首页 » 论文导航 » 政治法律 » 正文
建构立法、司法实践与社会监管“三位一体”的共防网络犯罪侦控机制
 
更新日期:2019-07-16   来源:新疆警察学院学报   浏览次数:226   在线投稿
 
 

核心提示:在当前的时代背景下,大数据覆盖社会的方方面面,人工智能业已从国防军工到社会企业。因此,计算机网络安全便成为当前要防御的重中之重,尤其面对新型

 
在当前的时代背景下,大数据覆盖社会的方方面面,人工智能业已从国防军工到社会企业。因此,计算机网络安全便成为当前要防御的重中之重,尤其面对新型计算机网络犯罪,如何有效打击和预防网络犯罪引起了全社会的共同关注。加强对网络犯罪打击策略的研究,探讨构建系统完善的网络犯罪侦查体系,引导全社会、相关行业部门密切配合,切实提高打击网络犯罪的能力和水平,创造安全和谐的网络环境是当务之急。
1.完善立法活动,细化网络犯罪定罪量刑
近年来,针对日益猖獗的通过网络手段实施传统犯罪,国家和法律学界层面都给予了高度的重视,最高法最高检更是定期发布计算机网络犯罪指导性案例以供参考。尽管在刑法体系上没有单独区分计算机网络犯罪,但在司法活动中对于典型案件的法律适用,也为网络犯罪的立法提供了开拓的思路和参考的价值,同时也为司法解释的出台进行了铺垫。网络犯罪因其复杂多样,不可简单归结为某一类犯罪,而应根据其手段、侵犯客体和社会波及面,予以区分对待。
1.1.网络入侵行为构成犯罪的,在财产刑之外,并处资格刑
当前网络犯罪多表现为网络入侵犯罪(包括信息窃取、传播病毒等行为),可根据目前我国刑法第286条进行相应处罚,以非法入侵计算机信息系统罪我国刑法对于此类犯罪的量刑最高为三年,而从罪刑相适应的角度对量刑来看,此类犯罪有较之传统犯罪更为严重的社会危害性,甚至会造成突发性公共事件。基于“罪责刑相适应原则”,此类犯罪的量刑显得过低。因此,应调整量刑范围,或者把网络犯罪“行为”与“结果”分离,细化刑法有关此类的条款。此外,对于引起财产损失的网络犯罪行为,还应对其处以财产刑或限制其入网资格。
1.2.传统犯罪的网络竞合,应在传统犯罪基础上量刑,适当处以资格刑
传统犯罪中的网络犯罪,比如网上赌博、网上诈骗罪等,此类犯罪从犯罪的本质看,都是传统型犯罪,但由于网络空间的开放性和信息传播的瞬时性,导致了此类犯罪的社会危害性较为严重。针对上述的传统犯罪的网络竞合,其刑罚应当根据传统犯罪确定的罪名,根据“罪责刑相适应”的原则,确定是否从重对犯罪行为人进行处罚,并适当处以资格刑。
1.3.对青少年网络犯罪处罚,主要围绕着资格刑展开
黑客攻击类的网络犯罪,青少年占据了很大比例。他们并不都以某种经济利益或政治目的为目标,而是出自于好奇心或者一时兴起,但是带来的严重后果不容忽视。对于此类网络犯罪,更应该多以资格刑为主,加强对他们的教育引导。
2.重视行业监管在多元治理中的基础作用
作为网络犯罪多元治理模式的关键所在,应当重视网络平台行业监管在犯罪防控中的先导和基础作用,更好地发挥平台的监督者和参与者角色。首先,运用网络平台进行监管。网络平台监管具有反应快、受众人群多等先天固有优势,网络平台在网络活动的各个领域对健全网络环境、预防网络犯罪起到了重要作用;其次,加强、完善对网络平台的监管。 大数据时代的进入,对网络平台的自律提出了新的要求和挑战,例如平台之间共享用户个人信息,大量用户存在个人隐私泄漏的可能性,个人信息泄漏的同时为犯罪分子提供了犯罪的便利条件,甚至成为网络犯罪的温床。 因此,网络平台加强自律的同时,应当运用立法、制定行业规范等多种手段增强对网络平台的监管。
