网络犯罪证据的提取与固定

网络犯罪证据的提取与固定
网络犯罪证据的提取与固定

网络犯罪证据的提取与固定

「摘要」

:电子证据所具有的无形性、多重性和易破坏性,使得络犯罪在取证上具有相当的困难,本文提出络犯罪的取证中,可以分别案件的具体情形采取一般取证或复杂取证的方式进行证据的提取和固定。

「关键词」络犯罪电子证据提取固定

随着络在生活中的普及,由络而滋生的犯罪也应时而生,20XX年7月,北京发生一起通过发电子邮件冒充新浪进行诈骗的犯罪,犯罪嫌疑人向各个公司发送e-mail邮件,声称新浪引擎将实行有偿服务,并提供了汇款账户。公安干警利用这封e-mail中所提供的开户银行及账号,找到这家公司的办公地点。由于资料随发随消,电脑主机里并没有发现有关证据,案件的侦办主要通过对犯罪嫌疑人战某的审查,他承认了犯罪事实。在这个案件的侦查中,案件本身的证据收集、提取、固定不是很理想,因为犯罪人将有关证据随发随消,这就提醒我们一个问题,对于络犯罪如何进行证据的提取和固定。

一、电子证据概述

络犯罪主要是指利用络实施的犯罪,包括传统的犯罪使用络这种形式、手段予以实施,也包括直接针对络实施的犯罪。证实络犯罪的证据统称为电子证据,电子数据证据是以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。包括电子合同、电子信件、电子签名等。电子证据常常和计算机证据发生混淆,实际上二者是有区别的。

计算机证据可以在两种意义上使用,一种它只不过作为生成书面证据的工具,通过计算机拟就的合同、协议最终是以书面的形式交予对方签字认可,那些书面的合同文本才是证据,这些证据根据其表现形式可以是书证、视听资料等;一种是有关的合同、协议、文件通过络发送给交易对方并得以确认,那么此时计算机作为载体保存的合同文本信息及对方的确认信息是电子证据。所以,电子证据并不等于计算机证据,计算机中保存的证据可能是电子证据,也可能不是:通过计算机的形式呈现出来的证据都可以称之为计算机证据,电子证据是互联化的证据,由于互联是以计算机为载体的,其证据则大多是通过计算机的形式输出,因此常与计算机证据在一起。

二、络犯罪取证难

电子证据除具备一般证据的客观性和合法性外,还有以下几个特点:第一,

内在实质上的无形性。一切交由计算机处理的信息都必须转换为二进制的机器语言才能被计算机读懂,即无论使用何种高级语言或输入法向计算机输入信息,都必须经过数字化的过程,因此我们所谓的电子证据其实质上只是一堆按编码规则处理成的“0”和“1”,看不见摸不着,具有无形性。

第二,性质的多重性。电子证据在性质上具有多重属性,其是以内容起证明作用的,这符合书证的特点。从表现形式上,该“痕迹”是以数据的形式被存储在电脑硬盘中,似乎又是物证。电子证据又常常表现为文字、图像、声音或它们的组合,所以又具有视听资料的特点。

由此,电子证据具有了各种证据所具有的优点,它存储方便,表现丰富,可长期无损保存及随时反复重现,它不像物证一样会因周围环境的改变而改变自身的某种属性,不会像书证一样容易损毁和出现笔误,也不像证人证言一样容易被误传、误导、误记或带有主观性,电子证据一经形成便始终保持最初、最原始的状态,能够客观真实地反映事物的本来面貌。

第三,易破坏性。与其他证据相比,电子证据又是最为脆弱的,最容易受到破坏的一类证据。当有人为因素的或技术的障碍介入时,电子证据极容易被篡改、伪造、破坏或毁灭,电子数据或信息是以“比特”的形式存在的,是非连续的,数据或信息被人为地篡改后,如果没有可资对照的副本、映像文件则难以查清、难以判断。非故意的行为主要有误操作、病毒、硬件故障或冲突、软件兼容性引起的数据丢失、系统崩溃、突然断电等等,这些都是危害数据安全、影响数据真实性的原因。所以,电子证据的内容具有更大的不稳定性,稍纵即逝,有时就是一个简单的键盘操作,甚至将电源一拔,证据就灭失了。

鉴于以上特点,对于络犯罪的取证有如下问题:

1、技术上难以证明其唯一性。从证据的角度来说,所有的证据都要证明它的唯一性。比如指纹,DNA,作为唯一的证据有定罪的作用。但络世界中,电子数据证据的数据和信息是电讯号代码(如0-1的组合)形式,存储在计算机各级存储介质(如RAM、磁带、磁盘、光盘)中,这些数据和信息,均为一二进制电磁代码,不可直接读取,是无形物质。要保存下来,必须进行一系列的能量转换,使之固定在各级计算机存储介质等电子化的物质载体里。但是,目前从数字技术来说,所有的数字记录都很难说明它的唯一性,比如这打印出来的文件,但是是否是存储在介质中的资料,是否进行了修改,在证据中很难鉴别。目前的做法多是从旁证上同电子证据一起形成证据链,认定犯罪事实。

2、法律上难以取得合法地位。我国《刑事诉讼法》第五章第42条明确规定:“证明案件真实情况的一切事实,都是证据”。同时规定证据有七种形式,即物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;

勘验、检查笔录;视听资料。这七种证据里没有电子证据这种证据形式,这是否意味着电子证据不能作为案件的有效证据使用。有的观点认为,在诉讼法律没有明确作出规定之前,不能作为有效的证据使用。另一种观点认为,可以把电子证据归为视听资料,从而使电子证据具有法律根据,在公安、检察、法院三家认定上也有不同的看法,从而使得在一些案件中即使抓住了犯罪嫌疑人,在移送起诉阶段由于对证据的采信上的不同认识而导致认定的障碍。

3、保全上有相当的难度。由于电子证据本身的脆弱性,销毁起来也相当迅速;不像其他种类的证据,比如留下指纹,搽起来比较困难。实践中,比较常见的是在保全这一问题上意识弱、动作慢,使电子证据被销毁,从而出现认定犯罪的困难。另外,电子证据的保全措施往往又依赖专门的机构,所以,难免会出现保全困难。

三、络犯罪的证据的提取和固定

电子证据的取证规则、取证方式都有别于传统证据,传统的证据收集手段、认证都不能完全照搬使用,因此,络犯罪中证据的提取、固定有一定难度。尽管如此,针对案件的具体情况,利用电子证据自身的特点,可以进行取证,为案件的侦破提供帮助。

(一)电子证据的一般取证方式

一般取证,是指电子证据在未经伪饰、修改、破坏等情形下进行的取证。主要的方式有:

1、打印。对络犯罪案件在文字内容上有证明意义的情况下,可以直接将有关内容打印在纸张上的方式进行取证。打印后,可以按照提取书证的方法予以保管、固定,并注明打印的时间、数据信息在计算机中的位置(如存放于那个文件夹中等),取证人员等。如果是普通操作人员进行的打印,应当采取措施监督打印过程,防止操作人员实施修改、删除等行为。

2、拷贝。是将计算机文件拷贝到软盘、活动硬盘或光盘中的方式。首先,取证人员应当检验所准备的软盘、活动硬盘或光盘,确认没有病毒感染。拷贝之后,应当及时检查拷贝的质量,防止因保存方式不当等原因而导致的拷贝不成功或感染有病毒等。取证后,注明提取的时间并封闭取回。

