期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从比较法角度看我国计算机犯罪侦查问题
被引量:
6
Investigation of Computer Crime in China Viewed in
在线阅读
下载PDF
职称材料
导出
摘要
计算机犯罪因其隐蔽性强发现较难。我国将计算机犯罪分为六类 ,并规定有不同的立案标准。对计算机犯罪侦查时应注意保护犯罪现场 ,保全计算机犯罪的证据 ;现场勘查人员既要有公安业务技能又要有计算机专业知识 ,以合理地获取证据。
作者
郑汉军
机构地区
江苏警官学院治安系
出处
《江苏警官学院学报》
2003年第5期151-156,共6页
Journal of Jiangsu Police Institute
关键词
计算机犯罪
侦查
证据
分类号
D918 [政治法律—法学]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
8
同被引文献
24
引证文献
6
二级引证文献
9
参考文献
2
1
胡国平.
关于四种计算机犯罪的认定[J]
.法律科学(西北政法大学学报),1997,19(4):84-87.
被引量:7
2
杨文成.
浅谈西方计算机犯罪的对策[J]
.现代法学,1990,12(4):80-81.
被引量:3
共引文献
8
1
刘广三,崔泽花,王海鹰.
计算机犯罪司法角度之思考[J]
.福建警察学院学报,1999,0(1):22-26.
2
刘松,君玉.
破坏计算机信息系统罪犯罪对象研究[J]
.江苏公安专科学校学报,2002,16(1):142-148.
被引量:1
3
张丽霞,孙学军.
试析非法侵入计算机信息系统罪[J]
.河北法学,2005,23(6):158-160.
被引量:6
4
于志刚,蒋璟.
关于“木马”侵入行为的刑法学思索[J]
.中国人民公安大学学报(社会科学版),2008,24(6):52-60.
被引量:1
5
高习智.
论计算机犯罪[J]
.辽宁公安司法管理干部学院学报,1999(4):11-14.
6
袁勤俭.
危害信息系统安全的因素、行为及其防范[J]
.教育信息化,2003(10):30-32.
7
蒋丽华,李蕴,常明月.
利用计算机犯罪的侦查难点及对策[J]
.江苏警官学院学报,2003,18(3):144-147.
被引量:2
8
兰仁迅.
论个人数据及其法律保护[J]
.华侨大学学报(哲学社会科学版),2004(2):45-52.
被引量:1
同被引文献
24
1
王宇.
浅析电子证据及其提取固定[J]
.北京人民警察学院学报,2004(4):23-25.
被引量:4
2
乔兴旺.
中国司法会计鉴定制度改革的几点设想[J]
.经济与法,2002(2):4-7.
被引量:3
3
徐郑锋,陈方林.
对规范我国司法会计工作的探讨[J]
.财会月刊(中),2006(7):8-10.
被引量:5
4
18 U.S.C. s 1030(a) (6)(1988).
5
Neal Kumar Katyal. Criminal Law in Cyberspace, University of Pennsylvania Law Review [ J ] .April, 2001,1013-1014.
6
Frank Easterbrook. Cyberspace and the Law of the Horse [ M ] .1996 U. Chi. Legal F. 207.
7
Laura Nicholson. et al, Weinberg Computer Crimes, American Criminal Law Review [ M ]. Published by Georgetown University Law Center, 2000,58.
8
http ://www.msnbc.com/news/178744.asp
9
....http : //www.cnn.com/ 2000/ tech/computing/ 08 /01/pentagon.at.defcon.idg/index.html,,..
10
18 U.S.C. s 1030(a)(1)-(3)(1984).
引证文献
6
1
张琳.
美国计算机犯罪立法的发展与启示[J]
.图书与情报,2006(5):89-92.
被引量:1
2
杨桦.
我国司法会计市场存在的问题与对策[J]
.中国林业经济,2008(1):42-44.
被引量:1
3
李苹,陈立毅.
刑事电子证据的收集与运用问题研究[J]
.贵州警官职业学院学报,2009,21(4):54-60.
被引量:5
4
刘克亮.
我国刑事电子证据收集浅析[J]
.商品与质量(理论研究),2011(1):125-126.
5
李响.
关于电子数据证明力的研究[J]
.经济师,2020(10):78-79.
被引量:1
6
梁春程,曹俊梅.
破坏计算机信息系统罪的实践分析及其完善[J]
.江西警察学院学报,2020(5):85-93.
被引量:1
二级引证文献
9
1
姜磊.
大数据背景下职务犯罪电子证据取证问题研究[J]
.内蒙古农业大学学报(社会科学版),2021,23(6):85-90.
被引量:1
2
吴绍兵.
云计算环境下的电子证据取证关键技术研究[J]
.计算机科学,2012,39(S3):139-142.
被引量:20
3
杜威,彭建新,毛莉.
网络电子证据取证技术综述[J]
.刑事技术,2011,36(2):26-28.
被引量:8
4
杜威,彭建新,杨奕琦.
网络电子证据取证技术与反取证技术研究[J]
.政法学刊,2011,28(6):113-116.
被引量:5
5
杜威,彭建新,杨奕琦.
网络电子证据取证技术研究[J]
.广东公安科技,2012,20(1):38-41.
被引量:7
6
杜威,杨奕琦.
基于数据挖掘技术的网络取证系统模型研究[J]
.中国人民公安大学学报(自然科学版),2012,18(4):42-44.
被引量:4
7
鲍楠,李秀花.
我国司法会计鉴定人资格管理制度研究[J]
.中国经贸,2015,0(20):109-109.
8
侯燕.
试论计算机网络犯罪的技术防范[J]
.信息与电脑(理论版),2011(4):1-2.
9
肖宇,徐前权.
流量数据造假的刑法规制问题分析[J]
.现代商贸工业,2022,43(1):161-163.
被引量:1
1
胡振辽,刘晓丽,孙晓冬.
计算机犯罪侦查方法探讨[J]
.信息网络安全,2002(7):31-31.
2
郑汉军.
中外计算机犯罪侦查的比较研究[J]
.湖北警官学院学报,2003,16(3):67-71.
3
马德世.
论计算机犯罪的侦查机构建设[J]
.云南警官学院学报,2006(1):64-69.
4
黄鑫.
疑难足迹的发现与提取[J]
.刑警与科技,2010,0(1):80-80.
5
方伟.
现场勘查人员出庭作证问题研究[J]
.江苏警官学院学报,2008,23(3):173-175.
6
杨卫平,段丹青.
计算机犯罪侦查及取证[J]
.湖南公安高等专科学校学报,2003,15(5):65-68.
7
胡尔贵.
计算机犯罪侦查学分类[J]
.河南警察学院学报,1996,16(5):39-40.
8
管秋荣,肖玮.
计算机犯罪的若干问题[J]
.人民司法,1997,0(12):18-20.
被引量:12
9
宋德生.
中国加入WTO后的公安队伍素质研究[J]
.山东省青年管理干部学院学报(青年工作论坛),2003(5):123-124.
10
修志君,于仁霞.
计算机犯罪问题研究[J]
.青岛大学师范学院学报,1998,15(4):24-26.
江苏警官学院学报
2003年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部