《网络犯罪侦查》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:孙晓冬主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302361121
  • 页数:385 页
图书介绍:本书从技术角度出发,阐述了如条码、磁卡、IC卡等信息卡的技术与安全问题,并以此为依托有针对性地提出涉卡案件的侦查思路。出于安全保密的角度考虑,本书中未就银行卡的关键数据及处理方式做详细介绍,对于涉卡犯罪嫌疑人使用的技术细节也未做详细介绍。但通过对专业技术的剖析,侦查办案人员可以理解侦查过程中的思路运用与侦查的技术方法。

第1章 网络犯罪案件侦查总论 1

1.1 网络犯罪的概念与类型 1

1.1.1 网络犯罪的概念 1

1.1.2 网络犯罪的类型 2

1.2 网络犯罪的表现形式与特点 3

1.2.1 网络犯罪的主要表现形式 3

1.2.2 计算机犯罪的特点 5

1.2.3 计算机信息网络犯罪的社会危害 7

1.3 计算机信息网络犯罪案件侦查的任务和原则 8

1.3.1 计算机信息系统或计算机信息网络犯罪案件侦查的任务 9

1.3.2 计算机信息系统或计算机信息网络犯罪案件侦查的原则 9

小结 10

思考题 10

第2章 网络犯罪案件执法基础 11

2.1 网络犯罪案件管辖 11

2.2 网络犯罪案件办理程序 15

2.2.1 受、立案与破、销案环节 16

2.2.2 侦查环节 17

2.3 刑事案件侦查措施 18

2.3.1 网上摸排的条件与范围 19

2.3.2 网上摸排的对象与方法 21

2.4 常见网络犯罪与证据构成简介 22

2.4.1 危害国家安全的网络犯罪 22

2.4.2 危害公共安全的网络犯罪 24

2.4.3 妨害社会管理秩序的网络犯罪 25

2.4.4 破坏社会主义市场经济秩序的网络犯罪 32

2.4.5 其他网络犯罪 37

2.5 未成年人问题 37

小结 38

思考题 38

第3章 网络基础知识 39

3.1 网络硬件设备介绍 39

3.1.1 传输介质 39

3.1.2 集线器 41

3.1.3 交换机 41

3.1.4 路由器 42

3.1.5 中继器 42

3.1.6 网卡 43

3.1.7 终端设备 43

3.1.8 主流设备介绍 43

3.2 网络协议 44

3.2.1 TCP/IP基础 45

3.2.2 应用在TCP/IP各层的协议 47

3.2.3 IP地址及其相关知识 49

3.3 网络架构 53

3.3.1 局域网、城域网和广域网 53

3.3.2 有线网络和无线网络 54

3.3.3 虚拟专用网 56

3.4 基于网络的应用 57

3.4.1 计算机病毒 57

3.4.2 木马 57

3.4.3 防火墙 58

3.4.4 入侵检测 59

小结 62

思考题 62

第4章 网络犯罪现场勘查 63

4.1 网络犯罪现场勘查概述 63

4.1.1 网络犯罪现场 63

4.1.2 网络犯罪现场的特点 64

4.2 网络犯罪现场勘查一般程序 65

4.2.1 现场保护 65

4.2.2 现场勘查的组织与指挥 68

4.2.3 网络犯罪案件本地现场勘查 69

4.2.4 网络犯罪案件远程现场勘查 80

4.3 网络犯罪的侦查实验与现场重建 83

4.3.1 侦查实验的目的和要求 83

4.3.2 犯罪现场重建目的和方法 84

4.4 涉网案件侦查中的询问与讯问 85

4.4.1 侦查询问 85

4.4.2 侦查讯问 87

4.5 网络犯罪现场分析 91

4.6 网络犯罪现场特殊情况的处置 98

4.6.1 特殊现场 98

4.6.2 在线分析 98

小结 99

思考题 99

第5章 本地主机数据文件线索查找 100

5.1 本地主机数据文件线索查找思路 100

5.2 查找本地主机数据文件线索的适用范围 101

5.3 本地主机数据文件线索查找方法 101

5.3.1 特定涉案文件的查找 101

5.3.2 网络即时通信工具相关信息的查找 103

5.3.3 各种主机历史记录的查找 108

5.3.4 Windows下主机日志的查找 112

