网络经济犯罪问题及对策.docx
- 文档编号:15476864
- 上传时间:2023-07-04
- 格式:DOCX
- 页数:19
- 大小:32.49KB
网络经济犯罪问题及对策.docx
《网络经济犯罪问题及对策.docx》由会员分享,可在线阅读,更多相关《网络经济犯罪问题及对策.docx(19页珍藏版)》请在冰点文库上搜索。
网络经济犯罪问题及对策
河北广播电视大学
毕业设计(论文、作业)评审表
题目网络经济犯罪问题研究及其对策
姓名\教育层次开放本科
学号1113001202604分校唐山电大乐亭分校
专业法律(本)教学点 \
指导教师\日期\
学生毕业设计(论文、作业)评审表
学生毕业设计(论文、作业)终稿(由学生填写):
目录
一、网络经济犯罪的概念1
(一)对网络经济犯罪概念的理解1
(二)网络经济犯罪的分类1
(三)当前我国出现的网络经济犯罪手段2
二、网络经济犯罪的特点2
(一)条件主体网络经济犯罪主体一般应具备两方面条件:
2
(二)复杂客体3
(三)多元化主观动机3
(四)客观方式多样,危害后果严重3
三、网络经济犯罪的起因4
(一)人们法制意识淡薄,道德观念发生转变4
(二)高额利润成为网络经济犯罪的动力4
(三)我国的经济体制还存在弊端5
(四)网络经济的技术安全保障仍存在不足5
(五)网络经济立法尚不完善5
(六)司法机关打击不力5
四、网络经济犯罪的认定与侦查6
(一)网络经济犯罪的认定6
(二)网络经济犯罪的侦查6
五、网络经济犯罪的防范对策10
(一)立法方面10
(二)司法方面12
(三)安全防范制度方面13
内容摘要:
互联网日益深入生活的各个领域,人类社会也将逐渐过渡到以互联网为基础的社会。
利用计算机网络或针对金融领域信息网络进行的各类经济违法犯罪活动越来越猖獗,已经严重危害到社会经济秩序和经济安全。
利用计算机网络进行经济犯罪的形式也多种多样,应提高犯罪侦查人员的计算机网络操作能力,建设一支通晓计算机网络知识、精通网络经济犯罪侦查的公安队伍,从根本上提高侦破计算机网络经济犯罪案件的能力。
电子商务、E-mail、家庭办公等都会与每个人的生活息息相关,而与电脑及网络有关的经济犯罪案件也越来越严重。
作为犯罪的新形式,由于网络经济犯罪与计算机这种科技产品联系紧密,与其他犯罪相比,它具有如下一些特点,还是值得分析和研究的。
这样,对提高公安经侦部门侦查、打击经济犯罪的能力,有效遏制网络犯罪,使互联网能更好的服务大众、服务社会发展有一定的帮助。
关键词:
网络传播经济犯罪网络安全
网络经济犯罪问题研究及其对策
一、网络经济犯罪的概念
(一)对网络经济犯罪概念的理解
经济犯罪是指行为人在市场经济运行过程中,利用法律所许可的经济方式,违反国家有关经济法规,严重侵害社会主义市场经济秩序,侵犯国家、集体及他人财产,依照《刑法》应当受到刑罚处罚的行为。
网络犯罪是指行为人利用计算机信息网络为工具或者以计算机硬件、软件及信息网络为侵害对象,实施的违反《刑法》有关规定,应当受到刑罚处罚的行为。
网络经济犯罪可以认为是上述两者的复合形式,本质上讲仍然是经济犯罪,是发生在市场经济运行过程中,严重侵害社会主义市场经济秩序的一种犯罪形式。
它与一般经济犯罪的不同之处在于它借助计算机信息网络为手段或侵害对象,智能性与隐蔽性特征更为突出,严重危害了网络时代经济业务的安全保障,阻碍了网络经济的进一步深入发展。
因此,网络经济犯罪并非一个新的罪种,而只是随着科技和经济的发展,出现的一种新的犯罪形态。
