网络经济犯罪案件刍议

时间:2021-11-05 10:48:25 资料 我要投稿
  • 相关推荐

网络经济犯罪案件刍议

[摘 要]近年来,利用互联网进行传销、集资诈骗等犯罪层出不穷,此类犯罪作案手段隐蔽,涉及人数众多,给广大群众的财产安全造成了极大的威胁。文章从网络经济犯罪案件的特点入手,从侦查措施、资金流向、取证手段等方面针对对此类案件的侦查取证进行了研究,以期为公安机关办理该类案件提供理论支撑。

[关键词]网络经济犯罪;案件;侦查

一、网络经济犯罪案件特点

网络经济犯罪是指:利用计算机信息网络为犯罪工具或以计算机硬件、软件及其网络系统为侵害攻击对象,破坏社会主义市场经济秩序,侵犯国家、集体及他人财产所有权,情节严重,依照《刑法》应当受到刑事处罚的行为。近年来,随着高科技的广泛应用,涉网经济犯罪往往涉案金额更加巨大,危害后果更加严重,且手段日益隐蔽,这些特点均给侦查工作带来了更巨大的挑战。

(一)作案技术智能化

网络违法犯罪行为是一种基于互联网技术的智能犯罪,嫌疑人需要掌握一定的计算机网络知识才能实施,他们中间一部分是掌握高端计算机技术的专业技术研究人员或对计算机有特殊兴趣并掌握网络应用技术的人员,大多具有较高的学历和智商,既熟悉互联网及其功能和应用技巧,又对计算机及网络的缺陷与漏洞有所了解。因此,网络犯罪的主体可谓是集技术化与专业化于一身的。在美国财政部公布的金融业39起网络犯罪案件中,计算机人员占70.5%;美国斯坦福大学研究厅报告统计,在网络犯罪中,计算机专业人员约占55.5%。

(二)作案方式的抽象化

网络经济犯罪实际上是使用网络技术,以数字化的形式实施犯罪,网络经济犯罪的抽象性是指犯罪本身是发生和存在于计算机信息网络系统与空间中,其记录信息与数据的载体是相对抽象的电磁信号。网络经济犯罪是一种特殊形式的犯罪,“信息”被纳入到犯罪对象之中。对于信息来说,它们之间的传递往往借以有形的媒介,如纸张、光碟、影片、录像带等。而虚拟空间内的信息则基本额上不借助于上述媒介,而是完全被数字化了。信息变成了看不见、摸不着的数据,这样就带来了一系列的问题,如数字化的信息容易被编辑、修改、操作而不易被察觉,因而使得在虚拟空间内实施的犯罪难以侦破,而犯罪的方式也被抽象化了。

(三)作案行为的隐蔽性

网络的开放性、虚拟性和超越时空性等特点,使网络经济犯罪具有极高的隐蔽性。一方面,网络经济犯罪没有固定的作案时间、地点、人员等客观条件限制,嫌疑人往往是利用网络的操作,来达到自己的犯罪目的,有的删除、修改、增加、干扰、制造、传播各种数据信息,使信息系统不能正常运转,有的借助通讯工具对网络系统传输特殊的信息和指令,破坏信息系统,这些工作只要点一点鼠标或打几下键盘或借助手机或电话等就能完成,非常隐蔽不易被人察觉。而且,犯罪行为人通常是在异地通过远程控制操纵向多个目标进行攻击,或者利用网络技术将真实的地址信息隐藏起来,这些都让受害者难以看出来,即使是有的被害人觉察出自己可能是上当受骗了,也往往因为犯罪分子在网上留下的都是虚假的个人资料和联系方式而很难被追查到而放弃追究,这从一定程度上助长了犯罪分子作案的嚣张气焰。

(四)作案手段的复杂性与多样性

任何犯罪都有其一般特征以及较为固定或者常用的作案手法,就像罪犯在犯罪现场总会留下脚印、指纹、毛发等等痕迹,这使得执法机关的破案总是有一定的章法可循。然而,网络违法犯罪行为的作案手法几乎囊括所有的传统犯罪手段,而且网络违法犯罪行为又没有任何犯罪现场可以寻找。网络经济犯罪一般都是经过一段时间段预谋后完成的,行为人通常都要经过周密的设计和安排,运用计算机专业知识和技术,并且是在避免被人察觉的情况下从事高智能犯罪活动。在犯罪实施的过程中一般都要经过数阶段、步骤逐步实施才能达到犯罪目的,这就使案件更具复杂性。例如在全国首例利用互联网电子商务系统盗用银行客户巨款的案件中,犯罪嫌疑人秦某就是事先经过预谋,将自己的作案过程分成了多个步骤进行,一是为了掩护自己的真实身份而制造假身份证;二是窃取他人的信用卡号码;三是解决网上购物收货问题。只有犯罪嫌疑人经过种种周密设计的,繁琐的准备工作后,才能满足其实施犯罪的基本条件,也才能达到其犯罪的预期目的。

