图书介绍
网络犯罪侦查pdf电子书版本下载
- 刘浩阳编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302449713
- 出版时间:2016
- 标注页数:581页
- 文件大小:85MB
- 文件页数:610页
- 主题词:
PDF下载
下载说明
网络犯罪侦查PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络犯罪概述 1
1.1 网络犯罪的历史 2
1.2 网络犯罪的现状 3
1.3 网络犯罪的发展趋势 5
1.4 网络犯罪的概念 5
1.5 网络犯罪的构成 6
1.5.1 网络犯罪的主体 6
1.5.2 网络犯罪的客体 7
1.5.3 网络犯罪的主观要件 7
1.5.4 网络犯罪的客观要件 7
1.6 网络犯罪的类型 8
1.6.1 计算机网络作为目标 8
1.6.2 计算机网络作为工具 9
1.7 网络犯罪的典型过程 10
1.8 网络犯罪的特点 11
1.8.1 虚拟性 11
1.8.2 技术性 11
1.8.3 复杂性 12
1.8.4 广域性 12
1.8.5 危害大 12
1.8.6 产业化 12
1.8.7 低龄化 13
1.9 本章小结 13
思考题 13
第2章 网络犯罪侦查概述 14
2.1 网络犯罪侦查的概念 14
2.2 网络犯罪侦查的主体 15
2.2.1 美国 15
2.2.2 英国 15
2.2.3 韩国 16
2.2.4 日本 16
2.2.5 国际刑警组织 16
2.2.6 欧盟 16
2.2.7 中国大陆 17
2.2.8 中国香港 17
2.2.9 中国澳门 17
2.3 网络犯罪侦查的任务 18
2.4 网络犯罪侦查面临的问题 18
2.4.1 法律规定滞后 18
2.4.2 专业技术能力不强 19
2.4.3 侦查思路落后 19
2.4.4 网络犯罪证据困境 19
2.4.5 协作机制不完善 20
2.5 网络犯罪侦查的原则 20
2.5.1 追求时效,“以快打快” 20
2.5.2 注重证据,取证前置 20
2.5.3 技术领先,思路正确 21
2.5.4 加强合作,通力配合 21
2.6 网络犯罪侦查人员的素质要求 21
2.6.1 严谨认真的敬业精神、严格公正的态度 21
2.6.2 扎实的专业基础,系统地学习计算机网络专业知识 21
2.6.3 敏感而准确的侦查意识,意识与技术达到完美的结合 22
2.7 本章小结 22
思考题 22
第3章 网络犯罪的法律规制 23
3.1 网络犯罪的法律规制概述 23
3.1.1 境外网络犯罪的法律规制 24
3.1.2 中国网络犯罪的法律规制 27
3.1.3 网络犯罪的立法模式 30
3.2 计算机网络作为犯罪目标的法律规制 32
3.2.1 计算机网络作为目标的犯罪定性 32
3.2.2 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 33
3.3 计算机网络作为犯罪工具的法律规制 54
3.3.1 计算机网络作为工具的犯罪定性 54
3.3.2 计算机网络作为工具的犯罪立法要点 56
3.3.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》 56
3.3.4 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》 57
3.3.5 《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》 58
3.4 网络犯罪的刑事程序法律规制 59
3.5 网络犯罪的电子数据证据法律规制 61
3.5.1 电子数据的取证程序规则 62
3.5.2 电子数据的证据审查规则 63
3.6 本章小结 66
思考题 66
第4章 网络犯罪侦查基础知识 68
4.1 网络基础知识 68
4.1.1 网络架构 68
4.1.2 网络分层模型 69
4.1.3 IP地址 72
4.1.4 网络接入方式 74
4.1.5 数制 78
4.1.6 操作系统 79
4.1.7 移动通信 80
4.1.8 无线网络 82
4.1.9 物联网 86
4.2 网络设备概述 87
4.2.1 交换机 88
4.2.2 路由器 88
4.2.3 入侵防御设备 89
4.2.4 服务器 90
4.2.5 网卡 91
4.3 数据存储设备概述 92
4.3.1 存储技术 92
4.3.2 机械硬盘 94
4.3.3 闪存 98
