计算机犯罪侦查_第1页
计算机犯罪侦查_第2页
计算机犯罪侦查_第3页
计算机犯罪侦查_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机犯罪的侦查困难和对策一、计算机犯罪及其侦查概念计算机犯罪从犯罪行为与计算机的关系角度看主要表现在两个方面,一是以计算机为工具而实施的,被刑事法律规定为犯罪的各种行为。二是以计算机资产为对象的犯罪。我国刑法第187条规定:”利用计算机实施金融诈骗、盗窃、贪污、挪用公款、盗窃国家秘密或其他犯罪的,依照本法有关规定定罪处罚。”利用计算机实施犯罪不是刑法意义上的罪名,而是对一种特定犯罪手段的统称,其指向的对象和侵犯的客体是不特定的,仅其工具和手段是特定的。计算机犯罪侦查是指为了揭露和证实计算机犯罪案件,查获犯罪嫌疑人,依法收集相应得电子证据,进行专门的调查和实施强制性措施活动。二计算机犯罪侦查的

2、“五难”目前计算机犯罪案件侦查中存在“五难”,具体如下:1、犯罪案件发现难计算机及网络以处理大量信息见长。在大量的数据信息中,微小的非法篡改本来就不容易被发现,加上犯罪嫌疑人能够利用网络技术快速、方便的销毁罪证,使犯罪事实更难以显露。非法截取、访问、盗取信息等行为,是在计算机及网络系统内部进行,大部分不会直接引起系统运行的变化,屏幕界面及其他输出设备显示不出犯罪迹象和犯罪过程,这些都给及时发现计算机犯罪带来极大困难。2、犯罪案件定性难计算机犯罪所引起的后果往往酷似发生了计算机系统故障,包括软硬件故障、通信线路设备故障、误操作等,以至于很难区分现行犯罪行为与正常的工作行为,使其具有极大的隐蔽性和

3、伪装性,加之大多数地区和部门还没有建立计算机信息系统事故报告备案制度,忽视了对所发生事故的认真调查和分析,不能形成详尽的事故调查报告,使得侦查人员对计算机犯罪案件与普通的计算机系统事故很难甄别。3、犯罪现场确定难计算机犯罪跨越物理和虚拟两大空间,其犯罪现场可能是有形现场,如机房、附属工作室,终端室、计算机通信线路,也可能是不可见现场,如电磁辐射区等。发现或发生计算机犯罪的发现地或结果地未必是作案地。而确定真正的犯罪非常困难。在进行计算机犯罪侦查时,经常使用的方法是通过一定的技术方法得到源IP地址,然后通过源IP地址追踪行为人。然而,网络中存在各种欺骗,极可能费了很大力气得到的源IP地址,并不是

4、真正的源地址。4、犯罪案件取证难由于网络的开放性、不确定性、虚拟性和超时空性等特点,加之计算机处理的数据量大、毁灭证据容易、涉及个人隐私或者商业秘密等原因,取证的难度非常大。5、管辖争议协商难在侦办计算机犯罪案件的过程中,管辖争议已成为一个非常普遍、亟待解决的问题。在客观上,由于计算机网络的开放性和虚拟性,给传统刑法管辖规定带来了新的挑战,使的犯罪行为地、犯罪结果发生地确定带来困难,往往造成一个案件可能有多个地方公安机关都具有管辖权;主观上,由于受利益驱动和地方保护主义、部门保护主义的影响,各地公安机关在管辖问题上,有争管辖权,有的又相互推诿,导致不能及时侦查破案、有效打击犯罪。三、计算机犯罪

5、侦查难的原因1、立法严重滞后(1)我国尚未建立计算机及网络安全保护体系,针对网络犯罪的处罚条款散见刑法、明法和计算机信息系统安全保护条例等法律、法规中,不但远不够明确、系统,而且由于过于抽象很难操作。(2)电子证据的效力、证明力,电子证据的司法鉴定,网络空间的刑事管辖等问题,在法律上都没有得到明确的规定。(3)搜查和管辖缺乏依据。涉及对系统内部或同外部系统进行传送数据的截取或监测,可能涉及法律权限问题,法律未作出规定。2、侦查人员素质不高计算机犯罪案件的侦查人员,具有的素质普遍不高,主要体现在不懂计算机技术,不懂专业知识,不懂取证基本程序。3、侦查技术和工具落后4、传统的侦查思维根深蒂固四、计

6、算机犯罪侦查对策(一)完善计算机犯罪立法我国刑法第285条、286条、287条,1994年中华人民共和国计算机信息系统安全保护条例,1997计算机信息网络国际联网安全保护管理办法,2000年计算机病毒防治管理办法对计算机犯罪进行规范。现行法律对计算机犯罪的规定还存在相当的空白与疏漏。计算机信息网络国际联网安全保护管理办法中规定,制造和传播病毒是违法的,但是对于木马、黑客程序等并没有清晰的界定,这也是木马程序制造者敢于利用网络公开叫卖的根本原因。因此,尽快完善计算机犯罪相关立法是当下之急所在。(二)确立与完善计算机犯罪侦查原则计算机犯罪的侦查原则是针对计算机犯罪确定的普适性原则。对计算机犯罪的侦