(五)案件往往具有涉众性,迷惑性强

近年来,基于传统形式的非法吸收公众存款、集资诈骗、组织、领导传销活动罪等经济犯罪逐渐呈现出以互联网络为途径的涉众涉稳型特点。而且,网络经济犯罪案件往往披上了网络的外衣后,显得扑朔迷离,迷惑性极强,打着高科技的幌子吸引着更多不明就里的受害人。例如,“世界通”网络传销犯罪案件就兼具了以上的特点。

2011年3月29日,镇江市京口区法院对“世界通”传销案进行公开宣判,以组织、领导传销活动罪判处主犯施永兵有期徒刑九年。2007年1月,施永兵在香港注册成立“世界通”公司,并先后招募强某、傅某等人加入“世界通”公司。他们谎称“LINK-WORLD”软件是由美国投资公司加盟开发的高科技产品,以点击广告赚钱是引入广告发布商共同承担经营成本等作虚假宣传。公司设计了“协同分销代理制”的营销模式,将代理商分为6个级别,规定至少一次性购买5张该软件卡,交纳人民币4496元才能成为代理商。代理商则根据直接发展下线的数量及售卡总量晋升级别,获得一定比例的提成,从而刺激代理商不断发展下线,引诱他人参加。实际上,“世界通”公司发送的广告均为无主广告或免费试播广告,未取得任何广告收入,广告回馈款源于后加入代理商购买软件卡的款项,系典型的组织、领导传销犯罪活动。2007年11月至2009年6月间,施永兵等人在全国20多个省、市、自治区发展各级“世界通”代理商13.5万余人,销售软件卡480余万张,涉案金额十亿余元。

二、网络经济犯罪案件侦查要点

(一)综合运用侦查措施

网络经济犯罪的侦查措施有以下特点:常规手段和技术手段相结合;侦查技术措施贯穿于侦查过程的始终,如系统恢复和数据辨认、数据窃听、网络监控等。技术手段的运用是破获网络经济犯罪的重要措施;讲究技术手段和侦查策略的灵活运用。侦查主体与犯罪嫌疑人之间进行的是技术、智慧、心理甚至意志力的较量,侦查必须讲究策略。在网络经济犯罪案件侦查过程中,可运用以下措施:   1.利用隐蔽力量

为了有效打击网络经济犯罪,应在上网的人群中物色对象,并把它们物建为秘密力量。这些秘密力量同样可分为控制秘密力量和专案秘密力量。建立秘密力量的方法与在物理空间里建立秘密力量的方法相同。当发现网络经济犯罪时,一方面我们可以利用控制秘密力量获取情报,另一方面可以动用专案秘密力量发现线索。

2.监控追踪

对于作案人在案发以后仍不断侵扰网络系统的案件,在做好重要数据隔离保护的前提下,采取“外松内紧”的方式,利用先进的工具,借助监视系统,监视犯罪嫌疑人的行踪。有的还可以设置“陷阱”,守候非法访问者自投罗网;有时还可在其他部门的配合下,在网络上进行跟踪、追查作案人。如,韩国网络犯罪应对中心设立了专门的`举报电话并通过自己的网站接受被害人的举报。接到举报后,这个中心的经过通过内部搜索系统进行监视追踪调查,直到把罪犯捉拿归案,或采取防范措施,防止恶性电脑事故的发生。

(二)对犯罪现场进行“特殊勘查”

现场勘查本身应当是侦查措施的一种,但由于网络经济犯罪案件的现场有别于其他传统犯罪,它是一个看不见摸不着的虚拟现场,而存在于这个虚拟现场中的证据形式也不同于一般案件,多以电子证据的形式存在着。因此对于网络经济犯罪案件,其现场勘查的步骤和要领与其他经济犯罪案件大相径庭,笔者在这里将其称为特殊的“现场勘查”并将其作为单独的一项侦查措施,进行剖析。

