计算机犯罪侦查
计算机视觉技术在犯罪侦查中的应用与成果展示

计算机视觉技术在犯罪侦查中的应用与成果展示摘要:随着计算机视觉技术的快速发展,其在犯罪侦查领域的应用日益广泛。
本文将介绍计算机视觉技术在犯罪侦查中的应用领域,并详细展示相关的成果。
通过分析和报道,我们可以看到计算机视觉技术在犯罪侦查方面的巨大潜力,为提高犯罪侦查效率和准确性发挥了重要作用。
1. 引言计算机视觉技术是指利用计算机科学和工程技术的方法,使计算机系统能够获取、处理、分析和理解图像和视频数据的能力。
在犯罪侦查领域,计算机视觉技术能够通过图像和视频的分析,为犯罪嫌疑人的辨识和行为的追踪提供重要的依据。
2. 计算机视觉技术在犯罪侦查中的应用2.1 人脸识别技术人脸识别技术是计算机视觉技术中的核心之一,它通过识别和比对人脸特征,实现对犯罪嫌疑人的辨识。
在犯罪侦查中,人脸识别技术可以快速识别出监控视频中的嫌疑人并与数据库中的信息进行比对,有效提高抓捕嫌疑人的准确性和速度。
2.2 行为分析技术行为分析技术是通过对目标的动作、步态、姿态等进行分析和特征提取,从而判断其是否具有嫌疑行为的技术。
在犯罪侦查中,行为分析技术可帮助警方分析嫌疑人的行踪轨迹,发现异常活动,提前预防犯罪事件的发生,同时也可以对嫌疑人进行精准地定位和追踪。
2.3 目标检测与跟踪技术目标检测与跟踪技术是指在图像或视频中准确定位和跟踪特定目标的能力。
在犯罪侦查中,该技术可以帮助警方快速准确地定位嫌疑人的位置,并追踪其活动轨迹,为后续的侦查和抓捕提供重要线索。
2.4 视频内容分析技术视频内容分析技术是指对视频数据进行分析和识别,从中挖掘出有价值信息的技术。
在犯罪侦查中,视频内容分析技术可以帮助警方快速筛选出可疑目标,并通过对视频数据中的关键信息进行分析,提供有力的证据和线索。
3. 成果展示3.1 犯罪嫌疑人的快速识别通过使用人脸识别技术,警方成功地在大量监控视频中,快速准确地识别出犯罪嫌疑人并与数据库中的信息进行比对。
这大大缩短了找寻嫌疑人的时间,提高了破案效率。
网络犯罪侦查系

目前,计算机犯罪侦查系所管理的信息安全专业是中国刑警学院3个国家级特色专业建设点之一。学生开设的主要课程有:信息安全导论、C语言程序设计、可视化程序设计、ASP程序设计、微机原理与接口技术、操作系统原理、数据库原理与应用、计算机信息系统安全法规、常用操作系统分析、计算机案件侦查、网络安全技术与防范、计算机恶意代码原理与识别、计算机司法检验、刑事案件侦查、侦查措施、预审学、现场勘查、刑法、刑诉法(含证据学)等。
近年来,在全系教师的共同努力下,办案工作开展得有声有色,做了大量国内疑难的电子物证鉴定工作。
计算机实验室成立于1984年。实验室面积为1500m2,SR 2.0微机425台。负责全院的与计算机有关的实验教学。1997年11月通过了辽宁省教委组织的“高等学校基础课教学实验室条件合格评估”,被评为“合格实验室”;2003年4月被辽宁省教育厅评为“基础课教学实验室评估工作”先进实验室。
计算机犯罪侦查系承担全院研究生、本科生、大专及成人等各层次的公共基础课,如:公安信息系统、Visual Basic语言、计算机应用基础、Visual FoxPro 程序设计、计算机案件侦查、公安实用计算机技术等课程。
全系教师积极开展科研工作,完成国家级课题2项、省部级课题8项、编写教材十余部,其中,国家“十一五”规划教材一本,获得省部级以上科学技术进步奖三项,荣立数十篇。
计侦系简介
计算机犯罪侦查系成立于2004年11月,其前身为1982年成立的基础部计算机教研室。现下设计算机犯罪侦查教研室、电子物证教研室、网络监察教研室、电子物证鉴定中心、计算机犯罪侦查训练中心、网络攻防实验室、电子数据取证实验室、微机实验室和办公室。
简述计算机犯罪案件侦查模式

简述计算机犯罪案件侦查模式
