一、线索来源:案件启动的起点
非法获取/控制计算机信息系统数据相关案件的线索通常来自三类渠道:
1. 企业或个人报案:例如企业发现服务器被非法入侵、核心数据被盗取,或个人账号被恶意控制后,向公安机关网安部门报案;
2. 网安部门主动巡查:通过技术监测发现异常网络访问、数据传输行为,锁定可疑线索;
3. 其他部门移送:例如市场监管部门在查处不正当竞争案件时,发现涉嫌非法获取计算机数据的线索,移送至公安机关。
二、线索初核:筛选可立案的有效信息
公安机关接到线索后,会先开展初核工作:
– 核实线索真实性:通过询问报案人、调取初步证据(如服务器异常日志、数据丢失记录),确认是否存在非法获取/控制计算机信息系统的嫌疑;
– 评估案件性质:判断行为是否可能涉及非法获取计算机信息系统数据罪、非法控制计算机信息系统罪等罪名,或仅属于民事侵权范畴。
三、立案:正式启动刑事侦查
若初核后认为有犯罪事实需要追究刑事责任,且属于本机关管辖,公安机关会依法立案,并出具立案通知书。
*合规提示:企业报案时需提供清晰的证据线索,如服务器IP地址、异常访问时间、数据被盗取的具体范围,便于公安机关快速完成初核。*
四、侦查阶段:固定核心电子证据
立案后,公安机关会开展全面侦查,核心工作是固定电子证据:
– 调取计算机信息系统日志、数据传输记录、入侵工具等;
– 委托专业机构进行电子数据鉴定,确认非法入侵的路径、获取/控制的数据范围;
– 询问犯罪嫌疑人、证人,核实案件细节。
*案例参考:某科技公司发现内部客户数据被盗,报案后公安机关通过提取服务器日志,锁定了非法入侵的IP地址,进一步侦查后抓获嫌疑人,固定了其使用入侵工具获取数据的证据。*
五、审查逮捕:检察院审核羁押必要性
侦查过程中,若公安机关认为需要逮捕犯罪嫌疑人,会提请检察院审查逮捕。检察院会审核案件证据是否充足、是否符合逮捕条件,决定是否批准逮捕。
六、侦查终结与移送审查起诉
侦查终结后,公安机关会将案件移送至检察院,同时移送全部案卷材料、证据。若发现不应对犯罪嫌疑人追究刑事责任,会撤销案件。
七、审查起诉:检察院决定是否公诉
检察院收到案件后,会对证据的合法性、真实性进行全面审查:
– 核实是否符合起诉条件:确认犯罪事实清楚、证据确实充分,罪名适用准确;
– 听取辩护人、被害人意见:保障相关方的合法权益;
– 若证据不足,可退回公安机关补充侦查,或作出不起诉决定。
八、提起公诉:案件进入审判阶段
若检察院认为案件符合起诉条件,会向法院提起公诉,案件正式进入审判程序。
企业合规行动建议
1. 日常做好数据防护:设置严格的访问权限、定期开展日志审计、对核心数据进行加密处理;
2. 发现异常及时处置:一旦发现服务器被入侵、数据被盗取,立即断开可疑连接,保留全部电子证据(如日志、截图),及时向公安机关报案;
3. 配合司法机关调查:提供完整的系统运维记录、数据备份等材料,协助公安机关固定证据。
*法律提示:如行为符合《刑法》相关罪名的构成要件,可能涉嫌非法获取计算机信息系统数据罪、非法控制计算机信息系统罪等,具体案件应由司法机关依法认定。企业如需制定数据防护合规方案,建议咨询专业律师。*