我们可以将网络经济犯罪定义为:
利用计算机网络为工具或者以计算机硬件、软件及其信息网络为侵害对象,严重侵害社会主义市场经济秩序,侵犯国家、集体及他人财产所有权的经济犯罪形态。
(二)网络经济犯罪的分类
根据目前的实践与理论研究,笔者将网络经济犯罪分为四类:
1、盗窃型网络经济犯罪是指利用计算机信息网络,对他人或国家的合法财产进行转移或挥霍等非法活动的一种犯罪形态。
目前以冒充合法用户身份或破译密码口令的方式侵入银行金融信息网络,实施虚增存款、网上购物、非法转账或者安装非法程序,获取商业秘密的活动为典型方式;
2、欺诈型网络经济犯罪是指利用计算机信息网络,虚构事实或者隐瞒真相,以欺诈手段骗取他人或国家合法财产的一种犯罪形态。
目前,以网上传销、网上非法集资以及非法证券交易等虚假贸易活动为典型;
3、侵犯知识产权型网络经济犯罪是指利用计算机信息网络,以非法复制、出版、传播等形式,侵犯他人知识产权的一种犯罪形态。
目前,以国际互联网上对文学著作、音乐、录像制品的非法复制传播为典型;
4、洗钱型网络经济犯罪是指利用计算机信息网络,通过国际网上贸易实施洗钱犯罪的一种犯罪形态,利用网络经济贸易形式将其非法收入合法化。
目前,我国并无此类案例出现,但随着网上银行和电子货币业务的逐渐开展,对于洗钱型网络经济犯罪的研究,必然成为一个国际性的课题。
(三)当前我国出现的网络经济犯罪手段
1、利用网上购物实施诈骗。
犯罪分子利用提供网上购物服务的手段,吸引网络用户购买其货物,并要求用户必须先将购物资金预先汇至指定账户后,才同意将货物邮寄给购买者。
而受害人往往付款后或收不到商品,或收到的商品为假冒伪劣商品,不象网上宣传的那样。
此类形式在网络经济诈骗犯罪中所占比例最大。
2003年3月27日,厦门警方查获两个利用电子商务网站发布虚假商品信息的特大诈骗犯罪团伙。
他们通过在电子商务网站上发布虚假的商品信息,以远低于市场的价格销售电脑配件、笔记本电脑、汽车、手机、数码相机、摄像机等货物为诱饵,留下手机、电子信箱、银行账户等联系方式,让受害人预交定金和补交税款等手段骗取钱财。
2、利用“中奖”形式实施诈骗。
犯罪分子利用网络用户在某些大型网站留下的邮件地址或其它通讯方式,通过电子邮件或手机短信的方式向其发送“本公司正在搞某某活动,而您有幸中得*等奖,奖品为**,请将**元汇至本公司账户后,我们将把奖品邮寄给您”的信息,诈骗用户资金。
部分贪图便宜的用户将钱汇出后,却收不到任何奖品。
这是继手机短信中奖诈骗后出现的又一种新型诈骗犯罪方式。
3、通过网络获取用户身份证和信用卡相关信息实施诈骗。
犯罪分子通过自己设立的网站,先与用户进行小额的交易,期间获取用户的身份证件和信用卡相关信息,然后通过设备在伪造卡、空白卡或废弃卡上输入合法持卡人的密码、签名以及其他信息资料并以此卡为工具实施诈骗犯罪。
4、盗窃、骗取互联网上的虚拟财产,低价转卖。
这是一种新的犯罪手法,犯罪分子利用其先进的计算机技术,采取盗窃或者骗取的手段,对当前流行的网络游戏中他人的虚拟财产进行非法占有。
而后,在论坛或个人网站上发布广告,低价转卖,同时以银行转账的形式进行资金结算。
犯罪分子真正做到隐身犯罪。
二、网络经济犯罪的特点
(一)条件主体网络经济犯罪主体一般应具备两方面条件:
1、熟悉经济业务。
由于网络经济犯罪发生在市场经济运行过程中,犯罪行为人是经济活动的参与者,必须具备相应的经济业务知识与技能,甚至还要利用其职业性质、特点及条件来实施犯罪。
