注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書人文社科法律法律法規(guī)刑法網絡犯罪偵查

網絡犯罪偵查

網絡犯罪偵查

定 價:¥79.00

作 者: 劉浩陽 著
出版社: 清華大學出版社
叢編項: 公安院校招錄培養(yǎng)體制改革試點專業(yè)系列教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302449713 出版時間: 2016-12-01 包裝: 平裝
開本: 16開 頁數(shù): 580 字數(shù):  

內容簡介

  網絡犯罪偵查集法律、謀略和實踐于一體,具有相當?shù)闹R廣度和深度。本書按照網絡犯罪偵查的學習和實踐規(guī)律,按照法律、謀略和技術并重的編寫思路,將網絡犯罪偵查的實踐與理論完美結合。“從實戰(zhàn)出發(fā)”是本書的編寫基礎,“學以致用”是本書的根本目標。本書的主要內容包括網絡犯罪和網絡犯罪偵查的歷史和理論,網絡犯罪的法律規(guī)制,網絡犯罪偵查的程序、謀略、技術和取證,提出各類網絡犯罪案件的偵查思路和方法。全方位地展現(xiàn)了網絡犯罪偵查的知識體系。本書作者均為國內具有豐富實戰(zhàn)經驗的專家和公安院校具有深厚理論知識的老師。本書內容涵蓋了目前*新的網絡安全法律法規(guī)、先進的網絡犯罪偵查技術和經典案例,力求傳遞給讀者*新和*實用的技術和方法。本書融合了網絡犯罪偵查理論和實踐的*新成果,是一本理論扎實、操作性強的教材。本書適合作為高等院校信息安全、網絡犯罪偵查、網絡安全、偵查學等專業(yè)的研究生、本科生、雙學位學生的授課教材和參考書;也可以作為公安機關、檢察機關、海關緝私等偵查部門的培訓教材和參考書。

作者簡介

暫缺《網絡犯罪偵查》作者簡介

圖書目錄


第1章網絡犯罪概述 1.1網絡犯罪的歷史 1.2網絡犯罪的現(xiàn)狀 1.3網絡犯罪的發(fā)展趨勢 1.4網絡犯罪的概念 1.5網絡犯罪的構成 1.5.1網絡犯罪的主體 1.5.2網絡犯罪的客體 1.5.3網絡犯罪的主觀要件 1.5.4網絡犯罪的客觀要件 1.6網絡犯罪的類型 1.6.1計算機網絡作為目標 1.6.2計算機網絡作為工具 1.7網絡犯罪的典型過程 1.8網絡犯罪的特點 1.8.1虛擬性 1.8.2技術性 1.8.3復雜性 1.8.4廣域性 1.8.5危害大 1.8.6產業(yè)化 1.8.7低齡化 1.9本章小結 思考題 第2章網絡犯罪偵查概述 2.1網絡犯罪偵查的概念 2.2網絡犯罪偵查的主體 2.2.1美國 2.2.2英國 2.2.3韓國 2.2.4日本 2.2.5國際刑警組織 2.2.6歐盟 2.2.7中國大陸 2.2.8中國香港 2.2.9中國澳門 2.3網絡犯罪偵查的任務 2.4網絡犯罪偵查面臨的問題 2.4.1法律規(guī)定滯后 2.4.2專業(yè)技術能力不強 2.4.3偵查思路落后 2.4.4網絡犯罪證據困境 2.4.5協(xié)作機制不完善 2.5網絡犯罪偵查的原則 2.5.1追求時效,“以快打快” 2.5.2注重證據,取證前置 2.5.3技術領先,思路正確 2.5.4加強合作,通力配合 2.6網絡犯罪偵查人員的素質要求 2.6.1嚴謹認真的敬業(yè)精神、嚴格公正的態(tài)度 2.6.2扎實的專業(yè)基礎,系統(tǒng)地學習計算機網絡專業(yè)知識 2.6.3敏感而準確的偵查意識,意識與技術達到完美的結合 2.7本章小結 思考題 