计算机犯罪案件侦查的基本概念_第1页
计算机犯罪案件侦查的基本概念_第2页
计算机犯罪案件侦查的基本概念_第3页
计算机犯罪案件侦查的基本概念_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机犯罪案件侦查的基本内容第一节计算机犯罪案件侦查的概念侦查是大概念,是揭露、证实犯罪。取证是侦查中的一个重要内容,如获取证据,确定犯罪嫌疑人。计算机犯罪证据涉及取证、固证、保全及出示等环节。1、公安机关对计算机犯罪案件的侦查2、人民检察院对直接受理的案件的侦查诉讼法规定:人民检察院直接受理的案件中符合本法第六十条、第六十一条第四项、第五项规定情形,需要逮捕、拘留犯罪嫌疑人的,由人民检察院作出决定,由公安机关执行。第一百三十三条:人民检察院对直接受理的案件中被拘留的人,应当在拘留后的二十四小时以内进行讯问。在发现不应当拘留的时候,必须立即释放,发给释放证明。对需要逮捕而证据还不充足的,可以取保候审或者监视居住。第一百三十四条:人民检察院对直接受理的案件中被拘留的人,认为需要逮捕的,应当在十日以内作出决定。在特殊情况下,决定逮捕的时间可以延长一日至四日。对不需要逮捕的,应当立即释放;对于需要继续侦查,并且符合取保候审、监视居住条件的,依法取保候审或者监视居住。第一百三十五条:人民检察院侦查终结的案件,应当作出提起公诉、不起诉或者撤销案件的决定。第二节计算机犯罪案件侦查的程序一、一般程序(一)属行政处罚范畴的计算机违法案件调查(程序与实体合一)围绕七种证据调查(二)属刑事处罚范畴的计算机犯罪案件侦查(刑事诉讼法)1、受案:主要分二种情况:第一种情况是公民报案:根据《刑事诉讼法》第一章第八十四条之规定:“任何单位和个人发现有犯罪事实或者犯罪嫌疑人,有权利也有义务向公安机关、人民检察院或者人民法院报案或者举报。被害人对侵犯其人身、财产权利的犯罪事实或者犯罪嫌疑人,有权向公安机关、人民检察院或者人民法院报案或者控告。公安机关、人民检察院或者人民法院对于报案、控告、举报,都应当接受。对于不属于自己管辖的,应当移送主管机关处理,并且通知报案人、控告人、举报人;对于不属于自己管辖而又必须采取紧急措施的,应当先采取紧急措施,然后移送主管机关。接到公民报案后,公安机关必须认真对待,立即受理,问明情况,制作笔录。不得以任何理由对报案人推诿敷衍。同时,必须填写统一印制的《报案登记表》(一式三联),并将其中的《报警回执》联交给报案人。报案人或事主凭《报警回执》可随时向接警单位查询案件办理情况。对确定不属受理单位管辖的报案,受理的公安机关应将有关报案材料移送至依法有管辖权的单位,并通知报案人或受害人。如遇紧急情况,受理的公安机关应当及时采取紧急措施,妥善处理。报案人如果不愿公开自己姓名或报案行为的,公安机关应当为其保密。如有需要,应当保障报案人及其亲属的安全。第二种情况是平时工作中发现犯罪线索:刑诉第一章第八十三条公安机关或者人民检察院发现犯罪事实或者犯罪嫌疑人,应当按照管辖范围,立案侦查。2、立案。公安机关、检察机关及其它有权受理报案的司法机关接报后,经审查,认为有犯罪事实发生,依法需要追究刑事责任,属于案件管辖范围的,经县级以上司法机关(地级市公安分局以上)负责人批准,予以立案。依法不追究刑事责任的,经县级以上公安机关(地级市公安分局以上)负责人批准,不予立案。并制作《不予立案通知书》,在七日内送达报案人。