计算机犯罪案件侦查模式是指在计算机犯罪案件调查和侦查中,为了确保证据的合法性和可信度,经过科学、合法、规范的程序,使用各种技术手段和措施,按照一定的流程和步骤进行的一种方法论。
一般包括以下几个环节:
1. 现场勘查:对发现的犯罪现场进行勘查,查明有关情况,收集相关物证和信息。
2. 取证保全:根据勘查结果,采取措施对有关物证和信息进行取证保全,防止证据被破坏或篡改。
3. 数据分析:对取得的电子数据进行分析,提取重要信息和线索,识别可能的犯罪嫌疑人和犯罪手段。
4. 调查取证:通过调查和取证,进一步确定犯罪嫌疑人的身份和行踪,获取更多的证据和信息。
5. 鉴定审查:对取证结果进行鉴定和审查,确认证据的真实性和合法性,为后续的起诉和审判做好准备。
6. 案件协作:在侦查过程中,需要与其他部门和机构进行协作,共同打击计算机犯罪行为,提高侦查效率和成果。
7. 案件办理:根据侦查结果,对犯罪嫌疑人进行逮捕和起诉,保证案件得以成功办理并依法惩处犯罪分子。
需要指出的是,计算机犯罪案件侦查模式是一个不断发展和改进的过程,需要不断更新技术手段和调整工作方法,以应对新形势下的计算机犯罪行为。
公安院校计算机犯罪侦查专业教学中

表 2 计算机犯罪侦查专业的实践教学的安排
课程性质 序号
1
2
3
实验课程 4
与课程设 5
计
6
7
8
课程名称
计算机组成实验 微机系统与接口实验 计算机网络实验 密码技术应用实验 信息安全综合实验 网络安全实验 计算机取证技术训练
课程设计
学时 分配 32 32 32 32 32 32 32
5周
备注
新增 新增 新增
术”和“网络程序设计”等。调整后的提高课程,增加了 信息安全与计算机侦查技术的知识广度,同时加强了学生 程序开发能力。专业提高课程是按知识结构进行了简单的 分类,而在学生选修课程时可以打破选修方向限制,可根 据兴趣同时选修每个方向的每门课程。
(5) 专业实验实践课程,在下一节介绍。 表 1 给出了计算机犯罪侦查专业方向的课程设置方案。
(6) 公安认知型实践。主要在大一和大二的暑假,要 求学生参与基层派出所工作,初步了解基层公安工作,树 立警察意识,培养警察职业的感性认识和适应能力。
(7) 公安专业业务实习。大三和毕业实习中,深入了 解公安业务,参与到网监部门工作,掌握警察执勤办案程 序,并结合所学计算机犯罪侦查专业,参与到实习单位项 目开发中,培养独立工作能力。
人才,在课程设置上还应注重多层面内容的结合,特别加 强了专业实验实践教学来提高学生运用知识的能力。其中 在专业提高课中,注重学生的分流,对有深造愿望的一部 分学生加强专业理论的学习,对就业的大部分同学加强专 业知识的实践运用。专业实验实践课程主要加强在公安实 践中的专业知识的运用。
课程方案基于 2004 年版中国人民公安大学计算机犯 罪侦查专业培养方案(以下简称原有方案)的课程体系进行 设计,参照了国内外院校信息安全专业课程设置的相关材 料,既体现计算机科学与技术学科基础,突出信息安全学 科专业方向内容,同时又保持我校公安侦查特色与优势。
浅析计算机犯罪及计算机侦查取证技术

� � � � � 年第 期
浅析计算机犯罪及计算机侦查取证 技术
�
� 吉 林警 察学 院� 吉林
�
长 � � � � � � � � �� � � � � � �� � � � � � � � � �
�� �
随着信息技术的飞速发展 计算机作为现代信息处理工具在经 济和社会生活中的应用领 域 � 不断增加和扩展 使其具有不可替代的重要作用 正因为如此 利用计算机进行或者以计算机系 � 统为侵害对象的犯罪活动在当今世界已呈现不断上升 � 的趋势 这类犯罪活动正在 给社会政治 � � 经济和文化带来越来越大的危害 在对计算机犯罪行为进行调查 起诉 审判和量刑的过程中涉 及很多计算机技术的相关知识 � 如何认定计 算机犯罪 如 何进行犯罪证据的侦查取 证工作 仍 然 是值得研究的问题 一 计 算机 犯罪 (� � �� �� �� � � 计算机犯罪 ( ) 的概念很早以前就已经提出来了 它是伴随着信息时代的发展 而产生的一种新型的高级智能犯罪形式 � 计算机犯罪到目前为止还是一个有争议 未确定下来的 � 概念 这与实际案例的多样性 手段不断变化的情况有关 这一点可以从计算机犯罪的演变和发展 � 过程中得到证实 这个演变过程反映出人们对这类犯罪类型的认识态度 � 计算机犯罪始于20 世纪60年代末期 进入 80 年代 特别是到了 90 年代 计算机犯罪呈现 出愈 � 演愈烈 防不胜防的态势 在如何回答 " 什么是计算机犯罪 "这个问题上 可以把计算机犯罪的定 义及其争议的过程划分为 � "广义说 " 的阶段 "狭义说 " 的阶段以及 "折中说 " 的阶段 � 广义上计算机犯罪的概念 � 是指所有涉及计算机的犯罪 这种说法比较笼统 根本缺陷是将 一切涉及计算机的犯罪均视为计算机犯罪 � 无法从本质 上区别计算机犯罪与其他 犯罪的界限 除了杀人 � 伤害等 与人身侵害 有关的犯罪 无法通过计 算机直接实施 以外 其他犯罪 如经济犯 罪 � � 1 则毫无例外地都可以通过计算机来实施 � � 导致计算机犯罪的概念定义不清 界定不明 狭义上的计算机犯罪的定义与 � "广义说" 的根本区别是限制计算机犯罪的认定范围 从涉及计
计算机犯罪现场远程勘察步骤

计算机犯罪现场远程勘察步骤随着计算机犯罪的不断增加和犯罪手段的多样化,现场勘察成为揭露犯罪真相的重要环节之一。
然而,由于计算机犯罪的特殊性,传统的现场勘察方式已经无法满足需求。
因此,远程勘察技术的兴起成为了解决这一问题的有效途径。
本文将介绍计算机犯罪现场远程勘察的基本步骤。
1. 确定远程勘察的目标远程勘察的首要任务是明确勘察的目标。
根据案件性质和侦查需求,确定勘察的重点和方向。
例如,如果是网络攻击事件,重点可能放在攻击路径和攻击手段的分析上。
如果是数据篡改事件,重点可能放在数据修改痕迹的查找和分析上。
明确目标可以帮助远程勘察人员有针对性地进行勘察工作,提高勘察效率。
2. 收集证据在远程勘察过程中,收集证据是关键一环。
远程勘察人员需要通过合法手段收集到与案件相关的证据信息。
这包括获取存储在计算机系统中的日志记录、文件、数据库等数据,并进行备份和保存。
同时,还需要注意保护证据的完整性和可靠性,避免因操作不当导致证据被篡改或丢失。
3. 分析证据收集到证据后,远程勘察人员需要对证据进行分析。
首先,对收集到的数据进行筛选和整理,确定哪些证据是有效的,哪些是无关的。
然后,通过技术手段对有效的证据进行深入分析,寻找证据之间的联系和线索。
这需要远程勘察人员具备扎实的计算机技术知识和丰富的经验,以便能够快速准确地发现隐藏在数据背后的信息。
4. 追踪攻击路径在计算机犯罪现场远程勘察中,追踪攻击路径是非常重要的一步。
通过分析被攻击系统的日志记录和网络流量数据,远程勘察人员可以还原攻击者的行为轨迹,了解攻击的具体过程和手段。
这有助于揭示犯罪嫌疑人的身份以及犯罪的动机和目的。
追踪攻击路径需要远程勘察人员具备较强的网络安全和网络流量分析能力。
5. 提取关键信息在现场远程勘察中,提取关键信息是为了确定案件事实和推断犯罪嫌疑人的行为。
通过对收集到的证据进行深入分析,远程勘察人员可以提取出关键的信息,包括犯罪嫌疑人的IP地址、登录记录、使用的工具和技术等。
计算机犯罪侦查与防范技术考试

