计算机犯罪侦查问题研究

计算机犯罪侦查问题研究

论文摘要

计算机犯罪是伴随着电子计算机、互联网和信息技术的产生和应用而出现的一种新型犯罪形式。由于经济和科技的发展,计算机应用越来越广泛,同时计算机犯罪在全球范围内也有愈演愈烈的趋势,其带来的社会危害性也越来越大,对经济发展和人民生活造成了严重的影响。因此,对此类犯罪的侦查和打击理所当然成了各国警察们的一项重要的任务,在我国也不例外,面对这种技术含量高而且极具隐蔽性的计算机犯罪,侦查人员在实践中应对困难、战术乏力,而我国学者目前在这方面较为完整系统的理论也甚为缺乏,多是针对计算机犯罪的研究,在侦查方面虽有著述,也仅是集中在某一点上,如对侦查模式或侦查机构的阐述。本文试图在评析了计算机犯罪的特点、成因及发展趋势的基础上,重点阐释了计算机犯罪侦查方面互相联系、相互制约的三大问题:侦查机构建设、侦查模式及侦查措施,并且分别提出了完善策略的构想,使得研究此类犯罪侦查的关键点得以突显和系统化。文章通过详尽分析目前我国计算机犯罪侦查机构出现的问题及原因,在充分考察国外计算机犯罪侦查机构建设的先进经验的基础上,提出了我国在完善计算机犯罪侦查机构建设的具体建议和设想,以期能为我国计算机犯罪侦查部门的建设有所帮助。其次,在研究了侦查主体的问题之后,显而易见,按照怎样的思路方式去侦查计算机犯罪便是计算机犯罪侦查部门所面临的关键问题,也就是计算机犯罪的侦查模式问题。从目前公安机关侦办计算机犯罪案件的情况看,侦查模式较为陈旧,主要沿袭“从案到人”的侦查办案模式,导致侦查取证工作陷于被动局面,无法及时有效地应对计算机犯罪的高科技性和智能化,文章认为完善我国目前的侦查模式势在必行,所以必须逐渐建立起多种新的侦查模式以紧跟时代的步伐,更为重要的是只有这样才能有效地遏止计算机犯罪案件的频发,而要做到这一点,首当其冲是转变侦查观念,从侦查实践中不断摸索总结,尽早构建起适应我国国情的计算机犯罪侦查模式。再次,在前两者的基础上,具体的侦查措施成为重中之重,因为措施将决定了最后的侦查效果。文章从一般侦查措施和特别侦查措施两方面具体论述了在实施各个具体措施时应注意的问题。特别强调了要强化对具体实践的指导,通过对各项具体侦查措施的比较分析,总结出在实际运用中行之有效的侦查措施,并且提出了进一步完善提高的具体建议。文章运用了历史分析、比较分析和例证分析等研究方法对计算机犯罪侦查机构的建设、侦查模式的构建以及具体的侦查措施三个方面的问题进行了详细地论述,提出了自己的看法和建议,虽然较为粗浅,也希望能引起相关理论界和实务界的关注,从而完善我国在计算机犯罪方面的刑事程序立法,在实践中健全相关机制,以便为更加有效地打击计算机犯罪活动提供帮助。

