当前位置:首页 > 工业技术
信息卡犯罪调查
信息卡犯罪调查

信息卡犯罪调查PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:赵明,孙晓冬主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302351764
  • 页数:239 页
图书介绍:本书从技术角度出发,阐述了如条码、磁卡、IC卡等信息卡的技术与安全问题,并以此为依托有针对性地提出涉卡案件的侦查思路。出于安全保密的角度考虑,本书中未就银行卡的关键数据及处理方式做详细介绍,对于涉卡犯罪嫌疑人使用的技术细节也未做详细介绍。但通过对专业技术的剖析,侦查办案人员可以理解侦查过程中的思路运用与侦查的技术方法。
《信息卡犯罪调查》目录

第1章 条码卡和凸码卡 1

1.1条码技术基础 2

1.1.1条码技术 3

1.1.2凸码技术 13

1.2条码的相关技术标准 14

1.2.1条码编码规则 14

1.2.2条码设备 17

1.2.3条码安全缺陷 19

1.2.4条码的国家标准 20

1.3常见的涉条码案件 29

思考题 31

第2章 磁卡技术与应用 32

2.1基本知识 33

2.1.1磁学的基本概念 33

2.1.2磁卡记录原理 34

2.1.3磁卡工作原理 34

2.2磁卡的结构 35

2.3磁卡读卡器 39

2.3.1读卡器的类型 40

2.3.2 ATM磁卡读写器的结构 40

2.3.3读卡器的工作流程 41

2.4磁卡的国际标准与银行(磁)卡 41

2.4.1磁卡的ISO标准简介 42

2.4.2标准的内涵 44

2.4.3银行(磁)卡知识 51

2.5磁卡的应用 53

2.5.1磁卡的应用 53

2.5.2磁卡使用过程中的安全隐患 55

2.5.3条码卡与磁卡的比较 55

2.6磁卡的安全技术 56

2.6.1磁卡的制作技术 56

2.6.2磁卡辅助安全技术 59

2.7相关法律对涉卡犯罪的定义 61

2.8信用卡犯罪案件的取证要点 64

2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容 64

2.8.2克隆磁卡的取证要点 67

2.9涉卡案件侦查方法 69

2.9.1针对磁卡的犯罪类型及犯罪手段 69

2.9.2针对磁卡犯罪案件的侦查方法 70

2.9.3典型案例分析 71

2.10安全用卡常识 73

思考题 76

第3章 IC卡技术 77

3.1 IC卡分类 77

3.1.1 IC卡的分类及存储结构 78

3.1.2 IC卡的电气特性 82

3.2 IC卡工作原理与读卡器 86

3.2.1 IC卡系统原理 86

3.2.2 IC卡的使用规范 88

3.2.3 IC卡读卡器 89

3.3 IC卡的开发技术及标准 90

3.3.1 IC卡操作系统COS 90

3.3.2 IC卡操作 110

3.4 IC卡标准JR/T 0025—2004简介 111

3.4.1名词解释 112

3.4.2符号与缩写 115

3.4.3机电特性 120

3.4.4卡片操作过程 122

3.4.5字符的物理传送 125

3.4.6字符定义 127

3.4.7传输协议 132

3.4.8命令 135

3.4.9目录结构实例 141

3.4.10安全机制 142

3.5安全技术与缺陷 147

3.5.1 IC卡芯片的安全特性 147

3.5.2 IC卡检测功能防攻击 148

3.5.3智能卡在使用中的安全问题 150

3.5.4安全措施 150

3.6非接触式IC卡 151

3.6.1非接触式IC卡的组成、特点及工作原理 151

3.6.2非接触式IC卡的天线 153

3.7 IC卡的应用 153

3.7.1数字度量表 153

3.7.2门禁和公交系统 154

3.7.3银行的ATM 154

3.7.4固定电话(IC卡电话) 154

3.7.5 GSM移动电话(SIM卡电话) 155

3.7.6火车票优待发售证明 156

3.7.7社会保障卡 156

