前言:想要寫出一篇引人入勝的文章?我們特意為您整理了探索計算機犯罪案件的偵查范文,希望能給你帶來靈感和參考,敬請閱讀。
主要是偵查機關在辦理其它案件的過程中發(fā)現(xiàn)的有關計算機犯罪的情況,特別在偵查金融領域的犯罪案件時發(fā)現(xiàn)的計算機犯罪問題。主動發(fā)現(xiàn)計算機犯罪線索這是主要指公安機關的計算機網(wǎng)絡監(jiān)察部門或國家安全機關履行法定職責,主動去發(fā)現(xiàn)計算機犯罪。目前,這種情況主要是針對網(wǎng)絡系統(tǒng),發(fā)現(xiàn)犯罪線索的方法主要有幾種。1)建立專門的網(wǎng)絡系統(tǒng)來發(fā)現(xiàn)犯罪線索。即通過建立一個完善的獲取計算機犯罪信息的網(wǎng)絡系統(tǒng),運行該系統(tǒng)來搜集線索。如現(xiàn)在網(wǎng)上電子警察的建立,就是不斷地在網(wǎng)絡上進行“巡邏”,發(fā)現(xiàn)犯罪跡象和線索。2)通過組織“瀏覽日”活動發(fā)現(xiàn)線索。即在特定的時間在網(wǎng)上搜尋某一特定種類的犯罪活動,來發(fā)現(xiàn)犯罪線索。3)利用專門工具對黑客行為進行監(jiān)視,從中發(fā)現(xiàn)犯罪線索。這是針對黑客行為在網(wǎng)絡犯罪中占據(jù)及其重要的位置而提出的一種發(fā)現(xiàn)線索的方法。
計算機犯罪案件的技術偵查途徑
計算機犯罪是一種智能型犯罪,在表現(xiàn)形態(tài)、犯罪手段等方面與傳統(tǒng)犯罪有很大不同。計算機犯罪案件偵查中,應針對具體案情,多方尋求、認真論證、擇優(yōu)確定并及時調(diào)整偵查途徑,通過常規(guī)偵查措施與運用計算機技術相結(jié)合的方式開展工作。(1)勘查保護外部現(xiàn)場。提取現(xiàn)場腳印、指紋、現(xiàn)場遺留物、門窗鎖具撬壓痕跡、監(jiān)控器錄像資料等,封存各類備份資料,如備份程序、數(shù)據(jù)、打印材料、系統(tǒng)信息、日志、工作記錄等。這些證據(jù)雖不直接與計算機發(fā)生聯(lián)系,但很可能作為劃定嫌疑人范圍或嫌疑人同一認定的有力證據(jù)。(2)詢問有關人員包括當事人、系統(tǒng)管理員、操作員、安保人員、現(xiàn)場人員、知情人、嫌疑人等。了解案發(fā)前后設備及系統(tǒng)運行狀態(tài)、有無異常、有過何種操關操作。相關人員有無異常表現(xiàn)。注意參考其他刑事案件的詢問技巧和方法。(3)根據(jù)被取證計算機是否接入網(wǎng)絡,計算機犯罪取證分為獨立計算機的取證和網(wǎng)絡計算機的取證。針對不同的犯罪類型,運用專業(yè)知識或人員查找電子證據(jù)。1)從對計算機文件搜查入手。以計算機為工具的犯罪,往往在計算機中存有犯罪嫌疑人留下的電子痕跡,還有一些人會把與犯罪相關的重要信息資料儲存在計算機內(nèi)。這種情況下,需要對計算機及移動存儲器等外設進行搜查。搜查時可利用專用瀏覽、恢復刪除、物理掃描、解密等工具軟件,查找可疑文件。對隱藏或加密的硬盤分區(qū)和文件、能夠恢復的被刪除文件以及非正常用途文件,要重點審查。2)從查找系統(tǒng)信息記錄文件入手。計算機系統(tǒng)中都存有日志、系統(tǒng)注冊表等系統(tǒng)記錄文件和信息,從這些記錄中可以發(fā)現(xiàn)對系統(tǒng)的訪問、操作、更改等情況。盡管有時作案人想到消除記錄,但也常由于作案時間不充?;蜃陨砑夹g水平不夠高而刪除不了所有證據(jù),留下犯罪信息,查找到這些信息能為偵查工作指引方向。3)從采取網(wǎng)絡接入設施監(jiān)測入手。這是計算機犯罪案件偵查中經(jīng)常選用的偵查途徑。即利用犯罪分子往往會再次登錄、重復侵入的特點,采取網(wǎng)絡監(jiān)測手段,在受害系統(tǒng)中設置更加完善的審計監(jiān)察、跟蹤監(jiān)測系統(tǒng),或設立虛假系統(tǒng)陷阱,在犯罪嫌疑人再次登錄或入侵時,即時響應、報警,監(jiān)測并記錄入侵時間和手段、所在終端、對計算機系統(tǒng)所進行的非法操作以及導致的結(jié)果等信息。4)從有關接入網(wǎng)站記錄入手。入侵計算機系統(tǒng)并進行破壞的犯罪,受害系統(tǒng)中的犯罪記錄很可能連同系統(tǒng)一同被破壞。這種情況下,可以從有關網(wǎng)絡站點的記錄入手開展偵查。因為一般的計算機系統(tǒng)都只與幾個固定的站點直接相連,無論從何處入侵受害系統(tǒng)都必須經(jīng)由這些站點。通過檢查有關站點的通訊記錄發(fā)現(xiàn)蛛絲馬跡,再沿跡追蹤,可能獲取更多線索。
