网络犯罪侦查

本书特色

[

网络犯罪侦查集法律、谋略和实践于一体,具有相当的知识广度和深度。本书按照网络犯罪侦查的学习和实践规律,按照法律、谋略和技术并重的编写思路,将网络犯罪侦查的实践与理论完美结合。
“从实战出发”是本书的编写基础,“学以致用”是本书的根本目标。本书的主要内容包括网络犯罪和网络犯罪侦查的历史和理论,网络犯罪的法律规制,网络犯罪侦查的程序、谋略、技术和取证,提出各类网络犯罪案件的侦查思路和方法。全方位地展现了网络犯罪侦查的知识体系。
本书作者均为国内具有丰富实战经验的专家和公安院校具有深厚理论知识的老师。本书内容涵盖了目前*新的网络安全法律法规、先进的网络犯罪侦查技术和经典案例,力求传递给读者*新和*实用的技术和方法。
本书融合了网络犯罪侦查理论和实践的*新成果,是一本理论扎实、操作性强的教材。本书适合作为高等院校信息安全、网络犯罪侦查、网络安全、侦查学等专业的研究生、本科生、双学位学生的授课教材和参考书; 也可以作为公安机关、检察机关、海关缉私等侦查部门的培训教材和参考书。

]

内容简介

[

本书作者均为国内具有丰富实战经验的专家和公安院校具有深厚理论知识的老师。本书的内容涵盖了目前*的网络安全法律法规、*领先的网络犯罪侦查技术和经典案例,力求传递给读者*和*实用的技术和方法。

]

目录

目录 第1章网络犯罪概述 1.1网络犯罪的历史 1.2网络犯罪的现状 1.3网络犯罪的发展趋势 1.4网络犯罪的概念 1.5网络犯罪的构成
目录

第1章网络犯罪概述

1.1网络犯罪的历史

1.2网络犯罪的现状

1.3网络犯罪的发展趋势

1.4网络犯罪的概念

1.5网络犯罪的构成

1.5.1网络犯罪的主体

1.5.2网络犯罪的客体

1.5.3网络犯罪的主观要件

1.5.4网络犯罪的客观要件

1.6网络犯罪的类型

1.6.1计算机网络作为目标

1.6.2计算机网络作为工具

1.7网络犯罪的典型过程

1.8网络犯罪的特点

1.8.1虚拟性

1.8.2技术性

1.8.3复杂性

1.8.4广域性

1.8.5危害大

1.8.6产业化

1.8.7低龄化

1.9本章小结

思考题

第2章网络犯罪侦查概述

2.1网络犯罪侦查的概念

2.2网络犯罪侦查的主体

2.2.1美国

2.2.2英国

2.2.3韩国

2.2.4日本

2.2.5国际刑警组织

2.2.6欧盟

2.2.7中国大陆

2.2.8中国香港

2.2.9中国澳门

2.3网络犯罪侦查的任务

2.4网络犯罪侦查面临的问题

2.4.1法律规定滞后

2.4.2专业技术能力不强

2.4.3侦查思路落后

2.4.4网络犯罪证据困境

2.4.5协作机制不完善

2.5网络犯罪侦查的原则

2.5.1追求时效,“以快打快”

