期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一起典型计算机盗窃案件的分析调查
下载PDF
职称材料
导出
摘要
在网络环境下,针对计算机信息系统实施的侵财犯罪日趋增加,如何在纷繁复杂的计算机系统中理清案件头绪、选择侦查途径、查找案件线索、提取固定证据,就成为当前各地公安民警急需提高的业务能力要求。本文深度剖析一起典型计算机盗窃犯罪案件,通过实例讲述侦查方法和工作思路,以求为同行提供一些对此类案件新的认识。
作者
孙晓冬
机构地区
中国刑警学院
出处
《警察技术》
2012年第1期12-16,共5页
Police Technology
关键词
计算机盗窃
侦查
分类号
D918.2 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
6
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
王进,李校星.行为分析在犯罪现场勘查中的应用研究[D].北京:中国人民公安大学,2010.
2
周建华,王加阳.计算机犯罪取证模型及关键技术研究[D].长沙:中南大学,2009.
3
赵秉志,于志刚.计算机犯罪比较研究[M].法律出版社,2009.
4
孙晓冬.计算机犯罪案件侦查实务教程[M].北京:中国人民公安大学出版社,2010.
5
马振飞.涉网痕迹提取及案情分析.中国刑警学院学报,2009,.
6
蒋占卿,任云凯.
计算机案件现场勘查应注意的几个问题[J]
.中国人民公安大学学报(自然科学版),2005,11(1):54-56.
被引量:2
共引文献
1
1
朱东风.
计算机犯罪案件现场特征与勘查对策[J]
.山西警官高等专科学校学报,2006,14(4):79-81.
1
郭清溥,刘洋.
基于虚拟化的普适性云计算模型研究[J]
.科技通报,2012,28(6):34-36.
2
李旭辉.
信息化背景下传统侦查方法的应用[J]
.科技信息,2011(31):176-177.
被引量:2
3
张鲁晋.
IBM-PC个人计算机系统的口令设置[J]
.计算机工程与应用,1990,26(2):59-62.
4
何纯毅.
浅谈用微信快速处理交通事故[J]
.浙江警察学院学报,2013,25(6):89-91.
被引量:5
5
汪洁.
基于Web的网络教学平台的开发与设计[J]
.信息安全与技术,2011,2(4):94-96.
被引量:4
6
胡振辽,孙晓冬,高远.
计算机犯罪侦查途径的探讨[J]
.网络安全技术与应用,2001(5):44-46.
被引量:3
7
郭亮彬.
丢失电脑怎么办杰克软件帮你忙[J]
.电脑开发与应用,1999,0(5):49-49.
8
李骥.
视频侦查常用技战法及应用[J]
.中国安全防范认证,2014(2):66-70.
9
冯满亮.
强认证 强化电子商务信心[J]
.软件世界,2006(7):70-70.
10
王宇.
浅析基于计算机网络技术的侦查方法[J]
.科技风,2015(19):180-181.
警察技术
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部