图书介绍

网络犯罪侦查PDF|Epub|txt|kindle电子书版本网盘下载

网络犯罪侦查
  • 孙晓冬主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302361121
  • 出版时间:2014
  • 标注页数:385页
  • 文件大小:86MB
  • 文件页数:403页
  • 主题词:互联网络-计算机犯罪-刑事侦查-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络犯罪侦查PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络犯罪案件侦查总论1

1.1 网络犯罪的概念与类型1

1.1.1 网络犯罪的概念1

1.1.2 网络犯罪的类型2

1.2 网络犯罪的表现形式与特点3

1.2.1 网络犯罪的主要表现形式3

1.2.2 计算机犯罪的特点5

1.2.3 计算机信息网络犯罪的社会危害7

1.3 计算机信息网络犯罪案件侦查的任务和原则8

1.3.1 计算机信息系统或计算机信息网络犯罪案件侦查的任务9

1.3.2 计算机信息系统或计算机信息网络犯罪案件侦查的原则9

小结10

思考题10

第2章 网络犯罪案件执法基础11

2.1 网络犯罪案件管辖11

2.2 网络犯罪案件办理程序15

2.2.1 受、立案与破、销案环节16

2.2.2 侦查环节17

2.3 刑事案件侦查措施18

2.3.1 网上摸排的条件与范围19

2.3.2 网上摸排的对象与方法21

2.4 常见网络犯罪与证据构成简介22

2.4.1 危害国家安全的网络犯罪22

2.4.2 危害公共安全的网络犯罪24

2.4.3 妨害社会管理秩序的网络犯罪25

2.4.4 破坏社会主义市场经济秩序的网络犯罪32

2.4.5 其他网络犯罪37

2.5 未成年人问题37

小结38

思考题38

第3章 网络基础知识39

3.1 网络硬件设备介绍39

3.1.1 传输介质39

3.1.2 集线器41

3.1.3 交换机41

3.1.4 路由器42

3.1.5 中继器42

3.1.6 网卡43

3.1.7 终端设备43

3.1.8 主流设备介绍43

3.2 网络协议44

3.2.1 TCP/IP基础45

3.2.2 应用在TCP/IP各层的协议47

3.2.3 IP地址及其相关知识49

3.3 网络架构53

3.3.1 局域网、城域网和广域网53

3.3.2 有线网络和无线网络54

3.3.3 虚拟专用网56

3.4 基于网络的应用57

3.4.1 计算机病毒57

3.4.2 木马57

3.4.3 防火墙58

3.4.4 入侵检测59

小结62

思考题62

第4章 网络犯罪现场勘查63

4.1 网络犯罪现场勘查概述63

4.1.1 网络犯罪现场63

4.1.2 网络犯罪现场的特点64

4.2 网络犯罪现场勘查一般程序65

4.2.1 现场保护65

4.2.2 现场勘查的组织与指挥68

4.2.3 网络犯罪案件本地现场勘查69

4.2.4 网络犯罪案件远程现场勘查80

4.3 网络犯罪的侦查实验与现场重建83

4.3.1 侦查实验的目的和要求83

4.3.2 犯罪现场重建目的和方法84

4.4 涉网案件侦查中的询问与讯问85

4.4.1 侦查询问85

4.4.2 侦查讯问87

4.5 网络犯罪现场分析91

4.6 网络犯罪现场特殊情况的处置98

4.6.1 特殊现场98

4.6.2 在线分析98

小结99

思考题99

第5章 本地主机数据文件线索查找100

5.1 本地主机数据文件线索查找思路100

5.2 查找本地主机数据文件线索的适用范围101

5.3 本地主机数据文件线索查找方法101

5.3.1 特定涉案文件的查找101

5.3.2 网络即时通信工具相关信息的查找103

5.3.3 各种主机历史记录的查找108

5.3.4 Windows下主机日志的查找112

5.3.5 邮件客户端的线索查找114

5.3.6 其他本地主机线索115

小结117

思考题117

第6章 局域网线索调查118

6.1 网络连接设备线索调查118

6.1.1 交换机调查118

6.1.2 路由器调查120

6.1.3 无线路由器调查123

6.2 应用服务器线索调查126

6.2.1 网站服务器调查126

6.2.2 数据库服务器调查131

6.2.3 FTP服务器调查135

6.2.4 无盘工作站调查138

小结139

思考题140

第7章 数据库系统线索查找与分析141

7.1 数据库系统概述141

7.1.1 数据库技术141

7.1.2 数据库系统142

7.1.3 数据库系统类型143

7.1.4 涉及数据库犯罪的现状144

7.2 数据库连接线索145

7.2.1 单机数据库系统连接线索146

7.2.2 C/S模式网络数据库系统连接线索146

7.2.3 B/S模式网络数据库系统连接线索148

7.3 数据库用户权限线索149

7.3.1 数据库管理系统验证模式勘查149

7.3.2 数据库用户、角色及权限的勘查150

7.4 数据库日志线索151

7.4.1 数据库错误日志分析152

7.4.2 数据库事物日志分析154

7.5 异常数据线索157

