一、应用计算机技术提高检察信息工作水平(论文文献综述)
苏朋来[1](2021)在《乌鲁木齐市米东区检察院信息化建设研究》文中研究指明
马啸[2](2021)在《宜宾市检察机关电子政务建设中存在的问题及对策研究》文中指出
李紫阳[3](2021)在《解释论视域下数据犯罪问题研究》文中认为在大数据与人工智能技术飞速发展的时代背景下,针对数据实施的违法犯罪行为数量在不断增加,违法犯罪行为类型也在不断翻新,司法者常因缺乏专业的计算机网络知识而陷入到对技术性违法犯罪行为的规范意义判断难的困境中。因此,我们应思考如何对既有的数据犯罪刑法规范进行解释才能够为日益重要、又无处不在的各类电子数据提供充分的刑法保护。立足于此,本文选择从数据犯罪的基本问题概述、数据犯罪司法适用现状问题及成因、数据犯罪的保护法益、法益与数据犯罪构成要件的解释、数据犯罪与相关犯罪的区分适用等五个方面展开对数据犯罪的研究。第一章研究的是“数据犯罪的基本问题”。关于数据与信息概念及其关系的观点可以被分为双层次四类型,第一层次包括数据信息并用型与数据信息区分型,第二层次设在数据信息区分型项下,包括数据范围大于信息范围型、数据范围小于信息范围型以及数据信息无法进行范围比较型等三种类型。通过分析成文法可知,在民法、行政法等前置法领域内,早期立法经常混同使用数据与信息这组概念,而在近期的《网络安全法》《民法总则》《民法典》等立法中均明确区分使用数据与信息这组概念。在刑法中,立法者较早便开始区分使用数据与信息这组概念并设置了专门保护数据的刑法条款。比如,1997年《刑法》制定时增设的第286条第2款,以及《刑法修正案(七)》中增设的第285条第2款。因此,在法学研究中对数据与信息这组概念应进行区分使用,而非混同使用。此外,数据与数字之间的关系也较为密切,在计算机网络领域内阿拉伯数字“0和1”依照二进制编码规则进行排列组合可转化为具有信息承载功能的电子数据。目前,数据犯罪研究存在着肯定论与否定论之争。其中,否定论应被否定,因为否定论存在错误理解中德刑事立法差异、低估以数据为核心建构计算机犯罪刑法规范体系的价值、误解公民个人信息去识别标准的刑法规范意义等问题。针对肯定论,以研究对象为标准可将之分为广义说、折中说与狭义说。广义说所持数据犯罪概念含义泛化,意义有限。因而,广义说应被否定。折中说没有对作为数据犯罪概念界定关键词的数据法益等法益内容是否为刑法的适格法益进行规范判断。因而,折中说应受质疑。狭义说注意到了刑法理论中行为对象与保护法益的不同,以行为对象作为数据犯罪概念界定关键词为不同数据犯罪法益理论的争鸣预留了规范空间。因而,狭义说相对较为可采。然而,狭义说虽以成文法为基础,但由于其存在没有关注到犯罪学与刑法学概念的差异等问题。因而,狭义说应被修正。此外,以研究进路为标准还可以将数据犯罪肯定论分为立法论说与解释论说。立法论说多华而不实、意义有限,且与实践脱节,所提修改完善建议本身即存在诸多问题。解释论说关注法律文本的解释,追求刑法规范的妥善适用,相对更具实践价值,为本文所采。综上所述与结合对成文法内容的考察,解释论视域下可将数据犯罪理解为是指违反国家规定,以计算机信息系统中存储、处理或者传输的数据为对象实施的获取、删除、修改或者增加的违法犯罪行为,包括获取型数据犯罪行为(即非法获取计算机信息系统数据的犯罪行为)与破坏型数据犯罪行为(即第286条第2款破坏计算机信息系统数据的犯罪行为)。与既往的定义不同,此种界定兼顾了对现行刑事立法的尊重、对刑法学与犯罪学定义的区分。须说明,如果不是从刑法解释论的立场,本文给出的数据犯罪含义界定会略显狭隘,例如,在域外已经经过比较广泛讨论的非法数据窝藏行为、非法数据持有行为、不作为数据犯罪行为以及利用非技术手段获取、毁损数据的行为等都应被纳入到数据犯罪的研究范围内。第二章研究的是“数据犯罪司法适用的现状、问题与成因”。经实证分析,在宏观层面上,数据犯罪司法适用具有司法适用活跃、犯罪目的多样、犯罪对象普遍等特点,这些特点初步展示了对数据犯罪进行解释论研究的实践价值。因为在处理基数庞大的数据犯罪案件过程中,司法者以及其他主体对数据犯罪的理解分歧频出,而这些理解分歧便是解释论研究所要解决的重点问题。在微观层面上,数据犯罪的司法适用存在行为定性争议较大的问题,这一问题又可被大致抽象为三种类型:其一,同一案件定性争议较大问题。在不同的刑事诉讼阶段,公安、检察官、法官、律师与被告人等诉讼主体针对同一个案件会得出不同的行为定性结论。甚至,司法实践中经常出现针对同一案件同时存在两个、三个乃至四个罪名的适用争议现象。在本文搜集到的120份涉及非法获取数据罪的刑事判决书中存在罪名争议的共有38份,占比31%。在49个以破坏数据罪定罪的司法判例中出现罪名适用争议的司法判例共有22个,占比44%。其二,同案不同判的问题突出。以盗窃游戏币以及利用Fiddler软件实施数据犯罪等两种典型的数据犯罪行为为例进行分析可知,对于几乎完全相同的案件,不同的司法者经常会作出截然不同的判决结论,即便是相同的司法者对于相同类型的案件在不同时间段所作出的判决也存在结论相反的情况。其三,罪数形态问题认识不一。不同司法者对相同类型的案件所做出的一罪与数罪的判断也不相同,以非法获取具有公民个人信息属性的计算机信息系统数据案件的处理为例,司法实践中便存在着法条竞合、想象竞合、吸收犯、数罪并罚、牵连犯等不同的判决观点。结合现行规范与刑法学理对微观问题进行分析后,我们可将造成数据犯罪司法适用问题的成因分为表象成因与本质成因。其中,表象成因是指既有刑事立法、司法(主要指“两高”)与学理对数据犯罪构成要件的解释均存在不足。比如,立法者将“国家事务、国防建设以及尖端科学技术领域”作为285条第1款与第2款适用范围的界分要素。然而,立法、司法与学理等三个领域对于如何理解这组术语尚未形成共识性的认知,这导致司法实践中第285条第1款与第2款的适用范围模糊不清。又如,“两高”作出的司法解释存在新官不理旧账的问题导致罪间边界模糊。2011年《计算机犯罪解释》中对计算机信息系统数据的解释与2017年《公民个人信息犯罪解释》中对公民个人信息的解释存在重合部分导致第285条第2款的非法获取数据罪与第253条之一的侵犯公民个人信息罪的罪间边界模糊。再如,学术理论对数据犯罪的行为手段、行为对象与行为结果等构成要件的解释存在争议,莫衷一是的理解导致刑法学理没有办法为数据犯罪立法与司法活动提供智识支撑。