当前位置:888贵宾会-永信贵宾会>报告>

网络犯罪调查报告【优秀4篇】-888贵宾会

  • 发布时间:2024-01-21 11:15:00

现行的世界是信息化的世界,从信息革命之始我们注定就要与计算机中的虚拟世界打交道,一部《黑客帝国》以令人叹为观止的想象力给我们展示了网络世界的奇妙,她吸引了更多的人步入其中。科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。读书之法,在循序而渐进,熟读而精思,以下是勤劳的编辑为大家分享的网络犯罪调查报告【优秀4篇】,希望能够帮助到大家。

网络犯罪调查报告范文 篇一

2016年2月17日,西班牙国民卫队以打击洗钱名义,对中国工商银行马德里分行进行了搜查,带走包括行长在内的5名管理人员,并将银行临时封锁。

工商银行马德里分行相关人员被有关部门指控,在没有根据法律查清资金来源的情况下,向西班牙的中国犯罪团伙提供金融服务,将他们通过走私、逃税、欺诈和剥削劳工等非法所得的钱用看似合法的方式“漂白”转回中国。

工商银行有关负责人向媒体证实,工商银行马德里分行正在积极配合调查。该负责人强调:“严格执行反洗钱规定,严格坚持依法合规经营,是我们一直坚持的基本经营管理原则。”

这一事件使得洗钱犯罪再次成为热议焦点。在洗钱行为逐渐全球化的背景下,以及在“反洗钱”越来越受重视的国际趋势下,中国若在加强反洗钱制度建设及工作力度上稍有懈怠,就会落后于其他国家,成为洗钱罪犯青睐之地。

为了搞好中国反洗钱工作,必须不断完善反洗钱立法,同时采取相应的政策措施。

自《反洗钱法》颁布近十年以来,中国的反洗钱工作从无到有,取得了长足的进展,但由于多方面的原因,也存在不少的问题和不足。为此,在不断完善中国《反洗钱法》的同时,要根据国内外形势和洗钱情况的变化,与时俱进地加强反洗钱工作。

电子洗钱方式逐渐增多

为了做好中国反洗钱工作,必须认清现阶段洗钱行为的主要特性和发展趋势。所谓“洗钱”,是指将严重犯罪的违法所得及其收益清洗为表面合法所得的行为,通俗地说,就是将“黑钱”漂白清洗为“白钱”的犯罪行为。现阶段洗钱活动一般具有以下主要特性:

一是预谋性。洗钱往往是有预谋、有计划的犯罪活动,洗钱犯罪分子一般都是经过精心策划,不仅明知或应知是犯罪所得,而且每一步都有明确的部署、目标和报酬;

二是特定性。洗钱针对的特定资金或资产,几乎全部来源于各种严重犯罪所得,如走私、贩毒、偷税骗税、贪污贿赂、金融诈骗、地下钱庄、恐怖主义活动等;

三是隐蔽性。为了变违法所得为表面合法所得,消灭犯罪线索和证据,洗钱活动的方式多种多样,洗钱活动的过程越来越趋于复杂化、隐蔽化。

目前国内外洗钱活动呈现以下发展趋势:

一是严重性。洗钱活动逐步与上游犯罪相分离,与金融产品紧密结合,发展成为独立的犯罪行为,有的甚至为恐怖组织活动融资或提供资金来源,并对金融安全、经济安全、社会安全和国家安全构成严重威胁;

二是专业性。利用计算机、网络金融、移动支付等高新技术,利用金融、财务、会计、律师、信托、典当、评估、拍卖等专业服务进行洗钱,一些专业人员如金融职员、律师、会计师、评估师、拍卖师等参与洗钱过程,使现代洗钱活动更具专业化;

三是复杂性。为了改变犯罪所得的原有形式,消除可能成为证据的痕迹,为犯罪所得营造假象,使犯罪所得与合法所得融为一体(如网络金融),迫使采取的洗钱过程更为复杂化(如金融衍生工具),以达到外表合法化的目的;

四是多样性。洗钱活动出现多种多样的方式,日益呈现出多样化趋势,如利用进出口物流、投资贸易、对外经贸合作、借用金融服务、利用地下钱庄、空壳公司、伪造商业票据、使用网络电子产品、金融衍生工具、通过各种各样的中介机构等方式洗钱。

据最新的有关调查显示,目前通过典当(占1.2%)、信托、拍卖机构(占0.8%),对艺术品(占1.9%)、贵金属(占13%)、古玩珠宝、高档用品(占7.4%)进行投资洗钱成为犯罪资金洗钱的新重要方式。

此外,以移动支付、网上银行(占39.6%)为主要途径的电子洗钱方式也愈益增多。

反洗钱立法高效历史罕见

了解中国反洗钱立法的概况和意义,对于搞好反洗钱工作非常必要。

根据全国人大常委会立法规划的要求,《反洗钱法》起草工作小组于2004年3月23日成立,共有18个部门参加(国务院主要财经部门和公检法部门),标志着反洗钱立法工作正式启动。

在全国人大预算工委和《反洗钱法》起草领导小组的领导下,《反洗钱法》起草工作小组做了大量卓有成效的工作。 洗钱犯罪分子一般都是经过精心策划,不仅明知或应知是犯罪所得,而且每一步都有明确的部署、目标和报酬。

2004年,起草工作组主要做了四个方面的工作:一是收集整理国内外有关的立法资料,进行反洗钱立法调查研究,开展立法比较研究;二是组织召开反洗钱立法调研会和国际研讨会,深入系统地研讨与反洗钱立法有关的主要问题;三是多次组团赴国外进行反洗钱立法考察,研究和借鉴国外反洗钱立法的经验和立法成果;四是多次召开立法座谈会,反复研讨和修改立法中的有关重大问题、法律草案的框架结构大纲。

2005年,起草工作组又增加一个部门(中纪委和监察部门),变为19个部门。

2005年2月,开始起草《反洗钱法草案》的内部试拟稿,试拟稿经反复研讨修改后,于8月形成了《反洗钱法草案》的征求意见稿,向国务院各有关部门和司法部门、各省的人大常委会,以及领衔提出有关议案的全国人大代表和专家学者,广泛征求意见,共发出75份征求意见稿。然后,根据各方面的意见进行反复修改,11月份,通过国务院办公厅再次征求国务院有关各部门的意见。

