网络犯罪案件电子数据取证的策略
2018-02-28缪红
缪红
摘要
随着人工智能、虚拟现实、物联网、云计算、大数据等技术的发展,可以预见的是,将来现实社会中的犯罪类型也将发生在网络空间,并且可能滋生出网络空间特有的犯罪类型。推进平安中国建设,严密防范和坚决打击暴力恐怖活动,依法惩治盗抢骗黄赌毒等违法犯罪活动,整治电信网络诈骗、侵犯公民个人信息、网络传销等突出问题,维护国家安全和公共安全,网络空间环境的平安已经成为平安中国重要的组成部分。随着科技水平的提高,网络犯罪的科技手段不断更新,对警方在破案和违法取证量刑的提高上增加了难度。而对于打击网络犯罪而言,最重要的就是利用电子物证检验方法和技术检验出犯罪活动相关的电子数据,证明犯罪事实,为有力打击犯罪提供有效的证据。
【关键词】互联网 网络犯罪 网络犯罪取证
1 前言
网络犯罪通过计算机网络实施、完成主要违法犯罪行为,以网络为工具进行的各种违法犯罪活动。互联网+犯罪时代,传统犯罪由“现实空间”延展为“现实空间”和“网络空间”,犯罪行为跨越网络空间和现实社会两个平台。网络欺诈、黑客攻击、侵犯个人信息等不法行为高发,严重损害国家、企业和个人利益,影响社会和谐稳定。据统计,中国网络犯罪占犯罪总数1/3,并以每年30%以上速度增长,绝大多数犯罪都会涉及网络。
由于网络提供的隐蔽性以及诈骗操作的低成本、简单操作等特性,使得目前我国的网络违法犯罪活动多种多样,很难及时有效的进行遏制规避。网络犯罪已经发展为成熟的产业链条,分工明确,环环相扣,各取所需,危害整个网络生态安全。以电信诈骗为代表的网络犯罪己成为影响社会稳定和群众安全感的突出犯罪问题。面对网络犯罪持续高发多发、犯罪形势复杂多变的态势,对网络犯罪侦查取证也提出了变革的要求,提高防范打击新型犯罪的能力和水平。知已知彼才能做好安全防护,了解网络犯罪的多样性,进行电子数据取证策略研究是十分必要的。
2 网络犯罪电子数据取证对确认犯罪事实的重要性
对信息化网络犯罪定罪处罚,应找准切入点,对于网络诈骗、盗窃、侵权、销售违禁品、非法经营类案件要注意记录相关资金账户的账号、密码,获取资金证据,对后期案件定罪量刑提供证据。
网络犯罪具体案例分析;滨州市公安局彰化分局对滨州市崔某某等人组织领导传销活动案经过几个月的立案侦查,抓捕,打掉了以周某某、杨某、张某等人为首的全国特大网络传销团伙。经查,2015年4月至10月,该团伙在短短半年内疯狂敛财,涉案金额高达35.9 亿元,获利21.86亿元,范围涉及全国24个省,90余万人,严重扰乱了社会经济秩序。从诈骗金额来看,这些骗子应判重刑,由于案情复杂、涉案人员众多、数据量庞大,在打掉传销团伙之后,电子取证工作成为影响最终审判的重点和难点,电子数据鉴定涉及注册单数499万单,涉案服务器容量高达7.5T,由于对数据没有进行有效分析,从而对犯罪嫌疑人无法进行量刑。
3 网络犯罪电子数据取证的策略研究
3.1 网络犯罪电子数据调取途径
3.1.1 现场勘验
网络犯罪现场实施勘验,以提取、固定现场存留的与犯罪有关的电子数据、电子设备、传统物证和其他信息。发现犯罪事实后,要尽快通知ICP管理人员对有关数据进行备份,备份后进行固定。在电子数据提取时间长时,可能造成电子数据被篡改或者丢失,冻结电子数据保证数据不丢失,送交电子数据持有人、网络服务提供者或者有关部门协助办理。
3.1.2 远程勘验
为查明有关情况,对远程计算机信息系统进行网络远程勘验。进行网络远程勘验,需要采取技术侦查措施的,依法经过严格的批准手续。
3.1.3 电子证据的可采性
认定犯罪嫌疑人、被告人的网络身份与现实身份的同一性,可以通过核查相关IP地址、网络活动记录、上网终端归属、相关证人证言以及犯罪嫌疑人、被告人供述等进行综合判断。认定犯罪嫌疑人、被告人与存储介质的关联性,核查相关证人证言以及犯罪嫌疑人、被告人供述和辩解,验证电子数据来源和完整性的数据值。数字证书对电子数据来源、完整性进行认证的电子文件进行确认。
3.2 网络犯罪电子数据取证痕迹分析
网络犯罪的表现形式多种多样,网络犯罪线索的发现分散在网络的不同节点之中。从信宿、信道、信源的角度来看,信宿的痕迹主要保存在各平台服务器中,信道的痕迹主要保存在路由器、交换机等网络设备中,而信源的痕迹文件则被存储于用户所用的终端设备。因此对网络犯罪侦查取证可以从终端和网络两个方面进行。
3.2.1 终端取证痕迹分析
从个人计算机到网络连接,从网络设备,服务器到终端设备,在整个网络结构中都是线索的所在地,其中个人计算机是计算机网络犯罪线索收集的重要场所,留有大量的文件线索、时间线索、日志线索、邮件内容等,在收集线索时必须及时快巡。对嫌疑计算机进行勘查,注意发现和提取硬盘上文件夹、回收站、历史记录、临时文件、访问网站的网址等线索或证据。
3.2.2 网络取证痕迹分析
在网络上进行取证,一般有两种方法,一种是对网络上的信息流加以分析进行取证。信息经过网络设备会有大量的痕迹,网络中会有上线时间、地点、访问网站等信息,同时还记载着计算机的登记信息,这些信息对确定网络嫌疑人有重要作用;另外一种则需要用到服務器、交换机、路由器等网络设备,又或者借助一些如入侵检测系统、网络扫描器等软件进行取证。通过分析服务器中日志记录,获取违法犯罪分子进入网站的用户名,口令以及对系统进行扫描、删除、干扰、增改时留下的IP和对应的时间,往往能挖掘出对案件有用的线索和证据。
4 总结
互联网+犯罪的时代,电子证据无疑是证明网络犯罪事实的最佳武器,企业为自身防护和防御外来攻击,了解电子数据取证相关法律法规、行业标准、技术技能,同时加强与执法部门协作,安全体系建设的同时应充分考虑到取证溯源的需求。电子数据取证并非只有执法部门关注,除公检法等政府部门外,知识产权服务、大数据服务、情报分析、企业安全运维、企业内部审计调查、法律咨询等领域都广泛应用电子数据取证技术,亟需大量专业人才。
参考文献
[1]王钦,网络犯罪案件中运用电子证据存在的问题与对策[D].对外经济贸易大学,2015.
[2]王春柳,俞鹏.电子数据取证在网络犯罪案件祯查中的应用[J].法制博览,2016,21(34):008-008.