共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
面向云计算的计算机网络犯罪侦查取证的思考 总被引:1,自引:0,他引:1
栾润生 《网络安全技术与应用》2011,(12):68-70
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。 相似文献
3.
4.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。 相似文献
5.
6.
计算机犯罪侦查途径的探讨 总被引:4,自引:0,他引:4
近年来,计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案. 相似文献
7.
近年来计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案. 相似文献
8.
近年来,网络盗窃犯罪手段不断更新,团伙化、职业化、产业化、专业化趋势明显,与上下游犯罪一起形成了完整的黑色产业链.实践中面临案件发现难、线索调查难、证据收集难等严峻挑战.创新侦查模式,强化数据导侦的能力,加强对上下游犯罪的打击力度,建立高效的侦查协作机制,有助于公安机关不断提升打击此类犯罪的效能. 相似文献
9.
本文首先介绍和分析了计算机犯罪形成的几个不同的阶段,进而对计算机犯罪中的侦查防范理论应用展开论述。 相似文献
10.
11.
许岚茜 《网络安全技术与应用》2024,(3):148-152
随着互联网的发展,基于虚拟网络环境下的网络裸聊敲诈勒索型案件呈高发态势,对人民群众的财产安全造成较大损失。通过对现有公开案件梳理分析,得到此类犯罪的犯罪脚本,按照犯罪行为顺序将其划分为犯罪准备、犯罪实行与犯罪后期处理三个阶段,用流程图的形式展现不同阶段的犯罪步骤与行为选择。在此基础上找到可以进行干预的包括浏览指标、好友指标、设备指标、账户指标、行为指标与内容指标在内的六个风险评估点,结合降低犯罪黑数、警企合作与公民防范等方面,综合探究侦查防范对策,以期提升此类案件的侦查效率,切实改善社会治理效果。 相似文献
12.
周一辰 《网络安全技术与应用》2023,(10):151-154
随着互联网和电子商务的不断繁荣,犯罪分子利用互联网和电子商务开展贩枪犯罪活动也大肆发展,形成了非法买卖枪支犯罪的新形式。基于网络犯罪的不接触性、电子证据的易损毁性、买卖枪支犯罪的隐蔽性等特点,如何有效打击网络贩枪犯罪成为侦查机关工作中的重点和难点问题。本文采取实证研究的方法,在裁判文书网检索出涉及“网络贩枪”的相关裁判文书并开展统计分析,归纳出网络贩枪犯罪的特点和侦办网络贩枪犯罪的难点。提出以数据为基础开展智慧侦查,侦查机关主导下多部门联合打击犯罪,以及加强线上线下的阵地控制等侦查对策,以期有效遏制网络贩枪犯罪的势头,形成应对网络贩枪犯罪的长效性打防机制。 相似文献
13.
传销犯罪有3种表现形式,对其查证主要围绕基本信息、IP地址和银行账号展开。广辟线索来源,树立大侦查观念,运用网络取证手段和使用侦查计谋策略是侦查网络传销犯罪案件的对策。网络传销犯罪案件侦查要结合防范进行。 相似文献
14.
入侵诱骗系统的研究现状 无论防范多么严密的系统,都有被攻入的危险,对于一些敏感单位和部门,像银行、金融证券、军事情报等部门和机构,一旦系统被入侵者攻入将会造成极大的损失. 相似文献
15.
该文将计算机网络技术和数据库理论应用于实际的网络犯罪侦查,提出了用于网络犯罪侦查取证的IP定位跟踪技术,并在此基础上利用C++Builder和WinSock等编程方法开发了一套针对计算机网络犯罪的IP定位跟踪软件系统.该系统可直接应用于网络犯罪的侦查办案,为公安部门破获网络犯罪案件提供有利工具,大大提高了公安人员打击网... 相似文献
16.
王筱宾 《网络安全技术与应用》2001,(7):15-18
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析. 相似文献
17.
18.
冯梦娟 《网络安全技术与应用》2024,(3):152-154
网络犯罪具有跨区域性、专业性特征,高风险、低成本、高回报的运作使网络犯罪屡禁不止。犯罪地的扩张使地区管辖的适用冲突不断,指定管辖中“有利于查清事实、有利于诉讼”的原则模糊不清,并案管辖公安机关自主权过高等桎梏,严重限制侦查管辖权的运用。从立法和检查监督方面究其原因,应当将实害关联原则引入地区管辖,明确指定管辖相关规定,促进并案管辖规范运转,以遏制网络犯罪。 相似文献
19.
郭丽蓉 《网络安全技术与应用》2023,(10):158-160
在专业课程思政与思政课程同向同行的课程思政大背景下,网络犯罪侦查课程组教师积累课程思政素材,通过集体研究教学内容深入挖掘可以融入思政元素的知识点,修订实现思政育人目标的教学大纲,打造融入课程思政的教学设计,将思政考核与知识、能力、素质等考核同步放入课程全过程考核中,实现课程育人目标。 相似文献
20.
马振飞 《网络安全技术与应用》2009,(2):13-15
本文通过对网络病毒犯罪的介绍和网络病毒传播模式的分析,归纳出犯罪现场可能留有的端口扫描、后门访问、遗留信息、赃物流动等痕迹,从而提出了以留存痕迹为线索的侦查对策,并结合网络病毒犯罪的特征提出相应的防范策略,保证网络世界的长治久安。 相似文献