一方面,熟悉经济业务流程,便于利用经济业务存在的漏洞实施犯罪和逃避监管;另一方面,具有一定的反侦查意识,犯罪后能够制造假象,毁灭证据,加大侦察难度。
2、熟悉并可自由使用计算机信息网络。
计算机信息网络技术目前已广泛应用于各项经济活动中,发挥了方便快捷的作用,但就其安全保障而言,仍存在很多问题。
我国金融系统的计算机网络曾被形象地比喻为使用不加锁的储柜存储资金(网络缺乏安全防护);使用“公共汽车”运送钞票(网络缺乏安全保障);使用“邮寄托寄”的方式传送资金(转账支付缺乏安全渠道);使用“商店柜台”方式存取资金(授权缺乏安全措施);使用“平信”邮寄机密信息(敏感信息缺乏保密措施)。
计算机信息网络技术具有一定的专业性,这一方面要求犯罪行为人具备自由接触网络的机会,具有犯罪的契机;另一方面要求行为人具备一定的网络专业知识,熟悉使用规定、操作规程甚至网络漏洞,具有实施犯罪的技能。
从而要求犯罪行为人必须受过一定的系统教育,具备较高素质甚至是业务骨干。
近期网络经济犯罪主体呈现日趋年轻化、专业化、技术化的趋势也说明了这一点。
西北工业大学博士曾某在1997年3月任宁波证券公司电脑主管期间,编制电脑程序侵入证券网络系统,挪用客户资金进行炒股,非法获利200万元。
[1]
另外,从实践表明,网络经济犯罪多为两人以上作案,各自具备作案技能与机会,内外勾结,分工明确,事先预谋,这也进一步加强了作案手段的隐蔽性与反侦查性。
(二)复杂客体
网络经济犯罪实质仍然是经济犯罪,所侵犯的客体为复杂客体,包括个体、集体及国家的财产所有权,同时间接或直接地侵犯了市场经济秩序、金融秩序、税收制度等,破坏了国家对市场经济活动的监察与管理。
例如近期出现的私自利用计算机信息网络,违反国家有关股票证券市场的规定,进行股票证券私下网上交易的犯罪形式,即是一种典型的破坏股票证券交易秩序犯罪形式,甚至直接是以进行股票交易为掩护的诈骗犯罪。
一方面直接侵害了人民群众的财产所有权;另一方面破坏了正常的股票证券市场交易秩序,影响了社会稳定。
(三)多元化主观动机
网络经济犯罪与一般经济犯罪的不同之处在于,主观犯罪动机多元化。
首先,有因经济困难而又心怀不满,外在困境和内在需求的极度不平衡形成了犯罪的内驱力。
其次,有因表现欲、权利欲和破坏欲的极度膨胀或没有宣泄的正常渠道而利用网络来展示“才华”的。
最后,有因法制意识淡薄,既无非法赢利,又无破坏欲望,但在自身活动过程中,无形之中侵犯了他人的合法权益,并造成较大经济损失,以网络知识产权犯罪为典型。
(四)客观方式多样,危害后果严重
随着网络经济的不断发展,坐在家中便可进行购物、贸易、转账结算等业务已经不再是梦想。
同样,网络经济犯罪形式也呈现多样化。
例如利用工作之便,冒用他人名义或者编制程序破译密码,实施修改网络系统数据、虚设银行账户、虚增存款、非法转账等活动;编制程序,驻留银行计算机系统,非法截取小额存款或利息,以积少成多的犯罪活动;盗取客户信用卡信息数据,并伪造、冒用信用卡;非法侵入企业计算机系统,获取商业秘密;攻击企业网络及其数据库系统,以实施敲诈;非法复制软件、音像制品等,并于国际互联网上传播发布等犯罪形式。
网络经济犯罪可谓是一把“利剑”,可于顷刻之间将一个企业的计算机系统彻底摧毁,危害及其严重。
轻则影响正常业务处理,破坏数据资料;重则使整个网络瘫痪,网点停业,严重影响客户利益和企业形象,扰乱正常的经济秩序。
三、网络经济犯罪的起因
为什么网络经济犯罪越来越猖獗,尤其是在互联网出现以后?
