網(wǎng)絡犯罪偵查(高等院校信息安全專業(yè)系列教材)
定 價:49 元
當前圖書已被 2 所學校薦購過!
查看明細
- 作者:孫曉冬 著
- 出版時間:2014/6/1
- ISBN:9787302361121
- 出 版 社:清華大學出版社
- 中圖法分類:D918
- 頁碼:384
- 紙張:膠版紙
- 版次:1
- 開本:16開
《網(wǎng)絡犯罪偵查/普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)系列教材》主要針對網(wǎng)絡犯罪偵查工作中,網(wǎng)絡犯罪案件執(zhí)法基礎和網(wǎng)絡基礎知識、網(wǎng)絡犯罪現(xiàn)場勘查、各類常見線索分析、網(wǎng)絡人群的分布與行為特征分析、網(wǎng)絡犯罪案件線索綜合分析方法等內(nèi)容做了較為詳盡的介紹。同時對非法侵入破壞計算機信息系統(tǒng)、網(wǎng)絡盜竊、網(wǎng)絡詐騙、網(wǎng)絡賭博等常見涉網(wǎng)案件的犯罪表現(xiàn)形式和證據(jù)構成、偵查基本思路、專案偵查中的常見問題等結合案例做了詳細介紹,力爭做到指導思路明確、技術方法簡單可行,強調(diào)實用性。
《網(wǎng)絡犯罪偵查/普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)系列教材》適合作為高等院校信息安全、網(wǎng)絡犯罪偵查、偵查學等專業(yè)的研究生、本科生、雙學位學生的授課教材或教學參考書,也可作為網(wǎng)絡犯罪偵查在職干警培訓教材或相關執(zhí)法人員的參考書。
計算機網(wǎng)絡技術在人們?nèi)粘Ia(chǎn)、生活、學習中的迅速普及,為現(xiàn)代社會的運行方式帶來了一次巨大的革命。人們越來越多地習慣使用互聯(lián)網(wǎng),依靠它的高效、低成本、信息資源豐富來解決越來越多的問題。于是,很多傳統(tǒng)方式的信息溝通交流、商業(yè)交易、企事業(yè)單位管理、政府財稅征繳、個人休閑娛樂等行為,快速地向互聯(lián)網(wǎng)進行轉(zhuǎn)移。于是,計算機網(wǎng)絡中越來越多地出現(xiàn)了巨量的數(shù)字化的財富,它們可以隨時變成現(xiàn)實利益、具有現(xiàn)金價值的數(shù)據(jù)信息。
馬克思的資本論明確地告訴我們,有利益的地方就會有貪婪,有貪婪的地方就會有犯罪。事實上,不僅在中國,在全世界范圍內(nèi)凡是計算機網(wǎng)絡普及的地方,都廣泛存在著網(wǎng)絡犯罪。近十年來,我國網(wǎng)絡犯罪呈現(xiàn)出高速增長的態(tài)勢,與歐美發(fā)達國家保持高度同步,這就源于計算機網(wǎng)絡的廣泛應用速度和范圍,應用越快越廣泛,網(wǎng)絡犯罪發(fā)生率就越高。
公安機關作為維護治安、打擊犯罪的執(zhí)法主體,必須搶占這一業(yè)務領域的制高點。為滿足公安教育培訓的需要,編者在廣泛調(diào)研、不斷參與實戰(zhàn)部門偵查工作的基礎上,反復總結提煉,歷經(jīng)兩年多的時間編寫了《網(wǎng)絡犯罪偵查》這部教材。本書立足實戰(zhàn),突出重點,對于實際工作中可能遇到的具體問題做了詳細的闡述。本書適合作為公安高等院校信息安全、網(wǎng)絡犯罪偵查、偵查學等專業(yè)的研究生、本科生、雙學位學生的授課教材或教學參考書,也可作為網(wǎng)絡犯罪偵查在職干警培訓教材或相關執(zhí)法人員的參考書。
本書主要針對網(wǎng)絡犯罪偵查工作中,網(wǎng)絡犯罪案件執(zhí)法基礎和網(wǎng)絡基礎知識、網(wǎng)絡犯罪現(xiàn)場勘查、各類常見線索分析、網(wǎng)絡人群的分布與行為特征分析、網(wǎng)絡犯罪案件線索綜合分析方法等內(nèi)容做了較為詳盡的介紹。同時對非法侵入破壞計算機信息系統(tǒng)、網(wǎng)絡盜竊、網(wǎng)絡詐騙、網(wǎng)絡色情、網(wǎng)絡賭博等常見涉網(wǎng)案件的犯罪表現(xiàn)形式和證據(jù)構成、偵查基本思路、專案偵查中的常見問題等結合案例做了詳細介紹,力爭做到指導思路明確、技術方法簡單可行,強調(diào)實用性。
本書由孫曉冬擔任主編,負責全書的整體結構設計和內(nèi)容統(tǒng)編,并編寫了第2、4、11、13、15、16章;劉曉麗編寫第5、9、14、18章;劉奇志編寫第8章和第17章;馬振飛編寫第7章和第10章;秦玉海編寫第3章;李娜編寫第1章和第12章;肖萍編寫第6章;胡振遼參與了第1章部分內(nèi)容、周琳參與了第2章部分內(nèi)容、孟慶博參與了第15章和第16章部分內(nèi)容的編寫工作。中國刑警學院優(yōu)秀畢業(yè)生郝軼彬、孫健騰、崔曉融、宋亞飛、仲海嘯參與了本書的資料收集整理工作。
