信息犯罪与电子取证:信息犯罪特征

admin 2022年5月8日19:23:10评论45 views字数 3925阅读13分5秒阅读模式

转自:计算机与网络安全


1. 犯罪时间的模糊性


在信息社会中,信息是通过计算机网络系统进行快速传播的。信息的产生、传递、接收均在极短时间内完成。传统社会中需要长时间的信息传送,现在只要几秒便可以完成,这种信息传送的快捷性,与现实空间信息的传送存在极大差异,人们有时难以觉察或区分信息空间的精确时间。在人们的心理感觉上,虚拟空间中时间具有压缩性、模糊性。另外,在信息社会中,每一台计算机设备均是独立的。其计时装置也是内置的,当在计算机内进行犯罪的现场勘查时,所获取的证据均是虚拟时间,且每一台独立的计算机设备的时间均是本机设定的,这使虚拟空间中证据的时间属性与现实空间中时间难以形成一一对应关系,即在侦查犯罪时难以通过计算机内提取的证据准确判断案件发生的时间、证据形成时间等。因此在虚拟空间,时间不是统一的,与现实空间中时间是不一致的,其时间概念是模糊的。


2. 犯罪空间的虚拟性


传统犯罪空间是现实空间,它是一个三维空间,是人类真实的生存空间,是由物质构成的自然与存在。在传统的现实空间里,一切实实在在,我们很习惯感觉其中的一切人和物。自从网络出现以后,人们面临了一个崭新的空间,即虚拟空间。虚拟空间也是一种空间,但它不同于现实空间的内容和规律,很多在现实世界不可思议的东西,在虚拟世界变得真实可行,在虚拟空间里,“人”可以死而复生,还可以在马路上高速行驶而不受到惩罚,甚至可以超光速飙车。虚拟空间与现实空间的不同还体现在,现实空间是人类诞生之前就出现并客观存在的;而虚拟空间是随着计算机网络的出现,人们通过复杂的思维与卓越的智慧,利用二进制数字在计算机网络内模拟实现的。虚拟世界一部分思想、规律与现实世界相同,一部分又不完全相同,这些不相同的东西,可能是人们理想化的结果,也可能是因为自身技术的限制,无法实现与现实相同的境界。这种不同,具体表现在时空模糊性。

在虚空间的行为人,通过鼠标和键盘操作便可以轻易到达“世界的各个角落”,比如,从中国某个大学访问服务器位于美国某个大学的网站只要几秒。任何信息犯罪都是与这个虚拟空间相关联的。犯罪人不使用刀枪棍棒也可以轻易实现犯罪的目的。相对传统犯罪而言,犯罪人实施犯罪变得更加容易,在实施犯罪时不一定需要面对被害人,这减少了其作案的心理压力。同时,因为虚拟空间时空模糊性,犯罪人很容易找到更多的侵害对象,且上下游犯罪更容易结合形成犯罪市场,并且信息犯罪的行为地与结果地往往是分离的,这使对犯罪分子的制裁变得异常复杂和困难。


另外,由于虚拟空间与传统空间不同,而传统的法律基本上都是针对现实空间进行设计和规范的,当虚拟空间某些事物的规律与属性与传统空间不同时,容易产生法律的真空,而立法如果不到位,犯罪行为就不能被惩罚,新的犯罪也更容易被诱发。


最后,虚拟空间不是虚假的空间,也是客观存在的空间,是人们通过计算机网络实现的一种新空间。


3. 犯罪运行的数字性


信息犯罪与虚拟空间存在极大的联系。虚拟空间“物”的本质是数字化资源。在虚拟空间中一切最终可以看成由“0”和“1”组成的代表不同意义的字符序列。信息犯罪运行实际上也是二进制字符序列的运行。以一个典型的网上交易购物网站Amazon.com的交易过程为例,如果您想在该网站购买某些产品,您必须先登录其提供的网站,利用其提供的搜索功能找到您想要购买的产品,当需要购买的所有产品都找到以后,接着开始下单,填写账户、地址等信息,并把这些数据信息通过事先申请好的密钥加密后,传输给认证机构与结算机构,认证机构把认证信息反馈给申请认证人,用户可根据认证的结果确定是否进行支付,如果确认支付,金融结算机构将在用户的账户中,扣除相应的金额,并把结果返回给用户,并把交易成功与否及其他交易信息返回用户,商户的计算机信息系统也同样收到交易的信息,税务机关可能对商家交易进行监督。从这个交易过程看,交易的每一步,都与网络有关,其运行的形式都是计算机通过一定指令完成的,其本质是二进制数字“0”“1”通过一定的序列表示一定的意义和动作。商家、客户、认证机构、支付网关、银行结算机构对网上交易的每一步都有日志文件以及其他数字记录。也就是说,信息犯罪的犯罪运行具有数字性。


