当前位置:首页 > 政治法律
网络犯罪侦查
网络犯罪侦查

网络犯罪侦查PDF电子书下载

政治法律

  • 电子书积分:17 积分如何计算积分?
  • 作 者:刘浩阳编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2016
  • ISBN:7302449713
  • 页数:581 页
图书介绍:
《网络犯罪侦查》目录

第1章 网络犯罪概述 1

1.1 网络犯罪的历史 2

1.2 网络犯罪的现状 3

1.3 网络犯罪的发展趋势 5

1.4 网络犯罪的概念 5

1.5 网络犯罪的构成 6

1.5.1 网络犯罪的主体 6

1.5.2 网络犯罪的客体 7

1.5.3 网络犯罪的主观要件 7

1.5.4 网络犯罪的客观要件 7

1.6 网络犯罪的类型 8

1.6.1 计算机网络作为目标 8

1.6.2 计算机网络作为工具 9

1.7 网络犯罪的典型过程 10

1.8 网络犯罪的特点 11

1.8.1 虚拟性 11

1.8.2 技术性 11

1.8.3 复杂性 12

1.8.4 广域性 12

1.8.5 危害大 12

1.8.6 产业化 12

1.8.7 低龄化 13

1.9 本章小结 13

思考题 13

第2章 网络犯罪侦查概述 14

2.1 网络犯罪侦查的概念 14

2.2 网络犯罪侦查的主体 15

2.2.1 美国 15

2.2.2 英国 15

2.2.3 韩国 16

2.2.4 日本 16

2.2.5 国际刑警组织 16

2.2.6 欧盟 16

2.2.7 中国大陆 17

2.2.8 中国香港 17

2.2.9 中国澳门 17

2.3 网络犯罪侦查的任务 18

2.4 网络犯罪侦查面临的问题 18

2.4.1 法律规定滞后 18

2.4.2 专业技术能力不强 19

2.4.3 侦查思路落后 19

2.4.4 网络犯罪证据困境 19

2.4.5 协作机制不完善 20

2.5 网络犯罪侦查的原则 20

2.5.1 追求时效,“以快打快” 20

2.5.2 注重证据,取证前置 20

2.5.3 技术领先,思路正确 21

2.5.4 加强合作,通力配合 21

2.6 网络犯罪侦查人员的素质要求 21

2.6.1 严谨认真的敬业精神、严格公正的态度 21

2.6.2 扎实的专业基础,系统地学习计算机网络专业知识 21

2.6.3 敏感而准确的侦查意识,意识与技术达到完美的结合 22

2.7 本章小结 22

思考题 22

第3章 网络犯罪的法律规制 23

3.1 网络犯罪的法律规制概述 23

3.1.1 境外网络犯罪的法律规制 24

3.1.2 中国网络犯罪的法律规制 27

3.1.3 网络犯罪的立法模式 30

3.2 计算机网络作为犯罪目标的法律规制 32

3.2.1 计算机网络作为目标的犯罪定性 32

3.2.2 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 33

3.3 计算机网络作为犯罪工具的法律规制 54

3.3.1 计算机网络作为工具的犯罪定性 54

3.3.2 计算机网络作为工具的犯罪立法要点 56

3.3.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》 56

3.3.4 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》 57

3.3.5 《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》 58

3.4 网络犯罪的刑事程序法律规制 59

3.5 网络犯罪的电子数据证据法律规制 61

3.5.1 电子数据的取证程序规则 62

3.5.2 电子数据的证据审查规则 63

3.6 本章小结 66

思考题 66

第4章 网络犯罪侦查基础知识 68

4.1 网络基础知识 68

4.1.1 网络架构 68

4.1.2 网络分层模型 69

4.1.3 IP地址 72

4.1.4 网络接入方式 74

4.1.5 数制 78

4.1.6 操作系统 79

4.1.7 移动通信 80

4.1.8 无线网络 82

4.1.9 物联网 86

4.2 网络设备概述 87

4.2.1 交换机 88

4.2.2 路由器 88

4.2.3 入侵防御设备 89

4.2.4 服务器 90

4.2.5 网卡 91

4.3 数据存储设备概述 92

4.3.1 存储技术 92

4.3.2 机械硬盘 94

4.3.3 闪存 98

4.3.4 移动终端 100