第3章網絡犯罪的法律規(guī)制 3.1網絡犯罪的法律規(guī)制概述 3.1.1境外網絡犯罪的法律規(guī)制 3.1.2中國網絡犯罪的法律規(guī)制 3.1.3網絡犯罪的立法模式 3.2計算機網絡作為犯罪目標的法律規(guī)制 3.2.1計算機網絡作為目標的犯罪定性 3.2.2《關于辦理危害計算機信息系統(tǒng)安全刑事案件應用法律若干 問題的解釋》 3.3計算機網絡作為犯罪工具的法律規(guī)制 3.3.1計算機網絡作為工具的犯罪定性 3.3.2計算機網絡作為工具的犯罪立法要點 3.3.3《關于辦理網絡賭博犯罪案件適用法律若干問題的意見》 3.3.4《關于辦理利用互聯(lián)網移動通訊終端、聲訊臺制作、復制、出版、 販賣、傳播淫穢電子信息刑事案件具體應用法律若干問題的解釋》 3.3.5《關于辦理利用信息網絡實施誹謗等刑事案件適用法律若干 問題的解釋》 3.4網絡犯罪的刑事程序法律規(guī)制 3.5網絡犯罪的電子數(shù)據證據法律規(guī)制 3.5.1電子數(shù)據的取證程序規(guī)則 3.5.2電子數(shù)據的證據審查規(guī)則 3.6本章小結 思考題 第4章網絡犯罪偵查基礎知識 4.1網絡基礎知識 4.1.1網絡架構 4.1.2網絡分層模型 4.1.3IP地址 4.1.4網絡接入方式 4.1.5數(shù)制 4.1.6操作系統(tǒng) 4.1.7移動通信 4.1.8無線網絡 4.1.9物聯(lián)網 4.2網絡設備概述 4.2.1交換機 4.2.2路由器 4.2.3入侵防御設備 4.2.4服務器 4.2.5網卡 4.3數(shù)據存儲設備概述 4.3.1存儲技術 4.3.2機械硬盤 4.3.3閃存 4.3.4移動終端 4.3.5SIM/USIM/UIM卡 4.4網絡協(xié)議概述 4.4.1TCP 4.4.2UDP 4.4.3IP 4.4.4HTTP 4.4.5DNS 4.4.6FTP 4.4.7POP3/SMTP/IMAP 4.4.8Whois 4.4.9ARP 4.4.10DHCP 4.4.11RADIUS 4.5網絡應用概述 4.5.1網絡應用架構 4.5.2Web服務 4.5.3網絡瀏覽 4.5.4數(shù)據庫 4.5.5代理 4.5.6VPN 4.5.7P2P 4.5.8即時通信 4.5.9社交網絡 4.5.10微博 4.5.11電子商務 4.5.12網盤 4.5.13網絡游戲 4.5.14電子郵箱 4.5.15網絡電話 4.6常見網頁語言 4.6.1計算機語言概述 4.6.2HTML 4.6.3ASP 4.6.4PHP 4.6.5JSP 4.7網絡威脅 4.7.1Web攻擊 4.7.2惡意軟件 4.7.3病毒 4.7.4木馬 4.7.5蠕蟲 4.7.6遠程控制 4.7.7工業(yè)控制系統(tǒng)入侵 4.8加密與解密 4.8.1密碼學基礎 4.8.2常見加密類型 4.8.3解密原理與方法 4.8.4密碼破解技術概述 4.8.5小結 4.9本章小結 思考題 第5章網絡犯罪偵查程序 5.1案件管轄 5.1.1網絡犯罪案件職能管轄 5.1.2網絡犯罪案件地域管轄 5.1.3網絡犯罪案件的并案處理規(guī)定 5.1.4小結 5.2受案和立案 5.2.1網絡犯罪案件的受案 5.2.2網絡犯罪案件的立案 5.2.3小結 5.3查明事實與收集證據 5.3.1查明事實所使用的偵查措施 5.3.2收集證據所依據的事實證明規(guī)則 5.3.3小結 5.4認定捕獲嫌疑人 5.4.1網絡犯罪案件嫌疑人的認定 