網路犯罪偵查

網路犯罪偵查

《網路犯罪偵查》是2014年6月6日清華大學出版社出版的圖書,作者是孫曉冬、秦玉海、劉曉麗、馬振飛、劉奇志、李娜。

基本介紹

  • 書名:網路犯罪偵查
  • 作者:孫曉冬、秦玉海、劉曉麗、馬振飛、劉奇志、李娜
  • ISBN:9787302361121
  • 定價:49元
  • 出版社:清華大學出版社
  • 出版時間:2014年6月6日
  • 裝幀:平裝
  • 開本:16開
  • 印次:1-1
內容簡介,圖書目錄,

內容簡介

本書主要針對網路犯罪偵查工作中,網路犯罪案件執法基礎和網路基礎知識、網路犯罪現場勘查、各類常見線索分析、網路人群的分布與行為特徵分析、網路犯罪案件線索綜合分析方法等內容做了較為詳盡的介紹。同時對非法侵入破壞計算機信息系統、網路盜竊、網路詐欺、網路賭博等常見涉網案件的犯罪表現形式和證據構成、偵查基本思路、專案偵查中的常見問題等結合案例做了詳細介紹,力爭做到指導思路明確、技術方法簡單可行,強調實用性。
本書適合作為高等院校信息安全、網路犯罪偵查、偵查學等專業的研究生、本科生、雙學位學生的授課教材或教學參考書,也可作為網路犯罪偵查在職幹警培訓教材或相關執法人員的參考書。

