图书介绍

网络犯罪侦查PDF|Epub|txt|kindle电子书版本网盘下载

网络犯罪侦查
  • 刘浩阳编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302449713
  • 出版时间:2016
  • 标注页数:581页
  • 文件大小:85MB
  • 文件页数:610页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络犯罪侦查PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络犯罪概述1

1.1 网络犯罪的历史2

1.2 网络犯罪的现状3

1.3 网络犯罪的发展趋势5

1.4 网络犯罪的概念5

1.5 网络犯罪的构成6

1.5.1 网络犯罪的主体6

1.5.2 网络犯罪的客体7

1.5.3 网络犯罪的主观要件7

1.5.4 网络犯罪的客观要件7

1.6 网络犯罪的类型8

1.6.1 计算机网络作为目标8

1.6.2 计算机网络作为工具9

1.7 网络犯罪的典型过程10

1.8 网络犯罪的特点11

1.8.1 虚拟性11

1.8.2 技术性11

1.8.3 复杂性12

1.8.4 广域性12

1.8.5 危害大12

1.8.6 产业化12

1.8.7 低龄化13

1.9 本章小结13

思考题13

第2章 网络犯罪侦查概述14

2.1 网络犯罪侦查的概念14

2.2 网络犯罪侦查的主体15

2.2.1 美国15

2.2.2 英国15

2.2.3 韩国16

2.2.4 日本16

2.2.5 国际刑警组织16

2.2.6 欧盟16

2.2.7 中国大陆17

2.2.8 中国香港17

2.2.9 中国澳门17

2.3 网络犯罪侦查的任务18

2.4 网络犯罪侦查面临的问题18

2.4.1 法律规定滞后18

2.4.2 专业技术能力不强19

2.4.3 侦查思路落后19

2.4.4 网络犯罪证据困境19

2.4.5 协作机制不完善20

2.5 网络犯罪侦查的原则20

2.5.1 追求时效,“以快打快”20

2.5.2 注重证据,取证前置20

2.5.3 技术领先,思路正确21

2.5.4 加强合作,通力配合21

2.6 网络犯罪侦查人员的素质要求21

2.6.1 严谨认真的敬业精神、严格公正的态度21

2.6.2 扎实的专业基础,系统地学习计算机网络专业知识21

2.6.3 敏感而准确的侦查意识,意识与技术达到完美的结合22

2.7 本章小结22

思考题22

第3章 网络犯罪的法律规制23

3.1 网络犯罪的法律规制概述23

3.1.1 境外网络犯罪的法律规制24

3.1.2 中国网络犯罪的法律规制27

3.1.3 网络犯罪的立法模式30

3.2 计算机网络作为犯罪目标的法律规制32

3.2.1 计算机网络作为目标的犯罪定性32

3.2.2 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》33

3.3 计算机网络作为犯罪工具的法律规制54

3.3.1 计算机网络作为工具的犯罪定性54

3.3.2 计算机网络作为工具的犯罪立法要点56

3.3.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》56

3.3.4 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》57

3.3.5 《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》58

3.4 网络犯罪的刑事程序法律规制59

3.5 网络犯罪的电子数据证据法律规制61

3.5.1 电子数据的取证程序规则62

3.5.2 电子数据的证据审查规则63

3.6 本章小结66

思考题66

第4章 网络犯罪侦查基础知识68

4.1 网络基础知识68

4.1.1 网络架构68

4.1.2 网络分层模型69

4.1.3 IP地址72

4.1.4 网络接入方式74

4.1.5 数制78

4.1.6 操作系统79

4.1.7 移动通信80

4.1.8 无线网络82

4.1.9 物联网86

4.2 网络设备概述87

4.2.1 交换机88

4.2.2 路由器88

4.2.3 入侵防御设备89

4.2.4 服务器90