计算机犯罪侦查与防范技术考试(答案见尾页)一、选择题1. 计算机犯罪侦查与防范技术主要涉及哪些技术领域?A. 数据库管理B. 网络安全C. 加密技术D. 数据挖掘与分析2. 在计算机犯罪侦查中,以下哪个因素对犯罪证据的完整性和可靠性影响最大?A. 证据的收集过程B. 证据的存储环境C. 证据的鉴定结果D. 证据的提取方式3. 防范计算机犯罪最有效的手段是:A. 法律法规的完善B. 技术防护措施的加强C. 安全意识的提高D. 侦查人员的专业素质4. 计算机犯罪案件现场勘查的主要目的是什么?A. 搜集犯罪证据B. 找出犯罪嫌疑人员C. 保护现场免受人为破坏D. 防止证据丢失5. 在网络安全领域,以下哪种攻击属于主动攻击?A. 病毒感染B. 钓鱼攻击C. 拒绝服务攻击D. 重放攻击6. 数据库系统中的审计功能主要用于:A. 监控和记录用户对数据库的所有操作B. 提供数据备份和恢复功能C. 防止未经授权的访问D. 保证数据的完整性7. 在计算机犯罪侦查中,以下哪个选项不属于犯罪嫌疑人的心理特征?A. 频繁访问特定网站B. 对计算机技术有浓厚兴趣C. 缺乏自信和安全感D. 喜欢与他人合作8. 计算机犯罪侦查中,现场勘查的步骤通常包括哪些?A. 保护现场B. 收集证据C. 分析证据D. 撰写侦查报告9. 在网络安全防御体系中,以下哪种设备或技术主要负责防止外部攻击?A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 加密技术10. 计算机犯罪侦查与防范技术的发展趋势是什么?A. 人工智能辅助的侦查B. 云安全技术C. 物联网安全D. 大数据应用11. 在计算机犯罪侦查中,以下哪个选项是数据分析的作用?A. 提供犯罪行为的线索B. 验证线索的真实性C. 监控潜在的网络活动D. 保护系统免受攻击12. 计算机犯罪侦查人员需要掌握哪种密码算法?A. 对称加密算法B. 非对称加密算法C. 哈希算法D. 加密算法13. 在网络安全领域,以下哪个术语指的是防止未经授权的访问、使用、披露、中断、修改或破坏信息系统的技术?A. 防火墙B. 入侵检测系统C. 安全审计D. 数据加密14. 计算机犯罪侦查中的取证技术主要关注哪些方面?A. 物理证据B. 电子证据C. 数字证据D. 文档证据15. 在数据库系统中,为了防止数据泄露,通常会采用哪种安全技术?A. 角色基础访问控制B. 标准化流程C. 数据加密D. 访问控制列表16. 计算机犯罪侦查中的追踪技术主要应用于哪种场景?A. 网络流量分析B. IP地址追踪C. 数据库查询分析D. 交易行为分析17. 在网络安全防御体系中,以下哪个组件负责检测和响应潜在的安全威胁?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 虚拟专用网络(VPN)18. 计算机犯罪侦查中,对嫌疑人进行心理剖析的目的是什么?A. 评估嫌疑人的心理状态B. 从中发现作案动机C. 制定审讯策略D. 指导犯罪侦查技术19. 在数据库管理系统中,为了保证数据的安全性和完整性,通常会实施以下哪种备份策略?A. 完全备份B. 增量备份C. 差异备份D. 日志备份20. 在计算机犯罪侦查中,以下哪种技术可以用来追踪和定位犯罪嫌疑人的位置?A. GPS追踪B. 零知识证明C. 网络监听D. 数据挖掘21. 计算机犯罪侦查与防范技术中的数据加密技术主要用于保护信息的什么方面?A. 机密性B. 完整性C. 可用性D. A和B22. 在网络安全领域,以下哪种技术可以防止未经授权的访问和数据泄露?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 强制访问控制23. 数据库系统工程师在计算机犯罪侦查与防范技术中扮演什么角色?A. 数据分析B. 系统安全设计C. 网络监控D. 法律取证24. 在计算机犯罪侦查中,以下哪种技术可以用来分析网络流量以识别异常行为?A. 数据包分析B. 机器学习C. 深度学习D. 社会工程学25. 数据库系统工程师在计算机犯罪侦查与防范技术中应具备哪些技能?A. 熟悉各种数据库管理系统B. 掌握网络安全基本知识C. 了解犯罪心理学D. 以上所有技能26. 计算机犯罪侦查与防范技术中的数字签名技术主要用于验证信息的哪个方面?A. 来源真实性B. 不可否认性C. 完整性D. 可用性27. 在网络安全领域,以下哪种技术可以防止数据在传输过程中被窃取或篡改?A. 防火墙B. 交换机D. 加密技术二、问答题1. 什么是计算机犯罪?请列举几种常见的计算机犯罪类型。
