汉语大全>计算机理论>计算机经济犯罪案件侦查对策研究

计算机经济犯罪案件侦查对策研究

详细内容

摘 要 :文章结合计算机经济犯罪的主要特点,从三个方面详细阐述了当今公安机关在制定侦查对策时所应注意的一些问题,以便能够准确地确定案件侦查取证的目标、制定出高效的搜查策略,并且合理的对涉案物品进行扣押,对提高计算机经济犯罪案件的侦破效率提供了一定的指导意义。

关键词 :计算机经济犯罪 ;取证目标 ;搜查 ;扣押

0 引言随着经济的高速发展,经济犯罪大量增加,新型经济犯罪层出不穷。在计算机及其网络技术普遍应用于各领域的同时,以计算机作为犯罪工具或手段的新型经济犯罪也在急剧增加。我国自1986 年发生首例利用计算机实施金融犯罪案件以来,各地每年发生的利用计算机实施的经济犯罪案件都在大幅上升,给国家、集体和个人财产造成了不可估量的损失。经济犯罪中计算机工具或手段的运用,使得这类犯罪具有极强的隐蔽性、巨大的社会危害性,客观上增加了刑事实体法认定的难度和刑事诉讼中侦查取证的难度。然而,由于对这类新型经济犯罪缺乏深入的研究,使得公安、司法机关在办案过程中存在诸多错误和偏差,主观上造成了在打击此类犯罪问题上的被动与无奈。如何准确地确定案件侦查取证的目标、制定出高效的搜查策略并且合理的对涉案物品进行扣押,成为目前公安机关亟待解决的重大课题。

1 计算机经济犯罪案件取证目标的确定制定侦查对策的首要工作是确定案件的取证目标。在案件侦办初期,扑朔迷离的案情往往是侦查员很难认定案件是否涉嫌犯罪、涉嫌何种罪名等,使得不易确定取证目标;另一方面,由于侦查员业务素质不高,忽视统筹规划而导致取证目标不明确,使得证据链脱节 [1] 。因此,侦查人员应针对计算机经济犯罪的特点,在熟悉案情的基础上,在《刑法》和《刑事诉讼法》以及相关司法解释允许的框架内,从宏观的角度把握整个案件的取证目标。

1.1 确定对计算机经济犯罪主体的取证目标计算机经济犯罪主体情况比较复杂,既有单位犯罪和自然人犯罪之分,也有特殊主体和一般主体之别,而且在许多经济犯罪66 技 术 研 究 2011H 078 罪名中,单位经济犯罪与自然人经济犯罪的具体数额标准、处罚尺度和构成犯罪的范围差别很大,从而导致了在现实生活中,许多犯罪分子往往将自然人犯罪行为伪装成单位行为,从而达到逃避刑罚处罚或者减轻罪责的目的。比如,职务侵占罪、挪用资金罪都是自然人犯罪,不存在单位犯罪。而犯罪分子为了逃避刑事追究,私自注册一些虚假的公司(一般采取虚构股东的方式注册成立),与其工作的公司签订一些虚假的业务合同,然后在财务系统中修改往来款数据,将受害单位的资金划入其自己控制的这些皮包公司中,从而将职务侵占、挪用的个人行为伪装成了一系列的法人之间的违规“拆借”行为。所以,在确定对计算机经济犯罪主体取证目标之前,要确定涉案主体是单位还是自然人,是特殊主体还是一般主体。对单位犯罪主体来说,确定证据收集目标时,应围绕单位身份的合法性,重点从工商注册、税务登记、年检手续、银行帐户等展开调查,并注意收集其法人代表、业务负责人、经手人等的相关资料,重点调查他们的计算机水平。对自然人犯罪主体来说,确定证据收集目标时,应围绕其户籍证明(包括户口簿和户口底卡)、身份证明、工作证明、专业或技术等级证明(重点是计算机技术和经济贸易方面的专业或技术等级证明)、护照等展开调查;对于特殊主体来说,应围绕其特殊的身份、工作职权展开调查。