3、拍照、摄像。如果该证据具有视听资料的证据意义,可以采用拍照、摄像的方法进行证据的提取和固定,以便全面、充分地反映证据的证明作用。同时对取证全程进行拍照、摄像,还具有增加证明力、防止翻供的作用。

4、制作司法文书。一般包括检查笔录和鉴定。检查笔录是指对于取证证据种类、方式、过程、内容等在取证中的全部情况进行的记录。鉴定是专业人员就取证中的专门问题进行的认定,也是一种固定证据的方式。使用司法文书的方式

可以通过权威部门对特定事实的认定作为证据,具有专门性、特定性的特点,具有较高的证明力。主要适用于对具有络特色的证据的提取,如数字签名、电子商务等,目前在我国专门从事这种络业务认证的中介机构尚不完善,处在建立阶段。如1998年,经广东省人民政府批准成立了以提供电子认证服务为主营业务的广东省电子商务认证中心,到目前为止,该中心已签发各类数字证书超过6万张,为用户在Internet络的电子商务活动提供了安全保障。

5、查封、扣押。对于涉及案件的证据材料、物件,为了防止有关当事人进行损毁、破坏,可以采取查封、扣押的方式,将有关材料置于司法机关保管之下。可以对通过上述几种方式导出的证据进行查封、扣押,也可以对于一些已经加密的证据进行。如在侵犯商业秘密的案件查办中,公安机关依法查封、扣押了办公用具及商业资料,将硬盘从机箱里拆出,在笔录上注明“扣押X品牌X型号硬盘一块”。由于措施得当,证据提取及时,既有效地证据犯罪,也防止了商业秘密的泄露。对于已经加密的数据文件进行查封、扣押,往往需要将整个存储器从机器中拆卸出来并聘请专门人员对数据进行还原处理,这种情况下进行的查封、扣押措施必须相当审慎,以免对原用户、或其他合法客户的正常工作造成侵害,一旦硬件损坏或误操作导致数据不能读取或数据毁坏,其带来的损失将是不可估量的。

6、公证。由于电子证据极易被破坏、一旦被破还又难以恢复原状,所以,通过公证机构将有关证据进行公证固定是获取电子证据的有效途径之一。20XX 年3月的新浪《育儿论坛》被控刊载有损害他人名誉权的文章,南京市第三公证处接受申请,对新浪页上的《育儿论坛》内容进行了保全证据公证:对操作电脑的步骤,包括电脑型号、打开电脑和进入页的程序以及对电脑中出现的内容进行复制等全过程进行了现场监督,在现场监督和记录的同时,对现场情况进行拍照。之后,公证人员出具保全证据公证书。但是,由于公证具有高成本、低效率的特点,也不能在电子证据的获取上片面迷信公证的方式,应当根据案件的具体情况,具体决定采取上述哪种方式进行取证。

(二)电子证据的复杂取证方式

复杂取证,是指需要专业技术人员协助进行的电子证据的收集和固定活动。多使用于电子证据不能顺利获取,如被加密或是被人为的删改、破坏的情况下,如计算机病毒、黑客的袭扰等。这种情况下常用的取证方式包括:

1、解密。所需要的证据已经被行为人设置了密码,隐藏在文件中时,就需要对密码进行解译。在找到相应的密码文件后,请专业人员选用相应的解除密码口令软件。如:用Word软件制作的密码文件,选用Word软件解译;解密后,将对案件有价值的文件,即可进行一般取证;在解密的过程中,必要的话,可以采

取录象的方式。同时应当将被解密文件备份,以防止因解密中的操作使文件丢失或因病毒损坏。如:在办理一起某国际投资公司的职务犯罪案件中,侦查人员在搜查办公室时发现,其使用办公桌的抽屉和文件橱内有11 张微机软盘,怀疑盘内存有其犯罪的重要证据,取回后立即送技术科进行检验,我技术人员按要求,进行了详细检验,无病毒,并查清了这些软盘中用Word软件所制作的文件,并加入了密码,即针对所用软件采用了Advanced Word 97 Password Recovery 软件成功的破译了其中的密码,解出了108份文件,从而掌握了其犯罪的重要书证,又扩大了办案线索,使案件深入发展。

2、恢复。大多数计算机系统都有自动生成备份数据和恢复数据、剩余数据的功能,有些重要的数据库安全系统还会为数据库准备专门的备份。这些系统一般是由专门的设备、专门的操作管理组成,一般是较难篡改的。因此,当发生络犯罪,其中有关证据已经被修改、破坏的,可以通过对自动备份数据和已经被处理过的数据证据进行比较、恢复,获取定案所需证据。如1997年7月底,重庆市某农业大学学生处计算机办公遭到破坏,直接影响到8月份即将开始的招生工作。侦查人员在接到报案后,及时进行了现场保护,从络的5号无盘站上得到了一个破坏程序正对系统进行的破坏过程,这一破坏程序的运行痕迹是由于犯罪人疏忽没能把自身删掉而遗留的,侦查人员通过这个线索找到了源程序,破获了全案。如果数据连同备份都被改变或删除,可以在系统所有者的协助下,通过计算机系统组织数据的链指针进入小块磁盘空间,从中发现数据备份或修改后的剩余数据,进行比较分析,恢复部分或全部的数据。另外,也可以使用一些专门的恢复性软件,如Recover98、RecoverNT EXPD等。

3、测试。电子证据内容涉及电算化资料的,应当由司法会计专家对提取的资料进行现场验证。验证中如发现可能与软件设计或软件使用有关的问题时,应当由司法会计专家现场对电算化软件进行数据测试(侦查实验)。主要是使用事先制作的测试文件,经测试确认软件有问题时,则由计算机专家对软件进行检查或提取固定。

