收藏本站
《山东大学》 2017年
收藏 | 手机打开
二维码
手机客户端打开本文

论职务犯罪侦查中的电子数据

张浩  
【摘要】:现如今,随着科技的迅速发展,推动了社会各个方面的进步。计算机、手机等产品广泛普及、互联网应用迅猛发展,都成为了人们工作生活中不可缺少的工具,也催生了大量新的通讯媒介。在相互交流和日常应用中,产生了海量的电子数据,国家有关法律机关为顺应电子数据时代和助力侦查、起诉、审判等工作,在2016年10月1日颁布了《最高人民法院最高人民检察院公安部关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》,其中对电子数据法律上的应用有了较为详细的要求。中央反腐力度继续保持高压态势,在职务犯罪领域,电子数据也被很多犯罪分子所利用。嫌疑人对涉案的数据进行隐藏、删除等操作规避侦查,从侦查工作难易程度来讲确定是带来了不小的挑战。电子数据与传统的"纸质化"数据相比,电子数据更难消除和销毁,即使被删除也可以通过技术手段进行恢复,对电子数据这种特点进行合理运用,将在很大程度上解决案源少、证据难的问题,给侦查工作带来很大的机遇。适应电子数据时代,掌握电子数据应用技术,既可以提高侦查效率、大力推动反腐败工作的实施,也是侦查机关转变侦查模式,推行"科技强侦"战略实施的重要举措。纵观职务犯罪侦查机关对电子数据的应用,各种手段良莠不齐,有的仅仅停留在对计算机、手机等设备表面数据的检查阶段,这不仅严重与电子数据的应用脱轨,而且极大地降低了侦查工作的效率,阻碍了案件侦破,一定程度上助长了犯罪嫌疑人的嚣张气焰,影响了侦查人员的工作信心。为此,本人通过学习国内外先进经验,查找有关电子数据应用案例,对当前侦查机关传统应用方法就行了总结和丰富,并结合目前火热的"大数据"应用,对一些新型的电子数据在职务犯罪中的应用提出了自己的建议。目的就是为针对案件情况合理运用电子数据,助力职务犯罪侦查,本论文主要分为五个部分:一,介绍了电子数据及取证的基本概念,对职务犯罪中取证对象做了一个简单的介绍;二,针对电子数据在当今社会中的广泛应用,系统阐述了电子数据应用的必要性;三,由于电子数据与传统数据不同,提取有特殊的要求,故对取证原则进行了论述;四,针对目前侦查机关对电子数据的应用方式,首先从传统方面以数据恢复、数据搜索、密码破解、传统通讯工具数据分析进行了论述,并结合自身工作经历,对"'大数据'时代"新型电子数据取证提出了自己的见解;五,提出了电子数据应用的注意事项。
【关键词】:电子数据 取证 侦查 职务犯罪
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:D917.6
【目录】:
  • 摘要8-10
  • ABSTRACT10-12
  • 前言12-13
  • 第一章 电子数据概述13-17
  • 一、电子数据与电子数据取证概念13
  • 二、电子数据分类13-15
  • (一) 单个存储介质或设备内的电子数据14
  • (二) 第三方存储的电子数据14-15
  • 三、职务犯罪中电子数据取证对象15-17
  • (一) 存储介质或设备内的数据15-16
  • (二) 第三方涉案电子数据16-17
  • 第二章 电子数据在职务犯罪案件应用的必要性17-19
  • 一、有利于深入推进反腐败工作17
  • 二、有利于应对职务犯罪新特点17
  • 三、有利于促进侦查模式的转变17-18
  • 四、有利于推进侦查机关信息化建设18
  • 五、有利于顺应国际形势18-19
  • 第三章 电子数据应用原则19-22
  • 一、合法性原则19-20
  • (一) 主体合法19
  • (二) 对象合法19
  • (三) 手段合法19
  • (四) 过程合法19-20
  • 二、无损性原则20
  • (一) 主动接受监督,保持数据原始状态20
  • (二) 妥善保管20
  • 三、及时性原则20-21
  • 四、全面性原则21
  • 五、专业性原则21-22
  • 第四章 电子数据在职务犯罪侦查工作中的应用22-37
  • 一、数据还原22-25
  • (一) 计算机数据恢复22-24
  • (二) 手机设备数据恢复24
  • (三) 网络数据截取重组24-25
  • 二、数据搜索25-28
  • (一) 存储设备数据搜索25-26
  • (二) 网络数据搜索26-28
  • 三、密码破解28-30
  • 四、传统通讯工具数据分析30-34
  • (一) 手机30-33
  • (二) 网络33-34
  • 五、"'大数据'时代"新型电子数据取证34-37
  • (一) 金融信息电子数据34-35
  • (二) 财产信息电子数据35
  • (三) 外出记录电子数据35-37
  • 第五章 电子数据应用注意事项37-39
  • 一、遵守法律法规,严格审批手续37
  • 二、数据备份,保障原始数据和原始状态37
  • 三、保障数据提取和存储环境37-38
  • 四、提高保密意识,严防泄密38-39
  • (一) 存储设备保密事项38
  • (二) 存储环境保密事项38
  • (三) 侦查人员保密事项38-39
  • 结语39-40
  • 参考文献40-45
  • 致谢45-46
  • 学位论文评阅及答辩情况表46

