首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
跨境犯罪是当前重特大电信诈骗的趋势和特点,它呈现出作案人与被害人、行为地与结果地相分离的情况,给案侦工作带来极大困难。以信息流和资金流为主要取证渠道的双向侦查应当成为侦查重点。要准确把握人证、物证、书证、视频资料、电子证据等形态的基本特性,从信息流查证、资金流查证、网络痕迹查证及服务器监控等方面获取和固定犯罪证据,同时要根据境外窝点的特征精确认定窝点现场,并依据一定的操作规程有效取证。  相似文献   

2.
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。  相似文献   

3.
刑法所保护的商业秘密是不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。由于此类案件受案时嫌疑对象一般较明确,犯罪事实容易查清,因此要将侦查工作的重点放在以下两个方面:一是根据刑法关于侵犯商业秘密罪的规定,确定本案的证据标准,从而明确侦查取证的目标;二是结合案情,选择合适的侦查途径,实施恰当的侦查措施,不断推进侦查工作的进展,获取犯罪证据、完善证据体系,保证案件的成功诉讼。  相似文献   

4.
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。  相似文献   

5.
侵犯商业秘密犯罪作为一种新型的知识产权犯罪,近年来发案率逐年升高,其特点是隐案多、犯罪主体相对确定、手段智能隐蔽、跨地域犯罪特征明显。此类案件应以“相似+接触-合法来源”作为侦查取证的指导原则,全面准确把握案情,紧紧抓住负有保密义务的人或竞争对手确定侦查范围和方向,多措并举,多管齐下,全面及时收集和保全证据,加强与工商和检、法部门的配合与协调。  相似文献   

6.
计算机犯罪证据刍议   总被引:1,自引:0,他引:1  
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据形式相比有许多不同特点,但具体分析,我们仍可将其归入书证和物证的范畴,因此计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强,必须与其他证据相配合才能定案。计算机犯罪证据的收集和处理与其证据能力和证明力密切相关,在这方面我们有必要借鉴发达国家的先进经验。  相似文献   

7.
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据在形式上有许多不同特点,但如果具体分析,我们仍可将其归入书证和物证的范畴。因此,计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强,它必须与其它证据相配合才能定案。计算机犯罪证据的收集和处理与其证据能力和证明力密切相关,在这方面我们有必要借鉴发达国家的先进经验。  相似文献   

8.
计算机犯罪的侦查取证   总被引:1,自引:0,他引:1  
计算机犯罪案件侦查的关键,在于能否及时准确地获取有关证据。这就要求我们必须高度重视计算机犯罪案件的侦查取证,取证时除了运用传统的方法之外,还要运用先进的计算机相关技术和工具,并做好取证前的准备工作,搞好计算机犯罪案件现场的勘查和电子证据的提取以及电子证据的保全等。  相似文献   

9.
计算机侦查取证技术是计算机科学技术、法学与刑事侦查学的交叉学科。本文介绍什么是计算机犯罪、计算机犯罪的界定标准及特征、计算机侦查证据和线索的特点,对计算机侦查取证过程中需要注意的方法、流程以及常用取证技术进行探讨。  相似文献   

10.
商业秘密的界定应当以秘密性、价值性、实用性和保密性为要件,在侵犯商业秘密犯罪案件的立案管辖上应当注意区别经济纠纷和经济犯罪、自诉案件和公诉案件。侦查对策要从与被害人有竞争关系的单位或个人入手,发现犯罪嫌疑人;全面分析案情,发现犯罪线索,及时固定证据;注重运用专业部门的鉴定、意见获取定罪证据;采取适当的侦查措施,保守商业秘密,维护权利人的合法权益等。  相似文献   

11.
网络赌球犯罪具有以下特点:以互联网为平台,涉及范围广、资金大;犯罪手段隐蔽,获取线索以及取证困难;庄家牟利方式多样化,极易诱发其他类型的犯罪,社会危害性强。针对其特点,可以采取的侦查对策有:采用多种方式,广辟线索来源;统一指挥,多地区、多警种配合,强化并串案侦查;秘密侦查,理清赌球网络;运用科技手段推进案件的侦破;全面取证,尤其要注重电子证据的收集。  相似文献   