2.5.2注重证据,取证前置

2.5.3技术领先,思路正确

2.5.4加强合作,通力配合

2.6网络犯罪侦查人员的素质要求

2.6.1严谨认真的敬业精神、严格公正的态度

2.6.2扎实的专业基础,系统地学习计算机网络专业知识

2.6.3敏感而准确的侦查意识,意识与技术达到完美的结合

2.7本章小结

思考题

第3章网络犯罪的法律规制

3.1网络犯罪的法律规制概述

3.1.1境外网络犯罪的法律规制

3.1.2中国网络犯罪的法律规制

3.1.3网络犯罪的立法模式

3.2计算机网络作为犯罪目标的法律规制

3.2.1计算机网络作为目标的犯罪定性

3.2.2《关于办理危害计算机信息系统安全刑事案件应用法律若干

问题的解释》

3.3计算机网络作为犯罪工具的法律规制

3.3.1计算机网络作为工具的犯罪定性

3.3.2计算机网络作为工具的犯罪立法要点

3.3.3《关于办理网络赌博犯罪案件适用法律若干问题的意见》

3.3.4《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、

贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》

3.3.5《关于办理利用信息网络实施诽谤等刑事案件适用法律若干

问题的解释》

3.4网络犯罪的刑事程序法律规制

3.5网络犯罪的电子数据证据法律规制

3.5.1电子数据的取证程序规则

3.5.2电子数据的证据审查规则

3.6本章小结

思考题

第4章网络犯罪侦查基础知识

4.1网络基础知识

4.1.1网络架构

4.1.2网络分层模型

4.1.3IP地址

4.1.4网络接入方式

4.1.5数制

4.1.6操作系统

4.1.7移动通信

4.1.8无线网络

4.1.9物联网

4.2网络设备概述

4.2.1交换机

4.2.2路由器

4.2.3入侵防御设备

4.2.4服务器

4.2.5网卡

4.3数据存储设备概述

4.3.1存储技术

4.3.2机械硬盘

4.3.3闪存

4.3.4移动终端

4.3.5SIM/USIM/UIM卡

4.4网络协议概述

4.4.1TCP

4.4.2UDP

4.4.3IP

4.4.4HTTP

4.4.5DNS

4.4.6FTP

4.4.7POP3/SMTP/IMAP

4.4.8Whois

4.4.9ARP

4.4.10DHCP

4.4.11RADIUS

4.5网络应用概述

4.5.1网络应用架构

4.5.2Web服务

4.5.3网络浏览

4.5.4数据库

4.5.5代理

4.5.6VPN

4.5.7P2P

4.5.8即时通信

4.5.9社交网络

4.5.10微博

4.5.11电子商务

4.5.12网盘

4.5.13网络游戏

4.5.14电子邮箱

4.5.15网络电话

4.6常见网页语言

4.6.1计算机语言概述

4.6.2HTML

4.6.3ASP

4.6.4PHP

4.6.5JSP

4.7网络威胁

4.7.1Web攻击

4.7.2恶意软件

4.7.3病毒

4.7.4木马

4.7.5蠕虫

4.7.6远程控制

4.7.7工业控制系统入侵

4.8加密与解密

4.8.1密码学基础

4.8.2常见加密类型

4.8.3解密原理与方法

4.8.4密码破解技术概述

4.8.5小结

4.9本章小结

思考题

第5章网络犯罪侦查程序

5.1案件管辖

5.1.1网络犯罪案件职能管辖

5.1.2网络犯罪案件地域管辖

5.1.3网络犯罪案件的并案处理规定

5.1.4小结