4.2.5 网卡91

4.3 数据存储设备概述92

4.3.1 存储技术92

4.3.2 机械硬盘94

4.3.3 闪存98

4.3.4 移动终端100

4.3.5 SIM/USIM/UIM卡100

4.4 网络协议概述103

4.4.1 TCP103

4.4.2 UDP105

4.4.3 IP105

4.4.4 HTTP106

4.4.5 DNS107

4.4.6 FTP109

4.4.7 POP3/SMTP/IMAP109

4.4.8 Whois110

4.4.9 ARP111

4.4.10 DHCP112

4.4.11 RADIUS112

4.5 网络应用概述113

4.5.1 网络应用架构113

4.5.2 Web服务114

4.5.3 网络浏览115

4.5.4 数据库117

4.5.5 代理121

4.5.6 VPN122

4.5.7 P2P124

4.5.8 即时通信124

4.5.9 社交网络125

4.5.10 微博125

4.5.11 电子商务125

4.5.12 网盘127

4.5.13 网络游戏127

4.5.14 电子邮箱128

4.5.15 网络电话129

4.6 常见网页语言129

4.6.1 计算机语言概述129

4.6.2 HTML129

4.6.3 ASP130

4.6.4 PHP132

4.6.5 JSP132

4.7 网络威胁135

4.7.1 Web攻击135

4.7.2 恶意软件136

4.7.3 病毒136

4.7.4 木马137

4.7.5 蠕虫137

4.7.6 远程控制138

4.7.7 工业控制系统入侵139

4.8 加密与解密139

4.8.1 密码学基础139

4.8.2 常见加密类型140

4.8.3 解密原理与方法142

4.8.4 密码破解技术概述143

4.8.5 小结146

4.9 本章小结146

思考题146

第5章 网络犯罪侦查程序148

5.1 案件管辖148

5.1.1 网络犯罪案件职能管辖148

5.1.2 网络犯罪案件地域管辖149

5.1.3 网络犯罪案件的并案处理规定152

5.1.4 小结154

5.2 受案和立案155

5.2.1 网络犯罪案件的受案155

5.2.2 网络犯罪案件的立案157

5.2.3 小结158

5.3 查明事实与收集证据158

5.3.1 查明事实所使用的侦查措施159

5.3.2 收集证据所依据的事实证明规则165

5.3.3 小结168

5.4 认定捕获嫌疑人168

5.4.1 网络犯罪案件嫌疑人的认定168

5.4.2 网络犯罪案件的抓捕时机选择169

5.4.3 小结169

5.5 侦查终结169

5.6 本章小结171

思考题171

第6章 侦查谋略173

6.1 侦查谋略概述173

6.1.1 侦查谋略的概念173

6.1.2 侦查谋略的特点174

6.2 侦查谋略的原则174

6.2.1 合法性的原则174

6.2.2 专群结合的原则174

6.2.3 客观的原则175

6.2.4 全面的原则175

6.2.5 细致的原则175

6.3 线索收集的谋略175

6.3.1 报案人、受害人线索信息的收集175

6.3.2 案情线索信息的收集176

6.3.3 嫌疑人线索信息的收集176

6.3.4 收集谋略177

6.4 线索甄别的思路177

6.5 线索扩展的谋略178

6.5.1 利用用户名扩线178

6.5.2 通过社会关系扩线179

6.6 侦查途径的选择179

6.6.1 由案到人180

6.6.2 由人到案180

6.6.3 由虚拟到现实181

6.6.4 由现实到虚拟182

6.7 询问和讯问的谋略182

6.7.1 询问的谋略182

6.7.2 讯问的谋略182

6.8 本章小结184

思考题184

第7章 网络犯罪侦查技术185

7.1 网络侦查技术概述185

7.1.1 网络侦查技术的概念185

7.1.2 网络侦查技术的原理186

7.1.3 网络侦查技术与网络技术侦查措施的区别186

7.1.4 网络侦查技术分类187

7.2 网络数据搜集技术187

7.2.1 网络数据搜集概述187

7.2.2 网络数据编码与解码188

7.2.3 网络数据获取技术190

7.2.4 网络数据追踪技术191

7.2.5 小结204

7.3 网络数据关联比对技术204

