首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 15 毫秒
1.
随着电脑的普及,针对电脑为目标的侵财犯罪案件高发,破案后常需要对电脑"身份"进行判定,即寻找失主,锁定证据。通过电子物证来判断电脑"身份",简便有效,现介绍几种常用的方法:  相似文献   

2.
本文综述了检验以太网网络接口卡MAC永久地址和MAC当前地址的方法,针对不同的检验客体提出了可行的检验方法。并提出了MAC在先检验的发展方向。  相似文献   

3.
1 案例资料 2007年10月某日12时许,本区某居民楼8楼发生一起人室盗窃案件,犯罪嫌疑人撬开防盗门,盗走2万余元的现金及财物。民警到达现场时,因事主及物管人员无保护现场意识,现场已遭破坏,笔者勘查室内时未提取到有价值的指印及足迹,但在防盗门猫眼上发现一张纸片,考虑到该纸片可能承载DNA信息,笔者将该纸片提取后送DNA检验。按行业标准GA/T383—2002,采用Chelex-100提取方法提取检材中DNA,  相似文献   

4.
某年2月17日18时30分许,在106国道某镇新塘岭路段发生一起交通事故,陈某夫妇在路边砍柴装车时,被一辆摩托车撞倒,陈某受重伤后经抢救无效死亡,陈某妻子当场被撞晕,肇事摩托车逃逸。经现场勘查,在现场找到一顶白色的摩托车头盔,分析为嫌疑人所遗留。经10多天缜密侦查,确定一辆摩托车及车主黄某有重大作案嫌疑,将其传唤至交警大队。嫌疑人黄某称:当晚在案发时段曾驾驶摩托车经过新塘岭路段,但未撞过人,并只字不提丢失头盔的事。将现场提取的头盔及黄某的血样送检后显示:头盔上检出黄某DNA分型。再次传唤黄某,未果。  相似文献   

5.
目的分析Windows系统中不同因素对文件时间属性的影响,总结文件时间属性的变化规律。方法在FAT32和NTFS两种文件系统中,对文件和文件夹进行各种操作,记录其时间属性的变化情况,总结其规律并分析各种因素的影响。结果文件时间属性的更新与系统环境、操作方法、文件类型等因素有关,而且文件时间属性更新有特定的周期。结论Windows系统中文件时间属性的变化既有特定的规律,又受其它因素影响,在检验中应加以注意。  相似文献   

6.
正1案例资料2015年3月24日17时,某小学二年级1名女学生在某医院附近,被1名开白色车辆的中年男子诱骗上车带至某住宅小区附近,在车内将其强奸。2015年4月2日下午,1名小学女学生报案,称被一驾白色车辆的中年男子在某公园附近将其诱骗上车后实施了性侵。经技术员分析,上述两起案件嫌疑人体貌特征、作案手段相似,并案侦查。提取了2名受害人的阴道擦拭物,经DNA检验,在两人的阴道擦拭物及内裤上  相似文献   

7.
1 案例资料 案例1 某年2月,某区发生一起强奸杀害未成年少女案,犯罪嫌疑人落网后交待曾在自己住处一边观看淫秽视频一边强奸杀害被害人的犯罪过程。勘查人员在犯罪嫌疑人住处提取笔记本电脑一台,送检后要求提取犯罪嫌疑人观看淫秽视频的历史记录并出具鉴定文书,固定证据链。  相似文献   

8.
近年来,集中供暖分户计量智能卡热能表大量普及,使用户可以根据天气变化自行调节供暖时间及温度,大大提高供暖的自主性,方便用户控制,原来集中供暖所发生的拖欠供暖费用现象也得到解决,因此受到供暖企业及用户的青睐和普遍应用。因供暖成本较高,每户每个供暖季暖气费一般都在3000元以上,  相似文献   

9.
陈林 《刑事技术》2012,(6):34-34
某年8月29日,受害人曹某(男,63岁)被人杀害,犯罪分子将尸体掩埋到某乡一山林中。经现场勘查验:尸体已高度腐败,技术人员现场未提取到有价值的痕迹物证。案件发生后,民警发现本地村民柯某(男,36岁)有重大作案嫌疑,于是依法传唤了犯罪嫌疑人,但是柯某非常狡猾,经过两天两夜的审讯,拒不交待自己的杀人罪行,后对柯某进行测谎,依然没有结果,由于现场没有提取到认定嫌疑人的痕迹物证,只有将柯某放回家候审。  相似文献   

