APP下载

计算机网络犯罪侦查技术与应对策略

2017-06-06包雪

电脑知识与技术 2017年9期
关键词:侦查计算机网络犯罪

包雪

摘要:随着网络技术的进一步发展。计算机网络技术在现在的人们的生活当中得到了广泛的应用。计算机网络技术的应用,给人们的生活带来了许多便利的同时,也引发了一系列新的社会问题。计算机网络犯罪就是计算机网络广泛运用后带来的新的社会问题之一。计算机网络犯罪是一种全新的犯罪形式。在利用计算机网络犯罪进行犯罪活动时,犯罪者必须在特定的空间里进行相应的活动。计算机网络犯罪具有其自身独特的特点,最突出的两个特点就是,一是计算机网络犯罪不会留下物质的痕迹,二是计算机网络犯罪行为具有极高的隐蔽性。计算机网络犯罪还具有犯罪证据的即时性和不可物化性,以及犯罪目的和动机的特殊性等特殊性的特点。正是由于计算机网络犯罪的这些特点。极大地增强了计算机网络犯罪被发现,被侦破,被识别的困难程度。本文就计算机网络犯罪之中的案件侦查,犯罪者心理特点以及在对计算机网络犯罪进行侦查时常用的方法和策略进行一定的阐释。

关键词:侦查;策略;计算机网络;犯罪

随着我国通信技术和传媒行业的进一步融合,网络融合与数字媒体集成的进一步实效。计算机网络在文化教育,科学技术和经济发展等方面,扮演着重要的角色。为进一步提高我国的综合国力,解放和发展我国的生产力,作出了巨大的不可忽略的贡献。在计算机网络技术带来的巨大利益同时,计算机网络技术也带来了一种不可忽视的新型犯罪形式即网络犯罪。当我们面对网络犯罪时,我们首先应该认识到这是技术的发展所带来的无法避免的问题。同时我们也应该意识到,随着互联网的进一步扩大和融合,网络犯罪问题将会变得日益复杂。面对积极发展的不断蔓延的网络犯罪态势。如何预防发现及解决网络犯罪问题,成为了当前国内外普遍关注的一个热点问题。

1.计算机网络犯罪的形态

计算机网络犯罪是随着通信技术和媒体行业的改革和变化而产生的,从历史唯物主义和辨证的角度上看,计算机网络犯罪使人们生产力得到大发展,达到一个新的生产力水平高度之后,不可避免的产生的一种新的现象。网络犯罪的第一个要素就是必须具备一个实施犯罪行为的犯罪空间。网络犯罪所发生的场所是人们称之为虚拟空间或第五空间的网络空间。这是一个通过网络把一定区域内的人,机器,以及信息等连接起来组成一个与现实生活有巨大区别的交往空间。这是一个由技术所实现的,没有客观实体存在的空间。这一空间在现实社会之中的巨大意义和价值体现在人类的精神世界和文化世界之中。在这一个一个完全虚拟的世界之中的犯罪行为是指:独立的个体或团体,通过一定的计算机以及其他的硬件设施,不经他人允许进入他人的计算机系统,非法搜集个人的隐私信息,对个人进行敲诈,或者对计算机之中的数据进行篡改。或者散播一些法律禁止的内容。或者复制传播,运行一些妨碍他人计算机系统正常工作的病毒等违反虚拟世界法律法规的行为。与传统的犯罪形式相比较,犯罪者在进行网络犯罪时,物质性的犯罪痕迹是没有的,犯罪的目的和动机往往具有一定的特殊性。能够证明犯罪者犯罪的犯罪证据,具有不可物化,和即时性的特点。同时计算机网络犯罪比传统犯罪有更强的隐蔽性。正是由于网络犯罪的这些特点,造成了对于网络犯罪,发现难,识别难,侦破难,这一现状的出现,这种现象又进一步刺激了网络犯罪的发生,这直接造成了在现阶段,计算机网络犯罪日益猖獗的现状。