【相似文献】
中国期刊全文数据库 前5条
1 滕永昌;;大数据的商业价值[J];北京石油管理干部学院学报;2013年05期
2 王克明;;大数据战略与文化价值创造——兼评涂子沛《大数据》所蕴含的文化经济思维[J];理论研究;2014年02期
3 许玲;;大数据时代图书馆面临的挑战与对策思考[J];中共福建省委党校学报;2014年05期
4 孙英兰;;科技数据支撑自主创新[J];瞭望新闻周刊;2006年44期
5 吴江;;福柯与大数据时代的政治[J];陕西行政学院学报;2013年03期
中国重要会议论文全文数据库 前4条
1 李田;郭利;冯鹏;;某型导弹单元设备自动检测系统软件设计[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
2 高世光;邓苏;王长缨;;关于ADO+引导数据种类的演变的研究[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
3 颜涯;邵佩英;;GIS与MIS系统集成技术在城市规划中的应用[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
4 谢国忠;;大数据时代下的企业管理与创新[A];创新驱动:新机遇 新挑战——2013年全国企业管理创新大会资料汇编[C];2013年
中国重要报纸全文数据库 前10条
1 中国科学技术发展战略研究院 许晔;大数据时代来袭 中国宜加紧布局[N];经济参考报;2013年
2 记者 李成成;崭露头角的大数据时代[N];企业家日报;2013年
3 ;精简企业数据是时候了[N];计算机世界;2008年
4 光大证券;“大数据”或成重要投资主线[N];中国证券报;2012年
5 本报记者 郭涛 李奕;与大数据打交道的那些人[N];中国计算机报;2012年
6 本报记者 齐洁;大数据蕴藏创业空间[N];中国经营报;2012年
7 吴勇毅;大数据“热”下的“冷”思考[N];中国冶金报;2012年
8 抚苏;众望所归,大数据时代来临[N];电脑报;2013年
9 《网络世界》记者 于翔;大数据的价值实现之旅[N];网络世界;2013年
10 本报记者 孙琦子;这些年,一起忽悠着的“大数据”[N];经济观察报;2013年
中国博士学位论文全文数据库 前6条
1 曲海旭;基于大数据的油田生产经营优化系统研究及应用[D];东北石油大学;2016年
2 张兰廷;大数据的社会价值与战略选择[D];中共中央党校;2014年
3 李琦;基于多源数据的交通状态监测与预测方法研究[D];吉林大学;2013年
4 张新;区域性防灾减灾信息服务体系研究[D];中国科学院研究生院(遥感应用研究所);2006年
5 李智慧;基于可视化的三维放射治疗计算机模拟系统的研究[D];四川大学;2002年
6 袁培森;基于LSH的Web数据相似性查询研究[D];复旦大学;2011年
中国硕士学位论文全文数据库 前10条
1 郭铭;大数据时代包头公安基础信息化建设研究[D];内蒙古大学;2015年
2 贾同;大数据对高等教育发展的推动研究[D];西南大学;2015年
3 张靖雯;基于GPS路网的重卡动力参数分析系统开发[D];长安大学;2015年
4 张辉;基于移动互联网的高速公路公众信息服务系统分析与研究[D];长安大学;2015年
5 邓先明;基于西安市矿产资源规划关系数据库的数据质量控制研究[D];长安大学;2015年
6 魏亚红;流式数据的并行分类算法研究[D];曲阜师范大学;2015年
7 黄成鹏;大数据时代的个人隐私[D];华中师范大学;2015年
8 霍美娜;基于Hadoop海量数据分析的反腐云计算设计与实现[D];山东大学;2015年
9 朱迪;云计算在电力系统中的应用研究[D];华北电力大学;2015年
10 程彬彬;基于Hadoop的气温数据组织及时空分异特征提取方法研究[D];南京师范大学;2015年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026