图书介绍
网络犯罪侦查pdf电子书版本下载
- 孙晓冬主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302361121
- 出版时间:2014
- 标注页数:385页
- 文件大小:86MB
- 文件页数:403页
- 主题词:互联网络-计算机犯罪-刑事侦查-高等学校-教材
PDF下载
下载说明
网络犯罪侦查PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络犯罪案件侦查总论 1
1.1 网络犯罪的概念与类型 1
1.1.1 网络犯罪的概念 1
1.1.2 网络犯罪的类型 2
1.2 网络犯罪的表现形式与特点 3
1.2.1 网络犯罪的主要表现形式 3
1.2.2 计算机犯罪的特点 5
1.2.3 计算机信息网络犯罪的社会危害 7
1.3 计算机信息网络犯罪案件侦查的任务和原则 8
1.3.1 计算机信息系统或计算机信息网络犯罪案件侦查的任务 9
1.3.2 计算机信息系统或计算机信息网络犯罪案件侦查的原则 9
小结 10
思考题 10
第2章 网络犯罪案件执法基础 11
2.1 网络犯罪案件管辖 11
2.2 网络犯罪案件办理程序 15
2.2.1 受、立案与破、销案环节 16
2.2.2 侦查环节 17
2.3 刑事案件侦查措施 18
2.3.1 网上摸排的条件与范围 19
2.3.2 网上摸排的对象与方法 21
2.4 常见网络犯罪与证据构成简介 22
2.4.1 危害国家安全的网络犯罪 22
2.4.2 危害公共安全的网络犯罪 24
2.4.3 妨害社会管理秩序的网络犯罪 25
2.4.4 破坏社会主义市场经济秩序的网络犯罪 32
2.4.5 其他网络犯罪 37
2.5 未成年人问题 37
小结 38
思考题 38
第3章 网络基础知识 39
3.1 网络硬件设备介绍 39
3.1.1 传输介质 39
3.1.2 集线器 41
3.1.3 交换机 41
3.1.4 路由器 42
3.1.5 中继器 42
3.1.6 网卡 43
3.1.7 终端设备 43
3.1.8 主流设备介绍 43
3.2 网络协议 44
3.2.1 TCP/IP基础 45
3.2.2 应用在TCP/IP各层的协议 47
3.2.3 IP地址及其相关知识 49
3.3 网络架构 53
3.3.1 局域网、城域网和广域网 53
3.3.2 有线网络和无线网络 54
3.3.3 虚拟专用网 56
3.4 基于网络的应用 57
3.4.1 计算机病毒 57
3.4.2 木马 57
3.4.3 防火墙 58
3.4.4 入侵检测 59
小结 62
思考题 62
第4章 网络犯罪现场勘查 63
4.1 网络犯罪现场勘查概述 63
4.1.1 网络犯罪现场 63
4.1.2 网络犯罪现场的特点 64
4.2 网络犯罪现场勘查一般程序 65
4.2.1 现场保护 65
4.2.2 现场勘查的组织与指挥 68
4.2.3 网络犯罪案件本地现场勘查 69
4.2.4 网络犯罪案件远程现场勘查 80
4.3 网络犯罪的侦查实验与现场重建 83
4.3.1 侦查实验的目的和要求 83
4.3.2 犯罪现场重建目的和方法 84
4.4 涉网案件侦查中的询问与讯问 85
4.4.1 侦查询问 85
4.4.2 侦查讯问 87
4.5 网络犯罪现场分析 91
4.6 网络犯罪现场特殊情况的处置 98
4.6.1 特殊现场 98
4.6.2 在线分析 98
小结 99
思考题 99
第5章 本地主机数据文件线索查找 100
5.1 本地主机数据文件线索查找思路 100
5.2 查找本地主机数据文件线索的适用范围 101
5.3 本地主机数据文件线索查找方法 101
5.3.1 特定涉案文件的查找 101
5.3.2 网络即时通信工具相关信息的查找 103
5.3.3 各种主机历史记录的查找 108
5.3.4 Windows下主机日志的查找 112
5.3.5 邮件客户端的线索查找 114
5.3.6 其他本地主机线索 115
小结 117
思考题 117
