办理常见网络犯罪案件的思考
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
办理常见网络犯罪案件的思考
近年来,随着互联算机网络的普及,许多通过网络实施的新型犯罪活动逐渐出现,并呈现日益增长的态势。这些新型犯罪也给公诉工作带来了许多新的课题。本文拟就网络犯罪的概念、特点以及关于常见的几种网络犯罪的认定等几个问题进行探讨。
一、网络犯罪的概念
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程、加密、解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令、网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。
不能把与网络有关的犯罪行为统统归属于网络犯罪范畴。通过其他途径对网络实施的犯罪,如盗窃联网计算机不在其列。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。
二、网络犯罪的特点
(一)智能性
网络犯罪的犯罪手段的技术性和专业化使得网络犯罪具有极强的智能性。实施网络犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术和网络技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,网络犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网络犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网络犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至
一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。
(二)隐蔽性
由于网络具有开放性、不确定性、虚拟性和超越时空性等特点,使得网络犯罪具有极高的隐蔽性,增加了网络犯罪犯罪案件的侦破难度。据调查,很多网络犯罪犯罪行为的发现是出于偶然。例如同伙的告发或计算机出了故障等。大多数的网络犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。
(三)复杂性
网络犯罪的复杂性主要表现为:第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。第二、犯罪对象的复杂性。网络犯罪就是行为人利用网络所实施的侵害计算机信息系统和其它严重危害社会的行为。其犯罪对象也是越来越复杂和多样。有盗用、伪造客户网上支付帐户的犯罪;有电子商务诈骗犯罪,侵犯知识产权犯罪;有非法侵入电子商务认证机构、金融机构计算机信息系统犯罪,破坏电子商务计算机信息系统犯罪,恶意攻击电子商务计算机信息系统犯罪;有虚假认证犯罪;有网络色情、网络赌博、洗钱、盗窃银行、操纵股市等犯罪。
(四)跨国性
网络冲破了地域限制,网络犯罪呈国际化趋势。基于特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。这为犯罪分了跨地域、跨国界作案提供了可能。犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实
施犯罪活动。而且,可以甲地作案,通过中间结点,使其他联网地受害。由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。
(五)隐蔽性
罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。罪犯可以通过反复匿名登录,几经周折,最后直奔罪犯目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。
(六)危害性
网络的普及程度越高,网络犯罪的危害也就越大,其危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起网络犯罪案件的平均损失高达50万美元。据计算机安全专家估算,近年因网络犯罪给总部在美国的公司带来的损失为2500亿美元。
在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。美国每年因信息与网络安全所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,1998年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪占70%,计算机犯罪能使一个企业倒闭,个人隐私的泄露,或是一个国家经济的瘫痪,这些绝非危言耸听。
(七)主体低龄化
主体的低龄化是指计算机犯罪的作案人员年龄越来越小和低龄的人占整个罪犯中的比例越来越高。从目前发现的计算机犯罪来看,犯罪分子大多是具有一定学历,知识面较宽的,了解某地的计算机系统的,对业务上比较熟练的年轻人。我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69。9%,1990年是73。2%,1991年是75。8%。其中年龄最小的只有18岁。
三、办理常见网络犯罪案件需要注意的几个问题
自2004年7月成功办理了徐飞全等8人传播淫秽物品案(该案系公安部督办的全国首例租用境外服务器、利用互联网传播淫秽电子信息案件)以来,我院共办理了网络犯罪案件30余件,其中涉及到传播淫秽物品罪、盗窃罪、伪造国家机关证件罪、破坏计算机信息系统罪等罪名。此外,还有一些案件也涉及网络取证的情况。
在办理此类案件过程中,我们发现,虽然许多案件与现实生活中直接实施的犯罪案件在犯罪构成上都是相同的,比如盗窃罪、伪造国家机关证件罪等案件,但在证据的收集和把握上却有很大的区别。比如盗窃罪,在我们办理的现实生活中的此类案件中,公安机关只需要收集被害人的陈述、作案工具、犯罪嫌疑人的供述与辩解、赃款赃物等证据,案件即可告破。但在网络犯罪案件中,除了上述这些证据,最为关键的还是电子数据证据。因为犯罪嫌疑人实施犯罪是通过网络实施的,即在自己家里、网吧就可以完成犯罪行为。如果不掌握其操作过程,就无法证实其作案手段。
再如传播淫秽物品案件,就必须进行证据的提取、鉴定、再鉴定工作,即从犯罪嫌疑人使用的电脑里提取并固定相关电子数据,进行电子数据鉴定,确定犯罪嫌疑人的行为,在进行淫秽物品鉴定,确定淫秽物品的性质及数量,同时还要收集其他相关证据,证实犯罪嫌疑人就是实施犯罪行为的人。只有这样,这个案件才能达到证据确实充分的要求。
(一)电子文件作为证据在刑事诉讼中的运用
有一句话,“再狡猾的狐狸也斗不过老练的猎人”,在任何犯罪案件中,犯罪分子或多或少会留下蛛丝马迹,电子证据就是那些高科技犯罪分子留下的蛛丝马迹。
刑事诉讼法第四十二条第一款规定:“证明案件真实情况的一切事实,都是证据。”电子文件与传统的文字原件不同,有易被复制、修改和删除的特性,因此不具有靠其内容独立发挥证明作用的功能。但是,电子文件如果与案件关联,在与其他证据印证后能够客观地反映案件的真实情况,且该电子文件是合法取得的,依法也可以成为刑事诉讼中的证据。也就是说,判断某一电子文件能否作为