4.3.4 移动终端 100
4.3.5 SIM/USIM/UIM卡 100
4.4 网络协议概述 103
4.4.1 TCP 103
4.4.2 UDP 105
4.4.3 IP 105
4.4.4 HTTP 106
4.4.5 DNS 107
4.4.6 FTP 109
4.4.7 POP3/SMTP/IMAP 109
4.4.8 Whois 110
4.4.9 ARP 111
4.4.10 DHCP 112
4.4.11 RADIUS 112
4.5 网络应用概述 113
4.5.1 网络应用架构 113
4.5.2 Web服务 114
4.5.3 网络浏览 115
4.5.4 数据库 117
4.5.5 代理 121
4.5.6 VPN 122
4.5.7 P2P 124
4.5.8 即时通信 124
4.5.9 社交网络 125
4.5.10 微博 125
4.5.11 电子商务 125
4.5.12 网盘 127
4.5.13 网络游戏 127
4.5.14 电子邮箱 128
4.5.15 网络电话 129
4.6 常见网页语言 129
4.6.1 计算机语言概述 129
4.6.2 HTML 129
4.6.3 ASP 130
4.6.4 PHP 132
4.6.5 JSP 132
4.7 网络威胁 135
4.7.1 Web攻击 135
4.7.2 恶意软件 136
4.7.3 病毒 136
4.7.4 木马 137
4.7.5 蠕虫 137
4.7.6 远程控制 138
4.7.7 工业控制系统入侵 139
4.8 加密与解密 139
4.8.1 密码学基础 139
4.8.2 常见加密类型 140
4.8.3 解密原理与方法 142
4.8.4 密码破解技术概述 143
4.8.5 小结 146
4.9 本章小结 146
思考题 146
第5章 网络犯罪侦查程序 148
5.1 案件管辖 148
5.1.1 网络犯罪案件职能管辖 148
5.1.2 网络犯罪案件地域管辖 149
5.1.3 网络犯罪案件的并案处理规定 152
5.1.4 小结 154
5.2 受案和立案 155
5.2.1 网络犯罪案件的受案 155
5.2.2 网络犯罪案件的立案 157
5.2.3 小结 158
5.3 查明事实与收集证据 158
5.3.1 查明事实所使用的侦查措施 159
5.3.2 收集证据所依据的事实证明规则 165
5.3.3 小结 168
5.4 认定捕获嫌疑人 168
5.4.1 网络犯罪案件嫌疑人的认定 168
5.4.2 网络犯罪案件的抓捕时机选择 169
5.4.3 小结 169
5.5 侦查终结 169
5.6 本章小结 171
思考题 171
第6章 侦查谋略 173
6.1 侦查谋略概述 173
6.1.1 侦查谋略的概念 173
6.1.2 侦查谋略的特点 174
6.2 侦查谋略的原则 174
6.2.1 合法性的原则 174
6.2.2 专群结合的原则 174
6.2.3 客观的原则 175
6.2.4 全面的原则 175
6.2.5 细致的原则 175
6.3 线索收集的谋略 175
6.3.1 报案人、受害人线索信息的收集 175
6.3.2 案情线索信息的收集 176
6.3.3 嫌疑人线索信息的收集 176
6.3.4 收集谋略 177
6.4 线索甄别的思路 177
6.5 线索扩展的谋略 178
6.5.1 利用用户名扩线 178
6.5.2 通过社会关系扩线 179
6.6 侦查途径的选择 179
6.6.1 由案到人 180
6.6.2 由人到案 180
6.6.3 由虚拟到现实 181
6.6.4 由现实到虚拟 182
6.7 询问和讯问的谋略 182
6.7.1 询问的谋略 182
6.7.2 讯问的谋略 182
6.8 本章小结 184
思考题 184
第7章 网络犯罪侦查技术 185
7.1 网络侦查技术概述 185
7.1.1 网络侦查技术的概念 185
7.1.2 网络侦查技术的原理 186
7.1.3 网络侦查技术与网络技术侦查措施的区别 186
7.1.4 网络侦查技术分类 187
7.2 网络数据搜集技术 187
7.2.1 网络数据搜集概述 187
7.2.2 网络数据编码与解码 188
7.2.3 网络数据获取技术 190
7.2.4 网络数据追踪技术 191
7.2.5 小结 204
7.3 网络数据关联比对技术 204
7.3.1 网络数据关联比对概述 205
7.3.2 网络数据处理技术 205
7.3.3 基本关联比对方法 207
