技术侦查问题思考应对策略及运用论文

上传人:s9****2 文档编号:559615692 上传时间:2024-02-08 格式:DOCX 页数:39 大小:33.78KB
返回 下载 相关 举报
技术侦查问题思考应对策略及运用论文_第1页
第1页 / 共39页
技术侦查问题思考应对策略及运用论文_第2页
第2页 / 共39页
技术侦查问题思考应对策略及运用论文_第3页
第3页 / 共39页
技术侦查问题思考应对策略及运用论文_第4页
第4页 / 共39页
技术侦查问题思考应对策略及运用论文_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《技术侦查问题思考应对策略及运用论文》由会员分享,可在线阅读,更多相关《技术侦查问题思考应对策略及运用论文(39页珍藏版)》请在金锄头文库上搜索。

1、技术侦查问题思考应对策略及运用论文(共 6 篇)第 1 篇:计算机网络犯罪侦查技术与应对策略随着我国通信技术和传媒行业的进一步融合,网络融合与数字媒 体集成的进一步实效。计算机网络在文化教育,科学技术和经济发展 等方面,扮演着重要的角色。为进一步提高我国的综合国力,解放和 发展我国的生产力,作出了巨大的不可忽略的贡献。在计算机网络技 术带来的巨大利益同时,计算机网络技术也带来了一种不可忽视的新 型犯罪形式即网络犯罪。当我们面对网络犯罪时,我们首先应该认识 到这是技术的发展所带来的无法避免的问题。同时我们也应该意识到 随着互联网的进一步扩大和融合,网络犯罪问题将会变得日益复杂。 面对积极发展的不

2、断蔓延的网络犯罪态势。如何预防发现及解决网络 犯罪问题,成为了当前国内外普遍关注的一个热点问题。1.计算机网络犯罪的形态计算机网络犯罪是随着通信技术和媒体行业的改革和变化而产生的,从历史唯物主义和辨证的角度上看,计算机网络犯罪使人们生 产力得到大发展,达到一个新的生产力水平高度之后,不可避免的产 生的一种新的现象。网络犯罪的第一个要素就是必须具备一个实施犯 罪行为的犯罪空间。网络犯罪所发生的场所是人们称之为虚拟空间或 第五空间的网络空间。这是一个通过网络把一定区域内的人,机器, 以及信息等连接起来组成一个与现实生活有巨大区别的交往空间。这 是一个由技术所实现的,没有客观实体存在的空间。这一空间

3、在现实 社会之中的巨大意义和价值体现在人类的精神世界和文化世界之中。 在这一个一个完全虚拟的世界之中的犯罪行为是指:独立的个体或团 体,通过一定的计算机以及其他的硬件设施,不经他人允许进入他人 的计算机系统,非法搜集个人的隐私信息,对个人进行敲诈,或者对 计算机之中的数据进行篡改。或者散播一些法律禁止的内容。或者复 制传播,运行一些妨碍他人计算机系统正常工作的病毒等违反虚拟世 界法律法规的行为。与传统的犯罪形式相比较,犯罪者在进行网络犯 罪时,物质性的犯罪痕迹是没有的,犯罪的目的和动机往往具有一定 的特殊性。能够证明犯罪者犯罪的犯罪证据,具有不可物化,和即时 性的特点。同时计算机网络犯罪比传统

4、犯罪有更强的隐蔽性。正是由 于网络犯罪的这些特点,造成了对于网络犯罪,发现难,识别难,侦 破难,这一现状的出现,这种现象又进一步刺激了网络犯罪的发生, 这直接造成了在现阶段,计算机网络犯罪日益猖獗的现状。2.计算机网络犯罪案件的侦查技术为了有效地遏制计算机网络犯罪的趋势,有效的打击计算机网络 犯罪分子。针对计算机网络犯罪的特点,研究和探究与之相对应的侦 察技术和侦查策略,是解决计算机网络犯罪问题的重要一步。本文通 过对一些计算机网络技术在侦破计算机网络犯罪之中的运用进行了 整理,综合及分析。1)电子取证技术电子取证技术也称为计算机取证技术,数字取证技术。这种技术 是指按照一定的法律规范程式对已

5、被入侵,破坏,攻击的计算机运用 计算机软硬件修复重现技术进行取证的一种技术。从技术的角度上来 讲,电子取证技术就是指对已被攻击过的计算机系统进行扫描和破解 进而复原整个入侵和攻击的过程。侦查机关在运用电子取证技术时, 针对网络犯罪的特点,结合我国的法律法规,相关的侦查机关主要有 以下的方法:第一种方法是搜查与扣押。在侦查传统犯罪案件时,搜查与扣押 是常用的方法。面对计算机网络犯罪时所使用的搜查与扣押与面对传 统犯罪时所使用的搜查与扣押是不一样的。在处理计算机网络犯罪时 运用搜查与扣押的方法主要是搜查嫌疑人的计算机系统,计算机,计 算机之中储存的资料和信息,以及在嫌疑人身上找到的相关的电子资 料

