计算机相关犯罪的侦查问题研究

计算机相关犯罪的侦查问题研究

论文摘要

计算机和互联网技术的日益普及,使得信息瞬间共享成为可能,信息社会全面到来的同时也滋生了新的犯罪温床。涉及计算机的犯罪层出不穷,表现复杂多样,手段日益更新,其虚拟性与传统犯罪现实性的对立,使得现行的实体性、程序性法律疲于应对。关于此类犯罪定义的争论一直没有停止过,相关罪名、概念的界定一直是争论的焦点,而现实中的执法者也日益感到法律上的无所适从。如何在所面临的种种困境中突出重围,使罪犯受到应有的惩罚,并在维护虚拟社会秩序的同时达到阻隔此类犯罪对现实社会事实性侵犯的目的,是值得认真探究的问题。笔者试图从侦查的视角,对相关问题进行系统的论述。除了引言和结语之外,全文共分为三个部分:第一部分是对计算机相关犯罪的概述。首先是从历史角度以及现实发展趋势的角度对此类犯罪进行界定,确定本文的概念基础即采用计算机相关犯罪这一定义来进行通篇的论述。其次是对计算机相关犯罪的自身特点、表现形态的介绍,来确立计算机相关犯罪的目标就是数字信息的理论,进而在纷繁复杂多变的计算机相关犯罪现象中确立一个不变的坐标,为计算机相关犯罪的侦查提供一个有利的支持因素。第三是对计算机安全事件和计算机相关犯罪进行了概念上的比较和区分,这是此文的创新点之一,亦为现实中困难重重的侦查工作提供了另一个有利的理论支持。第二部分是对计算机相关犯罪的侦查措施的系统论述。分为四个要点:首先是对计算机相关犯罪现场勘查的论述。虽然此类犯罪的侦查工作对相关技术要求较高,侦查取证较难,但是现场勘查仍然是不能忽视的重要步骤。越是不容易发现相关的证据,越是应该冷静细致的运用好传统的侦查措施来寻找存在的疑点。事实证明这是非常有效的。传统的侦查措施如现场确认、现场保护和调查访问都能从不同的角度获取犯罪的蛛丝马迹。其次,在现场勘查的基础上,进行计算机相关犯罪的犯罪重建工作。将侦查假设的理论运用其中,对罪犯实施此类犯罪的路径做合理的推理,如罪犯是如何侵入或攻击目标计算机的。这样就能得出正确的结论来进行后续的侦查工作,获得能有力证明犯罪事实的证据。这也是传统的侦查措施和科学技术相结合的侦查方法,这是此文的创新点之二。第三,对计算机相关犯罪的取证进行了系统的论述。此类犯罪的证据和证据规则的运用有着自身的特点。虽然我国现行的立法并没有为其确立合法地位,但是在实践中并不能忽视此类证据对犯罪事实的证明作用。由于此类证据的特殊性,需要用特殊的技术手段和工具来获取,分为基于单机的证据获取以及基于网络的证据获取技术和工具。在获取证据后,要进行证据分析,建立合理的证据链,为抓获罪犯提供依据。第四,对侦查过程中会出现的问题进行阐述。阐述分为两个方面,其一是侦查主体即公安机关在侦查中面临的棘手问题,其二是受害人在公安机关实施侦查措施的过程中所要面对的问题,而这些问题恰恰也可能会给公安机关的侦查带来一定的阻碍。通过对这些现象的描述为第三部分计算机相关犯罪的预防理论提供现实基础。第三部分是计算机相关犯罪的预防以及反黑客侵入对策的研究。首先是在第二部分对此类犯罪的侦查实践论述的基础上,运用犯罪学的犯罪预防理论对此类犯罪的预防进行研究。这是此文的创新点之三。计算机相关犯罪是基于计算机和网络的各种漏洞以及人为的管理漏洞而出现的,然而所谓魔高一尺,道高一丈,只要健全相关的法律体系,建立起防患于未然的安全意识,并且完善对技术漏洞和计算机安全管理漏洞的弥补措施,同时加强作为侦查主体的公安机关自身的警务建设,就能做到对计算机相关犯罪的有效预防。同时,也应该注意他国对于此类犯罪的相关预防和管理举措的借鉴。其次,是对反黑客侵入对策的研究。第一,任何犯罪都具有犯罪动机,只要找到了犯罪动机,就有利于对案件的侦破,计算机相关犯罪也不例外。任何黑客的攻击侵入行为都存在一定的犯罪动机,或是纯粹的贪图玩乐的刺激心理,或是技术挑战的叛逆心理,或是单纯的正义感,或者是对商业利益的贪婪等等,可见现实中的道德标准并不能束缚他们在虚拟世界里的疯狂。第二,黑客们大都有自己独特的犯罪工具,但是就目前各类犯罪的表现形态仍然可以进行分门别类,此处对黑客侵入和攻击的技术手段和工具的分析侧重点与第二部分的取证技术手段和工具各有不同,此处更侧重于黑客是如何进行侵入和攻击的。不难看出这两者之间的相同之处,这足以说明在计算机相关犯罪中的侦查工具是可以在法律允许的前提下借鉴黑客技术和工具的。第三,针对黑客的犯罪动机和犯罪手段的分析,提出技术不是唯一的解决黑客问题的手段。执法者越来越发现和“专家们”结盟的好处,让“善良的”黑客对付“邪恶的”黑客或许是很好的解决方式。同时应该看到技术发展的无限性,主动预防才是最好的解决办法。通过对以上三部分内容的深入探讨,笔者希望能够充分认识到计算机相关犯罪的一些问题,并在此基础上提出一些可行性的构想,为侦查实践工作提供一些参考。

