论计算机网络犯罪及其侦查

传播影响力
本库下载频次:
本库浏览频次:
CNKI下载频次:0

归属院系:

刑事侦查学院

作者:

孟凡民

导师:

任惠华

导师单位:

刑事侦查学院

学位:

硕士

语种:

中文

关键词:

计算机网络犯罪;侦查;取证;对策;步骤;措施

摘要:

计算机及其网络的迅猛发展和广泛普及,深刻地影响和改变了社会生 产和人们生活的方式。然而,计算机网络在给人们带来种种便利的同时, 也为犯罪分子提供了新的犯罪空间和手段。近年来,我国计算机网络犯罪 凶猛蔓延,对社会造成了极大的危害和威胁。而计算机网络犯罪的高智能 性、电子证据的易破坏性等原因,使得计算机网络犯罪的侦查取证十分困 难。如何有效侦查打击计算机网络犯罪,已成为司法和计算机科学领域亟 待解决的课题。 任何犯罪行为都会留下痕迹、物证,计算机网络犯罪也不例外。尽管 计算机网络空间是虚拟的,但实施计算机网络犯罪的犯罪分子及其犯罪行 为是实实在在的。计算机网络犯罪侦查就是要充分运用各种手段措施,寻 找犯罪分子在虚拟和现实空间留下的蛛丝马迹,发现、缉捕犯罪嫌疑人, 搜集、提取犯罪证据,最终将犯罪嫌疑人移送检察机关审查起诉。 本文分三个部分对计算机网络犯罪及其侦查进行探讨。 第一部分,首先对本文研究的计算机网络犯罪的概念予以界定,然后 对计算机网络犯罪的分类、历史、现状、趋势进行了较为详细的阐述,以 期展现计算机网络犯罪全貌。本文所谓的计算机网络犯罪,是指违反国家 法律规定,利用电子信息网络技术,通过操作网络终端设备系统发送电子 指令,在电子信息网络上或借助于电子信息网络服务、通信功能实施的, 妨害电子信息交流或者其它严重危害社会,依法应当追究刑事责任的行为。 从计算机网络犯罪的表现形态和行为方式上,计算机网络犯罪分为:侵犯 计算机信息系统的犯罪、侵犯计算机资源的犯罪、侵犯计算机网络经营秩 序的犯罪、以计算机网络为工具的犯罪;从犯罪涉嫌触犯的罪名类别上, 计算机网络犯罪分为:针对计算机网络和联网计算机系统实施的犯罪、利 用计算机网络危害国家安全和稳定的犯罪、利用计算机网络危害公共安全 的犯罪、利用计算机网络破坏经济秩序社会管理秩序的犯罪、利用计算机 网络侵犯人身权财产权和其它合法权益的犯罪;从作案人的犯罪动机和目 的上,计算机网络犯罪分为谋利型、政治型、报复型和炫耀型。依照计算 机网络犯罪的总体发展变化,计算机网络犯罪可划分为早期产生阶段、迅 速增长阶段和大量爆发阶段。经过几年的高速增长,我国目前已经进入计 算机网络犯罪案件高发期,计算机网络犯罪类型众多、危害严重,利用网 络危害国家安全、复制传播色情淫秽信息、侵犯公私财物等犯罪案件十分 突出,计算机病毒和黑客攻击爆炸式增长且逐渐发展成为主要的网络犯罪 手段。可以预料,随着社会和计算机网络的快速发展,计算机网络犯罪案 件数量将继续增加,危害更加严重,手段更趋高科技化、高对抗性,跨地 区跨国界案件、有组织的共同犯罪、单位犯罪将继续增加,计算机网络犯 罪对社会造成的危害和威胁将更加严重。 第二部分,深入分析了计算机网络犯罪的特点,以为研究计算机网络 犯罪案件侦查奠定基础。同一般传统社会犯罪相比,计算机网络犯罪具有 犯罪手段高度智能、犯罪时空跨越较大、犯罪行为高度隐蔽、犯罪危害后 果严重、犯罪主体相对年轻和犯罪侦查取证困难等六个显著特点。 第三部分,从宏观侦查对策、一般侦查步骤、具体侦查措施三个层面, 深入探讨计算机网络犯罪案件侦查。首先,从完善立法、工作机制和明确 工作原则的角度,提出了计算机网络犯罪的宏观侦查对策,包括:完善计 算机网络犯罪及其侦查的相关实体法和程序法规定,加强计算机网络犯罪 案件侦查组织机构和专门队伍建设,加强计算机网络犯罪侦查专门工作研 究,确立计算机网络犯罪案件侦查工作的基本原则等。然后,按照受理案 件的审查与立案、侦查取证、侦查终结三个基本程序,分受理与立案、现 场勘查、分析判断案情、制定侦查计划、调查访问、侦查取证、破案等七 个环节,从21 个方面详细论述计算机网络犯罪案件侦查的一般工作步骤和 具体工作方法。计算机网络犯罪案件的一般侦查步骤与其它犯罪案件的一 般侦查步骤大体相同,但计算机网络犯罪的特点决定了案件侦查每个工作 步骤所采取的具体方法与其它案件的侦查方法有较大不同,其中,计算机 及其网络技术的运用起着关键作用。最后,本文对计算机网络犯罪侦查特 有的具体侦查措施进行阐述。计算机网络犯罪案件侦查过程中,除了运用 常规侦查手段措施外,专门的侦查手段措施必不可少。常用的对计算机系 统和网络“虚拟空间”进行提取证据和搜集线索的具体侦查措施有 7 种: 计算机系统搜查、网上搜索、网上追踪、网上守候、网上侦控、网上调查 访问和网上侦查实验等。由于各类计算机网络犯罪案件的手段和特点不尽 相同,侦查人员和技术人员要密切合作,根据案件侦查工作进展,结合实 际情况,充分论证、灵活采用侦查措施,推进侦查工作深入开展。

