点击数:35 更新时间:2024-05-08
网络犯罪的实施需要通过计算机系统进行,作案人无法直接进入虚拟空间。计算机在网络犯罪中起到了“帮凶”或“电子代理人”的作用。作案人通过操作计算机、敲打键盘等向外发出犯罪指令,使得计算机成为作案的“帮凶”或“代理人”。
犯罪指令以数字形式发出、传递与被执行,使得网络犯罪得以实现。这是网络犯罪的演变顺序,前者是在物理空间完成的,后者则处在虚拟空间。
侦查人员在网络犯罪侦查中,需要进行“重建”过程,即重建过去的案件情况。这一过程分为两个阶段:从事到机阶段和从机到人阶段。
在这一阶段,侦查人员需要追根溯源定位到作案的计算机。这是虚拟空间的侦查,依据是电子形式的痕迹物证,如比特流、电子指令、密码、IP地址、电子文件等。侦查措施包括网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等技术手段。
在这一阶段,侦查人员需要对操作计算机的作案人进行认定。这是物理空间的侦查,依据是各种传统形式的证据。侦查措施包括讯问、询问、辨认、实地勘验、物理搜查等传统的取证手段。
网络犯罪侦查模式的两个阶段有着重大的不同:
从事到机阶段是虚拟空间的侦查,从机到人阶段是物理空间的侦查。
从事到机阶段的依据是电子形式的痕迹物证,而从机到人阶段的依据是各种传统形式的证据。
从事到机阶段使用各种技术手段进行侦查,如网络监控、滤网、数据跟踪、计算机系统勘查、电子数据分析与鉴定等。从机到人阶段使用传统的取证手段进行侦查,如讯问、询问、辨认、实地勘验、物理搜查等。
网络犯罪侦查模式的成功需要两个阶段的侦查工作都得到重视和正确执行。在侦查过程中,必须找到作案的计算机和操作计算机的作案人,才能最终破案。
以操纵他人计算机实施的网络犯罪为例,黑客通过迂回曲折的手段非法访问美国国防部的数据库。他通过登录日本、澳大利亚和德国的网站来攻击目标,看似无法追踪。然而,每次登录网站都会在系统日志中留下前一服务器设备的IP地址等电子信息。通过追踪IP地址和分析系统日志,侦查人员可以逐层追踪到黑客的终端计算机,然后结合传统的侦查手段进行侦破。在这个案件中,无论是从事到机阶段还是从机到人阶段,都是客观存在的,任何一个阶段的疏忽都可能导致侦查工作的失败。