经深入思考可知,上述内容只是表象原因,造成数据犯罪司法适用存在问题的本质原因是刑法学领域对数据犯罪的保护法益理解混乱。通过把刑法学理中的数据犯罪法益主张分为传统法益论与反思法益论,并将传统法益论分为单一法益论与复数法益论,本文共归纳出了十余种数据犯罪保护法益理论。正由于针对数据犯罪保护法益的理解存在如此多的争议才导致数据犯罪刑法法益的立法批判功能与刑法解释功能难以正常发挥,进而导致立法者、司法者(主要指“两高”)以及研究者没有能够对数据犯罪作出正确的理解,并最终导致数据犯罪个案裁判时出现适用问题。第三章研究的是“数据犯罪的保护法益”。明确了实定法与前实定法法益概念的不同,以及前实定法法益概念更具有合理性的前提下,通过如下判断可证明数据安全是刑法所保护的法益:首先,数据安全是对多数人有用的利益。数据安全不仅在宏观上是保障经济生产以及国家社会稳定运行的关键要素,而且在微观上是大数据时代个人安全保护的第一道防线。其次,数据安全具有受侵害可能性,对数据安全进行保护符合法益保护主义的要求。大数据时代的数据侵害行为具有超越时空性与技术便利性、数据安全的技术保护具有滞后性、脆弱性与易受攻击性,这导致大数据时代的数据安全不仅变得易受侵害,而且受损结果呈不可控制的态势。再次,数据安全法益可被成文刑法规范确证与包容。1997年《刑法》第286条第2款以及后续增设的第285条第2款都明确将计算机信息系统数据作为保护对象,因此,将通过保护计算机信息系统数据所保护的法益理解为数据安全法益是我国刑法的文中之义。最后,在刑法学中提倡对数据安全法益的保护与宪法价值目标并不冲突。相反,我们可以说在刑法学中提倡对数据安全的保护是在大数据时代背景下对宪法所要追求的人的自由与尊严等基本权利,经济社会平稳运行,国家集体安全稳定等提供保护的规范目的之具体贯彻。经过前述判断,数据安全虽然可以被称为刑法所保护的利益,但是对其是否可以被称为数据犯罪的保护法益,以及不同数据犯罪罪名所保护的数据安全具体内容是什么等问题还需要再作分析。通过对《计算机保护条例》《网络安全法》等前置法进行分析可知,数据安全是包括了数据的保密性、完整性与可用性的同类法益,并不是获取型数据犯罪行为与破坏型数据犯罪行为所侵犯的直接法益。在法益体系中,与数据安全法益位于同一层级地位的是系统功能安全法益等,它们的上一级同类法益是系统运行安全,再往上一级同类法益是计算机信息系统安全。具体而言,数据的保密性是非法获取数据罪的保护法益,指只有经过合法授权的用户才可以访问数据,限制其他人对数据的非法访问与获取,关注数据存储、处理或者传输过程中的保密性。司法实践中常见的侵犯数据保密性法益的行为包括数据包嗅探、网络钓鱼、回收站检索、键鼠操作记录、特洛伊木马等。数据的完整性与可用性是破坏数据罪的保护法益。数据的完整性是指未经授权不可以擅自改变数据的特性,不能对数据进行非法的删改增等破坏性操作,保证数据在存储、处理与传输的过程中保持不被修改、不被破坏与丢失的特性,保证计算机信息系统数据处于没有受损与完整的状态。司法实践中常见的侵犯数据完整性法益的行为包括萨米拉攻击、数据欺骗工具、会话劫持等。数据的可用性是指已经过授权的实体一旦需要就可以随时访问和使用数据与资源的特性。数据的完整性与可用性关系密切,对完整性的破坏通常也会影响到可用性,刑法中多将两者放在一起进行整体保护。以数据安全法益为参照系进行比较分析可知,信息安全说、系统安全说、运行安全说、功能安全说、国家管理秩序说以及其他不同类型的数据犯罪保护法益理论都不合理。此外,在研究数据犯罪的保护法益时应注意到数据安全法益与大数据法益、网络数据法益、数据信息法益等概念含义的不同,不可进行随意替换。同时,以入法时间为形式量度,以具体内容为实质量度进行法益新型性的判断可知,数据安全法益是在计算机犯罪治理初期便已经被各国刑事立法者所重点关注的刑法法益,而不是一直到大数据时代才受到刑事立法者关注的新型刑法法益。这些结论理应成为我们展开数据犯罪研究的基本共识。第四章研究的是“法益与数据犯罪构成要件的解释”。在行为对象方面,对非法获取数据罪行为对象的不同理解可以分为扩张论与限缩论,对破坏数据罪行为对象的不同理解可以分为平义论与限缩论。从立法表述、立法原意以及司法解释等三个方面看,非法获取数据罪行为对象扩张论的观点应该被否定。同时,非法获取数据罪与破坏数据罪行为对象限缩论的观点也应被否定,因为限制解释计算机信息系统数据的建议会使刑法对数据安全法益的保护存在漏洞。此外,对限缩论的论证前提进行反思性审视也可知,限缩论者们提出的数据犯罪已经口袋化的观点也不能成立。因为数据犯罪罪名司法适用数量的提升不能证明数据犯罪已经成为口袋罪,实证研究的结论也不能证明司法者存在司法惰性与司法惯性。同时,虽然破坏数据罪的法定刑稍高,但是并不影响对破坏数据罪进行行为定型。综上,本文认为我们应将数据犯罪的行为对象解释为包括云端数据、RFID数据等在内的计算机信息系统中存储、处理或者传输的全部数据。在行为手段方面,非法获取数据罪是复行为犯,包括“非法侵入/其他技术手段+获取”。通说将非法侵入理解为未经授权或超越授权进入到他人计算机信息系统的行为。可见,理解非法侵入的关键在于对未经授权与超越授权的解释。有理论提出由于我国立法没有对未经授权或超越授权进行明确,司法也存在集体性失语的情况。因此,我国应向美国学习将程序编码设限标准作为判断未经授权的唯一标准,并对超越授权作出明确解释。然而,本文认为我国刑事司法中对未经授权与超越授权的判断并不是毫无标准的肆意妄为,美国刑事司法中常见的程序编码设限标准、服务协议设限标准以及代理人法则标准等在我国刑事司法中均有相应的判例。此外,美国刑事司法对未经授权与超越授权的理解也不是无可挑剔的真理。因此,实践中不宜过于迷信域外的做法,我们还是须结合个案对未经授权与超越授权进行具体判断。利用其它技术手段是指假冒或设立虚假网站,或者利用网关欺骗技术,行为人并不需要进入到他人计算机信息系统便可以获取其他计算机信息系统中存储、处理或者传输数据的行为。目前,有观点将非法获取数据罪的获取与日常用语中的获取进行等同看待。然而,日常用语中的获取是指获得、取得控制或占有,关注要点为控制权的转移。非法获取数据罪中的获取关注要点为数据的保密性,不论控制权是否转移,采用下载、复制、浏览等方式只要对数据保密性造成损害便可被评价为非法获取数据罪的获取。