学科:

刑法学

提交日期

2025-11-26

引用参考

孟凡民. 论计算机网络犯罪及其侦查[D]. 西南政法大学,2007.

全文附件授权许可

知识共享许可协议-署名

  • dc.title
  • 论计算机网络犯罪及其侦查
  • dc.contributor.schoolno
  • 2025tj166
  • dc.contributor.author
  • 孟凡民
  • dc.contributor.affiliation
  • 刑事侦查学院
  • dc.contributor.degree
  • 硕士
  • dc.contributor.childdegree
  • 法学硕士
  • dc.contributor.degreeConferringInstitution
  • 西南政法大学
  • dc.identifier.year
  • 2007
  • dc.contributor.advisor
  • 任惠华
  • dc.contributor.advisorAffiliation
  • 刑事侦查学院
  • dc.language.iso
  • 中文
  • dc.subject
  • 计算机网络犯罪 ;侦查 ;取证 ;对策 ;步骤 ;措施
  • dc.subject
  • Computer Network Crime;investigation; crime investigation; evidence collection;measure,;process
  • dc.description.abstract
  • 计算机及其网络的迅猛发展和广泛普及,深刻地影响和改变了社会生 产和人们生活的方式。然而,计算机网络在给人们带来种种便利的同时, 也为犯罪分子提供了新的犯罪空间和手段。近年来,我国计算机网络犯罪 凶猛蔓延,对社会造成了极大的危害和威胁。而计算机网络犯罪的高智能 性、电子证据的易破坏性等原因,使得计算机网络犯罪的侦查取证十分困 难。如何有效侦查打击计算机网络犯罪,已成为司法和计算机科学领域亟 待解决的课题。 任何犯罪行为都会留下痕迹、物证,计算机网络犯罪也不例外。尽管 计算机网络空间是虚拟的,但实施计算机网络犯罪的犯罪分子及其犯罪行 为是实实在在的。计算机网络犯罪侦查就是要充分运用各种手段措施,寻 找犯罪分子在虚拟和现实空间留下的蛛丝马迹,发现、缉捕犯罪嫌疑人, 搜集、提取犯罪证据,最终将犯罪嫌疑人移送检察机关审查起诉。 本文分三个部分对计算机网络犯罪及其侦查进行探讨。 第一部分,首先对本文研究的计算机网络犯罪的概念予以界定,然后 对计算机网络犯罪的分类、历史、现状、趋势进行了较为详细的阐述,以 期展现计算机网络犯罪全貌。本文所谓的计算机网络犯罪,是指违反国家 法律规定,利用电子信息网络技术,通过操作网络终端设备系统发送电子 指令,在电子信息网络上或借助于电子信息网络服务、通信功能实施的, 妨害电子信息交流或者其它严重危害社会,依法应当追究刑事责任的行为。 从计算机网络犯罪的表现形态和行为方式上,计算机网络犯罪分为:侵犯 计算机信息系统的犯罪、侵犯计算机资源的犯罪、侵犯计算机网络经营秩 序的犯罪、以计算机网络为工具的犯罪;从犯罪涉嫌触犯的罪名类别上, 计算机网络犯罪分为:针对计算机网络和联网计算机系统实施的犯罪、利 用计算机网络危害国家安全和稳定的犯罪、利用计算机网络危害公共安全 的犯罪、利用计算机网络破坏经济秩序社会管理秩序的犯罪、利用计算机 网络侵犯人身权财产权和其它合法权益的犯罪;从作案人的犯罪动机和目 的上,计算机网络犯罪分为谋利型、政治型、报复型和炫耀型。依照计算 机网络犯罪的总体发展变化,计算机网络犯罪可划分为早期产生阶段、迅 速增长阶段和大量爆发阶段。经过几年的高速增长,我国目前已经进入计 算机网络犯罪案件高发期,计算机网络犯罪类型众多、危害严重,利用网 络危害国家安全、复制传播色情淫秽信息、侵犯公私财物等犯罪案件十分 突出,计算机病毒和黑客攻击爆炸式增长且逐渐发展成为主要的网络犯罪 手段。可以预料,随着社会和计算机网络的快速发展,计算机网络犯罪案 件数量将继续增加,危害更加严重,手段更趋高科技化、高对抗性,跨地 区跨国界案件、有组织的共同犯罪、单位犯罪将继续增加,计算机网络犯 罪对社会造成的危害和威胁将更加严重。 第二部分,深入分析了计算机网络犯罪的特点,以为研究计算机网络 犯罪案件侦查奠定基础。同一般传统社会犯罪相比,计算机网络犯罪具有 犯罪手段高度智能、犯罪时空跨越较大、犯罪行为高度隐蔽、犯罪危害后 果严重、犯罪主体相对年轻和犯罪侦查取证困难等六个显著特点。 第三部分,从宏观侦查对策、一般侦查步骤、具体侦查措施三个层面, 深入探讨计算机网络犯罪案件侦查。首先,从完善立法、工作机制和明确 工作原则的角度,提出了计算机网络犯罪的宏观侦查对策,包括:完善计 算机网络犯罪及其侦查的相关实体法和程序法规定,加强计算机网络犯罪 案件侦查组织机构和专门队伍建设,加强计算机网络犯罪侦查专门工作研 究,确立计算机网络犯罪案件侦查工作的基本原则等。然后,按照受理案 件的审查与立案、侦查取证、侦查终结三个基本程序,分受理与立案、现 场勘查、分析判断案情、制定侦查计划、调查访问、侦查取证、破案等七 个环节,从21 个方面详细论述计算机网络犯罪案件侦查的一般工作步骤和 具体工作方法。计算机网络犯罪案件的一般侦查步骤与其它犯罪案件的一 般侦查步骤大体相同,但计算机网络犯罪的特点决定了案件侦查每个工作 步骤所采取的具体方法与其它案件的侦查方法有较大不同,其中,计算机 及其网络技术的运用起着关键作用。最后,本文对计算机网络犯罪侦查特 有的具体侦查措施进行阐述。计算机网络犯罪案件侦查过程中,除了运用 常规侦查手段措施外,专门的侦查手段措施必不可少。常用的对计算机系 统和网络“虚拟空间”进行提取证据和搜集线索的具体侦查措施有 7 种: 计算机系统搜查、网上搜索、网上追踪、网上守候、网上侦控、网上调查 访问和网上侦查实验等。由于各类计算机网络犯罪案件的手段和特点不尽 相同,侦查人员和技术人员要密切合作,根据案件侦查工作进展,结合实 际情况,充分论证、灵活采用侦查措施,推进侦查工作深入开展。
  • dc.description.abstract
