当前位置首页 > 百科> 正文

网路犯罪侦查

2019-10-05 12:00:02 百科
网路犯罪侦查

网路犯罪侦查

《网路犯罪侦查》是2014年6月6日清华大学出版社出版的图书,作者是孙晓冬、秦玉海、刘晓丽、马振飞、刘奇志、李娜。

基本介绍

  • 书名:网路犯罪侦查
  • 作者:孙晓冬、秦玉海、刘晓丽、马振飞、刘奇志、李娜
  • ISBN:9787302361121
  • 定价:49元
  • 出版社:清华大学出版社
  • 出版时间:2014年6月6日
  • 装帧:平装
  • 开本:16开
  • 印次:1-1

内容简介

本书主要针对网路犯罪侦查工作中,网路犯罪案件执法基础和网路基础知识、网路犯罪现场勘查、各类常见线索分析、网路人群的分布与行为特徵分析、网路犯罪案件线索综合分析方法等内容做了较为详尽的介绍。同时对非法侵入破坏计算机信息系统、网路盗窃、网路诈欺、网路赌博等常见涉网案件的犯罪表现形式和证据构成、侦查基本思路、专案侦查中的常见问题等结合案例做了详细介绍,力争做到指导思路明确、技术方法简单可行,强调实用性。
本书适合作为高等院校信息安全、网路犯罪侦查、侦查学等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可作为网路犯罪侦查在职干警培训教材或相关执法人员的参考书。