6、的载体。也可以搜查与网络犯罪有关的场所。公安机关等相关的执 法机关。在进行网络犯罪的调查时,应该聘请专业的计算机工程师, 程序设计员,操作员等专家来协助执法人员进行相关的调查。公安机关等执法机构在面对计算机网络犯罪时,还可以运用截留 电子信息的技术手段。电子信息截留手段是指公安机关等相关的执法 机关截取与计算机网络犯罪有关的相关信息。在国际社会之中,截留 量子信息是发现和侦破计算机网络犯罪的主要手段之一。现阶段我国 的法律也允许相关的执法机构在面对计算机网络犯罪采用截留电子 信息的侦查手段。在相关的司法实践过程中,截留电子信息主要有两 种方式,第一种方式就是经过信息发送者和信息接收者的同意而截

7、取 电子信息。第二种方式就是未经过信息发送人和信息接收人的同意而 截取个人信息。根据侦查计算机网络犯罪的相关需要,执法人员在法 律允许的范围内,可以灵活地选择具有极强针对性的方法,采取其中 的一种或两种方式。公安机关等相关的执法机关。在面对计算机网络犯罪时,可以要 求相关的个人或相关的单位提供与案件有关的电子信息。在侦查计算 机网络犯罪类案件的过程之中,从事于网络业务的单位和个人,与相 关案件有关联的信息接入单位及信息接收单位,都應该积极的配合公 安机关等相关执法机关。为公安机关提供与案件有关的电子信息,资 料和数据文件。我国的刑法刑事诉讼法规定。“任何单位和个人,有 义务按照人民检察院和公安

8、机关的要求,交出可以证明犯罪嫌疑人有 罪或者无罪的物证,书证,视听资料”。这为公安机关等相相关执法 机关在侦破计算机网络犯罪时要求相关单位和个人出示相关的证据 提供了法律依据。现阶段,我国为提高计算机网络犯罪的破案率,在 计算机行业中出台了相关的措施,例如:互联网单位,网络接入单位, 还有使用计算机信息网络系统的其他组织。在发现一些人员在做危害 国家安全,侵犯国家,社会,和集体的合法权益,泄露国家秘密时; 查阅,传播,国家法律法规明确禁止的内容时;从事危害其他个人或 单位计算机系统正常运行的活动时;利用互联网技术侵犯和泄露他人 隐私时;应当保留相关的原始记录,并在一定的时间内向当地的公安 机关

9、报告。根据我国公安机关的相关规定。计算机网络中的原始数据 主要指,某一网络活动发生的时间,所使用的计算机中的相关数据(这 里的数据包括图像,文字声音等),信息网络系统的运行日志,用户 的使用日志,以及信息的来源。(主要指ip地址,EMALL地址等)。 在我国,为进一步加强计算机网络的信息安全。国务院也出台了相关 的管理办法和规定。其中就明确规定。互联网行业的服务者如果发现 其服务对象之中包括法律禁止传播的内容,应该立即停止服务,保存 相关的原始资料,并向公安机关作汇报。除此之外。公安机关在面对 计算机网络犯罪时,也可以经过特殊的批准程序,采用一些技术性的 侦查措施。例如:对犯罪嫌疑人电话进行窃

10、听,对有关人员进行秘密 录像,对犯罪嫌疑人的电子邮件召开检查,对犯罪嫌疑人进行网络监 控,电子跟踪及卫星定为等特殊侦查手段。2)网络侦查技术为打击和防范计算机网络犯罪,采用网络技术手段是不可避免的。 侦查人员只有做到知己知彼,才能高效的侦破计算机网络犯罪案件。 这就要求侦查人员必须充分的了解和熟悉网络犯罪分子通常使用的 犯罪工具和犯罪手法。在应对计算机网络犯罪的实际情况之中,侦查 人员通过,搜索和寻找黑客所使用的攻击软件来获得网络犯罪者犯罪 的确凿证据,这种方法是成功的打击与遏制计算机网络犯罪行为的有 效方法之一。怎样对计算机网络犯罪问题时,侦查人员常常有用到一些简单的程序。例如PingPro

11、,这是一款可以侦测出在Microsoft上开启的网络 端口。PringPro这款软件,他的检测原理是通过远程调用服务所使用 的 tcp,udp13 端口来实现的。当然。 PringPro 这款软件也具有它的局 限性,它的使用范围具有一定的特定性,针对这样一种现状。我国和 国际上的网络安全机构,开发了更多更复杂的工具。这些工具为侦破 计算机犯罪案件起到了重大的作用。侦查人员在面对计算机网络犯罪 案时,还可以采用监视是网络的方式。现阶段,许多国家为保证国家 在信息网络安全,普遍都具备网络监视体制。这为计算机网络犯罪的 预防和预警起到了重要的作用。网络侦察技术中,最常用的一种技术还有堆栈指纹技术。在