計算機犯罪證據(jù)的獲取
目前,利用計算機和網(wǎng)絡作為犯罪工具或針對計算機資產(chǎn)進行犯罪,已成為高科技犯罪的一種新動態(tài)。在這些案件中的取證,是把計算機看作犯罪現(xiàn)場,運用先進的辨析技術,搜尋確認罪犯及其犯罪證據(jù),并據(jù)此提起訴訟。計算機犯罪證據(jù)的獲取主要包括幾個環(huán)節(jié)。(1)現(xiàn)場勘查案件現(xiàn)場勘查是指調(diào)查人員依照《公安機關辦理刑事案件程序規(guī)定》和《公安機關辦理行政案件程序規(guī)定》等規(guī)定,使用計算機科學技術手段和調(diào)查訪問的方法,對與案件有關的場所、物品及犯罪嫌疑人、可能隱藏犯罪證據(jù)的人的身體進行搜查,并對相關證據(jù)扣留封存的一種偵查和調(diào)查活動。由于電子證據(jù)的易失性,為避免犯罪證據(jù)的破壞,現(xiàn)場勘查的效果和及時性直接影響犯罪證據(jù)獲取是否成功。(2)查找證據(jù)對于新時代的計算機犯罪偵查人員而言,由于面對全新的計算機犯罪形式,對于如何進行搜查,從何處入手搜查等都需要進行仔細的研究,同時也有許多困難要克服。搜查的對象、地點、執(zhí)行和提取等都表現(xiàn)出特殊性,如果偵查人員不能掌握電子證據(jù)的搜集規(guī)律,并遵循一定的規(guī)則,則會導致證據(jù)的遺漏和法律效力上存在問題。(3)收集證據(jù)證據(jù)手段收集過程的復雜性反應出案件本身的復雜性。在證據(jù)收集的過程中,應盡可能地收集一切通過合法手段獲取的信息。計算機取證人員是否能找到犯罪證據(jù)取決于:有關犯罪證據(jù)必須沒有被覆蓋;取證軟件必須能找到這些數(shù)據(jù);取證人員能知道這些文件,并且能證明它們與犯罪有關。由于電子證據(jù)的特點,一旦離開案件的事發(fā)地就可能永遠無法再找回證據(jù)了。如計算機系統(tǒng)日志、互聯(lián)網(wǎng)服務提供商的日志等只保存30天。而一旦超過期限就會被覆蓋重寫,再也無法找回。(4)證據(jù)固定保全只有證據(jù)保存符合法律手續(xù),其真實性和可靠性才有保障。不符合法定的手續(xù)和要求的證據(jù),則可能存在人為的因素偽造、變造、調(diào)換或由于自然因素發(fā)生變化的可能性。對存儲介質(zhì)操作前應先進行寫保護,并打封簽字,避免介質(zhì)損壞或被修改。對獲取的電子證據(jù)采用安全措施進行保護,非相關人員不準操作存放原始電子證據(jù)的計算機。(5)審查證據(jù)在計算機犯罪證據(jù)的取證過程中,取證人員往往要面對繁雜的電子證據(jù)。由于電子證據(jù)本身的特點及數(shù)字取證的復雜性,如何從中分析、辨識異常數(shù)據(jù)與正常數(shù)據(jù),審查判斷出與案件相關的的電子證據(jù),也是計算機犯罪取證的關鍵。這通常要運用專用的輔助分析軟件工具對數(shù)據(jù)進行篩選,根據(jù)數(shù)據(jù)確定犯罪實施的過程。(6)分析證據(jù)根據(jù)獲取的電子證據(jù),分析還原出計算機犯罪的過程,發(fā)掘同一事件的不同證據(jù)直接的關聯(lián),甚至是不同事件的證據(jù)關聯(lián)。根據(jù)對犯罪嫌疑人的計算機設備情況的分析,掌握犯罪嫌疑人的計算機技術水平,進一步獲取可能的隱藏證據(jù)。(7)給出結(jié)果并整理訴訟依據(jù)在計算機犯罪證據(jù)獲取的最后階段,應證據(jù)取證分析的結(jié)果供法庭作為訴訟證據(jù),為確保證據(jù)的可信度,必須對各個步驟的情況進行歸檔以使證據(jù)經(jīng)得起法庭的質(zhì)詢。
結(jié)束語
計算機犯罪是伴隨著電子計算機、互聯(lián)網(wǎng)和信息技術的產(chǎn)生和應用而出現(xiàn)的一種新型犯罪形式。面對日益增加的計算機犯罪案件的發(fā)生,加強計算機犯罪偵查手段、提高偵查人員的技術水平越來越迫切。計算機取證所面臨的問題是入侵者的犯罪手段和犯罪技術的變化,計算機犯罪取證還需要更高的技術和軟硬件配套發(fā)展。
作者:孫 莉 單位:河南警察學院信息安全系