2006年3月下旬收到国务院有关部门的反馈意见,根据这些意见,再次进行反复修改,最终形成《反洗钱法》的草案,于4月正式提请全国人大常委会进行初次审议,根据审议意见又经过多次修改后,由十届全国人大常委会第二十四次会议再次审议,并于2006年10月31日通过,自2007年1月1日起施行。

在短短两年多的时间内完成一部专业性极强、非常复杂的法律起草审议工作,在中国立法史上是罕见的。

制定和实施《反洗钱法》具有重大意义,主要表现在以下几个方面:一是有利于及时发现和监控洗钱活动,追查并没收犯罪所得,遏制洗钱犯罪及其上游犯罪,维护经济安全和社会稳定;二是有利于消除洗钱行为给金融机构带来的潜在金融风险和法律风险,维护金融安全;三是有利于发现和切断资助犯罪行为的资金来源和渠道,特别是切断恐怖主义融资,防范新的犯罪行为;四是有利于保护上游犯罪受害人的财产权,维护法律尊严和社会正义;五是有利于中国参与反洗钱国际合作,使携款外逃贪官和犯罪分子无处躲藏,维护中国负责任大国的良好形象。

自《反洗钱法》制定出台至今已近十年,由于当时条件的局限,《反洗钱法》还有一些缺陷和不足。如《反洗钱法》规定履行反洗钱义务机构的范围较窄,只规定了金融机构的反洗钱义务,尚未规定一些特定非金融机构的反洗钱义务及其监督管理;又如反洗钱工作是一项涉及面很宽、非常复杂又庞大的系统工程,需要建立健全反洗钱工作协调配合机制,但《反洗钱法》尚未对反洗钱工作协调机制作出具体规定等。

为此,需要与时俱进,不断修改完善《反洗钱法》,以便提高执法的质量和效率,有效防范和打击洗钱犯罪活动。

建立新的可疑交易分析模型

现行《反洗钱法》重点规定了金融机构的反洗钱义务,而对应当履行反洗钱义务的特定非金融机构的范围、其履行反洗钱义务的具体内容和对其如何监督管理暂无规定。

随着洗钱活动和方式的多样化以及反洗钱活动的逐步深入,应当加大特定非金融机构,特别是海关、经济、贸易、商务、项目审批、房地产业、业、艺术品、古玩珠宝、贵金属交易业、典当业、租赁业、拍卖业、财政、税务等机构反洗钱的义务,加大对利用进出口贸易、引进外资、对外投资、对外经济合作、招标投标、房地产买卖、投资、艺术品古玩交易、典当质押、租赁拍卖、政府采购、避税安排、偷逃税收等方式进行洗钱活动的预防和监控。

同时,为了全面贯彻落实《反洗钱法》,要尽快制定颁布《反洗钱法实施细则》或者实施条例,还要及时制定反洗钱各有关行业可疑交易的识别指引。

在不断积累反洗钱经验的基础上,反洗钱主管部门会同其他有关部门和行业自律组织,根据破获案件总结和归纳出来的洗钱类型和指标,应及时制定各行业可疑交易报告标准的识别指引,如适时制定艺术品、古玩珠宝、贵金属投资拍卖等可疑交易的报告标准和识别指引,并且根据新出现的洗钱类型和新业务开展特点定期修订、更新和增加。

当前最迫切需要解决的任务是,尽快建立网上银行和手机支付等业务可疑交易的报告标准,制定网上可疑交易的识别指引,切实加强对网上银行和移动支付的反洗钱监控力度。

同时,还要借鉴国外先进技术改善可疑交易监测报告系统。分析和报告大额可疑交易是中国金融机构反洗钱工作的重点。

目前中国反洗钱的检测分析技术比较落后,可疑交易监测筛选系统也不完善,其中大部分工作是由金融机构人工进行的,这不仅使系统监测筛选的运行效率降低,而且使可疑交易报告中漏报、错报、误报的概率增大。

为了尽快改变这种状况,金融机构要根据中国的实际情况,学习借鉴国际先进的可疑交易分析技术,如智能数据分析技术和可疑交易模型,研究提高中国的可疑交易监测分析能力,同时不断总结由不同上游犯罪诱发或恐怖融资派生洗钱交易的资金流向、流量规模和分布模型,在现有的各种类型可疑交易基础上增加新的可疑交易类型,在经验分析的基础上将某些非特征型的可疑交易提炼为特征型的可疑交易,形成新的可疑交易分析模型,当再次出现相同特征交易时就能及时发现。

在此基础上,改善可疑交易监测报告系统,不仅有利于提高可疑交易程序监测筛选的有效性,而且有利于提高可疑交易人工甄别报告的准确率。

加强反洗钱国际合作

改革开放以来,中国分子携带巨款逃到国外的案件屡有发生。他们逃到国外,把国外看作逃避打击的天堂。

中国现行的《反洗钱法》,在反洗钱国际合作方面只有三条规定,内容较少,也比较原则笼统,可操作性不强。

近些年,中国反洗钱国际合作虽然取得很大的进展,但由于目前反洗钱的国际合作仅限于反洗钱的信息交流和司法协助两方面,这种国际合作有一定的局限性。

通过建立健全反洗钱国际合作机制,与其他国家加强反洗钱的信息交流和司法协助,有利于把这些逃到国外的贪官污吏缉拿归案、遣送回国,没收和追回其犯罪所得,并受到应有的法律制裁。

为了加大反洗钱国际合作,特别是通过反洗钱的国际合作机制,加大对外逃贪官的打击力度,必须在现行的《反洗钱法》中,充实和细化反洗钱国际合作的内容,除了要明确规定反洗钱国际合作的主要原则,细化已有反洗钱有关的信息共享和司法协助等机制外,还要扩大和加强国际合作的方式途径。

