您所在的位置:一元刑事辩护网 > 网络犯罪

网络犯罪侦查模式有哪些

来源:一元刑事辩护律师网 作者:丁一元律师 时间:2022-07-28

  导读:在我们的日常生活中,我们发现,随着科技的发展,网络犯罪的多样性在逐步提升,人们受骗的概率也大大提升,那么网络犯罪侦查模式有哪些?为了帮助大家更好的了解相关法律知识,小编整理了相关的内容,我们一起来了解一下吧。

  一、网络犯罪侦查模式有哪些

  人们常说侦查犹如历史考古。侦查人员的思考方向必然与犯罪的演变顺序相反,他总是千方百计地“重建”过去的案件情况。在网络犯罪侦查中,这一“重建”的过程大致情形如下:他首先要找到作案的计算机,然后找到操作计算机犯罪的作案人,即遵循“事——机——人”模式。

  这种新的侦查模式也相应地分为两个阶段:一是“从事到机”阶段,侦查人员要追根*源定位到作案的计算机;二是“从机到人”阶段,侦查人员要对操作计算机的作案人进行同一认定。这两个侦查阶段有着重大的不同:

  (一)“从事到机”阶段是虚拟空间的侦查,而“从机到人”阶段则是物理空间的侦查;

  (二)前一阶段的任务是查找虚拟空间的“元凶”,后一阶段的任务则是认定物理世界的元凶;

  (三)前一阶段的依据是电子形式的痕迹物证(如比特流、电子指令、密码、IP地址、电子文件等),后一阶段的依据则是各种传统形式的证据;

  (四)前一阶段的侦查措施是各种技术手段,如网络监控、滤网、数据跟踪、计算机系统勘查、电子数据。

网络犯罪

      二、电信网络犯罪特点的成因

  (一)电信网络本身的特点

  我国已经进入移动互联网时代,云量语音、数据、视频传播愈加高速快捷。相对于普通的犯罪手段,电信网络呈现出难预测难控制的特点。移动智能终端普及度高,人人都是电信网络的使用者等等,这些特点为犯罪分子实施电信网络犯罪提供了可乘之机。

  (二)电信网络服务提供者监管不力

  电信网络提供者作为获得巨额利润的一方,在享受这些丰硕果实的同时,应该履行相应的核查、监管义务,发挥“保护伞”的作用。有些电信网络服务者不但不采取技术措施予以制止、监管,甚至帮助犯罪分子实施犯罪活动,以提高自己的点击量和用户量。

  (三)犯罪成本低

  违法分子只需要购买“伪基站”等设备,就可以使用该设备占用无线电频率、占用无线电通讯频率资源,在极短的时间内发送数千条、数万条违法信息;通过在网络上建立“通讯群组”实施犯罪活动,成本甚至可以忽略不计。

  三、网络犯罪的危害

  (一)国家安全:嫌疑人利用网络散发谣言、发布虚假或恐怖信息、煽动颠覆国家政权、煽动分裂国家等实施各种危害国家安全的违法犯罪行为,给国家安全和社会政治稳定造成极大的危害。

  (二)经济损失:2010年全球有4.31亿成年人成为互联网犯罪的受害者,平均每天有近70万名中国网民遭受不同程度的网络违法犯罪的侵害。网络违法犯罪所造成的直接经济损失达2890亿元,受害者人均蒙受的直接经济损失约1200元。超过全球黑市大麻、可卡因和海洛因等毒品走私的总额。

  (三)信息危机:网络世界中行为规范和法律道德约束相对滞后使网络犯罪者敢于为所欲为。从计算机网络产生以来,网络空间就被认为是“虚拟社会”,可以任意伪装、改变自己的真实身份,可以干一些在现实社会中不能干也不敢干的事情。

免责声明:本网部分文章和信息来源于国际互联网,本网转载出于传递更多信息和学习之目的。如转载稿涉及版权等问题,请立即联系网站所有人,我们会予以更改或删除相关文章,保证您的权利。