【网络诈骗犯罪的证据收集技术探究8400字(论文)】_第1页
【网络诈骗犯罪的证据收集技术探究8400字(论文)】_第2页
【网络诈骗犯罪的证据收集技术探究8400字(论文)】_第3页
【网络诈骗犯罪的证据收集技术探究8400字(论文)】_第4页
【网络诈骗犯罪的证据收集技术探究8400字(论文)】_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

`网络诈骗犯罪的证据收集技术研究摘要:近年来,国内网络诈骗频发,不仅造成被害人重大财产损失,还对社会秩序造成负面影响。由于网络诈骗手段形式多样、组织严密等特点,本文以针对网络诈骗的证据收集技术为视角,分析网络诈骗证据收集技术的特点和现状,最后结合当前网络诈骗犯罪的证据收集技术瓶颈,提出网络诈骗罪犯证据收集技术的发展趋势。本文对网络诈骗证据收集,具有一定的现实参考意义。关键词:网络诈骗;证据收集技术;发展趋势目录序言 1一、网络诈骗犯罪的证据收集技术概述 2二、网络诈骗犯罪的证据收集技术分析 3(一)涉案网站、服务器的证据收集技术 3(二)网络诈骗窝点证据收集技术 5(三)痕迹重现证据收集技术 7三、网络诈骗犯罪的证据收集技术瓶颈 8(一)技术收集证据途径少 8(二)技术成本高 9(三)电子证据原始性证明难 9四、网络诈骗犯罪证据收集技术的发展趋势 10(一)传统证据收集技术和电子取证相结合 10(二)使用区块链技术保障证据原始性 10(三)利用云计算的证据收集技术 11(四)利用人工智能的证据收集技术 11结语 12参考文献 13序言近年来,伴随着互联网技术的日益大众化,网络交易、消费、转账的方式愈加方便和快捷,同时也萌生借助网络的犯罪,如网络诈骗,该犯罪具高隐蔽性、犯罪获利高、跨区域性等特点。依据中国裁判文书网数据显示,2017年至2020年中,认定为网络诈骗犯罪的判决文书分别为1997份、3000份、4252份、5800份,数据呈现逐年上升的趋势,网络诈骗犯罪造成人民群众巨大损失,破坏社会秩序和网络空间的安全稳定,以及网络诈骗犯罪发生后引发的各种衍生事件,也给社会带来负面影响,对社会的危害无论是明面上或者潜在负面影响,都是难以想象的。要打击网络诈骗犯罪,就得了解网络诈骗。网络诈骗是以计算机或智能终端为平台,通过互联网以虚构事实或隐瞒真相的方式骗取财物的犯罪行为,网络诈骗具有诈骗手段智能化、犯罪团伙分工细致、和被害人不接触等特点,其中,手段智能化史运伟.电信网络诈骗案件问题分析[J].山西省政法管理干部学院学报,史运伟.电信网络诈骗案件问题分析[J].山西省政法管理干部学院学报,2020,33(02):87-90.因此,面对逐年增长的网络诈骗犯罪数量和更新迭代的网络诈骗手段,这就对网络诈骗犯罪的证据收集提出了更高的要求,如何在不同的情景选择不同的取证技术就很重要,这会保证提取固定的证据能够保持真实性、关联性、合法性。网络诈骗犯罪的证据收集技术结合了现场勘验技术和电子信息取证技术,让侦查人员既可以在网络诈骗窝点现场勘验收集证据,又可以将存在网络上或者存储介质的电子数据提取、固定为证据。对于使用证据收集技术收集的证据合法性最高人民法院,最高人民检察院,公安部.最高人民法院、最高人民检察院、公安部关于办理电信网络诈骗等刑事案件适用法律若干问题的意见,2016,12最高人民法院,最高人民检察院,公安部.最高人民法院、最高人民检察院、公安部关于办理电信网络诈骗等刑事案件适用法律若干问题的意见,2016,12.针对网络诈骗犯罪的证据收集技术,本文基于前期研究,对不同网络诈骗犯罪的证据收集技术和技术对应的情景进行概述分析,归纳网络诈骗犯罪的证据收集技术遇到的瓶颈,再经过大量文献查阅参考,总结出网络诈骗犯罪的证据收集技术发展趋势,为未来的证据收集技术提供一定的参考。