2020职业犯罪证据指引

职务犯罪案件证据指引 为了深入推进国家监察体制改革和以审判为中心的刑事诉讼制度改革,依法、公正、高效办理职务犯罪案件,确保监察调查、审查起诉、审判阶段证据标准的统一,根据《中华人民共和国监察法》《中华人民共和国刑法》《中华人民共和国刑事诉讼法》及相关司法解释的规定,结合深圳市办理职务犯罪案件工作实际,制定本指引。 第一章一般规定 第一条【基本原则】职务犯罪案件证据的收集、固定、审查、认定,必须遵循客观性、关联性、合法性、全面性和及时性原则。 第二条【证据裁判原则】认定职务犯罪案件事实,必须以证据为根据。监察机关移送审查起诉,人民检察院提起公诉,人民法院做出有罪判决,应当达到证据确实、充分,排除合理怀疑。 第三条【庭审中心原则】监察机关应当依法按照人民法院刑事审判对职务犯罪证据的要求和标准收集、固定证据;人民检察院应当依法按照人民法院刑事审判的要求和标准审查证据;人民法院应当依照法定程序认定、运用证据,依法作出裁判。 第四条【非法证据排除原则】采用刑讯逼供或冻、饿、晒、烤等变相肉刑,以及威胁等非法方法收集的被调查人、犯罪嫌疑人、被告人供述,应当予以排除。采用暴力、威胁以及非法限制人身自由等非法方法收集的证人证言、被害人陈述,应当予以排除。收集物证、书证等证据不符合法定程序,可能严重影响司法公正的,应当予以补正或者作出合理解释;不能补正或者作出合理解释的,对该证据应当予以排除。 第五条【职务犯罪案件事实】职务犯罪案件的事实一般分为案件来源、犯罪事实、案件量刑情节以及其他需要查证的事实等四个部分,每一部分的事实均需相应的证据予以证明。 第六条【不能认定犯罪事实的情形】有下列情形之一,不能认定案件犯罪事实:(一)认定被调查人、犯罪嫌疑人、被告人实施职务犯罪行为的关键证据缺失或者主要证据之间有重大矛盾无法排除;(二)认定被调查人、犯罪嫌疑人、被告人实施职务犯罪的证据没有直接证据证明,而间接证据又不能相互吻合印证或者存在矛盾、疑点;(三)犯罪构成要件中的主要事实缺乏相关证据证明;(四)非法证据排除后,其他证据不足以证明被调查人、犯罪嫌疑人、被告人实施了犯罪行为。 第二章证据收集基本要求 第七条【证据种类】证据包括:(一)物证;(二)书证;(三)证人证言;(四)被害人陈述;(五)被调查人、犯罪嫌疑人、被告人供述和辩解;(六)鉴定意见;(七)勘验、检查、辨认、调查实验等笔录;(八)视听资料、电子数据。证据必须经过法庭查证属实,才能作为定案的根据。 第八条【物证收集、固定的范围】监察机关应当及时、全面收集与职务犯罪有关的物证,包括但不限于被调查人的电脑、通讯工具、银行卡、钱款、黄金、文物字画、车辆、房产等相关财物。据以定案的物证应当是原物。原物不便搬运,不易保存,依法应当由专门部门保管、处理。依法应当返还的,可以拍摄、制作足以反映原物外形和特征的照片、录像、复制品。物证的照片、录像、复制品,经与原物核对无误、经鉴定为真实或者以其他方式确认为真实的,可以作为定案的根据。 第九条【物证的收集程序】监察机关执行调取、冻结、搜查、查封、扣押的人员不得少于两人,在取证时应表明身份、出示证件及相关文书。调取、查封、扣押物品的,相关笔录及清单应当注明时间、地点及其名称、特征、形状、颜色、数量、质量等,调查人员、见证人、物品持有人或者保管人签名或盖章,没有物品见证人、持有人或者保管人签名或盖章的,须在笔录上注明原因。搜查、查封、扣押物证的,应当全程同步录音录像。因情况紧急无法同步录音录像,应当在相关笔录中及时注明原因。 第十条【书证范围】对与案件事实有关的书证,应当及时、全面收集。包括但不限于文件、资料、票据、条据、信函、笔记、记录、账册、交易明细等。 第十一条【收集书证原件】收集书证应当是原件,取得原件确有困难的,经核对无误可以使用副本、复印件,应当由调查人员作出说明并加盖公章。具备辨认条件的书证,应当由被调查人、相关证人进行辨认。需要对相关书证进行鉴定的,应予鉴定。 第十二条【证人证言】收集证人证言,应当符合下列要求:(一)证人应当具备相应的行为能力,生理上、精神上有缺陷或者年幼,不能辨别是非、不能正确表达的人,不能作证人;(二)询问证人应当选取合理的时间、地点和方式,询问人员和询问程序应当符合法律及有关规定;(三)询问证人前,应当出示询问人身份的证明文

网络犯罪辩护中电子证据质证“三论”

主讲人:周立波,华东政法大学刑法学博士。 主要研究领域:网络犯罪,经济犯罪。 网络犯罪辩护中电子证据质证“三论” 一、认识论 正确认识事物是利用事物的前提。 (一)网络犯罪的案件范围 2014《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》第1条 网络犯罪案件包括: 1.危害计算机信息系统安全犯罪案件; 2.通过危害计算机信息系统安全实施的盗窃、诈骗、敲诈勒索等犯罪案件; 3.在网络上发布信息或者设立主要用于实施犯罪活动的网站、通讯群组,针对或者组织、教唆、帮助不特定多数人实施的犯罪案件; 4.主要犯罪行为在网络上实施的其他案件。

(二)电子证据的含义 2005年公安部《计算机犯罪现场勘验与电子证据检查规则》 第二条:电子证据包括电子数据、存储媒介和电子设备。 注意:电子数据属于新的证据种类。 (2012年刑诉法新增) 1.存储介质 是指具备数据信息存储功能的电子设备、硬盘、光盘、U盘、记忆棒、存储卡、存储芯片等载体。目前最流行的存储介质是闪存介质,比如U盘、CF卡、SD卡、SDHC卡、MMC卡、SM卡、记忆棒、xD卡等。 2.电子设备 是指由集成电路、晶体管、电子管等电子元器件组成,应用电子技术(包括)软件发挥作用的设备,包括电子计算机以及由电子计算机控制的机器人、数控或程控系统等。 3.电子数据 (“概括+例举+排除”) 概括:电子数据是案件发生过程中形成的,以数字化形式存储、处理、传输的,能够证明案件事实的数据。

例举:电子数据包括但不限于下列信息、电子文件: (1)网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息; (2)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息; (3)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息; (4)文档、图片、音视频、数字证书、计算机程序等电子文件。 排除:以数字化形式记载的证人证言、被害人陈述以及犯罪嫌疑人、被告人供述和辩解等证据,不属于电子数据。 (三)电子数据的特性 特性: 1.无形性。 2.易变性。

职务犯罪案件三种情形的认定模板

职务犯罪案件三种情形的认定

职务犯罪案件三种情形的认定 一、对纪检部门审查期间交代犯罪事实的人能否认定自首的问题 【核心提示: 行为人在纪检审查期间的认罪态度成为对认定自首影响最大的因素。有的虽然如实交代了主要犯罪事实, 但因为认罪态度不好, 交代问题是被动地”挤牙膏”式地”挤”出来的, 这种情形就难于认定其为自首。】 根据《中国共产党纪律处分条例》和《中华人民共和国行政监察法》规定, 纪检监察机关有权要求有违纪、违法问题的党员干部或者国家机关工作人员, 在规定(或者指定)的地点、时间内向组织交代问题, 接受审查。这分别是一种党内执纪措施或者行政调查措施。对于经过纪检监察发现涉嫌刑事犯罪的案件, 由纪检监察机关移送检察机关立案侦查, 从而转入刑事诉讼程序。当前检察机关办理的职务犯罪案件中, 有相当一部分是经过纪检监察机关(实践中多为纪检)审查后移送追究刑事责任的。其中, 对于在纪检审查期间出于各种原因交代了犯罪问题的人, 能否认定为自首, 在实践中存在着不同的认识和做法。 被纪检审查的人一般都是在纪检监察机关掌握了其一定的违纪、违法甚至犯罪事实的情况下, 在特定的环境下交代问题的(对那些未经审查即自动向纪检监察机关交代问题的人, 不在本文讨论的范畴)。检察机关受理这些案件后, 如果犯罪嫌疑人继续承认其在纪检审查期间所作的交代, 不作改变, 对以上情况能否认定为自首? 中国刑法规定的自首, 是指犯罪嫌疑人、被告人在犯罪以后自动投案, 如实供述自己的罪行, 或者在被采取强制措施后如实供述司法机关还未掌握的本人其