破坏数据罪的行为手段有删除、修改或者增加三种,对之进行理解时不能以“可能造成数据使用效用完全灭失”为标准,而是要认识到对数据完整性法益的侵犯必将影响数据的可用性,对数据可用性的损坏又可分为部分受损和全部受损等两种情况。因此,具体个案中无论是造成数据的完整性与可用性法益的部分受损,还是全部受损之行为都可以构成破坏数据罪。在行为后果方面,在对类构成要件复合说、客观处罚条件说、罪量说、整体的评价要素说与客观违法性说等关于情节严重在犯罪论中体系定位的理论观点进行反思的基础上,本文认为解释非法获取数据罪的情节严重时应紧扣如下两点原则:其一,情节严重是违法性构成要件要素,包括主观与客观方面的内容。“两高”将来再对情节严重进行解释时可以在现有的客观要素外增加数据量标准(注意数据分级分类与比例折算标准的设置)以及计算机信息系统台数标准,在主观方面可以将“知道或应当知道他人欲实施犯罪”作为情节严重的判断标准。其二,情节严重的判断应防止预防刑的介入,满足责任刑的要求。已受过行政或刑事处罚、累犯、自首、立功等预防性情节都是在犯罪成立后的量刑阶段才能考虑的因素。目前《计算机犯罪解释》已经列明的情节严重判断标准中身份认证信息组数标准应被删除,在没有删除前宜适度提高身份认证信息组数要求,违法所得与经济损失标准可保留,但应对之进行限缩解释。对破坏数据罪的后果严重,实务界与学界存在三种理解:一是认为应同时对数据和应用程序进行破坏达到后果严重的程度才构成破坏数据罪;二是认为应对数据的破坏达到后果严重的程度便可构成破坏数据罪;三是认为应对数据的破坏达到对系统功能或系统运行造成后果严重的破坏才构成破坏数据罪。综合运用文义、体系与目的等刑法解释方法可知,对第286条第2款的正确理解是“和”前与“和”后都属于刑法保护的对象,但成立数据犯罪不要求同时对“和”前与“和”后保护对象造成侵犯,且行为危害性不需要达到造成计算机信息系统不能正常运行的程度。目前,《计算机犯罪解释》对破坏数据罪后果严重的解释存在着没有针对第286条的三款内容设定差异化的后果严重认定标准,没有将数据量作为后果严重的判断标准等问题。与非法获取数据罪相同,对破坏数据罪违法所得与经济损失的解释应持限缩解释的态度,明确“用户为恢复数据、功能而支出的必要费用”需要是与直接经济损失相关联,且由直接经济损失人所支出的费用,否则便不能被评价为是由数据犯罪行为所造成的经济损失。第五章研究的是“数据犯罪与相关犯罪的区分适用”。数据犯罪与其他计算机犯罪的区分适用主要包括三种情况:其一,数据犯罪与非法侵入系统罪的区分适用。非法获取数据罪与非法侵入系统罪区分适用的关键在于合理解释第285条第1款的“国家事务、国防建设以及尖端科学技术领域”的含义。在短期内,刑法理论宜对之作限缩解释以强化对数据安全法益的保护使更多非法获取数据的行为可被属于重罪的非法获取数据罪调整。破坏数据罪与非法侵入系统罪的区分适用较为简单,以破坏数据为目的实施的对重点领域计算机信息系统的侵入行为且顺利的对数据造成破坏,此时,侵入系统行为与破坏数据行为之间构成牵连关系应从一重处。如果行为人是在两个不同犯意的支配下实施的侵入系统行为与破坏数据行为且两行为均构成犯罪,应对之进行数罪并罚。其二,数据犯罪与非法控制系统罪的区分适用。“两高把第285条第2款对应的罪名确定为“非法获取计算机信息系统数据、非法控制计算机信息系统罪”。然而,这项选择性罪名的设置不仅由于分解罪名保护法益的不同而不符合选择性罪名设置原理,而且还可能会导致对行为不当入罪与不当加重刑罚等问题的出现。因此,在将来“两高”可以考虑将第285条第2款对应的罪名确定为两个独立的罪名。考虑到“两高”司法解释所具有的指导性价值,本文认为在“两高”没有作出观点修改前宜先以刑法法益为基础对第285条第2款进行解释。首先,由于第285条第2款所调整的非法获取数据与系统控制行为所侵犯的直接法益并不相同。因而,其不属于典型的选择性罪名,裁判时不排除对同时实施了两个分解罪名行为的行为人进行数罪并罚的可能性。详言之,如果行为人实施的两个行为符合牵连犯刑法原理,应对此项选择性罪名进行“全名引用”并在法定刑的幅度内进行从重处罚。如果行为人是在相互独立的两个犯罪故意支配下分别实施的非法获取数据与系统控制行为,则应对分解罪名进行分别引用并数罪并罚。同时,考虑到非典型的选择性罪名各分解罪名所保护的法益并不是同一法益。因此,行为人同时实施两种行为时因不满足“同类犯罪数额累计计算”标准的法益同一这个核心要求,教义学上也不适宜再对涉案行为所涉及的犯罪数额进行累计计算,而是应分别考察。破坏数据罪与非法控制系统罪的区分适用中,立法论建议在未来立法修改过程中可起到积极作用,但目前的关键在于通过解释厘清两罪间的关系,推动刑法刑法规范的妥善适用。教义学上不宜将非法控制理解为达到完全排除用户控制程度的控制,那些即便没有完全排除用户控制程度的控制也属于非法控制系统罪的规制对象。甚至,实践中多数非法控制系统的犯罪行为都属于后一种情形。破坏数据罪与非法控制系统罪的区分要点不是如何解释“控制”与“破坏”的关系,而是对行为侵犯法益的判断。破坏数据罪保护的是数据的完整性与可用性,非法控制系统罪保护的是信息系统权利人的排他使用权,即任何没有经过授权或超越授权的用户都不得对他人的计算机信息系统实施任何操控。因此,认定行为人是否构成破坏数据罪的关键是判断行为人是否实施了法定的破坏数据行为,以及相应行为是否对数据的完整性与可用性造成了破坏,至于行为是否同时侵犯了信息系统权利人的排他使用权,则不是破坏数据罪的考察内容。其三,数据犯罪与提供程序、工具罪的区分适用。首先,须明确非法获取数据罪与提供程序、工具罪的法定刑相同,第285条第3款中的“情节严重,依照前款的规定处罚”应理解为依照第285条第2款中的情节严重与情节特别严重两档法定刑进行处罚。其次,提供专门程序、工具犯罪行为危害性的判断不可能与非法获取数据罪等被帮助违法犯罪行为危害性的判断完全断绝关系,只是说在不能查明是否存在下游犯罪时可直接根据专门程序、工具的人数、次数等情况进行入罪化判断。当下游违法犯罪行为的危害性可查明时,应将之作为提供专门程序、工具犯罪行为危害性判断的参考因素。明知而提供程序、工具犯罪行为危害性的判断与非法获取数据罪等被帮助犯罪行为在主客观方面均具有不可断绝的联系:其一,要构成明知而提供程序、工具罪须行为人明知他人实施的是非法获取数据罪等违法犯罪行为。其二,被帮助者实施的是违法行为,还是犯罪行为对明知而提供程序、工具行为危害性的判断均有所影响。