在《反洗钱法》中要明确以下内容:一是对洗钱犯罪的调查取证、账户的查询和冻结、资产的扣押等法律互助,在主要内容和执行程序上作出相应规定;二是增加对洗钱犯罪收益没收后实行分享制度的规定,对没收的洗钱犯罪所得或资产的处置、返回顺序和合作方对没收财产的分享作出规定;三是对引渡作出原则规定等,在国际合作的联合打击下,使洗钱罪犯和外逃贪官无处逃遁,极大地震慑洗钱犯罪及其上游犯罪分子。

加大对公众人物的监测力度

为了加大对贪污贿赂等腐败分子的预防和打击力度,必须健全完善反洗钱的预防监测机制。

同时,为了与国际反洗钱通常做法接轨,在《反洗钱法》中,还要增加以下有关规定:对符合一定条件的社会公众人物(如娱乐明星、体育明星等)和国家公职高官(如国家和政府及其重要部门领导人)和国企高管(如董事长和总经理等),对他们的可疑资金账户及其资金往来要加大监测力度。

特别是有下述两类情形的需要重点监测:一类是已经被检察机关、监察机关立案调查的;另一类是对发现的可疑交易,或者接到举报后,经过国务院监察机关批准的。在此类情况下,监察机关和检察机关,应该把有关的情况告知反洗钱有关部门,并且通过金融机构,或者特定非金融机构,采取上述重点监测的有关措施。

尽快采取措施遏制网络洗钱犯罪

目前,洗钱犯罪分子以网上银行(占39.6%)、移动支付为洗钱主要手段,电子洗钱方式越来越多。

为了抑制网络洗钱的犯罪行为,一要对网上银行业务的开办制定一个审批办法,设定新的证明客户身份的程序,注意屏蔽技术的应用;二要在有关的电子立法中,明确对电子交易的计算机记录、卡片数据的法律价值和举证责任的倒置等法律问题;三要加快相应指导性规范的制定步伐,在保障网络银行发展的前提下对现有网络银行进行初步梳理,登记备案,规范运行;四要充分运用大数据、云计算、网络安全等现代化的科技手段,海选发现网络洗钱的犯罪线索,查找确定网络洗钱的犯罪证据,打击遏制网络洗钱的犯罪行为。

中国反洗钱中心要尽快建立起权威性的网络银行信用披露中心或网站,提供可供客户查询合法的网络银行名单及其相关资料,防止金融欺诈与网络诈骗。

网络犯罪调查报告范文 篇二

报告还进一步指出,超过三分之二的在线成人(69%)曾遭遇过网络犯罪的侵害。每秒钟就有14个成人成为网络犯罪的受害者,每天有百万余人遭受网络犯罪的侵害。手机网络犯罪更越发严重,有10%的在线成人遭遇过手机网络犯罪。针对手机操作系统的新漏洞数有所增加,从2009年的115个上升到2010年的163个。事实上,赛门铁克互联网安全威胁报告第16期称,2010年的手机漏洞比2009年增长42%,这一迹象表明,网络罪犯开始将精力重点放在移动领域上。除了移动设备面临的威胁,社交网络的流行和防护功能的缺乏,可能也是网络犯罪受害者人数增加的原因。

常见网络犯罪类型

该研究报告指出,年龄介于18到31岁之间的男性,如果有使用手机访问互联网,更有可能遭受网络犯罪的侵害:在这个群体中,五分之四(80%)曾遭受过网络犯罪的侵害。

纵观全球,最常见也是最能防范的网络犯罪类型是电脑病毒或恶意软件,54%的调查对象称,他们曾遭遇过此类网络犯罪的侵害。在线欺诈(11%)和网页仿冒消息(10%)紧跟病毒之后。今年年初,赛门铁克互联网安全威胁报告第16期便指出,发现了2.86多亿恶意软件的独特变种,相比2009年报告的2.4亿增长了19%。

采取预防网络犯罪措施

赛门铁克公司中国安全运营总监白帆表示,“人们对网络犯罪威胁的认知与现实之间存在着很大的差距。网络犯罪之猖獗远远超出了人们的想象。在过去的12个月中,接受调查的成人遭遇网络犯罪侵害的人数是遭受现实犯罪侵害的三倍,然而,只有不到三分之一的调查对象认为,在未来一年里,他们更容易遭受的是网络犯罪,而不是现实世界犯罪。”

尽管74%的调查对象表示,他们始终对网络犯罪保持警惕,但是很多并未采取必要的预防措施。这一事实进一步揭示了认知与行动之间存在着脱节。41%的成人表示,他们没有安装最新的安全软件来保护他们在线上的个人信息。不到一半(47%)的人有定期检查信用卡对帐单以防欺诈的习惯,而61%的人没有使用复杂的密码组合或定期更改密码。在通过手机访问互联网的调查对象中,只有16%安装了最新的手机安全软件。

安全网购必须hold住!

据中国互联网信息中心(cnnic)统计数据显示,截至2011年6月底,网络购物用户规模达到1.73亿,使用率提升至35.6%。4220万网民在2011年上半年进行了团购。1.53亿网民在2011年上半年进行了网上支付。

网络犯罪调查报告范文 篇三

11月30日,由北京大学法学院牵头举办的“未成年人权利保护与刑事司法改革”专题研讨结束,会议就有关未成年人司法实践中各地的一些新做法进行了交流。如北京市东城区人民法院的法庭教育的新做法是:未成年案件庭审时还专门辟有判后释法、法庭教育及关爱提示阶段。公诉人、审判员、法定人、合适成年人各自从自己的角色出发轮番对未成年被告进行法律宣讲和法律教育,甚至还有心理咨询师宣读的一份心理咨询报告,详细剖析了被告人犯罪的心理原因,乃至于家庭教育中存在的不足,并提出了今后成长的相关建议;重庆市沙坪坝区法院对未成年人进行社会调查存在两种模式,一是由被告人的辩护律师承担社会调查工作,二是由基层司法行政机构进行社会调查工作;对社区矫正,青岛市李沧区人民法院完善了判后交接和档案管理制度,创建“一卡通”矫正管理制度。此外,有人提出了在进行社会调查中相关单位和个人配合调查的义务问题;有人提出律师应担负法律服务和心理帮助双重职责。未成年人案件讯问时应实现律师在场权,律师应积极申请取保候审,并发挥在社会调查、庭后帮助以及社区矫正中的作用;还有与会人员提出,法院不宜将判决书送至学校,帮教人员应尽可能避免社区公众对罪错未成年人“刑事污点”的猜测及对本人的不当看待。邮寄判决书时,尽量不使用明显带有司法机关印记的信封,等等。