3.7.8医疗保险卡 156

3.7.9中国金融IC卡 157

3.7.10非接触式门禁卡 157

3.8常见案件分析 158

3.8.1台湾省伪造国际信用卡集团案 158

3.8.2中国银联沈阳分公司协助公安部门侦破“6·23”案件 158

3.8.3改造读卡器,窃取持卡人资料案 159

3.9侦查思路与方法 159

3.9.1总体思路 159

3.9.2线索的发现 160

思考题 160

第4章 ATM与POS系统 161

4.1 ATM的功能与结构 161

4.1.1 ATM的功能与结构 161

4.1.2 ATM银行卡监控系统 164

4.1.3银行卡卡号与监控录像叠加的意义 167

4.1.4 ATM的日志、凭条及代码 167

4.1.5部分国内外商业银行执行密码校验的具体措施 169

4.2 ATM的安全使用常识 170

4.3 POS和POS系统 171

4.3.1 POS的功能与结构 171

4.3.2 POS的工作原理 173

4.3.3 POS的安全措施 174

4.3.4 POS上使用信用卡的流程 174

4.3.5 POS的应用 174

4.3.6安全使用POS刷卡消费常识 175

4.4银行卡犯罪案件分析 175

4.4.1针对用卡设备的犯罪 176

4.4.2交易中间节点出现的问题 177

4.4.3银行卡的使用问题 177

4.4.4无卡环境下的银行卡犯罪 177

思考题 178

第5章 加密技术 179

5.1古典加解密技术 179

5.2现代加解密技术 182

5.2.1加密技术的主要术语 182

5.2.2加密算法 182

5.2.3常见的电子邮件加密方法 184

5.2.4认证中心 186

5.3卡内数据的加解密 187

5.3.1磁卡磁道信息的加密存储 187

5.3.2卡内部数据的加密存储 188

5.3.3 IC卡/磁卡的加密解密技术小结 190

思考题 190

第6章 常见涉卡案件的分析 191

6.1银行卡克隆案件 191

6.1.1几起典型案件回顾 191

6.1.2克隆银行卡的技术条件 192

6.1.3克隆卡案件的一般侦查思路与工作步骤 195

6.2代金卡伪造和充值案件 196

6.2.1什么是代金卡 197

6.2.2代金卡的分类 197

6.2.3代金卡伪造和非法充值案件 197

6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤 200

6.3其他涉卡犯罪案件 201

6.3.1针对用卡设备的犯罪案件 201

6.3.2用卡安全防范 203

6.3.3加强个人信息的保密 205

6.4典型案例分析 206

思考题 208

第7章 涉卡案件的数据分析 209

7.1案件数据的相关性 209

7.2监控视频讯息的运用 211

7.2.1图像辨认 211

7.2.2确定时空 211

7.2.3目标测量 211

7.2.4提取特征 211

7.2.5目标追踪 212

7.2.6信息关联 213

7.2.7情景分析 213

7.2.8实验论证 213

7.2.9实时抓捕 214

7.3利用公安网提取信息 214

7.3.1公安网上常见的应用系统 214

7.3.2常用信息的利用 214

7.4利用社会信息资源提取信息 217

思考题 218

第8章 涉卡案件取证 219

8.1本机取证 219

8.1.1涉案本地计算机的取证 219

8.1.2涉案通信信息 223

8.1.3涉卡银行证据 223

8.2涉网络数据取证 223

8.2.1网络痕迹检查 224

8.2.2木马程序检查 224

8.2.3钓鱼网站检查 225

8.3网络交易平台取证 226

8.3.1网络交易平台的类型 226

8.3.2网络交易平台的使用 227

8.3.3网络交易平台的数据取证 227

思考题 229

附录A最高人民法院、最高人民检察院关于办理妨害信用卡管理刑事案件具体应用法律若干问题的解释 230

附录B公安机关办理信用卡犯罪案件取证指引(试行) 233

返回顶部