图书目录

第1章网路犯罪案件侦查总论1
1.1网路犯罪的概念与类型1
1.1.1网路犯罪的概念1
1.1.2网路犯罪的类型2
1.2网路犯罪的表现形式与特点3
1.2.1网路犯罪的主要表现形式3
1.2.2计算机犯罪的特点5
1.2.3计算机信息网路犯罪的社会危害7
1.3计算机信息网路犯罪案件侦查的任务和原则8
1.3.1计算机信息系统或计算机信息网路犯罪案件侦查的
任务9
1.3.2计算机信息系统或计算机信息网路犯罪案件侦查的
原则9
小结10
思考题10
第2章网路犯罪案件执法基础11
2.1网路犯罪案件管辖11
2.2网路犯罪案件办理程式15
2.2.1受、立案与破、销案环节16
2.2.2侦查环节17
2.3刑事案件侦查措施18
2.3.1网上摸排的条件与範围19
2.3.2网上摸排的对象与方法21
2.4常见网路犯罪与证据构成简介22
2.4.1危害国家安全的网路犯罪22
2.4.2危害公共安全的网路犯罪24
2.4.3妨害社会管理秩序的网路犯罪25
2.4.4破坏社会主义市场经济秩序的网路犯罪32网路犯罪侦查目录2.4.5其他网路犯罪37
2.5未成年人问题37
小结38
思考题38
第3章网路基础知识39
3.1网路硬体设备介绍39
3.1.1传输介质39
3.1.2集线器41
3.1.3交换机41
3.1.4路由器42
3.1.5中继器42
3.1.6网卡43
3.1.7终端设备43
3.1.8主流设备介绍43
3.2网路协定44
3.2.1TCP/IP基础45
3.2.2套用在TCP/IP各层的协定47
3.2.3IP位址及其相关知识49
3.3网路架构53
3.3.1区域网路、城域网和广域网53
3.3.2有线网路和无线网路54
3.3.3虚拟专用网56
3.4基于网路的套用57
3.4.1计算机病毒57
3.4.2木马57
3.4.3防火墙58
3.4.4入侵检测59
小结62
思考题62
第4章网路犯罪现场勘查63
4.1网路犯罪现场勘查概述63
4.1.1网路犯罪现场63
4.1.2网路犯罪现场的特点64
4.2网路犯罪现场勘查一般程式65
4.2.1现场保护65
4.2.2现场勘查的组织与指挥68
4.2.3网路犯罪案件本地现场勘查69
4.2.4网路犯罪案件远程现场勘查80
4.3网路犯罪的侦查实验与现场重建83
4.3.1侦查实验的目的和要求83
4.3.2犯罪现场重建目的和方法84
4.4涉网案件侦查中的询问与讯问85
4.4.1侦查询问85
4.4.2侦查讯问87
4.5网路犯罪现场分析91
4.6网路犯罪现场特殊情况的处置98
4.6.1特殊现场98
4.6.2线上分析98
小结99
思考题99
第5章本地主机数据档案线索查找100
5.1本地主机数据档案线索查找思路100
5.2查找本地主机数据档案线索的适用範围101
5.3本地主机数据档案线索查找方法101
5.3.1特定涉案档案的查找101
5.3.2网路即时通信工具相关信息的查找103
5.3.3各种主机历史记录的查找108
5.3.4Windows下主机日誌的查找112
5.3.5邮件客户端的线索查找114
5.3.6其他本地主机线索115
小结117
思考题117
第6章区域网路线索调查118
6.1网路连线设备线索调查118
6.1.1交换机调查118
6.1.2路由器调查120
6.1.3无线路由器调查123
6.2套用伺服器线索调查126
6.2.1网站伺服器调查126
6.2.2资料库伺服器调查131
6.2.3FTP伺服器调查135
6.2.4无盘工作站调查138
小结139
思考题140
第7章资料库系统线索查找与分析141
7.1资料库系统概述141
7.1.1资料库技术141
7.1.2资料库系统142
7.1.3资料库系统类型143
7.1.4涉及资料库犯罪的现状144
7.2资料库连线线索145
7.2.1单机资料库系统连线线索146
7.2.2C/S模式网路资料库系统连线线索146
7.2.3B/S模式网路资料库系统连线线索148
7.3资料库用户许可权线索149
7.3.1资料库管理系统验证模式勘查149
7.3.2资料库用户、角色及许可权的勘查150
7.4资料库日誌线索151
7.4.1资料库错误日誌分析152
7.4.2资料库事物日誌分析154
7.5异常数据线索157
7.5.1特殊数据线索157
7.5.2业务数据审查线索158
7.5.3数据完整性线索158
小结158
思考题158
第8章网站线索查找与分析159
8.1网站的构建159
8.1.1常见的Web页面信息159
8.1.2网站构建过程160
8.2网站线索的查找与分析164
8.2.1网站域名注册信息的查找与分析164
8.2.2网站IP位址及网站伺服器的定位165
8.2.3网站服务提供商的调查165
8.2.4网页内容上的线索与分析168
8.2.5BBS论坛的线索查找与分析169
8.3网站伺服器日誌170
8.3.1IIS伺服器日誌171
8.3.2Apache伺服器日誌174
8.3.3Tomcat伺服器日誌176
小结177
思考题177
第9章网路通信工具线索查找与分析178
9.1利用网路通信工具和社会工程学查找线索178
9.1.1利用网路通信工具和社会工程学查找线索的目的178
9.1.2人们使用网路通信工具进行交流的原因178
9.1.3利用网路通信工具和社会工程学查找线索的方法179
9.2网路即时通信工具线索查找与分析180
9.2.1网路即时通信工具暱称查找与分析180
9.2.2网路即时通信工具注册信息资料查找与分析181
9.2.3网路即时通信工具空间资料查找与分析183
9.2.4网路即时通信工具的IP定位186
9.2.5腾讯微博用户信息资料查找与分析188
9.2.6朋友网资料查找与分析191
9.3电子信箱线索查找与分析192
9.3.1常见的电子信箱及涉案种类193
9.3.2电子邮件常见编码194
9.3.3电子邮件的组成及电子邮件头各部分含义195