它罪行的情况。据此, 适用自首的前提和基本条件是向司法机关”自动投案, 如实供述”。 关于认定自首的第一个条件, 亦即”自动投案”问题。根据最高人民法院《关于处理自首和立功具体应用法律若干问题的解释》第一条: ”犯罪嫌疑人向其所在单位、城乡基层组织或者其它有关负责人员投案的……罪行尚未被司法机关发觉, 仅因形迹可疑被有关组织或者司法机关盘问、教育后, 主动交代自己的罪行的……应当视为自动投案。”这种盘问、教育的情况显然应包含纪检监察机关的审查方式。因此, 对于那些在纪检审查期间主动交代自己罪行的人, 无论其交代的问题是组织上已经掌握还是尚未掌握的, 都应当视为符合成立自首的第一个条件。 关于认定自首的第二个条件, 亦即”如实供述”问题。根据上述解释第一条的规定, 是指犯罪嫌疑人”如实交代自己的主要犯罪事实”, ”犯有数罪的犯罪嫌疑人仅如实供述所犯数罪中部分犯罪的, 只对如实供述部分犯罪的行为, 认定为自首”, ”犯罪嫌疑人自动投案并如实供述自己的罪行后又翻供的, 不能认定为自首;但在一审判决前又能如实供述的, 应当认定为自首。”这表明, 如实供述并不一定要求供述全部犯罪事实, 只要供述了主要犯罪事实即可;同时, 也不限定供述以后不得翻供, 只要在一审判决前能如实供述即可。这个条件是比较宽泛和具有灵活性的。据此, 对于那些在纪检审查期间如实交代了自己的犯罪事实的人, 在进入刑事诉讼程序以后, 只要能继续承认主要犯罪事实, 不翻供, 或者即使翻供, 在一审判决之前又能如实供述的, 一般应当依法认定为自首。 至于是否”自动投案”, 关键问题在于如何认定犯罪嫌疑人、被告人在纪检审查期间的供述是否出于”主动”, 如果是被动地交代问题, 能不能视为自首?

部分常见网络犯罪行为适用法律法规汇编

部分常见网络犯罪行为适用法律法规汇编 随着互联网的快速发展,近年来网络犯罪呈上升趋势,网络犯罪既损害国家形象,又影响社会稳定。在当前我国全面建设小康社会的关键时期,网络犯罪的危害不容小视,必须依法惩处。为进一步净化网络环境,强化网络违反犯罪的惩治力度,市局法制支队整理、汇编了部分常见网络犯罪行为适用的法律法规,供各部门在办理案件中参考适用。 一、常见网络违法犯罪行为 根据《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国刑法》、《中华人民共和国治安管理处罚法》、《互联网信息服务管理办法》等法律法规有关条款规定,利用互联网或针对网络信息系统从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、侵入国家事务、国防建设、尖端科学技术领域的计算机系统; 2、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害; 3、利用互联网进行邪教组织活动的; 4、利用互联网捏造或者歪曲事实、散步谣言,扰乱社会秩序的; 5、利用互联网建立淫秽色情网站、网页,提供淫秽站点链接,传播淫秽色情信息,组织网上淫秽色情的; 6、利用互联网引诱、介绍他人卖淫的; 7、利用互联网进行赌博的; 8、利用互联网进行侮辱、诽谤、盗窃、诈骗的; 9利用互联网贩卖枪支、弹药、毒品等违禁物品以及管制刀具的;

10、利用互联网贩卖居民身份证、假币、假发票、假证,组织他人出卖人体器官的; 11、利用互联网进行其他违法犯罪活动的。 利用手机网络从事违法犯罪,属于公安机关管辖的具体行为主要包括: 1、假冒银行、公安机关或以银联、办案民警的名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 2、散步淫秽、色情、赌博、暴力、凶杀、恐怖、虚假内容或者教唆犯罪、传授犯罪方法的; 3、非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 4、发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 5、多次发送短信干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 二、相关法律规定 1、《刑法》的相关规定 【危害公共安全罪】《刑法》第一百一十四条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法危害公共安全,尚未造成严重后果的,处三年以上十年以下有期徒刑。 【危害公共安全罪】《刑法》第一百一十五条:放火、决水、爆炸以及投放毒害性、放射性、传染病病原体等物质或者以其他危险方法致人重伤、死亡或者使公私财产遭受重大损失的,处十年以上有期徒刑、无期徒刑或者死刑。

利用网络、手机进行违法犯罪的行为

利用网络、手机进行违法犯罪的行为有哪些? 12类网络违法行为 一、违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的; 二、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的; 三、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作的; 四、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的; 五、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片的; 六、在互联网上建立赌博网站、网页,提供赌博投注服务的; 七、利用互联网进行盗窃、诈骗的; 八、利用互联网发表、传播有害信息,危害国家安全和社会稳定的; 九、造成计算机信息系统重大安全事故的; 十、计算机信息系统使用单位不落实安全管理制度和安全保护技术措施的违法行为的; 十一、违反计算机信息系统安全专用产品销售许可证管理制度的违法犯罪行为; 十二、其他网络违法行为。

5类利用手机违法行为 一、是假冒银行或银联名义发送手机违法短信进行诈骗或者敲诈勒索公私财物的; 二、是散布淫秽、色情、赌博、暴力、凶杀、恐怖内容或者教唆犯罪、传授犯罪方法的; 三、是非法销售枪支、弹药、爆炸物、走私车、毒品、迷魂药、淫秽物品、假钞、假发票或者明知犯罪所得赃物的; 四、是发布假中奖、假婚介、假招聘,或者引诱、介绍他人卖淫嫖娼的; 五、是多次发送干扰他人正常生活的,以及含有其他违反宪法、法律、行政法禁止性规定的内容的。 短信诈骗的七种常见手段 据市公安局民警介绍,虽然手机的短信犯罪行为五花八门,但最终可以归结为以下几种: 1.“您的朋友13XXXXXXXXX为您点播了一首XX歌曲,以此表达他的思念和祝福,请你拨打9XXXX收听”。———回电话听歌可能会造成高额话费。 2.屡次听到铃声,一接电话又挂。按照号码回拨,对方的录音提示:“欢迎致电香港六合彩……香港中心驻XX为广大彩民爱好者提供信息,透露特码。联系电话1395983XXXX。”———以非法“六合彩”招揽客人,而回电话可能既损失话费又容易上当。 3.“XX,我现在在外出差,手机马上快没钱了,麻烦帮我买张充值卡,再用短信告知卡号和密码。”———该机已被盗,现持机人用盗得的手机发送短信给手机通讯录内的联系人,骗取对方话费。