此外,须注意,我们不能将非法获取数据罪等被帮助违法犯罪行为所造成的经济损失视为提供程序、工具行为所造成的经济损失,因为这些经济损失并不是由提供程序、工具行为所直接引起的经济损失。破坏数据罪与提供程序、工具罪区分适用的第一个问题是提供程序、工具罪的被帮助违法犯罪行为是否包括破坏数据违法犯罪行为?从罪责刑均衡的视角看应对本问题进行否定性回答。第二个问题是明知他人实施破坏型数据犯罪行为还为其提供程序、工具,但提供者本人没有实施破坏型数据犯罪行为时应如何进行认定?以“明知他人有利用应用程序拦截并篡改API调用结果,骗取饿了么首单优惠”的违法犯罪行为,还为其提供程序、工具为例进行分析可知,如果行为人明知他人实施破坏型数据犯罪行为还为其提供程序、工具,所提供的程序、工具不具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,只能成立破坏数据罪的共同犯罪。当所提供的程序、工具同时具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,完全可能同时构成提供程序、工具罪与破坏数据罪的共同犯罪。司法者在裁判时应注意即便提供程序、工具者自己没有实施破坏型数据犯罪的行为,被排除的也只是行为人构成破坏数据罪正犯的可能性,并不排除以帮助犯入罪的可能性。数据犯罪与利用计算机实施的其他犯罪正确区分适用的关键是明确《刑法》第287条的含义。本文认为法律拟制说由于存在不符合立法文义、不符合法律拟制基本原理、可能会轻纵重罪、影响刑罚惩罚与预防双重功能的实现等问题应被否定。注意规定说内部的以其他犯罪定罪论存在与法律拟制说相似的问题也应被否定。因此,注意规定说内部的具体问题具体分析论较为合理。理论上可对《刑法》第287条调整的行为作如下类型化:其一,行为人在同一犯罪目的支配下实施了手段行为与目的行为,手段行为是对计算机信息系统的利用,目的行为是实施计算机犯罪以外的其他犯罪行为。此类犯罪行为又可以被细分为三种情况。首先,行为人虽以计算机作为工具,但没有对计算机犯罪条款所保护的法益造成侵犯,此时,应根据目的行为所构成的犯罪进行定性。其次,行为人对计算机的利用行为虽对计算机犯罪条款所保护的法益造成了一定侵害但不构成犯罪,此时,应根据目的行为所构成的犯罪进行定性,并在司法裁判中将计算机犯罪条款所保护法益的受损情况作为量刑情节进行考虑。最后,行为人的手段行为与目的行为分别对计算机犯罪条款所保护的法益以及其他犯罪条款所保护的法益造成了侵犯,且均构成犯罪,此时,应根据牵连犯原理进行处理。其二,行为人在一个犯罪目的支配下实施了一个行为,但该行为同时对包括数据安全法益在内的计算机犯罪条款所保护的法益与其他犯罪条款所保护的法益造成了侵犯,构成两个犯罪。此时,应根据想象竞合或法条竞合理论进行处理。其三,行为人在实施了计算机犯罪行为后又另起犯意实施了其他犯罪行为,此时,应根据数罪并罚理论进行处理。总之,数据犯罪与利用计算机实施的其他犯罪之间的关系较为复杂,不是简单的罪名互斥关系,而是应根据具体情况进行具体分析。以非法获取具有可识别性的公民个人数据行为为例,一个非法获取行为可能同时构成侵犯公民个人信息罪与非法获取数据罪。由于第285条第2款与第253条之一虽然在形式上具有法条交叉关系,但是在实质上不符合法益保护同一性标准,两者应为想象竞合关系,因此,刑事司法个案裁判时应根据想象竞合原理进行从一重处。同时,须注意即便由于侵犯公民个人信息罪与非法获取数据罪的法定刑完全相同导致“先比后定法”无法被适用,我们也不能轻易的以更能全面反映行为人的行为侵害了公共法益的非法获取数据罪或者以表现犯罪目的的侵犯公民个人信息罪进行定性,而是应结合具体犯罪情节来比较轻重,情境化的判断应适用何种罪名对涉案行为人进行定罪处罚。
孙瑨一[4](2021)在《QoS驱动的Web服务发现方法研究》文中认为伴随着互联网技术的高速发展,服务计算成为了一个研究热点。而服务计算的基础与支撑技术即为面向服务架构。面向服务架构将一个应用程序中不同的功能模块封装为服务,并为服务定义独立于底层操作系统与硬件的调用接口,从而使得用户能够忽视服务的编程语言、服务部署环境等问题,更为高效地实现用户需求。其中Web服务是实现服务提供商向用户提供可信服务的一种重要技术手段,该技术是综合计算机通讯、应用系统设计与实现、网络信息安全等多个领域的研究热点,如何在海量服务中快速且准确的发现用户需求服务,即服务发现,更是研究的关键所在。本文针对当前我国检察业务系统服务化、业务信息化和语义服务动态发现中存在的问题进行了深入研究,提出了 一种服务质量(Quality of Service,QoS)数据驱动的检察业务服务发现方法。该方法从服务描述文档中的服务功能描述与服务调用日志中的服务质量数据展开研究,提出了基于空间向量模型(Vector Space Model,VSM)的服务聚类算法和基于长短期神经网络(Long Short-Term Memory,LSTM)的服务发现算法,经实验验证该方法能够完成可信的语义服务动态发现。首先,对于服务描述文档中的服务功能描述,该方法将其视为一种特殊的结构化文本,引入自然语言处理领域中的向量空间模型,将描述文档向量化,并通过相似度计算确定与用户需求在语义上相近的若干个服务。其次,对于服务调用日志中的服务质量数据,构建了服务质量评价体系,选取了消息传输耗时、消息响应耗时、是否发生错误、错误代码、用户需求满足度和用户主观性评分六项作为评价指标,并通过逼近理想解排序法确定指标权重,从而得到能够切实反应检察官对服务质量要求的综合服务质量指数,在此基础上对于时序性的综合服务质量指数,通过LSTM网络记录其中的服务质量变化趋势信息,为用户提供当前时刻调用服务的服务质量参考值,从而在满足用户功能需求的基础上通过服务质量数据实现最优服务发现。最后,实验与验证表明,该系统能够完成可信服务发现,并且比其他方法具有更高的准确率、精度、召回率及F值等,充分说明了该方法在技术上的可行性和有效度。这些研究内容为服务发现领域的研究提供了一些新的思路和方法,具有重要意义。