为什么网络经济犯罪的数额越来越高,组织越来越严密?
为什么网络经济犯罪的形式越来越广泛?
个中原因,不仅与人们的价值取向、道德观念与世界观有关,更与当前我国经济体制与法律制度有深层联系。
(一)人们法制意识淡薄,道德观念发生转变
网络为经济的发展提供了一个虚拟空间,网络经济又被称为“眼球经济”,号称“用眼球转动地球”。
在这个空间里,人们的人生观、道德观与价值观也似乎发生了与现实社会中不同的改变。
那些实施了网络经济犯罪的年轻人不仅没有负罪感,还会去吹嘘自己的技术成就。
他们认为在网络上实施了别人办不倒的事情,自身价值才得以体现,而根本不考虑是否已经损害了他人的合法权益。
对于抢劫、杀人等暴力犯罪,人们往往深恶痛绝。
而对于网络经济犯罪行为人,人们却产生不了那样的切肤之痛,甚至形成了一种事实应当如此的共识。
例如一些版权作品在互联网上被盗版,而大部分的互联网使用者所看重的只是他可以免费下载,而不考虑其行为是否侵权。
如果你能够利用互联网窃取他人信用卡号码与口令来进行网上消费,那更是一件值得炫耀的事。
但事实上我们必须认识到,不论去商店偷窃,还是在网络上偷窃。
其本质是一个问题:
犯罪是为道德和法律所坚决不能接受的,也是应当受到惩处的。
(二)高额利润成为网络经济犯罪的动力
马克思在《资本论》中形容为利润而冒险的资本家“为了100%的利润,他们敢践踏一切人间法律;为了300%的利润,他就敢犯任何罪行,甚至冒绞首的危险。
”相对于网络经济犯罪的巨额非法所得,其成本可以说是零。
例如,2001年1月2日上海市公安局经侦总队侦破的一起利用电子网络传销形式进行非法集资案件,从2000年10月起实施犯罪,仅三个月时间就非法集资1300余万元。
正是高额利润的诱惑,使得犯罪分子不惜铤而走险。
[3]
(三)我国的经济体制还存在弊端
我国正处在市场经济体制不断完善的阶段,旧的计划经济体制仍有影响。
从而导致网络经济一开始就存在不足之处。
例如缺乏有效的监督机制,一人同时从事软件开发、使用、维护等多个岗位;缺乏完备的个人信用机制;对个人账户管理不够严密;金融机构防范意识不强,有章不循等。
例如,上述西北工业大学博士曾某一案中,曾某即身兼开发软件和掌握密码系统两职,为犯罪提供了契机。
这些并不能够依靠先进的计算机网络技术来解决,还要通过我国经济体制的逐步完善来进一步消除网络经济自身的弊端。
(四)网络经济的技术安全保障仍存在不足
网络经济开发商往往只看重网络极大推动了经济活动运行的速度,带来了前所未有的效益,而忽视了网络经济的技术安全保障同样是重要的。
有的网络经济应用系统既缺乏用户验证、级别限制、防火墙、入侵防范等技术防范,又缺乏电视监控、报警措施等物防措施。
例如山东济宁“12.10”案件中,农行的计算机系统日志并没有登录者IP地址记载,而且农行内部在密码设置上存在严重的技术错误,基本上都是根据年月日设置,极易破解。
刘某提款的有关储蓄所也未按规定安装电视监控设备,这在一定程度上给了犯罪分子以可乘之机。
(五)网络经济立法尚不完善
由于网络经济形式是一种新兴的经济运行方式,处在不断的变化之中。
相应法律法规的建设相对滞后于现实情况。
目前,我国已经相继颁布了《计算机信息系统的安全保护条例》、《计算机信息网络国际联网管理暂行规定》与《计算机信息网络国际联网安全保护管理办法》,明确将网络经济的安全管理纳入了法制化轨道。