7.3.4 网络数据可视化分析 209
7.3.5 小结 210
7.4 网络数据分析技术 210
7.4.1 网络数据分析的原则 211
7.4.2 网络数据分析的类型 211
7.4.3 网络数据分析的流程 212
7.4.4 数字时间分析 214
7.4.5 Windows服务器数据分析 217
7.4.6 UNIX/Linux服务器数据分析 228
7.4.7 网络节点设备的数据分析 237
7.4.8 小结 243
7.5 嗅探分析技术 243
7.5.1 嗅探工作原理 243
7.5.2 嗅探分析的意义 243
7.5.3 Windows系统下的嗅探分析 244
7.5.4 Linux系统下的嗅探分析 245
7.5.5 移动终端的嗅探分析 247
7.5.6 小结 247
7.6 日志分析技术 247
7.6.1 日志分析概述 247
7.6.2 日志的类型和基本特点 248
7.6.3 日志分析的意义 248
7.6.4 日志的分析思路 249
7.6.5 ⅡS日志分析 249
7.6.6 Windows事件日志分析 253
7.6.7 Linux系统日志分析 255
7.6.8 小结 261
7.7 电子邮件分析技术 261
7.7.1 电子邮件概述 261
7.7.2 涉及电子邮件的网络犯罪 262
7.7.3 电子邮件的传输原理 262
7.7.4 电子邮件的编码方式 263
7.7.5 电子邮件的分析技术 265
7.7.6 小结 272
7.8 数据库分析技术 272
7.8.1 数据库类型 272
7.8.2 数据库犯罪现状 274
7.8.3 数据库分析概述 274
7.8.4 数据库的在线分析 276
7.8.5 数据库的离线分析 284
7.8.6 小结 286
7.9 路由器分析技术 286
7.9.1 路由器分析的侦查作用 286
7.9.2 路由器分析的注意事项 287
7.9.3 路由器分析流程 288
7.9.4 小结 295
7.10 社会工程学 296
7.10.1 社会工程学概述 296
7.10.2 社工工具 297
7.11 恶意软件的逆向分析技术 302
7.11.1 恶意软件概述 302
7.11.2 恶意软件的特点 303
7.11.3 恶意软件的主要类型 303
7.11.4 恶意软件的运行机制 306
7.11.5 恶意软件的逆向分析概述 308
7.11.6 恶意软件的查找 310
7.11.7 计算机恶意软件动态分析 310
7.11.8 计算机恶意软件动态分析应用 316
7.11.9 计算机恶意软件的静态分析 318
7.11.10 移动终端恶意软件的逆向分析技术 323
7.11.11 小结 336
7.12 密码破解技术 336
7.12.1 BIOS密码破解 336
7.12.2 操作系统类加密的破解 337
7.12.3 文件类加密的破解 338
7.12.4 浏览器类密码的破解 341
7.12.5 移动设备密码破解 344
7.12.6 其他密码的破解 345
7.12.7 加密容器破解 346
7.12.8 小结 346
思考题 346
第8章 电子数据取证 349
8.1 电子数据取证概述 349
8.1.1 电子数据概述 349
8.1.2 电子数据的特点 350
8.1.3 电子数据取证的定义 350
8.1.4 电子数据取证与网络犯罪侦查的关系 351
8.2 侦查思维和证据意识 352
8.3 电子数据取证的原则与基本流程 353
8.3.1 电子数据取证的原则 353
8.3.2 电子数据取证的基本流程 353
8.4 网络犯罪侦查中电子数据取证 355
8.4.1 网络犯罪现场勘验的流程 356
8.4.2 单机电子数据取证 359
8.4.3 服务器电子数据取证 367
8.4.4 网络电子数据取证 369
8.5 电子数据检验/鉴定在网络犯罪侦查中的应用 371
8.5.1 电子数据检验/鉴定的应用范围 371
8.5.2 电子数据检验/鉴定与电子数据取证的关系 371
8.5.3 电子数据检验/鉴定的流程 372
8.5.4 网络犯罪侦查中电子数据检验/鉴定应用要点 373
8.5.5 检验报告、鉴定意见的审查 376
8.6 本章小结 377
思考题 377
第9章 非法侵入计算机信息系统案件侦查 378
9.1 非法侵入计算机信息系统的概念 378
9.2 非法侵入计算机信息系统的犯罪构成 379
9.2.1 犯罪主体 379
9.2.2 犯罪客体 379
9.2.3 犯罪的主观要件 380