李琳[5](2021)在《基层检察院智慧检务建设问题与对策研究 ——以山东省枣庄市为例》文中指出从上世纪90年代开始,我国检察机关就开始进行信息化建设,检察机关的信息化应用水平不断提高。近年来,随着司法体制改革的深入推进,反贪局、反渎局等职能从检察院分离,检察机关提起公益诉讼制度的确立,检察机关的职能发生了重要转变。伴随着大数据、人工智能等现代信息技术的深度应用,我国检察机关的信息化建设迎来了重要发展机遇,信息化建设面临更高的要求,正在从普通的检察信息化建设向智慧检务建设过渡。2015年以来,最高人民检察印发《“十三五时期科技强检规划纲要》等相关文件,开始探索“智慧检务”新模式,全国检察机关智慧检务建设发展如火如荼。但是在推进检察机关智慧检务建设的过程中,尤其是在与群众接触最密切的基层检察院智慧检务建设的推进中,还存在诸多的问题和不足,制约着司法体制改革的深入推进,因此,需要进行深入研究,找到解决方案,进一步提高智慧检务建设工作质量和效率。本文运用文献研究法、案例分析法、实地调查法等相关研究方法,以政府流程再造、系统管理、信息资源管理等公共管理理论为基础,以山东省枣庄市所辖6个基层检察院智慧检务建设情况为研究对象,总结出基层检察院在“全业务智慧办案、全要素智慧管理、全方位智慧服务、全领域智慧支撑”方面的建设现状,并对智慧检务建设现状进行分析研究,找出基层检察院在智慧检务建设中存在的基础设施有待完善、系统平台应用不畅、专业人才缺乏等共性问题,并分析出是思想观念存在误区、保障制度不健全、统筹规划和管理缺失等方面原因造成的。通过对国内基层检察院智慧检务建设的优秀经验进行总结借鉴,结合公共管理和信息技术方面的相关理论,针对性提出了强化智慧检务建设规划和保障机制、提高运维和网络信息安全防护能力等对策建议,推进基层检察院智慧检务建设不断优化,借助现代信息技术助推司法体制改革不断深化。
徐雪艳[6](2021)在《网络犯罪案件管辖问题研究》文中认为网络给生活带来巨大便利的同时,也衍生了新的犯罪类型,网络犯罪是指以网络为犯罪对象的、以网络作为工具的或发生在网络空间的犯罪。网络犯罪对传统刑事犯罪管辖理论造成了冲击,旧的管辖规定以不足以应对日愈复杂的网络犯罪,为解决网络犯罪案件管辖冲突,确有必要对网络犯罪的管辖问题进行研究。程序合法是正确司法的前提,管辖作为刑事诉讼的起点,管辖适当是程序合法的有机组成部分,管辖适当中包含着惩罚犯罪、保障人权、有效诉讼等司法活动的基本价值。中国作为最大的发展中国家,自然也面临管辖问题。结合案例和裁判文书网的数据,对网络犯罪管辖权的概念和网络犯罪案件的管辖特点进行总结,并借以归纳网络犯罪案件的管辖问题,包括:侦查管辖和审判管辖存有冲突、并案管辖的运用随意性大、指定管辖指定运行不流畅、国际管辖存在冲突。导致上述问题的原因包括:网络犯罪案件管辖地过于宽泛、指定管辖和并案管辖的规定不规范、管辖监督机制不健全。为解决管辖问题,梳理域外国家对网络犯罪案件管辖的规定,分析域外国家的研究现状并得到启示,为重构我国网络犯罪管辖机制借鉴有益的经验,包括限制网络犯罪属地管辖的范围和优化管辖权异议的内容。重构网络犯罪管辖制度体系,首先应当修正我国的网络犯罪管辖标准,确立实害联系下的犯罪地管辖标准,限制犯罪地范围的无序扩张,并可以从保护被害人的角度出发确立以被害人所在地为主的管辖原则;为避免诉讼程序中出现因管辖问题而导致的程序倒流,需要优化管辖权异议机制,引入被害人的管辖异议权和将管辖权异议的实践提前至立案阶段,严格确立指定管辖和并案管辖的标准,打破标准模糊的现状,并注重发挥检察机关的监督作用,建立公安机关向检察机关的同步报告制度的事前监督,以优化侦查管辖的适用;另外,为应对网络犯罪的跨区域现状,构建地区间的协调机制,实现公安机关之间信息共享和办案工作的有效对接,保证管辖问题解决于摇篮之中;最后,为解决跨国网络犯罪管辖中的问题,应当从推进网络犯罪管辖国际立法和加强国际间的合作两个方面出发,逐步完善跨国管辖协调机制,多方面解决网络犯罪管辖中的问题。
张亚军,黄华[7](2021)在《机遇与挑战:我国智慧检务建设的发展隐忧与平衡路径》文中提出科技强检分为设备科技化、信息化和智慧检务三个阶段。智慧检务是大数据时代检察机关的全新运行模式,当前智慧检务发展中,数据智能应用迅速推进、感知智能应用亮点纷呈、认知智能应用不断深入。然而,却存在一定的发展隐患:信息共享与数据安全的矛盾、客观数据与人为导入的矛盾、技术研发与重复建设的矛盾以及科技进步与基础落后的矛盾等。对此,应当改进信息共享的统一性、数据导入的客观性、技术研发的沟通性以及智慧建设的均衡性,实现科技强检新的跨越式发展。
谢闻波,孙伟[8](2020)在《检察机关计算机网络犯罪专业化办案工作机制研究》文中研究表明伴随信息化时代的来临,计算机网络犯罪呈现愈发高发态势。计算机网络犯罪的主体呈现年轻化特征,涉及罪名以牟利型犯罪为主,形成产业化、分工化的态势,使得侦办难度提高,亟需检察机关加强专业化办理机制建设。检察机关可通过设立专业化办案组,以建设专家咨询组、构建检察引导侦查机制、加强业务练兵等方式提升计算机网络犯罪办案水平,应对计算机网络犯罪高发态势。同时,检察机关亦需在专业化办案机制的基础上,进一步加大跨部门合作,积极参与社会治理,对计算机网络犯罪的预防、遏制,提升社会对计算机网络犯罪的防范意识。
蒲泓全,吕海宁吕海宁[9](2020)在《检察机关在办理刑事案件中电子数据审查研究》文中进行了进一步梳理电子数据被确定为一项法定证据,随着科技的进步,社会的信息化程度不断加深,许多案件电子数据的作用显得尤为重要,甚至可能成为案件办理的关键性证据。检察机关在办理刑事案件的过程中,应当重视电子数据的作用,严格按照规定进行审查,充分挖掘电子数据本身的案件价值。本文详细分析了电子数据的特点、作用,从六个方面分析了检察机关审查电子数据的关键,梳理了审查电子数据常见的问题,并提出了完善电子数据审查的思路和路径,旨在为检察机关在办理刑事案件中审查电子数据提供借鉴。