计算机犯罪案件的侦查

计算机犯罪现场保护易忽略的问题
• • • • 避免计算机进入休眠状态(晃动鼠标或按ctrl键) 防止自毁程序的运行 注意还原卡 计算机系统外部设备,如形形色色的u盘
计算机犯罪案件本地现场的勘查
计算机犯罪的特点
• • • • 行为隐蔽跨地域 案件复杂性,智能化 准备充分,作案过程相对连续 犯罪行为人的专业化强,低龄化,社会形 象有一定的欺骗性 • 社会危害性巨大
二、计算机犯罪案件侦查任务 和原则
(一)计算机犯罪案件侦查的概念: 1、已立计算机犯罪案件侦查 2、涉计算机犯罪案件侦查 3、协助其他犯罪案件侦查
》计算机犯罪现场的外延不易过大
计算机犯罪现场勘查的目的与原则
• 概念:计算机犯罪现场勘查,是指在犯罪现场实施勘验,以提取、固定现场 存留的与犯罪有关的电子数据、电子设备、传统物证和其他信息。 • 计算机犯罪案件现场勘查的目的与原则 1、勘查工作的内容: 本地现场勘查 远程现场勘查 2、现场勘查的目的: 发现案件的侦查线索、排查和定位犯罪嫌疑人、发现证明犯罪的具体事实,取得 和固定合法有效的法庭证据。 3、现场勘查的原则: 传统案件现场勘查的原则;注意计算机系统的复杂性、网络环境的可变因素、电 子数据的易失性和电子数据提取、固定、分析转化的有效性。
计算机犯罪案件的侦查环节
• 是指公安机关、人民检察院在办理计算机犯罪案 件的过程中,依照法律进行的专门调查工作和有 关的强制措施。 • 计算机犯罪案件的侦查一般可以分为:制定侦查 工作方案、现场勘查、询问证人和被害人、扣押 证据、搜查、鉴定、辨认、通缉、讯问犯罪嫌疑 人、破案、侦查终结等环节。 • 计算机犯罪案件的侦查,原则上和基本思想上与 传统刑事案件侦查并无根本差别。只在方法、技 术和思路上,有差异。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机犯罪的侦查困难和对策一、计算机犯罪及其侦查概念计算机犯罪从犯罪行为与计算机的关系角度看主要表现在两个方面,一是以计算机为工具而实施的,被刑事法律规定为犯罪的各种行为。
二是以计算机资产为对象的犯罪。
我国刑法第187条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、盗窃国家秘密或其他犯罪的,依照本法有关规定定罪处罚。
”利用计算机实施犯罪不是刑法意义上的罪名,而是对一种特定犯罪手段的统称,其指向的对象和侵犯的客体是不特定的,仅其工具和手段是特定的。
计算机犯罪侦查是指为了揭露和证实计算机犯罪案件,查获犯罪嫌疑人,依法收集相应得电子证据,进行专门的调查和实施强制性措施活动。
二计算机犯罪侦查的“五难”目前计算机犯罪案件侦查中存在“五难”,具体如下:1、犯罪案件发现难计算机及网络以处理大量信息见长。
在大量的数据信息中,微小的非法篡改本来就不容易被发现,加上犯罪嫌疑人能够利用网络技术快速、方便的销毁罪证,使犯罪事实更难以显露。
非法截取、访问、盗取信息等行为,是在计算机及网络系统内部进行,大部分不会直接引起系统运行的变化,屏幕界面及其他输出设备显示不出犯罪迹象和犯罪过程,这些都给及时发现计算机犯罪带来极大困难。
