網路犯罪偵查

網路犯罪偵查

《網路犯罪偵查》是2014年6月6日清華大學出版社出版的圖書,作者是孫曉冬、秦玉海、劉曉麗、馬振飛、劉奇志、李娜。

內容簡介

本書主要針對網路犯罪偵查工作中,網路犯罪案件執法基礎和網路基礎知識、網路犯罪現場勘查、各類常見線索分析、網路人群的分布與行為特徵分析、網路犯罪案件線索綜合分析方法等內容做了較為詳盡的介紹。同時對非法侵入破壞計算機信息系統、網路盜竊、網路詐欺、網路賭博等常見涉網案件的犯罪表現形式和證據構成、偵查基本思路、專案偵查中的常見問題等結合案例做了詳細介紹,力爭做到指導思路明確、技術方法簡單可行,強調實用性。

本書適合作為高等院校信息安全、網路犯罪偵查、偵查學等專業的研究生、本科生、雙學位學生的授課教材或教學參考書,也可作為網路犯罪偵查在職幹警培訓教材或相關執法人員的參考書。

圖書目錄

第1章網路犯罪案件偵查總論1

1.1網路犯罪的概念與類型1

1.1.1網路犯罪的概念1

1.1.2網路犯罪的類型2

1.2網路犯罪的表現形式與特點3

1.2.1網路犯罪的主要表現形式3

1.2.2計算機犯罪的特點5

1.2.3計算機信息網路犯罪的社會危害7

1.3計算機信息網路犯罪案件偵查的任務和原則8

1.3.1計算機信息系統或計算機信息網路犯罪案件偵查的

任務9

1.3.2計算機信息系統或計算機信息網路犯罪案件偵查的

原則9

小結10

思考題10

第2章網路犯罪案件執法基礎11

2.1網路犯罪案件管轄11

2.2網路犯罪案件辦理程式15

2.2.1受、立案與破、銷案環節16

2.2.2偵查環節17

2.3刑事案件偵查措施18

2.3.1網上摸排的條件與範圍19

2.3.2網上摸排的對象與方法21

2.4常見網路犯罪與證據構成簡介22

2.4.1危害國家安全的網路犯罪22

2.4.2危害公共安全的網路犯罪24

2.4.3妨害社會管理秩序的網路犯罪25

2.4.4破壞社會主義市場經濟秩序的網路犯罪32網路犯罪偵查目錄2.4.5其他網路犯罪37

2.5未成年人問題37

小結38

思考題38

第3章網路基礎知識39

3.1網路硬體設備介紹39

3.1.1傳輸介質39

3.1.2集線器41

3.1.3交換機41

3.1.4路由器42

3.1.5中繼器42

3.1.6網卡43

3.1.7終端設備43

3.1.8主流設備介紹43

3.2網路協定44

3.2.1TCP/IP基礎45

3.2.2套用在TCP/IP各層的協定47

3.2.3IP位址及其相關知識49

3.3網路架構53

3.3.1區域網路、城域網和廣域網53

3.3.2有線網路和無線網路54

3.3.3虛擬專用網56

3.4基於網路的套用57

3.4.1計算機病毒57

3.4.2木馬57

3.4.3防火牆58

3.4.4入侵檢測59

小結62

思考題62

第4章網路犯罪現場勘查63

4.1網路犯罪現場勘查概述63

4.1.1網路犯罪現場63

4.1.2網路犯罪現場的特點64

4.2網路犯罪現場勘查一般程式65

4.2.1現場保護65

4.2.2現場勘查的組織與指揮68

4.2.3網路犯罪案件本地現場勘查69

4.2.4網路犯罪案件遠程現場勘查80

4.3網路犯罪的偵查實驗與現場重建83

4.3.1偵查實驗的目的和要求83

4.3.2犯罪現場重建目的和方法84

4.4涉網案件偵查中的詢問與訊問85

4.4.1偵查詢問85

4.4.2偵查訊問87

4.5網路犯罪現場分析91

4.6網路犯罪現場特殊情況的處置98

4.6.1特殊現場98

4.6.2線上分析98

小結99

思考題99

第5章本地主機數據檔案線索查找100

5.1本地主機數據檔案線索查找思路100

5.2查找本地主機數據檔案線索的適用範圍101

5.3本地主機數據檔案線索查找方法101

5.3.1特定涉案檔案的查找101

5.3.2網路即時通信工具相關信息的查找103

5.3.3各種主機歷史記錄的查找108

5.3.4Windows下主機日誌的查找112

5.3.5郵件客戶端的線索查找114

5.3.6其他本地主機線索115

小結117

思考題117

第6章區域網路線索調查118

6.1網路連線設備線索調查118

6.1.1交換機調查118

6.1.2路由器調查120

6.1.3無線路由器調查123

6.2套用伺服器線索調查126