5.2受案和立案

5.2.1网络犯罪案件的受案

5.2.2网络犯罪案件的立案

5.2.3小结

5.3查明事实与收集证据

5.3.1查明事实所使用的侦查措施

5.3.2收集证据所依据的事实证明规则

5.3.3小结

5.4认定捕获嫌疑人

5.4.1网络犯罪案件嫌疑人的认定

5.4.2网络犯罪案件的抓捕时机选择

5.4.3小结

5.5侦查终结

5.6本章小结

思考题

第6章侦查谋略

6.1侦查谋略概述

6.1.1侦查谋略的概念

6.1.2侦查谋略的特点

6.2侦查谋略的原则

6.2.1合法性的原则

6.2.2专群结合的原则

6.2.3客观的原则

6.2.4全面的原则

6.2.5细致的原则

6.3线索收集的谋略

6.3.1报案人、受害人线索信息的收集

6.3.2案情线索信息的收集

6.3.3嫌疑人线索信息的收集

6.3.4收集谋略

6.4线索甄别的思路

6.5线索扩展的谋略

6.5.1利用用户名扩线

6.5.2通过社会关系扩线

6.6侦查途径的选择

6.6.1由案到人

6.6.2由人到案

6.6.3由虚拟到现实

6.6.4由现实到虚拟

6.7询问和讯问的谋略

6.7.1询问的谋略

6.7.2讯问的谋略

6.8本章小结

思考题

第7章网络犯罪侦查技术

7.1网络侦查技术概述

7.1.1网络侦查技术的概念

7.1.2网络侦查技术的原理

7.1.3网络侦查技术与网络技术侦查措施的区别

7.1.4网络侦查技术分类

7.2网络数据搜集技术

7.2.1网络数据搜集概述

7.2.2网络数据编码与解码

7.2.3网络数据获取技术

7.2.4网络数据追踪技术

7.2.5小结

7.3网络数据关联比对技术

7.3.1网络数据关联比对概述

7.3.2网络数据处理技术

7.3.3基本关联比对方法

7.3.4网络数据可视化分析

7.3.5小结

7.4网络数据分析技术

7.4.1网络数据分析的原则

7.4.2网络数据分析的类型

7.4.3网络数据分析的流程

7.4.4数字时间分析

7.4.5Windows服务器数据分析

7.4.6UNIX/Linux服务器数据分析

7.4.7网络节点设备的数据分析

7.4.8小结

7.5嗅探分析技术

7.5.1嗅探工作原理

7.5.2嗅探分析的意义

7.5.3Windows系统下的嗅探分析

7.5.4Linux系统下的嗅探分析

7.5.5移动终端的嗅探分析

7.5.6小结

7.6日志分析技术

7.6.1日志分析概述

7.6.2日志的类型和基本特点

7.6.3日志分析的意义

7.6.4日志的分析思路

7.6.5IIS日志分析

7.6.6Windows事件日志分析

7.6.7Linux系统日志分析

7.6.8小结

7.7电子邮件分析技术

7.7.1电子邮件概述

7.7.2涉及电子邮件的网络犯罪

7.7.3电子邮件的传输原理

7.7.4电子邮件的编码方式

7.7.5电子邮件的分析技术

7.7.6小结

7.8数据库分析技术

7.8.1数据库类型

7.8.2数据库犯罪现状

7.8.3数据库分析概述

7.8.4数据库的在线分析

7.8.5数据库的离线分析

7.8.6小结

7.9路由器分析技术

7.9.1路由器分析的侦查作用

7.9.2路由器分析的注意事项

7.9.3路由器分析流程

7.9.4小结

7.10社会工程学

7.10.1社会工程学概述

7.10.2社工工具

7.11恶意软件的逆向分析技术

7.11.1恶意软件概述

7.11.2恶意软件的特点

7.11.3恶意软件的主要类型

7.11.4恶意软件的运行机制