9.2.4 犯罪的客观要件 380
9.3 非法侵入计算机信息系统的类型 380
9.3.1 内部入侵 380
9.3.2 网站渗透 380
9.3.3 木马控制 381
9.4 非法侵入计算机信息系统案件的特点 381
9.4.1 目标特定、危害性大 381
9.4.2 非法侵入是行为,而非结果 381
9.4.3 犯罪的隐蔽性强 381
9.4.4 犯罪动机逐渐由争名转向逐利 382
9.5 非法侵入计算机信息系统案件的法律约束 382
9.6 非法侵入计算机信息系统案件的侦查要点 382
9.6.1 案件管辖 382
9.6.2 立案审查 383
9.6.3 侦查措施和流程 384
9.6.4 排查和抓捕 385
9.6.5 询问和讯问 386
9.6.6 现场勘查 387
9.6.7 侦查终结 389
9.7 非法侵入计算机信息系统案件的证据要点 389
9.7.1 案件的性质确定 389
9.7.2 侦查人员树立证据意识 389
9.7.3 固定整个入侵活动的完整证据 389
9.8 非法侵入计算机信息系统案例剖析 390
9.8.1 案例一 390
9.8.2 案例二 391
9.9 本章小结 391
思考题 392
第10章 非法获取计算机信息系统数据、控制计算机信息系统案件侦查 393
10.1 非法获取计算机信息系统数据、控制计算机信息系统的概念 393
10.2 非法获取计算机信息系统数据、控制计算机信息系统的犯罪构成 394
10.2.1 犯罪主体 394
10.2.2 犯罪客体 394
10.2.3 犯罪的主观要件 394
10.2.4 犯罪的客观要件 395
10.3 非法获取计算机信息系统数据、控制计算机信息系统的类型 395
10.3.1 内部控制 395
10.3.2 拖库 396
10.3.3 放置木马 396
10.4 非法获取计算机信息系统数据、控制计算机信息系统与非法侵入计算机信息系统犯罪的联系和区别 396
10.4.1 二者的联系 396
10.4.2 二者的区别 397
10.5 非法获取计算机信息系统数据、控制计算机信息系统案件的法律约束 397
10.5.1 《刑法》 397
10.5.2 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(法释[2011]19号) 398
10.6 非法获取计算机信息系统数据、控制计算机信息系统案件的侦查要点 398
10.6.1 案件管辖 399
10.6.2 立案审查 399
10.6.3 侦查措施和流程 399
10.6.4 排查和抓捕 400
10.6.5 询问和讯问的要点 400
10.6.6 现场勘查 401
10.6.7 侦查终结 405
10.7 非法获取计算机信息系统数据、控制计算机信息系统案件的证据要点 406
10.8 非法获取计算机信息系统数据、控制计算机信息系统案例剖析 407
10.9 本章小结 407
思考题 408
第11章 提供侵入、非法控制计算机信息系统程序、工具案件侦查 409
11.1 提供侵入、非法控制计算机信息系统程序、工具的概念 409
11.2 提供侵入、非法控制计算机信息系统程序、工具的犯罪构成 411
11.2.1 犯罪主体 411
11.2.2 犯罪客体 411
11.2.3 犯罪的主观方面 411
11.2.4 犯罪的客观方面 411
11.3 提供侵入、非法控制计算机信息系统程序、工具犯罪的类型 412
11.4 提供侵入、非法控制计算机信息系统程序、工具的特点 414
11.5 侵入、非法控制计算机信息系统程序、工具与计算机病毒等破坏性程序的区别 415
11.6 提供侵入、非法控制计算机信息系统程序、工具案件的法律约束 415
11.6.1 《中华人民共和国刑法》 415
11.6.2 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 416
11.7 提供侵入、非法控制计算机信息系统程序、工具案件的侦查要点 416
11.7.1 案件管辖 416
11.7.2 立案审查 417
11.7.3 侦查措施和流程 417
11.7.4 排查和抓捕 418
11.7.5 询问和讯问 418
11.7.6 现场勘查 418
11.7.7 侦查终结 418
11.8 提供侵入、非法控制计算机信息系统程序、工具案件的证据要点 419
11.9 提供侵入、非法控制计算机信息系统程序、工具案例剖析 419
11.10 本章小结 420
思考题 420
第12章 破坏计算机信息系统案件侦查 421
