- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机犯罪侦查附法律推理
湖北警官学院
课程名称: 计算机犯罪与防控
论文题目: 计算机犯罪侦查及法律推理
区 队: 三大队十区队
学生姓名: 唐贤坤
学 号: 100371004
2011年12月12日
计算机犯罪侦查及法律推理
摘 要
计算机犯罪是伴随着电子计算机、互联网和信息技术的产生和应用而出现的一种新型犯罪形式由于经济和科技的发展,计算机应用越来越广泛,同时计算机犯罪在全球范围内也有愈演愈烈的趋势,其带来的社会危害性也越来越大,对经济发展和人民生活造成了严重的影响因此,对此类犯罪的侦查和打击理所当然成了各国警察们的一项重要的任务...................................................... 3
(一) 计算机犯罪的概念............................................ 3
(二) 计算机犯罪的特点......................................... 3
二、计算机犯罪侦查................................................. 7
(一) 计算机犯罪侦查的概念........................................ 7
(二) 计算机犯罪侦查的难点........................................ 7
(三) 计算机犯罪侦查的基本流程.................................... 8
(四) 计算机犯罪侦查应遵循的原则................................. 11
(五) 计算机犯罪侦查的相应对策................................... 13
三、我国计算机犯罪的立法完善建议................................... 15
参考文献.......................................................... 19
一、 计算机犯罪
(一)、计算机犯罪的概念
??? 计算机犯罪与计算机技术密切相关。随着计算机技术的飞速发展,计算机在社会中应用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使“计算机犯罪”这一术语随着时间的推移而不断获得新的涵义。国外有数据说、角色说、技术说、工具说、涉及说等五种观点,国内则有相关说、滥用说、工具说、工具对象说和信息对象说等五种,这些观点各有优劣,但都存在争议,因此在学术研究上关于计算机犯罪迄今为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,笔者认为计算机犯罪是指使用计算机技术来进行的各种犯罪行为,它包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称为广义的犯罪。??? 、作案手段智能化、隐蔽性强 。大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。 另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达到犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。 由于计算机犯罪的隐蔽性强的特点,使得对计算机犯罪的侦查非常困难。据统计,在美国,计算机犯罪的破案率还不到10%,其中定罪的则不到3%。就新闻报道方面,计算机犯罪只有11%被报道,其中仅有1%的罪犯被侦察过,而高达85%的犯罪根本就没有被发现。???? 、犯罪侵害的目标比较集中 。就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。??? 、侦查取证困难,破案难度大,存在较高的犯罪黑数。 计算机犯罪黑数相当高。据统
您可能关注的文档
- 菏泽学院本科毕业课题论文封皮.doc
- 菲菲医药空调通风施组设计.doc
- 菜篮子工程设施蔬菜暖棚建设项目可研研究报告.doc
- 营销师四分值和基础知识.doc
- 营运客车类型划分附等评定.doc
- 莱芜职业技术学院毕业课题论文.doc
- 落地式双排脚手架施工方案().doc
- 落地式脚手架施组设计方案.doc
- 葡萄酒加工工艺附其营养保健作用.doc
- 葡萄干营养成分附其功效.doc
- 职业学院金山湾产教融合示范项目可行性研究报告申请报告.doc
- 职业教育智能实训设施提升可行性研究报告申请建议书YYY.doc
- 富士施乐Apeos C7071_C6571_C5571_C4571_C3571_C3071参考指南操作篇.pdf
- 富士施乐Apeos4620SDF使用说明书用户指南.pdf
- 富士施乐AC7071_C6571_C5571_C4571_C3571_C3071参考指南附录篇.pdf
- 富士施乐AC7071_C6571_C5571_C4571_C3571_C3071参考指南选装装置篇.pdf
- 人工智能科技主题高端简约模板88.pptx
- 人工智能科技主题高端简约模板14.pptx
- 人工智能科技主题高端简约模板55.pptx
- 人工智能科技主题高端简约模板119.pptx
最近下载
- 2025年八年级统编版语文寒假复习 专题01 散文阅读(考点剖析+对点训练).pdf VIP
- 药物性肝损伤因果关系评估量表(RUCAM).doc VIP
- 标准图集-04S531-4 湿陷性黄土地区给水阀门井.pdf VIP
- 向下沟通管理.pptx VIP
- 《流行性感冒》ppt课件.pptx VIP
- (高清版)B 16710-2010 土方机械 噪声限值.pdf VIP
- 机械通气患者误吸.pptx
- 2025至2030中国手机转接头行业市场现状分析及竞争格局与投资发展报告.docx VIP
- 强化员工风险管理与合规能力的培训方案.docx VIP
- 2025年广电网络招聘考试真题及模拟题汇总大全.doc
文档评论(0)