7.11.5恶意软件的逆向分析概述

7.11.6恶意软件的查找

7.11.7计算机恶意软件动态分析

7.11.8计算机恶意软件动态分析应用

7.11.9计算机恶意软件的静态分析

7.11.10移动终端恶意软件的逆向分析技术

7.11.11小结

7.12密码破解技术

7.12.1BIOS密码破解

7.12.2操作系统类加密的破解

7.12.3文件类加密的破解

7.12.4浏览器类密码的破解

7.12.5移动设备密码破解

7.12.6其他密码的破解

7.12.7加密容器破解

7.12.8小结

思考题

第8章电子数据取证

8.1电子数据取证概述

8.1.1电子数据概述

8.1.2电子数据的特点

8.1.3电子数据取证的定义

8.1.4电子数据取证与网络犯罪侦查的关系

8.2侦查思维和证据意识

8.3电子数据取证的原则与基本流程

8.3.1电子数据取证的原则

8.3.2电子数据取证的基本流程

8.4网络犯罪侦查中电子数据取证

8.4.1网络犯罪现场勘验的流程

8.4.2单机电子数据取证

8.4.3服务器电子数据取证

8.4.4网络电子数据取证

8.5电子数据检验/鉴定在网络犯罪侦查中的应用

8.5.1电子数据检验/鉴定的应用范围

8.5.2电子数据检验/鉴定与电子数据取证的关系

8.5.3电子数据检验/鉴定的流程

8.5.4网络犯罪侦查中电子数据检验/鉴定应用要点

8.5.5检验报告、鉴定意见的审查

8.6本章小结

思考题

第9章非法侵入计算机信息系统案件侦查

9.1非法侵入计算机信息系统的概念

9.2非法侵入计算机信息系统的犯罪构成

9.2.1犯罪主体

9.2.2犯罪客体

9.2.3犯罪的主观要件

9.2.4犯罪的客观要件

9.3非法侵入计算机信息系统的类型

9.3.1内部入侵

9.3.2网站渗透

9.3.3木马控制

9.4非法侵入计算机信息系统案件的特点

9.4.1目标特定、危害性大

9.4.2非法侵入是行为,而非结果

9.4.3犯罪的隐蔽性强

9.4.4犯罪动机逐渐由争名转向逐利

9.5非法侵入计算机信息系统案件的法律约束

9.6非法侵入计算机信息系统案件的侦查要点

9.6.1案件管辖

9.6.2立案审查

9.6.3侦查措施和流程

9.6.4排查和抓捕

9.6.5询问和讯问

9.6.6现场勘查

9.6.7侦查终结

9.7非法侵入计算机信息系统案件的证据要点

9.7.1案件的性质确定

9.7.2侦查人员树立证据意识

9.7.3固定整个入侵活动的完整证据

9.8非法侵入计算机信息系统案例剖析

9.8.1案例一

9.8.2案例二

9.9本章小结

思考题

第10章非法获取计算机信息系统数据、控制计算机信息系统案件侦查

10.1非法获取计算机信息系统数据、控制计算机信息系统的概念

10.2非法获取计算机信息系统数据、控制计算机信息系统的犯罪构成

10.2.1犯罪主体

10.2.2犯罪客体

10.2.3犯罪的主观要件

10.2.4犯罪的客观要件

10.3非法获取计算机信息系统数据、控制计算机信息系统的类型

10.3.1内部控制

10.3.2拖库

10.3.3放置木马

10.4非法获取计算机信息系统数据、控制计算机信息系统与非法侵入计算机

信息系统犯罪的联系和区别

10.4.1二者的联系

10.4.2二者的区别

10.5非法获取计算机信息系统数据、控制计算机信息系统案件的法律约束

10.5.1《刑法》

10.5.2*高人民法院、*高人民检察院关于办理危害计算机信息系统

安全刑事案件应用法律若干问题的解释(法释[2011]19号)