4.3.5 SIM/USIM/UIM卡 100

4.4 网络协议概述 103

4.4.1 TCP 103

4.4.2 UDP 105

4.4.3 IP 105

4.4.4 HTTP 106

4.4.5 DNS 107

4.4.6 FTP 109

4.4.7 POP3/SMTP/IMAP 109

4.4.8 Whois 110

4.4.9 ARP 111

4.4.10 DHCP 112

4.4.11 RADIUS 112

4.5 网络应用概述 113

4.5.1 网络应用架构 113

4.5.2 Web服务 114

4.5.3 网络浏览 115

4.5.4 数据库 117

4.5.5 代理 121

4.5.6 VPN 122

4.5.7 P2P 124

4.5.8 即时通信 124

4.5.9 社交网络 125

4.5.10 微博 125

4.5.11 电子商务 125

4.5.12 网盘 127

4.5.13 网络游戏 127

4.5.14 电子邮箱 128

4.5.15 网络电话 129

4.6 常见网页语言 129

4.6.1 计算机语言概述 129

4.6.2 HTML 129

4.6.3 ASP 130

4.6.4 PHP 132

4.6.5 JSP 132

4.7 网络威胁 135

4.7.1 Web攻击 135

4.7.2 恶意软件 136

4.7.3 病毒 136

4.7.4 木马 137

4.7.5 蠕虫 137

4.7.6 远程控制 138

4.7.7 工业控制系统入侵 139

4.8 加密与解密 139

4.8.1 密码学基础 139

4.8.2 常见加密类型 140

4.8.3 解密原理与方法 142

4.8.4 密码破解技术概述 143

4.8.5 小结 146

4.9 本章小结 146

思考题 146

第5章 网络犯罪侦查程序 148

5.1 案件管辖 148

5.1.1 网络犯罪案件职能管辖 148

5.1.2 网络犯罪案件地域管辖 149

5.1.3 网络犯罪案件的并案处理规定 152

5.1.4 小结 154

5.2 受案和立案 155

5.2.1 网络犯罪案件的受案 155

5.2.2 网络犯罪案件的立案 157

5.2.3 小结 158

5.3 查明事实与收集证据 158

5.3.1 查明事实所使用的侦查措施 159

5.3.2 收集证据所依据的事实证明规则 165

5.3.3 小结 168

5.4 认定捕获嫌疑人 168

5.4.1 网络犯罪案件嫌疑人的认定 168

5.4.2 网络犯罪案件的抓捕时机选择 169

5.4.3 小结 169

5.5 侦查终结 169

5.6 本章小结 171

思考题 171

第6章 侦查谋略 173

6.1 侦查谋略概述 173

6.1.1 侦查谋略的概念 173

6.1.2 侦查谋略的特点 174

6.2 侦查谋略的原则 174

6.2.1 合法性的原则 174

6.2.2 专群结合的原则 174

6.2.3 客观的原则 175

6.2.4 全面的原则 175

6.2.5 细致的原则 175

6.3 线索收集的谋略 175

6.3.1 报案人、受害人线索信息的收集 175

6.3.2 案情线索信息的收集 176

6.3.3 嫌疑人线索信息的收集 176

6.3.4 收集谋略 177

6.4 线索甄别的思路 177

6.5 线索扩展的谋略 178

6.5.1 利用用户名扩线 178

6.5.2 通过社会关系扩线 179

6.6 侦查途径的选择 179

6.6.1 由案到人 180

6.6.2 由人到案 180

6.6.3 由虚拟到现实 181

6.6.4 由现实到虚拟 182

6.7 询问和讯问的谋略 182

6.7.1 询问的谋略 182

6.7.2 讯问的谋略 182

6.8 本章小结 184

思考题 184

第7章 网络犯罪侦查技术 185

7.1 网络侦查技术概述 185

7.1.1 网络侦查技术的概念 185

7.1.2 网络侦查技术的原理 186

7.1.3 网络侦查技术与网络技术侦查措施的区别 186

7.1.4 网络侦查技术分类 187

7.2 网络数据搜集技术 187

7.2.1 网络数据搜集概述 187

7.2.2 网络数据编码与解码 188

7.2.3 网络数据获取技术 190

7.2.4 网络数据追踪技术 191

7.2.5 小结 204

7.3 网络数据关联比对技术 204

7.3.1 网络数据关联比对概述 205

7.3.2 网络数据处理技术 205