第6章 局域网线索调查 118
6.1 网络连接设备线索调查 118
6.1.1 交换机调查 118
6.1.2 路由器调查 120
6.1.3 无线路由器调查 123
6.2 应用服务器线索调查 126
6.2.1 网站服务器调查 126
6.2.2 数据库服务器调查 131
6.2.3 FTP服务器调查 135
6.2.4 无盘工作站调查 138
小结 139
思考题 140
第7章 数据库系统线索查找与分析 141
7.1 数据库系统概述 141
7.1.1 数据库技术 141
7.1.2 数据库系统 142
7.1.3 数据库系统类型 143
7.1.4 涉及数据库犯罪的现状 144
7.2 数据库连接线索 145
7.2.1 单机数据库系统连接线索 146
7.2.2 C/S模式网络数据库系统连接线索 146
7.2.3 B/S模式网络数据库系统连接线索 148
7.3 数据库用户权限线索 149
7.3.1 数据库管理系统验证模式勘查 149
7.3.2 数据库用户、角色及权限的勘查 150
7.4 数据库日志线索 151
7.4.1 数据库错误日志分析 152
7.4.2 数据库事物日志分析 154
7.5 异常数据线索 157
7.5.1 特殊数据线索 157
7.5.2 业务数据审查线索 158
7.5.3 数据完整性线索 158
小结 158
思考题 158
第8章 网站线索查找与分析 159
8.1 网站的构建 159
8.1.1 常见的Web页面信息 159
8.1.2 网站构建过程 160
8.2 网站线索的查找与分析 164
8.2.1 网站域名注册信息的查找与分析 164
8.2.2 网站IP地址及网站服务器的定位 165
8.2.3 网站服务提供商的调查 165
8.2.4 网页内容上的线索与分析 168
8.2.5 BBS论坛的线索查找与分析 169
8.3 网站服务器日志 170
8.3.1 IIS服务器日志 171
8.3.2 Apache服务器日志 174
8.3.3 Tomcat服务器日志 176
小结 177
思考题 177
第9章 网络通信工具线索查找与分析 178
9.1 利用网络通信工具和社会工程学查找线索 178
9.1.1 利用网络通信工具和社会工程学查找线索的目的 178
9.1.2 人们使用网络通信工具进行交流的原因 178
9.1.3 利用网络通信工具和社会工程学查找线索的方法 179
9.2 网络即时通信工具线索查找与分析 180
9.2.1 网络即时通信工具昵称查找与分析 180
9.2.2 网络即时通信工具注册信息资料查找与分析 181
9.2.3 网络即时通信工具空间资料查找与分析 183
9.2.4 网络即时通信工具的IP定位 186
9.2.5 腾讯微博用户信息资料查找与分析 188
9.2.6 朋友网资料查找与分析 191
9.3 电子邮箱线索查找与分析 192
9.3.1 常见的电子邮箱及涉案种类 193
9.3.2 电子邮件常见编码 194
9.3.3 电子邮件的组成及电子邮件头各部分含义 195
9.3.4 电子邮件头的查看及分析 196
9.3.5 邮箱登录详情查看 198
小结 200
思考题 200
第10章 无线网络线索查找与分析 201
10.1 无线网络勘查 201
10.1.1 无线网络的概念 201
10.1.2 无线个人网 202
10.1.3 无线局域网 202
10.1.4 无线接入网 203
10.1.5 无线网络勘查 203
10.2 无线网络客户端线索 204
10.2.1 无线网络连接线索 204
10.2.2 无线网络密钥线索 205
10.2.3 无线网络浏览器线索 206
10.3 无线网络设备线索 206
10.3.1 无线网络设备静态线索 207
10.3.2 无线网络设备动态线索 207
10.3.3 无线网络服务线索 208
小结 208
思考题 208
第11章 网络人群特征分析 209
11.1 网络人群的分布规律 209
11.1.1 网络人群的特点 210
11.1.2 我国网络人群分布的结构特征 212