10.6非法获取计算机信息系统数据、控制计算机信息系统案件的侦查要点

10.6.1案件管辖

10.6.2立案审查

10.6.3侦查措施和流程

10.6.4排查和抓捕

10.6.5询问和讯问的要点

10.6.6现场勘查

10.6.7侦查终结

10.7非法获取计算机信息系统数据、控制计算机信息系统案件的证据要点

10.8非法获取计算机信息系统数据、控制计算机信息系统案例剖析

10.9本章小结

思考题

第11章提供侵入、非法控制计算机信息系统程序、工具案件侦查

11.1提供侵入、非法控制计算机信息系统程序、工具的概念

11.2提供侵入、非法控制计算机信息系统程序、工具的犯罪构成

11.2.1犯罪主体

11.2.2犯罪客体

11.2.3犯罪的主观方面

11.2.4犯罪的客观方面

11.3提供侵入、非法控制计算机信息系统程序、工具犯罪的类型

11.4提供侵入、非法控制计算机信息系统程序、工具的特点

11.5侵入、非法控制计算机信息系统程序、工具与计算机病毒等

破坏性程序的区别

11.6提供侵入、非法控制计算机信息系统程序、工具案件的法律约束

11.6.1《中华人民共和国刑法》

11.6.2《关于办理危害计算机信息系统安全刑事案件应用法律

若干问题的解释》

11.7提供侵入、非法控制计算机信息系统程序、工具案件的侦查要点

11.7.1案件管辖

11.7.2立案审查

11.7.3侦查措施和流程

11.7.4排查和抓捕

11.7.5询问和讯问

11.7.6现场勘查

11.7.7侦查终结

11.8提供侵入、非法控制计算机信息系统程序、工具案件的证据要点

11.9提供侵入、非法控制计算机信息系统程序、工具案例剖析

11.10本章小结

思考题

第12章破坏计算机信息系统案件侦查

12.1破坏计算机信息系统的概念

12.2破坏计算机信息系统的犯罪构成

12.2.1犯罪主体

12.2.2犯罪客体

12.2.3犯罪的主观要件

12.2.4犯罪的客观要件

12.3破坏计算机信息系统的类型

12.3.1破坏计算机信息系统功能

12.3.2破坏计算机信息系统数据

12.3.3修改计算机信息系统应用程序功能

12.3.4制作传播计算机病毒等破坏性程序

12.3.5DNS网络劫持

12.4破坏计算机信息系统的特点

12.5破坏计算机信息系统案件的法律约束

12.5.1《刑法》

12.5.2《*高人民法院、*高人民检察院关于办理危害计算机信息系统

安全刑事案件应用法律若干问题的解释》(法释[2011]19号)

12.6破坏计算机信息系统案件的侦查要点

12.6.1案件管辖

12.6.2立案审查

12.6.3侦查措施和流程

12.6.4排查和抓捕

12.6.5询问和讯问

12.6.6现场勘查

12.6.7侦查终结

12.7破坏计算机信息系统案件的证据要点

12.8破坏计算机信息系统案例剖析

12.9本章小结

思考题

第13章网络诈骗案件侦查

13.1网络诈骗的概念

13.2网络诈骗的犯罪构成

13.2.1犯罪主体

13.2.2犯罪客体

13.2.3犯罪的主观要件

13.2.4犯罪的客观要件

13.3网络诈骗的特点

13.4网络诈骗与电信诈骗的区别与联系

13.5网络诈骗和网络盗窃的区别

13.6常见网络诈骗的类型

13.6.1冒充好友诈骗

13.6.2商务邮件诈骗

13.6.3积分兑换诈骗

13.6.4兼职诈骗

13.6.5购物退款诈骗

13.6.6内幕信息(股票、彩票)诈骗

13.6.7机票改签诈骗

13.6.8中奖诈骗

13.6.9网购二手车诈骗

13.6.10办理假证诈骗

13.6.11网络交友诈骗

13.7网络诈骗案件的法律约束

13.7.1《刑法》

13.7.2《治安管理处罚法》

13.7.3《*高人民法院、*高人民检察院关于办理诈骗刑事案件具体

应用法律若干问题的解释》

13.8网络诈骗案件的侦查要点

13.8.1案件管辖

13.8.2立案审查

13.8.3侦查措施和流程

13.8.4排查和抓捕

13.8.5询问和讯问

13.8.6现场勘查

13.8.7侦查终结

13.9网络诈骗案件的证据要点

13.10网络诈骗案例剖析

13.11本章小结

思考题

第14章网络盗窃案件侦查

14.1网络盗窃的概念

14.1.1网络盗窃犯罪的定义

14.1.2网络盗窃的基本方式

14.2网络盗窃的犯罪构成

14.2.1犯罪主体

14.2.2犯罪客体

14.2.3犯罪的主观要件

14.2.4犯罪的客观要件

14.3网络盗窃的常见类型

14.3.1网银盗窃

14.3.2第三方支付平台盗窃

14.3.3充值卡、代金券等货币等值数据盗窃

14.3.4网络服务盗窃

14.4网络盗窃的特点

14.4.1虚拟性

14.4.2超空间性

14.4.3技术复杂性

14.5网络盗窃与非法获取计算机信息系统数据的区别

14.6网络盗窃案件的法律约束

14.6.1《刑法》

14.6.2刑法修正案(九)

