当前位置:主页 > 法律论文 > 诉讼法论文 >

计算机网络犯罪侦查与法律监督

发布时间:2017-05-28 06:11

  本文关键词:计算机网络犯罪侦查与法律监督,由笔耕文化传播整理发布。


【摘要】:近年来计算机网络成了人们生活中不可或缺的一部分,尤其是无线上网以及手机上网等功能的开发,更是把人们时时刻刻的与互联网连在了一起。互联网在方便人们生活的同时也成为了一些不法分子的作案工具,甚至是作案对象,使得国家和公民的财产及利益、甚至商业、国家安全遭受到严重的威胁。一九六六年,自第一起计算机网络犯罪案件被美国查处以来,计算机网络犯罪就以一种难以置信的方式一路飙升。而我国自1986年首次发现网络犯罪以来,在短短的不到30多年的时间里,网络犯罪的数量、行为方式以及造成的影响便不得不让人们开始重视计算机网络犯罪。计算机网络犯罪,不是某种具体的犯罪,诸如交通肇事罪,也不是某一类型的犯罪,诸如危害公共安全罪,它的犯罪手段要比传统的犯罪手段更为优化,是随着科技发展而不断更新的一种高智能犯罪。因而为了保护国家和人民的财产、利益以及商业和国家安全,面对这种犯罪,侦查人员无论是从他人举报报案、网络欺诈投诉还是自己通过监视手段、专项打击、或者从已有的犯罪信息中牵连出来的信息发现案件开启计算机网络犯罪的侦查,几乎都要运用电子侦查技术,甚至有可能要进行虚拟侦查来侦查案情,最后再通过电子取证技术来固定自己的侦查成果,从而为自己的侦查活动画上句号。最大程度的还原案件真相,并将犯罪嫌疑人绳之以法永远是侦查的主要目的,但是为了达到这样的目的,就必须通过侦查行为获取有关于案件的信息和证据。从这个角度来说,侦查所获得的证据在整个侦查活动中就是不可或缺的,也是侦查行为的一个重要目的。但是由于侦查人员的侦查行为所导致的证据存在一定的瑕疵,因而对这些证据的瑕疵进行讨论,并加以完善,有利于促进侦查人员更好的展开侦查活动。侦查活动作为公权力的一种,并不是无关紧要的,它的有效执行,有利于社会稳定,人民安居乐业,相反,它额外重要,为了查明案情,抓捕犯罪嫌疑人,侦查权力往往会被侦查人员滥用。但也不能因为它的重要从而成为忽视公民权利的理由。那么为了有效的防止侦查权力被滥用,对相关的侦查行为进行法律监督就极为有必要。本文就是顺着这一思路来写的:文章的第一章主要对计算机网络犯罪的现状及发展趋势进行了研究,不同类型的犯罪,它的侦查手段会有一些不同,因而,分析出计算机网络犯罪的特征、发展现状以及趋势将为下文的计算机网络犯罪侦查做好铺垫。文章的第二章主要对计算机网络犯罪侦查做了研究,通过案源来了解侦查是如何开启的,通过对电子取证技术、虚拟侦查以及侦查技术的研究来认清计算机网络犯罪的侦查手段,再加上对国外侦查现状的分析,来进一步明确我国侦查所存在的问题,为下文的监督和完善埋下伏笔。文章的第三章主要对侦查所获得的计算机网络犯罪的证据所存在的问题进行一个分析。侦查的过程就是发现案情,收集证据的过程,因而由于侦查过程、取证程序等原因就会使得所获得的证据存在一些问题。通过对证据印证、以及侦查取证所存在的问题进行分析,从反面衬出侦查存在的问题。文章的第四章主要对法律的监督与完善提出自己的观点。侦查人员无论是从他人举报报案、网络欺诈投诉还是自己通过监视手段、专项打击、或者从已有的犯罪信息中牵连出来的信息发现案件开启计算机网络犯罪的侦查,几乎都要运用电子侦查技术,甚至有可能要进行虚拟侦查来侦查案情,最后再通过电子取证技术来固定自己的侦查成果,从而为自己的侦查活动画上句号。但是,为了查明案件真相,抓捕犯罪嫌疑人,侦查权力往往会被侦查人员滥用,那么为了有效的防止侦查权力被滥用,对相关的侦查行为进行法律监督就极为有必要。同样,在进行法律监督的过程中,发现了法律漏洞,进而对于法律漏洞进行完善,也是在法律监督的职权之内,是为了更好地进行法律监督。因而,第四章主要内容就是围绕侦查机关对计算机网络犯罪侦查的法律监督构造以及对计算机网络犯罪侦查的法律监督完善来写的。
【关键词】:计算机网络犯罪 计算机网络犯罪侦查 证据瑕疵 法律监 法律完善
【学位授予单位】:华东政法大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:D925.2
【目录】:
  • 摘要2-5
  • Abstract5-11
  • 导言11-18
  • 一、问题的提出11
  • 二、研究的价值与意义11-12
  • 三、文献综述12-16
  • 四、主要研究方法16
  • 五、文章结构16-17
  • 六、论文主要创新与不足17-18
  • 第一章 计算机网络犯罪的现状及发展趋势18-28
  • 第一节 计算机网络犯罪的特征19-23
  • 一、主体的年轻化及非专业性19-20
  • 二、精细化程度提高,催生了专业性的犯罪团伙20
  • 三、具有跨国性20-21
  • 四、犯罪成本低21
  • 五、调查取证困难21-22
  • 六、具有严重的社会危害性22
  • 七、隐蔽性强22-23
  • 第二节 网络犯罪的发展现状及趋势分析23-28
  • 一、案件数量在逐年上升,并且有愈演愈烈之势25-26
  • 二、犯罪手法越来越多样化,且越来越复杂26-27
  • 三、个案损失较少,但是整体损失巨大27-28
  • 第二章 计算机网络犯罪的侦查行为28-41
  • 第一节 计算机网络犯罪侦查的案源28-31
  • 一、举报、报案28-29
  • 二、通过监视手段获得案源29-30
  • 三、通过网络欺诈投诉发现案件30
  • 四、专项打击30-31
  • 五、通过已有的犯罪信息中牵连出的信息发现案件31
  • 第二节 计算机网络犯罪侦查技术31-38
  • 一、电子取证技术31-32
  • 二、虚拟侦查32-37
  • 三、侦查技术37-38
  • 第三节 国外网络犯罪侦查现状38-41
  • 一、成立特别监测中心并组建专门的侦查队伍38-39
  • 二、加强与第三方合作,,开发“反黑”工具39-40
  • 三、增加预算经费,加大网络监控力度40-41
  • 第三章 侦查所获计算机网络犯罪证据存在的问题41-50
  • 第一节 证据印证所存在的问题41-43
  • 一、互联网的开放性和隐蔽性带来的印证困难41-42
  • 二、犯罪嫌疑人的反侦查能力的提升带来的印证困难42-43
  • 三、侦查人员自身因素带来的印证困难43
  • 第二节 取证过程中所遇到的问题43-50
  • 一、电子数据的特征与取证对象43-46
  • 二、取证过程中对公民权利的侵犯以及证据瑕疵46-50
  • 第四章 计算机网络犯罪侦查的法律监督与完善50-66
  • 第一节 计算机网络犯罪侦查的法律监督50-57
  • 一、检察机关对侦查活动的督促纠正50-51
  • 二、扩大申诉控告途径51
  • 三、建立事前审查机制51-52
  • 四、程序性的法律后果52-54
  • 五、对取证过程中所遇到问题的具体侦查行为的监督54-57
  • 第二节 计算机网络犯罪侦查的法律完善57-66
  • 一、公民权利的保护57-58
  • 二、取证主体的完善58-59
  • 三、取证程序的完善59-63
  • 四、计算机网络犯罪技术协助的法律规制63-66
  • 结论66-67
  • 参考文献67-72
  • 在读期间发表的学术论文与研究成果72-73
  • 后记73-75