1.2 确定对计算机经济犯罪嫌疑人主观方面的取证目标作为犯罪构成要件之一,计算机经济犯罪行为人的主观方面是区分经济纠纷与经济犯罪的关键所在。然而,对行为人主观方面的认定涉及到司法推定问题,即在具体认定上必须结合行为人的外在表现行为,并辅之以一定的推理才能实现 [2] 。所以在确定计算机经济犯罪案件嫌疑人主观方面的取证目标时,要将重点放在嫌疑人的陈述、各行为之间的关系以及事后行为和态度等方面。比如,对利用计算机网络在电子商务中实施合同诈骗嫌疑人,侦查人员应围绕其主观上是否具有“非法占有目的”展开调查,全面收集嫌疑人签订合同时的履约能力和担保真伪、履行合同中有无履约实际行动、对合同标的物的处置情况、未履行合同的原因以及事后行为人的态度等方面证据材料。

1.3 确定对计算机经济犯罪犯罪行为的取证目标行为证据是认定犯罪的重要证据。计算机经济犯罪的犯罪行为包含有经济方面和计算机及其网络方面的因素,嫌疑人作案的时间、地点、事实、情节、手段、后果等是确定罪与非罪、重罪与轻罪、此罪与彼罪的关键 [3] 。计算机经济犯罪的行为证据不是单一的,具有高技术性、序列性、差异性的特点。所以,侦查人员应从嫌疑人的整个犯罪流程入手,针对不同的案件的犯罪手法特点,确定相应的取证目标。比如,对利用互联网实施集资诈骗的案件,侦查人员应将以下内容列为对嫌疑人犯罪行为的取证目标:嫌疑人伪造的集资证件、互联网网页上虚构集资说明书、集资宣传、出现集资宣传的网址、服务器中的关于非法集资内容的电子数据资料及其上传时间、收取集资款的开户银行和帐户、嫌疑人关于集资的帐簿、记帐凭证等、嫌疑人从银行存款、提款和转款的记录和票据存根、集资款项去向、受害群众的数量和被骗金额等 ;又如,对嫌疑人修改财务管理信息系统程序而侵吞公司财产的职务侵占案件,对其犯罪行为的取证目标应以该被修改的信息系统为中心,重点调查该财务软件被篡改的时间、被篡改的内容、源代码被篡改后所执行的功能与原功能的差异、嫌疑人所得款物的数额和去向等方面。

2 搜查涉案计算机信息系统及应注意的问题制定侦查对策的重点工作是对涉案现场及设备实施搜查。无论是单机经济犯罪还是网络经济犯罪,涉案计算机信息系统中或多或少都储存着我们侦办案件所需要的证据或者线索,所以,侦查员在办案中绝对不能忽略涉案计算机信息系统的搜查这个环节。然而,搜查作为一种强制侦查措施,其对公民的潜在威胁是警察在搜查过程中对公民人身权、财产权和个人隐私权的侵犯。要做到合法、有效的搜查涉案计算机信息系统,从中提取有用的电子证据,侦查人员在搜查时应注意以下问题:

1)搜查涉案计算机信息系统之前,应事先了解嫌疑人的知识背景。为了使搜查过程顺利进行,避免搜查中出现不必要的损失,侦查人员应该事先了解犯罪嫌疑人的知识背景,如其计算机操作水平,从而制定出有针对性的搜查计划与搜查方案,确定搜查重点。比如当了解到嫌疑人具备较高的计算机水平时,就应当考虑准备某些磁盘恢复工具,以防犯罪嫌疑人通过删除、格式化硬盘等方法删除电脑中的犯罪证据。

2)必要的时候要请网监部门的侦查人员和聘请计算机专家协助搜查。在计算机经济犯罪案件中,如果嫌疑人的计算机水平比较高,在搜查中可能会遇到比较复杂的技术性问题。公安机关经侦部门应当邀请网监部门的侦查人员和聘请计算机专家协助搜查,依靠他们相对熟练的取证技术和取证方法将损失和风险降低到最小。比如,涉及到解密问题时,不依靠密码专家的帮助而贸然搜查,很可能破坏系统,造成无法弥补的损失;

3)必须坚持“多备份原则”,绝对不能在涉案计算机信息系统内直接打开文件进行检查。由于计算机信息系统本身的运行规律所决定,任何电子文件被打开之后,其属性就会发生改变。如果我们贸然打开涉案计算机信息系统中的文件进行检查,就会破坏了该文件的属性,导致其证明力降低,甚至破坏了证据。所以,侦查人员必须坚持“多备份原则”,一份用于附卷,其余的用于侦查员检查、操作。对于有证据价值的文件,67 2011 H 078技 术 研 究应该打印出来,并注明该文件存于嫌疑人计算机的磁盘分区和文件夹。