(摘自《检察日报》2008-12-06)

拐卖儿童犯罪向暴力化团伙化发展

一段时间以来,拐卖儿童犯罪呈现暴力化、团伙化特征,一些地方发生入室盗窃、抢夺儿童的恶性案件。有关人士建议,消除拐卖儿童罪行,需要政法机关加大工作力度,社会各界积极参与。拐卖儿童犯罪现象之所以屡打不绝,主要有以下原因:首先,有买方市场。受封建思想影响,一些人非法收买儿童以“延续香火”,或显示人丁兴旺,为人贩子拐卖儿童提供市场。在司法实践中, “打拐”重点是人贩子,对收买者则处罚较轻,大多不追究刑事责任,甚至不予处罚。其次,高额利润。收买儿童的人往往不惜花几万元买孩子。在高额利润驱使下,犯罪分子通过诱骗、盗抢等手段拐卖孩子。第三,作案风险小。拐卖儿童容易得手,即便日后儿童被解救,一般也无检举揭发能力。孩子被卖出后买卖双方往往断了联系,解救及破案取证难度大。此外,父母监护不力、信息渠道不畅、法制宣传不到位等因素,使不法分子有可乘之机。

(摘自《新华每日电讯》2008-11-26)

我国首个《网络成瘾临床诊断标准》出台

11月8日,由总医院制定的我国首个《网络成瘾临床诊断标准》在北京通过专家论证。按照《网络成瘾诊断标准》,网络成瘾分为网络游戏成瘾、网络色情成瘾、网络关系成瘾、网络信息成瘾、网络交易成瘾5类。

网络犯罪调查报告范文 篇四

网络犯罪是一种新型的智能犯罪。在侦查网络犯罪中,除了应借鉴侦查传统犯罪的方法外,更应探索新的侦查途径,采用新的侦查方法。首先,应想方设法获取网络犯罪案源;其次,要有针对性地进行初查;第三,在网络犯罪现场勘查过程中,除了采用传统方法取证外,还应重点对与网络犯罪相关的电磁记录、命令记录等网络证据进行搜集;最后,应依托网络采取切实可行的侦查措施。

【关键词】网络犯罪;案源;勘查;侦查措施

网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪。”②按照《数字化生存》的作者尼葛洛庞帝的推测,20__年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至20__年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。

一、网络犯罪案源的获取

网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法:

(一)建立网络系统发现犯罪。

即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的atomtangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。

(二)通过科技手段监视获取。

即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网络犯罪的监视,通过监视发现案源。如,韩国警方于20__年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于20__年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的、色情、暴力等有关信息。美国斯坦福研究所旗下的atomtangerine公司研制出一个名为“网络雷达

"的程序,可以监视计算机及网上犯罪活动。④又如,美国联邦贸易委员(ftc)建立一个特殊的因特网研究室,

该研究室通过搜索机器人(这是一种可自动搜索因特网可疑内容的技术)等先进技术对网上广告进行全天24小时监控,通过监控可以及时发现网络欺诈的种种迹象,以便实现及时打击。⑤再如,美国联邦调查局于20__年研究并设立了打击网络犯罪新系统。此系统包括三个子系统:一个是“信息搜集系统”,该系统将帮助联邦调查局依据《外国情报侦察法》的规定,为窃听活动建立一个“灵活而即时的信息搜集基础”;另一个是名为“数字风暴”(digital

storm)的信息分析系统,该系统可以使联邦调查局经法庭授权之后,对电话和手机的传输信息进行过滤和检查;第三个系统是“企业数据库”,据此系统联邦调查局可以通过一个保密的全球网络对大量的数据进行分析。

同时,美国为此新系统的建立投入了7500万美元。上述相关做法均值得借鉴。

(三)通过设立打击网络犯罪网站获取信息。

即设立一个专门用于打击网络犯罪的综合性网站,

此网站既有新闻、官员讲话、法律文本和司法部门的其他报告,也有关于调查黑客、盗版、加密以及国际网络犯罪情况的信息,还可在网站上设立举报栏目,相关人可以在网站上举报网络犯罪的种种情况,而管理者通过对有关信息的分析从中发现犯罪线索。

(四)通过组织“浏览日”活动发现案源。

即让执法人员和消费者团体在一个特定的时间在网上搜寻某一特定种类的犯罪活动,通过搜寻发现线索,进而集中力量予以打击。那些网上案犯所用的技术手段同样可为执法人员利用来跟踪追捕及制止他们的非法活动。如,20__年春末,美国联邦贸易委员会搞了一次针对“迅速致富”诈骗的搜寻浏览,28个国家的150个组织参加了这次最大的国际执法活动,主要目标是打击以互联网为依托的连锁投机诈骗、贸易和投资机会诈骗、在家工作诈骗以及欺骗性的当日买卖活动。联邦贸易委员会号召了几十个国际组织,包括挪威、巴西、澳大利亚、香港、日本的消费者权益保护机构及国际消费者组织,连同美国许多联邦机构、49个州级和地方消费者保护组织都参加了这次浏览活动。结果搜寻了一千六百多个涉嫌进行“迅速致富”诈骗的网站,所用招牌形形,如“装信封每周赚5000美元、做邮售生意每天赚4000美元、经营虚拟商场保证一年净赚20万美元”等等。这次搜索活动众多特点之一就是提供一个带密码的网站,为参与活动的执法人员和消费者保护机构一步一步地提供搜寻指南、目标网站描绘、建议采用的搜索引擎及关键词等。这个带密码网站让浏览者能够将发现的可疑“迅速致富”网站的信息直接输入在网页表格中,然后发给联邦贸易委员会的数据库。发现了可疑网站之后,有关机构联合签发了一个警示邮件,发给网上骗子,警告他世界上的执法机构和消费者保护机构正在打击跨国界的欺诈活动。一个月后,再次进行搜寻检查可疑网站是否停止了非法活动或关闭了网站。对那些不思悔改的网站,执法人员将深入调查,并对其实施法律制裁。

