设为首页

加入收藏

法院动态

浅析网络犯罪

信息来源: 徐书煜发布时间: 2014/6/26    查看次数: 6273 次

    内容摘要:

    本文主要通过对21世纪人类面临的最具有威胁的犯罪活动——网络犯罪进行阐述。网络犯罪具有其特殊性,但是其也可以成为传统犯罪的延伸点,以传统的侦查方式对网络犯罪进行侦查,侦查人员会面临很多取证的困难,所以在面对新型的犯罪形式时,就需要新型的侦查手段。知己知彼,百战不殆,从网络犯罪的定义到其所具有的特殊的特征,就网络犯罪所公认的几种类型进行分析与比较,可以有针对性的创新并改进现有的侦查手段与方法,引进新的技术力量,充实侦查人员的知识面,以此来面对具有潜在威胁性的新型高智商犯罪。因为网络犯罪是以计算机的硬件系统和软件系统为基础,掌握计算机网络基本的知识是必要的,网络犯罪具有隐秘性、破坏性、多样性和向大众普及性发展的趋势,而相对的侦查技术在我国仍具有许多不完善之处,通过基于《全国人大常委会关于维护互联网安全的决定》对网络犯罪类型的分析,依照不同的类型采取具有共同点与特殊处理的侦查手段对侦查人员提高破案率是有帮助的,在网络犯罪与传统犯罪的交叉之处所形成的新型犯罪手段,是侦查人员并用传统侦查手段和新型侦查手段的典型,在侦查完成过程中对证据的固定与鉴定也是我国大多数侦查与司法人员所要面临的问题。所以面对新型的犯罪我们还任重道远,但是对其进行全面细致的分析是使侦查手段得到进一步提升的唯一途径。

    关键词:网络犯罪;侦查;电子证据;司法鉴定

  

 

 

 

Abstract

This text, mainly through a criminal activity threatened to whom the mankind faces in the 21st century most - -The network crime is explained. The network crime has its particularity, but it can become extension of the traditional crime to click, investigating the network crime by way of traditional investigation, investigators will face a lot of difficulties of collecting evidence, so in the face of the new crime form, need new investigation. Know yourself as well as the enemy, you can fight a hundred battles with no danger of defeat, from the definition of the network crime to the special characteristic had by it, it is network crime for generally acknowledged several type go on analyze and compare,can pointed innovation and improvement existing investigation and method, introduce new technical force, substantiate investigators' range of knowledge, so as to face the new high IQ crime with potential threat nature. Because the network crime is based on the hardware system of the computer and software system, know the basic knowledge of the computer network is essential, the network crime has concealed, destructiveness, variety and to masses' popularization development trend, relative investigation technology still has a lot of places not complete in our country, through the analysis on network crime type on the basis of " the Standing Committee of the National People's Congress is about maintaining Internet's safe decision ", it is helpful for investigator to improve the case-solving rate to adopt the investigation with common point and special-purpose processing according to different types, new crime means formed in the network crime and place that cross of the traditional crime, it is investigators and use the model of traditional investigation and new investigation, fixing and qualification of the evidence are that most of our country investigates with the problem that judicial personnel should face too in the course of investigating and finishing. We still shoulder heavy responsibilities to face new crime, but it is the only route of making investigation further promoted to carry on overall and careful analysis to it. 

Keyword: Network crime; Investigation; Electronic evidence; Judicial expertise 

 

 

 