但实际工作中仍缺乏防范和打击网络经济犯罪的实施细则和具体措施,缺乏可操作性。
同时,实施网络经济犯罪而未造成够罪条件的情况,仍缺乏相应的管理规定。
(六)司法机关打击不力
目前对于网络经济犯罪的打击仍然处于薄弱阶段,主要原因有以下几点:
1、侦查、检察与审判人员素质有待提高。
网络经济犯罪的智能性、隐蔽性、有预谋性特征都表明了该犯罪形式具有较强的反侦查性质。
犯罪主体一般受教育程度较高,熟练掌握专业的计算机技术或经济业务技能,能够找出漏洞,非法进入网络。
这就要求我们的司法人员不仅要具备良好的专业素质,懂得相关领域的专业知识,善于利用先进的科技手段,还必须具有敏锐的洞察能力、准确的分析判断能力、快速的反应能力和计算机、信息网络、金融证券、现代通讯等多方面的专业知识和和操作规范。
实践中,我国司法人员素质还存在差距。
2、网络经济犯罪现场的不确定性。
由于网络是一个虚拟空间,只要具备计算机终端+网络设备+网路+网络协议,从任何一个地理位置都可进入网络。
因此,很难确定罪犯实施犯罪的具体地点。
特别是技术高超的罪犯自己编程,调动异地终端发布攻击性指令。
另一方面,随着网络经济日益国际化,其犯罪往往是行为地与结果地在不同国家和地区,如何从网络上划分国界,如何实现网络上的司法协作及网络犯罪管辖权的划分标准等等目前仍不统一,这必然加大了打击网络经济犯罪的难度。
3、网络经济犯罪证据采集困难。
网络经济犯罪证据大多以电磁记录物形式,数据的传输在线路上是一瞬即失,难以捕捉的。
而罪犯在实施犯罪后往往及时毁灭存在于电脑主机上的记录甚至服务器的系统日志记录,使犯罪过程消失于无形之中。
目前实践中主要有利用价值的证据包括调查访问记录、犯罪嫌疑人、被告人的供述与辩解、书证与物证。
另一方面,关于“电子证据”的法律效力尚未明确。
由于电子证据难以发现、收集、固定,极易复制、修改与删除,因此它的可信度也就大大降低了。
四、网络经济犯罪的认定与侦查
(一)网络经济犯罪的认定
由于网络经济犯罪只是利用计算机网络实施犯罪或者以计算机网络为侵害对象的一类经济犯罪,而不是单独的一类犯罪。
因此,笔者拟从网络经济犯罪与其他经济犯罪活动的比较来分析其认定。
1、网络经济犯罪与其他经济犯罪的相同点
首先,两者都以一定的经济业务为载体,存在资金的流转。
其次,犯罪主体都应具备一定的经济业务操作能力,甚至熟悉整个经济业务流程。
第三,内外勾结实施犯罪的犯罪形式较为常见。
第四,主观上大多以非法获利为主。
第五,客观上同时侵犯了他人的财产所有权与国家的市场经济秩序。
2、网络经济犯罪与其他经济犯罪的不同点
首先,犯罪主体呈现年轻化态势。
“20岁至35岁的年轻人占90%以上”。
[4]
其次,网络经济犯罪是单纯的高智商犯罪,犯罪主体具有较高的计算机技术水平。
第三,犯罪主观方面不是单纯的故意,个别情况下存在过失犯罪。
如为了炫耀自己高超的计算机技术,侵入他人系统,结果造成系统瘫痪。
第四,犯罪过程必须借助计算机网络,同时限定了其侵害的目标必然是网络经济业务。
(二)网络经济犯罪的侦查
如何做好网络经济犯罪案件的侦查工作,我想关键解决好两方面问题:
第一、需要搜集哪些证据?