7.3.1 网络数据关联比对概述205

7.3.2 网络数据处理技术205

7.3.3 基本关联比对方法207

7.3.4 网络数据可视化分析209

7.3.5 小结210

7.4 网络数据分析技术210

7.4.1 网络数据分析的原则211

7.4.2 网络数据分析的类型211

7.4.3 网络数据分析的流程212

7.4.4 数字时间分析214

7.4.5 Windows服务器数据分析217

7.4.6 UNIX/Linux服务器数据分析228

7.4.7 网络节点设备的数据分析237

7.4.8 小结243

7.5 嗅探分析技术243

7.5.1 嗅探工作原理243

7.5.2 嗅探分析的意义243

7.5.3 Windows系统下的嗅探分析244

7.5.4 Linux系统下的嗅探分析245

7.5.5 移动终端的嗅探分析247

7.5.6 小结247

7.6 日志分析技术247

7.6.1 日志分析概述247

7.6.2 日志的类型和基本特点248

7.6.3 日志分析的意义248

7.6.4 日志的分析思路249

7.6.5 ⅡS日志分析249

7.6.6 Windows事件日志分析253

7.6.7 Linux系统日志分析255

7.6.8 小结261

7.7 电子邮件分析技术261

7.7.1 电子邮件概述261

7.7.2 涉及电子邮件的网络犯罪262

7.7.3 电子邮件的传输原理262

7.7.4 电子邮件的编码方式263

7.7.5 电子邮件的分析技术265

7.7.6 小结272

7.8 数据库分析技术272

7.8.1 数据库类型272

7.8.2 数据库犯罪现状274

7.8.3 数据库分析概述274

7.8.4 数据库的在线分析276

7.8.5 数据库的离线分析284

7.8.6 小结286

7.9 路由器分析技术286

7.9.1 路由器分析的侦查作用286

7.9.2 路由器分析的注意事项287

7.9.3 路由器分析流程288

7.9.4 小结295

7.10 社会工程学296

7.10.1 社会工程学概述296

7.10.2 社工工具297

7.11 恶意软件的逆向分析技术302

7.11.1 恶意软件概述302

7.11.2 恶意软件的特点303

7.11.3 恶意软件的主要类型303

7.11.4 恶意软件的运行机制306

7.11.5 恶意软件的逆向分析概述308

7.11.6 恶意软件的查找310

7.11.7 计算机恶意软件动态分析310

7.11.8 计算机恶意软件动态分析应用316

7.11.9 计算机恶意软件的静态分析318

7.11.10 移动终端恶意软件的逆向分析技术323

7.11.11 小结336

7.12 密码破解技术336

7.12.1 BIOS密码破解336

7.12.2 操作系统类加密的破解337

7.12.3 文件类加密的破解338

7.12.4 浏览器类密码的破解341

7.12.5 移动设备密码破解344

7.12.6 其他密码的破解345

7.12.7 加密容器破解346

7.12.8 小结346

思考题346

第8章 电子数据取证349

8.1 电子数据取证概述349

8.1.1 电子数据概述349

8.1.2 电子数据的特点350

8.1.3 电子数据取证的定义350

8.1.4 电子数据取证与网络犯罪侦查的关系351

8.2 侦查思维和证据意识352

8.3 电子数据取证的原则与基本流程353

8.3.1 电子数据取证的原则353

8.3.2 电子数据取证的基本流程353

8.4 网络犯罪侦查中电子数据取证355

8.4.1 网络犯罪现场勘验的流程356

8.4.2 单机电子数据取证359

8.4.3 服务器电子数据取证367

8.4.4 网络电子数据取证369

8.5 电子数据检验/鉴定在网络犯罪侦查中的应用371

8.5.1 电子数据检验/鉴定的应用范围371

8.5.2 电子数据检验/鉴定与电子数据取证的关系371

8.5.3 电子数据检验/鉴定的流程372

8.5.4 网络犯罪侦查中电子数据检验/鉴定应用要点373

8.5.5 检验报告、鉴定意见的审查376

8.6 本章小结377

思考题377

第9章 非法侵入计算机信息系统案件侦查378

9.1 非法侵入计算机信息系统的概念378

9.2 非法侵入计算机信息系统的犯罪构成379

9.2.1 犯罪主体379