(五)通过互联网欺诈投诉中心发现案件。

即针对网络欺诈日益突出之状况,成立专门的互联网欺诈投诉中

心,建立消费者投诉数据库,通过投诉发现线索。这与物理空间里的投诉活动一样,所不同的只是网络犯罪中的欺诈举报可通过网络投诉的形式进行,相关的接报主体可建设消费者投诉数据库,以便尽可能多地获取有关情况。如美国联邦贸易委员建立的“消费者哨兵”投诉数据库,在1999年就收到18600条互联网欺诈投诉。20__年5月,美国司法部和联邦调查局还共同创建了一个专门监督互联网欺诈行为的网站

消费者和商业企业可以利用这个网站进行投诉,报告他们受到的网络欺诈。总检察长珍尼特。雷诺(janet)在对成立这个网站发表评论时称,政府需要更加有力的工具保障法律的正确实施,对于互联网欺诈一类的行为,最有效的监督手段莫过于成立一个互联网欺诈投诉中心,就象司法部现在创建的这个网站。雷诺认为,成立欺诈投诉中心将会使司法行为在各个层次上得到全面的执行,包括联邦政府、各个州以及地区。联邦调查局的局长助理鲁宾。加西亚(rubin

garcia)也表示,用户可能利用这个投诉中心将任何欺诈行为诉诸法律,他们可以向地区法院投诉,也可以向州和联邦法院投诉,他们甚至可以向外国的司法部门进行投诉。该中心将把他们的投诉资料保存起来并进行分析以决定采取何种回应措施。近年来,网上购物人数和金额与日俱增,有观察家预言,网上年消费额将从1999年的150亿美元猛升至20__年的780亿美元。面对这一局势,建立“消费者哨兵”将成为越来越重要的发现网络欺诈犯罪活动的手段。

(六)利用专门工具对黑客行为进行监视,从中发现骇客犯罪线索。

这是针对黑客行为在网络犯罪中占居极其重要的位置而提出的一种发现线索的方法。即针对黑客行为在网络犯罪中所占的比例高,因而控御主体发明并利用一种或几种专门工具对黑客行为实施监视,通过监视及时发现骇客作案的有关情况。如,美国当地时间20__年4月3日,互联网安全顾问布鲁斯。斯奇奈尔(bruce

schneier)推出一种新型的监视黑客活动工具。利用这种工具,位于加利福尼亚和弗吉尼亚州的分析人员可对互联网黑客的行动进行一天24小时的监视。一旦发现某个网站出现异常情况,例如有黑客进行攻击,那么这些分析人员就会通知网站经营者和用户,对可能的黑客攻击采取行动,并帮助网站和用户采取安全防范措施。这种新型工具的用户之一conxion公司称,这种系统非常有效,最近还帮助该公司防范了一起黑客入侵事件,据称是在黑客暴露出进攻企图的10分钟之内就被该安全工具发现。⑥

随着网络犯罪情况的变化及科学技术的发展,用于获取网络犯罪案源的方法也将日益丰富多采。

二、网络犯罪初查

和侦查其他案件一样,在决定立案侦查之前应当进行深入细致的被查工作。被查,是指对所获取的案件线索进行立案前的审查。初查不是仅仅体现在对各种材料、资料的审核,还应是针对案件线索特征,采取不同对策,依据相关的法律开展的多种多样形式的调查。被查工作的主要任务有两个:一是对相关线索的消化和筛选,并通过相关途径及时将被查结果反馈出去。二是通过初查获取网络犯罪分子的犯罪证据,扩大线索,为进一步的侦查工作提供依据、奠定基础。

案件初查工作,要做好以下环节:

(一)线索的筛选

这是初查工作的前奏,是对发现的网络犯罪线索、材料、资料进行审查,判断是否存在犯罪事实,决定是否需要调查

。网络犯罪的线索来源比较特别,其特别之处在于相当多的网络犯罪线索是利用技术手段通过网络获取的。不管是通过何种手段获取的线索均应采用传统的方法,并借助网络技术去筛选,至于谁先谁后,谁重谁轻应视具体情况而定。具体说来,网络犯罪案件线索的筛选主要要解决以下问题:1、对线索、材料、资料进行分析和审查,以初步判明线索存在的可能性和案件的性质,以决定是否有必要进行初查。2、结合对各种线索的比较和分析,选出重点,确定薄弱环节或调查目标,找出入手的关键部位,然后开始初查工作。

(二)侦查计划的拟定

网络犯罪初查阶段的主要

任务是通过初查弄清是否确有犯罪存在和是否需要追究刑事责任,从而确定案件是否能够成立,同时通过初查及时获取犯罪证据为立案创造条件。为保证初查工作的顺利进行,就有必要拟定计划,围绕前述中心任务开展工作。

网络犯罪初查工作计划是基于有组织、有目的、有准备、有计划地开展工作之目的而制定的,它主要包含以下内容:1、确定初查的具体内容和急需的主要证据。2、弄清是否涉及跨国联合侦查、国际协查和域外取证等问题。3、因事因人确定好初查的方法、步骤和相应的措施。4、对初查中可能涉及的或可能遇到的专业性知识及有关法规、政策性规定进行初步了解。5、选择好初查突破口,明确主攻方向,初查矛头所指。6、安排好人员的配置和使用及必需的物质保障。7、考虑从何处聘请计算机网络专家或技术人员来现场指导。8、明确注意事项及有关工作纪律。