5.4.2網絡犯罪案件的抓捕時機選擇 5.4.3小結 5.5偵查終結 5.6本章小結 思考題 第6章偵查謀略 6.1偵查謀略概述 6.1.1偵查謀略的概念 6.1.2偵查謀略的特點 6.2偵查謀略的原則 6.2.1合法性的原則 6.2.2專群結合的原則 6.2.3客觀的原則 6.2.4全面的原則 6.2.5細致的原則 6.3線索收集的謀略 6.3.1報案人、受害人線索信息的收集 6.3.2案情線索信息的收集 6.3.3嫌疑人線索信息的收集 6.3.4收集謀略 6.4線索甄別的思路 6.5線索擴展的謀略 6.5.1利用用戶名擴線 6.5.2通過社會關系擴線 6.6偵查途徑的選擇 6.6.1由案到人 6.6.2由人到案 6.6.3由虛擬到現(xiàn)實 6.6.4由現(xiàn)實到虛擬 6.7詢問和訊問的謀略 6.7.1詢問的謀略 6.7.2訊問的謀略 6.8本章小結 思考題 第7章網絡犯罪偵查技術 7.1網絡偵查技術概述 7.1.1網絡偵查技術的概念 7.1.2網絡偵查技術的原理 7.1.3網絡偵查技術與網絡技術偵查措施的區(qū)別 7.1.4網絡偵查技術分類 7.2網絡數(shù)據搜集技術 7.2.1網絡數(shù)據搜集概述 7.2.2網絡數(shù)據編碼與解碼 7.2.3網絡數(shù)據獲取技術 7.2.4網絡數(shù)據追蹤技術 7.2.5小結 7.3網絡數(shù)據關聯(lián)比對技術 7.3.1網絡數(shù)據關聯(lián)比對概述 7.3.2網絡數(shù)據處理技術 7.3.3基本關聯(lián)比對方法 7.3.4網絡數(shù)據可視化分析 7.3.5小結 7.4網絡數(shù)據分析技術 7.4.1網絡數(shù)據分析的原則 7.4.2網絡數(shù)據分析的類型 7.4.3網絡數(shù)據分析的流程 7.4.4數(shù)字時間分析 7.4.5Windows服務器數(shù)據分析 7.4.6UNIX/Linux服務器數(shù)據分析 7.4.7網絡節(jié)點設備的數(shù)據分析 7.4.8小結 7.5嗅探分析技術 7.5.1嗅探工作原理 7.5.2嗅探分析的意義 7.5.3Windows系統(tǒng)下的嗅探分析 7.5.4Linux系統(tǒng)下的嗅探分析 7.5.5移動終端的嗅探分析 7.5.6小結 7.6日志分析技術 7.6.1日志分析概述 7.6.2日志的類型和基本特點 7.6.3日志分析的意義 7.6.4日志的分析思路 7.6.5IIS日志分析 7.6.6Windows事件日志分析 7.6.7Linux系統(tǒng)日志分析 7.6.8小結 7.7電子郵件分析技術 7.7.1電子郵件概述 7.7.2涉及電子郵件的網絡犯罪 7.7.3電子郵件的傳輸原理 7.7.4電子郵件的編碼方式 7.7.5電子郵件的分析技術 7.7.6小結 7.8數(shù)據庫分析技術 7.8.1數(shù)據庫類型 7.8.2數(shù)據庫犯罪現(xiàn)狀 7.8.3數(shù)據庫分析概述 7.8.4數(shù)據庫的在線分析 7.8.5數(shù)據庫的離線分析 7.8.6小結 7.9路由器分析技術 7.9.1路由器分析的偵查作用 7.9.2路由器分析的注意事項 7.9.3路由器分析流程 7.9.4小結 7.10社會工程學 7.10.1社會工程學概述 7.10.2社工工具 7.11惡意軟件的逆向分析技術 7.11.1惡意軟件概述 7.11.2惡意軟件的特點 7.11.3惡意軟件的主要類型 7.11.4惡意軟件的運行機制 7.11.5惡意軟件的逆向分析概述 