报案人对公安机关不立案决定不服的,可向原决定的公安机关申请复议,或向同级人民检察院提出异议。对于人民检察院认为不立案理由不能成立的,公安机关在接到人民检察院要求立案的通知后,应当决定立案。3、侦查(1)已经批准立案的,立案单位应确定警力,及时展开侦查工作。在侦查进程中,公安机关可依法采用各种侦查手段,以查清案情,收集证据并查获犯罪嫌疑人。(2)公民认为公安机关在侦查过程中,有侵犯其合法权益的,有权向公安机关的法制、纪检监察和督察部门或上级公安机关、各级人民检察院、各级政府有关部门或各级人大反映、投诉。(3)在侦查过程中,发现犯罪嫌疑人不够刑事处罚而需要行政处罚的,经县级以上公安机关批准,对犯罪嫌疑人依法予以行政处罚或者移交其他有关部门处理。(4)在侦查过程中,发现有下列情形之一的,经市公安机关以上负责人批准,应当撤销案件:没有犯罪事实的;情节显著轻微、危害不大,不认为是犯罪的;犯罪已过追诉期限的;经特赦令免除刑罚的;犯罪嫌疑人死亡的;其他依法不追究刑事责任的。4、破案经过侦查,具备以下条件的,经县级以上公安机关负责人批准,可以宣布破案:犯罪事实已有证据证明的;有证据证明犯罪事实是犯罪嫌疑人实施的;犯罪嫌疑人或者主要犯罪嫌疑人已经归案的。5、侦查终结对于犯罪事实清楚,证据确实、充分,法律手续完备,依法应当追究刑事责任的案件,应当制作《起诉意见书》,经市以上公安机关负责人批准后,连同案卷材料、证据,一并移送同级人民检察院审查决定。第三节计算机犯罪案件侦查的原则计算机犯罪案件的侦查原则即刑事侦查人员在执行任务、进行侦查活动时必须遵循的思想和行为准则。包括以下几个方面:(一)实事求是实事求是是我党一贯提倡的思想方法和工作方法,只有坚持实事求是的科学态度,深入调查研究,才能查清案情的真相,获取可靠的证据材料,从而为缉捕罪犯归案,为起诉和审判提供充分可靠的证据,具体体现在以下几个方面:1.在接到报案之后和立案之前这一阶段,必须认真、细致地查明被检举、指控或自首的犯罪事实是否存在。立案与否,都必须以事实为根据,以法律为准绳,不能偏听偏信,更不能主观臆断。在侦查破案活动中,要从案件的客观实际出发,查明与犯罪有关的各种真实情况,从中找出各种情况之间内在的、特定的必然联系,对案件作出符合客观实际的正确判断,保证立案、侦查、破案的准确性。2,绝大多数刑事案件都是既往的事实,不可能重现,侦查人员在侦查破案的过程中,只能通过联想、假设、推理等方式“再现”犯罪的原因和过程。侦查人员要“再现”犯罪的过程,必须依靠侦查所获取的材料而不能主观臆断。侦查联想、侦查假设、侦查推理等都要建立在客观事实的基础之上。.侦查人员要敢于坚持真理,及时修正错误,做到不冤枉一个好人也不放过一个坏人。.要充分发扬民主,允许大家发表不同看法和主张,以便集思广益,防止主观片面。(二)重证据、不轻信口供、严禁逼供信这条原则是我国刑事诉讼的一条根本原则,也是每个刑事侦查人员在工作中必须遵循的行为准则。刑事侦查人员在办理刑事案件的过程中,应以证据为中心进行各项诉讼活动。.重证据证据是指证明案件真实情况的一切事实,证据必须经过查证属实才能作为定案的根据,证据包括以下几种:(1)物证;(2)书证;(3)证人证言;(4)被害人陈述;(5)犯罪嫌疑人、被告人供述和辩解(6)鉴定结论(7)勘验、检查笔录;.不轻信口供口供是指犯罪分子对其犯罪事实的供述。不能仅凭口供就作为认定案情和处理案件的唯一证据,口供必须与其他证据进行核对,相互印证,辨别真伪,确定是真实的口供才能作为证据。.