目录

内容摘要............................................................... 1

Abstract............................................................... 2

目录................................................................... 3

1.引言................................................................ 1

2.网络犯罪的概念和特征................................................ 1

2.1网络犯罪的概念................................................... 1

2.2网络犯罪的特征................................................... 1

2.2.1网络犯罪具有隐秘性和破坏性.................................. 2

2.2.2网络犯罪具有从高智商专业性向大众普及型转换的趋势.............. 2

2.2.3网络犯罪具有多样性的特点...................................... 3

2.2.4网络犯罪的危害性远远大于传统犯罪.............................. 3

3.网络犯罪的类型...................................................... 3

3.1破坏侵害网络信息系统的犯罪(也称准网络犯罪)...................... 3

3.2侵害网络信息的犯罪................................................ 4

3.3以互联网为犯罪场所和中介的网络犯罪................................ 4

3.4利用网络资源犯罪(网络侵权犯罪).................................. 4

4.网络犯罪依其类型的取证手段........................................... 4

4.1针对侵害网络信息系统的犯罪侦查手段................................ 4

4.2针对侵害网络信息的犯罪的侦查手段.................................. 5

4.3针对以互联网为犯罪场所和中介的网络犯罪的侦查手段.................. 6

4.4针对利用网络资源犯罪的侦查手段.................................... 6

5.网络犯罪证据取得后的固定与司法鉴定................................... 7

5.1证据固定手段...................................................... 7

5.2电子证据的司法鉴定................................................ 8

6.总论................................................................. 8

参考文献............................................................... 9

谢辞.................................................................. 10


一、引言

21世纪注定是一个信息化、网络化的时代,由于计算机系统本身的脆弱性导致网络安全问题日益严峻,尤其是起巨大的社会危害性给社会、国家和个人造成了很大的损失。网络犯罪已经成为公众讨论的一大话题了,面对日益猖獗的网络盗窃、入侵、破坏还有恶意软件的骚扰,以及网络赌博和色情的公开化,在建立一个和谐的社会主义社会的道路上增加了很多障碍。网络犯罪公开化和大众化让侦查机关对网络犯罪证据的收集的手段提到了新的日程计划来,但是网络犯罪的技术和手段已经不断的更新,要求侦查机关有针对性的对每一种技术和手段进行分析并有相应的侦查技术能查出网络犯罪的存在并将犯罪嫌疑人捉拿归案。而要对犯罪嫌疑人进行定罪量刑在审判过程中充足并能说服法官的是证据,对于证据的固定是首要考虑的手段,更多的技术性的操作手段要被运用,而固定后的证据具有抽象性,不能直观的说明犯罪嫌疑人所造成的危害结果,由专业的鉴定人员进行鉴定并以鉴定报告的方式直观的呈现在审判人员的面前更能使犯罪的人得到应有的惩罚。对网络犯罪证据的采集进行研究,具有十分重要的理论与实践意义。

二、网络犯罪的概念和特征

2.1网络犯罪的概念

早在20世纪40-50年代,[1]美国犯罪学家萨瑟兰(Edwin H.Sutherland)曾在其总结出的"白领犯罪"的理论中指出,随着科技的发展,犯罪正在以非体力性的手段或采用更隐蔽,科技含量更高的方法或诡计非法获取利益。理论上来说,网络犯罪不得不借用连接入internet的计算机,使用计算机系统存在的漏洞或者利用计算机网络平台将传统犯罪的形式多样化。网络犯罪的概念有狭义和广义之分,狭义上理论界有学者认为"[2]网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为。"但是随着网络的日益大众化和其已经成为第三大媒体的同时传统的各种犯罪也开始借助它肥沃的土壤开始新的生长,广义的网络犯罪是指"[3]个人或者单位在互联网络上通过网络编程、网络加密和解码技术实施的对网络信息系统及其存储、传输的数据信息进行攻击或者利用计算机网络系统为犯罪工具实施的传统刑事犯罪的总称"。本文采纳广义说来进行论证。

2.2网络犯罪的特征

网络犯罪是在虚拟的世界借助高新技术的手段实施的一种犯罪行为,网络犯罪与当今信息时代发展是联系在一起的,这是一种新型的高智能的犯罪,其产生和发展的原因也是多方面的。因此,犯罪特点不同于一般的犯罪。

2.2.1网络犯罪具有隐秘性和破坏性

网络犯罪不需要特定的场所来维系其犯罪的行为,而且工具是固定不变的,但是因为网络犯罪基本上是通过程序对一些无形的信息和数据进行操作,这使破坏性程序能很好地隐藏在操作系统中,只有在特定的时刻和特定的条件才被激活执行。

