網(wǎng)絡(luò)犯罪偵查(高等院校信息安全專業(yè)系列教材)
定 價:49 元
- 作者:孫曉冬 著
- 出版時間:2014/6/1
- ISBN:9787302361121
- 出 版 社:清華大學(xué)出版社
- 中圖法分類:D918
- 頁碼:384
- 紙張:膠版紙
- 版次:1
- 開本:16開
《網(wǎng)絡(luò)犯罪偵查/普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)系列教材》主要針對網(wǎng)絡(luò)犯罪偵查工作中,網(wǎng)絡(luò)犯罪案件執(zhí)法基礎(chǔ)和網(wǎng)絡(luò)基礎(chǔ)知識、網(wǎng)絡(luò)犯罪現(xiàn)場勘查、各類常見線索分析、網(wǎng)絡(luò)人群的分布與行為特征分析、網(wǎng)絡(luò)犯罪案件線索綜合分析方法等內(nèi)容做了較為詳盡的介紹。同時對非法侵入破壞計算機信息系統(tǒng)、網(wǎng)絡(luò)盜竊、網(wǎng)絡(luò)詐騙、網(wǎng)絡(luò)賭博等常見涉網(wǎng)案件的犯罪表現(xiàn)形式和證據(jù)構(gòu)成、偵查基本思路、專案偵查中的常見問題等結(jié)合案例做了詳細介紹,力爭做到指導(dǎo)思路明確、技術(shù)方法簡單可行,強調(diào)實用性。
《網(wǎng)絡(luò)犯罪偵查/普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)系列教材》適合作為高等院校信息安全、網(wǎng)絡(luò)犯罪偵查、偵查學(xué)等專業(yè)的研究生、本科生、雙學(xué)位學(xué)生的授課教材或教學(xué)參考書,也可作為網(wǎng)絡(luò)犯罪偵查在職干警培訓(xùn)教材或相關(guān)執(zhí)法人員的參考書。
計算機網(wǎng)絡(luò)技術(shù)在人們?nèi)粘Ia(chǎn)、生活、學(xué)習(xí)中的迅速普及,為現(xiàn)代社會的運行方式帶來了一次巨大的革命。人們越來越多地習(xí)慣使用互聯(lián)網(wǎng),依靠它的高效、低成本、信息資源豐富來解決越來越多的問題。于是,很多傳統(tǒng)方式的信息溝通交流、商業(yè)交易、企事業(yè)單位管理、政府財稅征繳、個人休閑娛樂等行為,快速地向互聯(lián)網(wǎng)進行轉(zhuǎn)移。于是,計算機網(wǎng)絡(luò)中越來越多地出現(xiàn)了巨量的數(shù)字化的財富,它們可以隨時變成現(xiàn)實利益、具有現(xiàn)金價值的數(shù)據(jù)信息。
馬克思的資本論明確地告訴我們,有利益的地方就會有貪婪,有貪婪的地方就會有犯罪。事實上,不僅在中國,在全世界范圍內(nèi)凡是計算機網(wǎng)絡(luò)普及的地方,都廣泛存在著網(wǎng)絡(luò)犯罪。近十年來,我國網(wǎng)絡(luò)犯罪呈現(xiàn)出高速增長的態(tài)勢,與歐美發(fā)達國家保持高度同步,這就源于計算機網(wǎng)絡(luò)的廣泛應(yīng)用速度和范圍,應(yīng)用越快越廣泛,網(wǎng)絡(luò)犯罪發(fā)生率就越高。