7.3.3 基本关联比对方法 207

7.3.4 网络数据可视化分析 209

7.3.5 小结 210

7.4 网络数据分析技术 210

7.4.1 网络数据分析的原则 211

7.4.2 网络数据分析的类型 211

7.4.3 网络数据分析的流程 212

7.4.4 数字时间分析 214

7.4.5 Windows服务器数据分析 217

7.4.6 UNIX/Linux服务器数据分析 228

7.4.7 网络节点设备的数据分析 237

7.4.8 小结 243

7.5 嗅探分析技术 243

7.5.1 嗅探工作原理 243

7.5.2 嗅探分析的意义 243

7.5.3 Windows系统下的嗅探分析 244

7.5.4 Linux系统下的嗅探分析 245

7.5.5 移动终端的嗅探分析 247

7.5.6 小结 247

7.6 日志分析技术 247

7.6.1 日志分析概述 247

7.6.2 日志的类型和基本特点 248

7.6.3 日志分析的意义 248

7.6.4 日志的分析思路 249

7.6.5 ⅡS日志分析 249

7.6.6 Windows事件日志分析 253

7.6.7 Linux系统日志分析 255

7.6.8 小结 261

7.7 电子邮件分析技术 261

7.7.1 电子邮件概述 261

7.7.2 涉及电子邮件的网络犯罪 262

7.7.3 电子邮件的传输原理 262

7.7.4 电子邮件的编码方式 263

7.7.5 电子邮件的分析技术 265

7.7.6 小结 272

7.8 数据库分析技术 272

7.8.1 数据库类型 272

7.8.2 数据库犯罪现状 274

7.8.3 数据库分析概述 274

7.8.4 数据库的在线分析 276

7.8.5 数据库的离线分析 284

7.8.6 小结 286

7.9 路由器分析技术 286

7.9.1 路由器分析的侦查作用 286

7.9.2 路由器分析的注意事项 287

7.9.3 路由器分析流程 288

7.9.4 小结 295

7.10 社会工程学 296

7.10.1 社会工程学概述 296

7.10.2 社工工具 297

7.11 恶意软件的逆向分析技术 302

7.11.1 恶意软件概述 302

7.11.2 恶意软件的特点 303

7.11.3 恶意软件的主要类型 303

7.11.4 恶意软件的运行机制 306

7.11.5 恶意软件的逆向分析概述 308

7.11.6 恶意软件的查找 310

7.11.7 计算机恶意软件动态分析 310

7.11.8 计算机恶意软件动态分析应用 316

7.11.9 计算机恶意软件的静态分析 318

7.11.10 移动终端恶意软件的逆向分析技术 323

7.11.11 小结 336

7.12 密码破解技术 336

7.12.1 BIOS密码破解 336

7.12.2 操作系统类加密的破解 337

7.12.3 文件类加密的破解 338

7.12.4 浏览器类密码的破解 341

7.12.5 移动设备密码破解 344

7.12.6 其他密码的破解 345

7.12.7 加密容器破解 346

7.12.8 小结 346

思考题 346

第8章 电子数据取证 349

8.1 电子数据取证概述 349

8.1.1 电子数据概述 349

8.1.2 电子数据的特点 350

8.1.3 电子数据取证的定义 350

8.1.4 电子数据取证与网络犯罪侦查的关系 351

8.2 侦查思维和证据意识 352

8.3 电子数据取证的原则与基本流程 353

8.3.1 电子数据取证的原则 353

8.3.2 电子数据取证的基本流程 353

8.4 网络犯罪侦查中电子数据取证 355

8.4.1 网络犯罪现场勘验的流程 356

8.4.2 单机电子数据取证 359

8.4.3 服务器电子数据取证 367

8.4.4 网络电子数据取证 369

8.5 电子数据检验/鉴定在网络犯罪侦查中的应用 371

8.5.1 电子数据检验/鉴定的应用范围 371

8.5.2 电子数据检验/鉴定与电子数据取证的关系 371

8.5.3 电子数据检验/鉴定的流程 372

8.5.4 网络犯罪侦查中电子数据检验/鉴定应用要点 373

8.5.5 检验报告、鉴定意见的审查 376

8.6 本章小结 377

思考题 377

第9章 非法侵入计算机信息系统案件侦查 378

9.1 非法侵入计算机信息系统的概念 378

9.2 非法侵入计算机信息系统的犯罪构成 379

9.2.1 犯罪主体 379

9.2.2 犯罪客体 379