7.11.6惡意軟件的查找 7.11.7計算機惡意軟件動態(tài)分析 7.11.8計算機惡意軟件動態(tài)分析應用 7.11.9計算機惡意軟件的靜態(tài)分析 7.11.10移動終端惡意軟件的逆向分析技術 7.11.11小結 7.12密碼破解技術 7.12.1BIOS密碼破解 7.12.2操作系統(tǒng)類加密的破解 7.12.3文件類加密的破解 7.12.4瀏覽器類密碼的破解 7.12.5移動設備密碼破解 7.12.6其他密碼的破解 7.12.7加密容器破解 7.12.8小結 思考題 第8章電子數(shù)據取證 8.1電子數(shù)據取證概述 8.1.1電子數(shù)據概述 8.1.2電子數(shù)據的特點 8.1.3電子數(shù)據取證的定義 8.1.4電子數(shù)據取證與網絡犯罪偵查的關系 8.2偵查思維和證據意識 8.3電子數(shù)據取證的原則與基本流程 8.3.1電子數(shù)據取證的原則 8.3.2電子數(shù)據取證的基本流程 8.4網絡犯罪偵查中電子數(shù)據取證 8.4.1網絡犯罪現(xiàn)場勘驗的流程 8.4.2單機電子數(shù)據取證 8.4.3服務器電子數(shù)據取證 8.4.4網絡電子數(shù)據取證 8.5電子數(shù)據檢驗/鑒定在網絡犯罪偵查中的應用 8.5.1電子數(shù)據檢驗/鑒定的應用范圍 8.5.2電子數(shù)據檢驗/鑒定與電子數(shù)據取證的關系 8.5.3電子數(shù)據檢驗/鑒定的流程 8.5.4網絡犯罪偵查中電子數(shù)據檢驗/鑒定應用要點 8.5.5檢驗報告、鑒定意見的審查 8.6本章小結 思考題 第9章非法侵入計算機信息系統(tǒng)案件偵查 9.1非法侵入計算機信息系統(tǒng)的概念 9.2非法侵入計算機信息系統(tǒng)的犯罪構成 9.2.1犯罪主體 9.2.2犯罪客體 9.2.3犯罪的主觀要件 9.2.4犯罪的客觀要件 9.3非法侵入計算機信息系統(tǒng)的類型 9.3.1內部入侵 9.3.2網站滲透 9.3.3木馬控制 9.4非法侵入計算機信息系統(tǒng)案件的特點 9.4.1目標特定、危害性大 9.4.2非法侵入是行為,而非結果 9.4.3犯罪的隱蔽性強 9.4.4犯罪動機逐漸由爭名轉向逐利 9.5非法侵入計算機信息系統(tǒng)案件的法律約束 9.6非法侵入計算機信息系統(tǒng)案件的偵查要點 9.6.1案件管轄 9.6.2立案審查 9.6.3偵查措施和流程 9.6.4排查和抓捕 9.6.5詢問和訊問 9.6.6現(xiàn)場勘查 9.6.7偵查終結 9.7非法侵入計算機信息系統(tǒng)案件的證據要點 9.7.1案件的性質確定 9.7.2偵查人員樹立證據意識 9.7.3固定整個入侵活動的完整證據 9.8非法侵入計算機信息系統(tǒng)案例剖析 9.8.1案例一 9.8.2案例二 9.9本章小結 思考題 第10章非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)案件偵查 10.1非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)的概念 10.2非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)的犯罪構成 10.2.1犯罪主體 10.2.2犯罪客體 10.2.3犯罪的主觀要件 10.2.4犯罪的客觀要件 