圖書目錄

第1章網路犯罪案件偵查總論1
1.1網路犯罪的概念與類型1
1.1.1網路犯罪的概念1
1.1.2網路犯罪的類型2
1.2網路犯罪的表現形式與特點3
1.2.1網路犯罪的主要表現形式3
1.2.2計算機犯罪的特點5
1.2.3計算機信息網路犯罪的社會危害7
1.3計算機信息網路犯罪案件偵查的任務和原則8
1.3.1計算機信息系統或計算機信息網路犯罪案件偵查的
任務9
1.3.2計算機信息系統或計算機信息網路犯罪案件偵查的
原則9
小結10
思考題10
第2章網路犯罪案件執法基礎11
2.1網路犯罪案件管轄11
2.2網路犯罪案件辦理程式15
2.2.1受、立案與破、銷案環節16
2.2.2偵查環節17
2.3刑事案件偵查措施18
2.3.1網上摸排的條件與範圍19
2.3.2網上摸排的對象與方法21
2.4常見網路犯罪與證據構成簡介22
2.4.1危害國家安全的網路犯罪22
2.4.2危害公共安全的網路犯罪24
2.4.3妨害社會管理秩序的網路犯罪25
2.4.4破壞社會主義市場經濟秩序的網路犯罪32網路犯罪偵查目錄2.4.5其他網路犯罪37
2.5未成年人問題37
小結38
思考題38
第3章網路基礎知識39
3.1網路硬體設備介紹39
3.1.1傳輸介質39
3.1.2集線器41
3.1.3交換機41
3.1.4路由器42
3.1.5中繼器42
3.1.6網卡43
3.1.7終端設備43
3.1.8主流設備介紹43
3.2網路協定44
3.2.1TCP/IP基礎45
3.2.2套用在TCP/IP各層的協定47
3.2.3IP位址及其相關知識49
3.3網路架構53
3.3.1區域網路、城域網和廣域網53
3.3.2有線網路和無線網路54
3.3.3虛擬專用網56
3.4基於網路的套用57
3.4.1計算機病毒57
3.4.2木馬57
3.4.3防火牆58
3.4.4入侵檢測59
小結62
思考題62
第4章網路犯罪現場勘查63
4.1網路犯罪現場勘查概述63
4.1.1網路犯罪現場63
4.1.2網路犯罪現場的特點64
4.2網路犯罪現場勘查一般程式65
4.2.1現場保護65
4.2.2現場勘查的組織與指揮68
4.2.3網路犯罪案件本地現場勘查69
4.2.4網路犯罪案件遠程現場勘查80
4.3網路犯罪的偵查實驗與現場重建83
4.3.1偵查實驗的目的和要求83
4.3.2犯罪現場重建目的和方法84
4.4涉網案件偵查中的詢問與訊問85
4.4.1偵查詢問85
4.4.2偵查訊問87
4.5網路犯罪現場分析91
4.6網路犯罪現場特殊情況的處置98
4.6.1特殊現場98
4.6.2線上分析98
小結99
思考題99
第5章本地主機數據檔案線索查找100
5.1本地主機數據檔案線索查找思路100
5.2查找本地主機數據檔案線索的適用範圍101
5.3本地主機數據檔案線索查找方法101
5.3.1特定涉案檔案的查找101
5.3.2網路即時通信工具相關信息的查找103
5.3.3各種主機歷史記錄的查找108
5.3.4Windows下主機日誌的查找112
5.3.5郵件客戶端的線索查找114
5.3.6其他本地主機線索115
小結117
思考題117
第6章區域網路線索調查118
6.1網路連線設備線索調查118
6.1.1交換機調查118
6.1.2路由器調查120
6.1.3無線路由器調查123
6.2套用伺服器線索調查126
6.2.1網站伺服器調查126
6.2.2資料庫伺服器調查131
6.2.3FTP伺服器調查135
6.2.4無盤工作站調查138
小結139
思考題140
第7章資料庫系統線索查找與分析141
7.1資料庫系統概述141
7.1.1資料庫技術141
7.1.2資料庫系統142
7.1.3資料庫系統類型143
7.1.4涉及資料庫犯罪的現狀144
7.2資料庫連線線索145
7.2.1單機資料庫系統連線線索146
7.2.2C/S模式網路資料庫系統連線線索146
7.2.3B/S模式網路資料庫系統連線線索148
7.3資料庫用戶許可權線索149
7.3.1資料庫管理系統驗證模式勘查149
7.3.2資料庫用戶、角色及許可權的勘查150
7.4資料庫日誌線索151
7.4.1資料庫錯誤日誌分析152
7.4.2資料庫事物日誌分析154
7.5異常數據線索157
7.5.1特殊數據線索157
7.5.2業務數據審查線索158
7.5.3數據完整性線索158
小結158
思考題158
第8章網站線索查找與分析159
8.1網站的構建159
8.1.1常見的Web頁面信息159
8.1.2網站構建過程160
8.2網站線索的查找與分析164
8.2.1網站域名註冊信息的查找與分析164
8.2.2網站IP位址及網站伺服器的定位165
8.2.3網站服務提供商的調查165
8.2.4網頁內容上的線索與分析168
8.2.5BBS論壇的線索查找與分析169
8.3網站伺服器日誌170
8.3.1IIS伺服器日誌171
8.3.2Apache伺服器日誌174
8.3.3Tomcat伺服器日誌176
小結177
思考題177
第9章網路通信工具線索查找與分析178
9.1利用網路通信工具和社會工程學查找線索178
9.1.1利用網路通信工具和社會工程學查找線索的目的178
9.1.2人們使用網路通信工具進行交流的原因178
9.1.3利用網路通信工具和社會工程學查找線索的方法179
9.2網路即時通信工具線索查找與分析180
9.2.1網路即時通信工具暱稱查找與分析180
9.2.2網路即時通信工具註冊信息資料查找與分析181
9.2.3網路即時通信工具空間資料查找與分析183
9.2.4網路即時通信工具的IP定位186
9.2.5騰訊微博用戶信息資料查找與分析188
9.2.6朋友網資料查找與分析191
9.3電子信箱線索查找與分析192
9.3.1常見的電子信箱及涉案種類193
9.3.2電子郵件常見編碼194
