计算机网络犯罪案件的侦查研究

来源 :甘肃政法学院 | 被引量 : 4次 | 上传用户:shumoljw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络犯罪是近些年出现的一类新型犯罪。在作案时间方面,犯罪行为和犯罪结果的发生在时空上的不一致,往往实施犯罪行为不一定立即出现犯罪结果。这种结果的出现往往会经历很长的一段时间后才发生;在作案空间方面,犯罪行为的实施地不一定会出现犯罪结果,有可能这种结果出现在其他地区。同时犯罪结果的发生地不一定是犯罪行为的实施地;在作案手段方面,利用的是高科技电子设备而不是传统的工具;在犯罪对象方面,犯罪人侵害的是无形的电子数据而不是有形的物质。传统犯罪在犯罪现场会留下可以感知的物质性证据材料,而计算机网络犯罪的犯罪现场一般很难确定,物质性的证据材料更是少之又少,所以计算机网络犯罪案件的侦查与传统犯罪案件的侦查相比更加困难。本文包括以下四个部分:第一部分,首先,对计算机网络相关内容进行论述。其次,对计算机网络犯罪的相关定义进行界定。最后,以刑法学相关理论对计算机网络犯罪进行法律认定。第二部分,从四个方面阐述计算机网络犯罪的特点。计算机网络犯罪是在计算机技术和信息技术广泛应用的过程中出现的一类新型犯罪。研究计算机网络犯罪的特点,主要是在案件的侦查过程中,对该类犯罪采取针对性的侦查方法,这会对侦破案件起到极大的作用。第三部分,从侦查程序角度出发,对计算机网络犯罪案件的侦查程序进行了详实的论述。由于该类案件的特殊性,尤其是在案情分析的时候往往容易陷入僵局,对确定犯罪的性质以及对刻画犯罪嫌疑人做出误导,甚至制定的侦查方案根本无法实施。所以对计算机网络犯罪的侦查程序研究,有利于在侦办该类案件上有一个可用的参考,保证侦查工作的顺利进行。第四部分,首先阐述了计算机网路犯罪案件存在的问题。案件发现难、犯罪现场确定难,而且传统的侦查方法很难在该类案件的侦查中发挥有效地作用,所以在侦查该类案件需要另辟蹊径,找到有效可行的侦查方法。其次介绍了几种取证技术在计算机网络犯罪中的运用。因为,计算机网络犯罪所收集的证据一般都是电子证据,电子证据的独特性决定了其取证困难必须借助一些取证技术才能完成。最后,介绍了计算机网络犯罪证据的搜查与扣押。
其他文献
转化生长因子-β(TGF-β)是一类多功能肽类生长因子,具有特异的受体及信号转导系统,在控制细胞生长、分化、凋亡等方面均起重要作用.已经发现TGF-β通过细胞内信号转导分子Sm
在双链DNA分子中,电荷常出现远距离的迁移现象,这与很多生物学功能有密切的关系,本文说明了DNA电荷转移的形成机制,分析了误配、绞联、三股螺旋及DNA结合蛋白对DNA电荷转移效
随着技术的进步与创新,用于广播的设备越来越先进,其中应用最多的设备当属中波广播发射机,它满足大众的使用要求。但是,任何东西在使用过程中有会出现问题,影响广播信号的质
目的观察钬激光照射后人T-24膀胱癌细胞株中半胱天冬酶(Caspase)-3蛋白的表达,探讨其在T-24细胞发生凋亡中的作用。方法取对数生长期人T-24膀胱癌细胞株,分对照组与实验组,试
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
利用维索尔伦(Jef Verschueren)的顺应论(Adaptation Theory)从一个新的视角来解读中式菜名的英译这一翻译界研究的热点问题,提出了中式菜名英译的七种具体的翻译策略,以期找到解决
<正> 一、问题的提出根据黄进等一批地理学家多年的探究,西部的丹霞地貌分布达300多处,占全国已知丹霞地貌总数一半左右其中已开发的丹霞地貌景区(点)占不到20%,大量的丹霞地
会议
H厂多条生产线存在平衡率低,在制品较多,各工位工作负荷差别较大等问题,运用价值流图分析生产系统的物料流和信息流,识别问题产生的原因,运用工业工程的基础手法,以ECRS为工
社区矫正是我国移植的一项非监禁刑刑罚执行制度,从2003年开始在我国进行试点,2009年在全国全面试行。通过十二年的实施,取得了良好的政治效果、法律效果、社会效果,结束了长
近年来,公安机关、检察机关在一些刑事案件侦查讯问的过程中,不仅使用传统的侦查和讯问手段,也借助一些心理测试设备和技术来侦破疑难案件。心理跟踪技术作为心理测试技术的