9.2.2 犯罪客体379

9.2.3 犯罪的主观要件380

9.2.4 犯罪的客观要件380

9.3 非法侵入计算机信息系统的类型380

9.3.1 内部入侵380

9.3.2 网站渗透380

9.3.3 木马控制381

9.4 非法侵入计算机信息系统案件的特点381

9.4.1 目标特定、危害性大381

9.4.2 非法侵入是行为,而非结果381

9.4.3 犯罪的隐蔽性强381

9.4.4 犯罪动机逐渐由争名转向逐利382

9.5 非法侵入计算机信息系统案件的法律约束382

9.6 非法侵入计算机信息系统案件的侦查要点382

9.6.1 案件管辖382

9.6.2 立案审查383

9.6.3 侦查措施和流程384

9.6.4 排查和抓捕385

9.6.5 询问和讯问386

9.6.6 现场勘查387

9.6.7 侦查终结389

9.7 非法侵入计算机信息系统案件的证据要点389

9.7.1 案件的性质确定389

9.7.2 侦查人员树立证据意识389

9.7.3 固定整个入侵活动的完整证据389

9.8 非法侵入计算机信息系统案例剖析390

9.8.1 案例一390

9.8.2 案例二391

9.9 本章小结391

思考题392

第10章 非法获取计算机信息系统数据、控制计算机信息系统案件侦查393

10.1 非法获取计算机信息系统数据、控制计算机信息系统的概念393

10.2 非法获取计算机信息系统数据、控制计算机信息系统的犯罪构成394

10.2.1 犯罪主体394

10.2.2 犯罪客体394

10.2.3 犯罪的主观要件394

10.2.4 犯罪的客观要件395

10.3 非法获取计算机信息系统数据、控制计算机信息系统的类型395

10.3.1 内部控制395

10.3.2 拖库396

10.3.3 放置木马396

10.4 非法获取计算机信息系统数据、控制计算机信息系统与非法侵入计算机信息系统犯罪的联系和区别396

10.4.1 二者的联系396

10.4.2 二者的区别397

10.5 非法获取计算机信息系统数据、控制计算机信息系统案件的法律约束397

10.5.1 《刑法》397

10.5.2 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释(法释[2011]19号)398

10.6 非法获取计算机信息系统数据、控制计算机信息系统案件的侦查要点398

10.6.1 案件管辖399

10.6.2 立案审查399

10.6.3 侦查措施和流程399

10.6.4 排查和抓捕400

10.6.5 询问和讯问的要点400

10.6.6 现场勘查401

10.6.7 侦查终结405

10.7 非法获取计算机信息系统数据、控制计算机信息系统案件的证据要点406

10.8 非法获取计算机信息系统数据、控制计算机信息系统案例剖析407

10.9 本章小结407

思考题408

第11章 提供侵入、非法控制计算机信息系统程序、工具案件侦查409

11.1 提供侵入、非法控制计算机信息系统程序、工具的概念409

11.2 提供侵入、非法控制计算机信息系统程序、工具的犯罪构成411

11.2.1 犯罪主体411

11.2.2 犯罪客体411

11.2.3 犯罪的主观方面411

11.2.4 犯罪的客观方面411

11.3 提供侵入、非法控制计算机信息系统程序、工具犯罪的类型412

11.4 提供侵入、非法控制计算机信息系统程序、工具的特点414

11.5 侵入、非法控制计算机信息系统程序、工具与计算机病毒等破坏性程序的区别415

11.6 提供侵入、非法控制计算机信息系统程序、工具案件的法律约束415

11.6.1 《中华人民共和国刑法》415

11.6.2 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》416

11.7 提供侵入、非法控制计算机信息系统程序、工具案件的侦查要点416

11.7.1 案件管辖416

11.7.2 立案审查417

11.7.3 侦查措施和流程417

11.7.4 排查和抓捕418

11.7.5 询问和讯问418

11.7.6 现场勘查418

11.7.7 侦查终结418

11.8 提供侵入、非法控制计算机信息系统程序、工具案件的证据要点419

11.9 提供侵入、非法控制计算机信息系统程序、工具案例剖析419