(三)秘密调查

秘密调查是网络犯罪案件初查的主要工作。即要求侦查主体针对网络犯罪案件本身及有关问题,在不被嫌疑人、被调查人察觉的情况下,侦查人员通过隐蔽自己的真实身份、意图或行为,麻痹迷惑被调查人而收集情报和密取证据。网络犯罪的秘密调查具有以下一些特征:1、隐蔽性。侦查主体的调查活动相对被调查者而言处于一种隐蔽状态。2、策略性。网络犯罪是一种智能型犯罪,犯罪主体多具有较高的智力、知识水准,侦查与反侦查乃是双方智力能力的较量。因此,要求秘密调查要有策略性,而秘密调查本身就是由侦查人员在这场智力较量中所采取的重要策略。3、科学性。秘密调查向侦查人员提出了更高的要求,要做到既进行调查又相对隐蔽,必须建立在科学的思维、动用科学知识和科学方法之上。推测某一事实是否存在要符合逻辑原理,判断嫌疑人行为性质要动用法律规定,采取的侦查谋略离不开心理学等方面的有关知识。另外,网络犯罪具有突出的专业性、技术性特点,只有了解相关行业的基本常识和有关网络知识,才能使秘密调查的方向、方法符合实际。4、灵活性。灵活性是秘密调查的灵魂,要贯穿秘密调查工作的始终,只有因案、因人、因地、因时开展秘密调查,才能收到应有的效果,提高成功率。

网络犯罪的秘密调查可采用两种方式:一是传统式的秘密调查。包括:通过委托实施;通过便衣查访;通过改变身份进行等方式。二是网络式的秘密调查。主要是通过网络监控、跟踪等进行秘密调查。

三、网络犯罪现场勘查

网络犯罪是一

种对存在于虚拟空间的信息进行侵犯的行为。尽管这种行为侵犯的只是肉眼见不到的比特,但犯罪分子在实施侵犯行为的过程中却必须使用电子计算机等物理设备,这些物理设备总是存在于一定的物理空间,因而网络犯罪同样有明显的犯罪现场,而且大多数网络犯罪现场是有勘查价值的。在我们发现网络犯罪线索后,只要有条件(知道用来实施犯罪行为的计算机等设备所在的空间)就应想方设法对犯罪现场进行勘查。

(一)临场初步处置

当具备赶赴现场的条件后,侦查人员应尽快行动。临场后具体应做好以下几方面的工作:

1、封锁现场,进行人、机、物品之间的隔离。

要对现场实行人、机隔离,人、物隔离。将现场内所有人员迅速带离现场,并立即检查他们随身携带的物品,重点是书面记录、通讯工具、磁卡类可以读写的卡片、磁介质(软盘、光盘等)。有关人员在滞留检查期间,不能与外界进行联系。

2、加强现场保护。

迅速派人看管配电室,避免发生突然断电导致系统运行中的各种数据结果丢失;看管现场上以及现场周围的各种电信终端设施(例如传真机、调制解调器等),检查现场上及周围有没有强磁场和可以产生强磁场的物品,妥善保管各种磁介质,避免被各种磁场消磁。

3、查明现场情况,确认事件性质。

通过对受害单位或个人基本情况的了解,结合对现场上各种情况的观察和检测,侦查人员应尽快召开现场会,综合各方面情况进行分析,判断所发生的事件是意外事故还是犯罪行为。对于事故,要及时向受害者讲明情况,移交有关部门进行处理;对于已经判定发生了犯罪行为的,要按程序办理立案审批手续,迅速进入侦查取证阶段。

(二)采取勘查措施

在临场初步处置的基础上,应进一步迅速采取措施获取证据。

1、实地勘验

通过实地勘验收集现场上遗留的原始资料、数据参数等。勘验过程中主要是针对“硬件、软件、管理制度和人员状况”等方面进行取证调查。这其中既包括传统意义上的取证(如:勘验手印、足迹、工具痕迹;拍摄现场照片、绘制现场图等),又包括对“网络证据”⑦的勘验。

在这里,我们不谈传统意义上的取证,而重点介绍“网络证据”的勘验问题。

“网络证据”,主要是指在硬件、软件、管理制度等方面可以反映网络犯罪行为真实情况的物证、书证及视听资料等。比如,在数据传送与接收过程中形成的电磁记录与命令记录;现场上各种系统硬件的连接状态、连接方式;屏幕显示的系统运行参数、运行结果;打印输出的结果;工作人员的日志记录等。对这些证据的勘验,常用的有记录、封存、备份、收集等手段。

记录,就是用适当的方式将现场上各种仪器设备的连接、配置状况和运行状态,各种电缆线的布线方式(串、并联方式、有无破损断裂),各种插头、插座、开关的工作状态等等情况记录下来。通过记录,保存案发当时的现场状况。进而通过综合电磁记录、命令记录,当事人、知情人、技术人员的回忆,工作日志记录等方面的证据,了解系统软硬件原始状态,并通过原始状态与现场遗留状况的比较,发现各种异常现象或者推断作案人使用的作案工具、作案手法。可用于现场记录的方法包括现场照相、笔录、绘图、录像等。这些工作,有的在临场处置时已经完成,进入实地勘验以后要力求将其细化、完备化。

如,应在临场处置的基础上,进一步审查监视器所显示的任何证据,如果有必要,拍摄下计算机屏幕上显示的内容,并在计算机专业人员的帮助下切断与计算机相连的电话线或闭路线,在不会造成数据丢失的情况下,拔掉墙上的电源,一般不能用起动开关去关闭计算机。拍摄下计算机尾部的线路结构。断电前标上线路系统(用遮蔽胶带或钢笔),将端口和插槽作上标记。如果所查获的不只一个系统,应将不同的零部件分别放置,并作标记。

封存,就是对现场上可能记录有犯罪行为过程和真实情况的物品、数据等证据,采取强制性手段维持其现有状态,以备进一步的分析。封存的对象主要包括:现场内的信息系统,各种可能涉及到的磁介质,上机记录,命令记录,内部人员使用的工作记录,现场上的各种打印输出结果,传真打印件,程序备份和数据备份等等。封存当中应当注意的是:封存正在运行的信息系统,要事先做好系统工作状态、系统运行参数的记录,以防关机以后无法恢复。

备份,主要是指侦查人员对不能停止运行而又没有备用应急措施的信息系统进行数据复制,以便尽快恢复系统正常工作。备份的对象主要是:系统中的相关数据、系统日志文件等。备份当中应注意的问题是:对于磁介质中所有的数据按照其物理存放格式进行全盘复制,而不是简单地拷贝文件。