9.2.3 犯罪的主观要件 380

9.2.4 犯罪的客观要件 380

9.3 非法侵入计算机信息系统的类型 380

9.3.1 内部入侵 380

9.3.2 网站渗透 380

9.3.3 木马控制 381

9.4 非法侵入计算机信息系统案件的特点 381

9.4.1 目标特定、危害性大 381

9.4.2 非法侵入是行为,而非结果 381

9.4.3 犯罪的隐蔽性强 381

9.4.4 犯罪动机逐渐由争名转向逐利 382

9.5 非法侵入计算机信息系统案件的法律约束 382

9.6 非法侵入计算机信息系统案件的侦查要点 382

9.6.1 案件管辖 382

9.6.2 立案审查 383

9.6.3 侦查措施和流程 384

9.6.4 排查和抓捕 385

9.6.5 询问和讯问 386

9.6.6 现场勘查 387

9.6.7 侦查终结 389

9.7 非法侵入计算机信息系统案件的证据要点 389

9.7.1 案件的性质确定 389

9.7.2 侦查人员树立证据意识 389

9.7.3 固定整个入侵活动的完整证据 389

9.8 非法侵入计算机信息系统案例剖析 390

9.8.1 案例一 390

9.8.2 案例二 391

9.9 本章小结 391

思考题 392

第10章 非法获取计算机信息系统数据、控制计算机信息系统案件侦查 393

10.1 非法获取计算机信息系统数据、控制计算机信息系统的概念 393

10.2 非法获取计算机信息系统数据、控制计算机信息系统的犯罪构成 394

10.2.1 犯罪主体 394

10.2.2 犯罪客体 394

10.2.3 犯罪的主观要件 394

10.2.4 犯罪的客观要件 395

10.3 非法获取计算机信息系统数据、控制计算机信息系统的类型 395

10.3.1 内部控制 395

10.3.2 拖库 396

10.3.3 放置木马 396

10.4 非法获取计算机信息系统数据、控制计算机信息系统与非法侵入计算机信息系统犯罪的联系和区别 396

10.4.1 二者的联系 396

10.4.2 二者的区别 397

10.5 非法获取计算机信息系统数据、控制计算机信息系统案件的法律约束 397

10.5.1 《刑法》 397

10.5.2 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(法释[2011]19号) 398

10.6 非法获取计算机信息系统数据、控制计算机信息系统案件的侦查要点 398

10.6.1 案件管辖 399

10.6.2 立案审查 399

10.6.3 侦查措施和流程 399

10.6.4 排查和抓捕 400

10.6.5 询问和讯问的要点 400

10.6.6 现场勘查 401

10.6.7 侦查终结 405

10.7 非法获取计算机信息系统数据、控制计算机信息系统案件的证据要点 406

10.8 非法获取计算机信息系统数据、控制计算机信息系统案例剖析 407

10.9 本章小结 407

思考题 408

第11章 提供侵入、非法控制计算机信息系统程序、工具案件侦查 409

11.1 提供侵入、非法控制计算机信息系统程序、工具的概念 409

11.2 提供侵入、非法控制计算机信息系统程序、工具的犯罪构成 411

11.2.1 犯罪主体 411

11.2.2 犯罪客体 411

11.2.3 犯罪的主观方面 411

11.2.4 犯罪的客观方面 411

11.3 提供侵入、非法控制计算机信息系统程序、工具犯罪的类型 412

11.4 提供侵入、非法控制计算机信息系统程序、工具的特点 414

11.5 侵入、非法控制计算机信息系统程序、工具与计算机病毒等破坏性程序的区别 415

11.6 提供侵入、非法控制计算机信息系统程序、工具案件的法律约束 415

11.6.1 《中华人民共和国刑法》 415

11.6.2 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》 416

11.7 提供侵入、非法控制计算机信息系统程序、工具案件的侦查要点 416

11.7.1 案件管辖 416

11.7.2 立案审查 417

11.7.3 侦查措施和流程 417

11.7.4 排查和抓捕 418

11.7.5 询问和讯问 418

11.7.6 现场勘查 418

11.7.7 侦查终结 418

11.8 提供侵入、非法控制计算机信息系统程序、工具案件的证据要点 419

11.9 提供侵入、非法控制计算机信息系统程序、工具案例剖析 419

11.10 本章小结 420

思考题 420