4)注意搜查个人电子邮箱中的收发邮件记录、草稿箱等,这对侦破利用网络进行诈骗的案件比较有用。

5)注意搜索后缀为“DOC”、“EXL”、“TXT”、“WPS”等文档性文件,以及后缀为“JPG”等图像文件,同时要留意“回收站”里可能保留有价值的文件 [4] 。另外,如果是一些计算机技术比较高超的人作案,他有可能将相关文件的扩展名进行修改,以使侦查人员难以从字面看出该文件的类型及可能存储的内容,这时就需要使用如 EnCase 之类的侦查取证工具对相应文件进行处理,还原出其本来面目,获取破案线索。

6)注意从浏览器的历史记录、收藏夹中的记录以及 COOKES 文件中的上网记录,以及 windows 目录下的“temporary inter files”文件夹,查看用户访问过的因特网地址、访问时间等资料,如果临时文件已经被删除,则可运行通过注册表编辑器 regedit,然后寻找 HKEY CURRENT USER\ Software\ Microsoft\ Inter Explorer\Typed URL 查到用户查阅过的因特网地址、访问时间等资料,从而推断作案动机、作案时间和作案手段等 [5] 。比如,自2003 年12 月18日至 2004 年1月31 日,刘某多次通过互联网登录北京某有限公司网站,利用该网站存在的漏洞,取得该系统超级管理员权限。该权限可以对网络销售系统进行所有操作,包括创建客户、提取网络游戏充值卡、划拨奥币、查看客户密码及资料等。后刘某多次提取系统内注册客户账号里的奥币,用来大量“购买”该公司出售的网络游戏充值卡,盗窃的赃物价值人民币 21万余元。在该案件中,侦查员就是从刘某的上网记录中获取了重要证据,使案件得以侦破。

7)注意对电子证据的保管。由于计算机存储介质的独特属性,侦查人员对其保管过程中应注意防潮、放热、防冷、防尘,尤其要注意防止强磁场对存储介质的干扰。如果运送证据的车辆安装了无线通讯设备,一定要事先关掉车上的相关设备,以免计算机及磁盘中存储的数据被无线设备工作时产生的电磁场毁坏。

3 扣押涉案物品时应注意的问题制定侦查策略的收尾工作是对涉案物品的扣押。在案件侦查工作中,经常会遇到对涉案计算机设备和电子邮件的扣押问题。然而,在办案实践中,侦查人员很难确定计算机设备和电子邮件与案件是否有关,如何扣押涉案计算机设备和嫌疑人电子邮件的问题令公安机关颇为困惑。

3.1 扣押涉案计算机设备应注意的问题在侦办计算机经济犯罪案件过程中, 涉及到嫌疑人使用的计算机、联网设备、存储介质需要扣押的时候要注意以下几点: 1)扣押之前一定要综合分析案情,结合嫌疑人的供述、相关的证人证言和专家意见,确定涉案的计算机中是否可能存在与案件有关的证据。比如,作为犯罪工具和被侵害对象的计算机设备由于与案件直接相关,理所当然是被扣押的范围;作为嫌疑人随身携带的笔记本电脑或经常使用的计算机,也很可能储存有证明嫌疑人有罪或者无罪的证据,也应当予以扣押。 2)扣押软盘、光盘、优盘、移动硬盘等移动存储设备的时候必须在有证人在场的情况下,采用一定的保护措施并用胶带封上,同时被扣押人、见证人要在封条上签字确认,从而确保在检验、鉴定之前存储设备中的数据不被篡改,以保证信息的原始性和证明力。 3)扣押整机的时候要用相应的包装包好,贴上封条,由被扣押人、见证人要在封条上签字确认,使在后续阶段的检验、鉴定中获得的证据具有证明力。 4)如果发现有淫秽光盘,即使与案件无关,也应当扣押收缴,由公安机关统一销毁。 5)扣押涉案计算机设备,应当会同在场见证人和被扣押物品持有人查点清楚,当场开列清单一式二份, 由侦查人员、见证人和持有人签名或者盖章,一份交给持有人,另一份附卷备查。 6)对被扣押的计算机设备,应迅速开展检查、鉴定工作,并注意在开封时必须有证人和嫌疑人在场确认封条的完好。经过检查、鉴定,如果与案件无关的,应在 3日内解除扣押,退还原主。

