咨询与建议

限定检索结果

文献类型

  • 65 篇 期刊文献
  • 1 篇 学位论文
  • 1 篇 成果
  • 1 篇 科技报告

馆藏范围

  • 68 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39 篇 法学
    • 26 篇 公安学
    • 14 篇 法学
    • 1 篇 社会学
  • 22 篇 工学
    • 12 篇 公安技术
    • 6 篇 计算机科学与技术...
    • 6 篇 网络空间安全
    • 3 篇 软件工程
    • 1 篇 仪器科学与技术
  • 19 篇 管理学
    • 13 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 3 篇 公共管理
  • 16 篇 经济学
    • 16 篇 应用经济学

主题

  • 68 篇 计算机犯罪案件
  • 21 篇 计算机系统
  • 17 篇 计算机病毒
  • 14 篇 计算机技术
  • 13 篇 计算机安全
  • 12 篇 犯罪行为
  • 6 篇 犯罪分子
  • 6 篇 金融系统
  • 5 篇 金融电子化
  • 5 篇 计算机犯罪
  • 5 篇 计算机网络
  • 5 篇 计算机信息系统
  • 4 篇 犯罪活动
  • 4 篇 利用计算机
  • 4 篇 计算机管理
  • 3 篇 科学技术
  • 3 篇 电磁记录
  • 3 篇 计算机作案
  • 3 篇 内部控制制度
  • 3 篇 经济犯罪

机构

  • 3 篇 中国人民公安大学
  • 2 篇 辽宁警官高等专科...
  • 2 篇 北京大学
  • 1 篇 中国农业银行江苏...
  • 1 篇 北京大众律师事务...
  • 1 篇 中国人民银行潍坊...
  • 1 篇 国家开发银行信息...
  • 1 篇 河北省人民警察学...
  • 1 篇 湖南公安高等专科...
  • 1 篇 华北电力大学
  • 1 篇 烟台大学
  • 1 篇 浙江省公安厅科技...
  • 1 篇 东方集团股份有限...
  • 1 篇 建设银行河北省石...
  • 1 篇 湖北公安高等专科...
  • 1 篇 中国人民银行
  • 1 篇 深圳市公安局
  • 1 篇 铁道警官高等专科...
  • 1 篇 农业银行辽宁省辽...
  • 1 篇 中国刑警学院

作者

  • 2 篇 王玉平
  • 2 篇 曹雪松
  • 2 篇 贾铁军
  • 2 篇 常艳
  • 2 篇 黄国民
  • 1 篇 吴健峰
  • 1 篇 常远
  • 1 篇 杨霞
  • 1 篇 施剑侃
  • 1 篇 雷启军
  • 1 篇 曹晓宝
  • 1 篇 刘东辉
  • 1 篇 王军
  • 1 篇 刘奇志
  • 1 篇 刘祥南
  • 1 篇 向洋
  • 1 篇 王海滨
  • 1 篇 文伯聪
  • 1 篇 卢建斌
  • 1 篇 徐迎升