网络犯罪作案的快速性使得犯罪更具有隐蔽性。犯罪分子利用网络实施犯罪的时间极短,常常在几分钟、甚至几秒钟的时间内就能完成了犯罪行为的全部或一部分,比以往的传统犯罪的抢劫银行、盗窃财物要来得迅速得多,并且也不易被立即察觉。[4]在号称“网络王国”的美国,计算机网络犯罪的破案率还不到10%,其中定罪的则不到3%。可见网络犯罪在信息高速发展的新世纪其隐秘的特征是具有极大的危害性的,伴随着网络犯罪的隐秘性必然是其潜藏的破坏性。

在中国大陆破获的“熊猫烧香”病毒案中网络犯罪的黑色链条也被媒体一一的揭露出来了。据有关媒体统计2007年01月12日 "熊猫烧香"病毒疯狂来袭,已感染企业近千家2007年01月19日 "熊猫烧香"病毒泛滥成灾,大量国内网民中招一伪装成“熊猫烧香”图案的蠕虫正在互联网上进行传播,已有数百万个人计算机用户和企业局域网遭受感染。该蠕虫感染计算机系统后,可使系统中所有.exe文件都变成了一种奇怪的图案,该图案显示为“熊猫烧香”,同时受感染的计算机系统会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪,无法正常使用。此病毒造成的损失远远比CIH电脑病毒造成中国直接、间接 经济损失超过十亿元人民币更危险。

2.2.2网络犯罪具有从高智商专业性向大众普及型转换的趋势

网络犯罪在诞生之时本来就只是计算机专业人才所有的专利,一般人在使用电脑时仅限于基本的操作而已,[5]网络犯罪工具的鼻祖计算机病毒在20世纪60年代才在美国电话电报公司(AT&T)的贝尔实验室里,才由一个名为“磁芯大战”的电子游戏实现,而且早期的黑客行为仅仅是对自己软件的漏洞进行测试的行为,对行为者的计算机汇编语言的掌握和计算机原理的专业知识要求非常高,而在经历“熊猫烧香”肆虐中国后,一条黑色的网络犯罪锁链就被呈现在大众面前了。

根据媒体调查发现大部分从事网络犯罪的犯罪嫌疑人都是计算机专业毕业的人才,但是也有部分人是计算机爱好者,甚至有一部分人只会使用木马进行控制,从网上花近千元便可从程序员手中买到根据买家要求设计的木马程序或者间谍程式,只需要一上午便能学会,而且很多免费的黑客工具在互联网上可以方便的下载,也是造成现在这种转变的动力。

2.2.3网络犯罪具有多样性的特点

网络的迅速发展,尤其是信息技术的普及和推广,为从事网络犯罪的人提供了多种多样的作案手段,如入侵盗取商业机密,盗用信用卡,盗窃软件源代码等行为。

a、犯罪主体多样化。当今社会,由于网络和计算机的普及,使用电脑的人也越来越多。从在校学生到社会青年,再到白领职员,甚至是企业高管都是成为犯罪主体的可能对象。[6]统计显示,中国发生网络犯罪的人中,51%的人年龄在26岁以上,18岁-25岁的占45%,18岁以下的占4%。

b、犯罪手段的多样化。1、利用电脑作为平台,依靠互联网进行造谣,诽谤或者发表其他有害信息,煽动国家分裂,甚至组织邪教,联系组织成员,破坏国家法律、行政法规等来危害国家安全和社会稳定;2、利用互联网制作、传播计算机病毒,特骆伊木马,间谍恶意软件等破坏性的程式,以攻击并控制计算机系统和通讯网络,造成数据大量损失;3、利用互联网扰乱社会经济和管理秩序,通过互联网销售伪劣产品,编造扰乱证券、期货交易等虚假信息,或利用互联网侵犯他人知识产权,利用互联网建立淫秽网站,提供网络色情和网络赌博服务。4、利用互联网非法截获、篡改、删除他人数据,侵入个人电脑窃取个人隐私,并且以次来敲诈、勒索钱财。

