排序方式: 共有71条查询结果,搜索用时 0 毫秒
31.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。 相似文献
32.
提升交通效率V2V系统将无线技术和GPS全球定位技术有机结合起来,利用每辆车上所搭载的传输单元,以每秒10次为单位通过高速无线网络发出包括车辆当时的车速、方向、地理位置和路线等在内的信号。车载互联通讯使用了802.11无线网络标准的一种变体,该标准被广泛应用于笔记本和手机中,变体的目标是为了实现位置和速度信息共享。周围274米范围内的其他车辆将实时接收这些无线信息,并且同时从自己的车载单元上发出类似的回馈信息,形成一种信息交换的互动过程。另外,V2V系统还将借助周围的移动基站进行数据交换,从而更准确地确定车辆的具体位置以及实时的路况信息等。运用这项先进技术,驾乘者等于给自己配备了一双“火眼金睛”,能够全方位监测行车过程中的车辆和路况,将蛛丝马迹尽收眼底。 相似文献
33.
手机信息的模糊查询,是每个侦查员必须掌握的一项基本侦查技术。只要作案人在作案地以及其他相关地拨打手机,这些地方的基站就记录着案件发生前、发生时、发生后该作案人的手机信息,据此形成一系列手机信息查询方法。 相似文献
34.
犯罪类型本质分析是犯罪治理必要前提,在电信网络犯罪新形势下,加强电信网络犯罪类型结构及其对策研究极具现实意义.伪基站犯罪是近年出现的一种新型电信网络犯罪,与传统电话诈骗相比,伪基站犯罪具有更多自身"比较优势".同时,电信网络犯罪的主要危害类型不是一种线性发展演变结果.从长远来看,目前电信网络犯罪治理,当务之急是战略问题而不是战术问题.因此,保持战略定力、坚持差异化打击和持久战,对遏制当前持续高位攀升电信网络犯罪显得尤为必要和迫切. 相似文献
35.
伪基站案件的危害程度不符合破坏公用电信设施罪的要求,不能以该条文定罪处罚。虽然设立、运营伪基站的行为属于严重扰乱市场经济秩序的经营行为,也违反了《无线电管理条例》,但是本着刑法谦抑性的原则,只有在行政处罚无法遏制其危害行为的时候,才可以由司法机关以非法经营罪处罚。 相似文献
36.
不花钱,也能群发上万条的短信。2013年,流行一种叫“伪基站”的短信群发设备。熙熙攘攘的街头,一辆不起眼的小车中,可有谁知道,只需要几秒钟,车内传出的阻断电波,就会让方圆几百米的手机信号在神不知鬼不觉中消失,这就是传说中的“伪基站”。伪基站屏蔽手机信号后,将大量垃圾短信群发至手机。调查发现,目前伪基站已形成一条完整的灰色利益链,对伪基站的治理也有着不少困惑。 相似文献
37.
《福建公安高等专科学校学报》2022,(3):6-11
无线定位技术包括卫星定位、蜂窝网定位、局域网WiFi定位、UWB定位等,对它们进行比较研究后,可以归纳出它们在公安业务中的七大应用。当前的热点问题——伪基站的治理也需要应用到该技术。 相似文献
38.
对一起典型的利用伪基站的电信诈骗案件侦查过程进行分析,详细论述了相关侦查技术应用方法,最后对此类案件的打击难点进行了总结。 相似文献
39.
40.