14.6.3治安管理处罚法

14.6.4*高人民法院、*高人民检察院关于办理盗窃刑事案件适用

法律若干问题的解释

14.6.5*高人民法院关于审理扰乱电信市场管理秩序案件具体应用

法律若干问题的解释

14.7网络盗窃案件的侦查要点

14.7.1案件管辖

14.7.2立案审查

14.7.3侦查措施和流程

14.7.4排查和抓捕

14.7.5询问与讯问

14.7.6现场勘查

14.7.7侦查终结

14.8网络盗窃案件的证据要点

14.9网络盗窃案例剖析

14.10本章小结

思考题

第15章网络赌博案件侦查

15.1网络赌博的概念

15.2网络赌博的犯罪构成

15.2.1犯罪主体

15.2.2犯罪客体

15.2.3犯罪的主观要件

15.2.4犯罪的客观要件

15.3网络赌博犯罪的类型

15.4网络赌博犯罪的特点

15.5网络赌博的运营方式

15.5.1网站架设

15.5.2会员发展

15.5.3赌资抽头

15.5.4资金流转

15.6网络赌博案件的法律约束

15.6.1《中华人民共和国刑法》

15.6.2《关于办理赌博刑事案件具体应用法律若干问题的解释》

15.6.3《关于办理网络赌博犯罪案件适用法律若干问题的意见》

15.6.4《治安管理处罚法》

15.6.5《出版管理条例》

15.6.6《互联网信息服务管理办法》

15.6.7《网络游戏管理暂行办法》

15.6.8《关于禁止利用网络游戏从事赌博活动的通知》

15.6.9《关于坚决打击赌博活动、大力整顿彩票市场秩序的通知》

15.6.10《关于规范网络游戏经营秩序查禁利用网络游戏赌博的通知》

15.7网络赌博案件的侦查要点

15.7.1案件管辖

15.7.2立案审查

15.7.3侦查措施和流程

15.7.4排查和抓捕

15.7.5讯问和询问

15.7.6现场勘查

15.7.7侦查终结

15.8网络赌博案件的证据要点

15.9网络赌博典型案例剖析

15.10本章小结

思考题

第16章网络淫秽色情案件侦查

16.1网络淫秽色情的概念

16.2网络淫秽色情的犯罪构成

16.2.1犯罪主体

16.2.2犯罪客体

16.2.3犯罪的主观要件

16.2.4犯罪的客观要件

16.3网络淫秽色情的类型

16.3.1开办淫秽色情网站传播色情信息

16.3.2利用通讯群组传播色情信息

16.3.3利用网络售卖淫秽色情物品

16.3.4利用网络组织淫秽色情表演

16.4网络淫秽色情的特点

16.4.1趋利性明显

16.4.2跨国跨境为主

16.4.3传播手段多样化

16.4.4“擦边球”现象突出

16.4.5与黑色产业链紧密融合

16.5网络淫秽色情犯罪的运营方式

16.5.1淫秽色情网站建设模式

16.5.2淫秽色情网站推广方式

16.5.3淫秽色情网站营利方式

16.6网络淫秽色情案件的法律约束

16.6.1《中华人民共和国刑法》

16.6.2《中华人民共和国治安管理处罚法》

16.6.3《全国人民代表大会常务委员会关于惩治走私、制作、贩卖、

传播淫秽物品的犯罪分子的决定》

16.6.4《关于办理淫秽物品刑事案件具体应用法律的规定》

16.6.5《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》

16.6.6《中华人民共和国计算机信息网络国际联网管理暂行规定实施

办法》

16.6.7《互联网信息服务管理办法》

16.6.8《关于办理利用互联网移动通讯终端、声讯台制作、
复制、出版、

贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的

解释》(一)和(二)