严禁逼供信逼供信是指采取威逼、肉刑或变相肉刑等手段,迫使犯罪嫌疑人招供,供了就信,并根据这种口供就定案、抓人或结案。逼供信势必会造成冤假错案,既冤枉了好人,又放过了坏人。(三)遵守社会主义法治刑事侦查人员在侦查过程的每一个环节中都应该严格遵守我国刑法、刑事诉讼法的有关规定。具体来说包括以下几个方面:.有法必依在刑事侦查工作中,无论是立案还是破案,侦查人员都必须严格按照刑法、刑事诉讼法的规定,与人民检察院、人民法院分工协作。侦查人员无论是运用侦查措施、侦查手段,还是采取拘留、监视居住、逮捕等强制措施,都必须按照有关法律、法规规定的程序进行,在任何情况下,都不得以“情况特殊”、“工作需要”为借口而不依法办案。.执法必严执行法律要严肃认真,不枉不纵。要做到执法必严,就必须忠于事实,坚持以事实为根据,以法律为准绳,坚定不移地坚持法律面前人人平等。.违法必究即对一切违法行为都要依法认真追究,使违法者承担相应的法律责任,以便维护法律的尊严,有效打击刑事犯罪分子。(四)保密保密应当作为侦查犯罪的一项重要原则。正在追捕罪犯的案件材料是国家机密,这当然不是说,案件的任何情况都应当视为国家机密,在侦查过程中,应当保密的情况是指:.只有犯罪分子才知道的犯罪现场的一些细节和特点;.证人提供的有关案件的重要情况;.证人请求为其保密的情况;.案件侦查中的工作部署;.案件中使用的各种侦查手段;6.案件中涉及的其他国家机密;案件中涉及的有关人员的隐私。第四节计算机犯罪案件侦查的的主要内容一、一般计算机犯罪案件侦查的主要内容1、勘察现场2、询问当事人和知情群众3、判明案情性质、确定侦查范围4、发现犯罪嫌疑人5、获取证据,确定犯罪嫌疑人6、司法鉴定:诉讼法第二章第七节鉴定第一百一十九条为了查明案情,需要解决案件中某些专门性问题的时候,应当指派、聘请有专门知识的人进行鉴定。7、讯问被告8、侦查实验9、刑事照相痕迹勘验文书检验刑事登记搜查和扣押:(五)扣押物证、书证。公安机关可以依法对侦查发现的可用以证明犯罪嫌疑人有罪或无罪的物品和文件(包括邮件、电报)按有关规定进行扣押。但与案件无关的物品、文件,不得扣押。4、对于扣押的物品和文件,公安机关应当按有关规定当场开列统一印制的《扣押物品、文件清单》一式三份,写明物品或文件的名称、编号、规格、数量、重量、质量、特征及其来源,由侦查人员、见证人和持有人签名或盖章,其中一份须交给持有人。侦缉措施二、典型计算机犯罪案件侦查的主要内容1、入侵系统案件2、破坏系统案件3、利用系统案件第五节计算机犯罪案件侦查的基本步骤调查者既需要掌握公安业务技能,又需要了解计算机方面的基本常识和技术。具体地说,应具备以下四种技能:(1)能驾驭调查行动,掌握与嫌疑人和见证人谈话的技巧;(2)熟练运用技术手段和法律知识取证;(3)能作为见证人或鉴定专家出庭作证;(4)能陈述犯罪的实施过程,重建计算机证据,追溯犯罪实施细节。如对计算机程序进行检查、对源程序和目标程序进行对比,以确认程序是否非授权改动;能测试正在使用的程序和应用之间的逻辑联系,能对改动的文件进行恢复,对外部攻击实施跟踪守候。???1、制定调查目标管理层必须确定目标,包括找出过去的损失、发现犯罪是如何实施的,鉴别阻止重新犯罪而没有起诉犯罪疑嫌人的控制措施,识别犯罪疑嫌人、收集足够证据支持拒绝驳回、识别犯罪嫌疑人和强制要求刑事起诉。2、确定知情范围应该采取标准的内部程序通知高级管理层及与此相关的外部机构。