2.计算机网络犯罪案件的侦查技术

为了有效地遏制计算机网络犯罪的趋势,有效的打击计算机网络犯罪分子。针对计算机网络犯罪的特点,研究和探究与之相对应的侦察技术和侦查策略,是解决计算机网络犯罪问题的重要一步。本文通过对一些计算机网络技术在侦破计算机网络犯罪之中的运用进行了整理,综合及分析。

1)电子取证技术

电子取证技术也称为计算机取证技术,数字取证技术。这种技术是指按照一定的法律规范程式对已被入侵,破坏,攻击的计算机运用计算机软硬件修复重现技术进行取证的一种技术。从技术的角度上来讲,电子取证技术就是指对已被攻击过的计算机系统进行扫描和破解进而复原整个入侵和攻击的过程。侦查机关在运用电子取证技术时,针对网络犯罪的特点,结合我国的法律法规,相关的侦查机关主要有以下的方法:

第一种方法是搜查与扣押。在侦查传统犯罪案件时,搜查与扣押是常用的方法。面对计算机网络犯罪时所使用的搜查与扣押与面对传统犯罪时所使用的搜查与扣押是不一样的。在处理计算机网络犯罪时运用搜查与扣押的方法主要是搜查嫌疑人的计算机系统,计算机,计算机之中储存的资料和信息,以及在嫌疑人身上找到的相关的电子资料的载体。也可以搜查与网络犯罪有关的场所。公安机关等相关的执法机关。在进行网络犯罪的调查时,应该聘请专业的计算机工程师,程序设计员,操作员等专家来协助执法人员进行相关的调查。

公安机关等执法机构在面对计算机网络犯罪时,还可以运用截留电子信息的技术手段。电子信息截留手段是指公安机关等相关的执法机关截取与计算机网络犯罪有关的相关信息。在国际社会之中,截留量子信息是发现和侦破计算机网络犯罪的主要手段之一。现阶段我国的法律也允许相关的执法机构在面对计算机网络犯罪采用截留电子信息的侦查手段。在相关的司法实践过程中,截留电子信息主要有两种方式,第一种方式就是经过信息发送者和信息接收者的同意而截取电子信息。第二种方式就是未经过信息发送人和信息接收人的同意而截取个人信息。根据侦查计算机网络犯罪的相关需要,执法人员在法律允许的范围内,可以灵活地选择具有极强针对性的方法,采取其中的一种或两种方式。

公安机关等相关的执法机关。在面对计算机网络犯罪时,可以要求相关的个人或相关的单位提供与案件有关的电子信息。在侦查计算机网络犯罪类案件的过程之中,从事于网络业务的单位和个人,与相关案件有关联的信息接入单位及信息接收单位,都應该积极的配合公安机关等相关执法机关。为公安机关提供与案件有关的电子信息,资料和数据文件。我国的刑法刑事诉讼法规定。“任何单位和个人,有义务按照人民检察院和公安机关的要求,交出可以证明犯罪嫌疑人有罪或者无罪的物证,书证,视听资料”。这为公安机关等相相关执法机关在侦破计算机网络犯罪时要求相关单位和个人出示相关的证据提供了法律依据。现阶段,我国为提高计算机网络犯罪的破案率,在计算机行业中出台了相关的措施,例如:互联网单位,网络接入单位,还有使用计算机信息网络系统的其他组织。在发现一些人员在做危害国家安全,侵犯国家,社会,和集体的合法权益,泄露国家秘密时;查阅,传播,国家法律法规明确禁止的内容时;从事危害其他个人或单位计算机系统正常运行的活动时;利用互联网技术侵犯和泄露他人隐私时;应当保留相关的原始记录,并在一定的时间内向当地的公安机关报告。根据我国公安机关的相关规定。计算机网络中的原始数据主要指,某一网络活动发生的时间,所使用的计算机中的相关数据(这里的数据包括图像,文字声音等),信息网络系统的运行日志,用户的使用日志,以及信息的来源。(主要指ip地址,EMALL地址等)。在我国,为进一步加强计算机网络的信息安全。国务院也出台了相关的管理办法和规定。其中就明确规定。互联网行业的服务者如果发现其服务对象之中包括法律禁止传播的内容,应该立即停止服务,保存相关的原始资料,并向公安机关作汇报。除此之外。公安机关在面对计算机网络犯罪时,也可以经过特殊的批准程序,采用一些技术性的侦查措施。例如:对犯罪嫌疑人电话进行窃听,对有关人员进行秘密录像,对犯罪嫌疑人的电子邮件召开检查,对犯罪嫌疑人进行网络监控,电子跟踪及卫星定为等特殊侦查手段。