毒品犯罪案件证据特点

[摘要]证据是案件的生命和灵魂,是认定犯罪事实的依据,证据的收集和运用是司法机关在打击犯罪活动中的核心任务。如何针对毒品犯罪的特点,在司法实践中正确充分的收集、运用毒品犯罪的证据,成为一个值得探讨的法律课题。本文首先归纳了毒品犯罪证据收集的特点,然后着重分析了运用证据打击毒品犯罪时应注意的问题。 [关键词]毒品犯罪案件证据特点运用 近年来,我国毒品犯罪继续呈蔓延发展趋势,毒品种类不断增加,犯罪分子手段越来越狡诈、反侦察意识越来越强。而随着我国民主与法治建设的深入发展,打击毒品犯罪对证据的要求越来越高,毒品犯罪案件查处的难度也越来越大。司法实践中,毒品犯罪案件侦破难、起诉难、审判难的问题较为突出。笔者通过调研发现,2007年至2009年,某区人民检察院共受理审查起诉毒品犯罪案件53件84人,其中翻供(包括全部翻供和部分翻供)的犯罪嫌疑人有61人,比例达72%;翻供后存疑不起诉或由公安机关撤回的犯罪嫌疑人有15人,比例达到了17%。有关毒品犯罪案件中的证据问题,成为值得探讨的的一项重要课题。 一、毒品犯罪的证据种类及特点 我国现行刑法第6章第7节对毒品犯罪作了专门的规定,该节共9条,12种罪名。所谓毒品犯罪,是指违反禁毒法规,破坏禁毒管制活动,应受刑罚处罚的行为。从广义上讲,能够证明毒品犯罪案件真实情况的一切事实,都是毒品犯罪的证据。我国刑事诉讼法规定了七种证据:物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;勘验、检查笔录;视听资料。毒品犯罪的证据也包括这些证据形式。 毒品犯罪属隐蔽型犯罪,它不像暴力型犯罪那样有明显的作案现场和痕迹。与其它犯罪相比,毒品犯罪有其特殊性:犯罪双方都是自愿的,没有通常意义上的被害人;隐秘性强,很难被外人发现;流动性强,点多、面广、线长;情报工作和技术手段在侦破毒品犯罪中起重要作用。因此毒品犯罪证据与其它普通刑事犯罪证据相比具有以下特点: 1、没有被害人陈述 在普通刑事犯罪中,大多有被告人和被害人。被害人基于对被告人的憎恨,通常会主动向司法机关举报犯罪。在普通刑事犯罪中,被害人陈述是一项重要证据。被害人陈述能准确地指明犯罪是否发生,犯罪嫌疑人、被告人是谁,无论是在侦查、起诉、还是审判中,都有其独特作用和价值。 而在毒品犯罪中,犯罪主要目的在于通过买卖毒品赚取巨额的利润,其它种植、制造、贩运毒品等犯罪都是为买卖毒品犯罪服务的。买卖毒品犯罪在本质上是一种特殊商品买卖活动,一个愿买,一个愿卖,毒品交易即成功。尽管毒品买卖有巨大的社会危害性,但对于毒品买卖双方来说都能给其带来巨额的非法利润,基于自身利益的考虑,毒品买卖双方通常不会相互举报犯罪。因而,在毒品犯罪中缺少普通犯罪意义上的被害人。缺少被害人陈述,是毒品犯罪案件证据中的一个重要特点。 2、缺少证人证言 在普通刑事犯罪中,通常都会有证人证言。按照我国法律规定,证人是当事人之外知道案情的第三人,证人与案件处理结果没有直接利害关系,在通常情况下证人证言的客观性较强,对查明案件

关于我国网络犯罪问题的现状与对策思考解析

目录 引言..................................................................... 1 一、网络犯罪的概述 (1) (一网络犯罪的概念 (1) (二网络犯罪的特点 (3) (三网络犯罪的危害 (4) 二、我国网络犯罪立法现状以及面临的问题分析 (5) 三、国外网络犯罪立法实践浅析 (6) 四、关于完善我国网络犯罪制度体系的对策思考 (8) (一立法方面 (8) (二执法方面 (9) (三加快发展我国安全技术基础设施建设 (10) (四监管方面 (11) (五增强人们绿色上网 (12) (六加强以德治网...................................................... 12结语.................................................................. 13参考文献 (13) 关于我国网络犯罪问题的现状与对策思考 李丹 【摘要】进入二十一世纪后全球互联网以不可挡之势迅猛发展,在推动人类文明进步,提供极端便捷的同时,网络犯罪率的飙升严重威胁着互联网的生存与发展,而如何预防及治理网络犯罪已成为各国政府面临的严峻问题。本文在分析研究网络

犯罪的概念、特点、危害的基础上通过对我国网络犯罪立法的分析,对比并结合国外立法实践经验力图为我国提出针对控制网络犯罪猖獗的切实有效的立法建议及相应对策。【关键词】网络犯罪立法监督对策 引言 互联网的飞速发展给人类社会带来许多好处,在人类的历史上,似乎从来没有什么事物像网络一样,在短短的几十年甚至十几年里给人类的生活方式带来如此多的改变。难怪有人说,如果你不能拥有网络,你至少失去了半个世界。这种新的技术,突飞猛进,在创造一个又一个的奇迹的同时,也带来很多法律问题。网络是高尚者的天堂,是卑鄙者的地狱,网络给我们带来的更为严重的负面效应应当属网络犯罪。网络犯罪的兴起不得不使我们对其进行高度的重视,由于计算机系统本身的缺陷性导致网络安全问题日渐严峻,尤其是有着巨大社会危害性的网络犯罪行为日益猖獗, 给社会、国家和个人都造成了不可估量的损失。在我国,因技术和法律制度滞后等诸因素,对于网络犯罪的打击尚显力不从心,刑法实践在此方面尚处于低效率的状态,很难适应当前的形势。 如何采取有效措施积极防范网络犯罪的发展,保障国家安全,稳定社会秩序,已迫在眉睫。 一、网络犯罪的概述 (一什么是网络犯罪 网络犯罪是随着计算机网络的广泛应用而出现的一种现象 , 一般人认为网络犯罪的主要攻击对象是网络,这是由于对计算机网络原理不了解造成的错误观点,实际上并非如此。从技术角度说攻击计算机网络最基本的做法就是向联网机器发送数据包,造成计算机数据运行缓慢或出现溢出而不能正常运行。无论是通过网络对计算机信息系统进行修改比如删除、增加文件或指令,造成计算机信息系统不能正常运行还是制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害,其最终目的是造成联网计算机不能正常运行,从而使