3探索适应新形势下网络犯罪的侦查手段
3.1.充分发挥技术侦查手段
英国对计算机领域的秘密侦查中的监听手段有明确的规定:计算机以及存储介质,在得到当局授权后,对计算机及其介质设备的秘密侦查,无论是物理上的还是软件开发,拦截有关信息材料,不构成对私权利的侵犯。针对新型网络犯罪,侦查部门在不影响侦查目标与他人的正常通讯前提下,截获该主机通讯过程中的数据包,从而实现对犯罪行为的侦查和取证。再者,针对电子邮件协议进行电子邮件监听,包括对电子邮件数据、数据包、内容的分析,同时还能够对所拦截的电子邮件实现信息管理,对入口的电子邮件进行实施的服务器怀疑访问,继而实现对危险邮件的过滤。
3.2.构建侦查中的证据体系
与传统刑事犯罪证据体系相比,构建网络犯罪侦查中的证据体系较为复杂,如何有效保存电子证据材料、固定网络环境的犯罪现场、勘验检查犯罪形态而不留痕迹等等,都给侦查工作提出了更高的技术要求。
1)做好计算机网络犯罪现场的勘验检查和证据收集工作。作为侦查活动的突破口和立足点,犯罪现场勘验检查主要为了发现、固定、提取与犯罪相关的电子证据及其他证据,制作和存储现场信息资料,判断案件性质,确定侦查方向和范围,为侦查破案提供线索和证据。而针对网络犯罪现场的特殊属性,为了寻迹嫌疑人的任何“蛛丝马迹”,需要对网络设备的硬件和软件设备进行勘验、检查,做好有效证据的保全、用户账号信息保存、残存碎片的整理分析、文件的恢复、备份和封存等。
2)建立完整的网络犯罪证据固定提取流程。网络犯罪证据,包括传统的物证书证,但在司法实践中,电子数据作为一种新兴的证据分类,在网络犯罪案件的审查起诉工作中将起到至关重要的作用。电子证据的取证规则、取证方式都有别于传统证据,传统的证据收集手段、认证都不能完全照搬使用,因此,网络犯罪中证据的提取、固定有一定难度。侦查人员需要改变传统思维模式,避免因盲目寻找线索,不加固定而恢复或重建系统,导致现场网络环境被破坏、电子数据材料和证据链条的缺失,进而给后续侦查工作带来很大麻烦的不利后果。因此在对网络犯罪案件进行侦查工作时,侦查人员首先应当进行现场保护,做好证据的保全措施,通过仔细询问当事人及有关知情人,了解案件的性质,熟悉案发网络的系统,以便准确找到案件侦查的突破方向。
3.3.模拟犯罪情景,“请君入瓮”
针对黑客攻击、非法入侵、窃取、删改和盗用各类信息情报以及军事国防机密信息等犯罪行为,可以建立与原信息系统相似的模拟信息系统。当罪犯再次实施犯罪时,将其诱入到虚拟的系统中来,固定其犯罪痕迹和嫌疑人信息,进而迅速锁定犯罪嫌疑人,将其一举抓获。
点击在线投稿 
 

上一篇: 建构立法、司法实践与社会监管“三位一体”的共防网络犯罪侦控机制

下一篇: 建构立法、司法实践与社会监管“三位一体”的共防网络犯罪侦控机制

 
相关论文导航
 
 
 
 
 
 
 
分类浏览
 
 
展开
 
 
 

京ICP备2022013646号-1

(c)2008-2013 聚期刊 All Rights Reserved

 

免责声明:本站仅限于整理分享学术资源信息及投稿咨询参考;如需直投稿件请联系杂志社;另涉及版权问题,请及时告知!