王雨佳[10](2020)在《浙江省检察机关案件流程管理优化研究 ——以温州市龙湾区人民检察院为例》文中认为随着经济社会和技术的不断发展与革新,广大公民开始逐渐摆脱被动式接受政府公共服务的方式,开始追求更广、更高的需求,需求与服务的矛盾突出,过去的公共服务形式已经满足不了新一代的公民,因此,亟需对政府流程进行新社会化的再造,以此满足新公众、新社会的需求。而检察系统作为广义上的政府部门也面临的司法系统改革和数据的大爆炸增长,公众、检察官、广大媒体等内部与外部人员对检察机关的要求越来越高,检察管理对于检察机关的意义与其他任何管理对于其对应组织的意义是一样的,案件流程管理作为检察管理的重要组成部分,更是本文需要重点介绍和研究的内容。本文基于政府流程再造理论,对浙江省检察机关案件流程管理做了研究和探讨。首先对国内外案件管理的相关情况进行梳理,明确案件管理的重要性。接着介绍案件流程管理的相关定义,并对政府流程再造理论和全面质量管理进行案件流程再造的有效运用。结合龙湾检察院案件流程管理现状和流程再造成功案例分析得出流程再造的可行性模型。对龙湾检察院案件流程管理出现的问题及原因进行分析,得出不合理的人员配置、欠缺的监督力度、不统一的管理标准和不合理的考评机制为主要问题及原因。并结合政府流程再造理论提出解决思路,注重人才团队的搭建、正确识别利益相关者和需求、提高流程管理力度、统一管理标准和方法、有效利用管理结果,为浙江省检察机关案件流程再造提供思路。笔者认为,案件流程管理不是简单的管理类问题,它有着法学、管理学、信息技术等多学科的理论结合,要研究案件流程的管理思路,必须要有较为广阔的思维和乐于学习研究的精神。案件流程管理也需要顺应时代的潮流,借助大数据、借助信息技术辅助软件,检察业务数据质量至关重要,直接关系检察机关对办案规模、办案质量、办案效率的准确评价,关系到检察工作发展和司法改革的科学决策。数据质量反映方方面面,是我们做好工作的重要基础和前提。信息化辅助软件能为案件流转提供流程便利,为大数据提供工作平台,提高了流转效率和办案质量,是智慧检察不可或缺的一部分。
二、应用计算机技术提高检察信息工作水平(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、应用计算机技术提高检察信息工作水平(论文提纲范文)
(3)解释论视域下数据犯罪问题研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据犯罪的基本问题概述 |
第一节 数据与信息等概念关系的辨析 |
一、数据与信息 |
二、数据与数字 |
第二节 数据犯罪研究争议与立场选择 |
一、关于数据犯罪研究争议的归纳 |
二、数据犯罪否定论的合理性批判 |
三、以对象型数据犯罪为研究对象 |
四、以法律文本的解释为研究进路 |
第三节 数据犯罪的概念界定与理由说明 |
一、数据犯罪的概念界定 |
二、概念界定的理由说明 |
第二章 数据犯罪司法适用中存在的问题与成因 |
第一节 数据犯罪司法适用的宏观现状 |
一、司法适用日渐活跃 |
二、案件类型丰富多样 |
三、保护对象范围广泛 |
四、小结 |
第二节 数据犯罪司法适用的微观问题 |
一、同一案件定性争议较大 |
二、同案不同判的问题突出 |
三、数罪并罚问题认识不一 |
四、小结 |
第三节 数据犯罪司法适用问题的成因 |
一、问题表象:立法、司法与学理均有不足 |
二、问题本质:法益解释论功能未正常发挥 |
第三章 数据犯罪的保护法益 |
第一节 数据安全作为刑法法益的适格性分析 |
一、刑法法益资格的判断规则 |
二、数据安全法益适格性的具体判断 |
第二节 数据安全法益的定位与内容:兼评既有法益理论 |
一、数据安全法益的定位与内容 |
二、既有法益理论的检视与评析 |
第三节 数据安全新型法益论之证伪 |
一、域内立法的沿革考察 |
二、域外立法的比较考察 |
第四章 法益与数据犯罪构成要件的解释 |
第一节 数据犯罪的行为对象 |
一、关于非法获取数据罪中“计算机信息系统数据”的解释争议 |
二、关于破坏数据罪中“计算机信息系统数据”的解释争议 |
三、刑法所保护“计算机信息系统数据”的含义解释 |
第二节 数据犯罪的行为手段 |
一、非法获取数据罪之“侵入/其他技术手段+获取”行为分析 |
二、破坏数据罪之“删除、修改与增加”行为分析 |
第三节 数据犯罪的行为结果 |
一、非法获取数据罪之情节严重 |
二、破坏数据罪之后果严重 |
第五章 数据犯罪与相关犯罪的区分适用 |
第一节 数据犯罪与其他计算机犯罪的区分适用 |
一、与非法侵入计算机信息系统罪的区分适用 |
二、与非法控制计算机信息系统罪的区分适用 |
三、与提供侵入、非法控制计算机信息系统程序、工具罪的区分适用 |
第二节 数据犯罪与利用计算机实施其他犯罪的区分适用 |
一、关于两类犯罪区分适用规则之第287条的解释争议 |
二、对《刑法》第287条“法律拟制说”的否定 |
三、《刑法》第287条“注意规定说”的类型分析 |
四、适用规则的类案贯彻:以非法获取个人数据行为为例 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(4)QoS驱动的Web服务发现方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.2.1 Web服务发现算法研究现状 |
1.2.2 自然语言处理研究现状 |
1.2.3 服务质量研究现状 |
1.3 本文主要内容及结构 |
第2章 基于VSM模型的服务聚类方法 |
2.1 文档向量的构造 |
2.2 文档特征项的选择及其权重确定 |
2.3 服务描述向量与用户需求向量相似度的计算 |
2.4 服务聚类模型构建 |
2.5 本章小结 |
第3章 基于LSTM的服务发现算法 |
3.1 QoS评价体系构建 |
3.1.1 服务质量评价指标选取 |
3.1.2 服务质量评价指标权重计算 |
3.2 LSTM神经网络的构建 |
3.3 基于QoS的服务发现 |
3.4 本章小结 |
第4章 QoS数据驱动的服务发现算法的实验与验证 |
4.1 实验环境搭建 |
4.2 算法可行性实验验证 |
4.3 算法可信度对比实验 |
4.4 检察业务数据实验验证 |
4.5 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(5)基层检察院智慧检务建设问题与对策研究 ——以山东省枣庄市为例(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.2.3 综合评述 |
1.3 研究思路及技术路线 |
1.3.1 研究思路 |
1.3.2 技术路线 |
1.4 研究的主要内容和研究方法 |
1.4.1 研究的主要内容 |
1.4.2 研究方法 |
1.5 创新点 |
第2章 相关概念与理论基础 |
2.1 相关概念界定 |
2.1.1 基层检察院 |
2.1.2 智慧政务 |
2.1.3 智慧检务 |
2.2 相关理论依据 |
2.2.1 政府流程再造理论 |
2.2.2 系统管理理论 |
2.2.3 信息资源管理理论 |