10.3非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)的類型 10.3.1內部控制 10.3.2拖庫 10.3.3放置木馬 10.4非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)與非法侵入計算機 信息系統(tǒng)犯罪的聯(lián)系和區(qū)別 10.4.1二者的聯(lián)系 10.4.2二者的區(qū)別 10.5非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)案件的法律約束 10.5.1《刑法》 10.5.2最高人民法院、最高人民檢察院關于辦理危害計算機信息系統(tǒng) 安全刑事案件應用法律若干問題的解釋(法釋[2011]19號) 10.6非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)案件的偵查要點 10.6.1案件管轄 10.6.2立案審查 10.6.3偵查措施和流程 10.6.4排查和抓捕 10.6.5詢問和訊問的要點 10.6.6現(xiàn)場勘查 10.6.7偵查終結 10.7非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)案件的證據要點 10.8非法獲取計算機信息系統(tǒng)數(shù)據、控制計算機信息系統(tǒng)案例剖析 10.9本章小結 思考題 第11章提供侵入、非法控制計算機信息系統(tǒng)程序、工具案件偵查 11.1提供侵入、非法控制計算機信息系統(tǒng)程序、工具的概念 11.2提供侵入、非法控制計算機信息系統(tǒng)程序、工具的犯罪構成 11.2.1犯罪主體 11.2.2犯罪客體 11.2.3犯罪的主觀方面 11.2.4犯罪的客觀方面 11.3提供侵入、非法控制計算機信息系統(tǒng)程序、工具犯罪的類型 11.4提供侵入、非法控制計算機信息系統(tǒng)程序、工具的特點 11.5侵入、非法控制計算機信息系統(tǒng)程序、工具與計算機病毒等 破壞性程序的區(qū)別 11.6提供侵入、非法控制計算機信息系統(tǒng)程序、工具案件的法律約束 11.6.1《中華人民共和國刑法》 11.6.2《關于辦理危害計算機信息系統(tǒng)安全刑事案件應用法律 若干問題的解釋》 11.7提供侵入、非法控制計算機信息系統(tǒng)程序、工具案件的偵查要點 11.7.1案件管轄 11.7.2立案審查 11.7.3偵查措施和流程 11.7.4排查和抓捕 11.7.5詢問和訊問 11.7.6現(xiàn)場勘查 11.7.7偵查終結 11.8提供侵入、非法控制計算機信息系統(tǒng)程序、工具案件的證據要點 11.9提供侵入、非法控制計算機信息系統(tǒng)程序、工具案例剖析 11.10本章小結 思考題 第12章破壞計算機信息系統(tǒng)案件偵查 12.1破壞計算機信息系統(tǒng)的概念 12.2破壞計算機信息系統(tǒng)的犯罪構成 12.2.1犯罪主體 12.2.2犯罪客體 12.2.3犯罪的主觀要件 12.2.4犯罪的客觀要件 12.3破壞計算機信息系統(tǒng)的類型 12.3.1破壞計算機信息系統(tǒng)功能 12.3.2破壞計算機信息系統(tǒng)數(shù)據 12.3.3修改計算機信息系統(tǒng)應用程序功能 12.3.4制作傳播計算機病毒等破壞性程序 12.3.5DNS網絡劫持 12.4破壞計算機信息系統(tǒng)的特點 