期刊文献+

“钓鱼”网站诈骗案件的侦查讯问与取证研究

下载PDF
导出
摘要 随着网络技术的不断更新,出现了大量利用"钓鱼"网站盗取用户信息实施的网络诈骗案件,此类型案件具有作案手法多、花样儿新的特点,由此也给案件侦破带来了难度和挑战。为及时侦破此类型案件,侦查机关要认真分析其作案特点、规律和难点,研究制定讯问策略与取证方法,有效打击"钓鱼"网站诈骗犯罪。
作者 任英杰
出处 《净月学刊》 2017年第2期33-37,共5页 Journal of Jilin Public Security Academy
  • 相关文献

参考文献6

二级参考文献22

  • 1冯前进.浅议网络诈骗犯罪的遏制对策[J].信息网络安全,2008(4):32-34. 被引量:19
  • 2[美]罗伯特·K·殷.案例研究设计与方法[M].周海涛,主译.重庆:重庆大学出版社,2004(7):44-47.
  • 3Sparrow,M.K..The application of network analysis to criminal intelligence:An assessment of the prospects [J]. Social Networks, 1991, ( 13 ) : 251-274.
  • 4Baker,W.E. and R.R. Faulkner.The social organization of conspiracy: Illegal networks in the heavy electrical equipment industry [J]. American Sociological Review, 1993, (58) :837-860.
  • 5Klerks,P..The network paradigm applied to criminal organizations:Theoretical nitpicking or a relevant doctrine for investigators? Recent developments in the Netherlands [J].Connections, 2001 , (24) : 53-65.
  • 6Valdis E. Krebs Mapping Networks of Terrorist Cells [J]. Comlections,2001, (24) :43-52.
  • 7R.odriquez. J. A. The March 11th terrorist network: In its weakness lies its strength [R].Working paper EPP-LEA, 2005, (3). http://www.ub.es/epp/wp/11m.PDF.
  • 8Ferenc Jordtn.Predicting target selection by terrorists:a network analysis of the 2005 London underground attacks [J].Int. J. Crifcal Infi-astructures, 2008, (4) :206-214.
  • 9Marc Sageman. Understanding Terror Networks [M]. Philadelphia : University of Pennsylvania Press.2004,.
  • 10杜晓鸣.论网络诈骗侦查——以QQ诈骗为视角.中国政法大学.2011年硕士毕业论文.

共引文献37

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部