一、网络诈骗犯罪的证据收集技术概述网络诈骗犯罪的证据收集技术的定义是公安机关为了侦查网络诈骗案件的需要,根据网络诈骗是利用网络实施犯罪的外在表现形式,在结合对网络诈骗窝点的犯罪现场勘验基础上,借助电子信息技术采集电子数据,对采集到的证据通过数据化分析、研判等方式获取案件新的线索和证据的一种侦查技术手段吴若冰,姚志刚.网络诈骗案件中电子物证取证的相关思考[J].法制博览,2020(24):115-116.吴若冰,姚志刚.网络诈骗案件中电子物证取证的相关思考[J].法制博览,2020(24):115-116.在过去,网络诈骗案件的证据取证主要是依靠被害人笔录和调查网络诈骗发生所在平台,由侦查人员来人工收集数据,对汇总的电子数据也是人工进行分析,这种取证模式工作量大、耗时长、易错漏证据,如果是复杂的网络诈骗犯罪,对侦查人员是一种压力,整个侦查工作很容易因为缺少新的证据和突破口而陷入停滞状态。随着取证技术的逐步完善,和承认电子数据可以转换为电子证据,网络诈骗犯罪的证据收集技术也得到升级迭代,当前的网络诈骗证据收集技术抛弃了人工收集,更致力于让软件来处理数据收集工作,最后让软件出具一份分析报告,由侦查人员根据报告内容再次分析来调整取证工作方向,这样的取证模式相比过去,效率高、节约了人力资源和时间,还能避免因为人工收集工作失误而出现的瑕疵证据。现有网络诈骗犯罪的证据收集技术主要包括涉案网站、服务器的证据收集技术以及网络诈骗窝点证据收集技术、痕迹重现证据收集技术。涉案网站、服务器的证据收集技术是针对网络诈骗是通过网站实施的情景,它能实现对网站、服务器的数据收集,最后会生成报告固定成电子证据,这相比过去,简化侦查人员对涉案网站、服务器取证步骤,更多是把注意力集中在数据的分析上。网络诈骗窝点证据收集技术是针对网络诈骗窝点的情景,除了常规的现场勘验收集证据外,还新增加了对现场设备中的数据进行证据收集技术,这可以及时发现保全证据,保障证据的原始性。痕迹重现证据收集技术,它是一种新兴的技术,主要是针对设备的内存进行的数据提取,基于内存特性和建立数据模型,能够有效对设备操作历史进行复现,在智能设备普及的时代,方便侦查人员对设备内的数据进行调查取证。二、网络诈骗犯罪的证据收集技术分析(一)涉案网站、服务器的证据收集技术1.涉案网站、服务器的证据收集(1)需要在线提取。网站、服务器的证据收集都是网络在线状态下完成,侦查机关需要在联网状态下进入网站才能收集网站数据信息,通过网络远程访问服务器,使用密匙进入服务器的数据库,从数据库收集证据要全程联网保证数据传输顺畅。(2)证据收集突破地域的物理限制。网站和服务器关系是网站寄存在服务器内,服务器由于实现了民用商业化,可以自行架设服务器或者使用第三方提供服务器的服务,服务器所在地除了本地,也可以是外地或者境外,受制于客观条件,公安机关会使用远程收集的方式突破服务器取证的物理限制,实现对涉案服务器的证据提取、固定。2.对涉案网站的证据收集技术网站内容是预先布置好的由文字、图片、视频组成,网站的证据收集就通过静态勘验完成证据固定。用浏览器进入该网站,使用截屏应用、网页内容提取插件来完成对网站内容作为证据提取固定,同时还要依据网站功能属性,如论坛、社交平台、交易平台等,依据不同网站特点来确定取证范围,如果需要对网站的个别内容需要专门提取,可以利用系统内置WGET指令工具、浏览器开发者工具等方式抓取指定的网站内容然后下载到本地,整个过程通过截屏、录屏等方式记录,最后还需要对提取的文件生成完整性校验完成证据固定。在一些特殊情况下,如面对需要登录账号才能浏览网站具体内容的网站,可以使用WGET网页下载工具、网境互联网取证软件公安部第十一局.公安部第十一局.