6.2.1網站伺服器調查126

6.2.2資料庫伺服器調查131

6.2.3FTP伺服器調查135

6.2.4無盤工作站調查138

小結139

思考題140

第7章資料庫系統線索查找與分析141

7.1資料庫系統概述141

7.1.1資料庫技術141

7.1.2資料庫系統142

7.1.3資料庫系統類型143

7.1.4涉及資料庫犯罪的現狀144

7.2資料庫連線線索145

7.2.1單機資料庫系統連線線索146

7.2.2C/S模式網路資料庫系統連線線索146

7.2.3B/S模式網路資料庫系統連線線索148

7.3資料庫用戶許可權線索149

7.3.1資料庫管理系統驗證模式勘查149

7.3.2資料庫用戶、角色及許可權的勘查150

7.4資料庫日誌線索151

7.4.1資料庫錯誤日誌分析152

7.4.2資料庫事物日誌分析154

7.5異常數據線索157

7.5.1特殊數據線索157

7.5.2業務數據審查線索158

7.5.3數據完整性線索158

小結158

思考題158

第8章網站線索查找與分析159

8.1網站的構建159

8.1.1常見的Web頁面信息159

8.1.2網站構建過程160

8.2網站線索的查找與分析164

8.2.1網站域名註冊信息的查找與分析164

8.2.2網站IP位址及網站伺服器的定位165

8.2.3網站服務提供商的調查165

8.2.4網頁內容上的線索與分析168

8.2.5BBS論壇的線索查找與分析169

8.3網站伺服器日誌170

8.3.1IIS伺服器日誌171

8.3.2Apache伺服器日誌174

8.3.3Tomcat伺服器日誌176

小結177

思考題177

第9章網路通信工具線索查找與分析178

9.1利用網路通信工具和社會工程學查找線索178

9.1.1利用網路通信工具和社會工程學查找線索的目的178

9.1.2人們使用網路通信工具進行交流的原因178

9.1.3利用網路通信工具和社會工程學查找線索的方法179

9.2網路即時通信工具線索查找與分析180

9.2.1網路即時通信工具暱稱查找與分析180

9.2.2網路即時通信工具註冊信息資料查找與分析181

9.2.3網路即時通信工具空間資料查找與分析183

9.2.4網路即時通信工具的IP定位186

9.2.5騰訊微博用戶信息資料查找與分析188

9.2.6朋友網資料查找與分析191

9.3電子信箱線索查找與分析192

9.3.1常見的電子信箱及涉案種類193

9.3.2電子郵件常見編碼194

9.3.3電子郵件的組成及電子郵件頭各部分含義195

9.3.4電子郵件頭的查看及分析196

9.3.5信箱登錄詳情查看198

小結200

思考題200

第10章無線網路線索查找與分析201

10.1無線網路勘查201

10.1.1無線網路的概念201

10.1.2無線個人網202

10.1.3無線區域網路202

10.1.4無線接入網203

10.1.5無線網路勘查203

10.2無線網路客戶端線索204

10.2.1無線網路連線線索204

10.2.2無線網路密鑰線索205

10.2.3無線網路瀏覽器線索206

10.3無線網路設備線索206

10.3.1無線網路設備靜態線索207

10.3.2無線網路設備動態線索207

10.3.3無線網路服務線索208

小結208

思考題208

第11章網路人群特徵分析209

11.1網路人群的分布規律209

11.1.1網路人群的特點210

11.1.2我國網路人群分布的結構特徵212

11.1.3網路人群分布規律在偵查中的套用218

11.2網路遊戲人群的特徵分析220

11.2.1網路遊戲的基本認識221

11.2.2網路遊戲人群的特徵222

11.3網路論壇人群的特徵分析225

11.3.1網際網路論壇的基本認識225

11.3.2不同類型網路論壇人群分布的比較227

小結229

思考題229

第12章網路語言特徵分析230

12.1網路語言概述230

12.1.1網路語言的概念和特點230

12.1.2網路語言產生原因231

12.1.3網路語言的現狀231

12.2常見網路語言特徵分類研究232

12.2.1常見網路語言的構成特徵232

12.2.2網路語言中方言、隱語的特徵236