论文目录

  • 摘要
  • ABSTRACT
  • 引言
  • 一、计算机犯罪概述
  • (一) 计算机犯罪的概念
  • 1. 计算机犯罪概念的演变
  • 2. 计算机犯罪概念的表述
  • 3. 计算机犯罪的分类
  • (二) 计算机犯罪的特点及其原因
  • 1. 计算机犯罪的特点
  • 2. 计算机犯罪的原因
  • (三) 计算机犯罪的现状和发展趋势
  • 1. 我国计算机犯罪的现状
  • 2. 我国计算机犯罪的发展趋势
  • (四) 控制计算机犯罪对侦查方面的要求
  • 二、计算机犯罪侦查机构的建设
  • (一) 我国计算机犯罪侦查机构建设中存在的问题
  • 1. 计算机犯罪侦查机构的专业化程度不高
  • 2. 计算机犯罪侦查机构权责不明
  • 3. 计算机犯罪侦查机构的工作规程未形成体系
  • 4. 侦查机构的专门侦查手段研发水平低
  • (二) 国际上计算机犯罪侦查机构建设的经验
  • 1. 美国
  • 2. 欧洲
  • (三) 我国计算机犯罪侦查机构建设的完善
  • 1. 完善人才选拔制度
  • 2. 建立正规的计算机犯罪侦查技术培训机制
  • 3. 建立明确细致的案件管辖机制
  • 4. 建立固定的资金保障机制和侦查技术与装备的研发机制
  • 三、计算机犯罪的侦查模式
  • (一) 传统的计算机犯罪侦查模式受到挑战
  • 1. 对于计算机犯罪仍然沿袭传统案件的侦查思路
  • 2. 侦查模式中基础侦查工作薄弱
  • (二) 计算机犯罪侦查模式的构建
  • 1. 更新侦查观念,建立适应工作需要的侦查模式
  • 2. 重视计算机犯罪侦查基础工作
  • 3. 构建利用网络资源获取案件信息的侦查模式
  • 四、计算机犯罪的侦查措施
  • (一) 一般侦查措施中应注意的问题
  • 1. 现场勘查
  • 2. 搜查电子证据
  • 3. 询问当事人
  • 4. 电子证据的分析和提取
  • (二) 特别侦查措施中应注意的问题
  • 1. 网上守侯侦查方式
  • 2. 网上数据追踪侦查
  • 3. 网上卧底与诱惑侦查
  • 4. 专家的协助侦查
  • 结论
  • 参考文献
  • 致谢
  • 附录
  • 个人简况及联系方式
  • 相关论文文献

    • [1].计算机犯罪侦查模式化研究[J]. 中国人民公安大学学报(自然科学版) 2010(01)
    • [2].基于标记的计算机犯罪侦查取证模型设计[J]. 中国人民公安大学学报(自然科学版) 2008(03)
    • [3].谈招录体改后计算机犯罪侦查专业特色化建设[J]. 辽宁警专学报 2009(06)
    • [4].公安院校计算机犯罪侦查专业特色化建设研究[J]. 江苏警官学院学报 2009(01)
    • [5].新时期的计算机犯罪侦查模式化建设问题探究[J]. 无线互联科技 2014(06)
    • [6].公安院校计算机犯罪侦查专业教学中信息安全相关课程的探讨[J]. 计算机教育 2008(04)
    • [7].关于存储原理与数据恢复课程的建设与思考[J]. 计算机教育 2013(08)
    • [8].公安院校计算机取证实验室建设研究[J]. 西南民族大学学报(自然科学版) 2009(03)
    • [9].计算机犯罪侦查中基于Email取证线索发现[J]. 科技致富向导 2010(26)
    • [10].浅论数字取证及其发展趋势[J]. 法制与社会 2009(32)
    • [11].反汇编与逆向分析在电子取证中的应用[J]. 警察技术 2012(03)
    • [12].侦查防范理论在网保工作中的创新探索[J]. 信息网络安全 2010(04)
    • [13].网络犯罪侦查技术初探[J]. 警察技术 2009(06)
    • [14].数字时间取证技术原理与应用[J]. 信息网络安全 2010(03)
    • [15].木马抗辩真伪研究[J]. 证据学论坛 2011(00)
    • [16].办特色的公安信息安全专业[J]. 计算机教育 2009(10)
    • [17].基于IconCache.db文件解析用户操作行为方法研究[J]. 信息网络安全 2013(12)

    标签:;  ;  ;  ;  

    计算机犯罪侦查问题研究
    下载Doc文档

    猜你喜欢