3.2 扣押嫌疑人电子邮件应注意的问题随着互连网的迅速发展,电子邮件作为一种新的信息传送方式,因其廉价、便捷的特点被广泛的使用,犯罪分子利用电子邮件等网络手段进行经济犯罪的案件也在日益增多经。如何合法有效的扣押嫌疑人的电子邮件对侦办此类案件至关重要。结合各地公安机关经侦部门的办案实践,笔者认为,在扣押嫌疑人电子邮件应注意以下问题 : 1)必须快速确定嫌疑人所使用的 E-mail 账号。账号是电子邮件传送的基础,没有账号,再好的计算机也无法通过互联网发送电子邮件,如何确认电子邮件账户为对象所使用是确认电子邮件证据效力的基础。而服务商对注册账户的真实个人资料提供的要求较低,而仅靠嫌疑人的笔录来证实该账户为其所使用显然说明力不强,所以,在决定扣押嫌疑人的电子邮件之前,侦查人员必须通过其他相关证据来确定该 E-mail 账号为嫌疑人所使用,以免扣押错误而侵犯他人隐私或者贻误战机。 2)必须取得网络平台服务提供商(IPP)的支持。电子邮件服务是由网络平台服务提供商(Inter Platform Provider,简称 IPP)提供的,E-mail 的内容都储存在相应的 IPP 的服68 技 术 研 究 2011H 078 务器中,用户都是通过访问该服务器而获知信件内容的。所以,公安机关必须取得 IPP 的支持配合,才能将嫌疑人电子邮箱中的邮件予以成功扣押。 3)法律手续必须完备。扣押嫌疑人的电子邮件,必须制作《呈请扣押电子邮件报告书》,经过公安机关负责人的批准后,再制作《扣押电子邮件通知书》交由相关的 IPP 执行 [6] 。在扣押之后,侦查员应当要求 IPP 将扣押的电子邮件的内容打印出来,并书面说明该打印稿与服务器中的信息一致,加盖单位公章。比如,上例侵犯商业秘密一案中,新浪互连信息服务有限公司在提供电子邮件打印稿的同时也书面表达了该打印稿与其服务器中的信息是一致的,从而使得该证据具有很强的证明力。 4)整个扣押过程应拍照、录像。对虚拟空间数据的扣押不同于对物理空间物品的扣押。将整个扣押过程拍照、录像予以固定,有助于增加证据的硬度,使之更具证明力。故在扣押嫌疑人的电子邮件时,侦查人员应注意对 IPP 的操作过程进行拍照、录像。

4 结束语计算机经济犯罪作为当前形势下一种新的犯罪手法,在计算机及网络技术的支持下,它已经不再局限于传统犯罪的一些特点,因此对此类案件侦查策略的制定也应该突破传统模式。在加强立法与监管的同时,更要求公安机关能够从自身出发,转变办案观念,拓宽破案思路,加强对新技术的学习与运用,并且积极探索破获此类案件的对策。相信随着办案经验的积累、新型办案手段的应用,公安机关一定能够提高破获案件的效率,为国家的经济建设与社会秩序的和谐稳定作出有力的保障。 (责编 张岩)

参考文献: [1] 郑学功 . 计算机犯罪与现场勘查 [M]. 北京 :中国人民公安大学出版社,2001.18-19. [2] 张冲之,张健 . 计算机犯罪的发现与侦破 [J]. 北京 :刑事侦查全文, 2000 :23-24. [3] 戴 蓬 . 经 济 犯 罪 案 件 侦 查 要 略 [M]. 北 京 :群 众 出 版 社, 2003.34-35. [4] 毕业论文. 经济犯罪案件的现场勘查 [J]. 中国刑事警察,2003,(5): 15-16. [5] 肖琼 . 论经济犯罪的证据收集 [J]. 中国人民公安大学学报,2004,(1):33-34. [6]蒋丽华.利用计算机犯罪的侦查难点及对策[J].江苏警官学院学报, 2003,(3):28-29.