《2011-2015年度网络违法犯罪大数据报告》

《2011-2015年度网络违法犯罪大数据报告》 新华网北京9月12日电(詹婧) 12日下午,新华网、猎律网联合举办《2011-2015年度网络违法犯罪大数据报告》发布暨研讨会。新华网常务副总裁魏紫川、猎律网创始人赵宪明出席发布会并致辞,新华网舆情监测分析中心主任段赛民发布《2011-2015年度网络违法犯罪大数据报告》,新华网舆情中心副主任邹海华主持本次发布会。 随着互联网的高速发展及信息技术的进步,网络诈骗也以一种新的犯罪形式出现。为进一步提升社会各界对网络安全形势的认知度,提高网民对网络诈骗的鉴别力,降低网络诈骗的案发率,新华网舆情监测分析中心联合猎律网借助大数据挖掘技术,采集网络公开数据,历时三个月完成《2011-2015年度网络违法犯罪大数据报告》。《报告》以数据统计的形式对2011-2015年度的16种网络违法犯罪数量、地域分布、受害群体、损失情况及作案手段进行归类分析,对当前我国网络违法犯罪现状及相关问题进行深入总结。 《报告》显示,近5年来网络违法犯罪案件的数量不断攀升,网络违法犯罪主要集中在广东、浙江、上海、福建、江苏等省份,犯罪主体日趋年轻化,社交软件是实施网络违法犯罪的重灾区。就网络诈骗类型来说,虚假兼职占比高达30%,退款欺诈位列第二,占比18.2%。网上赌博、金融理财、以及网游交易这三类也极易诱发网络诈骗。《报告》还对电信诈骗行为进行了专门梳理分析。 《报告》指出,网络违法犯罪呈现隐蔽性强、危害性大、犯罪主体年轻化、犯罪对象广泛化、犯罪形式多样化、网络违法犯罪监管滞后等特点。为此,《报告》提出,要从加强侦查能力建设、强化网络监管规章制度、优化网络安全技术、加强青少年心理健康教育、增强企业社会责任感、培养良好上网习惯等方面来完善风险防范措施,同时还要注意证据的留存,以便及时寻求司法救济。 发布会后,业内专家就如何加强网络违法犯罪的法律规制进行了专题研讨。公安部刑侦局副巡视员陈士渠、法制日报社副总编辑李群、北京仲裁委员会秘书长林志炜,以及中国政法大学、中国移动、中国工商银行、北京联合大学、中国社科院法学所等单位的相关专家学者,分别发表了各自看法。 新华网舆情监测分析中心是我国最早从事舆情监测、分析与研判的权威机构之一,许多研究报告在从中央到地方的重大决策中起到重要作用。猎律网是我国首家立足本土、面向全球的互联网+律师门户网站。本次会议上双方就深入开展战略合作形成共识,未来将充分发挥各自优势,联合打造我国“行业大数据应用中心”,利用互联网DNA提取、云计算、大数据挖掘等技术,致力于舆情大数据智库化研究,以促进舆情数据化、防范化、前置化,进而实现数据智库化、智库决策应用化。

涉及证据法的几个最新案件

关于办理刑事案件排除非法证据若干问题的规定 最高人民法院最高人民检察院公安部等 最高人民法院最高人民检察院公安部国家安全部司法部 关于办理刑事案件排除非法证据若干问题的规定 为规范司法行为,促进司法公正,根据刑事诉讼法和相关司法解释,结合人民法院、人民检察院、公安机关、国家安全机关和司法行政机关办理刑事案件工作实际,制定本规定。 第一条采用刑讯逼供等非法手段取得的犯罪嫌疑人、被告人供述和采用暴力、威胁等非法手段取得的证人证言、被害人陈述,属于非法言词证据。 第二条经依法确认的非法言词证据,应当予以排除,不能作为定案的根据。 第三条人民检察院在审查批准逮捕、审查起诉中,对于非法言词证据应当依法予以排除,不能作为批准逮捕、提起公诉的根据。 第四条起诉书副本送达后开庭审判前,被告人提出其审判前供述是非法取得的,应当向人民法院提交书面意见。被告人书写确有困难的,可以口头告诉,由人民法院工作人员或者其辩护人作出笔录,并由被告人签名或者捺指印。 人民法院应当将被告人的书面意见或者告诉笔录复印件在开庭前交人民检察院。 第五条被告人及其辩护人在开庭审理前或者庭审中,提出被告人审判前供述是非法取得的,法庭在公诉人宣读起诉书之后,应当先行当庭调查。 法庭辩论结束前,被告人及其辩护人提出被告人审判前供述是非法取得的,法庭也应当进行调查。 第六条被告人及其辩护人提出被告人审判前供述是非法取得的,法庭应当要求其提供涉嫌非法取证的人员、时间、地点、方式、内容等相关线索或者证据。 第七条经审查,法庭对被告人审判前供述取得的合法性有疑问的,公诉人应当向法庭提供讯问笔录、原始的讯问过程录音录像或者其他证据,提请法庭通知讯问时其他在场人员或者其他证人出庭作证,仍不能排除刑讯逼供嫌疑的,提请法庭通知讯问人员出庭作证,对该供述取得的合法性予以证明。公诉人当庭不能举证的,可以根据刑事诉讼法第一百六十五条的规定,建议法庭延期审理。 经依法通知,讯问人员或者其他人员应当出庭作证。 公诉人提交加盖公章的说明材料,未经有关讯问人员签名或者盖章的,不能作为证明取证合

论网络犯罪的产生原因、主要特点及其对策

内容提纲 网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。本文分为四个部分,除了引言与结语外,主体内容有三部分,分别论述了网络犯罪产生的原因、特点及其对策。 摘要:网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。虽然网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。在互联网上,“黄”流横溢、“黑客”猖狂、赌场遍布、大肆贩毒、欺诈不断、盗窃财物、传播邪说、侵犯知识产权、侵犯个人隐私、散布反动言论,internet成了犯罪的温床,不断地滋生各种各样的犯罪,给社会带来极大危害。关键词:网络高科技黑客信息病毒 一、引言国际互联网络是英文 internet的中文表示,它是由全球许多计算机组成的,并实现网络的计算机之间数据传输。internet是人类历史发展中的一个伟大的里程碑,它是未来信息高速公路的雏形,人类正由此进入一个前所未有的信息化社会。人们用各种名称来称呼internet,如国际互联网络、因特网、交互网络、万维网等等,它正在向全世界各大洲延伸和扩散,不断增添吸收新的网络成员,已经成为世界上覆盖面最广、规模最大、信息资源最丰富的计算机信息网络。虽然internet的迅猛发展,给我们的工作和生活带来了极大的便利,但是如同在现实中一样,犯罪也不可避免的在其中蔓延开来,这便是本文要讨论的网络犯罪。网络犯罪的含义是指危害电子信息网络中信息系统及信息内容安全的犯罪行为和利用电子信息网络技术实施的各种危害社会的犯罪行为,可概括为针对电子信息网络的犯罪和利用电子信息网络的犯罪。二、网络犯罪的原因关于网络犯罪的产生原因可作多角度的分析。以下从黑客文化、网络技术局限、法制建设滞后、抗制条件薄弱和社会观念误区等方面作些探讨。(一)黑客文化对网络犯罪者的影响黑客有自己的道德准则。其内容包括:1、对计算机的使用应该是不受限制的和完全的2、所有的信息都应当是免费的3、怀疑权威,推动分权4、你可以在计算机上创造艺术和美5、计算机将使你的生活变得更美好这些道德准则来源于60年代青年人自由不羁、反抗既有体制的观念和精神。尽管黑客行为对于计算机技术和信息网络技术已经只是意味着破坏,但“黑客们都是病态的电脑瘾君子,他们无法控制自身的不负责任的强迫性行为”。并且,按照传统,黑客们习惯于把自己看作是敢于超越规则的精英分子,个个胸怀大志,都自认为是新的电子世界的拓荒者。还有,黑客们对当今电子计算机和电子信息网络技术的应用有背于他们的理想强烈不满。一方面热衷于炫耀自己的电子技术才华;一方面蔑视所有的法规。黑客精神的这两个方面正是针对计算机犯罪和针对电子信息网络犯罪的观念根源。(二)网络技术局限使网络犯罪者可大显身手电子信息网络技术的设计目标和技术追求在于信息资源的共享。早期计算机革命者们基于对理想的追求,以信息资源共享为目标,在对计算机技术和电子信息网络技术的潜心研究和发明创造中,在注重计算机的大容量、微型化、便捷化的同时,较多考虑的是计算机的兼容性和互联性。倒是看似有害的一些黑客行为才促使计算机安全技术和电子信息网络安全技术有所发展进步。但黑客们和计算机革命者抱定的是同样的宗旨,追求的都是信息资源的共享这样一种技术理想,