9.3.4电子邮件头的查看及分析196
9.3.5信箱登录详情查看198
小结200
思考题200
第10章无线网路线索查找与分析201
10.1无线网路勘查201
10.1.1无线网路的概念201
10.1.2无线个人网202
10.1.3无线区域网路202
10.1.4无线接入网203
10.1.5无线网路勘查203
10.2无线网路客户端线索204
10.2.1无线网路连线线索204
10.2.2无线网路密钥线索205
10.2.3无线网路浏览器线索206
10.3无线网路设备线索206
10.3.1无线网路设备静态线索207
10.3.2无线网路设备动态线索207
10.3.3无线网路服务线索208
小结208
思考题208
第11章网路人群特徵分析209
11.1网路人群的分布规律209
11.1.1网路人群的特点210
11.1.2我国网路人群分布的结构特徵212
11.1.3网路人群分布规律在侦查中的套用218
11.2网路游戏人群的特徵分析220
11.2.1网路游戏的基本认识221
11.2.2网路游戏人群的特徵222
11.3网路论坛人群的特徵分析225
11.3.1网际网路论坛的基本认识225
11.3.2不同类型网路论坛人群分布的比较227
小结229
思考题229
第12章网路语言特徵分析230
12.1网路语言概述230
12.1.1网路语言的概念和特点230
12.1.2网路语言产生原因231
12.1.3网路语言的现状231
12.2常见网路语言特徵分类研究232
12.2.1常见网路语言的构成特徵232
12.2.2网路语言中方言、隐语的特徵236
12.2.3网路语言的典型语体句式特点239
12.2.4常见网路语言特徵小结242
12.3网路语言的社会影响245
12.3.1网路语言对自然语言表达的影响245
12.3.2网路语言中对社会现实的批判246
12.3.3网路语言暴力行为246
12.4公安工作中网路语言研究的运用248
12.4.1网路语言特徵研究在网路侦查中的运用248
12.4.2网路语言特徵研究对于网路犯罪预审工作的作用248
12.4.3网路语言特徵研究对网路舆情控制的意义249
12.4.4网路监控方面网路语言特徵研究的运用249
小结250
思考题250
第13章其他常见线索与综合分析方法251
13.1其他常见线索类型与价值251
13.1.1网路电话251
13.1.2网银账户253
13.1.3电话线索254
13.1.4假身份证线索256
13.1.5数据规律分析256
13.2网路身份线索的发现与分析258
13.2.1网路身份线索的概念258
13.2.2一般网路身份的甄别与分析259
13.2.3网路身份线索的关联性分析261
13.3涉网案件嫌疑人的网上定位264
13.3.1网警部门进行网路精确定位的主要技术手段264
13.3.2网咖定位与技术定位267
13.3.3模糊定位267
13.4涉网案件线索的综合分析方法268
13.4.1涉网案件的侦查思维269
13.4.2线索的存在与拓展原则269
13.4.3线索的关联271
13.4.4涉网案件的串并与线索的同一认定276
13.4.5利用计算机智慧型分析汇汇流排索277
13.4.6涉网案件的情报信息研判279
小结283
思考题283
第14章非法侵入、破坏计算机信息系统案件侦查284
14.1犯罪构成284
14.1.1非法侵入计算机信息系统罪284
14.1.2破坏计算机信息系统罪286
14.1.3非法获取计算机信息系统数据、非法控制计算机信息系统罪287
14.1.4提供侵入、非法控制计算机信息系统程式、工具罪288
14.2犯罪的表现形式及风险规避手段289
14.2.1非法侵入、破坏计算机信息系统犯罪的表现形式290
14.2.2非法侵入、破坏计算机信息系统犯罪的特点290
14.2.3非法侵入、破坏计算机信息系统犯罪的风险规避手段292
14.3侦查途径的选择293
14.3.1非法侵入、破坏计算机信息系统案件的线索来源293
14.3.2非法侵入、破坏计算机信息系统案件初查阶段的工作294
14.3.3非法侵入、破坏计算机信息系统案件侦查阶段侦查途径的
选择296
14.3.4非法侵入、破坏计算机信息系统案件现场勘查要点302
14.4侦查工作要点304
14.4.1非法侵入、破坏计算机信息系统案件侦查工作经验304
14.4.2非法侵入、破坏计算机信息系统案件询问/讯问要点307
14.5证据要点308
14.6典型案件剖析309
小结313
思考题314
第15章网路盗窃案件侦查315
15.1案件构成及主要表现形式315
15.1.1网路盗窃犯罪构成315
15.1.2网路盗窃犯罪的主要表现形式316
15.2常见犯罪手段分析317
15.3常见线索和一般侦查思路319
15.4侦查工作要点322
15.4.1侦查途径的选择322
15.4.2典型案例剖析324
15.5其他问题328
小结331
思考题331
第16章网路诈欺犯罪的案件侦查332
16.1案件构成及主要表现形式332
16.2线索分析与一般侦查思路337
16.3侦查工作要点340
16.4其他问题341
小结342
思考题342
第17章网路色情案件侦查343
17.1犯罪构成343
17.1.1犯罪主体344
17.1.2犯罪主观方面344
17.1.3犯罪客体344
17.1.4犯罪客观方面344
17.2常见案件表现形式及线索344
17.2.1常见案件的表现形式344
17.3侦查途径的选择346
17.3.1对网站域名线索的分析和调查346
17.3.2对注册流程线索的分析和调查347
17.3.3对交费银行账号线索的分析和调查347
17.3.4对第三方支付平台交易线索的分析和调查347
17.3.5对站长、管理员、版主等联繫方式线索的分析和调查348
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net