1 / 2
文档名称:

计算机犯罪侦查知识点.doc

格式:doc   大小:19KB   页数:2页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机犯罪侦查知识点.doc

上传人:xunlai783 2018/11/11 文件大小:19 KB

下载得到文件列表

计算机犯罪侦查知识点.doc

相关文档

文档介绍

文档介绍:非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为
破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。
以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融诈骗、盗窃、***、挪用***、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。
B一、非法侵入计算机信息系统犯罪侦查的方法
侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定证据。6)缩小侦查范围,确定犯罪嫌疑人。7)破案,侦查终结。
侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查
侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。
二、破坏计算机信息系统犯罪侦查的方法
1、破坏计算机系统的功能或数据
侦查流程:1)现场勘查 2)根据掌握的证据、材料确定是否立案。3)分析案情,制定侦查计划。4)询问证人,调查访问与讯问。5)扣押、鉴定、解密数据。6)聘请专家组进行侦查试验。7)综合分析,确定作案人。8)侦查终结。
侦查重点:1)从技术上寻求突破,即使发现犯罪手段2)侦查实验3)获取间接证据
侦查难点:如何找到电子证据,以证明案件的发生。
2、非法制作、传播计算机病毒
侦查流程:1)现场勘查 2)立案。3)访问、询问证人。4)收集证据、初步分析。5)综合分析,确定作案人。6)破案,侦查终结。
侦查重点:1)破译源代码2)获取间接证据3)要熟练运用各种传统侦查手段
侦查难点:查找证据
三、计算机作为工具实施的犯罪侦查的方法
1、盗用网络设备及各种资源
侦查流程:1)现场勘查 2)立案。3)询问证人,调查访问。4)分析案情。5)侦破案情,案件侦查终结。
侦查重点:要重点检查和发现跳板程序和相关日志文件
侦查难点:侦查人员应找到确凿的证据证明犯罪嫌疑人的犯罪事实。
2、侵吞公私财产
侦查流程:1)现场勘查 2)立案。3)分析案情。4)询问证人,调查访问。5)分析案情,制定侦查计划。6)侦查终结。
侦查重点:1)对日志文件的分析2)对管理记录的分析3)综合各种技术手段和传统侦查手段4)加强对银行等部门的监督