浅谈职务犯罪案件证据的收集

浅谈职务犯罪案件证据的收集 监察委成立以来,很多同仁们热议的话题之一就是如何切实、有效地搞好“纪法衔接”。这个衔接,笔者觉得可以大致概括成两个方面: 一方面是我们监察委内部的衔接。原纪检委的同志们要学习刑法等相关法律知识,构建“实体正义、程序公正”的法治思维;转隶的检察院的同志们要钻研党的纪律处分条例等相关纪检业务,树立“纪在法前、纪严于法”的执纪理念。 另一方面是我们监察委与外部的衔接,主要是同司法机关的衔接。根据目前发布的《监察法》二审稿第四十五条第四款的规定,“对被调查人涉嫌职务犯罪,监察机关经调查认为犯罪事实清楚,证据确实、充分的,制作起诉意见书,连同案卷材料、证据一并移送人民检察院,依法提起公诉。” 这就意味着我们调查工作的落脚点是建立在满足检察机关审查起诉的法定要求和标准之上的。 目前司法改革的重中之重、就是“以审判为中心”,而“以审判为中心”的实质其实就是“以证据为中心”。由侦查阶段就完成案件的实质性调查改为审判阶段通过控、辩双方举、质证的激烈对抗,最大程度地还原案情的本身,法官据此作出最终的裁判。新刑诉法对于侦查人员出庭作证的情形,亦作出了明确的规定,这表明我们监察委的工作并不是游离于审判之外的。证据的收集不仅是保证案件质量的“生命线”,更关乎我们监察委工作人员的执法权威,所以在证据问题上,容不得半点纰漏、抱不了丝毫侥幸。 基于上述所讲,笔者从以下四个方面谈一些个人观点和看法: 一、职务犯罪案件证据的分类 职务犯罪案件证据涵盖了除“被害人陈述”外的所有刑事证据,具体包含以下七类:1、物证;2、书证;3、证人证言;4、犯罪嫌疑人、被告人供述和辩解;5、鉴定意见;6、勘验、检查、辨认、侦查实验等笔录;7、视听资料、电子数据。 二、职务犯罪案件证据的收集标准和原则 1

沈源:职务犯罪证据的收集及审查

沈源:职务犯罪证据的收集及审查 职务犯罪是国家工作人员利用职权进行的犯罪,它的本质特点是犯罪人利用社会公共权力进行权钱交易。当前,职务犯罪案件不断攀升,腐败问题日益突出。预防腐败、打击职务犯罪已成为司法工作的重要任务。证据是司法机关定罪判刑的依据,是查明和认定案件事实、惩治犯罪的基础和前提。在司法实践中正确审查、认定证据是惩治职务犯罪的关键。山阳县检察院反贪局近年来在查办职务犯罪案件过程中始终严格证据标准、注重案件质量,所办理的案件有罪判决率好,取得了良好的法律效果和社会效果,同时在证据审查方面也积累了一些成功的经验,形成了行之有效定的证据审查工作方式。现在笔者就将结合案例从职务犯罪的特点、证据的主要表现及证据审查这几个方面予以叙述。一、职务犯罪的特点职务犯罪是指负有管理职能的人员利用管理职权 所实施的犯罪,破坏了国家管理职能和职务行为的廉洁性。其的本质特征是以权谋私、权钱交易,主要表现为贪污罪、受贿罪、挪用公款罪等。它的主要特点是:1、犯罪主体特殊。职务犯罪的行为人必须是具有“从事公务”的身份。在我国,职务犯罪的主体大多数是国家工作人员或国家机关工作人员,其中又以领导干部居多。2、犯罪行为与职务具有密切联系。职务犯罪与行为人的职务具有一定的关联性,主要

表现为一是利用职务上的便利实施犯罪行为;二是滥用职权;三是不正确履行职权。3、手段的智能化。作为职务犯罪主 体的是从事公务的人员,一般具有较高的文化水平和智能水平,并且熟悉与其职务相关的专业知识和法律法规,为实施智能化犯罪行为奠定了基础。二、职务犯罪证据的主要表现证据是立案、侦查、逮捕、起诉和审查,以及定罪判刑的依据,是司法人员查明和认定案件事实、惩治犯罪的基础和前提。最高人民法院、最高人民检察院、公安部、国家安全部和司法部联合发布的《关于办理死刑案件审查判断证据若干问题的规定》和《关于办理刑事案件排除非法证据若干问题的规定》(简称两项《规定》),明确规定“认定案件事实,必须以证据为根据”。刑事诉讼法规定证据有七种:物证,书证,证人证言,被害人陈述,犯罪嫌疑人(被告人)供述和辩解,鉴定意见,勘验、检查、辨认、侦查实验等笔录,视听资料、电子数据。职务犯罪是凭借职务行为进行掩护或利用职务加以掩盖进行的犯罪。在司法实践中,职务犯罪多数是以权谋私、权钱交易,不以具体的人或物为侵害对象,因而大多没有可供勘查的犯罪现场。又因为职务犯罪是特殊主体的智能型犯罪,有些主体还熟悉法律,懂得侦查技能,加上有一定的职权和社会地位,反侦查能力较强,很少留有实物证据。即使存在某些实物证据,犯罪人也有充分的实践、并利用手中的权利加以毁灭或掩盖,这也必然导致职务犯罪很少留下

网络犯罪侦查

武汉纺织大学数学与计算机学院 题目:网络犯罪侦查 姓名:陈稳 学号:0904681079 专业:网络091 指导教师:孔维广 日期:2012年5月10日

网络犯罪侦查 摘要:网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间里的信息进行侵犯的严重危害社会的行为。①“网络犯罪是信息时代的产物。无论是国外还是国内,在信息技术突飞猛进,信息产业蓬勃发展的同时,网络空间的计算机犯罪案件每年都以几倍甚至十几倍的速度增长,其所造成的损害远远大于现实空间的犯罪......”②按照《数字化生存》的作者尼葛洛庞帝的推测,2000年以后,全球使用因特网的人数将以更加惊人的速度发展,预计至2005年全球因特网用户将达7.65亿。网络犯罪具有极强的跨国性、专业化程度高、隐蔽性强、取证困难,而且犯罪主体年轻化,犯罪分子常常连续作案,造成的社会危害后果十分严重。对网络犯罪侦查的研究,目前在中国大陆基本上仍处于空白状态。实际部门办理此类案件尚无理论指导,因此,对网络犯罪侦查的研究具有重大的理论价值和现实意义。从总体上说,侦查网络犯罪一方面应借鉴侦查传统犯罪的方法,另一方面应针对网络犯罪的特点寻找切实可行的对策。 关键字:网络安全,犯罪,侦查 一、网络犯罪案源的获取 网络犯罪跨跃物理与虚拟两大空间。网络犯罪与发生在物理空间里的犯罪相比有其自身的特点,其突出特点之一便是犯罪行为难以发现及被害人不愿举报。这一特点决定了要发现网络犯罪是相当困难的。鉴于此,则极有必要探寻获取网络犯罪案源的方法,否则,无案源,侦查工作也就无从谈起。