论文目录

  • 内容摘要
  • Abstract
  • 引言
  • 第一部分 计算机相关犯罪概述
  • 一、计算机相关犯罪的发展演变
  • 二、计算机相关犯罪的定义及特点
  • (一) 计算机相关犯罪的定义
  • (二) 计算机相关犯罪的特点
  • 三、计算机相关犯罪的表现形态
  • (一) 制造、传播计算机病毒
  • (二) 非法侵入计算机信息系统
  • (三) 与传统犯罪的结合
  • 四、计算机相关犯罪的犯罪目标——信息
  • 五、计算机安全与计算机相关犯罪的区别与联系
  • 第二部分 计算机相关犯罪的侦查措施
  • 一、计算机相关犯罪的现场勘查
  • (一) 计算机相关犯罪现场的特殊性
  • (二) 缩小侦查目标,确认犯罪现场
  • (三) 现场保护
  • (四) 现场访问
  • 二、利用侦查假设重建犯罪
  • 三、计算机相关犯罪的证据收集和分析
  • (一) 计算机相关犯罪证据的特点及证据规则
  • (二) 计算机相关犯罪的取证技术和工具
  • (三) 证据分析技术
  • 四、计算机相关犯罪侦查过程中存在的问题
  • (一) 公安机关面临的问题
  • (二) 受害人面对的问题
  • 第三部分 计算机相关犯罪的预防以及反黑客侵入对策
  • 一、计算机相关犯罪的预防
  • (一) 法律预防
  • (二) 政府行政管理预防
  • (三) 加强警务建设
  • (四) 技术预防
  • (五) 借鉴国外互联网管理之经验
  • 二、反黑客入侵行为的对策
  • (一) 知己知彼——探究黑客犯罪的动机
  • (二) 学习黑客技术,像黑客一样思考
  • (三) 技术不是唯一手段,不战而屈人之兵
  • 结束语
  • 参考文献
  • 后记
  • 相关论文文献

    标签:;  ;  ;  ;  

    计算机相关犯罪的侦查问题研究
    下载Doc文档

    猜你喜欢