2.2.4网络犯罪的危害性远远大于传统犯罪

相对于传统犯罪,网络犯罪的危害性更大,尤其是在信息技术日益发达的今天,犯罪分子只需要在键盘敲上几下,就有可能侵入金融系统破坏、窃取金融数据造成无法挽回的损失,股民账号网上被盗:部分股民股票被通过网上委托方式,现价盗卖后高价买入“垃圾股”。勘查发现,受害股民在网上搜索或访问该网站后,即被植入木马病毒,并被盗取账号、密码等信息。张某等被抓获时,共窃取股民1000余万资金操作,每月获利38万余元;此外,还会涉及到知识产权以及国家机密等信息的盗取等等。

三、网络犯罪的类型

3.1破坏侵害网络信息系统的犯罪(也称准网络犯罪)

侵害网络信息系统的犯罪也就是涉及互联网运行安全的犯罪。是指针对网络信息服务平台的犯罪行为的总和。(一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(二)故意制作、传播计算机病毒、特骆伊木马、恶意软件等破坏程序、攻击计算机系统及通信网络、致使计算机系统及通信网络遭受损失;(三)违反国家规定、擅自中断计算机网络或者通信服务、造成计算机网络或者通信系统不能正常运行。[7]网络病毒无法控制。产生于1983年的电脑病毒今天已超过了15万种,致使近九成的互联网用户受到侵害。去年下半年,以黑客攻击为手段,敲诈勒索网站所有人的网络黑帮悄然露头,10月11日,国家最大的计算机反病毒厂商江民科技发布国庆长假期间病毒疫情统计报告。据江民全国计算机病毒疫情预警系统显示,从10月02日到10月08日,共有13145种病毒发作,全国共有450978台计算机被病毒感染。

3.2侵害网络信息的犯罪

侵害网络信息是指利用工具或其他方式对在网路中进行传播的数据资料进行篡改或者利用网络发布虚假信息与数据的行为的总和。主要有:(一)利用互联网损害他人商业信誉和商品声誉;(二)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(三)利用互联网侮辱他人或者捏造事实诽谤他人;(四)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。侵害网络信息往往是以破坏侵害网络信息系统为前提。

3.3以互联网为犯罪场所和中介的网络犯罪

主要是利用网络运营商提供的各种服务器或者服务来进行传统型犯罪。(一)利用互联网进行盗窃、诈骗、敲诈勒索。(二)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。(三)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(四)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(五)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施;(六)利用互联网建立地下赌博,六合彩等非法活动的中介。

3.4利用网络资源犯罪(网络侵权犯罪)

利用互联网侵犯他人知识产权;利用网络免费资源制作各种盗版光盘进行盈利活动的行为,此种犯罪又被称为外围网络犯罪,一般很少牵扯到网络服务器以及各种终端。

四、网络犯罪依其类型的取证手段

4.1针对侵害网络信息系统的犯罪侦查手段

网络信息系统就是提供信息传播的最基础的由硬件系统和软件系统组成的服务器集群和终端集群。侵入与攻击网络信息系统具有不可察觉性,而且往往侦查人员都是处于被动的境地,这就需要进行入侵检测。入侵检测是一种试图通过观察行为、安全日志或审计数据来检测针对计算机或网络入侵的技术,这种检测通过手工或专家系统软件对日志或其它网络信急进行分析来完成。根据检测基于的原则,入侵检测可分为异常检测和误用检测两大类。根据检测的数据来源,入侵检测可分为基于主机的入侵检测和基于网络的入侵检测。目前,有许多技术运用到入侵检测方法中,常见的有以下几种:1.基于Mobile纯技术的入侵检测方法。移动代理是一种自治的程序,它能够自主地从网络中的一个节点移动到另一个节点上。基于技术的入侵检测系统,由移动代理、代理平台、入侵检测子系统、入侵检测控制器和策略库五个部分组成。各部分之间相互协作以达到高效入侵检测的功能。根据入侵检测结果我们可以利用“网络入侵诱骗系统”技术对入侵者进行锁定并追踪IP。[8]在学术界,网络入侵诱骗系统的研究还处于初始阶段,国外的研究有Honeypot理论和Honeynet项目。Honeypot是一个故意设计的有缺陷的系统,模拟操作系统或一些常见漏洞来对入侵者的行为进行警报或者诱骗。一个典型Honeypot是模仿操作系统工作的,所以很容易被有经验的攻击者识破。而Honeynet则是一个重在防护的纯技术性研究项目,是一个专门设计来让人“攻陷”的网络,一旦被入侵者所攻破,入侵者的一切信息、工具等都将被用来分析学习。Honeynet隐藏在防火墙的后面,所有进出的数据都受到其关注、捕获及控制。在Honeynet中,可以使用各种不同的操作系统及设备,如Solaris, Linux, WindowsNT,Cisco Switch等等,以保守的方式过滤流量,因而网络环境看上去更加真实可信。Honeynet项目的主要功能是用来学习了解敌人(入侵者)的思路、工具、目的,使得互联网上的组织能更好地理解他们所遇到的威胁及更好地防止这些威胁。