第12章 破坏计算机信息系统案件侦查 421

12.1 破坏计算机信息系统的概念 421

12.2 破坏计算机信息系统的犯罪构成 422

12.2.1 犯罪主体 422

12.2.2 犯罪客体 422

12.2.3 犯罪的主观要件 422

12.2.4 犯罪的客观要件 422

12.3 破坏计算机信息系统的类型 423

12.3.1 破坏计算机信息系统功能 423

12.3.2 破坏计算机信息系统数据 423

12.3.3 修改计算机信息系统应用程序功能 424

12.3.4 制作传播计算机病毒等破坏性程序 424

12.3.5 DNS网络劫持 425

12.4 破坏计算机信息系统的特点 425

12.5 破坏计算机信息系统案件的法律约束 426

12.5.1 《刑法》 426

12.5.2 《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释[2011]19号) 427

12.6 破坏计算机信息系统案件的侦查要点 428

12.6.1 案件管辖 428

12.6.2 立案审查 429

12.6.3 侦查措施和流程 430

12.6.4 排查和抓捕 431

12.6.5 询问和讯问 431

12.6.6 现场勘查 431

12.6.7 侦查终结 431

12.7 破坏计算机信息系统案件的证据要点 432

12.8 破坏计算机信息系统案例剖析 432

12.9 本章小结 436

思考题 436

第13章 网络诈骗案件侦查 437

13.1 网络诈骗的概念 437

13.2 网络诈骗的犯罪构成 438

13.2.1 犯罪主体 438

13.2.2 犯罪客体 438

13.2.3 犯罪的主观要件 438

13.2.4 犯罪的客观要件 438

13.3 网络诈骗的特点 439

13.4 网络诈骗与电信诈骗的区别与联系 440

13.5 网络诈骗和网络盗窃的区别 441

13.6 常见网络诈骗的类型 442

13.6.1 冒充好友诈骗 442

13.6.2 商务邮件诈骗 442

13.6.3 积分兑换诈骗 443

13.6.4 兼职诈骗 444

13.6.5 购物退款诈骗 445

13.6.6 内幕信息(股票、彩票)诈骗 446

13.6.7 机票改签诈骗 447

13.6.8 中奖诈骗 447

13.6.9 网购二手车诈骗 448

13.6.10 办理假证诈骗 448

13.6.11 网络交友诈骗 449

13.7 网络诈骗案件的法律约束 449

13.7.1 《刑法》 449

13.7.2 《治安管理处罚法》 450

13.7.3 《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释》 450

13.8 网络诈骗案件的侦查要点 451

13.8.1 案件管辖 451

13.8.2 立案审查 451

13.8.3 侦查措施和流程 452

13.8.4 排查和抓捕 454

13.8.5 询问和讯问 454

13.8.6 现场勘查 456

13.8.7 侦查终结 456

13.9 网络诈骗案件的证据要点 457

13.10 网络诈骗案例剖析 457

13.11 本章小结 458

思考题 458

第14章 网络盗窃案件侦查 459

14.1 网络盗窃的概念 459

14.1.1 网络盗窃犯罪的定义 459

14.1.2 网络盗窃的基本方式 460

14.2 网络盗窃的犯罪构成 460

14.2.1 犯罪主体 460

14.2.2 犯罪客体 460

14.2.3 犯罪的主观要件 460

14.2.4 犯罪的客观要件 461

14.3 网络盗窃的常见类型 461

14.3.1 网银盗窃 461

14.3.2 第三方支付平台盗窃 461

14.3.3 充值卡、代金券等货币等值数据盗窃 461

14.3.4 网络服务盗窃 461

14.4 网络盗窃的特点 462

14.4.1 虚拟性 462

14.4.2 超空间性 462

14.4.3 技术复杂性 462

14.5 网络盗窃与非法获取计算机信息系统数据的区别 462

14.6 网络盗窃案件的法律约束 463

14.6.1 《刑法》 463

14.6.2 刑法修正案(九) 463

14.6.3 治安管理处罚法 464

14.6.4 最高人民法院、最高人民检察院关于办理盗窃刑事案件适用法律若干问题的解释 464

14.6.5 最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释 464

14.7 网络盗窃案件的侦查要点 464