公安機關(guān)作為維護治安、打擊犯罪的執(zhí)法主體,必須搶占這一業(yè)務(wù)領(lǐng)域的制高點。為滿足公安教育培訓(xùn)的需要,編者在廣泛調(diào)研、不斷參與實戰(zhàn)部門偵查工作的基礎(chǔ)上,反復(fù)總結(jié)提煉,歷經(jīng)兩年多的時間編寫了《網(wǎng)絡(luò)犯罪偵查》這部教材。本書立足實戰(zhàn),突出重點,對于實際工作中可能遇到的具體問題做了詳細的闡述。本書適合作為公安高等院校信息安全、網(wǎng)絡(luò)犯罪偵查、偵查學(xué)等專業(yè)的研究生、本科生、雙學(xué)位學(xué)生的授課教材或教學(xué)參考書,也可作為網(wǎng)絡(luò)犯罪偵查在職干警培訓(xùn)教材或相關(guān)執(zhí)法人員的參考書。
本書主要針對網(wǎng)絡(luò)犯罪偵查工作中,網(wǎng)絡(luò)犯罪案件執(zhí)法基礎(chǔ)和網(wǎng)絡(luò)基礎(chǔ)知識、網(wǎng)絡(luò)犯罪現(xiàn)場勘查、各類常見線索分析、網(wǎng)絡(luò)人群的分布與行為特征分析、網(wǎng)絡(luò)犯罪案件線索綜合分析方法等內(nèi)容做了較為詳盡的介紹。同時對非法侵入破壞計算機信息系統(tǒng)、網(wǎng)絡(luò)盜竊、網(wǎng)絡(luò)詐騙、網(wǎng)絡(luò)色情、網(wǎng)絡(luò)賭博等常見涉網(wǎng)案件的犯罪表現(xiàn)形式和證據(jù)構(gòu)成、偵查基本思路、專案偵查中的常見問題等結(jié)合案例做了詳細介紹,力爭做到指導(dǎo)思路明確、技術(shù)方法簡單可行,強調(diào)實用性。
本書由孫曉冬擔(dān)任主編,負責(zé)全書的整體結(jié)構(gòu)設(shè)計和內(nèi)容統(tǒng)編,并編寫了第2、4、11、13、15、16章;劉曉麗編寫第5、9、14、18章;劉奇志編寫第8章和第17章;馬振飛編寫第7章和第10章;秦玉海編寫第3章;李娜編寫第1章和第12章;肖萍編寫第6章;胡振遼參與了第1章部分內(nèi)容、周琳參與了第2章部分內(nèi)容、孟慶博參與了第15章和第16章部分內(nèi)容的編寫工作。中國刑警學(xué)院優(yōu)秀畢業(yè)生郝軼彬、孫健騰、崔曉融、宋亞飛、仲海嘯參與了本書的資料收集整理工作。
盡管在本書的編寫過程中,作者傾注了諸多努力,但由于自身水平有限,加之網(wǎng)絡(luò)犯罪本身從形式到技術(shù)的快速發(fā)展,不足之處在所難免,敬請讀者批評指正。網(wǎng)絡(luò)犯罪偵查前言
編者2014年2月
第1章 網(wǎng)絡(luò)犯罪案件偵查總論
1.1 網(wǎng)絡(luò)犯罪的概念與類型
1.1.1 網(wǎng)絡(luò)犯罪的概念
1.1.2 網(wǎng)絡(luò)犯罪的類型
1.2 網(wǎng)絡(luò)犯罪的表現(xiàn)形式與特點
1.2.1 網(wǎng)絡(luò)犯罪的主要表現(xiàn)形式
1.2.2 計算機犯罪的特點
1.2.3 計算機信息網(wǎng)絡(luò)犯罪的社會危害
1.3 計算機信息網(wǎng)絡(luò)犯罪案件偵查的任務(wù)和原則
1.3.1 計算機信息系統(tǒng)或計算機信息網(wǎng)絡(luò)犯罪案件偵查的任務(wù)
1.3.2 計算機信息系統(tǒng)或計算機信息網(wǎng)絡(luò)犯罪案件偵查的原則
小結(jié)
思考題
第2章 網(wǎng)絡(luò)犯罪案件執(zhí)法基礎(chǔ) 第1章 網(wǎng)絡(luò)犯罪案件偵查總論
1.1 網(wǎng)絡(luò)犯罪的概念與類型
1.1.1 網(wǎng)絡(luò)犯罪的概念
1.1.2 網(wǎng)絡(luò)犯罪的類型
1.2 網(wǎng)絡(luò)犯罪的表現(xiàn)形式與特點
1.2.1 網(wǎng)絡(luò)犯罪的主要表現(xiàn)形式
1.2.2 計算機犯罪的特點
1.2.3 計算機信息網(wǎng)絡(luò)犯罪的社會危害