11.10 本章小结420

思考题420

第12章 破坏计算机信息系统案件侦查421

12.1 破坏计算机信息系统的概念421

12.2 破坏计算机信息系统的犯罪构成422

12.2.1 犯罪主体422

12.2.2 犯罪客体422

12.2.3 犯罪的主观要件422

12.2.4 犯罪的客观要件422

12.3 破坏计算机信息系统的类型423

12.3.1 破坏计算机信息系统功能423

12.3.2 破坏计算机信息系统数据423

12.3.3 修改计算机信息系统应用程序功能424

12.3.4 制作传播计算机病毒等破坏性程序424

12.3.5 DNS网络劫持425

12.4 破坏计算机信息系统的特点425

12.5 破坏计算机信息系统案件的法律约束426

12.5.1 《刑法》426

12.5.2 《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(法释[2011]19号)427

12.6 破坏计算机信息系统案件的侦查要点428

12.6.1 案件管辖428

12.6.2 立案审查429

12.6.3 侦查措施和流程430

12.6.4 排查和抓捕431

12.6.5 询问和讯问431

12.6.6 现场勘查431

12.6.7 侦查终结431

12.7 破坏计算机信息系统案件的证据要点432

12.8 破坏计算机信息系统案例剖析432

12.9 本章小结436

思考题436

第13章 网络诈骗案件侦查437

13.1 网络诈骗的概念437

13.2 网络诈骗的犯罪构成438

13.2.1 犯罪主体438

13.2.2 犯罪客体438

13.2.3 犯罪的主观要件438

13.2.4 犯罪的客观要件438

13.3 网络诈骗的特点439

13.4 网络诈骗与电信诈骗的区别与联系440

13.5 网络诈骗和网络盗窃的区别441

13.6 常见网络诈骗的类型442

13.6.1 冒充好友诈骗442

13.6.2 商务邮件诈骗442

13.6.3 积分兑换诈骗443

13.6.4 兼职诈骗444

13.6.5 购物退款诈骗445

13.6.6 内幕信息(股票、彩票)诈骗446

13.6.7 机票改签诈骗447

13.6.8 中奖诈骗447

13.6.9 网购二手车诈骗448

13.6.10 办理假证诈骗448

13.6.11 网络交友诈骗449

13.7 网络诈骗案件的法律约束449

13.7.1 《刑法》449

13.7.2 《治安管理处罚法》450

13.7.3 《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释》450

13.8 网络诈骗案件的侦查要点451

13.8.1 案件管辖451

13.8.2 立案审查451

13.8.3 侦查措施和流程452

13.8.4 排查和抓捕454

13.8.5 询问和讯问454

13.8.6 现场勘查456

13.8.7 侦查终结456

13.9 网络诈骗案件的证据要点457

13.10 网络诈骗案例剖析457

13.11 本章小结458

思考题458

第14章 网络盗窃案件侦查459

14.1 网络盗窃的概念459

14.1.1 网络盗窃犯罪的定义459

14.1.2 网络盗窃的基本方式460

14.2 网络盗窃的犯罪构成460

14.2.1 犯罪主体460

14.2.2 犯罪客体460

14.2.3 犯罪的主观要件460

14.2.4 犯罪的客观要件461

14.3 网络盗窃的常见类型461

14.3.1 网银盗窃461

14.3.2 第三方支付平台盗窃461

14.3.3 充值卡、代金券等货币等值数据盗窃461

14.3.4 网络服务盗窃461

14.4 网络盗窃的特点462

14.4.1 虚拟性462

14.4.2 超空间性462

14.4.3 技术复杂性462

14.5 网络盗窃与非法获取计算机信息系统数据的区别462

14.6 网络盗窃案件的法律约束463

14.6.1 《刑法》463

14.6.2 刑法修正案(九)463

14.6.3 治安管理处罚法464

14.6.4 最高人民法院、最高人民检察院关于办理盗窃刑事案件适用法律若干问题的解释464

14.6.5 最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释464