2、犯罪案件定性难计算机犯罪所引起的后果往往酷似发生了计算机系统故障,包括软硬件故障、通信线路设备故障、误操作等,以至于很难区分现行犯罪行为与正常的工作行为,使其具有极大的隐蔽性和伪装性,加之大多数地区和部门还没有建立计算机信息系统事故报告备案制度,忽视了对所发生事故的认真调查和分析,不能形成详尽的事故调查报告,使得侦查人员对计算机犯罪案件与普通的计算机系统事故很难甄别。
3、犯罪现场确定难计算机犯罪跨越物理和虚拟两大空间,其犯罪现场可能是有形现场,如机房、附属工作室,终端室、计算机通信线路,也可能是不可见现场,如电磁辐射区等。
发现或发生计算机犯罪的发现地或结果地未必是作案地。
而确定真正的犯罪非常困难。
在进行计算机犯罪侦查时,经常使用的方法是通过一定的技术方法得到源IP地址,然后通过源IP地址追踪行为人。
然而,网络中存在各种欺骗,极可能费了很大力气得到的源IP地址,并不是真正的源地址。
4、犯罪案件取证难由于网络的开放性、不确定性、虚拟性和超时空性等特点,加之计算机处理的数据量大、毁灭证据容易、涉及个人隐私或者商业秘密等原因,取证的难度非常大。
5、管辖争议协商难在侦办计算机犯罪案件的过程中,管辖争议已成为一个非常普遍、亟待解决的问题。
在客观上,由于计算机网络的开放性和虚拟性,给传统刑法管辖规定带来了新的挑战,使的犯罪行为地、犯罪结果发生地确定带来困难,往往造成一个案件可能有多个地方公安机关都具有管辖权;主观上,由于受利益驱动和地方保护主义、部门保护主义的影响,各地公安机关在管辖问题上,有争管辖权,有的又相互推诿,导致不能及时侦查破案、有效打击犯罪。
三、计算机犯罪侦查难的原因1、立法严重滞后(1)我国尚未建立计算机及网络安全保护体系,针对网络犯罪的处罚条款散见刑法、明法和计算机信息系统安全保护条例等法律、法规中,不但远不够明确、系统,而且由于过于抽象很难操作。
(2)电子证据的效力、证明力,电子证据的司法鉴定,网络空间的刑事管辖等问题,在法律上都没有得到明确的规定。
(3)搜查和管辖缺乏依据。
涉及对系统内部或同外部系统进行传送数据的截取或监测,可能涉及法律权限问题,法律未作出规定。
2、侦查人员素质不高计算机犯罪案件的侦查人员,具有的素质普遍不高,主要体现在不懂计算机技术,不懂专业知识,不懂取证基本程序。
3、侦查技术和工具落后4、传统的侦查思维根深蒂固四、计算机犯罪侦查对策(一)完善计算机犯罪立法我国《刑法》第285条、286条、287条,1994年《中华人民共和国计算机信息系统安全保护条例》,1997《计算机信息网络国际联网安全保护管理办法》,2000年《计算机病毒防治管理办法》对计算机犯罪进行规范。
现行法律对计算机犯罪的规定还存在相当的空白与疏漏。
《计算机信息网络国际联网安全保护管理办法》中规定,制造和传播病毒是违法的,但是对于木马、黑客程序等并没有清晰的界定,这也是木马程序制造者敢于利用网络公开叫卖的根本原因。
因此,尽快完善计算机犯罪相关立法是当下之急所在。
(二)确立与完善计算机犯罪侦查原则计算机犯罪的侦查原则是针对计算机犯罪确定的普适性原则。
对计算机犯罪的侦查工作具有指导意义。
同时,侦查原则也是建立健全计算机犯罪侦查体制的前提。
计算机犯罪侦查原则主要有以下方面:1.正当程序原则。
侦查活动是刑事诉讼活动的前提基础,其目的是查清案情,查获犯罪嫌疑人,收集证据的责任,同时也有保障人权的责任。
侦查活动的正当程序原则不仅保证案件公正地调查,同时是人权保障的重要实现途径。
“对国家机关在侦查刑事案件时的权力与个人依法享有的基本人权之间的关系进行适当的调整,正是侦查程序法治化的核心内容。
正当程序原则要求对计算机犯罪案件的侦查的开展要符合法定的程序,所有的侦查措施应当具有合法性。
具体表现为侦查手段不违法,强制措施得有批准方能实行,取证方式符合法定形式,注重对相关人的隐私保护。
2.专业化原则。
计算机犯罪是高智能,高科技型犯罪的典型。
所以,针对计算机犯罪,侦查活动必须以专业化的手段和设备为支撑。