5.3.5 邮件客户端的线索查找 114

5.3.6 其他本地主机线索 115

小结 117

思考题 117

第6章 局域网线索调查 118

6.1 网络连接设备线索调查 118

6.1.1 交换机调查 118

6.1.2 路由器调查 120

6.1.3 无线路由器调查 123

6.2 应用服务器线索调查 126

6.2.1 网站服务器调查 126

6.2.2 数据库服务器调查 131

6.2.3 FTP服务器调查 135

6.2.4 无盘工作站调查 138

小结 139

思考题 140

第7章 数据库系统线索查找与分析 141

7.1 数据库系统概述 141

7.1.1 数据库技术 141

7.1.2 数据库系统 142

7.1.3 数据库系统类型 143

7.1.4 涉及数据库犯罪的现状 144

7.2 数据库连接线索 145

7.2.1 单机数据库系统连接线索 146

7.2.2 C/S模式网络数据库系统连接线索 146

7.2.3 B/S模式网络数据库系统连接线索 148

7.3 数据库用户权限线索 149

7.3.1 数据库管理系统验证模式勘查 149

7.3.2 数据库用户、角色及权限的勘查 150

7.4 数据库日志线索 151

7.4.1 数据库错误日志分析 152

7.4.2 数据库事物日志分析 154

7.5 异常数据线索 157

7.5.1 特殊数据线索 157

7.5.2 业务数据审查线索 158

7.5.3 数据完整性线索 158

小结 158

思考题 158

第8章 网站线索查找与分析 159

8.1 网站的构建 159

8.1.1 常见的Web页面信息 159

8.1.2 网站构建过程 160

8.2 网站线索的查找与分析 164

8.2.1 网站域名注册信息的查找与分析 164

8.2.2 网站IP地址及网站服务器的定位 165

8.2.3 网站服务提供商的调查 165

8.2.4 网页内容上的线索与分析 168

8.2.5 BBS论坛的线索查找与分析 169

8.3 网站服务器日志 170

8.3.1 IIS服务器日志 171

8.3.2 Apache服务器日志 174

8.3.3 Tomcat服务器日志 176

小结 177

思考题 177

第9章 网络通信工具线索查找与分析 178

9.1 利用网络通信工具和社会工程学查找线索 178

9.1.1 利用网络通信工具和社会工程学查找线索的目的 178

9.1.2 人们使用网络通信工具进行交流的原因 178

9.1.3 利用网络通信工具和社会工程学查找线索的方法 179

9.2 网络即时通信工具线索查找与分析 180

9.2.1 网络即时通信工具昵称查找与分析 180

9.2.2 网络即时通信工具注册信息资料查找与分析 181

9.2.3 网络即时通信工具空间资料查找与分析 183

9.2.4 网络即时通信工具的IP定位 186

9.2.5 腾讯微博用户信息资料查找与分析 188

9.2.6 朋友网资料查找与分析 191

9.3 电子邮箱线索查找与分析 192

9.3.1 常见的电子邮箱及涉案种类 193

9.3.2 电子邮件常见编码 194

9.3.3 电子邮件的组成及电子邮件头各部分含义 195

9.3.4 电子邮件头的查看及分析 196

9.3.5 邮箱登录详情查看 198

小结 200

思考题 200

第10章 无线网络线索查找与分析 201

10.1 无线网络勘查 201

10.1.1 无线网络的概念 201

10.1.2 无线个人网 202

10.1.3 无线局域网 202

10.1.4 无线接入网 203

10.1.5 无线网络勘查 203

10.2 无线网络客户端线索 204

10.2.1 无线网络连接线索 204

10.2.2 无线网络密钥线索 205

10.2.3 无线网络浏览器线索 206

10.3 无线网络设备线索 206

10.3.1 无线网络设备静态线索 207

10.3.2 无线网络设备动态线索 207

10.3.3 无线网络服务线索 208

小结 208

思考题 208

第11章 网络人群特征分析 209

11.1 网络人群的分布规律 209