12.5破壞計算機信息系統(tǒng)案件的法律約束 12.5.1《刑法》 12.5.2《最高人民法院、最高人民檢察院關于辦理危害計算機信息系統(tǒng) 安全刑事案件應用法律若干問題的解釋》(法釋[2011]19號) 12.6破壞計算機信息系統(tǒng)案件的偵查要點 12.6.1案件管轄 12.6.2立案審查 12.6.3偵查措施和流程 12.6.4排查和抓捕 12.6.5詢問和訊問 12.6.6現(xiàn)場勘查 12.6.7偵查終結 12.7破壞計算機信息系統(tǒng)案件的證據要點 12.8破壞計算機信息系統(tǒng)案例剖析 12.9本章小結 思考題 第13章網絡詐騙案件偵查 13.1網絡詐騙的概念 13.2網絡詐騙的犯罪構成 13.2.1犯罪主體 13.2.2犯罪客體 13.2.3犯罪的主觀要件 13.2.4犯罪的客觀要件 13.3網絡詐騙的特點 13.4網絡詐騙與電信詐騙的區(qū)別與聯(lián)系 13.5網絡詐騙和網絡盜竊的區(qū)別 13.6常見網絡詐騙的類型 13.6.1冒充好友詐騙 13.6.2商務郵件詐騙 13.6.3積分兌換詐騙 13.6.4兼職詐騙 13.6.5購物退款詐騙 13.6.6內幕信息(股票、彩票)詐騙 13.6.7機票改簽詐騙 13.6.8中獎詐騙 13.6.9網購二手車詐騙 13.6.10辦理假證詐騙 13.6.11網絡交友詐騙 13.7網絡詐騙案件的法律約束 13.7.1《刑法》 13.7.2《治安管理處罰法》 13.7.3《最高人民法院、最高人民檢察院關于辦理詐騙刑事案件具體 應用法律若干問題的解釋》 13.8網絡詐騙案件的偵查要點 13.8.1案件管轄 13.8.2立案審查 13.8.3偵查措施和流程 13.8.4排查和抓捕 13.8.5詢問和訊問 13.8.6現(xiàn)場勘查 13.8.7偵查終結 13.9網絡詐騙案件的證據要點 13.10網絡詐騙案例剖析 13.11本章小結 思考題 第14章網絡盜竊案件偵查 14.1網絡盜竊的概念 14.1.1網絡盜竊犯罪的定義 14.1.2網絡盜竊的基本方式 14.2網絡盜竊的犯罪構成 14.2.1犯罪主體 14.2.2犯罪客體 14.2.3犯罪的主觀要件 14.2.4犯罪的客觀要件 14.3網絡盜竊的常見類型 14.3.1網銀盜竊 14.3.2第三方支付平臺盜竊 14.3.3充值卡、代金券等貨幣等值數(shù)據盜竊 14.3.4網絡服務盜竊 14.4網絡盜竊的特點 14.4.1虛擬性 14.4.2超空間性 14.4.3技術復雜性 14.5網絡盜竊與非法獲取計算機信息系統(tǒng)數(shù)據的區(qū)別 14.6網絡盜竊案件的法律約束 14.6.1《刑法》 14.6.2刑法修正案(九) 14.6.3治安管理處罰法 14.6.4最高人民法院、最高人民檢察院關于辦理盜竊刑事案件適用 法律若干問題的解釋 14.6.5最高人民法院關于審理擾亂電信市場管理秩序案件具體應用 法律若干問題的解釋 14.7網絡盜竊案件的偵查要點 14.7.1案件管轄 14.7.2立案審查 14.7.3偵查措施和流程 14.7.4排查和抓捕 14.7.5詢問與訊問 14.7.6現(xiàn)場勘查 14.7.7偵查終結 14.8網絡盜竊案件的證據要點 14.9網絡盜竊案例剖析 14.10本章小結 思考題 第15章網絡賭博案件偵查 15.1網絡賭博的概念 15.2網絡賭博的犯罪構成 15.2.1犯罪主體 15.2.2犯罪客體 15.2.3犯罪的主觀要件 15.2.4犯罪的客觀要件 15.3網絡賭博犯罪的類型 