电子数据勘查取证[M].北京:中国人民公安大学出版社,2017:62-66图1-1网站证据收集技术3.对服务器的证据收集技术网络诈骗的线索、证据很大部分来自网站所在的服务器,同时网站的文字、视频、GIF动图等内容是存储在服务器内,除了网站内容,记录有网站注册信息、访问网站的设备信息也存在服务器内,因此,侦查机关也需要对服务器进行证据提取、固定。对服务器来说,如果现场条件允许可依据《公安机关办理刑事案件程序规定》来对服务器进行扣押,带到专业数字侦查部门来对服务器内的数据进行证据收集,或者无法扣押的情况,在现场接入服务器的特殊端口运行嗅探软件,抓取服务器内的数据,运行监听软件对服务器内的访问设备实施跟踪和记录信息,如果现场条件不允许,也无法找到服务器所在地,可以使用远程收集技术方式来对服务器远程收集,根据服务器安装的软件、服务器进程名信息确定服务器操作系统,同时获得服务器配置文件信息,再通过其它侦查手段取得的服务器账号密码,进入服务器的交互平台,提取、固定服务器日志、数据库,对服务器日志、数据库分析获取新的线索和证据。图1-2服务器证据收集流程(二)网络诈骗窝点证据收集技术1.网络诈骗窝点证据收集(1)网络诈骗窝点证据需要区别性对待。网络诈骗窝点不仅分布在传统概念下的现场,还有网络空间,传统证据收集过程是先突击犯罪窝点,然后在现场进行勘验收集证据,但是网络诈骗窝点的证据收集有所不同,不同在于网络诈骗窝点除了存在实物证据,如服务器、智能终端等电子产品,还有存在设备、存储介质中的电子数据,电子数据具有易破坏性、表现形式多样性、专业性高等特征,提取固定电子需要专业工具和载体来保障电子证据的原始性。(2)网络诈骗窝点环境复杂。因为网络诈骗窝点环境复杂,而侦查人员人力有限,可能出现如无法发现存放其它区域的数据而错失证据收集的机会,或者侦查人员在突击现场到控制现场有空档期,会有犯罪嫌疑人处理、销毁关键数据的风险。图1-3网络诈骗窝点证据收集技术2.无痕收集技术无痕收集技术吴剑.计算机取证工具软件分类及其综合应用[A].IntelligentInformationTechnologyApplicationAssociation.Proceedingsofthe2011InternationalConferenceonFutureComputerScienceandApplication(FCSA2011V3)[C].IntelligentInformationTechnologyApplicationAssociation吴剑.计算机取证工具软件分类及其综合应用[A].IntelligentInformationTechnologyApplicationAssociation.Proceedingsofthe2011InternationalConferenceonFutureComputerScienceandApplication(FCSA2011V3)[C].IntelligentInformationTechnologyApplicationAssociation:智能信息技术应用学会,2011:4.通过计算机文件系统深度解析,利用Safeback、Ghost等软件直接定位到系统级文件目录所在的硬盘物理扇区,对该硬盘物理扇区进行数据解析固定,取得该扇区的原始数据,在该原始数据的搜索下,查找到相关文件节点数据,浏览文件然后提取、固定关键证据。3.自动收集技术自动收集技术是在侦查人员将设备接入目标计算机通过证据收集软件一键自动对计算机内存、设备信息、存储在本地的账号密码等关键信息进行提取,整个过程中,软件除了自动完成录屏作为备份,还会自动生成哈希值和校验码,以供保证证据提取过程的合法性和完整性。