获取网络犯罪案源,除了采用传统的发现案源线索的方法外,还可以采用以下一些方法: (一)建立网络系统发现犯罪。 即从各个要素入手,建立一个完善的获取犯罪信息的网络系统,通过此系统搜集案源线索。首先,从组织要素考虑,组建反网络犯罪机构。其次,从意识要素入手,建立相应的规章制度。第三,为系统的顺利运行提供必要的物质保障。第四,在满足有关要素的基础上,使系统运行起来,通过该系统搜集与网络犯罪有关的线索。如,国际刑警组织与美国的AtomTangerine公司合作,建立反计算机犯罪情报网络,该网络可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段。③我国可以参照国际刑警组织的做法,在国内建立同样的网络系统。 (二)通过科技手段监视获取。 即由控御主体利用各种现代技术建立跟踪或搜索系统实现对网 络犯罪的监视,通过监视发现案源。如,韩国警方于2000年7月份成立了“网络犯罪对应中心”。该中心利用实时跟踪和事件分析等先进搜查系统严密监视网上犯罪,并及时加以打击。中国大陆于2001年2月26日面向全国发行了全国首款互联网净化器软件“网络警察110”,通过这一技术手段可以截堵互联网上的邪教、色情、暴力等有关信息。美国斯坦福研究所旗下的AtomTangerine公司研制出一个名为“网络雷达 "的程序,可以监视计算机及网上犯罪活动。④又如,美国联

职务犯罪案件侦查取证中存在的问题及对策

职务犯罪案件侦查取证中存在的问题及对策 —学习xx县人民检察院 x勇 职务犯罪案件能否成功起诉和审判,取决于案件侦查收集固定的证据及证据的证明力。侦查人员如何围绕犯罪构成全面客观依法收集和固定证据,确保证据的真实性、合法性、关联性,并努力提高证据的证明力,是摆在侦查人员面前的一个现实问题。 在司法实践中,常常会遇到因为证据上的原因,导致一些案件在检察机关诉不出,在法院判不了,不得不作撤案或不诉处理的情况。究其原因,是因为侦查人员在取证中出了问题。本人结合自身侦查实践及案件质量检查、公诉、审判过程中出现的问题,归纳起来,侦查取证中存在的问题主要表现在以下几个方面: 在证据收集方面 (一)不按犯罪构成要件收集和固定证据 犯罪构成要件是侦查取证的指南。不同的案件,其犯罪构成要件虽有不同,但总体上是一致的,那就是犯罪的主体、客体、主观、客观四个方面。我们的侦查人员往往容易忽视的是对主体和主观方面证据的收集,而这恰恰是案件定性量刑最至关重要的东西。 主体身份不同,所涉嫌的罪名不一样。比如,同样是受贿,一个是国家工作人员,一个是企业人员,由于主体身份的不同,其涉嫌犯罪的罪名也不一样,一个构成受贿

犯罪,一个则可能是非国家工作人员受贿犯罪。同样是企业人员受贿,一个是国有公司人员,一个是非国有公司人员,他们所涉嫌犯罪的罪名也不一样。再如破坏乡镇换届选举和破坏村(居)委选举,前者可能构成破坏选举罪,而后者则不构成犯罪。 主观故意不明,直接影响案件定性。在一些渎职失职案件中,犯罪嫌疑人往往把自己的渎职失职行为说成是工作中的失误;在一些索贿案件中,犯罪嫌疑人将自己向他人索贿说成是向对方借钱,如果我们的取证工作稍有不慎,就会出现罪与非罪的争议。 (二)不按证据的关联性收集和固定证据 一些侦查人员在取证中,不认真分析证据的关联性,不管与案件有关或无关,都一古脑儿取回来。结果案卷装了厚厚的几大册,有用的证据找不到几个。将办案中收集证据变成了码材料。 (三)证据收集不及时、不全面、不客观 能否在第一时间全面、及时、客观收集和固定相关证据,是决定案件成败的重要因素之一。职务犯罪案件主体身份的特殊性、社会关系的复杂性和应对侦查的对抗性,就要求侦查人员在第一时间内收集固定好相关证据。这是因为:一是随着案件的侦查,一些证据可能会被转移、隐匿、毁灭或灭失;二是相关知情人员可能会串供订立攻守同盟;三是能及时掌握新线索,发现新情况,为案件深挖和扩大战果奠定基础。如在侦查贪污贿赂案件时,侦查人

【开题报告】网络犯罪及法律对策

开题报告 法学 网络犯罪及法律对策 一、选题的背景和意义 (一)选题背景 电脑和网络飞发明并快速的发展给我们人类带来了文明的进步,也拉近了世界的距离。但是,关于网络领域的犯罪现象越来越多,越来越千变万化,给社会的稳定和国家的建设带来了不容小觑的负面影响。因此,各国对网络犯罪的规制及预防作出了相应的法律对策,但这是一条漫长的完善之路。这是一个非常重大并且困难的课题。有鉴于此,我就这一课题做一粗浅的探讨。 (二)选题意义 随着计算机网络技术的飞速发展,网络犯罪现象不断出现。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。针对我国关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。望对我国法律的发展和完善有点作用,使社会更加稳定和谐。 二、研究目标与主要内容(含论文提纲) (一)研究目标 拟对我国网络犯罪的现状及刑法立法的缺陷进行个人的分析并借鉴国外的立法不同,提出相应的法律对策及建议。 (二)主要内容 随着计算机网络技术的飞速发展,网络犯罪现象不断出现。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。针对我国关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。 (三)论文提纲 一、网络犯罪概述 (一)网络犯罪的概念 (二)网络犯罪的特征 (三)网络犯罪的分类

二、网络犯罪的立法缺陷 (一)保护范围太窄 (二)犯罪主体缺失 (三)刑法配置不合理 (四) 罪名规定不科学 三、网络犯罪的法律对策 三、拟采取的研究方法、研究手段及技术路线、实验方案等 (一)拟采取的研究方法: 理论论证法、文献资料法、个案法、比较研究法、归纳法、总结法 (二)通过对现有的文献资料的分析和整理,运用理论论证法把握主流观点。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。针对我国关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。 四、中外文参考文献目录(理工科专业应在10篇以上,文科类专业应在15篇以上,其中外文文献至少2篇。) [1] 孙春雨、贾学胜.计算机与网络犯罪专题整理.[M].北京:中国人民公安大学出 版社.2007. [2] 王云斌。网络犯罪[M].北京:经济管理出版社.2002. [3] 孙景仙、安永勇.网络犯罪研究[M].北京:知识产权出版社.2006. [4] 赵秉志、于志刚.计算机犯罪比较研究[M].北京:法律出版社.2004. [5] 黄泽林.网络犯罪的刑罚适用[M].重庆出版社.2005. [6] 许秀中.网络与网络犯罪[M].北京:中信出版社.2003.(1). [7] 皮勇.网络犯罪比较研究——刑法分则比较研究丛书[M].北京:人民公安大学 出版社.2005. [8] 杨正鸣.网络犯罪研究——东方法学丛书[M].上海交通大学出版社.2004. [9] 张远煌.犯罪学[M].北京:人民大学出版社.2007. [10]李春宙、靳高风 .网络预防与实务[M].北京大学出版社.2006. [11]郭懿美.电子商务法经典案例研究[M].北京:中信出版社.2006. [12]漆小萍.解读网络[M].广东:中山大学出版社.2003. [13]孙春雨、贾学胜.计算机与网络犯罪专题整理.[M].北京:中国人民公安大学出 版社.2007.

相关文档
最新文档