2)网络侦查技术

为打击和防范计算机网络犯罪,采用网络技术手段是不可避免的。侦查人员只有做到知己知彼,才能高效的侦破计算机网络犯罪案件。这就要求侦查人员必须充分的了解和熟悉网络犯罪分子通常使用的犯罪工具和犯罪手法。在应对计算机网络犯罪的实际情况之中,侦查人员通过,搜索和寻找黑客所使用的攻击软件来获得网络犯罪者犯罪的确凿证据,这种方法是成功的打击与遏制计算机网络犯罪行为的有效方法之一。

怎样对计算机网络犯罪问题时,侦查人员常常有用到一些简单的程序。例如PingPro,这是一款可以侦测出在Microsoft上开启的网络端口。PringPro这款软件,他的检测原理是通过远程调用服务所使用的tcp,udp13端口来实现的。当然。PringPro这款软件也具有它的局限性,它的使用范围具有一定的特定性,针对这样一种现状。我国和国际上的网络安全机构,开发了更多更复杂的工具。这些工具为侦破计算机犯罪案件起到了重大的作用。侦查人员在面对计算机网络犯罪案时,还可以采用监视是网络的方式。现阶段,许多国家为保证国家在信息网络安全,普遍都具备网络监视体制。这为计算机网络犯罪的预防和预警起到了重要的作用。

网络侦察技术中,最常用的一种技术还有堆栈指纹技术。在网络侦查程序之中,最常用到的就是堆栈指纹技术。堆栈指纹技术是指利用TCP/IP进而识别各种不同的操作系统。推荐指纹技术的应用,有效地克服了系统管理员屏蔽系统标志的这一问题。不同的系统之间,有着不同的堆栈指纹表这只能表示系统的不同而造成的一个细微的差别,这种差别是人为无法改变的,具有相对的唯一性。侦查人员通过对这一细微差别的区别,就可以判断出操作系统的种类,以及它们所发送的各种特殊的数据包。

在网络侦察技术之中,还有一个常用到的侦查软件就是NMAP网络调查软件。这款软件具有非常强大的功能,同时这款软件是免费的,而且可以不断的升级。这使得这款软件在国际范围内十分的流行。造成这款软件功能强大的原因有两个。一是它具有非常灵活的堆栈指纹识别引擎,因为这款软件不断地得到了升级,因此它具备非常强大的猜测能力。它可以准确的猜测出一些服务器的操作系统,二是这款软件可以有效地穿透一些网络边缘的安全设施,如,防火墙和部分电脑安全软件。这款软件的这一能力,使得它具备了更强的侵入黑客等犯罪分子硬件设备的能力。这款软件穿透防火墙时,使用的是一种称为碎片扫描技术的方法。侦查人员在实际的侦查过程之中,通常首先利用这一软件发送一些数据包,这些数据包将会,绕过防火墙和硬件设施上的其他防范软件,而后在目标的硬件设施之中获取需要的各种信息资料。

在侦查人员实际的侦查任务之中,最常用到的一种软件就是共享扫描软件共享扫描软件在侦查过程中,对获得的各种信息进行扫描和搜索,通常这软件是与其他软件配合使用的。这款软件的优点就在于,不会实质性地入侵别人的硬件设施。