14.7.1 案件管辖 464

14.7.2 立案审查 465

14.7.3 侦查措施和流程 465

14.7.4 排查和抓捕 466

14.7.5 询问与讯问 466

14.7.6 现场勘查 467

14.7.7 侦查终结 467

14.8 网络盗窃案件的证据要点 467

14.9 网络盗窃案例剖析 468

14.10 本章小结 469

思考题 469

第15章 网络赌博案件侦查 470

15.1 网络赌博的概念 470

15.2 网络赌博的犯罪构成 471

15.2.1 犯罪主体 471

15.2.2 犯罪客体 471

15.2.3 犯罪的主观要件 471

15.2.4 犯罪的客观要件 471

15.3 网络赌博犯罪的类型 471

15.4 网络赌博犯罪的特点 473

15.5 网络赌博的运营方式 474

15.5.1 网站架设 474

15.5.2 会员发展 474

15.5.3 赌资抽头 475

15.5.4 资金流转 475

15.6 网络赌博案件的法律约束 475

15.6.1 《中华人民共和国刑法》 476

15.6.2 《关于办理赌博刑事案件具体应用法律若干问题的解释》 476

15.6.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》 476

15.6.4 《治安管理处罚法》 476

15.6.5 《出版管理条例》 477

15.6.6 《互联网信息服务管理办法》 477

15.6.7 《网络游戏管理暂行办法》 477

15.6.8 《关于禁止利用网络游戏从事赌博活动的通知》 477

15.6.9 《关于坚决打击赌博活动、大力整顿彩票市场秩序的通知》 477

15.6.10 《关于规范网络游戏经营秩序查禁利用网络游戏赌博的通知》 477

15.7 网络赌博案件的侦查要点 478

15.7.1 案件管辖 478

15.7.2 立案审查 479

15.7.3 侦查措施和流程 481

15.7.4 排查和抓捕 481

15.7.5 讯问和询问 483

15.7.6 现场勘查 483

15.7.7 侦查终结 485

15.8 网络赌博案件的证据要点 485

15.9 网络赌博典型案例剖析 486

15.10 本章小结 487

思考题 488

第16章 网络淫秽色情案件侦查 489

16.1 网络淫秽色情的概念 489

16.2 网络淫秽色情的犯罪构成 490

16.2.1 犯罪主体 490

16.2.2 犯罪客体 490

16.2.3 犯罪的主观要件 490

16.2.4 犯罪的客观要件 491

16.3 网络淫秽色情的类型 491

16.3.1 开办淫秽色情网站传播色情信息 492

16.3.2 利用通讯群组传播色情信息 492

16.3.3 利用网络售卖淫秽色情物品 493

16.3.4 利用网络组织淫秽色情表演 493

16.4 网络淫秽色情的特点 493

16.4.1 趋利性明显 493

16.4.2 跨国跨境为主 494

16.4.3 传播手段多样化 494

16.4.4 “擦边球”现象突出 494

16.4.5 与黑色产业链紧密融合 494

16.5 网络淫秽色情犯罪的运营方式 494

16.5.1 淫秽色情网站建设模式 494

16.5.2 淫秽色情网站推广方式 495

16.5.3 淫秽色情网站营利方式 495

16.6 网络淫秽色情案件的法律约束 496

16.6.1 《中华人民共和国刑法》 496

16.6.2 《中华人民共和国治安管理处罚法》 496

16.6.3 《全国人民代表大会常务委员会关于惩治走私、制作、贩卖、传播淫秽物品的犯罪分子的决定》 496

16.6.4 《关于办理淫秽物品刑事案件具体应用法律的规定》 496

16.6.5 《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》 497

16.6.6 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 497

16.6.7 《互联网信息服务管理办法》 497

16.6.8 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》(一)和(二) 497

16.7 网络淫秽色情案件的侦查要点 498

16.7.1 案件管辖 498

16.7.2 立案审查 498

16.7.3 侦查措施和流程 499

16.7.4 讯问和询问 500

16.7.5 排查和抓捕 500

16.7.6 勘查取证 501

16.7.7 侦查终结 502