12.1 破坏计算机信息系统的概念 421
12.2 破坏计算机信息系统的犯罪构成 422
12.2.1 犯罪主体 422
12.2.2 犯罪客体 422
12.2.3 犯罪的主观要件 422
12.2.4 犯罪的客观要件 422
12.3 破坏计算机信息系统的类型 423
12.3.1 破坏计算机信息系统功能 423
12.3.2 破坏计算机信息系统数据 423
12.3.3 修改计算机信息系统应用程序功能 424
12.3.4 制作传播计算机病毒等破坏性程序 424
12.3.5 DNS网络劫持 425
12.4 破坏计算机信息系统的特点 425
12.5 破坏计算机信息系统案件的法律约束 426
12.5.1 《刑法》 426
12.5.2 《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释[2011]19号) 427
12.6 破坏计算机信息系统案件的侦查要点 428
12.6.1 案件管辖 428
12.6.2 立案审查 429
12.6.3 侦查措施和流程 430
12.6.4 排查和抓捕 431
12.6.5 询问和讯问 431
12.6.6 现场勘查 431
12.6.7 侦查终结 431
12.7 破坏计算机信息系统案件的证据要点 432
12.8 破坏计算机信息系统案例剖析 432
12.9 本章小结 436
思考题 436
第13章 网络诈骗案件侦查 437
13.1 网络诈骗的概念 437
13.2 网络诈骗的犯罪构成 438
13.2.1 犯罪主体 438
13.2.2 犯罪客体 438
13.2.3 犯罪的主观要件 438
13.2.4 犯罪的客观要件 438
13.3 网络诈骗的特点 439
13.4 网络诈骗与电信诈骗的区别与联系 440
13.5 网络诈骗和网络盗窃的区别 441
13.6 常见网络诈骗的类型 442
13.6.1 冒充好友诈骗 442
13.6.2 商务邮件诈骗 442
13.6.3 积分兑换诈骗 443
13.6.4 兼职诈骗 444
13.6.5 购物退款诈骗 445
13.6.6 内幕信息(股票、彩票)诈骗 446
13.6.7 机票改签诈骗 447
13.6.8 中奖诈骗 447
13.6.9 网购二手车诈骗 448
13.6.10 办理假证诈骗 448
13.6.11 网络交友诈骗 449
13.7 网络诈骗案件的法律约束 449
13.7.1 《刑法》 449
13.7.2 《治安管理处罚法》 450
13.7.3 《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释》 450
13.8 网络诈骗案件的侦查要点 451
13.8.1 案件管辖 451
13.8.2 立案审查 451
13.8.3 侦查措施和流程 452
13.8.4 排查和抓捕 454
13.8.5 询问和讯问 454
13.8.6 现场勘查 456
13.8.7 侦查终结 456
13.9 网络诈骗案件的证据要点 457
13.10 网络诈骗案例剖析 457
13.11 本章小结 458
思考题 458
第14章 网络盗窃案件侦查 459
14.1 网络盗窃的概念 459
14.1.1 网络盗窃犯罪的定义 459
14.1.2 网络盗窃的基本方式 460
14.2 网络盗窃的犯罪构成 460
14.2.1 犯罪主体 460
14.2.2 犯罪客体 460
14.2.3 犯罪的主观要件 460
14.2.4 犯罪的客观要件 461
14.3 网络盗窃的常见类型 461
14.3.1 网银盗窃 461
14.3.2 第三方支付平台盗窃 461
14.3.3 充值卡、代金券等货币等值数据盗窃 461
14.3.4 网络服务盗窃 461
14.4 网络盗窃的特点 462
14.4.1 虚拟性 462
14.4.2 超空间性 462
14.4.3 技术复杂性 462
14.5 网络盗窃与非法获取计算机信息系统数据的区别 462
14.6 网络盗窃案件的法律约束 463
14.6.1 《刑法》 463
14.6.2 刑法修正案(九) 463
14.6.3 治安管理处罚法 464
14.6.4 最高人民法院、最高人民检察院关于办理盗窃刑事案件适用法律若干问题的解释 464
14.6.5 最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释 464
14.7 网络盗窃案件的侦查要点 464
14.7.1 案件管辖 464