【相似文献】

中国期刊全文数据库 前10条

1 范淑娟,何小阳;计算机网络犯罪的特征及其对策[J];求实;2001年S1期

2 卢山;浅谈计算机网络犯罪现状特征及其对策[J];钦州师范高等专科学校学报;2001年01期

3 薛彩芳;计算机网络犯罪的主要特征及其对策[J];山西高等学校社会科学学报;2001年06期

4 张新海;计算机网络犯罪及其防范[J];政法学刊;2001年06期

5 刘强;计算机网络犯罪分析与基本对策[J];网络安全技术与应用;2001年01期

6 于飞;简论计算机网络犯罪[J];山东教育学院学报;2002年04期

7 刘强;计算机网络犯罪的特征与趋势[J];铁道警官高等专科学校学报;2002年01期

8 李世忠;张双琴;;浅谈计算机网络犯罪及其遏制[J];乡镇企业科技;2002年12期

9 黄凤林;;论计算机网络犯罪的形式及其技术预防[J];科技进步与对策;2003年10期

10 彭辉;;网络犯罪:网络时代不可忽视的重要课题[J];科技进步与对策;2003年06期

中国重要会议论文全文数据库 前8条

1 徐超;;计算机网络犯罪的特点和发展趋势[A];第十六次全国计算机安全学术交流会论文集[C];2001年

2 王春玲;;浅谈计算机网络犯罪[A];增强自主创新能力 促进吉林经济发展——启明杯·吉林省第四届科学技术学术年会论文集(下册)[C];2006年

3 刘守芬;王琪;;从犯罪学角度观察计算机网络犯罪的主要形态[A];中国犯罪学研究会第十三届学术研讨会论文集[C];2004年

4 马进保;;计算机网络犯罪与控制对策研究[A];中国犯罪学研究会第十四届学术研讨会论文集(下册)[C];2005年

5 刘守芬;王琪;;从犯罪学角度观察计算机网络犯罪的主要形态[A];犯罪学论丛(第三卷)[C];2005年

6 高娜;;浅议网络犯罪[A];当代法学论坛(2008年第4辑)[C];2008年

7 许新;;计算机网络犯罪及其防范[A];2004年晋冀鲁豫鄂蒙川云贵甘沪十一省市区机械工程学会学术年会论文集(河南分册)[C];2004年

8 刘枧;;网络犯罪及对策探究[A];贵州省2004年刑法学年会论文集[C];2004年

中国重要报纸全文数据库 前2条

1 胡红梅 谢俊;网络犯罪的国际治理何去何从[N];科技日报;2014年

2 廖岳华  ;青少年网络犯罪成因对策[N];法制日报;2003年

中国硕士学位论文全文数据库 前10条

1 王倩;计算机网络犯罪控制对策研究[D];吉林大学;2010年

2 朱铮;论计算机网络犯罪与立法防治[D];华东政法大学;2008年

3 张烨;计算机网络犯罪研究[D];吉林大学;2010年

4 李润松;计算机网络犯罪及其侦查研究[D];中国政法大学;2006年

5 李文积;计算机网络犯罪对策探讨[D];湖南大学;2011年

6 沈卫;计算机网络犯罪案件的侦查研究[D];甘肃政法学院;2013年

7 武s

本文编号:402069


资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/susongfa/402069.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户39c03***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com