APP下载

计算机网络犯罪侦查技术及策略探讨

2020-12-03赵明明

数码设计 2020年13期
关键词:网络犯罪计算机策略

赵明明

摘要:计算机网络犯罪是一种新形态犯罪方式,由于计算机网络犯罪具有不可物化性、即时性、隐秘性高、破坏性强的特点,一般情况下很难快速的被发现和侦破。当今社会,随着计算机网络技术的推广和发展,计算机网络技术在更多的行业和领域得到了推广和应用,在促进经济社会发展与科技进步,方便人们的生活、工作和实践的同时,计算机网络犯罪时有发生,且频率更大、更复杂化,侦查与防范的难度也更大,对各项工作的开展造成了极大的影响和损失,需要准确的把握和分析计算机网络犯罪侦察技术,采取科学合理的手段和策略,更好的应对计算机网络犯罪。本文主要探究分析了计算机网络犯罪侦查技术与应对策略,希望对维护网络安全与健康有所帮助。

关键词:计算机;网络犯罪;侦查技术;策略

中图分类号:D918.2;TP393.09文献标识码:A文章编号:1672-9129(2020)13-0030-02

当今社会,网络技术、计算机技术、通讯技术等现代化技术手段得到了极快的发展与推广,各行业和领域在应用与推广计算机网络技术的时候,网络犯罪事件时有发生,且呈现出高频率、复杂化的趋势,需要认真地做好网络安全防范与管理工作,有效的减少各类计算机网络犯罪造成的影响和损失。面对千变万化的犯罪手法和复杂化的犯罪行为,需要准确的把握和分析计算机网络犯罪侦查技术,采用科学合理的手段和措施,有效的应对计算机网络犯罪,促使计算机网络技术的安全应用。

1计算机网络犯罪侦查技术分析

1.1网络追踪侦查技术。随着互联网技术、计算机技术的广泛应用和网络通信技术、新媒体技术的发展,在有效的监督和防范网络犯罪行为,降低这类事件的影响和损失的过程中,需要不断的创新和优化网络追踪侦查技术,准确的把握网络侦查技术应用的要点,协助网络侦查工作的高效化、有序化开展和实施,确证网络市场的安全运行。

(1)数据包嗅探技术。该技术是网络侦查中广泛应用的重要侦查技术,在具体运用的过程当中主要是科学合理的借助包嗅探器收集各类侦查信息,但是不能对这些信息进行准确的分析,分析侦查信息相关工作的完成需要科学合理的借助相应的程序支持、筛选和过滤。该技术在使用的过程中需要借助通信运营商的协助和支持,将该技术的接口与通信运营商的网关入口连接,以获取更多的侦查信息和数据包。

(2)无线局域监听技术。该技术在具体使用的过程当中,侦查部门需要准确的把握和分析侦查目标,对其实际情况有更深入、全面的了解,在足够的明确侦查目标的基础上与主机进行正常通讯,用于获取相关的数据包和侦查信息,在分析的基础上获取和确定犯罪证据。

(3)电子邮件监听技术。该技术在使用的过程当中,通过对电子邮件数据、内容及数据包进行全面、准确的分析,通过科学合理的利用服务器怀疑访问,有效的拦截、过滤存在病毒的、或者是有问题的电子邮件,在一定程度上有助于减少电子邮件中的安全隐患,保证电子邮件及相关信息的安全性。

(4)社交网络监视技术。该技术在使用的过程当中,主要是对各社交媒体进行动态化的监督和防控,進而准确、全面、充分的掌握互联网数据库及社交网络数据库的数据信息,在对这些数据信息进行进一步的分析的基础上,科学的确定网络犯罪嫌疑人,实现犯罪行为和嫌疑人的实时、紧密追踪,从而获取嫌疑人的基本信息、朋友圈的相关信息、近期内的活动范围和内容等相关方面的信息,识别可能存在的犯罪行为,促使侦查工作快速顺利地开展和实施。

1.2犯罪现场的侦查。有效的应对和防范网络犯罪行为,还需要采用科学合理的技术手段,协助犯罪现场侦查工作的开展,进而准确的识别和判断网络犯罪行为,在此基础上采用更具有针对性的应对策略,确保侦查工作的顺利开展。在我国,现场侦查工作的开展广泛使用的技术是电子取证技术。该技术在使用的过程当中,主要是科学合理的利用计算机硬件修复重建技术,严格的依照相关的法律法规和规范要求获取、保存、分析、出示有关计算机非法入侵网络欺诈、黑客恶意攻击、病毒入侵、数据信息破坏等网络犯罪行为相关的证据,从而协助侦查工作的快速开展和顺利进行。

(1)搜查与扣押。这是网络侦查用以获取相关的犯罪行为证据过程中广泛使用的一种方法。在具体使用的过程当中,主要是聘请相关方面的专家,通过对犯罪嫌疑人的计算机信息系统、原始资料和文件等的存放场所及机房展开详细的搜索,对存储电子资料的相关载体、设备的扣押,从而获取有关嫌疑人犯罪行为的犯罪资料信息和证据。

(2)截留电子信息。其在使用的过程当中,主要是指通过科学合理的利用计算机、网络等相关的设备,截取嫌疑人在网络中传递、传输的危害国家安全和利益、违反公民合法权益、泄露信息和机密等的违法信息。

2计算机网络犯罪的应对策略分析

2.1详细分析犯罪案情,科学确定侦查策略。随着计算机技术、网络技术应用范围和应用领域的扩大,当前社会网络犯罪行为的种类更加多样,为确保所采用的侦查策略,制定的侦查方案的有效性、针对性,需要对犯罪案情进行更加全面、准确、详细的分析和判断,准确的识别和判断网络犯罪行为,在此基础上科学合理的确定侦查的方案和应对策略。例如,(1)针对计算机病毒的攻击和破坏、黑客的恶意攻击、利用非法手段破坏、盗取信息数据和国家机密等计算机网络信息系统犯罪行为,可以采用模拟、建立与原信息系统相似的信息系统的方式侦查犯罪行为,通过这样的方式,当犯罪嫌疑人再次犯罪的时候,在一定程度上可以将原来真正的信息系统隐藏起来,用以迷惑犯罪嫌疑人,这时候其盗取的可能是虚拟的信息系统。在此基础上,结合合理的侦查手段和技术,通过分析和判断,准确的定位、抓捕犯罪嫌疑人。(2)针对网络敲诈、诈骗、恐吓,传播网络“黄、赌、毒”等犯罪行为,相关的侦查人员可以扮演消费者,潜入到具体的案件和犯罪现场中,通过调查分析获取有关犯罪嫌疑人的犯罪资料和证据,准确的定位、抓捕犯罪嫌疑人。(3)此外,还可以通过伪装,双方之间先建立比较密切的联系或某种利益关系,然后通过与犯罪嫌疑人聊天等方式,追踪监督控制,以获取更真实、详细、全面的犯罪证据,确保侦查工作的顺利进行。

猜你喜欢

网络犯罪计算机策略
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
网络犯罪的成因分析及对策
苹果手机黑产案件侦查与法律适用研究
Passage Four
一体式,趋便携雅兰仕AL-225