14.7.2 立案审查 465
14.7.3 侦查措施和流程 465
14.7.4 排查和抓捕 466
14.7.5 询问与讯问 466
14.7.6 现场勘查 467
14.7.7 侦查终结 467
14.8 网络盗窃案件的证据要点 467
14.9 网络盗窃案例剖析 468
14.10 本章小结 469
思考题 469
第15章 网络赌博案件侦查 470
15.1 网络赌博的概念 470
15.2 网络赌博的犯罪构成 471
15.2.1 犯罪主体 471
15.2.2 犯罪客体 471
15.2.3 犯罪的主观要件 471
15.2.4 犯罪的客观要件 471
15.3 网络赌博犯罪的类型 471
15.4 网络赌博犯罪的特点 473
15.5 网络赌博的运营方式 474
15.5.1 网站架设 474
15.5.2 会员发展 474
15.5.3 赌资抽头 475
15.5.4 资金流转 475
15.6 网络赌博案件的法律约束 475
15.6.1 《中华人民共和国刑法》 476
15.6.2 《关于办理赌博刑事案件具体应用法律若干问题的解释》 476
15.6.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》 476
15.6.4 《治安管理处罚法》 476
15.6.5 《出版管理条例》 477
15.6.6 《互联网信息服务管理办法》 477
15.6.7 《网络游戏管理暂行办法》 477
15.6.8 《关于禁止利用网络游戏从事赌博活动的通知》 477
15.6.9 《关于坚决打击赌博活动、大力整顿彩票市场秩序的通知》 477
15.6.10 《关于规范网络游戏经营秩序查禁利用网络游戏赌博的通知》 477
15.7 网络赌博案件的侦查要点 478
15.7.1 案件管辖 478
15.7.2 立案审查 479
15.7.3 侦查措施和流程 481
15.7.4 排查和抓捕 481
15.7.5 讯问和询问 483
15.7.6 现场勘查 483
15.7.7 侦查终结 485
15.8 网络赌博案件的证据要点 485
15.9 网络赌博典型案例剖析 486
15.10 本章小结 487
思考题 488
第16章 网络淫秽色情案件侦查 489
16.1 网络淫秽色情的概念 489
16.2 网络淫秽色情的犯罪构成 490
16.2.1 犯罪主体 490
16.2.2 犯罪客体 490
16.2.3 犯罪的主观要件 490
16.2.4 犯罪的客观要件 491
16.3 网络淫秽色情的类型 491
16.3.1 开办淫秽色情网站传播色情信息 492
16.3.2 利用通讯群组传播色情信息 492
16.3.3 利用网络售卖淫秽色情物品 493
16.3.4 利用网络组织淫秽色情表演 493
16.4 网络淫秽色情的特点 493
16.4.1 趋利性明显 493
16.4.2 跨国跨境为主 494
16.4.3 传播手段多样化 494
16.4.4 “擦边球”现象突出 494
16.4.5 与黑色产业链紧密融合 494
16.5 网络淫秽色情犯罪的运营方式 494
16.5.1 淫秽色情网站建设模式 494
16.5.2 淫秽色情网站推广方式 495
16.5.3 淫秽色情网站营利方式 495
16.6 网络淫秽色情案件的法律约束 496
16.6.1 《中华人民共和国刑法》 496
16.6.2 《中华人民共和国治安管理处罚法》 496
16.6.3 《全国人民代表大会常务委员会关于惩治走私、制作、贩卖、传播淫秽物品的犯罪分子的决定》 496
16.6.4 《关于办理淫秽物品刑事案件具体应用法律的规定》 496
16.6.5 《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》 497
16.6.6 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 497
16.6.7 《互联网信息服务管理办法》 497
16.6.8 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》(一)和(二) 497
16.7 网络淫秽色情案件的侦查要点 498
16.7.1 案件管辖 498
16.7.2 立案审查 498
16.7.3 侦查措施和流程 499
16.7.4 讯问和询问 500
16.7.5 排查和抓捕 500
16.7.6 勘查取证 501
16.7.7 侦查终结 502