14.7 网络盗窃案件的侦查要点464

14.7.1 案件管辖464

14.7.2 立案审查465

14.7.3 侦查措施和流程465

14.7.4 排查和抓捕466

14.7.5 询问与讯问466

14.7.6 现场勘查467

14.7.7 侦查终结467

14.8 网络盗窃案件的证据要点467

14.9 网络盗窃案例剖析468

14.10 本章小结469

思考题469

第15章 网络赌博案件侦查470

15.1 网络赌博的概念470

15.2 网络赌博的犯罪构成471

15.2.1 犯罪主体471

15.2.2 犯罪客体471

15.2.3 犯罪的主观要件471

15.2.4 犯罪的客观要件471

15.3 网络赌博犯罪的类型471

15.4 网络赌博犯罪的特点473

15.5 网络赌博的运营方式474

15.5.1 网站架设474

15.5.2 会员发展474

15.5.3 赌资抽头475

15.5.4 资金流转475

15.6 网络赌博案件的法律约束475

15.6.1 《中华人民共和国刑法》476

15.6.2 《关于办理赌博刑事案件具体应用法律若干问题的解释》476

15.6.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》476

15.6.4 《治安管理处罚法》476

15.6.5 《出版管理条例》477

15.6.6 《互联网信息服务管理办法》477

15.6.7 《网络游戏管理暂行办法》477

15.6.8 《关于禁止利用网络游戏从事赌博活动的通知》477

15.6.9 《关于坚决打击赌博活动、大力整顿彩票市场秩序的通知》477

15.6.10 《关于规范网络游戏经营秩序查禁利用网络游戏赌博的通知》477

15.7 网络赌博案件的侦查要点478

15.7.1 案件管辖478

15.7.2 立案审查479

15.7.3 侦查措施和流程481

15.7.4 排查和抓捕481

15.7.5 讯问和询问483

15.7.6 现场勘查483

15.7.7 侦查终结485

15.8 网络赌博案件的证据要点485

15.9 网络赌博典型案例剖析486

15.10 本章小结487

思考题488

第16章 网络淫秽色情案件侦查489

16.1 网络淫秽色情的概念489

16.2 网络淫秽色情的犯罪构成490

16.2.1 犯罪主体490

16.2.2 犯罪客体490

16.2.3 犯罪的主观要件490

16.2.4 犯罪的客观要件491

16.3 网络淫秽色情的类型491

16.3.1 开办淫秽色情网站传播色情信息492

16.3.2 利用通讯群组传播色情信息492

16.3.3 利用网络售卖淫秽色情物品493

16.3.4 利用网络组织淫秽色情表演493

16.4 网络淫秽色情的特点493

16.4.1 趋利性明显493

16.4.2 跨国跨境为主494

16.4.3 传播手段多样化494

16.4.4 “擦边球”现象突出494

16.4.5 与黑色产业链紧密融合494

16.5 网络淫秽色情犯罪的运营方式494

16.5.1 淫秽色情网站建设模式494

16.5.2 淫秽色情网站推广方式495

16.5.3 淫秽色情网站营利方式495

16.6 网络淫秽色情案件的法律约束496

16.6.1 《中华人民共和国刑法》496

16.6.2 《中华人民共和国治安管理处罚法》496

16.6.3 《全国人民代表大会常务委员会关于惩治走私、制作、贩卖、传播淫秽物品的犯罪分子的决定》496

16.6.4 《关于办理淫秽物品刑事案件具体应用法律的规定》496

16.6.5 《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》497

16.6.6 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》497

16.6.7 《互联网信息服务管理办法》497

16.6.8 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》(一)和(二)497

16.7 网络淫秽色情案件的侦查要点498

16.7.1 案件管辖498

16.7.2 立案审查498

16.7.3 侦查措施和流程499

16.7.4 讯问和询问500

16.7.5 排查和抓捕500

16.7.6 勘查取证501

