首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。  相似文献   

2.
继2014年3月20日至22日第一次集中打击伪基站专项行动后,近日,公安部新一轮打击伪基站专项行动再次取得重大进展:先后会同相关部门梳理摸排重点犯罪线索2500余条,并集中挂牌督办16起重点案件。到目前为止,各地共破获伪基站犯罪案件227起,刑拘犯罪嫌疑人250余名,捣毁伪基站生产“窝点”8个,缴获伪基站设备226套,公安部直接督办的16起重大专案全部告破。而江苏省扬州市破获的一起特大伪基站犯罪团伙案正是这16起重大专案之一。日前,扬州及仪征两级警方通报了这起案件的详细案情。  相似文献   

3.
针对由伪基站引发的电信诈骗逐年增加的现象,首先论述了伪基站的类型和技术依存性,然后从检测设备自身的网络状态、检测设备与各个基站之间的相对距离、记录连接基站信息以及对比电信运营商基站数据库信息等方面论述了伪基站侦测的可行性,期望扫除电信终端用户识别伪基站的技术障碍,减少普通用户受到伪基站的影响,增强电信网络安全。  相似文献   

4.
利用"伪基站"进行的违法犯罪活动作为一种新型的犯罪类型近年来呈现出高发态势,其扩散速度极快,涉及地域也极广。同时,"伪基站"违法犯罪案件呈现出智能化、现代化、流窜性强、社会危害性大等特征。本文在对"伪基站"违法犯罪活动进行分析的基础上,提出了打击"伪基站"违法犯罪的一看、二跟、三查、四建的创新工作方法,做到对"伪基站"违法犯罪活动进行精准打击。  相似文献   

5.
近年来,犯罪嫌疑人利用"伪基站"进行犯罪的案例越来越多,对"伪基站"数据的证据提取显得越来越重要。首先介绍了"伪基站"设备的基本工作原理,然后又介绍了三种数据提取方法:文档数据的提取、数据库数据的提取和log日志文件数据的提取。  相似文献   

6.
国家工商行政管理总局中华人民共和国公安部国家质量监督检验检疫总局令第72号《禁止非法生产销售使用窃听窃照专用器材和“伪基站”设备的规定》已经中华人民共和国国家工商行政管理总局局务会审议通过,并经中华人民共和国公安部、国家质量监督检验检疫总局同意,现予公布,自公布之日起30日后施行。工商总局局长张茅公安部部长郭声琨质检总局局长支树平2014年12月23日第一条为制止和打击非法生产、销售、使用窃听窃照专用器材和“伪基站”设备的违法犯罪行为,维护国家安全、公共安全和社会秩序,  相似文献   

7.
伪基站中断用户数的电子数据取证   总被引:1,自引:1,他引:0  
以打击伪基站违法犯罪为出发点,讲述如何从伪基站设备中提取出电子证据。结合办理非法生产、销售、使用"伪基站"设备案件的意见,提出当前取证存在缺乏用户数据关联分析、中断用户数计数错误、提取数据不全和容易重复多计算中断用户数的问题,并形成以gsm_business表、send.data、Open BTS.log三者数据关联分析的取证思路,得出中断用户总数。  相似文献   

8.
涉枪犯罪案件对人民生命财产安全和社会秩序构成严重威胁。在新的时代背景之下,涉枪犯罪案件出现了许多不同于以往的特点,传统的侦查涉枪犯罪案件的方法面临着严峻的挑战。为回应侦查实践工作的需求,在归纳当前涉枪犯罪案件的特点基础上,提出一些具有针对性的侦查对策,以期提高打击和查处涉枪犯罪案件的效能。  相似文献   

9.
人民法院、人民检察院、国家安全机关与公安机关对计算机犯罪案件都存在管辖问题 ,计算机犯罪案件的职能管辖基本上是明确的 ,但由于计算机犯罪案件中隔地犯极为突出 ,构成了管辖上的复杂性。此类案件主要由公安机关负责 ,其管辖涉及地域管辖、指定管辖和级别管辖。  相似文献   

10.
正去年以来,蛟河市移动公司接到反映:该中心商业区用户从月初开始,经常出现手机信号满格却无法正常通信、信号不稳定、用户无法主被叫、手机无法上网等现象,经现场排查测试,确定为"伪基站"强干扰导致,遂向公安机关报案。公安介入调查,该区域无线环境恢复正常。2013年12月以来,吉林市公安机关在移动公司配合下,通过集中扫频技术,对市区内站前惠仁医院、火车站、温州商城、大福源三店附近4处伪基站发射源快速定位,对犯罪分子实施抓捕。  相似文献   

