《网络犯罪侦查/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》主要针对网络犯罪侦查工作中,网络犯罪案件执法基础和网络基础知识、网络犯罪现场勘查、各类常见线索分析、网络人群的分布与行为特征分析、网络犯罪案件线索综合分析方法等内容做了较为详尽的介绍。同时对非法侵入破坏计算机信息系统、网络盗窃、网络诈骗、网络赌博等常见涉网案件的犯罪表现形式和证据构成、侦查基本思路、专案侦查中的常见问题等结合案例做了详细介绍,力争做到指导思路明确、技术方法简单可行,强调实用性。
《网络犯罪侦查/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》适合作为高等院校信息安全、网络犯罪侦查、侦查学等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可作为网络犯罪侦查在职干警培训教材或相关执法人员的参考书。
计算机网络技术在人们日常生产、生活、学习中的迅速普及,为现代社会的运行方式带来了一次巨大的革命。人们越来越多地习惯使用互联网,依靠它的高效、低成本、信息资源丰富来解决越来越多的问题。于是,很多传统方式的信息沟通交流、商业交易、企事业单位管理、政府财税征缴、个人休闲娱乐等行为,快速地向互联网进行转移。于是,计算机网络中越来越多地出现了巨量的数字化的财富,它们可以随时变成现实利益、具有现金价值的数据信息。
马克思的资本论明确地告诉我们,有利益的地方就会有贪婪,有贪婪的地方就会有犯罪。事实上,不仅在中国,在全世界范围内凡是计算机网络普及的地方,都广泛存在着网络犯罪。近十年来,我国网络犯罪呈现出高速增长的态势,与欧美发达国家保持高度同步,这就源于计算机网络的广泛应用速度和范围,应用越快越广泛,网络犯罪发生率就越高。
公安机关作为维护治安、打击犯罪的执法主体,必须抢占这一业务领域的制高点。为满足公安教育培训的需要,编者在广泛调研、不断参与实战部门侦查工作的基础上,反复总结提炼,历经两年多的时间编写了《网络犯罪侦查》这部教材。本书立足实战,突出重点,对于实际工作中可能遇到的具体问题做了详细的阐述。本书适合作为公安高等院校信息安全、网络犯罪侦查、侦查学等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可作为网络犯罪侦查在职干警培训教材或相关执法人员的参考书。
本书主要针对网络犯罪侦查工作中,网络犯罪案件执法基础和网络基础知识、网络犯罪现场勘查、各类常见线索分析、网络人群的分布与行为特征分析、网络犯罪案件线索综合分析方法等内容做了较为详尽的介绍。同时对非法侵入破坏计算机信息系统、网络盗窃、网络诈骗、网络色情、网络赌博等常见涉网案件的犯罪表现形式和证据构成、侦查基本思路、专案侦查中的常见问题等结合案例做了详细介绍,力争做到指导思路明确、技术方法简单可行,强调实用性。
本书由孙晓冬担任主编,负责全书的整体结构设计和内容统编,并编写了第2、4、11、13、15、16章;刘晓丽编写第5、9、14、18章;刘奇志编写第8章和第17章;马振飞编写第7章和第10章;秦玉海编写第3章;李娜编写第1章和第12章;肖萍编写第6章;胡振辽参与了第1章部分内容、周琳参与了第2章部分内容、孟庆博参与了第15章和第16章部分内容的编写工作。中国刑警学院优秀毕业生郝轶彬、孙健腾、崔晓融、宋亚飞、仲海啸参与了本书的资料收集整理工作。
尽管在本书的编写过程中,作者倾注了诸多努力,但由于自身水平有限,加之网络犯罪本身从形式到技术的快速发展,不足之处在所难免,敬请读者批评指正。网络犯罪侦查前言
编者2014年2月
第1章 网络犯罪案件侦查总论
1.1 网络犯罪的概念与类型
1.1.1 网络犯罪的概念
1.1.2 网络犯罪的类型
1.2 网络犯罪的表现形式与特点
1.2.1 网络犯罪的主要表现形式
1.2.2 计算机犯罪的特点
1.2.3 计算机信息网络犯罪的社会危害
1.3 计算机信息网络犯罪案件侦查的任务和原则
1.3.1 计算机信息系统或计算机信息网络犯罪案件侦查的任务
1.3.2 计算机信息系统或计算机信息网络犯罪案件侦查的原则
小结
思考题
第2章 网络犯罪案件执法基础 第1章 网络犯罪案件侦查总论
1.1 网络犯罪的概念与类型
1.1.1 网络犯罪的概念
1.1.2 网络犯罪的类型
1.2 网络犯罪的表现形式与特点
1.2.1 网络犯罪的主要表现形式
1.2.2 计算机犯罪的特点
1.2.3 计算机信息网络犯罪的社会危害
1.3 计算机信息网络犯罪案件侦查的任务和原则
1.3.1 计算机信息系统或计算机信息网络犯罪案件侦查的任务
1.3.2 计算机信息系统或计算机信息网络犯罪案件侦查的原则
小结
思考题
第2章 网络犯罪案件执法基础
2.1 网络犯罪案件管辖
2.2 网络犯罪案件办理程序
2.2.1 受、立案与破、销案环节
2.2.2 侦查环节
2.3 刑事案件侦查措施
2.3.1 网上摸排的条件与范围
2.3.2 网上摸排的对象与方法
2.4 常见网络犯罪与证据构成简介
2.4.1 危害国家安全的网络犯罪
2.4.2 危害公共安全的网络犯罪
2.4.3 妨害社会管理秩序的网络犯罪
2.4.4 破坏社会主义市场经济秩序的网络犯罪
2.4.5 其他网络犯罪
2.5 未成年人问题
小结
思考题
第3章 网络基础知识
3.1 网络硬件设备介绍
3.1.1 传输介质
3.1.2 集线器
3.1.3 交换机
3.1.4 路由器
3.1.5 中继器
3.1.6 网卡
3.1.7 终端设备
3.1.8 主流设备介绍
3.2 网络协议
3.2.1 TCP/IP基础
3.2.2 应用在TCP/IP各层的协议
3.2.3 IP地址及其相关知识
3.3 网络架构
3.3.1 局域网、城域网和广域网
3.3.2 有线网络和无线网络
3.3.3 虚拟专用网
3.4 基于网络的应用
3.4.1 计算机病毒
3.4.2 木马
3.4.3 防火墙
3.4.4 入侵检测
小结
思考题
第4章 网络犯罪现场勘查
4.1 网络犯罪现场勘查概述
4.1.1 网络犯罪现场
4.1.2 网络犯罪现场的特点
4.2 网络犯罪现场勘查一般程序
4.2.1 现场保护
4.2.2 现场勘查的组织与指挥
……
第5章 本地主机数据文件线索查找
第6章 局域网线索调查
第7章 数据库系统线索查找与分析
第8章 网站线索查找与分析
第9章 网络通信工具线索查找与分析
第10章 无线网络线索查找与分析
第11章 网络人群特征分析
第12章 网络语言特征分析
第13章 其他常见线索与综合分析方法
第14章 非法侵入、破坏计算机信息系统案件侦查
第15章 网络盗窃案件侦查
第16章 网络诈骗犯罪的案件侦查
第17章 网络色情案件侦查
第18章 网络赌博案件侦查