15.4網絡賭博犯罪的特點 15.5網絡賭博的運營方式 15.5.1網站架設 15.5.2會員發(fā)展 15.5.3賭資抽頭 15.5.4資金流轉 15.6網絡賭博案件的法律約束 15.6.1《中華人民共和國刑法》 15.6.2《關于辦理賭博刑事案件具體應用法律若干問題的解釋》 15.6.3《關于辦理網絡賭博犯罪案件適用法律若干問題的意見》 15.6.4《治安管理處罰法》 15.6.5《出版管理條例》 15.6.6《互聯(lián)網信息服務管理辦法》 15.6.7《網絡游戲管理暫行辦法》 15.6.8《關于禁止利用網絡游戲從事賭博活動的通知》 15.6.9《關于堅決打擊賭博活動、大力整頓彩票市場秩序的通知》 15.6.10《關于規(guī)范網絡游戲經營秩序查禁利用網絡游戲賭博的通知》 15.7網絡賭博案件的偵查要點 15.7.1案件管轄 15.7.2立案審查 15.7.3偵查措施和流程 15.7.4排查和抓捕 15.7.5訊問和詢問 15.7.6現(xiàn)場勘查 15.7.7偵查終結 15.8網絡賭博案件的證據要點 15.9網絡賭博典型案例剖析 15.10本章小結 思考題 第16章網絡淫穢色情案件偵查 16.1網絡淫穢色情的概念 16.2網絡淫穢色情的犯罪構成 16.2.1犯罪主體 16.2.2犯罪客體 16.2.3犯罪的主觀要件 16.2.4犯罪的客觀要件 16.3網絡淫穢色情的類型 16.3.1開辦淫穢色情網站傳播色情信息 16.3.2利用通訊群組傳播色情信息 16.3.3利用網絡售賣淫穢色情物品 16.3.4利用網絡組織淫穢色情表演 16.4網絡淫穢色情的特點 16.4.1趨利性明顯 16.4.2跨國跨境為主 16.4.3傳播手段多樣化 16.4.4“擦邊球”現(xiàn)象突出 16.4.5與黑色產業(yè)鏈緊密融合 16.5網絡淫穢色情犯罪的運營方式 16.5.1淫穢色情網站建設模式 16.5.2淫穢色情網站推廣方式 16.5.3淫穢色情網站營利方式 16.6網絡淫穢色情案件的法律約束 16.6.1《中華人民共和國刑法》 16.6.2《中華人民共和國治安管理處罰法》 16.6.3《全國人民代表大會常務委員會關于懲治走私、制作、販賣、 傳播淫穢物品的犯罪分子的決定》 16.6.4《關于辦理淫穢物品刑事案件具體應用法律的規(guī)定》 16.6.5《中華人民共和國計算機信息網絡國際聯(lián)網管理暫行規(guī)定(修正)》 16.6.6《中華人民共和國計算機信息網絡國際聯(lián)網管理暫行規(guī)定實施 辦法》 16.6.7《互聯(lián)網信息服務管理辦法》 16.6.8《關于辦理利用互聯(lián)網移動通訊終端、聲訊臺制作、復制、出版、 販賣、傳播淫穢電子信息刑事案件具體應用法律若干問題的 解釋》(一)和(二) 16.7網絡淫穢色情案件的偵查要點 16.7.1案件管轄 16.7.2立案審查 16.7.3偵查措施和流程 16.7.4訊問和詢問 16.7.5排查和抓捕 16.7.6勘查取證 16.7.7偵查終結 16.8網絡淫穢色情案件的證據要點 16.8.1證據形式 16.8.2證據內容 16.9網絡淫穢色情典型案例剖析 16.10本章小結 思考題 第17章網絡傳銷案件偵查 17.1網絡傳銷概述 17.2網絡傳銷的犯罪構成 17.2.1犯罪主體 17.2.2犯罪客體 17.2.3犯罪的主觀要件 17.2.4犯罪的客觀要件 17.3網絡傳銷的類型 17.3.1實物推銷 17.3.2廣告點擊 17.3.3多層次信息網絡營銷 17.3.4廣告提成 17.4網絡傳銷的特點 