网络经济犯罪现场是指存在和发生网络经济犯罪行为或与之关联的场所和地点,可能是有形场所,如机房、附属工作间、终端室、计算机通信线路、存放信息的场所,也可能是不可见场所,如电磁辐射区等。由于网络犯罪和计算机技术相关,要求从事现场勘查的工作人员具备一定的计算机专业技术,否则会忽视、甚至毁坏犯罪证据,使侦查工作陷入被动。美国就曾出现过办案警察不知道怎样备份运行中机器的信息,只好扣押计算机拆卸后送往技术中心提取证据,结果导致信息资料全部丢失的事例。①

(三)追查资金流向

网络经济犯罪中嫌疑人与受害人之间的资金往来一般不是面对面的交易,而是采用网上银行等媒介进行的。例如在网络合同诈骗犯罪案件中,犯罪嫌疑人在与受害人签订合同后,通常会提供给被害人一个网上银行账户或者信用卡号码以便交易。侦查人员在取得账号后,可以以此为线索进行侦查,通过该账号所在开户行取得开户人的基本信息。若作案人以假身份证在银行开户,可以调取其相关的取款录像进行分析,也可以商请银行部门对该账户进行实时监控,在作案人取款时将其抓获。通过银行或邮局汇款方式收取资金的,可以通过对收款账户、收款人进行调查,寻找嫌疑人的线索。如,2009年山东省即墨市侦破了一起网络合同诈骗案。犯罪嫌疑人黄某某等三人以非法获利为目的,通过盗用他人的网络系统,冒用“某某汽车销售有限公司”的名义,使用假名,在互联网上发布二手汽车销售信息。即墨市民杨某与该三人取得联系后,通过互联网和电话签订购车合同。当杨某将30.3万元购车款汇入指定的银行账户后,犯罪嫌疑人中断了一切联系,购车款被取走。侦查人员经过前期的大量工作,在锁定嫌疑人作案区域后,赶赴昆明,到所有涉案银行将犯罪嫌疑人提取赃款的监控录像予以全面的拷贝,并从录像中截取图,最终筛选出最为清晰的嫌疑人照片,确定出提取赃款的嫌疑人系一年轻女子,同时掌握了该嫌疑人的体貌特征和穿戴饰品。从这一女子入手,最终突破了全案。

(四)利用网络手段取证

网络经济犯罪案件中,犯罪嫌疑人为了犯罪而设立的网站网页有特定的域名、服务器名IP地址等信息,侦查机关可以从这些信息作为突破口,来寻找犯罪嫌疑人。对于通过BBS、QQ、MSN、聊天室、博客等散布传销、非法集资、合同诈骗等虚假信息的案件,可根据其注册信息和上网时的信息状态来获取案件信息。群发性邮件需要借助门户网站的服务器根据服务器的注册信息和上机状态再去寻找嫌疑人。有些犯罪分子比较聪明,采用动态网站或借助公共服务器通过网络信息状态可以寻找到其活动范围,在这些服务器上设置一些监控措施,也可以寻找到犯罪分子。②

[注释]

①常建平等.网络安全与计算机犯罪.中国人民公安大学出版社,2002年3月第1版,第186—188页。

②姚成高.论网络传销犯罪案件侦查对策[J].计算机安全,2008年第3期,第71页。

[参考文献]

[1]姚成高.论网络传销犯罪案件侦查对策[J].计算机安全,2008(03).

[2]杨耀威.网络经济犯罪的现状及侦查对策研究[J].吉林公安高等专科学校学报,2010(06).

[3]田光伟.论网络经济犯罪中电子证据的收集[J].电脑知识与技术,2007,4(24).

[4]王龙.论经济犯罪侦查中的电子证据[J].产业与科技论坛,2009(08).

[作者简介]滕娜(1979—),女,辽宁沈阳人,中国刑警学院经侦系,讲师,研究方向:商贸犯罪侦查。

【网络经济犯罪案件刍议】相关文章:

刍议05-07

元气论刍议10-25

政治哲学刍议10-06

刍议黑车现象10-06

纯粹哲学刍议12-03

语感教学刍议01-20

刍议课改01-20

“点染”形式刍议01-20

隐喻创新刍议07-02