查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《四川警察学院学报》
网络犯罪侦查中的身份同一认定
【英文标题】 Confirmation of the Same Identity in Cybercrime Investigation
【作者】 赵长江张硕【作者单位】 重庆邮电大学重庆邮电大学
【分类】 犯罪学
【中文关键词】 网络犯罪;身份同一性认定;洛卡德交换原理
【英文关键词】 cybercrime; confirmation of the same identity; Locard’s exchange principle
【文章编码】 1674-5612(2019)05-0010-06【文献标识码】 A
【期刊年份】 2019年【期号】 5
【页码】 10
【摘要】

网络犯罪案件的侦查存在身份的复杂性、系统的依赖性、技术的对抗性等问题,破案重点在于查明“真实”的犯罪嫌疑人,其核心问题是网络身份和现实身份的同一认定。现已证实,在信息系统满足“合规”要求的条件下,可以将传统犯罪侦查中的洛卡德交换原理完美地适用于网络犯罪侦查。从网络工程学和社会工程学两个学科角度提出基于网络定位、网络账户信息、大数据挖掘和分析的身份同一性认定方法,即可有效地解决网络犯罪侦查中身份同一认定问题。这为侦查人员开展网络犯罪侦查活动提供了理论依据和指导方法。

【英文摘要】

There are many problems in the investigation of cybercrime cases, such as the complexity of identity, the dependence of system, the confrontation of technology and so on. Identifying "real" criminal suspects is the key point in which core problem is how to confirm network identity and real identity are the same person. Under the condition that the information system satisfies the requirements of "compliance", it has been confirmed that the Locard’s exchange principle in traditional crime investigation can be perfectly applied to cybercrime investigation. The method of confirming the same identity based on network location, network account information, big data mining and analysis from the perspectives of network engineering and social engineering can effectively solve the problems in cybercrime investigation, which provides a theoretical basis and guidance for investigators to carry out cybercrime investigation activities.

【全文】法宝引证码CLI.A.1279726    
  
  

在网络犯罪[1]中,犯罪行为人借助网络终端设备实施犯罪行为。其犯罪行为横跨现实和网络两大空间,在两个空间内形成了复杂的双重或多重身份。目前,虽然网络犯罪侦查与电子取证均已成为研究热点,也不乏相关的研究论文成果,但针对网络犯罪侦查中的身份同一性认定这一论题的研究却很少{1}。故笔者以技术背景为依据,结合法学知识进行学科交叉研究,针对网络犯罪侦查中的身份同一性认定进行剖析,对传统侦查学中的洛卡德交换原理在网络犯罪侦查中的适用进行证明,以此来解决网络犯罪侦查中的身份同一性问题。试以交叉学科研究方法,期望为网络犯罪侦查中的身份同一性认定提供理论参考依据,有效解决网络犯罪侦查实践中因理论研究、实践方案不足而产生的相对棘手的身份同一性认定问题,进而为打击网络犯罪尽绵薄之力。

一、网络犯罪侦查中身份同一认定的理论基础

同一认定,是指具有专门知识的人或熟悉某客体特征的人,在分析和比较先后出现的两个客体反映形象的基础上,对他们是否出自一个或是是否原属同一整体物所作出的判断{2}。犯罪侦查中的身份同一性认定与司法证明活动中的身份同一性认定不同,前者实际上是一个不断尝试的过程,当身份同一性认定和事件同一性认定完成时即侦查终结,后者体现在裁判文书中,具有终局性{1}。在网络犯罪案件中,犯罪行为人以网络为依托进行非法活动,因而在网络空间中犯罪行为主体拥有“网络”虚拟身份。在整个犯罪侦查过程中是围绕人和被侦查人的行为进行的,因此,网络犯罪侦查的身份同一认定是整个犯罪侦查的支点。