语言

  • 68 篇 中文
检索条件"主题词=计算机犯罪案件"
68 条 记 录,以下是1-10 订阅
排序:
计算机犯罪案件侦查模式的构建
计算机犯罪案件侦查模式的构建
收藏 引用
作者: 雷启军 中国政法大学
学位级别:硕士
本文分为前言、正文和结论三部分构成前言简要介绍计算机犯罪的严重危害和我国在计算机犯罪侦查方面的不力原因, 从而引起撰写此文的诱因,并进一步介绍本文研究的目的。正文分为两大章:第一章介绍计算机犯罪的基本情况。通过这章,可... 详细信息
来源: 评论
计算机犯罪案件现场的认定和保护
收藏 引用
中国人民公安大学学报(自然科学版) 2003年 第4期9卷 7-9页
作者: 靳慧云 铁道警官高等专科学校 河南郑州450053
计算机犯罪案件与其他刑事案件不同 ,犯罪分子作案地、案件的发现地和结果产生地往往不在一起 ,犯罪涉及的场所一般有多个 ,如何认定犯罪的作案现场 ,并有效地进行保护控制 ,是侦破这类案件关键的一步。本文就这类案件现场的认定和保护... 详细信息
来源: 评论
计算机犯罪案件中文件检验的技术认证
收藏 引用
中国人民公安大学学报(自然科学版) 2000年 第1期6卷 11-13页
作者: 贾铁军 常艳 辽宁警官高等专科学校
计算机犯罪是一种危害性极大的新型犯罪, 在对这种犯罪积极采取切实有效的安全技术、法制建设与监察管理等防范对策的同时, 还必须对出现的各种类型的计算机犯罪案件及时地进行技术认证, 其中对有关文件的技术认证尤为重要。本文通... 详细信息
来源: 评论
计算机犯罪案件的侦查
收藏 引用
山东警察学院学报 2002年 第3期14卷 35-38页
作者: 陈刚 代洁 中国人民公安大学侦查系 北京100038
计算机犯罪目前在中国呈上升趋势。由于此类犯罪案件所具有的高科技性、隐蔽性、后果的严重性等特点 ,危害越来越大。对此 ,必须科学运用现场勘查、调查访问、案情分析、寻找以及讯问犯罪嫌疑人等侦查方法 ,予以有效打击。
来源: 评论
计算机犯罪案件中的证据问题初论
收藏 引用
吉林公安高等专科学校学报 2002年 第1期17卷 11-12页
作者: 胡容 中国人民公安大学研究生部 北京100038
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据在形式上有许多不同特点,但如果具体分析,我们仍可将其归入书证和物证的范畴。因此,计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强... 详细信息
来源: 评论
计算机犯罪案件的现场勘查
收藏 引用
网络安全技术与应用 2003年 第3期 29-31页
作者: 刘奇志 秦玉海 中国刑警学院
本文分析了计算机犯罪计算机犯罪案件的特点,从中总结出计算机犯罪案件现场勘查的步骤和方法,从现场勘查的准备、现场保护和记录、证据的收集、证据的标记等方面均做了较详细的阐述,对计算机犯罪案件的现场勘查有一定指导意义。
来源: 评论
计算机犯罪案件中文件检验的技术认证
收藏 引用
刑事技术 2001年 第3期26卷 63-64页
作者: 贾铁军 常艳 辽宁警官高等专科学校 大连116038
计算机犯罪(Computer Criminal)是指以某种形式直接或间接地与计算机有关的犯罪行为,是一种危害性极大的新型犯罪,防范和制止这种犯罪行为已经成为新时期公安工作的一项新的重要任务[1]. 计算机文件认证是计算机犯罪案件查证中最重要的... 详细信息
来源: 评论
计算机犯罪案件的侦查讯问对策
收藏 引用
辽宁警专学报 2008年 第3期10卷 22-24页
作者: 曹晓宝 湖北警官学院侦查系 湖北武汉430035
从侦查讯问的角度来看,计算机犯罪案件犯罪嫌疑人、犯罪手段、犯罪证据状况和犯罪发现概率等方面都具有不同于一般刑事案件的特点;计算机犯罪案件犯罪嫌疑人的心理具有侥幸心理强烈、畏罪心理不突出的特点。对此类案件犯罪嫌疑人进行... 详细信息
来源: 评论
计算机犯罪案件的管辖分工
论计算机犯罪案件的管辖分工
收藏 引用
作者: 蒋平
关于刑事案件的管辖,是指公安机关、人民检察院和人民法院直接受理刑事案件的权限分工,主要法律依据是《刑事诉讼法》和有关司法解释。我国《刑事诉讼法》第一编第二章第十八条规定:“刑事案件的侦查由公安机关进行,法律另有规定的... 详细信息
来源: 评论
计算机犯罪的回顾和预测
收藏 引用
法律科学(西北政法大学学报) 1991年 第3期13卷 38-41页
作者: 常远
“知识就是力量”。科学技术的发展过程,是人类观控能力不断被放大的过程。然而,此种力量既可为善,亦可从恶;既可能故意使然,过失使然,亦可能意外而使然。社会的信息化又使人类处于空前的困境之中,当今世界,无穷的信息财富集中于计算机... 详细信息
来源: 评论