收集,就是将现场上遗留的原始资料、数据参数等“网络证据”资料进行提取、包装。收集的对象主要是:计算机软、硬件,各种输入和输出设备,调制解调器,各种操作手册,各种连接线,同时还要注意收集计算机附近遗留的可能写有计算机指令的纸片等。在对网络犯罪的物证、书证及视听资料等进行包装运输时,要注意避免静电干扰。不能用塑料包装,并将其无线电设备远离磁场放置,避免电子储存的数据丢失。保管所缴获器材的房间应有空调装置。另外,还应将立体声喇叭之类的磁源保管好,不和上述器材放到一块。

2、实地访问

网络犯罪的现场勘查当中,实地访问是一种行之有效的获取证据、发现线索的手段。实地访问的对象主要是当事人和知情人。例如:计算机操作人员,分管领导,技术维护人员等。访问内容应当根据访问对象有策略地加以变化,概括起来包括以下内容:系统的运行状态,曾经进行过哪些操作和维修,操作人员和技术人员以及分管领导的思想表现;技术水平高低、分别能够接触哪些软硬件内容,如何发现系统出现的异常现象、采取过哪些处置措施等等。

(三)对证据资料进行技术分析

在前一阶段勘查取证的基础上,侦查人员可以对所得的相关证据资料(例如:磁介质、系统备份、数据备份)进行技术分析,从而发现作案人是在何时、采取何种手段、从哪些方面对网络系统进行了哪些侵害,从中选取有价值的侦查线索。目前,对相关证据资料进行技术分析的手段多种多样,其中常用的有以下几类:

1、对比分析技术。

这种技术主要是将收集到的程序、数据的备份与当前运行的程序、运行结果数据进行对比,从而发现异常状况,进而分析是否有被篡改的痕迹。

2、关键字查询技术。

这种技术主要用于对系统硬盘备份进行分析。在侦查人员所做的对现场系统硬盘的备份当中,以某些具有特殊功能的指令语句为关键字进行匹配查询,查询的结果将说明是否存在这一特殊功能的指令语句,侦查人员可以从中发现问题。

3、数据分析技术。

对于被作案人删除、修改的文件和磁盘数据,可以通过数据分析技术进行恢复,或者查明文件被修改移动的时间、修改前的状态和属性。这类技术包括:

(1)被删改、破坏数据的恢复技术。

这种技术通过磁盘操作技术和电磁学技术,将被删除、破坏的数据进行一定程度的恢复。这对于克服由于作案人故意毁灭证据而制造的困难有着重大意义。

(2)残留数据分析技术。

文件存盘以后,实际的长度要小于或等于所占用的簇的大小,空出来了这部分磁盘空间中会保存有原来存储的某些文件数据。对这些数据的分析,可以了解原来磁盘上存储的内容。

(3)文件“指纹特征数据”分析技术。

在每个文件的尾部均有一些记录该文件生成信息的数据,伴随着文件的修改而变动,这些数据也就是该文件的指纹特征数据。根据这些数据,可以判断文件的最后修改时间和修改次数,这可以帮助侦查人员判断作案时间。

4、文件内容分析技术。

在某些软件运行过程中,经常会产生一些记录软件运行状态和结果、数据操作过程的文件。例如:临时文件(.

tmp)、备份文件(.bak)、交换文件(.swp);win95的“文档”菜单当中记录了使用过文件名称;ie、netscape等网络浏览工具的书签簿、地址簿当中记录了浏览过的网络站点地址和图片内容。这些文件内容可以为侦查工作提供线索和证据。

四、对付网络犯罪应采取的侦查措施

(一)深入调查

通过初查与现场勘查之后,如果确认所发生的事件为网络犯罪,那么就应进一步深入进行调查工作。顾名思义,深入调查是在实地访问的基础上展开的。深入调查的访问范围比实地访问的范围广,所采用的访问方法比实地访问更加多样化。在深入调查过程中,除应对实地访问中访问过的有关人进行更深入的访问外,还应根据案件的实际情况继续寻找访问对象,获取更多更全面的情况。这时的访问对象就不能局限于现场及其周围,有时可能要跨省、跨区或跨国对有关人进行询问。深入调查的方法更灵活,更多样。有时可以公开调查,有时可以秘密调查;有时可以以侦查人员的身份进行询问,有时则应化装前往某一地区、某一单位展开访问;有时可采用传统的调查法,有时则可以利用网络展开网上调查。

(二)利用网络耳目

为了对付网络犯罪,我们应在上网的人中物色对象,并把他们建为耳目。这些耳目同样可分为控制耳目和专案耳目。建立耳目的方法与在物理空间里建立耳目的方法相同。当发现网络犯罪时,一方面我们可以利用控制耳目获取情报,另一方面可动用专案耳目接敌,发现线索。

(三)化妆贴靠

即执法人员将自己扮成黑客、青少年或其他需要的假身份来接近罪犯,通过网上聊天、谈生意等方式贴靠犯罪嫌疑人,或诱其犯罪,或发现线索,收集证据并最终将其逮捕。如,为了对付网络犯罪,美国警察建立了“刺板”(stingboards)——由秘密警察运营的电子公告板。它采用的是与秘密警察抓获者或贩毒者非常类似的方式,在线警察扮成黑客、青少年或其他需要的假身份来引诱罪犯,收集有关的证据并最终将其逮捕。

(四)监控追踪

对于作案人在案发以后仍不断侵扰网络系统的案件,在做好重要数据隔离保护的前提下,采取“外松内紧”的方式,利用先进的工具,借助监视系统,监视犯罪嫌疑人的行踪。有的还可以设置“陷阱”,守候非法访问者自投罗网。有时还可在其他部门的配合下,在网络上进行跟踪、追查作案人。如,韩国网络犯罪应对中心设立了专门的举报电话并通过自己的网站接受被害人的举报。接到举报后,这个中心的警官通过内部搜索系统进行监视追踪调查,直到把罪犯捉拿归案,或采取防范措施,防止恶性电脑事故的发生。1999年7月,警方利用这种方法抓获了2名攻击网络证券公司、制造虚假股价、进行网络欺诈的黑客。9月,他们用同样的方法又将利用网络募集巨额原始股份、进行诈骗活动的犯罪分子缉拿归案。又如,20__年7月国际警察机构与一家位于硅谷的安全公司合作,创建一个监控预警系统。一方面通过这个系统搜集情报,向企业预警;另一方面利用系统对网络进行监控向警察提供侦查线索。