17.4.1虛擬性 17.4.2欺騙性 17.4.3隱蔽性 17.4.4跨地域性 17.4.5查處被動性 17.5網絡傳銷案件的法律約束 17.5.1《中華人民共和國刑法》(節(jié)選) 17.5.2《關于全面禁止傳銷經營活動的通知》(節(jié)選) 17.5.3《關于外商投資傳銷企業(yè)轉變成銷售方式的有關問題的 通知》(節(jié)選) 17.5.4《關于〈關于外商投資傳銷企業(yè)轉變銷售方式有關問題的通知〉 執(zhí)行中有關問題的規(guī)定》(節(jié)選) 17.5.5《禁止傳銷條例》(節(jié)選) 17.5.6《2015年中國傳銷管理辦法》(節(jié)選) 17.5.7《關于辦理組織領導傳銷活動刑事案件適用法律若干問題的 意見》(節(jié)選) 17.5.8《國務院關于禁止傳銷經營活動的通知》(節(jié)選) 17.6網絡傳銷案件的偵查要點 17.6.1案件管轄 17.6.2立案審查 17.6.3偵查措施與流程 17.6.4抓捕、排查嫌疑人 17.6.5勘查取證 17.6.6偵查終結 17.7網絡傳銷案件的證據要點 17.8網絡傳銷案件案例剖析 17.9本章小結 思考題 附錄 附錄1書中法律簡寫說明 附錄2中華人民共和國刑法(節(jié)選) 附錄3中華人民共和國刑法修正案(九)(節(jié)選) 附錄4中華人民共和國刑事訴訟法(節(jié)選) 附錄5最高人民法院關于適用《中華人民共和國刑事訴訟法》的解釋(節(jié)選) 附錄6中華人民共和國治安管理處罰法(節(jié)選) 附錄7關于辦理網絡犯罪案件適用刑事訴訟程序若干問題的意見 附錄8最高人民法院、最高人民檢察院關于辦理危害計算機信息系統(tǒng)安全 刑事案件應用法律若干問題的解釋 附錄9關于辦理賭博刑事案件具體應用法律若干問題的解釋 附錄10關于辦理網絡賭博犯罪案件適用法律若干問題的意見 附錄11關于辦理利用互聯(lián)網、移動通訊終端、聲訊臺制作、復制、出版、販賣、 傳播淫穢電子信息刑事案件具體應用法律若干問題的解釋 附錄12關于辦理利用互聯(lián)網、移動通訊終端、聲訊臺制作、復制、出版、販賣、 傳播淫穢電子信息刑事案件具體應用法律若干問題的解釋(二) 附錄13關于辦理利用信息網絡實施誹謗等刑事案件適用法律若干問題的解釋 附錄14全國人民代表大會常務委員會關于維護互聯(lián)網安全的決定 附錄15全國人民代表大會常務委員會關于加強網絡信息保護的決定 附錄16中華人民共和國計算機信息系統(tǒng)安全保護條例(國務院令 第147號)(節(jié)選) 附錄17最高人民法院、最高人民檢察院關于辦理詐騙刑事案件具體 應用法律若干問題的解釋 附錄18最高人民法院、最高人民檢察院《關于辦理盜竊刑事案件適用 法律若干問題的解釋》 附錄19關于辦理組織領導傳銷活動刑事案件適用法律若干問題的意見 附錄20關于辦理流動性團伙性跨區(qū)域性犯罪案件有關問題的意見 附錄21關于依法懲處侵害公民個人信息犯罪活動的通知 附錄22關于依法辦理非法生產銷售使用“偽基站”設備案件的意見 附錄23Apache日志配置 附錄24電子郵件相關RFC文檔 附錄25HTTP響應碼 附錄26Windows注冊表自啟動項 參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.autoforsalebyowners.com 2005-2026, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號