1.3 計算機信息網(wǎng)絡(luò)犯罪案件偵查的任務(wù)和原則
1.3.1 計算機信息系統(tǒng)或計算機信息網(wǎng)絡(luò)犯罪案件偵查的任務(wù)
1.3.2 計算機信息系統(tǒng)或計算機信息網(wǎng)絡(luò)犯罪案件偵查的原則
小結(jié)
思考題
第2章 網(wǎng)絡(luò)犯罪案件執(zhí)法基礎(chǔ)
2.1 網(wǎng)絡(luò)犯罪案件管轄
2.2 網(wǎng)絡(luò)犯罪案件辦理程序
2.2.1 受、立案與破、銷案環(huán)節(jié)
2.2.2 偵查環(huán)節(jié)
2.3 刑事案件偵查措施
2.3.1 網(wǎng)上摸排的條件與范圍
2.3.2 網(wǎng)上摸排的對象與方法
2.4 常見網(wǎng)絡(luò)犯罪與證據(jù)構(gòu)成簡介
2.4.1 危害國家安全的網(wǎng)絡(luò)犯罪
2.4.2 危害公共安全的網(wǎng)絡(luò)犯罪
2.4.3 妨害社會管理秩序的網(wǎng)絡(luò)犯罪
2.4.4 破壞社會主義市場經(jīng)濟秩序的網(wǎng)絡(luò)犯罪
2.4.5 其他網(wǎng)絡(luò)犯罪
2.5 未成年人問題
小結(jié)
思考題
第3章 網(wǎng)絡(luò)基礎(chǔ)知識
3.1 網(wǎng)絡(luò)硬件設(shè)備介紹
3.1.1 傳輸介質(zhì)
3.1.2 集線器
3.1.3 交換機
3.1.4 路由器
3.1.5 中繼器
3.1.6 網(wǎng)卡
3.1.7 終端設(shè)備
3.1.8 主流設(shè)備介紹
3.2 網(wǎng)絡(luò)協(xié)議
3.2.1 TCP/IP基礎(chǔ)
3.2.2 應(yīng)用在TCP/IP各層的協(xié)議
3.2.3 IP地址及其相關(guān)知識
3.3 網(wǎng)絡(luò)架構(gòu)
3.3.1 局域網(wǎng)、城域網(wǎng)和廣域網(wǎng)
3.3.2 有線網(wǎng)絡(luò)和無線網(wǎng)絡(luò)
3.3.3 虛擬專用網(wǎng)
3.4 基于網(wǎng)絡(luò)的應(yīng)用
3.4.1 計算機病毒
3.4.2 木馬
3.4.3 防火墻
3.4.4 入侵檢測
小結(jié)
思考題
第4章 網(wǎng)絡(luò)犯罪現(xiàn)場勘查
4.1 網(wǎng)絡(luò)犯罪現(xiàn)場勘查概述
4.1.1 網(wǎng)絡(luò)犯罪現(xiàn)場
4.1.2 網(wǎng)絡(luò)犯罪現(xiàn)場的特點
4.2 網(wǎng)絡(luò)犯罪現(xiàn)場勘查一般程序
4.2.1 現(xiàn)場保護
4.2.2 現(xiàn)場勘查的組織與指揮
……
第5章 本地主機數(shù)據(jù)文件線索查找
第6章 局域網(wǎng)線索調(diào)查
第7章 數(shù)據(jù)庫系統(tǒng)線索查找與分析
第8章 網(wǎng)站線索查找與分析
第9章 網(wǎng)絡(luò)通信工具線索查找與分析
第10章 無線網(wǎng)絡(luò)線索查找與分析
第11章 網(wǎng)絡(luò)人群特征分析
第12章 網(wǎng)絡(luò)語言特征分析
第13章 其他常見線索與綜合分析方法
第14章 非法侵入、破壞計算機信息系統(tǒng)案件偵查
第15章 網(wǎng)絡(luò)盜竊案件偵查
第16章 網(wǎng)絡(luò)詐騙犯罪的案件偵查
第17章 網(wǎng)絡(luò)色情案件偵查
第18章 網(wǎng)絡(luò)賭博案件偵查