手机版
您的当前位置: 钻爱网 > 节日 > 禁毒日 > 我的压力和应对策略论文_技术侦查问题思考应对策略及运用论文(共6篇)

我的压力和应对策略论文_技术侦查问题思考应对策略及运用论文(共6篇)

来源:禁毒日 时间:2019-11-26 07:57:53 点击:

技术侦查问题思考应对策略及运用论文(共6篇)

技术侦查问题思考应对策略及运用论文(共6篇) 第1篇:计算机网络犯罪侦查技术与应对策略 随着我国通信技术和传媒行业的进一步融合,网络融合与数字媒体集 成的进一步实效。计算机网络在文化教育,科学技术和经济发展等方面,扮演着 重要的角色。为进一步提高我国的综合国力,解放和发展我国的生产力,作出了 巨大的不可忽略的贡献。在计算机网络技术带来的巨大利益同时,计算机网络技 术也带来了一种不可忽视的新型犯罪形式即网络犯罪。当我们面对网络犯罪时, 我们首先应该认识到这是技术的发展所带来的无法避免的问题。同时我们也应该 意识到,随着互联网的进一步扩大和融合,网络犯罪问题将会变得日益复杂。面 对积极发展的不断蔓延的网络犯罪态势。如何预防发现及解决网络犯罪问题,成 为了当前国内外普遍关注的一个热点问题。

1.计算机网络犯罪的形态 计算机网络犯罪是随着通信技术和媒体行业的改革和变化而产生的, 从历史唯物主义和辨证的角度上看,计算机网络犯罪使人们生产力得到大发展, 达到一个新的生产力水平高度之后,不可避免的产生的一种新的现象。网络犯罪 的第一个要素就是必须具备一个实施犯罪行为的犯罪空间。网络犯罪所发生的场 所是人们称之为虚拟空间或第五空间的网络空间。这是一个通过网络把一定区域 内的人,机器,以及信息等连接起来组成一个与现实生活有巨大区别的交往空间。

这是一个由技术所实现的,没有客观实体存在的空间。这一空间在现实社会之中 的巨大意义和价值体现在人类的精神世界和文化世界之中。在这一个一个完全虚 拟的世界之中的犯罪行为是指:独立的个体或团体,通过一定的计算机以及其他 的硬件设施,不经他人允许进入他人的计算机系统,非法搜集个人的隐私信息, 对个人进行敲诈,或者对计算机之中的数据进行篡改。或者散播一些法律禁止的 内容。或者复制传播,运行一些妨碍他人计算机系统正常工作的病毒等违反虚拟 世界法律法规的行为。与传统的犯罪形式相比较,犯罪者在进行网络犯罪时,物 质性的犯罪痕迹是没有的,犯罪的目的和动机往往具有一定的特殊性。能够证明 犯罪者犯罪的犯罪证据,具有不可物化,和即时性的特点。同时计算机网络犯罪 比传统犯罪有更强的隐蔽性。正是由于网络犯罪的这些特点,造成了对于网络犯 罪,发现难,识别难,侦破难,这一现状的出现,这种现象又进一步刺激了网络 犯罪的发生,这直接造成了在现阶段,计算机网络犯罪日益猖獗的现状。2.计算机网络犯罪案件的侦查技术 为了有效地遏制计算机网络犯罪的趋势,有效的打击计算机网络犯罪 分子。针对计算机网络犯罪的特点,研究和探究与之相对应的侦察技术和侦查策 略,是解决计算机网络犯罪问题的重要一步。本文通过对一些计算机网络技术在 侦破计算机网络犯罪之中的运用进行了整理,综合及分析。

1)电子取证技术 电子取证技术也称为计算机取证技术,数字取证技术。这种技术是指 按照一定的法律规范程式对已被入侵,破坏,攻击的计算机运用计算机软硬件修 复重现技术进行取证的一种技术。从技术的角度上来讲,电子取证技术就是指对 已被攻击过的计算机系统进行扫描和破解进而复原整个入侵和攻击的过程。侦查 机关在运用电子取证技术时,针对网络犯罪的特点,结合我国的法律法规,相关 的侦查机关主要有以下的方法:
第一种方法是搜查与扣押。在侦查传统犯罪案件时,搜查与扣押是常 用的方法。面对计算机网络犯罪时所使用的搜查与扣押与面对传统犯罪时所使用 的搜查与扣押是不一样的。在处理计算机网络犯罪时运用搜查与扣押的方法主要 是搜查嫌疑人的计算机系统,计算机,计算机之中储存的资料和信息,以及在嫌 疑人身上找到的相关的电子资料的载体。也可以搜查与网络犯罪有关的场所。公 安机关等相关的执法机关。在进行网络犯罪的调查时,应该聘请专业的计算机工 程师,程序设计员,操作员等专家来协助执法人员进行相关的调查。

推荐内容

钻爱网 www.zuanai.cn

Copyright © 2002-2018 . 钻爱网 版权所有 湘ICP备12008529号-1

Top