期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机犯罪案件的现场勘查
被引量:
2
原文传递
导出
摘要
本文分析了计算机犯罪和计算机犯罪案件的特点,从中总结出计算机犯罪案件现场勘查的步骤和方法,从现场勘查的准备、现场保护和记录、证据的收集、证据的标记等方面均做了较详细的阐述,对计算机犯罪案件的现场勘查有一定指导意义。
作者
刘奇志
秦玉海
机构地区
中国刑警学院
出处
《网络安全技术与应用》
2003年第3期29-31,共3页
Network Security Technology & Application
关键词
信息系统
信息安全
计算机犯罪案件
现场勘查
分类号
D918.4 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
2
二级引证文献
9
同被引文献
14
1
陈刚,代洁.
计算机犯罪案件的侦查[J]
.山东警察学院学报,2002,14(3):35-38.
被引量:2
2
许秀中.
网络犯罪概念及类型研究[J]
.江淮论坛,2002(6):29-35.
被引量:10
3
郝宏奎.
论虚拟侦查[J]
.中国人民公安大学学报(社会科学版),2008,24(1):1-10.
被引量:42
4
殷启新,贾学明,陈煜.
计算机网络犯罪侦查技术及策略研究[J]
.计算机安全,2008(4):50-53.
被引量:5
5
汤文江.
网侦手段的侦查应用——十堰市网侦基础建设和侦查实践[J]
.中国刑事警察,2008(3):36-37.
被引量:1
6
董坤.
互联网在侦查中的应用[J]
.贵州警官职业学院学报,2009,21(6):47-51.
被引量:5
7
张羽,杨永川.
计算机犯罪侦查模式化研究[J]
.中国人民公安大学学报(自然科学版),2010,16(1):62-66.
被引量:2
8
吴鸣.
计算机犯罪案件的侦查模式与策略[J]
.贵州警官职业学院学报,2010,22(4):54-58.
被引量:2
9
李勋,黄道丽,金波.
网络犯罪侦查方法探讨[J]
.警察技术,2011(4):52-55.
被引量:7
10
皮勇.
论欧洲刑事法一体化背景下的德国网络犯罪立法[J]
.中外法学,2011,23(5):1038-1060.
被引量:30
引证文献
2
1
曹辉,刘建辉.
基于UNIX系统的计算机取证标准体系研究[J]
.网络安全技术与应用,2005(5):24-25.
被引量:1
2
李丹,陈晓辉,张俊,孔登榜.
网络犯罪案件的侦查难点及打击对策[J]
.湖北警官学院学报,2015,28(8):27-30.
被引量:8
二级引证文献
9
1
张艳华,郑洁.
计算机取证技术的现状分析及发展趋势探讨[J]
.硅谷,2014,7(7):139-139.
被引量:2
2
宫路,吴佳昊.
“互联网+”背景下的网络非法经营案件侦查研究[J]
.公安研究,2016,0(6):50-57.
3
王玉宝,魏延明.
大数据时代“数据信息引导侦查”模式研究[J]
.安徽警官职业学院学报,2016,15(3):45-49.
被引量:6
4
刘思博.
信息化时代网络犯罪之刑法规制[J]
.兰州教育学院学报,2017,33(4):157-159.
被引量:3
5
綦凤.
利用自媒体犯罪案件侦查的思考[J]
.法制与经济,2017,26(11):153-155.
被引量:1
6
沈卫.
我区网络犯罪案件的侦查研究[J]
.法制博览,2018(1):120-121.
被引量:1
7
赵锦龙.
浅谈“网络”合同诈骗犯罪的侦查[J]
.法制与社会(旬刊),2017,0(7):264-265.
8
李丹.
大数据背景下侦查措施融合创新探究[J]
.武汉公安干部学院学报,2022,36(1):38-42.
被引量:3
9
尹鹤晓.
电子数据取证程序问题研究[J]
.广西社会科学,2024(2):94-102.
被引量:1
1
国光明,张风楼.
计算机犯罪现象的心理分析[J]
.中国人民公安大学学报(自然科学版),2001,7(2):23-25.
2
屠文华.
检察机关对计算机犯罪电子证据审查的思考[J]
.信息网络安全,2005(10):52-53.
3
王燕.
关联规则在计算机取证中的应用研究[J]
.计算机安全,2010(4):45-47.
被引量:2
4
刘奇志,秦玉海.
计算机犯罪案件的现场勘查[J]
.网络安全技术与应用,2003(6):65-69.
5
陈刚,代洁.
计算机犯罪案件的侦查[J]
.山东警察学院学报,2002,14(3):35-38.
被引量:2
6
王联品.
计算机犯罪特点及防治对策[J]
.新农村,1996,0(8):30-30.
7
胡容.
计算机犯罪案件中的证据问题初论[J]
.吉林公安高等专科学校学报,2002,17(1):11-12.
8
黄国民.
试论计算机犯罪[J]
.科技与法律,1995(3):26-30.
被引量:2
9
晓李.
高科技犯罪在中国[J]
.政府法制,1995,0(2):17-19.
10
邓建萍.
数据恢复技术在计算机取证方面的应用初探[J]
.计算机光盘软件与应用,2011(12):102-102.
网络安全技术与应用
2003年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部