10.
11.
1案例资料 案例1某年7月20日,一美籍华人张女士发现自驾车排气管下方有一不明设备,遂报警。技术员到达现场后,根据与张女士交谈及查看设备外观,初步判断该设备可能为跟踪定位器,为防止设备安装者跟踪其去向,民警决定在现场对其检验。首先对其进行拍照固定;然后对不明设备进行了拆卸,  相似文献   

12.
1案件简介 某年4月11日上午,一居民楼被盗,犯罪分子溜门入室,盗走银灰色惠普笔记本品牌电脑(序列号为:CND6388VHY)一台。7月25日,某民警到本辖区惠普电脑维修店检查工作时,发现店内一维修桌上放着一台银灰色惠普牌笔记本电脑,电脑下方压着一纸条.  相似文献   

13.
在公安机关对案件的侦破过程中,利用DNA数据库破案的效用越来越明显,但为了发挥DNA数据库的更大效益,有些问题是需要我们正视和解决的。通过对利用DNA数据库破获九年前命案的过程进行反思,力争能发现和解决其中的一些问题。  相似文献   

14.
近年来,利用气割破坏金属门、保险柜的盗窃、抢劫犯罪常有发生,如比较有影响的江苏盐城、河南汝阳等地的抢劫银行案,犯罪分子就是利用气割技术进行作案。利用气割作案是一种新的犯罪手段,对银行等金融机构威胁相对更大。由于气割技术切割金属板材省力、快速、噪音小,且容易操作,所以犯罪分子不惜铤而走险,利用气割进行抢劫银行等恶性犯罪。气割盗窃、抢劫现场与常见的盗窃现场相比较,有其特有的特点。笔者曾多次勘验这种现场,对其特点和规律进行了一些研究和探讨,介绍如下,供同行参考。1气割原理气割是利用氧气和乙炔气或石油气…  相似文献   

15.
"本人是东吴路一单位职工,29日半夜或30日凌晨有人偷走本单位办公电脑多台,其中本人电脑为最旧的,但是里面的数据资料对本人来讲非常珍贵。现在几乎无法开展工作,饭碗难保啊!恳请梁上君子或知情人找  相似文献   

16.
罗文彬  周际云 《刑事技术》2012,(3):23+30-23,30
1案件简介 某年3月2日,市场监督管理部门移交过来一起黑网吧案件,现场缴获了31台电脑主机和一台服务器,服务器上储存了大量的淫秽录像,并抓获两名犯罪嫌疑人。但是难以确认具体传播数量,且网吧的纸质账本被犯罪嫌疑人事先已经销毁,网吧所用万象管理系统犯罪嫌疑人拒不提供管理员账号的密码,无从查找网吧营业收人记录。最终办案民警将万象管理系统的数据库用户文件(MDB文件)破解打开,  相似文献   

17.
随着行车记录仪功能的不断丰富及智能化程度的提升,其工作模式变得越来越多样化。行车记录仪录制的行车视频直观地记录了车辆行驶途中发生的道路交通事故,为案件侦查提供证据和线索。本文通过总结一起非正常死亡案件中行车记录仪视频的检验过程,回顾利用影像技术、电子物证技术以及开展现场实验等技术方法进行综合检验,最终查明行车记录仪的工作模式,认定在案发时段行车记录仪没有录制声音,为明确案件性质提供了重要线索。作者在此案件中所使用的检验方法也为行车记录仪视频的检验工作提供了参考。  相似文献   

18.
19.
当前出现一些企业财务人员在QQ群聊中被诈骗的案件,其主要作案途径为,不法分子非法获取QQ登录权限以获取用户群操作权限,将该号加入预设的“工作”群,等待QQ号主自己登录后,发现预设群内有自己的老板等熟人身份QQ并对其传达转账等指令,最终导致被骗。在对一起真实案件的勘查与分析中发现,此类案件是利用QQ账号的ClientKey信息泄露实施的鱼叉网络钓鱼诈骗,案件背后存在与之匹配的QQ账号灰产。本文结合实际案例,以QQ灰产变迁为背景,具体分析该类灰产完整技术架构,呈现此类盗号木马程序和回传服务器镜像检验方法,包括回传服务器镜像中源码伪装设置的检验难点绕过方法,并归纳线索点。最后通过二者本地联调验证了二者耦合性,同时在一定程度上提示了当前QQ快速登录的安全隐患。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号