16.8 网络淫秽色情案件的证据要点 502
16.8.1 证据形式 502
16.8.2 证据内容 503
16.9 网络淫秽色情典型案例剖析 503
16.10 本章小结 504
思考题 504
第17章 网络传销案件侦查 505
17.1 网络传销概述 505
17.2 网络传销的犯罪构成 506
17.2.1 犯罪主体 506
17.2.2 犯罪客体 506
17.2.3 犯罪的主观要件 506
17.2.4 犯罪的客观要件 506
17.3 网络传销的类型 506
17.3.1 实物推销 506
17.3.2 广告点击 507
17.3.3 多层次信息网络营销 507
17.3.4 广告提成 507
17.4 网络传销的特点 508
17.4.1 虚拟性 508
17.4.2 欺骗性 508
17.4.3 隐蔽性 508
17.4.4 跨地域性 508
17.4.5 查处被动性 509
17.5 网络传销案件的法律约束 509
17.5.1 《中华人民共和国刑法》(节选) 509
17.5.2 《关于全面禁止传销经营活动的通知》(节选) 510
17.5.3 《关于外商投资传销企业转变成销售方式的有关问题的通知》(节选) 510
17.5.4 《关于〈关于外商投资传销企业转变销售方式有关问题的通知〉执行中有关问题的规定》(节选) 510
17.5.5 《禁止传销条例》(节选) 511
17.5.6 《2015年中国传销管理办法》(节选) 511
17.5.7 《关于办理组织领导传销活动刑事案件适用法律若干问题的意见》(节选) 512
17.5.8 《国务院关于禁止传销经营活动的通知》(节选) 512
17.6 网络传销案件的侦查要点 513
17.6.1 案件管辖 513
17.6.2 立案审查 513
17.6.3 侦查措施与流程 514
17.6.4 抓捕、排查嫌疑人 516
17.6.5 勘查取证 517
17.6.6 侦查终结 519
17.7 网络传销案件的证据要点 519
17.8 网络传销案件案例剖析 520
17.9 本章小结 522
思考题 522
附录 523
附录1 书中法律简写说明 523
附录2 中华人民共和国刑法(节选) 524
附录3 中华人民共和国刑法修正案(九)(节选) 526
附录4 中华人民共和国刑事诉讼法(节选) 528
附录5 最高人民法院关于适用《中华人民共和国刑事诉讼法》的解释(节选) 537
附录6 中华人民共和国治安管理处罚法(节选) 538
附录7 关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见 539
附录8 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释 542
附录9 关于办理赌博刑事案件具体应用法律若干问题的解释 545
附录10 关于办理网络赌博犯罪案件适用法律若干问题的意见 546
附录11 关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释 549
附录12 关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 551
附录13 关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释 554
附录14 全国人民代表大会常务委员会关于维护互联网安全的决定 556
附录15 全国人民代表大会常务委员会关于加强网络信息保护的决定 557
附录16 中华人民共和国计算机信息系统安全保护条例(国务院令第147号)(节选) 559
附录17 最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释 561
附录18 最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用法律若干问题的解释》 563
附录19 关于办理组织领导传销活动刑事案件适用法律若干问题的意见 566
附录20 关于办理流动性团伙性跨区域性犯罪案件有关问题的意见 568
附录21 关于依法惩处侵害公民个人信息犯罪活动的通知 569
附录22 关于依法办理非法生产销售使用“伪基站”设备案件的意见 571
附录23 Apache日志配置 573
附录24 电子邮件相关RFC文档 575
附录25 HTTP响应码 576
附录26 Windows注册表自启动项 577
参考文献 579