第二、如何去搜集这些证据?
1、网络经济犯罪证据的特点
(1)数字性:
网络是一个虚拟的世界,其中的绚丽多彩归根结底都是由‘0’和‘1’组成的二进制代码,网络经济犯罪证据也不例外。
(2)易更改性:
计算机网络可以说是一个通行无阻的世界,只要拥有足够的技术与工具,你就可以更改一切你可以获得的数据。
(3)表现形式多样性:
该类数证据可以通过文字、表格、图像、动画、录像、声音等形式体现,其存在载体也有软盘、光盘、硬盘、纸张、色带、磁带等多种。
(4)人机交互性:
所有的网络经济犯罪无论其使用工具如何先进,必然是由一定的行为人来实施,也必然会留下该行为人的痕迹。
2、网络经济犯罪的犯罪特点
(1)冒充合法用户身份侵入型:
犯罪行为人常利用从事网络相关工作之便或接近计算机系统工作人员之便非法窃取口令与密码,冒充合法用户进入系统,实施经济犯罪。
如山东济宁农行邹城支行2000年12月10日发生的利用银行计算机网络窃取资金案件就是一起典型的冒充合法用户身份侵入型网络经济犯罪案件。
犯罪行为人马某(济宁市某农行营业所主管会计)与刘某(济宁市某厂工人)违规异地登录邹城农坛储蓄所,并破解该所某临柜员用户口令,通过转账窃取资金18万余元。
[5]
(2)特洛伊木马型:
犯罪行为人往往利用某种方式侵入网络中的计算机系统,设置特洛伊木马程序并通过程序收集相关资料如客户商业秘密、合法用户口令、特权用户口令等等,然后利用收集到的信息实施经济犯罪。
例如俄罗斯圣彼得堡的弗拉基末尔?
莱文利用网络技术窃取银行客户的口令与密码,并进行非法转账,数额高达370多万美元。
(3)技术攻击性:
犯罪行为人利用网络的某种缺点实施攻击,典型方式是利用编写软件之机或接近编程人员之机,设置“后门”或“陷阱”,并进而入侵计算机系统。
一般要求行为人掌握较高的计算机专业知识。
例如1999年,年仅28岁的赵哲非法进入证券交易系统修改程序,造成股市波动并损失295万余元。
(4)制作、传播病毒型:
犯罪行为人通过非法入侵系统后放置计算机病毒或利用电子邮件等其他形式在网络中传播病毒,造成较大损失。
这种方式犯罪目标不明确,侵害范围广,后果严重。
1999年台湾电脑奇才陈赢毫为了检验自己的计算机技术水平而开发“CIH”病毒,造成全球至少6000万台电脑中毒。
[6]
(5)设置特定程序型:
典型的是浮报虚头程序,一是利用计算机重复计息;二是采用“意大利香肠术”对利息尾数进行修改进而非法占有。
如美国一名程序员通过计算机浮报费用,每次只虚报一两美元,然后转移到另外的账户上,六年时间共占有一百多万美元而一直未被发现。
(6)网络洗钱型:
以上几种是将合法的财物通过网络非法占为己有,而“网络洗钱”则是通过世界性的网络贸易,将走私、贩毒等非法所得进行跨越国境的房地产、股票、债券等投资,倒来倒去成为合法所得。
(7)逻辑炸弹型:
输入犯罪指令或一段隐蔽的逻辑程序,在系统运行过程中,该指令或程序能够按照犯罪行为人的意图在指定的时间或条件下触发运行,从而抹除数据文件或破坏系统的功能,进行计算机诈骗或破坏等犯罪活动。
然后在预定时间或事件发生时,指令该“炸弹”自行销毁。
这种方法被广泛应用于毁灭罪证、实施破坏。
(8)伪造证件型:
盗取客户信息,利用专门制作工具,伪造信用卡、存折等,并冒用、冒领他人存款的行为。
1999年青岛工商银行曾以菲伪造信用卡一案即是一典型案例。