网络犯罪过程中必然出现形形色色的电子痕迹。电子痕迹本质上是反映客体特征的信息,遵循着从“物理空间”到“单机空间”再到“网络空间”的信息转移规律{3}。针对上述网络犯罪行为进行分析,其犯罪行为均为行为人“个体”到“单机”到“网络”这一行为轨迹;由于个体要借助于单机这一客体,进而在网络空间中实施行为,因此,单机这一客体便成为现实身份和网络身份进行同一性认定的纽带。笔者认为,在网络犯罪侦查中进行身份同一性认定中势必要考虑和解决以下三个问题:(1)虽然在网络犯罪侦查中以单机为线索,但因网络空间和现实空间的独立性,使得犯罪分子存在双重或多重身份,势必将加剧现实身份和网络身份同一认定的复杂性。(2)同时,因网络空间以网络数据为内容,网络数据这一虚拟信息显然区别于传统物理介质,欲在网络犯罪侦查中获取犯罪“痕迹”,对于信息系统拥有“记录”功能具有一定的依赖性。(3)又因犯罪行为人自身警惕性,借助于网络易于实施反侦查行为,或利用其自身网络专业技术对抗执法,亦或者使用其他手段隐匿或消除犯罪痕迹,因此犯罪行为人便和侦查人员之间产生技术对抗性。

二、网络犯罪侦查中身份同一认定的前提

在犯罪侦查中,欲进行身份同一认定,前提是要获取检材,继而再同样本进行认定;传统犯罪案件(现实空间)中,可以依据洛卡德交换原理来获取检材。那么在网络空间中,是否同样可以适用洛卡德交换原理来获得检材?

洛卡德交换原理即“接触即留痕”,主要证明的是“痕”是否存在(有与无)的问题。其底层原理是以质量守恒[2]为依据,在传统犯罪案件中,以犯罪嫌疑人行为轨迹范围为限定,就构成了一个孤立系统,在其系统内,实施任何行为(包括毁灭罪证的行为,因为在毁灭原有证据的同时,又会有新的证据产生)的实体都将会被“记录”或者说是产生相互的物质交换。实体间相互记录,对其案件而言,即行为人(实体)及其借助的其他载体(实体)实施犯罪活动的行为而产生的物质交换,证成了庞大的相互关联的证据体系。综上所述,不难发现洛卡德交换原理的适用并非没有条件,上述中多次提到物质交换,其物质交换的前提是符合:(1)必须具备两个物质实体;(2)必须具备外力条件;(3)两个物质实体必须发生接触关系;(4)其结果必须引起物质的变化{4}。

(一)洛卡德交换原理在网络犯罪侦查中的适用

在物理空间犯罪现场中,被侵害对象及其物质环境的变化,构成了犯罪现场的特有形态,这种特有的现场形态,体现着犯罪行为的危害结果,也带了犯罪的信息{5}。网络犯罪的身份识别实质上就是综合利用物理空间的传统证据与虚拟空间的电子痕迹进行大的人身同一认定{3}。

1.可适用传统犯罪侦查方法的“个体”到“单机”。犯罪行为人借助网络终端设备[3]进入到网络中,对“网络”实施攻击,或借助网络为工具实施犯罪行为,再或者直接在网络空间中实施犯罪行为。网络犯罪行为人要使用网络终端设备进入到网络空间中,在这一范围内,存在行为人和网络终端设备两个有形实体;网络犯罪行为人使用网络终端设备,势必存在因施加外力而使得网络终端设备产生响应的个体和单机设备的直接接触;行为人接触网络终端设备,“一般而言”一定会存在“指纹”,此时便可以利用传统犯罪侦查的手段进行侦查。

2.从“单机”到“网络”观洛卡德交换原理在网络犯罪侦查中的适用。洛卡德交换原理的适用核心在于两者进行“接触”产生信息“交换”。在网络空间中,行为人使用网络终端设备获取网络信息,这一行为进行时和行为结束后,在网络终端设备和“网络”中皆会留下相互的信息;在单机中留下所浏览过的网络数据,例如内存中的网站数据、系统日志中的网络访问信息等;而在访问的网络中则会留下用户的浏览痕迹,例如用户登陆请求、用户访问记录等。故笔者认为,单机和网络的交互,已经达到了两个实体接触、交换的效果,即以满足传统犯罪中洛卡德交换原理的“两个实体”“施加外力”“接触”“物质发生变化(留痕)”的特性;故,可以从理论的角度认为,洛卡德原理同样可以适用在网络空间中。但是,从实践的角度出发,这种网络空间中的“痕”,是否真实存在?