从内存、存储介质提取固定数据到生成哈希值校验,对硬盘等存储介质固定分析等过程也需要大量的时间、人力,不仅消耗宝贵的侦查时间,影响侦查效率,也可能会在漫长的数据分析中错失发现关键证据的机会,鉴于网络诈骗窝点的特殊性,在现场勘验的基础上,还可以对网络诈骗窝点发现的电子数据采取快速收集技术,其中包括无痕收集技术和自动收集技术。(三)痕迹重现证据收集技术1.痕迹重现证据收集(1)保证数据原始性。使用痕迹重现技术可以保证对目标计算机在操作前后不会留下修改痕迹,确保电子证据内容原始和客观真实。(2)数据结果可视化。使用痕迹重现取证技术加载到目标计算机内存,得到数据,对数据分段整理后生成可视化报告,报告整合了关键信息,如账号密码信息、网站访问信息等,还依据时间轴呈现当前用户的操作历史。2.痕迹重现证据收集技术痕迹重现分析技术是指对涉案的电子设备进行历史操作还原,目的还原犯罪嫌疑人在该设备的操作历史,找到案件突破口,痕迹重现分析技术是需要读取设备的内存来实现。以Windows电脑操作系统为例古利勇,李岚.基于操作系统内存镜像电子取证技术研究与实现[J].通信与信息技术,2016(01):55-57.古利勇,李岚.基于操作系统内存镜像电子取证技术研究与实现[J].通信与信息技术,2016(01):55-57.图1-4对目标计算机的痕迹重现取证分析技术三、网络诈骗犯罪的证据收集技术瓶颈(一)技术收集证据途径少网络诈骗犯罪特征是非接触犯罪魏克强,宋梅琼.网络电信诈骗案件的侦查困境及其破解[J].犯罪研究,2020(01):56-60.魏克强,宋梅琼.网络电信诈骗案件的侦查困境及其破解[J].犯罪研究,2020(01):56-60.(二)技术成本高犯罪成本和侦查成本之间的博弈刘婷.网络诈骗与防控制度的成本博弈[J].法制与社会,2019(34):23-25.。网络诈骗的作案成本、门槛低是网络诈骗的特点,体现在作案准备阶段,实施诈骗犯罪只需要购置手机、电脑、伪基站以及改号软件等作案工具,刘婷.网络诈骗与防控制度的成本博弈[J].法制与社会,2019(34):23-25.(三)电子证据原始性证明难网络诈骗的电子证据和网络技术密不可分,因为网络诈骗的信息是通过网络进行传播,而这些信息又是可以隐藏在各地方服务器还可以通过服务器大量、快速接发信息,所以散步在各地方的电子信息和电子信息易破坏性给侦查机关的保存带来挑战,如公安机关能够扣押服务器存储介质,但是不一定能及时切断服务器和犯罪嫌疑人的网络联系,即犯罪嫌疑人有足够时间对服务器内的数据进行修改和破坏,所以,虽然最高法、最高检对电子证据和电子证据保全提出了相关解释和要求,但是对于电子证据如何证明其原始性董瑛.网络诈骗案件侦查难点及对策[D].中央民族大学,2016董瑛.网络诈骗案件侦查难点及对策[D].中央民族大学,2016:13-16.四、网络诈骗犯罪证据收集技术的发展趋势(一)传统证据收集技术和电子取证相结合传统证据收集技术和网络技术相结合武汶君.传统侦查模式与大数据侦查模式之比较研究[D].甘肃政法学院武汶君.传统侦查模式与大数据侦查模式之比较研究[D].甘肃政法学院,2019.网络诈骗的发生多是在网络上,犯罪嫌疑人实施诈骗的地方是存在现场的,对网络诈骗窝点的打击来收集到证据,扣押涉案的电子设备、存储介质,通过电子取证技术对扣押的电子设备、存储介质内进行电子数据提取固定,形成电子证据,结合软件分析报告和侦查人员发挥侦查思维,利用证据还原犯罪过程,审查核实采集到的证据。(二)使用区块链技术保障证据原始性区块链技术黄鹏.区块链保障证据真实性:技术与需求的契合[J/OL].大连理工大学学报(社会科学版):1-9[2021-05-11]:99-103.