11.1.1 网络人群的特点 210

11.1.2 我国网络人群分布的结构特征 212

11.1.3 网络人群分布规律在侦查中的应用 218

11.2 网络游戏人群的特征分析 220

11.2.1 网络游戏的基本认识 221

11.2.2 网络游戏人群的特征 222

11.3 网络论坛人群的特征分析 225

11.3.1 互联网论坛的基本认识 225

11.3.2 不同类型网络论坛人群分布的比较 227

小结 229

思考题 229

第12章 网络语言特征分析 230

12.1 网络语言概述 230

12.1.1 网络语言的概念和特点 230

12.1.2 网络语言产生原因 231

12.1.3 网络语言的现状 231

12.2 常见网络语言特征分类研究 232

12.2.1 常见网络语言的构成特征 232

12.2.2 网络语言中方言、隐语的特征 236

12.2.3 网络语言的典型语体句式特点 239

12.2.4 常见网络语言特征小结 242

12.3 网络语言的社会影响 245

12.3.1 网络语言对自然语言表达的影响 245

12.3.2 网络语言中对社会现实的批判 246

12.3.3 网络语言暴力行为 246

12.4 公安工作中网络语言研究的运用 248

12.4.1 网络语言特征研究在网络侦查中的运用 248

12.4.2 网络语言特征研究对于网络犯罪预审工作的作用 248

12.4.3 网络语言特征研究对网络舆情控制的意义 249

12.4.4 网络监控方面网络语言特征研究的运用 249

小结 250

思考题 250

第13章 其他常见线索与综合分析方法 251

13.1 其他常见线索类型与价值 251

13.1.1 网络电话 251

13.1.2 网银账户 253

13.1.3 电话线索 254

13.1.4 假身份证线索 256

13.1.5 数据规律分析 256

13.2 网络身份线索的发现与分析 258

13.2.1 网络身份线索的概念 258

13.2.2 一般网络身份的甄别与分析 259

13.2.3 网络身份线索的关联性分析 261

13.3 涉网案件嫌疑人的网上定位 264

13.3.1 网警部门进行网络精确定位的主要技术手段 264

13.3.2 网吧定位与技术定位 267

13.3.3 模糊定位 267

13.4 涉网案件线索的综合分析方法 268

13.4.1 涉网案件的侦查思维 269

13.4.2 线索的存在与拓展原则 269

13.4.3 线索的关联 271

13.4.4 涉网案件的串并与线索的同一认定 276

13.4.5 利用计算机智能分析汇总线索 277

13.4.6 涉网案件的情报信息研判 279

小结 283

思考题 283

第14章 非法侵入、破坏计算机信息系统案件侦查 284

14.1 犯罪构成 284

14.1.1 非法侵入计算机信息系统罪 284

14.1.2 破坏计算机信息系统罪 286

14.1.3 非法获取计算机信息系统数据、非法控制计算机信息系统罪 287

14.1.4 提供侵入、非法控制计算机信息系统程序、工具罪 288

14.2 犯罪的表现形式及风险规避手段 289

14.2.1 非法侵入、破坏计算机信息系统犯罪的表现形式 290

14.2.2 非法侵入、破坏计算机信息系统犯罪的特点 290

14.2.3 非法侵入、破坏计算机信息系统犯罪的风险规避手段 292

14.3 侦查途径的选择 293

14.3.1 非法侵入、破坏计算机信息系统案件的线索来源 293

14.3.2 非法侵入、破坏计算机信息系统案件初查阶段的工作 294

14.3.3 非法侵入、破坏计算机信息系统案件侦查阶段侦查途径的选择 296

14.3.4 非法侵入、破坏计算机信息系统案件现场勘查要点 302

14.4 侦查工作要点 304

14.4.1 非法侵入、破坏计算机信息系统案件侦查工作经验 304

14.4.2 非法侵入、破坏计算机信息系统案件询问/讯问要点 307

14.5 证据要点 308

14.6 典型案件剖析 309

小结 313

思考题 314

第15章 网络盗窃案件侦查 315