11.1.3 网络人群分布规律在侦查中的应用 218
11.2 网络游戏人群的特征分析 220
11.2.1 网络游戏的基本认识 221
11.2.2 网络游戏人群的特征 222
11.3 网络论坛人群的特征分析 225
11.3.1 互联网论坛的基本认识 225
11.3.2 不同类型网络论坛人群分布的比较 227
小结 229
思考题 229
第12章 网络语言特征分析 230
12.1 网络语言概述 230
12.1.1 网络语言的概念和特点 230
12.1.2 网络语言产生原因 231
12.1.3 网络语言的现状 231
12.2 常见网络语言特征分类研究 232
12.2.1 常见网络语言的构成特征 232
12.2.2 网络语言中方言、隐语的特征 236
12.2.3 网络语言的典型语体句式特点 239
12.2.4 常见网络语言特征小结 242
12.3 网络语言的社会影响 245
12.3.1 网络语言对自然语言表达的影响 245
12.3.2 网络语言中对社会现实的批判 246
12.3.3 网络语言暴力行为 246
12.4 公安工作中网络语言研究的运用 248
12.4.1 网络语言特征研究在网络侦查中的运用 248
12.4.2 网络语言特征研究对于网络犯罪预审工作的作用 248
12.4.3 网络语言特征研究对网络舆情控制的意义 249
12.4.4 网络监控方面网络语言特征研究的运用 249
小结 250
思考题 250
第13章 其他常见线索与综合分析方法 251
13.1 其他常见线索类型与价值 251
13.1.1 网络电话 251
13.1.2 网银账户 253
13.1.3 电话线索 254
13.1.4 假身份证线索 256
13.1.5 数据规律分析 256
13.2 网络身份线索的发现与分析 258
13.2.1 网络身份线索的概念 258
13.2.2 一般网络身份的甄别与分析 259
13.2.3 网络身份线索的关联性分析 261
13.3 涉网案件嫌疑人的网上定位 264
13.3.1 网警部门进行网络精确定位的主要技术手段 264
13.3.2 网吧定位与技术定位 267
13.3.3 模糊定位 267
13.4 涉网案件线索的综合分析方法 268
13.4.1 涉网案件的侦查思维 269
13.4.2 线索的存在与拓展原则 269
13.4.3 线索的关联 271
13.4.4 涉网案件的串并与线索的同一认定 276
13.4.5 利用计算机智能分析汇总线索 277
13.4.6 涉网案件的情报信息研判 279
小结 283
思考题 283
第14章 非法侵入、破坏计算机信息系统案件侦查 284
14.1 犯罪构成 284
14.1.1 非法侵入计算机信息系统罪 284
14.1.2 破坏计算机信息系统罪 286
14.1.3 非法获取计算机信息系统数据、非法控制计算机信息系统罪 287
14.1.4 提供侵入、非法控制计算机信息系统程序、工具罪 288
14.2 犯罪的表现形式及风险规避手段 289
14.2.1 非法侵入、破坏计算机信息系统犯罪的表现形式 290
14.2.2 非法侵入、破坏计算机信息系统犯罪的特点 290
14.2.3 非法侵入、破坏计算机信息系统犯罪的风险规避手段 292
14.3 侦查途径的选择 293
14.3.1 非法侵入、破坏计算机信息系统案件的线索来源 293
14.3.2 非法侵入、破坏计算机信息系统案件初查阶段的工作 294
14.3.3 非法侵入、破坏计算机信息系统案件侦查阶段侦查途径的选择 296
14.3.4 非法侵入、破坏计算机信息系统案件现场勘查要点 302
14.4 侦查工作要点 304
14.4.1 非法侵入、破坏计算机信息系统案件侦查工作经验 304
14.4.2 非法侵入、破坏计算机信息系统案件询问/讯问要点 307
14.5 证据要点 308
14.6 典型案件剖析 309
小结 313
思考题 314
第15章 网络盗窃案件侦查 315
15.1 案件构成及主要表现形式 315