11.
对一起典型的利用伪基站的电信诈骗案件侦查过程进行分析,详细论述了相关侦查技术应用方法,最后对此类案件的打击难点进行了总结。  相似文献   

12.
关注     
《中国妇运》2015,(3):47
两高公安部司法部联合出台意见反家暴。《关于依法办理家庭暴力犯罪案件意见》分别从基本原则、案件受理、定罪处罚、其他措施四个方面对家庭暴力犯罪案件的办理提出了指导意见,共25条。它的第一部分提出了办理家庭暴力犯罪案件的四项原则:一是依法及时、有效干预原则;二是保护被害人安全和隐私原则;三是尊重被害人意愿原则;四是特殊保护原则。  相似文献   

13.
反洗钱既是我国对国际社会的庄严承诺,也是维护国家安全稳定的一项重要举措。审视司法实践,目前检察机关每年办理的洗钱罪与上游犯罪案件数量严重不成比例。为确保案件质量,宜从精研法律适用、破解入罪难题,加大工作力度、严厉惩治犯罪,注重协作配合、凝聚办案质效,注重机制建设、助推工作提升等方面进行改进,不断提升刑事检察环节的办理洗钱犯罪案件质效。  相似文献   

14.
当前我国刑事犯罪形势严峻,故意杀人、投毒、纵火等严重犯罪案件居高不下。文章通过分析杀人犯罪案件的特点和成因,指出应从加大宣传力度、净化社会环境、落实预防措施、加强防控能力等方面预防杀人犯罪案件的发生,从落实领导责任、加强队伍建设等方面强化杀人犯罪案件的侦破。  相似文献   

15.
当前,我国正处于社会转型期,一些影响安全稳定的社会问题日渐显现,如青少年犯罪问题。青少年犯罪案件呈低龄化、团伙化、恶劣化的趋势发展。据中国青少年犯罪研究  相似文献   

16.
<正>近年来,食品药品犯罪案件多发,严重危害人民群众的生命健康安全,破坏了社会市场经济秩序,乃至影响社会稳定,保卫食品药品安全已迫在眉睫。食品药品违法犯罪有涉案领域广泛、手段多样、隐蔽性强、法律滞后、入刑门槛高的突  相似文献   

17.
论新时期恐怖犯罪案件的侦查对策   总被引:2,自引:0,他引:2  
究恐怖犯罪都是从犯罪学、刑法学等角度出发的,笔者认为打击恐怖犯罪不仅要从以上几个学科领域去研究,还应不囿于学科的限制,从侦查学的层面去分析,从不同的视角,寻找不同的切入点,分析研究新时期恐怖犯罪案件的特点和侦查对策,以其指导司法实践。一、恐怖犯罪案件的特点恐怖犯罪案件是指犯罪分子出于政治目的或其他社会目的,使用暴力、以暴力相威胁或其他危险方法,制造恐怖气氛,危害不特定多数人的生命、健康、财产安全以达到扰乱公共秩序,恐吓、要挟社会的特殊刑事犯罪案件。它属于刑事案件的一种特殊类型,是一种类案,通常以不同的犯罪形…  相似文献   

18.
史进 《公安学刊》2007,(6):102-104
网络犯罪案件层出不穷,给网络安全带来很大隐患,严重危害我国经济政治文化社会安全。如何打击黑客的网络犯罪活动,一个好的安全防护体系是最好的选择。蜜网技术就是有效的安全防范方法之一。笔者对蜜网的组成和部署、实施的关键技术和难点以及不足作一探讨。  相似文献   

19.
同一个或同一伙犯罪分子所作的性质相同的案件称为狭义系列犯罪案件。狭义系列犯罪案件作案人具有常态人格特征 ,其犯罪心理常形成思维定势 ,其行为特征表现出稳定性、规律性。对作案目标、作案地点、作案手段和作案时间的选择是系列犯罪案件作案人行为特征的重要指标。在侦查系列犯罪案件时 ,要对系列犯罪案件作案人的各个行为特征(指标)及其他犯罪信息进行综合研究 ,采取并案侦查、注意外来人口犯罪特点、巡逻守候、如实立案、专案侦查和刑侦协作等侦查对策。  相似文献   

20.
西方国家频发的校园犯罪案件促使这些国家积累了丰富的应对经验,在校园安保方面采取了许多措施,收效不错。我国在应对外来暴力犯罪侵害中小学校园安全方面经验不足,应借鉴西方国家的经验,完善我国校园安全方面的立法,健全校园安全管理制度,丰富校园安全应对措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号