目前要针对计算机网络犯罪案件而开发的软件已经有很多。这些软件主要是由欧美等网络技术比较发达的发达国家开发出来的。我国在这一领域的研究工作也正在逐步展开。就网络信息的监管而言,美国是世界上做得最好的一个国家,美国成立了专门的互联网研究办公室,运用先进的互联网网上技术,实现了对美国网上的广告信息的全天候24小时监控。随着国际市场上开发出的针对计算机网络犯罪的软件越来越多。计算机网络犯罪案件的破案率正在逐步的提高,对计算机网络犯罪案件的打击力度正在逐步加强,同时计算机网络犯罪的现象得到了有效的遏制。

3.计算机网络犯罪案件的侦查策略

随着计算机技术的不断发展,计算机网络犯罪日渐呈现出多样化和复杂化的特点。计算机网络犯罪具有高度的隐蔽性和传统犯罪形式所不具备的反侦查特性。因此计算机网络犯罪给传统的侦查思想和侦查策略带来了巨大的挑战。为解决现实的问题,侦查思想和侦查策略也在不断地发生着变化。面对复杂的现实,具有极强针对性的新的侦查思想和侦查策略也不断产生。

在当今国际范围内,最具影响力的一种新兴的侦查策略是诱惑侦查。诱惑侦查是破获诸如像计算机网络犯罪的有效手段之一。诱惑侦查在破获计算机网络犯罪说时的大致思想是第一次发现犯罪嫌疑人犯罪时,利用计算机网络技术,模拟犯罪分子犯罪的过程。根据该犯罪分子的犯罪特点做相关的准备工作,当该犯罪分子进行第二次犯罪行为时,要可以得到他的犯罪证据,同时准确地确定犯罪嫌疑人。这为提高计算机网络犯罪的破案率起到了重大作用。

在采用诱惑侦查策略的第一步就是。对计算机网络犯罪案件进行案情分析。然后针对不同的犯罪活动。采用不同的具有极强针对性的诱惑侦查方法。目前,计算机网络犯罪主要分为以下幾类。第一类是针对于计算机网络信息系统的犯罪行为。第二类是利用计算机网络系统进行站票,敲诈,提供色情服务,赌博,以及贩毒等犯罪活动。第三类是指在网络上制造传播计算机病毒,进而危害国家网络信息安全和个人的网络信息安全。第四类是指黑客之间的相互斗争。面对第一类网络犯罪行为,我们采用的策略是建立与被攻击的系统相似的模拟系统,当网络犯罪分子进行第二次攻击时,将其引诱进早就设计好的侦察系统之中,当网络犯罪分子进入侦查系统之后,侦察系统就可以收集犯罪分子的犯罪证据,查获犯罪分子的相关资料,确定犯罪分子所处的具体位置。根据侦察系统提供的准确信息,公安机关等相关的执法机构就可以对犯罪嫌疑人进行准确的抓捕行动。在面对第二类计算机网络犯罪行为时,我们主要采用的方法就是假扮和冒充消费者,与犯罪分子展开积极的周旋,在周旋的过程之中,秘密的搜集犯罪分子的犯罪证据,这种方法与在处理传统案件中使用的方法比较相似。面对第三种网络犯罪,我们采用的方法是将我们的侦查人员进行巧妙的伪装,混入犯罪分子传播违禁内容的虚拟平台,进入平台之后,不断的搜集犯罪分子的罪证。面对第四种计算机网络犯罪形式,侦查人员应该努力学会借力打力的方法,尽量的迫使一部分黑客暴露另一部分黑客。除了这些分门别类的应对策略外,在面对计算机网络犯罪时,我们还经常采取模拟犯罪场景的方法来研究罪犯的犯罪过程,有时也会运用到监控追踪的手段。

猜你喜欢

侦查计算机网络犯罪
Televisions
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
关于做好反贪工作的几点思考
什么是犯罪?
计算机网络技术的应用探讨
重新检视犯罪中止
计算机网络维护工作的思考
“犯罪”种种