7、查工作具有指导意义。同时,侦查原则也是建立健全计算机犯罪侦查体制的前提。计算机犯罪侦查原则主要有以下方面:1 .正当程序原则。侦查活动是刑事诉讼活动的前提基础,其目的是查清案情,查获犯罪嫌疑人,收集证据的责任,同时也有保障人权的责任。侦查活动的正当程序原则不仅保证案件公正地调查,同时是人权保障的重要实现途径。“对国家机关在侦查刑事案件时的权力与个人依法享有的基本人权之间的关系进行适当的调整,正是侦查程序法治化的核心内容。正当程序原则要求对计算机犯罪案件的侦查的开展要符合法定的程序,所有的侦查措施应当具有合法性。具体表现为侦查手段不违法,强制措施得有批准方能实行,取证方式符合法定形式,注重对相关

8、人的隐私保护。2 .专业化原则。计算机犯罪是高智能,高科技型犯罪的典型。所以,针对计算机犯罪,侦查活动必须以专业化的手段和设备为支撑。否则,只会错失侦查良机,延误案件的侦破,更严重的甚至会造成证据的损毁,导致犯罪嫌疑人逍遥法外。目前,我国侦查人员计算机技术和知识相对缺乏,不具备计算机知识的侦查人员收集不到犯罪证据,甚至收集之后也会因为自己的无知而破坏证据。专业性原则要求计算机犯罪的侦查应当以专门人员的专业活动为主,尤其在围绕计算机信息系统的调查中,专门的调查手段和方法是必须的。当然,所有侦查活动都必须在侦查人员的指挥下进行。因此,一支拥有计算机专业知识的侦查力量是必须的。3.主动性原则。即在侦

9、查活动中一要充分地掌握各方面的信息。二要争取各方面的支持。计算机犯罪不是孤立的对计算机系统的破坏行为。但凡犯罪都是对社会与公共利益的侵害。在与犯罪作斗争的过程中,充分利用现有的资源(包括电信网络,监控设备,公众配合等),整合优势,发挥侦查的最大效能。给犯罪分子造成孤立无援的心理压力。(三)成立专门的反计算机犯罪的领导和协调机构。随着法制的建立健全、控辩制度的改革,揭露惩治犯罪取决于证据可靠与否,技术性侦查措施在整个侦查办案中的地位和作用显得更加突出。人的因素是第一位的,培养和造就一批技术侦查队伍是发挥技术性侦查措施作用的关键。计算机犯罪可以涉及到社会的方方面面,尤其是较为敏感而且重要的部门。反

10、计算机犯罪是系统性的活动。成立专门的反计算机犯罪的领导和协调机构是实现计算机犯罪快速应急机制的关键环节。也是保证有效打击计算机犯罪的前提。领导和协调机构的主要职能是研究和制定计算机犯罪应急预案,协调相关单位和部门之间的关系,督促有关措施的落实,研究侦破计算机犯罪过程中的问题。与此同时,应建立责任,根据职位与工作的性质确定职权与限制,明确权力与责任,严防权力的滥用和责任的模糊。(四)建立计算机犯罪情报制度,掌握计算机技术的发展动态。计算机技术日新月异,计算机犯罪的发展也是动态的。建立计算机犯罪情报制度是打击计算机犯罪的决策依靠。首先,建立报告制度。网络节点和计算机用户一旦发现黑客闯入或病毒以及计

11、算机工作重大异常现象,应及时向网络警察报告情况。公安网络警察要通过现代的通讯和媒体及时掌握有关计算机犯罪的信息。只有靠这种严格的措施发动群众,才能获取情报及时打击计算机网络犯罪。其次,建立反计算机犯罪快速反应机制。网络警察接到报案后,应立即组织专家分析案情,快速跟踪侦破案,以打击网络违法犯罪,保护网络安全。建立网络犯罪档案制度包括对报案的立案和侦破案件的分析记录存档。以便以后查找和用来分析动态的犯罪规律。第三,建立网上查控制度。网络警察应主动在网上全天候的查看监控,积极主动的获取犯罪信息,取缔网上违法犯罪活动,维护网络秩序。网上查控具有很强的政策性和技术性,需要严格控制使用,以免侵害公民的合法权益。5所以,重点监控制度对财富集中,违法犯罪活动易袭击的目标,如金融、邮电、高精尖科研单位、国家支柱型企业系统的局域网应重点保护。不能任意的对公民个人进行网上查控措施。最后,建立顾问制度。取得熟知计算机技术发展动态的计算机专业和市场人士对掌握当前计算机技术的发展动态有着重要的作用。他们除可以提供相关的技术支持外,还可为侦查人员提供市场信息和有关设备的购买情况。对计算机犯罪时的侦查往往有线索价值。结束语计算机犯罪是公安机关面临的新犯罪形式,当我们跨入信息社会的同时,计算机犯罪也将成为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论