2.3 智慧检务建设目标 |
2.3.1 提升司法办案质效 |
2.3.2 提升司法管理水平 |
2.3.3 深化司法体制改革 |
小结 |
第3章 基层检察院智慧检务建设现状及存在的问题——以山东省枣庄市为例 |
3.1 基层检察院智慧检务建设现状 |
3.1.1 智慧检务的发展历程 |
3.1.2 智慧办案现状 |
3.1.3 智慧管理现状 |
3.1.4 智慧服务现状 |
3.1.5 智慧支撑现状 |
3.2 枣庄市基层检察院智慧检务建设存在的问题 |
3.2.1 枣庄市基层检察院概况 |
3.2.2 基础设施建设有待完善 |
3.2.3 系统平台应用不畅 |
3.2.4 运维管理和安全防护不到位 |
3.2.5 专业人才缺乏 |
小结 |
第4章 基层检察院智慧检务建设存在问题的原因分析——以山东省枣庄市为例 |
4.1 保障制度不健全 |
4.1.1 经费投入不足 |
4.1.2 考评机制不健全 |
4.1.3 管理机构设置不合理 |
4.2 缺乏统筹规划和管理 |
4.2.1 缺乏整体规划 |
4.2.2 信息沟通机制不健全 |
4.3 运维管理和网络安全防护存在缺陷 |
4.3.1 运维管理和网络安全防护工作存在困难 |
4.3.2 思想观念存在误区 |
4.4 人才培训和培养力度不足 |
4.4.1 缺少专业培训 |
4.4.2 智慧检务专业人才晋升渠道狭窄 |
小结 |
第5章 国内基层检察院智慧检务建设经验借鉴 |
5.1 浙江省杭州市余杭区检察院智慧检务建设经验做法 |
5.2 江西省南昌市西湖区检察院智慧检务建设经验做法 |
5.3 内蒙古呼和浩特市赛罕区检察院智慧检务建设经验做法 |
小结 |
第6章 完善基层检察院智慧检务建设的对策与建议 |
6.1 完善智慧检务建设保障机制 |
6.1.1 完善支持保障制度 |
6.1.2 明确各方工作职责 |
6.1.3 健全考核激励制度 |
6.2 完善智慧检务建设规划建设 |
6.2.1 加强规划管理 |
6.2.2 完善内部信息沟通机制 |
6.2.3 吸引各方参与智慧检务建设 |
6.3 完善运维管理和网络安全防护水平 |
6.3.1 做好运维管理工作 |
6.3.2 强化网络信息安全防护 |
6.3.3 推动数据共享和资源整合 |
6.4 注重人员培养和素质提升 |
6.4.1 加强智慧检务人才队伍建设 |
6.4.2 强化技术培训 |
小结 |
第7章 结论与展望 |
参考文献 |
致谢 |
(6)网络犯罪案件管辖问题研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外文献综述 |
1.2.1 国内文献综述 |
1.2.2 国外文献综述 |
1.2.3 综合评价 |
1.3 研究方法和创新点 |
1.3.1 研究方法 |
1.3.2 创新点 |
第2章 网络犯罪案件管辖概述 |
2.1 网络犯罪管辖的概念 |
2.2 网络犯罪管辖的特点 |
2.3 小结 |
第3章 网络犯罪案件管辖中的问题及原因分析 |
3.1 网络犯罪案件管辖中的问题 |
3.1.1 侦查管辖和审判管辖存有冲突 |
3.1.2 并案管辖的运用随意性大 |
3.1.3 指定管辖制度运行不流畅 |
3.1.4 网络犯罪国际管辖存在冲突 |
3.2 网络犯罪管辖适用问题的原因分析 |
3.2.1 网络犯罪案件管辖地过于宽泛 |
3.2.2 指定管辖、并案管辖的规定不规范 |
3.2.3 管辖协作机制不健全 |
3.3 小结 |
第4章 域外网络犯罪管辖的立法考察及对我国的启示 |
4.1 域外网络犯罪管辖模式的立法现状 |
4.1.1 国际条约的管辖规定 |
4.1.2 大陆法系国家的管辖规定 |
4.1.3 英美法系国家的管辖规定 |
4.2 域外网络管辖模式立法对我国的启示 |
4.2.1 限制网络犯罪属地管辖的范围 |
4.2.2 优化管辖权异议的内容 |
4.3 小结 |
第5章 重构网络犯罪管辖制度体系 |
5.1 修正我国网络犯罪管辖的标准 |
5.1.1 确立实害联系下的犯罪地管辖 |
5.1.2 确立以被害人所在地为主的管辖原则 |
5.2 优化侦查阶段管辖的适用 |
5.2.1 优化管辖权异议机制 |
5.2.2 严格确立指定管辖标准 |
5.2.3 细化并案管辖的适用标准 |
5.2.4 发挥检察机关的监督作用 |
5.3 完善跨国、跨地区间管辖协调机制 |
5.3.1 构建地区间协调机制 |
5.3.2 推进网络犯罪管辖国际立法 |
5.3.3 加强打击网络犯罪国际间的合作 |
第6章 结论与展望 |
参考文献 |
致谢 |
(7)机遇与挑战:我国智慧检务建设的发展隐忧与平衡路径(论文提纲范文)
引言 |
一、我国智慧检务建设的发展历程 |
(一)检察装备科技化阶段 |
(二)检察应用信息化阶段 |
(三)检察运行智能化阶段 |
二、我国智慧检务建设的发展现状 |
(一)数据智能应用迅速推进 |
(二)感知智能应用亮点纷呈 |
(三)认知智能应用逐步深入 |
三、我国检察机关智能化建设中存在的发展矛盾 |
(一)信息共享与数据安全的矛盾 |
(二)客观数据与人为导入的矛盾 |
(三)技术研发与重复建设的矛盾 |
(四)科技进步与基础滞后的矛盾 |
四、我国检察机关智能化建设的平衡路径 |
(一)合理突破技术壁垒,规范数据信息采纳体系 |
(二)合理减少人为因素,建立客观数据采集体系 |
(三)统一技术提升标准,完善技术研发沟通体系 |
(四)结合地区发展状态,提升智慧建设均衡体系 |
结语 |
(8)检察机关计算机网络犯罪专业化办案工作机制研究(论文提纲范文)
一、计算机网络犯罪的发展趋势与侦办难点 |
(一)网络犯罪主体年轻化,法治意识淡漠 |
(二)传统犯罪转向网络化实施,牟利型犯罪高发 |
(三)网络犯罪产业化、分工化,犯罪故意与共同犯罪认定难度大 |
(四)网络犯罪的侦办难点 |
二、检察机关网络犯罪专业化办案机制建设——以徐汇区院为例 |
(一)打造专业化办案模式,实行网络犯罪集中化办理 |
(二)聘请计算机网络领域专家组成专业化咨询组 |
(三)总结办理案例经验,建设网络犯罪研究基地 |
(四)加强检察引导侦查机制建设,形成侦诉合力 |
(五)推进诉讼制度改革,落实庭审实质化 |
三、立足检察专业化办案机制,加强社会共防共治网络犯罪 |
(一)做强检察专业化办案,探索跨区域专业人才团队、类案集中管辖办理等新机制 |
