法律知识

网络犯罪侦查模式有哪些

2022-03-10 07:47
找法网官方整理
网络侵权律师团队
本地律师团队 · 24小时在线
擅长网络侵权
2分钟内响应
导读:
在我们的日常生活中,我们发现,随着科技的发展,网络犯罪的多样性在逐步提升,人们受骗的概率也大大提升,那么网络犯罪侦查模式有哪些?为了帮助大家更好的了解相关法律知识,找法网小编整理了相关的内容,我们一起来了解一下吧。

  一、网络犯罪侦查模式有哪些

  人们常说侦查犹如历史考古。侦查人员的思考方向必然与犯罪的演变顺序相反,他总是千方百计地“重建”过去的案件情况。在网络犯罪侦查中,这一“重建”的过程大致情形如下:他首先要找到作案的计算机,然后找到操作计算机犯罪的作案人,即遵循“事——机——人”模式。

  这种新的侦查模式也相应地分为两个阶段:一是“从事到机”阶段,侦查人员要追根*源定位到作案的计算机;二是“从机到人”阶段,侦查人员要对操作计算机的作案人进行同一认定。这两个侦查阶段有着重大的不同:

  (一)“从事到机”阶段是虚拟空间的侦查,而“从机到人”阶段则是物理空间的侦查;

  (二)前一阶段的任务是查找虚拟空间的“元凶”,后一阶段的任务则是认定物理世界的元凶;

  (三)前一阶段的依据是电子形式的痕迹物证(如比特流、电子指令、密码、IP地址、电子文件等),后一阶段的依据则是各种传统形式的证据;

  (四)前一阶段的侦查措施是各种技术手段,如网络监控、滤网、数据跟踪、计算机系统勘查、电子数据。

网络犯罪

  二、电信网络犯罪特点的成因

  (一)电信网络本身的特点

  我国已经进入移动互联网时代,云量语音、数据、视频传播愈加高速快捷。相对于普通的犯罪手段,电信网络呈现出难预测难控制的特点。移动智能终端普及度高,人人都是电信网络的使用者等等,这些特点为犯罪分子实施电信网络犯罪提供了可乘之机。

  (二)电信网络服务提供者监管不力

  电信网络提供者作为获得巨额利润的一方,在享受这些丰硕果实的同时,应该履行相应的核查、监管义务,发挥“保护伞”的作用。有些电信网络服务者不但不采取技术措施予以制止、监管,甚至帮助犯罪分子实施犯罪活动,以提高自己的点击量和用户量。

  (三)犯罪成本低

  违法分子只需要购买“伪基站”等设备,就可以使用该设备占用无线电频率、占用无线电通讯频率资源,在极短的时间内发送数千条、数万条违法信息;通过在网络上建立“通讯群组”实施犯罪活动,成本甚至可以忽略不计。

  三、网络犯罪的危害

  (一)国家安全:嫌疑人利用网络散发谣言、发布虚假或恐怖信息、煽动颠覆国家政权、煽动分裂国家等实施各种危害国家安全的违法犯罪行为,给国家安全和社会政治稳定造成极大的危害。

  (二)经济损失:2010年全球有4.31亿成年人成为互联网犯罪的受害者,平均每天有近70万名中国网民遭受不同程度的网络违法犯罪的侵害。网络违法犯罪所造成的直接经济损失达2890亿元,受害者人均蒙受的直接经济损失约1200元。超过全球黑市大麻、可卡因和海洛因等毒品走私的总额。

  (三)信息危机:网络世界中行为规范和法律道德约束相对滞后使网络犯罪者敢于为所欲为。从计算机网络产生以来,网络空间就被认为是“虚拟社会”,可以任意伪装、改变自己的真实身份,可以干一些在现实社会中不能干也不敢干的事情。

  以上就是找法网小编整理的网络犯罪侦查模式有哪些的相关内容。天网恢恢,疏而不漏,网络犯罪虽然多种多样,但公安也不是吃素的,拥有着国家最先进的侦查设备。如果您对此类问题还有疑问,或者有其他法律问题,都可以来找法网平台咨询我们的专业律师。以最大限度的维护自身的合法权益,保护您的利益不受损失。

网络侵权律师团官方
已服务 110687 人 · 2分钟内回复
立即咨询
我是网络侵权律师团,我在网络侵权领域有丰富的实战经验 ,如果你需要针对性解答,可以向我在线咨询。
声明:该作品系作者结合法律法规,政府官网及互联网相关知识整合,如若内容错误请通过【投诉】功能联系删除。
展开全文
相关知识推荐
加载中