因网络空间的是由电信号链接各个网络节点而组成的虚拟空间,且在虚拟空间中实时进行着数据传输;网络空间的犯罪痕迹同现实空间的犯罪痕迹因网络空间的虚拟性和动态性而具有极大的差异。现实空间中的犯罪痕迹因空间的广泛性和实体接触的复杂性,可以利用“理科”手段进行分析和发现案件中的蛛丝马“痕”。

而在网络空间中的犯罪痕迹因空间的虚拟性和动态性,使得“痕迹”具有易失性,且痕迹的表现形式只能通过数据的“语义”来表达。因此,网络空间中的“痕”可能仅仅是“存在过”,稍不同于“存在”;实务中务必要解决这一问题,方可进行同一性认定。笔者认为,解决该问题,至少要满足两个条件:(1)系统性,即对于网络用户利用网络终端对网络服务的一次访问,无论是网络节点设备还是网络平台都应该自动记录用户的访问信息,包括访问时间、访问者IP地址、访问者MAC地址、访问者的相关属性信息等,这种系统自动记录性,是必要的;(2)即存性,即系统自动记录的信息会被立刻存储下来,且持续存在。此时若细思想,上述为两者不正是“网络日志”所具备的功能吗。

根据《中华人民共和国网络安全法》(简称《网络安全法》)中,第21条规定“国家实行网络安全等级保护制度。网络运营者[4]应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改”,其中第三款明确规定的义务为“采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月”;即意味着,在法律中已经规定网络运营商必须要履行上述义务。因此,网络空间中的“痕”一定处于“存在”状态,且可以被检测和利用。在网络犯罪侦查中,网络痕迹可以因网络日志存在而完美的适应洛卡德交换原理;其侦查工作仅仅是后期对网络运营商提供的日志进行数据分析的问题;这同传统的犯罪案件,例如某案件侦查中发现并采取了指纹,后期进行指纹分析有异曲同工之妙。

三、网络犯罪侦查中身份同一性认定的方法

现实空间中有了检材和样本,便可以进行同一性认定。那么,在网络空间中如何进行检材和样本的同一性认定?检材的属性信息总是具有指向性,这一特性在网络空间中变得尤为明显。例如现场空间犯罪现场发现一43码的鞋印,此检材就指向了一类样本。在网络空间中发现一IP地址,则此“检材”则指向了全球唯

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}陈雅冰.网络犯罪侦查中的身份同一性认定研究[D].浙江大学,2018:1;3.

{2}任惠华,马方.侦查学教程[M].北京:法律出版社,2014:48.

{3}刘品新,孙玉龙.基于电子痕迹的人身同一认定:网络犯罪的身份识别[J].法律适用,2016(9):23-29.

{4}刘光明.侦查技术理论和应用[M].北京:中国人民公安大学出版社,2003:137-138.

法小宝

{5}高春兴,苑军辉,邹容合.犯罪现场勘查[M].北京:中国人民公安大学出版社,2013:13.

{6}陈鹿林.论电子数据身份关联性的审查判断[C].2017年互联网法律大会平台为视角·未来论坛论文集,2017:32-41.

{7}刘三满,刘荷花.大数据时代计算机取证技术的新发展[J].山西电子技术,2019(2):69-72.

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1279726      关注法宝动态:  

法宝联想
【相似文献】

热门视频更多