在计算机犯罪案件中保密很重要,因为高度警觉的犯罪疑嫌人利用计算机既可销毁证据,又能对装备进行恶意破坏。最小通知范围是,包括公司经理、内部审计和金融部门的领导。3、确定调查重点(1)确定计算机犯罪或滥用的准确特征、犯罪正在进行还是已经完成,对已经完成的犯罪,应尽可能地收集各种资料,确定是侵入系统罪、破坏系统罪,还是利用系统进行的侵犯财产、侵犯知识产权、窃密等犯罪,了解犯罪的主要特征,从而采取有针对性侦破手段和技术。对于还未完成目前正在进行的犯罪,不易打草惊蛇,可设置陷井引“狼”入室,人赃俱获。1994年,30岁的俄罗斯人弗拉基米尔・列文在圣彼得堡通过计算机从美国花旗银行窃取了1000万美元。此案发生后,美国联邦调查局侦查计算机犯罪小组不动声色,让罪犯继续作案,尔后穿越国界在全球追踪其电子踪迹,最终将其抓获,判其36个月的监禁。(2)确定犯罪是如何实施的、涉及到哪些硬件和软件,分析犯罪分子使用的技术手段,确定犯罪分子的活动区域和出没范围。通过分析实施犯罪的方式和手段,如破译密码、绕过“防火墙”、截获电子辐射、植入病毒等,来确定犯罪分子活动区域和出没范围。如前面介绍的1998年9月22日发生在扬州的利用计算机盗窃银行巨款案,侦查人员勘查现场时发现储蓄所工作间一张办公桌与柜台间的窄缝中有一个接线板,上面插着两只变压器,其中一只连着调制解调器,另一只连着一个子母电话机;还发现一块无线接收板,一套减速遥杆及电池等物。由此得出初步结论:这是一起利用无线和计算机技术实施盗窃的高科技犯罪案件,犯罪嫌疑人很可能通过这些装置在远距离实施犯罪,即在第一现场的周围还存在第二现场。(3)确定犯罪是一个人单独实施的,还是几个人共同实施的,犯罪嫌疑人来自内部还是来自外部。根据犯罪现场特征和行为结果,判断是一人单独作案还是几个人共同作案,是内部人员作案还是外部人员或是内外勾结共同作案,从而采用“排除法”缩小调查目标。如前面介绍的1998年9月22日发生在扬州的利用计算机盗窃银行巨款案,公安侦查人员通过分析作案手段、作案工具及现场痕迹,正确判断出该案至少是2个人共同实施犯罪;通过侦查实验,特别是通过对案发现场的铝合金塑料锁、卷帘门锁进行拆装试验,确定犯罪分子系从外面投锁入室的,内部工作人员作案的可能极小。(4)确定证据的来源及其内容。证据从何处取得,关系到计算机证据的可靠性问题。如果从机器中提取证据,必须严格遵循一定的程序,由专业技术和侦查人员共同进行。如果从犯罪嫌疑人或有关证人处获得计算机证据,必须采取技术措施对其作真伪鉴别。因而,证据来源不同,其法律效力有所区别。证据内容是立案侦查和提起诉讼的依据,因而,迅速地获得并能提供证据内容是侦查的主要目标。(5)鉴别可能的见证人和可疑人。初步确定可能的犯罪嫌疑人和与案件有关的人员,开展有目的的重点调查。通过分析犯罪分子使用的技术手段及犯罪动机,确定犯罪分子是哪一种类型的人,是属于精通计算机技巧和通信技术的高智商的专业人员,还是熟悉业务的内部工作人员?是属于“恶作剧”型的追求刺激的好奇分子,还是经济拮据一心想发财的人?从而确定重点调查对象。(6)检查职员的可疑情况。前面分析过,20世纪90年代前发生的计算机犯罪案件多数由内部工作人员所为,因而,能及时发现内部人员的可疑情况也可能有助于案件的侦破。比如案件发生前后,单位是否有人休假、是否有人平时对单位即有仇视心理、是否有一贯注重节俭的人突然崇尚奢

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论