一、线索浮现:数据异常的早期识别
企业日常运营中,若发现服务器登录IP异常、数据批量导出痕迹、系统频繁卡顿或权限被莫名篡改,都可能是非法获取/控制计算机信息系统数据的线索。
比如某科技公司通过后台监控发现,近一周有上百个境外IP反复尝试破解系统登录权限,且有1000余条用户数据被非法导出,这就是典型的可疑线索。
二、初步固定证据:避免线索灭失
发现异常后,第一时间采取固定证据的动作:留存服务器日志、后台操作记录、数据访问痕迹,必要时委托公证机构对电子数据进行公证;同时不要随意修改系统设置或删除相关文件,避免破坏证据链。
合规提示:企业日常应建立数据安全监控机制,设置访问权限、留存操作日志、加密核心数据,便于快速发现和固定线索。
三、报案与材料提交
向当地公安机关网安部门提交报案申请,需准备的材料包括:报案书(说明案件情况、损失金额)、企业主体证明材料(营业执照等)、数据异常的证据材料(日志、公证文书等)、核心数据的权属证明。
四、公安机关初查
网安部门会对报案材料进行核查,判断是否存在涉嫌非法获取计算机信息系统数据罪、非法控制计算机信息系统罪的犯罪事实。必要时,会委托专业电子数据鉴定机构对涉案系统和数据进行技术鉴定,确认是否存在非法入侵或数据被非法获取的情形。
五、立案审批
若初查认为有犯罪事实需要追究刑事责任,公安机关会出具《立案通知书》,正式启动侦查程序。若线索不明确或未达到立案标准,会出具《不予立案通知书》,报案人可申请复议。
六、侦查取证
立案后,公安机关会开展全面侦查:调取涉案人员的网络活动数据、扣押作案工具(电脑、U盘、服务器等)、询问相关证人、对电子数据进行提取和固定,必要时会对涉案人员采取刑事强制措施。
七、审查逮捕(如适用)
若涉案人员被刑事拘留,公安机关会在拘留期限内提请检察院审查逮捕。检察院会在7日内审查是否符合逮捕条件,决定是否批准逮捕。
八、侦查终结与移送起诉
侦查结束后,若公安机关认为犯罪事实清楚、证据确实充分,会将案件移送至检察院审查起诉;若发现不应对犯罪嫌疑人追究刑事责任,会撤销案件。
九、检察院审查起诉
检察院会对案件证据、事实进行全面审查,若认为符合起诉条件,会向法院提起公诉;若证据不足,可能退回公安机关补充侦查,或作出不起诉决定。
十、法院审理与裁判
法院受理后,会组织开庭审理,控辩双方围绕案件事实、证据、法律适用进行举证质证和辩论,最终依法作出裁判。
合规行动建议
1. 企业应建立常态化数据安全监控体系,定期排查系统漏洞,设置分级访问权限;
2. 发现数据异常后,第一时间联系专业律师和电子数据鉴定机构,规范固定证据;
3. 配合公安机关调查时,如实提供相关材料,避免因证据瑕疵影响案件推进;
4. 若自身权益受损,可在刑事程序中附带提起民事诉讼,主张民事赔偿。
法律提示:非法获取/控制计算机信息系统数据的行为,如符合构成要件,可能涉嫌非法获取计算机信息系统数据罪、非法控制计算机信息系统罪,需承担相应刑事责任;具体案件应由司法机关依法认定。