7.5.1 特殊数据线索157

7.5.2 业务数据审查线索158

7.5.3 数据完整性线索158

小结158

思考题158

第8章 网站线索查找与分析159

8.1 网站的构建159

8.1.1 常见的Web页面信息159

8.1.2 网站构建过程160

8.2 网站线索的查找与分析164

8.2.1 网站域名注册信息的查找与分析164

8.2.2 网站IP地址及网站服务器的定位165

8.2.3 网站服务提供商的调查165

8.2.4 网页内容上的线索与分析168

8.2.5 BBS论坛的线索查找与分析169

8.3 网站服务器日志170

8.3.1 IIS服务器日志171

8.3.2 Apache服务器日志174

8.3.3 Tomcat服务器日志176

小结177

思考题177

第9章 网络通信工具线索查找与分析178

9.1 利用网络通信工具和社会工程学查找线索178

9.1.1 利用网络通信工具和社会工程学查找线索的目的178

9.1.2 人们使用网络通信工具进行交流的原因178

9.1.3 利用网络通信工具和社会工程学查找线索的方法179

9.2 网络即时通信工具线索查找与分析180

9.2.1 网络即时通信工具昵称查找与分析180

9.2.2 网络即时通信工具注册信息资料查找与分析181

9.2.3 网络即时通信工具空间资料查找与分析183

9.2.4 网络即时通信工具的IP定位186

9.2.5 腾讯微博用户信息资料查找与分析188

9.2.6 朋友网资料查找与分析191

9.3 电子邮箱线索查找与分析192

9.3.1 常见的电子邮箱及涉案种类193

9.3.2 电子邮件常见编码194

9.3.3 电子邮件的组成及电子邮件头各部分含义195

9.3.4 电子邮件头的查看及分析196

9.3.5 邮箱登录详情查看198

小结200

思考题200

第10章 无线网络线索查找与分析201

10.1 无线网络勘查201

10.1.1 无线网络的概念201

10.1.2 无线个人网202

10.1.3 无线局域网202

10.1.4 无线接入网203

10.1.5 无线网络勘查203

10.2 无线网络客户端线索204

10.2.1 无线网络连接线索204

10.2.2 无线网络密钥线索205

10.2.3 无线网络浏览器线索206

10.3 无线网络设备线索206

10.3.1 无线网络设备静态线索207

10.3.2 无线网络设备动态线索207

10.3.3 无线网络服务线索208

小结208

思考题208

第11章 网络人群特征分析209

11.1 网络人群的分布规律209

11.1.1 网络人群的特点210

11.1.2 我国网络人群分布的结构特征212

11.1.3 网络人群分布规律在侦查中的应用218

11.2 网络游戏人群的特征分析220

11.2.1 网络游戏的基本认识221

11.2.2 网络游戏人群的特征222

11.3 网络论坛人群的特征分析225

11.3.1 互联网论坛的基本认识225

11.3.2 不同类型网络论坛人群分布的比较227

小结229

思考题229

第12章 网络语言特征分析230

12.1 网络语言概述230

12.1.1 网络语言的概念和特点230

12.1.2 网络语言产生原因231

12.1.3 网络语言的现状231

12.2 常见网络语言特征分类研究232

12.2.1 常见网络语言的构成特征232

12.2.2 网络语言中方言、隐语的特征236

12.2.3 网络语言的典型语体句式特点239

12.2.4 常见网络语言特征小结242

12.3 网络语言的社会影响245

12.3.1 网络语言对自然语言表达的影响245

12.3.2 网络语言中对社会现实的批判246

12.3.3 网络语言暴力行为246

12.4 公安工作中网络语言研究的运用248

12.4.1 网络语言特征研究在网络侦查中的运用248

12.4.2 网络语言特征研究对于网络犯罪预审工作的作用248

12.4.3 网络语言特征研究对网络舆情控制的意义249

12.4.4 网络监控方面网络语言特征研究的运用249

小结250

思考题250

第13章 其他常见线索与综合分析方法251

13.1 其他常见线索类型与价值251

13.1.1 网络电话251

13.1.2 网银账户253

13.1.3 电话线索254

13.1.4 假身份证线索256

13.1.5 数据规律分析256

13.2 网络身份线索的发现与分析258

13.2.1 网络身份线索的概念258

13.2.2 一般网络身份的甄别与分析259

13.2.3 网络身份线索的关联性分析261

13.3 涉网案件嫌疑人的网上定位264

13.3.1 网警部门进行网络精确定位的主要技术手段264

13.3.2 网吧定位与技术定位267

13.3.3 模糊定位267

13.4 涉网案件线索的综合分析方法268

13.4.1 涉网案件的侦查思维269

13.4.2 线索的存在与拓展原则269

13.4.3 线索的关联271

13.4.4 涉网案件的串并与线索的同一认定276

13.4.5 利用计算机智能分析汇总线索277

13.4.6 涉网案件的情报信息研判279

小结283

思考题283