12、网络 侦查程序之中,最常用到的就是堆栈指纹技术。堆栈指纹技术是指利 用TCP/IP进而识别各种不同的操作系统。推荐指纹技术的应用,有效 地克服了系统管理员屏蔽系统标志的这一问题。不同的系统之间,有 着不同的堆栈指纹表这只能表示系统的不同而造成的一个细微的差 别,这种差别是人为无法改变的,具有相对的唯一性。侦查人员通过 对这一细微差别的区别,就可以判断出操作系统的种类,以及它们所 发送的各种特殊的数据包。在网络侦察技术之中,还有一个常用到的侦查软件就是 NMAP网络调查软件。这款软件具有非常强大的功能,同时这款软件是免费 的,而且可以不断的升级。这使得这款软件在国际范围内十分的流行。 造成这款软

13、件功能强大的原因有两个。一是它具有非常灵活的堆栈指 纹识别引擎,因为这款软件不断地得到了升级,因此它具备非常强大 的猜测能力。它可以准确的猜测出一些服务器的操作系统,二是这款 软件可以有效地穿透一些网络边缘的安全设施,如,防火墙和部分电 脑安全软件。这款软件的这一能力,使得它具备了更强的侵入黑客等 犯罪分子硬件设备的能力。这款软件穿透防火墙时,使用的是一种称 为碎片扫描技术的方法。侦查人员在实际的侦查过程之中,通常首先 利用这一软件发送一些数据包,这些数据包将会,绕过防火墙和硬件 设施上的其他防范软件,而后在目标的硬件设施之中获取需要的各种 信息资料。在侦查人员实际的侦查任务之中,最常用到的一

14、种软件就是共享 扫描软件共享扫描软件在侦查过程中,对获得的各种信息进行扫描和 搜索,通常这软件是与其他软件配合使用的。这款软件的优点就在于, 不会实质性地入侵别人的硬件设施。目前要针对计算机网络犯罪案件而开发的软件已经有很多。这些软件主要是由欧美等网络技术比较发达的发达国家开发出来的。我国在这一领域的研究工作也正在逐步展开。就网络信息的监管而言,美 国是世界上做得最好的一个国家,美国成立了专门的互联网研究办公 室,运用先进的互联网网上技术,实现了对美国网上的广告信息的全 天候 24 小时监控。随着国际市场上开发出的针对计算机网络犯罪的 软件越来越多。计算机网络犯罪案件的破案率正在逐步的提高,对

15、计 算机网络犯罪案件的打击力度正在逐步加强,同时计算机网络犯罪的 现象得到了有效的遏制。3.计算机网络犯罪案件的侦查策略随着计算机技术的不断发展,计算机网络犯罪日渐呈现出多样化 和复杂化的特点。计算机网络犯罪具有高度的隐蔽性和传统犯罪形式 所不具备的反侦查特性。因此计算机网络犯罪给传统的侦查思想和侦 查策略带来了巨大的挑战。为解决现实的问题,侦查思想和侦查策略 也在不断地发生着变化。面对复杂的现实,具有极强针对性的新的侦 查思想和侦查策略也不断产生。在当今国际范围内,最具影响力的一种新兴的侦查策略是诱惑侦查。诱惑侦查是破获诸如像计算机网络犯罪的有效手段之一。诱惑侦查在破获计算机网络犯罪说时的大

16、致思想是第一次发现犯罪嫌疑人 犯罪时,利用计算机网络技术,模拟犯罪分子犯罪的过程。根据该犯 罪分子的犯罪特点做相关的准备工作,当该犯罪分子进行第二次犯罪 行为时,要可以得到他的犯罪证据,同时准确地确定犯罪嫌疑人。这 为提高计算机网络犯罪的破案率起到了重大作用。在采用诱惑侦查策略的第一步就是。对计算机网络犯罪案件进行 案情分析。然后针对不同的犯罪活动。采用不同的具有极强针对性的 诱惑侦查方法。目前,计算机网络犯罪主要分为以下幾类。第一类是 针对于计算机网络信息系统的犯罪行为。第二类是利用计算机网络系 统进行站票,敲诈,提供色情服务,赌博,以及贩毒等犯罪活动。第 三类是指在网络上制造传播计算机病毒,进而危害国家网络信息安全 和个人的网络信息安全。第四类是指黑客之间的相互斗争。面对第一 类网络犯罪行为,我们采用的策略是建立与被攻击的系统相似的模拟 系统,当网络犯罪分子进行第二次攻击时,将其引诱进早就设计好的 侦察系统之中,当网络犯罪分子进入侦查系统之后,侦察系统就可以 收集犯罪

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号