15.1 案件构成及主要表现形式 315

15.1.1 网络盗窃犯罪构成 315

15.1.2 网络盗窃犯罪的主要表现形式 316

15.2 常见犯罪手段分析 317

15.3 常见线索和一般侦查思路 319

15.4 侦查工作要点 322

15.4.1 侦查途径的选择 322

15.4.2 典型案例剖析 324

15.5 其他问题 328

小结 331

思考题 331

第16章 网络诈骗犯罪的案件侦查 332

16.1 案件构成及主要表现形式 332

16.2 线索分析与一般侦查思路 337

16.3 侦查工作要点 340

16.4 其他问题 341

小结 342

思考题 342

第17章 网络色情案件侦查 343

17.1 犯罪构成 343

17.1.1 犯罪主体 344

17.1.2 犯罪主观方面 344

17.1.3 犯罪客体 344

17.1.4 犯罪客观方面 344

17.2 常见案件表现形式及线索 344

17.2.1 常见案件的表现形式 344

17.2.2 常见网络色情案件的线索形式 346

17.3 侦查途径的选择 346

17.3.1 对网站域名线索的分析和调查 346

17.3.2 对注册流程线索的分析和调查 347

17.3.3 对交费银行账号线索的分析和调查 347

17.3.4 对第三方支付平台交易线索的分析和调查 347

17.3.5 对站长、管理员、版主等联系方式线索的分析和调查 348

17.3.6 对点击率与流量计数线索的分析和调查 348

17.3.7 对淫秽色情视频表演线索的分析和调查 348

17.3.8 对卖淫嫖娼信息线索的分析和调查 348

17.3.9 对网站服务器的现场勘查要点 348

17.3.1 0对犯罪嫌疑人计算机的现场勘查要点 349

17.4 侦查工作要点 350

17.4.1 传播淫秽物品牟利罪的数额认定 350

17.4.2 利用网络进行淫秽视频表演案件的犯罪认定 351

17.4.3 关于网络色情案件中共同犯罪的认定 352

17.4.4 关于儿童色情犯罪的认定 352

17.4.5 对涉案人员的询问、讯问要点 352

17.5 典型案件剖析 355

17.5.1 案件简介 355

17.5.2 侦破过程 356

17.5.3 案件总结 356

17.6 其他需注意的问题 357

17.6.1 利用淫秽色情网站传播木马病毒牟利案件 357

17.6.2 “第三方支付平台”的支付及管理 357

17.6.3 利用境外服务器国内代理出租虚拟空间牟利 358

17.6.4 广告联盟的调查 358

17.6.5 搜索引擎的利用 358

17.6.6 银行卡开卡公司和转账公司的调查 359

17.6.7 加强国际警务合作,打击跨国儿童网络色情犯罪 359

小结 359

思考题 360

第18章 网络赌博案件侦查 361

18.1 网络赌博犯罪的犯罪构成 361

18.1.1 犯罪客体 361

18.1.2 犯罪客观方面 361

18.1.3 犯罪主体 362

18.1.4 犯罪主观方面 362

18.2 网络赌博犯罪的表现形式及运营管理方式 363

18.2.1 网络赌博犯罪的表现形式 363

18.2.2 网络赌博的组织结构 364

18.2.3 网络赌博公司的运营管理方式和风险规避手段 366

18.3 网络赌博案件侦查途径的选择 367

18.3.1 网络赌博案件的线索来源 367

18.3.2 网络赌博案件初查阶段的工作 369

18.3.3 网络赌博案件侦查阶段侦查途径的选择 370

18.3.4 网络赌博案件现场勘查要点 375

18.4 网络赌博案件侦查工作要点 376

18.4.1 网络赌博案件侦查工作经验 376

18.4.2 网络赌博案件询问/讯问要点 377

18.5 网络赌博案件证据要点 378

18.5.1 公安机关办理网络赌博犯罪案件的取证难点 378

18.5.2 网络赌博案件的证据要点 378

18.6 网络赌博案件典型案件剖析 379

18.6.1 基本案情 379

18.6.2 侦破过程 380

18.6.3 案件成功经验总结 382

小结 383

思考题 383

参考文献 385