下载此文档

计算机犯罪侦查知识点.doc


文档分类:法律/法学 | 页数:约2页 举报非法文档有奖
1/2
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/2 下载此文档
文档列表 文档介绍
非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为
破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。
以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融诈骗、盗窃、***、挪用***、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。
B一、非法侵入计算机信息系统犯罪侦查的方法
侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。
侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查
侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。
二、破坏计算机信息系统犯罪侦查的方法
1、破坏计算机系统的功能或数据
侦查流程:1)现场勘查 2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。
侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据
侦查难点:如何找到电子证据,以证明案件的发生。
2、非法制作、传播计算机病毒
侦查流程:1)现场勘查 2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。
侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段
侦查难点:查找证据
三、计算机作为工具实施的犯罪侦查的方法
1、盗用网络设备及各种资源
侦查流程:1)现场勘查 2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。
侦查重点:要重点检查和发现跳板程序和相关日志文件
侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。
2、侵吞公私财产
侦查流程:1)现场勘查 2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,制定侦查计划。6)侦查终结。
侦查重点:1)对日志文件的分析2)对管理记录的分析3)综合各种技术手段和传统侦查手段4)加强对银行等部门的监督

计算机犯罪侦查知识点 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数2
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xunlai783
  • 文件大小19 KB
  • 时间2018-11-11