盡管在本書的編寫過程中,作者傾注了諸多努力,但由于自身水平有限,加之網(wǎng)絡犯罪本身從形式到技術的快速發(fā)展,不足之處在所難免,敬請讀者批評指正。網(wǎng)絡犯罪偵查前言
編者2014年2月
第1章 網(wǎng)絡犯罪案件偵查總論
1.1 網(wǎng)絡犯罪的概念與類型
1.1.1 網(wǎng)絡犯罪的概念
1.1.2 網(wǎng)絡犯罪的類型
1.2 網(wǎng)絡犯罪的表現(xiàn)形式與特點
1.2.1 網(wǎng)絡犯罪的主要表現(xiàn)形式
1.2.2 計算機犯罪的特點
1.2.3 計算機信息網(wǎng)絡犯罪的社會危害
1.3 計算機信息網(wǎng)絡犯罪案件偵查的任務和原則
1.3.1 計算機信息系統(tǒng)或計算機信息網(wǎng)絡犯罪案件偵查的任務
1.3.2 計算機信息系統(tǒng)或計算機信息網(wǎng)絡犯罪案件偵查的原則
小結
思考題
第2章 網(wǎng)絡犯罪案件執(zhí)法基礎 第1章 網(wǎng)絡犯罪案件偵查總論
1.1 網(wǎng)絡犯罪的概念與類型
1.1.1 網(wǎng)絡犯罪的概念
1.1.2 網(wǎng)絡犯罪的類型
1.2 網(wǎng)絡犯罪的表現(xiàn)形式與特點
1.2.1 網(wǎng)絡犯罪的主要表現(xiàn)形式
1.2.2 計算機犯罪的特點
1.2.3 計算機信息網(wǎng)絡犯罪的社會危害
1.3 計算機信息網(wǎng)絡犯罪案件偵查的任務和原則
1.3.1 計算機信息系統(tǒng)或計算機信息網(wǎng)絡犯罪案件偵查的任務
1.3.2 計算機信息系統(tǒng)或計算機信息網(wǎng)絡犯罪案件偵查的原則
小結
思考題
第2章 網(wǎng)絡犯罪案件執(zhí)法基礎
2.1 網(wǎng)絡犯罪案件管轄
2.2 網(wǎng)絡犯罪案件辦理程序
2.2.1 受、立案與破、銷案環(huán)節(jié)
2.2.2 偵查環(huán)節(jié)
2.3 刑事案件偵查措施
2.3.1 網(wǎng)上摸排的條件與范圍
2.3.2 網(wǎng)上摸排的對象與方法
2.4 常見網(wǎng)絡犯罪與證據(jù)構成簡介
2.4.1 危害國家安全的網(wǎng)絡犯罪
2.4.2 危害公共安全的網(wǎng)絡犯罪
2.4.3 妨害社會管理秩序的網(wǎng)絡犯罪
2.4.4 破壞社會主義市場經(jīng)濟秩序的網(wǎng)絡犯罪
2.4.5 其他網(wǎng)絡犯罪
2.5 未成年人問題
小結
思考題
第3章 網(wǎng)絡基礎知識
3.1 網(wǎng)絡硬件設備介紹
3.1.1 傳輸介質(zhì)
3.1.2 集線器
3.1.3 交換機
3.1.4 路由器
3.1.5 中繼器
3.1.6 網(wǎng)卡
3.1.7 終端設備
3.1.8 主流設備介紹
3.2 網(wǎng)絡協(xié)議
3.2.1 TCP/IP基礎
3.2.2 應用在TCP/IP各層的協(xié)議
3.2.3 IP地址及其相關知識
3.3 網(wǎng)絡架構
3.3.1 局域網(wǎng)、城域網(wǎng)和廣域網(wǎng)
3.3.2 有線網(wǎng)絡和無線網(wǎng)絡
3.3.3 虛擬專用網(wǎng)
3.4 基于網(wǎng)絡的應用
3.4.1 計算機病毒
3.4.2 木馬
3.4.3 防火墻
3.4.4 入侵檢測
小結
思考題
第4章 網(wǎng)絡犯罪現(xiàn)場勘查
4.1 網(wǎng)絡犯罪現(xiàn)場勘查概述
4.1.1 網(wǎng)絡犯罪現(xiàn)場
4.1.2 網(wǎng)絡犯罪現(xiàn)場的特點
4.2 網(wǎng)絡犯罪現(xiàn)場勘查一般程序
4.2.1 現(xiàn)場保護
4.2.2 現(xiàn)場勘查的組織與指揮
……
第5章 本地主機數(shù)據(jù)文件線索查找
第6章 局域網(wǎng)線索調(diào)查
第7章 數(shù)據(jù)庫系統(tǒng)線索查找與分析
第8章 網(wǎng)站線索查找與分析
第9章 網(wǎng)絡通信工具線索查找與分析
第10章 無線網(wǎng)絡線索查找與分析
第11章 網(wǎng)絡人群特征分析
第12章 網(wǎng)絡語言特征分析
第13章 其他常見線索與綜合分析方法
第14章 非法侵入、破壞計算機信息系統(tǒng)案件偵查
第15章 網(wǎng)絡盜竊案件偵查
第16章 網(wǎng)絡詐騙犯罪的案件偵查
第17章 網(wǎng)絡色情案件偵查
第18章 網(wǎng)絡賭博案件偵查