该类犯罪行为人往往有比较明确的范围。
3、认定网络经济犯罪需要提取的证据
(1)犯罪准备阶段:
证明犯罪行为人计算机水平和经济业务水平的证明文件或证书;网络终端设备;网络接入线路;相关外部设备如打印机、调制解调器、路由器等;伪造证件设备如POS机;搜集的实施网络侵入的技术资料、相关工具软件及侵入对象的相关信息等。
(2)犯罪实施阶段:
被侵入系统的系统日志;有关账号使用记录;电子邮件信息;被毁坏的数据及其备份;侵入机器端口;侵入方法;如果为拨号方式,追查其电话号码;双方设备的IP地址;侵入时间规律;遗留痕迹;驻留程序;伪造的相关证件;相关软盘、光盘、书面材料等;相关银行账户;信用卡消费记录等。
(3)毁灭罪证阶段:
编制的病毒;逻辑炸弹;特定程序;删除的文件;作案时间记录;系统日志;相关数据库等。
4、网络经济犯罪侦查中的取证
(1)取证的准备工作:
首先,从人员上配备熟悉计算机业务的技术人员,争取网络监察部门的合作;其次,从装备上配备便携式计算机设备、通讯设备与交通工具;第三,从软件上配备常用操作系统、系统测试、磁盘编辑、硬盘扫描、压缩及解压缩、备份、修复、解密、病毒及破坏性程序检测、格式转换、反汇编等软件系统;最后,通过网络管理人员预先了解被害单位整个网络的结构、终端分布、接入网络设备、线路、使用的操作系统、应用软件、数据库等情况。
(2)确定犯罪现场:
网络经济犯罪现场小则可能是一台个人电脑或网络远程终端,大则可能是拥有数百台计算机设备的计算中心,甚至是国际互联网。
传统的确立现场的方法一般不适用于网络经济犯罪案件。
例如1986年我国第一起网络经济犯罪案件--深圳市某银行蛇口支行陈某伙同他人利用计算机诈骗巨款一案,最初利用传统的调查方法,经过几个月的工作后发现无法确定犯罪现场,嫌疑人范围太大,而且银行的计算机业务量庞大,根本无法进行手工检查。
后来借助于计算机专家,将侦查范围一下缩小到只有配备了控制机的支行。
[7] 通过实践,确定网络经济犯罪现场应考虑以下因素:
第一,案发现场特征明显的,现场就是计算机本身及其所在空间;
第二,以案发信息为依据,从分析犯罪嫌疑人的作案动机、手段、计算机专业知识水平、知识程度入手,分析可能的作案人员与作案计算机,确定犯罪现场;第三,根据计算机信息系统的系统日志或审计记录,确立犯罪现场;第四,以发现问题的计算机为中心,向互联网计算机、设备辐射,确立犯罪现场;第五,从内部人员、业务人员入手,按照由案到人、由人到机器的顺序确定犯罪现场。
(3)现场保护工作:
第一,封锁所有可疑现场,并对可疑物品痕迹可先拍照、录像或作文字记录。
但没有专业技术人员在场的情况下,不急于提取。
第二,封锁网络中的服务器和特定客户机,可适当扩大范围。
第三,切断服务器的远程控制。
第四,查封所有涉案物品,主要包括--磁盘、磁带、CD-ROM等存储设备--所有打印输出和打印色带--路由器、Modem等网络设备--录音电话、FAX等通讯设备--文档第五,重点保护系统日志、应用软件备份和数据备份,以备审计和对比、分析、恢复系统的需要。
(4)审查工作:
第一,审查有无关于事件或行为的原始书面记录;
第二,审查业务过程中形成
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络经济 犯罪 问题 对策