15.1.1 网络盗窃犯罪构成 315
15.1.2 网络盗窃犯罪的主要表现形式 316
15.2 常见犯罪手段分析 317
15.3 常见线索和一般侦查思路 319
15.4 侦查工作要点 322
15.4.1 侦查途径的选择 322
15.4.2 典型案例剖析 324
15.5 其他问题 328
小结 331
思考题 331
第16章 网络诈骗犯罪的案件侦查 332
16.1 案件构成及主要表现形式 332
16.2 线索分析与一般侦查思路 337
16.3 侦查工作要点 340
16.4 其他问题 341
小结 342
思考题 342
第17章 网络色情案件侦查 343
17.1 犯罪构成 343
17.1.1 犯罪主体 344
17.1.2 犯罪主观方面 344
17.1.3 犯罪客体 344
17.1.4 犯罪客观方面 344
17.2 常见案件表现形式及线索 344
17.2.1 常见案件的表现形式 344
17.2.2 常见网络色情案件的线索形式 346
17.3 侦查途径的选择 346
17.3.1 对网站域名线索的分析和调查 346
17.3.2 对注册流程线索的分析和调查 347
17.3.3 对交费银行账号线索的分析和调查 347
17.3.4 对第三方支付平台交易线索的分析和调查 347
17.3.5 对站长、管理员、版主等联系方式线索的分析和调查 348
17.3.6 对点击率与流量计数线索的分析和调查 348
17.3.7 对淫秽色情视频表演线索的分析和调查 348
17.3.8 对卖淫嫖娼信息线索的分析和调查 348
17.3.9 对网站服务器的现场勘查要点 348
17.3.1 0对犯罪嫌疑人计算机的现场勘查要点 349
17.4 侦查工作要点 350
17.4.1 传播淫秽物品牟利罪的数额认定 350
17.4.2 利用网络进行淫秽视频表演案件的犯罪认定 351
17.4.3 关于网络色情案件中共同犯罪的认定 352
17.4.4 关于儿童色情犯罪的认定 352
17.4.5 对涉案人员的询问、讯问要点 352
17.5 典型案件剖析 355
17.5.1 案件简介 355
17.5.2 侦破过程 356
17.5.3 案件总结 356
17.6 其他需注意的问题 357
17.6.1 利用淫秽色情网站传播木马病毒牟利案件 357
17.6.2 “第三方支付平台”的支付及管理 357
17.6.3 利用境外服务器国内代理出租虚拟空间牟利 358
17.6.4 广告联盟的调查 358
17.6.5 搜索引擎的利用 358
17.6.6 银行卡开卡公司和转账公司的调查 359
17.6.7 加强国际警务合作,打击跨国儿童网络色情犯罪 359
小结 359
思考题 360
第18章 网络赌博案件侦查 361
18.1 网络赌博犯罪的犯罪构成 361
18.1.1 犯罪客体 361
18.1.2 犯罪客观方面 361
18.1.3 犯罪主体 362
18.1.4 犯罪主观方面 362
18.2 网络赌博犯罪的表现形式及运营管理方式 363
18.2.1 网络赌博犯罪的表现形式 363
18.2.2 网络赌博的组织结构 364
18.2.3 网络赌博公司的运营管理方式和风险规避手段 366
18.3 网络赌博案件侦查途径的选择 367
18.3.1 网络赌博案件的线索来源 367
18.3.2 网络赌博案件初查阶段的工作 369
18.3.3 网络赌博案件侦查阶段侦查途径的选择 370
18.3.4 网络赌博案件现场勘查要点 375
18.4 网络赌博案件侦查工作要点 376
18.4.1 网络赌博案件侦查工作经验 376
18.4.2 网络赌博案件询问/讯问要点 377
18.5 网络赌博案件证据要点 378
18.5.1 公安机关办理网络赌博犯罪案件的取证难点 378
18.5.2 网络赌博案件的证据要点 378
18.6 网络赌博案件典型案件剖析 379
18.6.1 基本案情 379
18.6.2 侦破过程 380
18.6.3 案件成功经验总结 382
小结 383
思考题 383
参考文献 385