第1章 当前存在的问题 1
引言 1
网络犯罪法律的缺陷 3
揭开网络犯罪的面纱 5
优先考虑证据的问题 8
标准设置太高的问题 9
第2章 讨论“计算机犯罪” 15
引言 15
明确“计算机犯罪”定义 16
分析“计算机犯罪” 22
使用清晰语言架起沟通的桥梁 25
第3章 起诉与作证的准备工作 32
引言 32
常见误解 33
证据保管链 36
有力作证的关键问题 38
民事案件与刑事案件的区别 42
第4章 网络侦查中的各种角色 45
引言 45
作为网络犯罪调查员,要了解你的角色 47
执法人员的角色 52
检察官的角色 54
第5章 应急响应:在线取证与侦查 59
引言 59
事后取证与在线取证 60
当今的在线技术 68
案例分析:在线取证与事后取证 69
计算机分析黑客防御程序 72
网络分析 73
第6章 拦截无线传输的法律问题 77
引言 77
WiFi技术 78
理解WiFi无线电频率(RF) 81
扫描无线电频率(RF) 82
窃听WiFi 83
第四修正案:期待无线局域网内的隐私权 86
第7章 扣押数字信息 91
引言 91
定义数字证据 94
数据证据扣押方法 96
限制扣押整个硬件的因素 102
扣押数字证据的其他方法 109
扣押数字证据的常见思路 121
判断最恰当的扣押方法 123
第8章 网络犯罪侦查方法 132
引言 132
计算机/网络犯罪概念 133
了解IP地址 135
网络在网络犯罪侦查中的应用 138
无线网络在网络犯罪侦查中的应用 141
人际通信在网络犯罪侦查中的应用 144
第9章 数字取证和数据分析 150
引言 150
计算机取证的演变 150
数字取证阶段 152
检验 165
分析 168
报告 176
第10章 网络犯罪的防范 179
引言 179
针对个人的网络犯罪的防范方法 180
针对家庭的网络犯罪的防范方法 184
针对个人财产的网络犯罪的防范方法 186
针对企业的网络犯罪的防范方法 189
针对组织的网络犯罪的防范方法 190
针对政府机构的网络犯罪的防范方法 191
附录A 信息安全评估的法律原则 195
附录B 利用企业安全管理实施内部威胁的侦查 235