  • In the last few years, Computer Network Crime has been spreading rapidly in our country. It brings much harm and threat to our society. Computer Network Crime can be divided into many types. It has three phases of development, including coming into being in early times, increasing rapidly, and breaking out abundantly. With high-speed development in several years, Computer Network Crimes have entered into the highest-happening period in our country. Computer Network Crime has multiple types and brings serious dangers. It endangers national security, violating public and personal possessions through the Internet, and happens much more times than other cases. Computer viruses and hacker attacks are increasing rapidly, and gradually becomes the main means of network crime. It can be expected that, with the rapid development of society and Internet, Computer Network Crime will not only continue to increase and become more harmful, but also tend to use high-tech and high-antagonism means. And therefore, there will be more and more cross-region and cross-border cases, organized common crimes and unit crimes. It will seriously endanger and threaten the society. Computer Network Crime has six obvious characteristics, i.e. high-intelligence of crime method, larger scope of crime space-time, highly concealment of the criminality, severity of crime’s consequences, relatively young of criminals and difficulty of evidence collection. Computer Network Crime Investigation is to fully use all kinds of measures to search the trail of criminals in the virtual and real world, to collect criminal evidence, to discover and arrest suspects, and finally to put criminals under accusation. The macro crime investigation measures include: establish the perfect substantive law and procedural law of Computer Network Crime and its investigation, enhance the building of organizations and specialties, increase special research, establish basic principles for crime investigation, and so on. The general crime investigation processes of Computer Network Crime are: put on record, detect the scene, analyze and judge case, make investigation plans, survey and visit, detect and collect evidence, and solve the case. Every step of investigation has its own concrete methods. The detailed crime investigation measures are: computer system search, online search, online tracing, online watching, online detection and control, online survey, and online investigation experiment. Since there are different means and characteristics in this kind of cases, they must be detected with practical evidence, full argumentation and flexible crime investigation measures.
  • dc.date.issued
  • 2025-11-26
回到顶部