期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络窃密案的电子证据检验
被引量:
3
下载PDF
职称材料
导出
摘要
近年来我国信息化的建设和发展日益深化,计算机和网络已随处可见;与此同时,国际和国内政治、经济斗争形势日趋复杂,各类敌对势力和犯罪团伙利用网络对我加紧进行渗透破坏活动。在这样的背景下,网络窃密案已成为一种常见的犯罪类型。利用计算机网络窃取、非法提供国家秘密案件一般针对国防军工、科研机构、政府部门等国家要害单位的计算机信息系统,一旦得手,
作者
畅斌
庞平
邬治峰
机构地区
西安政治学院刑事科学技术实验室
出处
《警察技术》
2010年第1期31-33,共3页
Police Technology
关键词
计算机网络
电子证据
窃密
计算机信息系统
检验
犯罪类型
渗透破坏
科研机构
分类号
D631.1 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
16
引证文献
3
二级引证文献
22
同被引文献
16
1
《全国人民代表大会常务委员会关于司法鉴定管理问题的决定》.
2
许昆,利焕祥.侦查前沿(第四辑)[M].中国方正出版社.2010.
3
《计算机犯罪现场勘验与电子证据检查规则》(公信安[2005]161号).
4
《公安机关电子数据鉴定规则》.
5
《人民检察院电子证据鉴定程序规则(试行)》.
6
何家弘,杨迎泽.《检察证据实用教程》,2006年版,第269页.
7
徐燕平,吴菊萍,李小文.
电子证据在刑事诉讼中的法律地位[J]
.法学,2007(12):131-135.
被引量:14
8
孙灵娜.
网络证据的相关法律问题研究[J]
.经济论坛,2008(13):129-130.
被引量:2
9
刘品新.
论电子证据的定案规则[J]
.人民检察,2009(6):37-40.
被引量:26
10
何峰.
证券犯罪中的电子证据问题[J]
.国家检察官学院学报,2010,18(1):21-24.
被引量:3
引证文献
3
1
周晓燕.
电子证据检察实务研究[J]
.中国刑事法杂志,2011(1):58-65.
被引量:22
2
汤艳君,杨永志,刘煜杰.
木马犯罪案件的常见侦查方法[J]
.警察技术,2011(5):50-52.
3
周云龙.
审查起诉环节对网络犯罪案件中电子证据的审查判断[J]
.中国检察官,2012(2):60-63.
二级引证文献
22
1
姜宇航.
电子证据基本问题初探[J]
.法制与社会(旬刊),2013(11):293-294.
被引量:3
2
徐超.
浅议网络犯罪电子数据取证工作规范化[J]
.信息网络安全,2014(9):157-160.
被引量:6
3
王志刚,王刘章.
论网络电子数据收集程序的完善[J]
.西南政法大学学报,2014,16(5):76-81.
被引量:3
4
唐作威.
刍议检察机关电子证据审查方法[J]
.职工法律天地(下),2015,0(1):101-102.
5
李伟.
论电子物证在刑事案件中的重要作用[J]
.资治文摘,2015,0(11):62-62.
6
李元泽.
电子证据的特征以及与其他证据种类的区别[J]
.开封教育学院学报,2016,36(3):258-259.
被引量:2
7
曹淑琪,张腾.
浅议网络犯罪中电子证据的收集和审查判断[J]
.黑龙江省政法管理干部学院学报,2016(5):93-95.
被引量:1
8
曹小妹.
浅析检察机关对电子数据证据的审查[J]
.法制与经济(中旬),2012(8):113-114.
被引量:4
9
吴小可,冯斌.
刑事诉讼中电子证据审查与认定的研究——电子证据的使用及其在刑事诉讼中的运用[J]
.祖国,2017,0(2):134-135.
被引量:1
10
李鑫.
论钢琴初学者的教学方法[J]
.祖国,2017,0(2):159-160.
1
王杰.
堵住泄密通道[J]
.网管员世界,2007(9):111-112.
2
王杰.
堵住键盘的泄密通道[J]
.网管员世界,2007(3):132-133.
3
王杰.
堵住键盘的泄密通道[J]
.网络与信息,2006,20(12):57-57.
4
王艳姝,丁正安,辛靓.
培养良好的信息素养,保障网络信息安全[J]
.无线互联科技,2013,10(4):17-17.
被引量:1
5
冯继民.
数据记录新系统的开发[J]
.管理观察,1994,0(4):49-49.
6
郭杰.
增强防范意识 围堵网络窃密和泄密漏洞[J]
.信息网络安全,2010(1):6-7.
7
黄珠江.
美组织“网络风暴-3”网络安全演习[J]
.中国空军,2010,0(11):9-9.
8
郭建伟.
剿灭伸向正常软件的“黑手”[J]
.网络运维与管理,2014,0(19):86-91.
9
非电脑平台网络犯罪增加[J]
.通讯世界,2011(2):14-14.
10
王杰.
堵住键盘的泄密通道[J]
.办公自动化,2006(18):56-56.
警察技术
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部