12.
计算机犯罪取证的原则与步骤   总被引:1,自引:0,他引:1  
随着信息技术的发展,计算机犯罪案件层出不穷。电子证据(electronic evidence)成为司法刑事案件中重要的诉讼依据。电子数据,一种超越传统的全新证据形式,逐渐成为刑事、民事等法律活动中的新型讼诉证据之一。计算机犯罪取证原则及步骤。  相似文献   

13.
侵犯知识产权犯罪社会影响恶劣,社会关注度高。目前知识产权犯罪在刑事诉讼中的焦点和难点仍然是证据问题,通过对人民法院现有生效判决进行证据研究,可为侦查机关进行知识产权犯罪侦查取证提供有益参考。  相似文献   

14.
当前涉及计算机网络信息系统的犯罪案件正在快速增加 ,给社会造成的破坏日趋严重。文章分析了计算机犯罪证据的特点 ,阐述了收集证明计算机犯罪的物证、鉴定结论、勘验检查笔录等的收集范围和方法 ,在收集证据时需要注意的问题 ,以涉案信息系统进行的技术检测等内容 ;讨论了转移、保存计算机犯罪证据的有关事项 ;探讨为了保证电子证据的合法性和有效性一般进行的审查方法、审查内容与采取的措施以及避免被调查合法权益受损害的方法  相似文献   

15.
去中心化虚拟货币在发行、交易和监管三个方面都体现出"去中心化"的独特属性。通过买卖虚拟货币洗钱,以虚拟货币作为支付方式洗钱,通过"钱骡"洗钱是去中心化虚拟货币洗钱的常见方式。在打击此类犯罪时,侦查部门面临资金难以查控、操作人员难以关联、电子证据难以获取等多方面困难。对此,侦查部门应以区块链技术为依托,优化反洗钱系统,完善电子证据取证工作,健全反洗钱数据监测预警体系。  相似文献   

16.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   

17.
偷税犯罪案件侦查方略探析   总被引:1,自引:0,他引:1  
偷税犯罪严重危害税收征管秩序 ,应予以重点打击。偷税犯罪案件的侦查应重点把握以下几个主要环节 :大力挖掘案源 ,提高发现偷税犯罪的能力 ;秘密查证偷税犯罪线索 ;采取果断措施 ,控制涉案人员、财产和证据 ;清查账册、凭证 ,盘点存货 ,获取有关书证、物证 ;向税务机关调取犯罪嫌疑人的纳税资料和处罚文书 ;向有关供销单位了解犯罪嫌疑人真实产销情况 ;询问知情人 ,讯问犯罪嫌疑人 ,认定其犯罪故意 ;通过多种途径 ,依法确定偷税数额  相似文献   

18.
偷税犯罪严重危害税收征管秩序 ,应予以重点打击。偷税犯罪案件的侦查应重点把握以下几个主要环节 :大力挖掘案源 ,提高发现偷税犯罪的能力 ;秘密查证偷税犯罪线索 ;采取果断措施 ,控制涉案人员、财产和证据 ;清查账册、凭证 ,盘点存货 ,获取有关书证、物证 ;向税务机关调取犯罪嫌疑人的纳税资料和处罚文书 ;向有关供销单位了解犯罪嫌疑人真实产销情况 ;询问知情人 ,讯问犯罪嫌疑人 ,认定其犯罪故意 ;通过多种途径 ,依法确定偷税数额  相似文献   

19.
“套路贷”犯罪是衍生于高利贷行为的一系列犯罪活动的概括性称谓,涉及多种严重刑事罪名。通过2017年-2021年“套路贷”案件的统计分析,此类案件主要以民事案由进入司法程序,“套路贷”刑事犯罪认定难、侦查取证难,主要存在证据真实性、案件查明和犯罪嫌疑人抓获三方面的困境。基于“套路贷”犯罪侦查取证中的难点,在对其侦查过程中要运用信息化手段关联线索,实施并案侦查固定证据,提高审讯技巧突破口供,严密组织抓捕,强化追赃工作。  相似文献   

20.
情报侦查、实时侦查、书证侦查是三种有效应对洗钱犯罪的方法。在侦查过程中,既可以通过搜查、讯问、询问、联合侦查等途径获取证据,也可以借鉴国外经验,采用控制下交付、电子监视与监听、特工行动等特殊侦查手段来获取证据。此外,还应当完善立法,确保侦查所取得的证据在庭审中具有合法性和可采性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号