(五)以黑制黑

对于黑客犯罪,办案人员可以借助“黑客力量”去对付。以黑制黑是对付黑客犯罪的有效措施。这里有一个例子很能说明以黑制黑的运作方式及此项措施在对付黑客犯罪中的作用。20__年夏天,美国联邦调查局开始了一项计划:利用喜爱电脑的年青人来挖出那些藏于互联上的黑客,john就是他们吸收的一员。john,男,21岁,生活于宾夕法尼亚州小城beaver。十几岁时,他就创立了网站,专门供黑客们其网上的攻击行为及技术。此网站一度很有名气。越来越多的黑客访问他的网站,并在此公布自已的行为。不久,john就成为了黑客圈子中很有名气的人,甚至有了一定的权威性。他也由此对设备的使用,攻击目标的选择,代码名称及攻击手段等有了深入的研究,并以所实施的几次成功行动成为了黑客中的名人。数以千计的聊天室自动跟踪和保存着他与网友的对话与交谈。直到后来,当他看到了黑客行为的不良后果之后才幡然悔悟。

他决定把变成一家计算机安全公司,从帮助那些黑客转向反对他们。99年,美国互联网零售公司的计算机系统被黑客攻破,300000多名客户的信用卡号被盗。美国联邦调查局也无法处理这类浪潮般的黑客行为,于是转而向john求助。fbi经常需要持续几个月,有时甚至是几年的工作对于john来说,一般在一些聊天室呆上几天就可以解决了。john以自已特有的方式对付不同的黑客,通过熟人,在聊天室里开开玩笑,听取别人的议论,通过他那资料纷繁的数据库,能很轻易地发现那些使用假名的网络罪犯。⑧

(六)进行多方协作

对付网络犯罪的协作是个多层面的协作,它涉及到地区性与国际性的协作问题。地区性的协作问题与侦查其它类别的案件一样,这里不加叙述。而国际性的协作是侦查网络犯罪特有的东西,这里重点述之。

国际协作主要包括:通过生成一组定义良好的最小限度的法规来防范非法行为;通过生成一组定义良好的国际性最低限度的法规,来定义在全球范围内应被并应受到惩罚的非法内容;鼓励各国为internet访问提供商和网络服务商应负的责任制定相适应的规则;鼓励各国为有效网络犯罪制定国内法,特别是关于对计算机系统和国际性网络的搜查和扣押、证人的职责、网络线上窃听以及计算机系统的访问;提交可能的网络匿名滥用情况、安装国际性系统以便在出现匿名滥用时将匿名者查出;鼓励司法机构互相合作,特别是在国际性搜查和扣押设备时为“冻结”数据而采取的紧急措施;处理跨国的及其他国际网络犯罪的司法管辖权问题的适宜措施;对执法人员就网络犯罪及其进行教育和培训等内容,在这一系列的内容中涉及侦查的主要是跨国联合侦查、国际协查与域外取证等问题。

1、跨国联合侦查

跨国联合侦查是指两个或两个以上的国家就某个特定的跨国犯罪案件共同采取侦查活动,调查取证,缉捕犯罪人的一种侦查措施。因网络犯罪案件经常涉及多个国家,因而在侦查网络犯罪案件时常常要采取跨国联合侦查行动。联合侦查具有程序复杂和执法过程复杂的特点。从联合侦查的准备、实施过程到案件侦查终结,期间要经历许多环节。每一个环节都涉及到一系列的程序问题。每个步骤都要求当事国要互相紧密配合,方能收到良好效果。

2、国际协查

国际协查是国际侦查协助的简称。从国际司法协助角度来看问题,所谓国际协查,是指国与国之间根据国家和互惠原则,为了查明某些犯罪事实,获取犯罪证据而互相委托代为进行一定的侦查活动的一种司法协助制度。国际协查只能在国与国之间进行。跨国网络犯罪案件国际协查通常包括提出协查请求、协查请求的审查、协查的受理和执行等三道程序。

3、域外取证

域外取证是指当事国派人前往他国获取证据。在侦查网络犯罪案件过程中经常会遇到域外取证问题。对域外取证的要求十分严格,只有在特别情况下符合一定条件时才能进行。

【注释】

①对于网络犯罪的概念,国内外学者众说纷纭,莫衷一是。这里对网络犯罪概念的界定仅是笔者的一家之言。在此,我们排斥单机行为及对网络物理设备的侵犯于研究对象之外;这里指的犯罪为犯罪学上的概念,不以刑事法典规定的犯罪为限,而以一定的社会危害性和应受惩罚性为充分条件,刑事违法性为非必要条件。

②参见《计算机犯罪的定罪与量刑》赵廷光等人民法院出版社。20__.序。

③参

见《中新网》,1999年7月2日

④参见《中新网》,1999年7月2日

⑤参见《ftc成立因特网诈骗研究室》..com1999年6月30日11:39chinabyte

⑥参见《新型互联网防黑客监视系统面世》.ttp://.com20__/04/0316:13新浪科技

⑦网络犯罪中所形成的新的证据形式,没有统一称谓,在此暂且称其为“网络证据”。

⑧参见《美国联邦调查局开展“以黑制黑”行动》..com20__/06/1215:53enet硅谷动力

【出处】

《公安大学学报》20__年第3期

【参考文献】

1、赵廷光,朱华池,皮勇。计算机犯罪的定罪与量刑[m]北京:人民法院出版社,20__.

2、(英)尼尔。巴雷特。数字化犯罪[m]沈阳:辽宁教育出版社,1998.

3、(美)韦恩w.贝尼特,凯伦m.希斯。犯罪侦查[m]北京:群众出版社,20__.

4、何德全。美政府成立互联网欺诈监督网站。com20__/05/0919:51新浪科技。

5、国际警察利用高科技打击网络犯罪。com20__/07/0811:44chinabyte.

6、美国联邦调查局开展“以黑制黑”行动。com20__/06/1215:53enet硅谷动力。

7、赴永琛。跨国犯罪对策[m]长春:吉林人民出版社,20__.

73 34481
网站地图