获取IP地址,IP地址是由ISP分配给网络用户上网使用的网络地址。IP地址的分配方法有两种,一是静态地址分配,特定的IP地址固定地分配给一个用户,该用户每次上网都要使用同一IP地址;二是动态地址分配,多个IP地址由多个用户随机获得,用户每次上网可能使用不同的IP地址。无论用户使用哪种IP地址,ISP都有相应的记录,所以,获取IP地址最直接的方法是从ISP的服务器中提取。ISP的IP地址使用记录信息量大,查询历史记录得到的IP地址又要和用户关联才能体现利用价值,所以检索查询工作量很大且有难度。实际工作中多是公安机关、ISP动态监控获取IP,请电信部门配合查询使用该IP地址的用户。

4.2针对侵害网络信息的犯罪的侦查手段

侵害网络信息是指利用工具或其他方式对在网路中进行传播的数据资料进行篡改或者利用网络发布虚假信息与数据的行为的总和。对于这种犯罪行为,可以通过追踪IP地址来进行初步侦查,利用犯罪嫌疑人在BBS、论坛或个人网站上篡改或者发布信息时必然会通过自己的终端连接到ISP运营商,其在到达该BBS、论坛或者个人网站所在的服务器上,在通过终端的时候,其IP必然会被记录下来,所以通过追踪IP是侦查侵害网络信息犯罪的第一手段。

[9]根据IP追踪的主动程度,可以将现有的IP追踪技术分为两大类:主动追踪和反应追踪。主动追踪技术为了追踪IP源地址,需要在传输数据包时准备一些信息,并利用这些信息识别攻击源。主动追踪方法在数据包通过网络时记录追踪信息,受害主机可以使用产生的追踪数据重建攻击路径,并最终识别攻击者。主动追踪包括数据包记录、消息传递和数据包标记。而反应追踪却是在检测到攻击之后,才开始利用各种技术从攻击目标反向追踪到攻击的发起点。必须在攻击还在实施时完成它们,否则,一旦攻击停止,反应追踪技术就会无效。输入调试和可控涌塞属于反应追踪措施。大部分反应追踪需要很大程度的ISP合作,这样会造成大量的管理负担以及困难的法律和政策问题,因此有效的IP追踪方法应该需要最少的或者根本不需要ISP合作。

4.3针对以互联网为犯罪场所和中介的网络犯罪的侦查手段

以互联网为场所和中介是指直接利用ISP运营商提供的服务器或者其他设备,建立淫秽网站,提供其他色情服务,建立境外赌博、六合彩网络中介,通过银行汇款,各种网上支付平台来完成资金的集散。追踪服务器所在地,并请当地司法机关予以配合并关闭该网站,对网站所有者进行传讯。但是对以私人服务器组建的网站,侦查人员只能对其IP进行监控,并且对其所进行的活动进行证据固定,特别是该网站所载内容,这是侦查的重点也是最终惩治犯罪的有力武器,利用cd-row只读光盘对所有的证据进行备份,并且用法定的电子证据固定软件进行取证,在必要的时候需要有具有公证身份的人员在场以保证证据的公正合法性。通过追踪IP地址,将犯罪嫌疑人捉拿归案是唯一,并且是在网络犯罪侦查中最常用的手段。对于网络诈骗等活动,往往是对诈骗人所利用的即时通讯工具,以及其进行网络诈骗时所在的论坛平台或其他进行互动交流的平台所留下的ID进行全面监控,让论坛管理员提供ID所在的IP地址即可完成侦查的第一步,对其发布的诈骗信息进行司法证据备份是必要的程序。[10]首先,取证人员应当检验所准备的软盘、活动硬盘或光盘,确认没有病毒感染。拷贝之后,应当及时检查拷贝的质量,防止因保存方式不当等原因而导致的拷贝不成功或感染有病毒等。取证后,注明提取的时间并封闭取回。