正是因为这种数字性运行过程,可以通过分析信息系统中遗留的各种数字痕迹寻找犯罪线索、发现犯罪实施、确定犯罪事实。


4. 危害区域的跨越性


信息犯罪与虚拟空间密切相关。在虚拟空间中,犯罪人在实施犯罪时不需要接触便可以对其他区域的被害人实施犯罪。以网上购物诈骗为例,犯罪人常在一个国外的交易网站上申请一个账号,当申请信息传送到网上交易平台时,平台服务提供者或管理者并不会对账号进行实名审查。不会审查交易人的年龄、性别、收入状况甚至信用状况,只要形式合法均可以在网上进行注册、购买商品或者售卖商品。即使实施实名审查,也没有科学的手段判断注册人员是否具有犯罪动机。当犯罪人实施犯罪时,特别是通过跨区域交易进行诈骗犯罪时,由于危害行为实施地与结果地不在同一区域,危害行为与危害结果的发生地产生了分离。及时发现、打击和控制犯罪行为变得非常困难。因此,相对传统犯罪,信息犯罪危害性和侦查难度更大。通常情况下,一起信息犯罪案件常常会涉及不同地区、甚至不同国家的计算机设备和人。


信息犯罪危害行为具有跨地区、跨国的特点,有些信息犯罪的危害结果还具有扩散性。以传播计算机病毒犯罪为例,由于计算机病毒具有传播性特点,其危害不仅涉及病毒攻击的直接对象,还可能给网络中其他用户带来重大危害结果,如果不及时进行应急响应,其危害结果还有不断扩散的趋势。

5. 犯罪现场的复杂性


信息犯罪现场与传统犯罪现场不一样,在传统犯罪现场中,犯罪行为人与被害人在实施犯罪时总是处在同一个时空中,即犯罪现场是共同的。但是,确定信息犯罪的犯罪现场十分困难,因为信息犯罪行为实施地与结果发生地往往不重合。第一种观点认为,信息犯罪无犯罪现场,因为在计算机信息网络中,无法像勘查传统犯罪一样勘查信息犯罪现场,无论在行为地还是在结果地均无法发现传统的物证和书证等信息。第二种观点认为,信息犯罪现场是整个计算机信息网络。即全球互联网络及其相连的所有计算机终端设备,均属于犯罪现场的组成。上述两种观点均有欠缺。首先,信息犯罪的犯罪现场是存在的,因为虚拟空间也是一个空间,也是客观存在的。虚拟空间时空特殊性决定其现场也是特殊的,对其现场勘查工作也是特殊的,在信息犯罪现场勘查的证据已经不仅仅限于传统的物证和书证材料,也包括电子数据证据材料。而且,已经发生的大量信息犯罪案件的侦查实践表明在虚拟空间中也能发现证明犯罪事实的有关证据。其次,不宜把整个信息网络看成一个现场,表面上看,把整个网络看成一个现场比较合理,似乎能够包括行为地、结果地。实际上,这种观点既不现实又不科学。在一起案件中,不可能对全球的信息互联网络进行调查,而且互联网中大部分信息都与案件没有什么实质的联系。信息犯罪现场是一种虚拟现场,通常存在两个基本的虚拟犯罪现场:一个是案发现场(“被害人”被害地点),一个是施案现场(对“被害人”实施犯罪的场所)。


总之,信息犯罪现场是复杂的。通常情况下,被举报发现的虚拟场所一般是案发现场(可能多个),要发现犯罪线索、明确犯罪事实、确定犯罪嫌疑人,首先必须通过案发现场找到蛛丝马迹,通过在案发现场找到的信息准确确定实施案件的犯罪现场,通过实施案件的犯罪现场确定犯罪嫌疑人。例如,犯罪人通过侵入银行金融网络,了解银行客户的账户信息,破解客户银行卡的卡号和交易密码,并将银行卡中的资金转移到一个秘密账户中。在这起案件实例中,如果被害人发现自己账户资金减少了并报案,侦查人员首先必须对被害人银行卡账户交易信息进行查询,确定银行卡中资金被转移对象和被转移时间。如果被转移账户信息与真实身份信息不一致,还必须根据银行服务器确定转移资金的机器设备IP地址与被转移资金账号。通过IP地址信息,可以找到实施案件的机器的基本信息,如机器所处的地理位置、机器联网使用的账号等。根据机器的基本信息,可以确定犯罪嫌疑人。如果无法通过IP地址找到嫌疑人,只有对秘密账户进行监控。从这个案件侦查过程看,最后一个IP地址对应的虚拟犯罪现场是信息犯罪的施案现场,而所有被害人所使用的计算机设备构成的虚拟现场组成了案发现场。


信息犯罪现场比传统犯罪现场更加复杂,其侦查难度更大,侦破此类案件技术要求更高。对信息犯罪进行侦查时,常与传统侦查技术和手段结合使用。


6. 犯罪手段的多样性


信息犯罪的犯罪人实施犯罪手段层出不穷、花样繁多,方法也极其隐蔽。计算机信息系统是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。犯罪人可以针对计算机系统的各组成部分实施犯罪,也可以利用计算机信息系统远程实施犯罪。进入信息时代后,人们的生活越来越离不开互联网,互联网充斥着大量的知识、信息、财富。犯罪人几乎可以将所有的传统犯罪在计算机网络上实施,且付出的经济成本、心理成本均低于传统犯罪。



 热文推荐  


欢迎关注LemonSec

觉得不错点个“赞”、“在看”哦

原文始发于微信公众号(LemonSec):信息犯罪与电子取证:信息犯罪特征

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日19:23:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息犯罪与电子取证:信息犯罪特征http://cn-sec.com/archives/974692.html

发表评论

匿名网友 填写信息