16.7网络淫秽色情案件的侦查要点

16.7.1案件管辖

16.7.2立案审查

16.7.3侦查措施和流程

16.7.4讯问和询问

16.7.5排查和抓捕

16.7.6勘查取证

16.7.7侦查终结

16.8网络淫秽色情案件的证据要点

16.8.1证据形式

16.8.2证据内容

16.9网络淫秽色情典型案例剖析

16.10本章小结

思考题

第17章网络传销案件侦查

17.1网络传销概述

17.2网络传销的犯罪构成

17.2.1犯罪主体

17.2.2犯罪客体

17.2.3犯罪的主观要件

17.2.4犯罪的客观要件

17.3网络传销的类型

17.3.1实物推销

17.3.2广告点击

17.3.3多层次信息网络营销

17.3.4广告提成

17.4网络传销的特点

17.4.1虚拟性

17.4.2欺骗性

17.4.3隐蔽性

17.4.4跨地域性

17.4.5查处被动性

17.5网络传销案件的法律约束

17.5.1《中华人民共和国刑法》(节选)

17.5.2《关于全面禁止传销经营活动的通知》(节选)

17.5.3《关于外商投资传销企业转变成销售方式的有关问题的

通知》(节选)

17.5.4《关于〈关于外商投资传销企业转变销售方式有关问题的通知〉

执行中有关问题的规定》(节选)

17.5.5《禁止传销条例》(节选)

17.5.6《2015年中国传销管理办法》(节选)

17.5.7《关于办理组织领导传销活动刑事案件适用法律若干问题的

意见》(节选)

17.5.8《国务院关于禁止传销经营活动的通知》(节选)

17.6网络传销案件的侦查要点

17.6.1案件管辖

17.6.2立案审查

17.6.3侦查措施与流程

17.6.4抓捕、排查嫌疑人

17.6.5勘查取证

17.6.6侦查终结

17.7网络传销案件的证据要点

17.8网络传销案件案例剖析

17.9本章小结

思考题

附录

附录1书中法律简写说明

附录2中华人民共和国刑法(节选)

附录3中华人民共和国刑法修正案(九)(节选)

附录4中华人民共和国刑事诉讼法(节选)

附录5*高人民法院关于适用《中华人民共和国刑事诉讼法》的解释
(节选)

附录6中华人民共和国治安管理处罚法(节选)

附录7关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见

附录8*高人民法院、*高人民检察院关于办理危害计算机信息系统安全

刑事案件应用法律若干问题的解释

附录9关于办理赌博刑事案件具体应用法律若干问题的解释

附录10关于办理网络赌博犯罪案件适用法律若干问题的意见

附录11关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、

传播淫秽电子信息刑事案件具体应用法律
若干问题的解释

附录12关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、

传播淫秽电子信息刑事案件具体应用法律若干
问题的解释(二)

附录13关于办理利用信息网络实施诽谤等刑事案件适用法律若干
问题的解释

附录14全国人民代表大会常务委员会关于维护互联网安全的决定

附录15全国人民代表大会常务委员会关于加强网络信息保护的决定

附录16中华人民共和国计算机信息系统安全保护条例(国务院令

第147号)(节选)

附录17*高人民法院、*高人民检察院关于办理诈骗刑事案件具体

应用法律若干问题的解释

附录18*高人民法院、*高人民检察院《关于办理盗窃刑事案件适用

法律若干问题的解释》

附录19关于办理组织领导传销活动刑事案件适用法律若干
问题的意见

附录20关于办理流动性团伙性跨区域性犯罪案件有关问题的意见

附录21关于依法惩处侵害公民个人信息犯罪活动的通知

附录22关于依法办理非法生产销售使用“伪基站”设备案件的意见

附录23Apache日志配置

附录24电子邮件相关RFC文档

附录25HTTP响应码

附录26Windows注册表自启动项

参考文献
信息

封面

网络犯罪侦查

书名:网络犯罪侦查

作者:刘浩阳

页数:580

定价:¥79.0

出版社:清华大学出版社

出版日期:2016-11-01

ISBN:9787302449713

PDF电子书大小:101MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注