16.8 网络淫秽色情案件的证据要点 502

16.8.1 证据形式 502

16.8.2 证据内容 503

16.9 网络淫秽色情典型案例剖析 503

16.10 本章小结 504

思考题 504

第17章 网络传销案件侦查 505

17.1 网络传销概述 505

17.2 网络传销的犯罪构成 506

17.2.1 犯罪主体 506

17.2.2 犯罪客体 506

17.2.3 犯罪的主观要件 506

17.2.4 犯罪的客观要件 506

17.3 网络传销的类型 506

17.3.1 实物推销 506

17.3.2 广告点击 507

17.3.3 多层次信息网络营销 507

17.3.4 广告提成 507

17.4 网络传销的特点 508

17.4.1 虚拟性 508

17.4.2 欺骗性 508

17.4.3 隐蔽性 508

17.4.4 跨地域性 508

17.4.5 查处被动性 509

17.5 网络传销案件的法律约束 509

17.5.1 《中华人民共和国刑法》(节选) 509

17.5.2 《关于全面禁止传销经营活动的通知》(节选) 510

17.5.3 《关于外商投资传销企业转变成销售方式的有关问题的通知》(节选) 510

17.5.4 《关于〈关于外商投资传销企业转变销售方式有关问题的通知〉执行中有关问题的规定》(节选) 510

17.5.5 《禁止传销条例》(节选) 511

17.5.6 《2015年中国传销管理办法》(节选) 511

17.5.7 《关于办理组织领导传销活动刑事案件适用法律若干问题的意见》(节选) 512

17.5.8 《国务院关于禁止传销经营活动的通知》(节选) 512

17.6 网络传销案件的侦查要点 513

17.6.1 案件管辖 513

17.6.2 立案审查 513

17.6.3 侦查措施与流程 514

17.6.4 抓捕、排查嫌疑人 516

17.6.5 勘查取证 517

17.6.6 侦查终结 519

17.7 网络传销案件的证据要点 519

17.8 网络传销案件案例剖析 520

17.9 本章小结 522

思考题 522

附录 523

附录1 书中法律简写说明 523

附录2 中华人民共和国刑法(节选) 524

附录3 中华人民共和国刑法修正案(九)(节选) 526

附录4 中华人民共和国刑事诉讼法(节选) 528

附录5 最高人民法院关于适用《中华人民共和国刑事诉讼法》的解释(节选) 537

附录6 中华人民共和国治安管理处罚法(节选) 538

附录7 关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见 539

附录8 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释 542

附录9 关于办理赌博刑事案件具体应用法律若干问题的解释 545

附录10 关于办理网络赌博犯罪案件适用法律若干问题的意见 546

附录11 关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释 549

附录12 关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 551

附录13 关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释 554

附录14 全国人民代表大会常务委员会关于维护互联网安全的决定 556

附录15 全国人民代表大会常务委员会关于加强网络信息保护的决定 557

附录16 中华人民共和国计算机信息系统安全保护条例(国务院令第147号)(节选) 559

附录17 最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释 561

附录18 最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用法律若干问题的解释》 563

附录19 关于办理组织领导传销活动刑事案件适用法律若干问题的意见 566

附录20 关于办理流动性团伙性跨区域性犯罪案件有关问题的意见 568

附录21 关于依法惩处侵害公民个人信息犯罪活动的通知 569

附录22 关于依法办理非法生产销售使用“伪基站”设备案件的意见 571

附录23 Apache日志配置 573

附录24 电子邮件相关RFC文档 575

附录25 HTTP响应码 576

附录26 Windows注册表自启动项 577

参考文献 579

相关图书
作者其它书籍
返回顶部