第14章 非法侵入、破坏计算机信息系统案件侦查284

14.1 犯罪构成284

14.1.1 非法侵入计算机信息系统罪284

14.1.2 破坏计算机信息系统罪286

14.1.3 非法获取计算机信息系统数据、非法控制计算机信息系统罪287

14.1.4 提供侵入、非法控制计算机信息系统程序、工具罪288

14.2 犯罪的表现形式及风险规避手段289

14.2.1 非法侵入、破坏计算机信息系统犯罪的表现形式290

14.2.2 非法侵入、破坏计算机信息系统犯罪的特点290

14.2.3 非法侵入、破坏计算机信息系统犯罪的风险规避手段292

14.3 侦查途径的选择293

14.3.1 非法侵入、破坏计算机信息系统案件的线索来源293

14.3.2 非法侵入、破坏计算机信息系统案件初查阶段的工作294

14.3.3 非法侵入、破坏计算机信息系统案件侦查阶段侦查途径的选择296

14.3.4 非法侵入、破坏计算机信息系统案件现场勘查要点302

14.4 侦查工作要点304

14.4.1 非法侵入、破坏计算机信息系统案件侦查工作经验304

14.4.2 非法侵入、破坏计算机信息系统案件询问/讯问要点307

14.5 证据要点308

14.6 典型案件剖析309

小结313

思考题314

第15章 网络盗窃案件侦查315

15.1 案件构成及主要表现形式315

15.1.1 网络盗窃犯罪构成315

15.1.2 网络盗窃犯罪的主要表现形式316

15.2 常见犯罪手段分析317

15.3 常见线索和一般侦查思路319

15.4 侦查工作要点322

15.4.1 侦查途径的选择322

15.4.2 典型案例剖析324

15.5 其他问题328

小结331

思考题331

第16章 网络诈骗犯罪的案件侦查332

16.1 案件构成及主要表现形式332

16.2 线索分析与一般侦查思路337

16.3 侦查工作要点340

16.4 其他问题341

小结342

思考题342

第17章 网络色情案件侦查343

17.1 犯罪构成343

17.1.1 犯罪主体344

17.1.2 犯罪主观方面344

17.1.3 犯罪客体344

17.1.4 犯罪客观方面344

17.2 常见案件表现形式及线索344

17.2.1 常见案件的表现形式344

17.2.2 常见网络色情案件的线索形式346

17.3 侦查途径的选择346

17.3.1 对网站域名线索的分析和调查346

17.3.2 对注册流程线索的分析和调查347

17.3.3 对交费银行账号线索的分析和调查347

17.3.4 对第三方支付平台交易线索的分析和调查347

17.3.5 对站长、管理员、版主等联系方式线索的分析和调查348

17.3.6 对点击率与流量计数线索的分析和调查348

17.3.7 对淫秽色情视频表演线索的分析和调查348

17.3.8 对卖淫嫖娼信息线索的分析和调查348

17.3.9 对网站服务器的现场勘查要点348

17.3.1 0对犯罪嫌疑人计算机的现场勘查要点349

17.4 侦查工作要点350

17.4.1 传播淫秽物品牟利罪的数额认定350

17.4.2 利用网络进行淫秽视频表演案件的犯罪认定351

17.4.3 关于网络色情案件中共同犯罪的认定352

17.4.4 关于儿童色情犯罪的认定352

17.4.5 对涉案人员的询问、讯问要点352

17.5 典型案件剖析355

17.5.1 案件简介355

17.5.2 侦破过程356

17.5.3 案件总结356

17.6 其他需注意的问题357

17.6.1 利用淫秽色情网站传播木马病毒牟利案件357

17.6.2 “第三方支付平台”的支付及管理357

17.6.3 利用境外服务器国内代理出租虚拟空间牟利358

17.6.4 广告联盟的调查358

17.6.5 搜索引擎的利用358

17.6.6 银行卡开卡公司和转账公司的调查359

17.6.7 加强国际警务合作,打击跨国儿童网络色情犯罪359

小结359

思考题360

第18章 网络赌博案件侦查361

18.1 网络赌博犯罪的犯罪构成361

18.1.1 犯罪客体361

18.1.2 犯罪客观方面361

18.1.3 犯罪主体362

18.1.4 犯罪主观方面362

18.2 网络赌博犯罪的表现形式及运营管理方式363

18.2.1 网络赌博犯罪的表现形式363

18.2.2 网络赌博的组织结构364

18.2.3 网络赌博公司的运营管理方式和风险规避手段366

18.3 网络赌博案件侦查途径的选择367

18.3.1 网络赌博案件的线索来源367

18.3.2 网络赌博案件初查阶段的工作369

18.3.3 网络赌博案件侦查阶段侦查途径的选择370

18.3.4 网络赌博案件现场勘查要点375

18.4 网络赌博案件侦查工作要点376

18.4.1 网络赌博案件侦查工作经验376

18.4.2 网络赌博案件询问/讯问要点377

18.5 网络赌博案件证据要点378

18.5.1 公安机关办理网络赌博犯罪案件的取证难点378

18.5.2 网络赌博案件的证据要点378

18.6 网络赌博案件典型案件剖析379

18.6.1 基本案情379

18.6.2 侦破过程380

18.6.3 案件成功经验总结382

小结383

思考题383

参考文献385

热门推荐