当前位置:主页 > 科技论文 > 计算机论文 >

计算机技术取证在检察业务中的应用与研究

发布时间:2016-11-24 06:34

  本文关键词:计算机技术取证在检察业务中的应用与研究,由笔耕文化传播整理发布。


当前所在位置:中国论文网 > 政治论文发表 > 计算机技术取证在检察业务中的应用与研究

计算机技术取证在检察业务中的应用与研究

发布日期: 2016-06-21 发布:  

  2016年9期目录       本期共收录文章20篇

2016年9期

  【关键词】计算机技术取证 检察业务 应用 研究
中国论文网
  1 前言
  计算机技术取证在网络犯罪中应用较为普遍。社会的快速发展和信息化时代的到来,助长了很多犯罪分子,也使得计算机互联网犯罪更加普遍。电信网络新型违法犯罪、互联网金融领域的违法活动等,就是较典型的计算机犯罪。因为其犯罪平台主要是以计算机为主的通信网络,所以没有传统意义上的实质性证据,需要在检察业务中进行计算机技术取证,全面收集、固定证据,惩治犯罪分子。国家和政府要注重对计算机网络技术的使用等方面进行严格规范,减少预防犯罪的发生;同时检察机关要把能力建设作为一项重要任务,加强对互联网、金融等领域和计算机现代科技手段应用能力的培训,使得办案人员对计算机技术进行科学合理的应用,提高检察业务工作的质量和效率。
  2 计算机技术取证含义和原则
  计算机技术取证是借助电子途径对计算机犯罪数据进行收集、提取和固定,并在法庭上进行出示,以惩治犯罪分子。和传统的实物证据不同,计算机技术取证主要是从电子设备中对数据库、历史记录和硬盘信息交换等进行查询,以实现对计算机网络犯罪过程的还原和重构,进而得出犯罪证据。该取证方法主要应用原理是借助账号关联侦查和计算机IP账号查询等网络侦查,对计算机上的犯罪数据和事实进行截取。
  计算机技术取证原则主要表现在以下几个方面:及时性原则。由于存储媒介的可破坏性,要对相关的电子证据及时提取。完整性原则。对电子证据进行全面收集,以确保其完整性。合法性原则。根据法定程序进行依法取证。备份原则。计算机技术取证过程中,要进行制作副本,并对原始文件进行存储,交由专职人员保管,借助副本获得相关证据。环境安全原则。对计算机技术取证进行合理保管,防止数据的丢失,后期对其进行重组和应用。严格性原则。侦查人员和保管人员共同完成计算机技术取证过程中的一系列工作,并确保各个环节的真实性和合理性,然后进行签名。
  3 计算机技术取证方法
  在利用计算机技术取证过程中,技术人员可以应用犯罪轮廓构建的方法,缩小调查取证范围,以节约案件侦破时间,提高侦破效率。
  3.1 犯罪现场分析
  犯罪现场分析是对FBI模型的升级。传统美国FBI犯罪现场分析,结合现场特点和受害人详细报告进行信息分析,进而将其载入特征数据库中,完成画像工作。
  3.2 行为证据分析
  行为证据分析需要从三个方面入手。
  (1)信息收集;
  (2)对犯罪细节和犯罪现场特征进行分析;
  (3)对犯罪人特征进行分析。
  4 计算机技术取证在检察业务中的应用
  计算机技术取证的根本目的是通过电子证据收集、整理和固定,对犯罪现场进行重构,,以确保证据的完整性和实用性。相较于传统证据,电子证据稳定性不强,受外部可变性因素的影响,其表现形式比较多,很大程度上增加了取证难度和案件的侦破难度。
  侦查人员要认识到计算机技术取证过程中证据分析的重要性,借助计算机所有者的个人信息、交易记录和上网IP等,对犯罪信息进行识别,并结合案件的其他证据要素,对其进行综合分析,进而对计算机技术取证的价值性进行判定,判断其能否对案件侦破起推动作用,并以此为依据对案发时间和犯罪嫌疑人相关情况进行识别和确定。
  5 检察业务中计算机技术取证研究方向
  近几年来,计算机网络犯罪案件逐年增多,网络犯罪已经成为当前比较严峻的社会问题,受到了政府和相关部门的普遍关注。国家立法机关、司法机关和行政机关要采取相关措施,引导人民群众对网络犯罪进行防范。当前犯罪学、法学和计算机技术领域也逐渐认识到网络犯罪防范的重要性,并借助自身优势对其进行控制。
  当前,检察业务中更加注重对全程同步录音录像技术进行应用。侦查人员要结合具体犯罪情况,在检察工作中对计算机犯罪过程中的电子证据进行有效获取,以达到良好的计算机技术取证效果。计算机技术取证过程中的相关数据记录比较复杂,技术人员要结合检察业务的实际诉求,对犯罪行为数据库进行构建和完善,进而采用普遍的数据模式,对相关数据进行分析,进而对调查取证的范围和核心进行确定,并对犯罪过程中的非正常行为进行关注和区分,以提高检察业务中计算机技术取证的应用质量和效率。同时,侦查人员也要对相关犯罪数据库进行实时动态更新,并对相关证据进行明确分析,以结合具体犯罪情况,制定针对性的调查方案,并对计算机技术取证过程中的各项资源进行充分应用,通过对有关的信息和资源进行整合,以确定犯罪嫌疑人及其犯罪动机。
  对案件调查和犯罪嫌疑人审讯过程中的相关数据进行记录,并在犯罪行为证据数据库对其进行储存,借助目前已经掌握的相关信息和资源,应用犯罪轮廓构建技术对正常行为模式和异常行为模式进行分别构建和分析,进而对计算机网络犯罪相关证据进行收集、整理和分析,进而进行计算机技术取证。
  计算机技术取证过程中,要注重对证据进行分析。计算机网络犯罪侦查涉及到的相关要素比较多,侦查人员在复杂的计算机数据中,对正常数据和异常数据进行分析和检索,进而结合案件情况,挑选出与案件相关的数据,将其作为基础性证据,对案件的具体事实和情况进行反映,达到良好的计算机技术取证效果,为后期案件侦破奠定良好的基础。
  当前的数据分析技术都是从已知数据中截取关键点。该种方法面临很大的局限性,其不能够结合已知电子证据对隐性电子证据进行预测。犯罪证据一般都潜藏在大量的数据信息中。同时,某一个异常行为也会潜藏在不同的数据中,很大程度上增加了电子犯罪证据获取难度。侦查人员要对数据分析技术的局限性有明确的了解,并以此为基础,建立基于语义的计算机技术取证方法,抓住犯罪数据特征,对相关关联性进行构建,进而进行语义推理,从而获得实用性比较强的犯罪证据,达到良好的计算机技术取证效果,提高办案效率和准确性。
  6 结语
  在检察业务中应用计算机技术取证并不只是简单将信息技术同检察工作相结合。侦查人员要对检察业务资源进行充分整合,在传统办案模式基础上对计算机技术取证进行辅助应用,提高日常办案效率,逐步实现检察办案过程中的技术性和信息化。
  参考文献
  [1]王薇,崔勇.电子数据取证在检察工作中的应用[J].理论观察,2015(01):54-55.
  [2]陈军.电子数据在检察实务中的应用研究[D].北京:中央民族大学,2013.

转载请注明来源。:

 


  本文关键词:计算机技术取证在检察业务中的应用与研究,由笔耕文化传播整理发布。



本文编号:190036

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/190036.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d7292***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com