您好,欢迎您来到国盈网!
官网首页 小额贷款 购房贷款 抵押贷款 银行贷款 贷款平台 贷款知识 区块链

国盈网 > 小额贷款 > 舞弊认定,舞弊罪名

舞弊认定,舞弊罪名

小额贷款 岑岑 本站原创

电子取证是一个广义的概念,只要是信息和数字电子设备,都可以进行电子取证。但不同类型的案件、错误的目标媒体、不同的涉案行为,要根据实际情况有针对性地开展。网络攻击入侵案件、利用互联网实施的犯罪等典型案件,都有自己的重点取证方向和方法。同样,诈骗案件中的电子取证也因其自身的犯罪特点而不同于其他案件。

诈骗是根据刑事指控来分类的,现实中常见的主要有三种类型:

(一)职务侵占和挪用资金诈骗

(二)商业贿赂欺诈

(三)侵犯商业秘密的欺诈行为

这三类欺诈行为都严重侵害了企业的利益,使其在有形资产或无形价值上遭受损失,但其作案手法不同,其特点往往与其所涉及的行业、岗位、项目形成一定的对应关系。因此,进行电子数据取证,必须相应调整方向,使用不同的手段。

在长期的反诈骗案件侦查工作中,逐步形成了一套快速、有效、有针对性的诈骗案件电子取证方法,有效提高了案件侦查效率和重要线索发现概率。

今天的推送,我们就结合一些案例,和大家分享一下。

1.利用职务之便贪污挪用资金罪(一)人员行为分析

这两类诈骗都属于资产侵权型诈骗,涉案人员的一个明显特征就是“利用职务上的便利”,以盗窃、诈骗、侵占本单位财物或者据为己有为目的。犯罪手段主要有:虚设中间环节赚取差价费;虚报业务,签订虚假合同;虚构或夸大应付合同款项或业务费用;利用商业活动中惯用的小额“好处费”进行虚假陈述或虚构;夸大虚构报销费用;利用单位系统内部漏洞,篡改数据,贪污挪用单位资金,做假账掩盖。

(2)电子证据收集的要点

1.电子邮件:记录商业交易;

2.PDF、word、excel文档:记录合同、预算、流水等重要线索;

3.图:在对外业务沟通和与同一个人的沟通中,可能会保留相应的资金流向、统计表格等重要信息的截图。

(3)案例分享

星汉查处的一起货运公司员工侵占案件中,涉案人员成立中介公司,插入正常业务流程,每单提价10-20%,获取非法利益。在电子证据收集过程中,侦查人员主要分析了涉案员工电脑上的邮件和文件,发现了主要的涉案线索和证据:

1.通过邮件客户端和webmail的历史记录,分析出涉案人员使用了虚构关联公司的域名邮箱,可以确认该员工与中介公司关系密切。

2.涉案人员曾在电脑上留下一些合同、银行对账单等票据的PDF文档和图片,电子数据恢复后发现关键证据。

3.搜索合同、发票、流水、账单、运费等涉案关键词,找到一些被删除的文件碎片。结合外围侦查,可以锁定涉案时间、人员、金额、转账银行账号等重要线索。

二、商业贿赂欺诈(一)人员行为分析

商业贿赂多发生在商品采购、服务外包、工程招投标等经营活动中。涉案人员身居要职,拥有审批、签字等高层权限,利用职务之便,给予相关公司业务优先权、商业秘密等利益,以换取贿赂。在不同的行业,表现形式是不同的,比如:在采购中提高合同支付金额,在销售中给予折扣,在招标中提供招标秘密等。

常见的受贿索贿手段有现金、银行、支付宝、微信转账等。目前,利用证券、境外房产、境外保险等方式收受贿赂有新的趋势。

(2)电子证据收集的要点

1.电子邮件:重点查找所涉及项目的资料和附件文档。

2.文档:重点检索涉案项目关键信息、产品关键信息和涉案人员近亲属关键词,特别注意同名文件的修改副本。通过对比工具查看文字修改痕迹,结合文字修改者的信息寻找修改价格等线索。

3.图片:重点搜索银行流水或对账单截图,通过外围侦查,关注关键相关人员及涉案员工的个人相机拍摄的照片,锁定人员关联。

(3)案例分享

在星汉侦办的一起跨国公司员工诈骗案过程中,侦查员通过各种手段还原了人事关系和基本案情,并在询问涉案人员的过程中,利用这些关键信息突破了对方的心灵防线,成功破案。

1.使用一种新的贿赂方法,对关键字进行完整搜索,找到包含关键信息的文件碎片。结合外围调查,发现行为人的实际轨迹与电子数据完全一致。

2.对所有图片进行技术排除,再进行人工核对,发现涉案人员、近亲属、行贿人密切接触的照片,通过照片中GPS记录的信息,推断出某段时间一起去欧洲旅游的行为轨迹,在涉案人员的询问过程中发挥了重要作用。

三、侵犯商业秘密诈骗(一)人员行为分析

针对电子数据侵犯商业秘密的行为,涉案人员通常利用即时通讯、电子邮件、网盘、手机媒体甚至屏幕照片等方式窃取、传输涉案秘密信息。事后,为了掩盖犯罪痕迹,他们往往会卸载相关软件,使用文件碎纸机等工具销毁原始数据,毁灭证据。

(2)电子证据收集的要点

1.电子邮件;

2.网盘、文件粉碎机等软件分析;

3.可移动存储介质插拔记录;

4.涉密信息的关键词筛选。

(3)案例分享

在一起侵犯商业秘密案中,某公司技术人员通过盗取其他员工账号的方式,侵入数据库窃取技术资料,并通过百度网盘转移到家中个人电脑中。

1.查邮件发送机密信息的线索,未果。

2.通过软件分析发现,百度云盘曾经安装过,但已被删除。通过数据恢复,发现该软件的痕迹信息和部分日志残留在电脑中;

3.二进制筛选涉案涉密文件的文件名和关键关键字,找到被删除文件的碎片和时间。结合百度云盘和usb口设备插拔记录的分析结果,列出时间轴,还原涉案行为。

【结论】以上列表是一个案件的大致调查方向,如资金、票据、合同、关联公司、关联方等。欺诈不可避免地会涉及到。此外,还必须结合涉案人员个人工作生活的其他痕迹进行分析,才能深入揭开案件真相。据笔者近几年电子数据调查的不完全统计,从来没有过同类型的案件,每个案件都有自己的具体情况,取证分析必须根据具体情况区别对待。

百花齐放,个案各异。只要你愿意努力学习,你一定会有所收获。在猪年春节到来之际,给你鼓励,展望未来!

正文:周晓明(内控与反欺诈法律中心)

本文由星汉原创,如需转载,请先联系。

本文信息仅供一般参考,不应视为对特定事项的法律意见。

合作联系人:bd@ricc.com.cn

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。

原文地址"舞弊认定,舞弊罪名":http://www.guoyinggangguan.com/xedk/194821.html

微信扫描二维码关注官方微信
▲长按图片识别二维码