是基于软件算法、密码学、技术构建信任机制,形成保持客观中立的技术体系,区块链技术能够保障电子证据的原始性,提高电子证据的审查通过率,形成证据链闭环。电子数据在进入诉讼流程前,需要确认涉案的电子数据是否存在原始存储介质内和原始存储介质真实性的证明材料,每次采集的数据一旦有变动就要重新提取、固定和制作文书,重新审查新采集的数据,这个过程中会存在破坏、修改数据的风险,如果使用区块链技术加密则可以规避这些安全风险,有效认定电子证据的原始性,换言之,区块链技术扩展了数据载体外延,让电子证据不再受限于原始载体,只要能保证电子证据内容真实性,使用区块链技术对电子证据进行加密,就能保证脱离原始载体后的数据还具有原来的原始性黄鹏.区块链保障证据真实性:技术与需求的契合[J/OL].大连理工大学学报(社会科学版):1-9[2021-05-11]:99-103.(三)利用云计算的证据收集技术云计算张黎明,葛伟,吴玉强.云技术环境下的电子数据取证分析[J].中国新通信,2021,23(04):56-57张黎明,葛伟,吴玉强.云技术环境下的电子数据取证分析[J].中国新通信,2021,23(04):56-57.因为是通过网络完成,使得证据收集的情景可以脱离硬件要求,扩展了证据收集的情景,方便侦查人员展开证据收集工作,同时建立在云计算基础上的云存储还可以实现了跨地方的公安情报共享,在云计算的数据库中还可以使用关键词串并、碰撞来获取新的线索和发现新的证据。表1-1传统取证模式和云技术取证模式的区别传统取证模式云技术应用取证模式管理难度难,设备过于分散易,设备集中介质损坏程度高,且易丢失,需重复多次插拔或是转移介质低,一次接入即可取证效率低,且步骤极为繁琐高,初步实现流水作业工作模式过于单一,仅支持单机取证任务展开多样化,支持单人单任务、多人单任务、单人多任务、多人多任务错误率高,人为因素难控低,整个分析过程实现自动化(四)利用人工智能的证据收集技术人工智能吴照美,曹艳琼,杨海强.人工智能技术对取证的影响及应用价值[J].华东理工大学学报(社会科学版),2019,34(03):93-99.吴照美,曹艳琼,杨海强.人工智能技术对取证的影响及应用价值[J].华东理工大学学报(社会科学版),2019,34(03):93-99.在常规的情景下,当网络诈骗某些细节背后缺乏明确的联系时,通过人工智能来分析数据,跳脱出人主观的思维局限,经过对多个毫无根据、显然不相关的数据研判,为侦查方向提供更丰富的想象,指导取证工作方向,在具体案件的侦查中,系统内置有证据标准、证据采纳标准、证据证明和非法证据排除等一套完善的分辨逻辑,实现对证据进行实时审查,通过模拟证据规则逻辑,对相关证据提出采纳或排除的建议,提高取证工作的效率和质量。结语目前,网络诈骗伴随网络发展而发展,难以根绝,所以网络诈骗犯罪的证据收集技术不仅需要结合传统取证手段,还需从软件硬件方面入手,使网络诈骗犯罪的证据收集技术也能随网络诈骗手段更新而更新。本文研究了当前网络诈骗犯罪的证据收集技术和遇到的证据收集技术瓶颈,结合当前已知和仍待开发的技术,提出了网络诈骗犯罪的证据收集技术发展趋势,随着科技的发展和进步,让这些技术概念转变为现实,以此能更好辅助侦查人员完成网络诈骗犯罪证据收集,从而使网络诈骗犯罪的证据收集工作变得更加准确、高效、便捷。

参考文献史运伟.电信网络诈骗案件问题分析[J].山西省政法管理干部学院学报,2020,33(02):87-90.最高人民法院,最高人民检察院,公安部.最高人民法院、最高人民检察院、公安部关于办理电信网络诈骗等刑事案件适用法律若干问题的意见,2016,12.吴若冰,姚志刚.网络诈骗案件中电子物证取证的相关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论