12.2.3網路語言的典型語體句式特點239

12.2.4常見網路語言特徵小結242

12.3網路語言的社會影響245

12.3.1網路語言對自然語言表達的影響245

12.3.2網路語言中對社會現實的批判246

12.3.3網路語言暴力行為246

12.4公安工作中網路語言研究的運用248

12.4.1網路語言特徵研究在網路偵查中的運用248

12.4.2網路語言特徵研究對於網路犯罪預審工作的作用248

12.4.3網路語言特徵研究對網路輿情控制的意義249

12.4.4網路監控方面網路語言特徵研究的運用249

小結250

思考題250

第13章其他常見線索與綜合分析方法251

13.1其他常見線索類型與價值251

13.1.1網路電話251

13.1.2網銀賬戶253

13.1.3電話線索254

13.1.4假身份證線索256

13.1.5數據規律分析256

13.2網路身份線索的發現與分析258

13.2.1網路身份線索的概念258

13.2.2一般網路身份的甄別與分析259

13.2.3網路身份線索的關聯性分析261

13.3涉網案件嫌疑人的網上定位264

13.3.1網警部門進行網路精確定位的主要技術手段264

13.3.2網咖定位與技術定位267

13.3.3模糊定位267

13.4涉網案件線索的綜合分析方法268

13.4.1涉網案件的偵查思維269

13.4.2線索的存在與拓展原則269

13.4.3線索的關聯271

13.4.4涉網案件的串並與線索的同一認定276

13.4.5利用計算機智慧型分析匯匯流排索277

13.4.6涉網案件的情報信息研判279

小結283

思考題283

第14章非法侵入、破壞計算機信息系統案件偵查284

14.1犯罪構成284

14.1.1非法侵入計算機信息系統罪284

14.1.2破壞計算機信息系統罪286

14.1.3非法獲取計算機信息系統數據、非法控制計算機信息系統罪287

14.1.4提供侵入、非法控制計算機信息系統程式、工具罪288

14.2犯罪的表現形式及風險規避手段289

14.2.1非法侵入、破壞計算機信息系統犯罪的表現形式290

14.2.2非法侵入、破壞計算機信息系統犯罪的特點290

14.2.3非法侵入、破壞計算機信息系統犯罪的風險規避手段292

14.3偵查途徑的選擇293

14.3.1非法侵入、破壞計算機信息系統案件的線索來源293

14.3.2非法侵入、破壞計算機信息系統案件初查階段的工作294

14.3.3非法侵入、破壞計算機信息系統案件偵查階段偵查途徑的

選擇296

14.3.4非法侵入、破壞計算機信息系統案件現場勘查要點302

14.4偵查工作要點304

14.4.1非法侵入、破壞計算機信息系統案件偵查工作經驗304

14.4.2非法侵入、破壞計算機信息系統案件詢問/訊問要點307

14.5證據要點308

14.6典型案件剖析309

小結313

思考題314

第15章網路盜竊案件偵查315

15.1案件構成及主要表現形式315

15.1.1網路盜竊犯罪構成315

15.1.2網路盜竊犯罪的主要表現形式316

15.2常見犯罪手段分析317

15.3常見線索和一般偵查思路319

15.4偵查工作要點322

15.4.1偵查途徑的選擇322

15.4.2典型案例剖析324

15.5其他問題328

小結331

思考題331

第16章網路詐欺犯罪的案件偵查332

16.1案件構成及主要表現形式332

16.2線索分析與一般偵查思路337

16.3偵查工作要點340

16.4其他問題341

小結342

思考題342

第17章網路色情案件偵查343

17.1犯罪構成343

17.1.1犯罪主體344

17.1.2犯罪主觀方面344

17.1.3犯罪客體344

17.1.4犯罪客觀方面344

17.2常見案件表現形式及線索344

17.2.1常見案件的表現形式344

17.3偵查途徑的選擇346

17.3.1對網站域名線索的分析和調查346

17.3.2對註冊流程線索的分析和調查347

17.3.3對交費銀行賬號線索的分析和調查347

17.3.4對第三方支付平台交易線索的分析和調查347

17.3.5對站長、管理員、版主等聯繫方式線索的分析和調查348

相關詞條

相關搜尋

熱門詞條

聯絡我們