4.4针对利用网络资源犯罪的侦查手段

计算机网络建立的宗旨是文件共享与资源的分享,但是作为资源流动的平台往往也是犯罪份子借以发财的黄金地。与资源分享存在必然是盗版的泛滥,各种P2P服务,让别有居心的人猖狂的进行各种影视、软件、其他资料的拷贝并流入商业环节以此牟利。

就目前而言,软件的破解虽然大部分国家都没有把其列入犯罪的范围,但是其直接侵犯了软件著作者的知识产权,在民事上是需要负相关责任的。往往除了利用网络平台进行传播以外,还利用网络招募各种破解高手对软件拥有的漏洞进行破解以得到廉价的可以进行正常验证的软件,除了侵害了软件厂商的权利以外还侵犯了以大价钱购进正版软件的消费者的权利。对提供盗版软件的网站可以利用ISP运营商的对其进行取缔,并对网站负责人进行惩治。对于P2P种子的提供者目前各国立法法理不一,但是都在一定量的基础之下才作为犯罪进行拘传并惩治。利用针对传统犯罪的侦查手段即可。

五、网络犯罪证据取得后的固定与司法鉴定

5.1证据固定手段

电子证据的取证规则、取证方式都有别于传统证据,传统的证据收集手段、认证都不能完全照搬使用,因此,网络犯罪中证据的提取、固定有一定难度。尽管如此,针对案件的具体情况,利用电子证据自身的特点,可以进行取证,为案件的侦破提供帮助。

(一)一般取证,是指电子证据在未经伪饰、修改、破坏等情形下进行的取证。主要的方式有:

1、打印。对网络犯罪案件在文字内容上有证明意义的情况下,可以直接将有关内容打印在纸张上的方式进行取证。打印后,可以按照提取书证的方法予以保管、固定,并注明打印的时间、数据信息在计算机中的位置(如存放于那个文件夹中等),取证人员等。

2、拷贝。是将计算机文件拷贝到软盘、活动硬盘或光盘中的方式。

3、拍照、摄像。如果该证据具有视听资料的证据意义,可以采用拍照、摄像的方法进行证据的提取和固定,以便全面、充分地反映证据的证明作用。同时对取证全程进行拍照、摄像,还具有增加证明力、防止翻供的作用。

4、制作司法文书。一般包括检查笔录和鉴定。检查笔录是指对于取证证据种类、方式、过程、内容等在取证中的全部情况进行的记录。鉴定是专业人员就取证中的专门问题进行的认定,也是一种固定证据的方式。使用司法文书的方式可以通过权威部门对特定事实的认定作为证据,具有专门性、特定性的特点,具有较高的证明力。主要适用于对具有网络特色的证据的提取,如数字签名、电子商务等,目前在我国专门从事这种网络业务认证的中介机构尚不完善,处在建立阶段。

5、查封、扣押。对于涉及案件的证据材料、物件,为了防止有关当事人进行损毁、破坏,可以采取查封、扣押的方式,将有关材料置于司法机关保管之下。

6、公证。由于电子证据极易被破坏、一旦被破还又难以恢复原状,所以,通过公证机构将有关证据进行公证固定是获取电子证据的有效途径之一。

(二)电子证据的复杂取证方式

复杂取证,是指需要专业技术人员协助进行的电子证据的收集和固定活动。多使用于电子证据不能顺利获取,如被加密或是被人为的删改、破坏的情况下,如计算机病毒、黑客的袭扰等。这种情况下常用的取证方式包括:

1、解密。所需要的证据已经被行为人设置了密码,隐藏在文件中时,就需要对密码进行解译。在找到相应的密码文件后,请专业人员选用相应的解除密码口令软件。

2、恢复。大多数计算机系统都有自动生成备份数据和恢复数据、剩余数据的功能,有些重要的数据库安全系统还会为数据库准备专门的备份。这些系统一般是由专门的设备、专门的操作管理组成,一般是较难篡改的。因此,当发生网络犯罪,其中有关证据已经被修改、破坏的,可以通过对自动备份数据和已经被处理过的数据证据进行比较、恢复,获取定案所需证据。另外,也可以使用一些专门的恢复性软件,如Easy Recovery Professional、Recover My Files等。

3、测试。电子证据内容涉及电算化资料的,应当由司法会计专家对提取的资料进行现场验证。验证中如发现可能与软件设计或软件使用有关的问题时,应当由司法会计专家现场对电算化软件进行数据测试(侦查实验)。主要是使用事先制作的测试文件,经测试确认软件有问题时,则由计算机专家对软件进行检查或提取固定。

5.2电子证据的司法鉴定

采用技术鉴定的手段,取得最具证明力的电子证据作为认定事实的依据。

电子数据通常可以存储在多种介质中,包括:软盘、硬盘、 ZIP 盘、 JAZ 盘、磁带、磁光盘、 CDROM 、 CDR 、 CDRW 、 DVD 、 MO 、 CF 卡、 MS 卡、 SD 卡、 MMC 卡等,以上的所有介质都有可能存储在网络上。

电子数据司法鉴定的基本原则是:不可以对原始介质直接进行分析。 只能先对介质进行完整的克隆,然后再对克隆后的介质进行分析。电子证据本身是非常的脆弱,很容易被损坏或者被修改,哪怕之后一个字节的改变,都失去证据的有效性。

完成对电子数据的分析后,我们的电子数据鉴定专家会提供一份完整的、成文的证据链分析报告。该报告包括有调查人员提供的分析结果、鉴定流程及使用的设备(软件、硬件)等详细描述。通常电子数据鉴定报告的容量较大,要求的报告形式也多种多样,可能包括图片、声音、影像等。因此,除提供纸页式的鉴定报告外,还会将大量数据资料作为附件存放在CDROM之中。

六、总论

通过对网络犯罪这一新时代的犯罪活动的分析与阐述,目前的我们国家对网络犯罪的侦查手段还处于起步阶段,大部分侦查手段,我们需要向在技术上能成熟即时侦查到网络犯罪的国家和组织加强交流。开展计算机信息网络安全监察教育和深入研究网络犯罪侦查取证技术、培养一批高素质的网络警察队伍是适应目前严峻的网络安全事件和网络犯罪的需要,把计算机高新技术应用到计算机网络犯罪的侦查领域中,为公检法机关电子取证问题提供强大的技术支持,以提高网络犯罪侦查破案能力、打击利用网络进行的各类违法活动、保障网络信息系统的安全。但是随着技术的发展,网络犯罪的侦查手段也必须更新发展才能维护我国的网络平台的平稳发展,为我国的经济提供动力。

 

 

参考文献

[1] [5]大众软件记者部.电脑诞生60周年系列报道之二——犯罪.2006(14)

[2]蒋志培,孔嘉,阿拉木斯编著.网络与电子商务法「M].北京:法律出版社,P260.

[3]《网络犯罪概念及类型研究》,载《江淮论坛》,2002年第6期,第31页.

[4]侯林.《当前网络犯罪的特定及类型》.中图分类号1D924. 11.文章编号11008-2433 (2004) 06-0054-03

[6]据新华社电(记者张建新、张妍霓).我国网络犯罪急剧增加与传统犯罪开始结合.http://news.sohu.com/20051121/n227555091.shtml

[7]据学习时报(刘忠厚.互联网危机四伏是个乱世江湖 注定要消.2006年09月28日.http://news1.jrj.com.cn/news/2006-09-28/000001678682.html

[8]王刚.《计算机网络犯罪及其取证初探》.中图分类写:D918.文章编号:1009-8410(2006)04-0052-07

[9]谭建伟,韩忠.《IP地址在网络犯罪侦查中的应用》.中图分类号TP399:D917.6

[10]邓宇琼.《网络犯罪证据的提取和固定》.中图分类号:D918.文章编号:1672-2140(2003)03-0120-03