理空间和网络空间的电子证据的收集和保全。如对被害人的计算机内存文件、磁盘记录等做好相应的标记,采取备份后进行封存,然后在证据分析实验室检验分析取证。最后是电子证据的提交程序,主要是对取证结果进行汇总,制作电子证据鉴定书、勘查检验笔录及其他书面报告。对于侦查人员,电子取证与传统取证不同,需要进行系统培训,只有规范取证程序,才能保证取得的证据合法、有效。
(四)密控“第三方交易”,全面追踪犯罪嫌疑人
大量的网络盗窃案件的赃物主要集中在网络上使用,作案后获取的赃款通过支付宝、网银、快线、云网、环迅、Yeepay、汇付天下等第三方交易方式来转移赃款、洗白资金。因此,需要对第三方交易平台进行监控,强化对其中被盗物品线索的追踪。利用被追踪的虚拟对象,通过IP定位锁定目前使用人,进而查明虚拟对象的获得途径,循线追踪,最终获得犯罪嫌疑人的银行卡信息及身份信息、手机号码、电子邮箱、聊天账号等直接线索,并将其抓捕归案。
(五)构建侦查“大协作”格局
由于网络是一个开放性空间,犯罪分子可以反复登录以及跨国、跨省作案,使得顺藤摸瓜式的侦查工作难以发挥作用。因此,打击网络犯罪应该加强侦查协作,而“大协作”体现的是系统论的观念,具体落实到侦查协作中,就是不仅需要侦查内部协作,而且需要外部协作。内部协作,是指公安机关内部实现各警种、各区域的协作;外部协作,指与公安机关以外的协作,包括与电信、银行、邮政、网络运营商等部门的协作。
内部协作方面:加强刑侦、经侦、治安等各部门以及网络侦查部门的协作,使网上监控、远程勘查、网络取证与现实监控、现实抓捕工作能有效地结合,更好协作配合作战,迅速出击打击犯罪;加强各区域性协作,建立跨地区、跨省的协作关系,互建网络协作平台,协同作战。
外部协作方面:在与网络运营商、金融、电信部门的协作方面,可加强对网络安全系统的防范和监测,对网络交易信息的采集,对网络服务日志记录的勘查,获取电信部门服务器上的电子数据、登录信息等;与金融部门的协作方面,通过银行、邮政可及时掌握犯罪嫌疑人的账户等方面信息,以及可疑资金的流动,并实时记录、监控和分析,摸排出犯罪嫌疑对象。

【注释与参考文献】
[1]郑毅:《我国网络盗窃案件的立法现状及建议》,载于《重庆邮电大学学报(社会科学版)》,2014年第3期。
[2]王保勇,宋斌:《浅谈计算机网络犯罪中的电子取证》,载《数字技术与应用》2010第7期。
{1}马忠红.刑事侦查学[M].北京:中国人民公安大学出版社,2014.
{2}吴同.网络盗窃案件的侦查取证模式[J].山东警察学院学报,2012(3).
{3}郭晓航.网络游戏中盗窃案件的侦防对策[J].法治与社会,2010(3).
{4}高辉.我国网上银行诉讼案件特点、成因分析及防范对策[J].湖南公安高等专科学校学报,2010(1).
{5}任国库.网络盗窃案件中的问题研究[J].法治与社会,2010(9).
{6}杨自宇.金融危机环境下网络赌博的危害、侦查与防控.[J]信息网络安全,2009(11).
{7}郭小锋.试论侦防网络犯罪层级模式[J].贵州警官职业学院,2009(5).

【作者简介】中国人民公安大学硕士研究生,研究方向为刑事侦查学
【文章来源】《湖北警官学院学报》2016年第1期

分享到:

免责声明:本网部分文章和信息来源于国际互联网,本网转载出于传递更多信息和学习之目的。如转载稿涉及版权等问题,请立即联系网站所有人,我们会予以更改或删除相关文章,保证您的权利。

上一篇:从当事人席位设置谈我国刑事法庭空间布局的重构

下一篇:我国贿赂犯罪证据制度面临的困境和对策

该内容非常好 赞一个