否则,只会错失侦查良机,延误案件的侦破,更严重的甚至会造成证据的损毁,导致犯罪嫌疑人逍遥法外。
目前, 我国侦查人员计算机技术和知识相对缺乏, 不具备计算机知识的侦查人员收集不到犯罪证据, 甚至收集之后也会因为自己的无知而破坏证据。
专业性原则要求计算机犯罪的侦查应当以专门人员的专业活动为主,尤其在围绕计算机信息系统的调查中,专门的调查手段和方法是必须的。
当然,所有侦查活动都必须在侦查人员的指挥下进行。
因此,一支拥有计算机专业知识的侦查力量是必须的。
3.主动性原则。
即在侦查活动中一要充分地掌握各方面的信息。
二要争取各方面的支持。
计算机犯罪不是孤立的对计算机系统的破坏行为。
但凡犯罪都是对社会与公共利益的侵害。
在与犯罪作斗争的过程中,充分利用现有的资源(包括电信网络,监控设备,公众配合等),整合优势,发挥侦查的最大效能。
给犯罪分子造成孤立无援的心理压力。
(三)成立专门的反计算机犯罪的领导和协调机构。
随着法制的建立健全、控辩制度的改革,揭露惩治犯罪取决于证据可靠与否,技术性侦查措施在整个侦查办案中的地位和作用显得更加突出。
人的因素是第一位的,培养和造就一批技术侦查队伍是发挥技术性侦查措施作用的关键。
计算机犯罪可以涉及到社会的方方面面,尤其是较为敏感而且重要的部门。
反计算机犯罪是系统性的活动。
成立专门的反计算机犯罪的领导和协调机构是实现计算机犯罪快速应急机制的关键环节。
也是保证有效打击计算机犯罪的前提。
领导和协调机构的主要职能是研究和制定计算机犯罪应急预案,协调相关单位和部门之间的关系,督促有关措施的落实,研究侦破计算机犯罪过程中的问题。
与此同时,应建立责任,根据职位与工作的性质确定职权与限制,明确权力与责任,严防权力的滥用和责任的模糊。
(四)建立计算机犯罪情报制度,掌握计算机技术的发展动态。
计算机技术日新月异,计算机犯罪的发展也是动态的。
建立计算机犯罪情报制度是打击计算机犯罪的决策依靠。
首先,建立报告制度。
网络节点和计算机用户一旦发现黑客闯入或病毒以及计算机工作重大异常现象,应及时向网络警察报告情况。
公安网络警察要通过现代的通讯和媒体及时掌握有关计算机犯罪的信息。
只有靠这种严格的措施发动群众,才能获取情报及时打击计算机网络犯罪。
其次,建立反计算机犯罪快速反应机制。
网络警察接到报案后,应立即组织专家分析案情,快速跟踪侦破案,以打击网络违法犯罪,保护网络安全。
建立网络犯罪档案制度包括对报案的立案和侦破案件的分析记录存档。
以便以后查找和用来分析动态的犯罪规律。
第三,建立网上查控制度。
网络警察应主动在网上全天候的查看监控,积极主动的获取犯罪信息,取缔网上违法犯罪活动,维护网络秩序。
网上查控具有很强的政策性和技术性,需要严格控制使用,以免侵害公民的合法权益。
[5]所以,重点监控制度对财富集中,违法犯罪活动易袭击的目标,如金融、邮电、高精尖科研单位、国家支柱型企业系统的局域网应重点保护。
不能任意的对公民个人进行网上查控措施。
最后,建立顾问制度。
取得熟知计算机技术发展动态的计算机专业和市场人士对掌握当前计算机技术的发展动态有着重要的作用。
他们除可以提供相关的技术支持外,还可为侦查人员提供市场信息和有关设备的购买情况。
对计算机犯罪时的侦查往往有线索价值。
结束语计算机犯罪是公安机关面临的新犯罪形式,当我们跨入信息社会的同时,计算机犯罪也将成为犯罪的主要形式之一。
涉及应用计算机的各个领域。
计算机的日益变化给侦查带来很多困难,我们必须拥有专业的计算机方面的侦查人员,成立专门的反计算机犯罪的领导和协调机构,建立计算机犯罪前科档案数据,掌握计算机技术的发展动态,树立电子证据意识,筹备计算机犯罪应急预案。
在正当程序的轨道中,采取先进的技术,提高现场勘查、提高电子证据收集效率,为我国经济和社会主义和谐社会建设保驾护航。