9.3.3電子郵件的組成及電子郵件頭各部分含義195
9.3.4電子郵件頭的查看及分析196
9.3.5信箱登錄詳情查看198
小結200
思考題200
第10章無線網路線索查找與分析201
10.1無線網路勘查201
10.1.1無線網路的概念201
10.1.2無線個人網202
10.1.3無線區域網路202
10.1.4無線接入網203
10.1.5無線網路勘查203
10.2無線網路客戶端線索204
10.2.1無線網路連線線索204
10.2.2無線網路密鑰線索205
10.2.3無線網路瀏覽器線索206
10.3無線網路設備線索206
10.3.1無線網路設備靜態線索207
10.3.2無線網路設備動態線索207
10.3.3無線網路服務線索208
小結208
思考題208
第11章網路人群特徵分析209
11.1網路人群的分布規律209
11.1.1網路人群的特點210
11.1.2我國網路人群分布的結構特徵212
11.1.3網路人群分布規律在偵查中的套用218
11.2網路遊戲人群的特徵分析220
11.2.1網路遊戲的基本認識221
11.2.2網路遊戲人群的特徵222
11.3網路論壇人群的特徵分析225
11.3.1網際網路論壇的基本認識225
11.3.2不同類型網路論壇人群分布的比較227
小結229
思考題229
第12章網路語言特徵分析230
12.1網路語言概述230
12.1.1網路語言的概念和特點230
12.1.2網路語言產生原因231
12.1.3網路語言的現狀231
12.2常見網路語言特徵分類研究232
12.2.1常見網路語言的構成特徵232
12.2.2網路語言中方言、隱語的特徵236
12.2.3網路語言的典型語體句式特點239
12.2.4常見網路語言特徵小結242
12.3網路語言的社會影響245
12.3.1網路語言對自然語言表達的影響245
12.3.2網路語言中對社會現實的批判246
12.3.3網路語言暴力行為246
12.4公安工作中網路語言研究的運用248
12.4.1網路語言特徵研究在網路偵查中的運用248
12.4.2網路語言特徵研究對於網路犯罪預審工作的作用248
12.4.3網路語言特徵研究對網路輿情控制的意義249
12.4.4網路監控方面網路語言特徵研究的運用249
小結250
思考題250
第13章其他常見線索與綜合分析方法251
13.1其他常見線索類型與價值251
13.1.1網路電話251
13.1.2網銀賬戶253
13.1.3電話線索254
13.1.4假身份證線索256
13.1.5數據規律分析256
13.2網路身份線索的發現與分析258
13.2.1網路身份線索的概念258
13.2.2一般網路身份的甄別與分析259
13.2.3網路身份線索的關聯性分析261
13.3涉網案件嫌疑人的網上定位264
13.3.1網警部門進行網路精確定位的主要技術手段264
13.3.2網咖定位與技術定位267
13.3.3模糊定位267
13.4涉網案件線索的綜合分析方法268
13.4.1涉網案件的偵查思維269
13.4.2線索的存在與拓展原則269
13.4.3線索的關聯271
13.4.4涉網案件的串並與線索的同一認定276
13.4.5利用計算機智慧型分析匯匯流排索277
13.4.6涉網案件的情報信息研判279
小結283
思考題283
第14章非法侵入、破壞計算機信息系統案件偵查284
14.1犯罪構成284
14.1.1非法侵入計算機信息系統罪284
14.1.2破壞計算機信息系統罪286
14.1.3非法獲取計算機信息系統數據、非法控制計算機信息系統罪287
14.1.4提供侵入、非法控制計算機信息系統程式、工具罪288
14.2犯罪的表現形式及風險規避手段289
14.2.1非法侵入、破壞計算機信息系統犯罪的表現形式290
14.2.2非法侵入、破壞計算機信息系統犯罪的特點290
14.2.3非法侵入、破壞計算機信息系統犯罪的風險規避手段292
14.3偵查途徑的選擇293
14.3.1非法侵入、破壞計算機信息系統案件的線索來源293
14.3.2非法侵入、破壞計算機信息系統案件初查階段的工作294
14.3.3非法侵入、破壞計算機信息系統案件偵查階段偵查途徑的
選擇296
14.3.4非法侵入、破壞計算機信息系統案件現場勘查要點302
14.4偵查工作要點304
14.4.1非法侵入、破壞計算機信息系統案件偵查工作經驗304
14.4.2非法侵入、破壞計算機信息系統案件詢問/訊問要點307
14.5證據要點308
14.6典型案件剖析309
小結313
思考題314
第15章網路盜竊案件偵查315
15.1案件構成及主要表現形式315
15.1.1網路盜竊犯罪構成315
15.1.2網路盜竊犯罪的主要表現形式316
15.2常見犯罪手段分析317
15.3常見線索和一般偵查思路319
15.4偵查工作要點322
15.4.1偵查途徑的選擇322
15.4.2典型案例剖析324
15.5其他問題328
小結331
思考題331
第16章網路詐欺犯罪的案件偵查332
16.1案件構成及主要表現形式332
16.2線索分析與一般偵查思路337
16.3偵查工作要點340
16.4其他問題341
小結342
思考題342
第17章網路色情案件偵查343
17.1犯罪構成343
17.1.1犯罪主體344
17.1.2犯罪主觀方面344
17.1.3犯罪客體344
17.1.4犯罪客觀方面344
17.2常見案件表現形式及線索344
17.2.1常見案件的表現形式344
17.3偵查途徑的選擇346
17.3.1對網站域名線索的分析和調查346
17.3.2對註冊流程線索的分析和調查347
17.3.3對交費銀行賬號線索的分析和調查347
17.3.4對第三方支付平台交易線索的分析和調查347
17.3.5對站長、管理員、版主等聯繫方式線索的分析和調查348

相關詞條

熱門詞條

聯絡我們