16.7.7 侦查终结502

16.8 网络淫秽色情案件的证据要点502

16.8.1 证据形式502

16.8.2 证据内容503

16.9 网络淫秽色情典型案例剖析503

16.10 本章小结504

思考题504

第17章 网络传销案件侦查505

17.1 网络传销概述505

17.2 网络传销的犯罪构成506

17.2.1 犯罪主体506

17.2.2 犯罪客体506

17.2.3 犯罪的主观要件506

17.2.4 犯罪的客观要件506

17.3 网络传销的类型506

17.3.1 实物推销506

17.3.2 广告点击507

17.3.3 多层次信息网络营销507

17.3.4 广告提成507

17.4 网络传销的特点508

17.4.1 虚拟性508

17.4.2 欺骗性508

17.4.3 隐蔽性508

17.4.4 跨地域性508

17.4.5 查处被动性509

17.5 网络传销案件的法律约束509

17.5.1 《中华人民共和国刑法》(节选)509

17.5.2 《关于全面禁止传销经营活动的通知》(节选)510

17.5.3 《关于外商投资传销企业转变成销售方式的有关问题的通知》(节选)510

17.5.4 《关于〈关于外商投资传销企业转变销售方式有关问题的通知〉执行中有关问题的规定》(节选)510

17.5.5 《禁止传销条例》(节选)511

17.5.6 《2015年中国传销管理办法》(节选)511

17.5.7 《关于办理组织领导传销活动刑事案件适用法律若干问题的意见》(节选)512

17.5.8 《国务院关于禁止传销经营活动的通知》(节选)512

17.6 网络传销案件的侦查要点513

17.6.1 案件管辖513

17.6.2 立案审查513

17.6.3 侦查措施与流程514

17.6.4 抓捕、排查嫌疑人516

17.6.5 勘查取证517

17.6.6 侦查终结519

17.7 网络传销案件的证据要点519

17.8 网络传销案件案例剖析520

17.9 本章小结522

思考题522

附录523

附录1 书中法律简写说明523

附录2 中华人民共和国刑法(节选)524

附录3 中华人民共和国刑法修正案(九)(节选)526

附录4 中华人民共和国刑事诉讼法(节选)528

附录5 最高人民法院关于适用《中华人民共和国刑事诉讼法》的解释(节选)537

附录6 中华人民共和国治安管理处罚法(节选)538

附录7 关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见539

附录8 最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释542

附录9 关于办理赌博刑事案件具体应用法律若干问题的解释545

附录10 关于办理网络赌博犯罪案件适用法律若干问题的意见546

附录11 关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释549

附录12 关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二)551

附录13 关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释554

附录14 全国人民代表大会常务委员会关于维护互联网安全的决定556

附录15 全国人民代表大会常务委员会关于加强网络信息保护的决定557

附录16 中华人民共和国计算机信息系统安全保护条例(国务院令第147号)(节选)559

附录17 最高人民法院、最高人民检察院关于办理诈骗刑事案件具体应用法律若干问题的解释561

附录18 最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用法律若干问题的解释》563

附录19 关于办理组织领导传销活动刑事案件适用法律若干问题的意见566

附录20 关于办理流动性团伙性跨区域性犯罪案件有关问题的意见568

附录21 关于依法惩处侵害公民个人信息犯罪活动的通知569

附录22 关于依法办理非法生产销售使用“伪基站”设备案件的意见571

附录23 Apache日志配置573

附录24 电子邮件相关RFC文档575

附录25 HTTP响应码576

附录26 Windows注册表自启动项577

参考文献579

热门推荐