(二)与网信部门、公安机关等加强协作,实现惩防并举 |
(三)加强未成年人、老年人权益保护,预防网络犯罪低龄化 |
(四)积极参与社会治理创新,切实推动网络安全保护 |
(9)检察机关在办理刑事案件中电子数据审查研究(论文提纲范文)
一、电子数据概述 |
(一)电子数据的概念 |
(二)电子数据的特点 |
1、计算机识别的数字性 |
2、存储的虚拟性 |
3、易丢失性、易篡改性和可恢复性 |
二、刑事案件中电子数据的作用 |
(一)诈骗类犯罪的非法占有目的认定 |
(二)毒品类犯罪的毒品代购行为牟利认定 |
(三)网络犯罪的证据收集 |
三、检查机关在办理刑事案件中电子数据审查的关键 |
(一)对完整性校验值的审查 |
(二)对电子数据提取及时性的审查 |
(三)对电子数据提取过程合法性的审查 |
(四)对电子数据来源的审查 |
(五)对电子数据与案件之间关联性的审查 |
(六)对电子数据司法鉴定意见书的审查 |
四、电子数据审查过程中常见的问题 |
(一)计算机知识匮乏 |
(二)缺少专业的电子数据分析工具 |
(三)对电子数据的作用认识不强 |
五、完善电子数据审查的方法及路径 |
(一)加强检察办案人员对电子数据审查的培训 |
(二)培养法律和检察技术的交叉复合型人才 |
(三)提前介入的案件引导公安机关对电子数据的提取 |
(四)配备专业的取证软件和数据分析工具 |
(五)结合实际建立电子数据专家库 |
(六)制定健全的电子数据审查工作机制 |
结束语 |
(10)浙江省检察机关案件流程管理优化研究 ——以温州市龙湾区人民检察院为例(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景 |
1.2 研究目的和意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 案件管理 |
1.3.1 国内关于案件管理的研究 |
1.3.2 国外关于案件管理的研究 |
1.3.3 关于案件管理的综合评述 |
1.4 研究方法和研究内容 |
1.4.1 研究方法 |
1.4.2 研究内容 |
1.5 创新之处及存在的不足 |
1.5.1 论文的创新 |
1.5.2 存在的不足 |
第2章 基本概念界定及相关理论工具 |
2.1 基本概念界定 |
2.1.1 案件流程管理的含义 |
2.1.2 案件流程再造的目标 |
2.2 相关理论及运用 |
2.2.1 政府流程再造理论及运用 |
2.2.2 全面质量管理理论及运用 |
第3章 浙江省检察机关案件流程管理的现状 |
3.1 案件流程管理的发展历程 |
3.1.1 初步成型(2003年—2009年) |
3.1.2 日渐完善(2009年—2016年) |
3.1.3 走向成熟(2016年—至今) |
3.2 龙湾检察院案件流程管理的现状 |
3.2.1 案件流转管理流程 |
3.2.2 流程管理人员配置情况 |
3.2.3 流程监控平台:智能化案件管理辅助系统 |
3.2.4 定期通报监控情况 |
3.3 龙湾区检察院流程管理具有代表性和特殊性 |
3.3.1 龙湾区人民检察院的代表性 |
3.3.2 龙湾区人民检察院的特殊性 |
3.4 龙湾区检察院流程再造的实证研究 |
3.4.1 检察机关案件流程再造成功案例 |
3.4.2 当前龙湾区人民检察院案件管理流程设计的分析 |
3.4.3 以公众需求为导向,重新设计案件流程管理方案 |
3.4.4 从PDCA四要素改善案件流程管理 |
3.4.5 案件流程重组、建立网格化的案件流程管理系统 |
3.4.6 绩效评估机制不断细化完善 |
3.4.7 案件流程优化小结 |
第4章 龙湾区人民检察院案件流程管理工作存在的缺陷及原因分析 |
4.1 案件流程管理工作存在的缺陷 |
4.1.1 流程管理人员配置不合理 |
4.1.2 流程管理力度欠缺 |
4.1.3 案件流程管理标准单一 |
4.1.4 案件流程管理考评虚设 |
4.2 案件流程管理工作存在缺陷的原因 |
4.2.1 流程监管人员职能定位不清 |
4.2.2 流程管理内部监督不强 |
4.2.3 流程管理标准制定难 |
4.2.4 案件流程管理考评虚设 |
第5章 浙江省检察机关案件流程管理优化的对策建议 |
5.1 专业流程管理团队搭建 |
5.1.1 合理匹配流程监管人员 |
5.1.2 识别利益相关者并获得需求 |
5.2 提高流程监管力度 |
5.2.1 注重日常管理 |
5.2.2 落实问责制度 |
5.3 完善流程管理控制标准与方法 |
5.3.1 统一流程管理标准 |
5.3.2 完善案件流程的过程控制 |
5.3.3 丰富案件质量管理方法 |
5.3.4 发挥分析研判指挥棒作用 |
5.4 有效利用案件流程管理结果 |
5.4.1 与绩效考评挂钩 |
5.4.2 公开流程管理结果 |
结论 |
参考文献 |
致谢 |
四、应用计算机技术提高检察信息工作水平(论文参考文献)
- [1]乌鲁木齐市米东区检察院信息化建设研究[D]. 苏朋来. 新疆农业大学, 2021
- [2]宜宾市检察机关电子政务建设中存在的问题及对策研究[D]. 马啸. 电子科技大学, 2021
- [3]解释论视域下数据犯罪问题研究[D]. 李紫阳. 华东政法大学, 2021
- [4]QoS驱动的Web服务发现方法研究[D]. 孙瑨一. 华北电力大学(北京), 2021(01)
- [5]基层检察院智慧检务建设问题与对策研究 ——以山东省枣庄市为例[D]. 李琳. 山东财经大学, 2021(12)
- [6]网络犯罪案件管辖问题研究[D]. 徐雪艳. 山东财经大学, 2021(12)
- [7]机遇与挑战:我国智慧检务建设的发展隐忧与平衡路径[J]. 张亚军,黄华. 河北法学, 2021(02)
- [8]检察机关计算机网络犯罪专业化办案工作机制研究[A]. 谢闻波,孙伟. 做优刑事检察之网络犯罪治理的理论与实践——第十六届国家高级检察官论坛文集, 2020
- [9]检察机关在办理刑事案件中电子数据审查研究[A]. 蒲泓全,吕海宁吕海宁. 做优刑事检察之网络犯罪治理的理论与实践——第十六届国家高级检察官论坛文集, 2020
- [10]浙江省检察机关案件流程管理优化研究 ——以温州市龙湾区人民检察院为例[D]. 王雨佳. 上海师范大学, 2020(03)