网络犯罪侦查
二手书,此书是一本无赠品和附件,非套装,购买套装请联系客服
¥
8.69
1.1折
¥
79
八五品
库存3件
作者刘浩阳 著
出版社清华大学出版社
出版时间2016-12
版次1
装帧平装
货号9787302449713
上书时间2024-09-22
商品详情
- 品相描述:八五品
图书标准信息
-
作者
刘浩阳 著
-
出版社
清华大学出版社
-
出版时间
2016-12
-
版次
1
-
ISBN
9787302449713
-
定价
79.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
580页
-
字数
832千字
-
正文语种
简体中文
-
原版书名
Investigation of cyber crimes
-
丛书
公安院校招录培养体制改革试点专业系列教材
- 【内容简介】
-
网络犯罪侦查集法律、谋略和实践于一体,具有相当的知识广度和深度。本书按照网络犯罪侦查的学习和实践规律,按照法律、谋略和技术并重的编写思路,将网络犯罪侦查的实践与理论完美结合。
“从实战出发”是本书的编写基础,“学以致用”是本书的根本目标。本书的主要内容包括网络犯罪和网络犯罪侦查的历史和理论,网络犯罪的法律规制,网络犯罪侦查的程序、谋略、技术和取证,提出各类网络犯罪案件的侦查思路和方法。全方位地展现了网络犯罪侦查的知识体系。
本书作者均为国内具有丰富实战经验的专家和公安院校具有深厚理论知识的老师。本书内容涵盖了目前*新的网络安全法律法规、先进的网络犯罪侦查技术和经典案例,力求传递给读者*新和*实用的技术和方法。
本书融合了网络犯罪侦查理论和实践的*新成果,是一本理论扎实、操作性强的教材。本书适合作为高等院校信息安全、网络犯罪侦查、网络安全、侦查学等专业的研究生、本科生、双学位学生的授课教材和参考书;也可以作为公安机关、检察机关、海关缉私等侦查部门的培训教材和参考书。
- 【目录】
-
目录
第1章网络犯罪概述
1.1网络犯罪的历史
1.2网络犯罪的现状
1.3网络犯罪的发展趋势
1.4网络犯罪的概念
1.5网络犯罪的构成
1.5.1网络犯罪的主体
1.5.2网络犯罪的客体
1.5.3网络犯罪的主观要件
1.5.4网络犯罪的客观要件
1.6网络犯罪的类型
1.6.1计算机网络作为目标
1.6.2计算机网络作为工具
1.7网络犯罪的典型过程
1.8网络犯罪的特点
1.8.1虚拟性
1.8.2技术性
1.8.3复杂性
1.8.4广域性
1.8.5危害大
1.8.6产业化
1.8.7低龄化
1.9本章小结
思考题
第2章网络犯罪侦查概述
2.1网络犯罪侦查的概念
2.2网络犯罪侦查的主体
2.2.1美国
2.2.2英国
2.2.3韩国
2.2.4日本
2.2.5国际刑警组织
2.2.6欧盟
2.2.7中国大陆
2.2.8中国香港
2.2.9中国澳门
2.3网络犯罪侦查的任务
2.4网络犯罪侦查面临的问题
2.4.1法律规定滞后
2.4.2专业技术能力不强
2.4.3侦查思路落后
2.4.4网络犯罪证据困境
2.4.5协作机制不完善
2.5网络犯罪侦查的原则
2.5.1追求时效,“以快打快”
2.5.2注重证据,取证前置
2.5.3技术领先,思路正确
2.5.4加强合作,通力配合
2.6网络犯罪侦查人员的素质要求
2.6.1严谨认真的敬业精神、严格公正的态度
2.6.2扎实的专业基础,系统地学习计算机网络专业知识
2.6.3敏感而准确的侦查意识,意识与技术达到完美的结合
2.7本章小结
思考题
第3章网络犯罪的法律规制
3.1网络犯罪的法律规制概述
3.1.1境外网络犯罪的法律规制
3.1.2中国网络犯罪的法律规制
3.1.3网络犯罪的立法模式
3.2计算机网络作为犯罪目标的法律规制
3.2.1计算机网络作为目标的犯罪定性
3.2.2《关于办理危害计算机信息系统安全刑事案件应用法律若干
问题的解释》
3.3计算机网络作为犯罪工具的法律规制
3.3.1计算机网络作为工具的犯罪定性
3.3.2计算机网络作为工具的犯罪立法要点
3.3.3《关于办理网络赌博犯罪案件适用法律若干问题的意见》
3.3.4《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、
贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》
3.3.5《关于办理利用信息网络实施诽谤等刑事案件适用法律若干
问题的解释》
3.4网络犯罪的刑事程序法律规制
3.5网络犯罪的电子数据证据法律规制
3.5.1电子数据的取证程序规则
3.5.2电子数据的证据审查规则
3.6本章小结
思考题
第4章网络犯罪侦查基础知识
4.1网络基础知识
4.1.1网络架构
4.1.2网络分层模型
4.1.3IP地址
4.1.4网络接入方式
4.1.5数制
4.1.6操作系统
4.1.7移动通信
4.1.8无线网络
4.1.9物联网
4.2网络设备概述
4.2.1交换机
4.2.2路由器
4.2.3入侵防御设备
4.2.4服务器
4.2.5网卡
4.3数据存储设备概述
4.3.1存储技术
4.3.2机械硬盘
4.3.3闪存
4.3.4移动终端
4.3.5SIM/USIM/UIM卡
4.4网络协议概述
4.4.1TCP
4.4.2UDP
4.4.3IP
4.4.4HTTP
4.4.5DNS
4.4.6FTP
4.4.7POP3/SMTP/IMAP
4.4.8Whois
4.4.9ARP
4.4.10DHCP
4.4.11RADIUS
4.5网络应用概述
4.5.1网络应用架构
4.5.2Web服务
4.5.3网络浏览
4.5.4数据库
4.5.5代理
4.5.6VPN
4.5.7P2P
4.5.8即时通信
4.5.9社交网络
4.5.10微博
4.5.11电子商务
4.5.12网盘
4.5.13网络游戏
4.5.14电子邮箱
4.5.15网络电话
4.6常见网页语言
4.6.1计算机语言概述
4.6.2HTML
4.6.3ASP
4.6.4PHP
4.6.5JSP
4.7网络威胁
4.7.1Web攻击
4.7.2恶意软件
4.7.3病毒
4.7.4木马
4.7.5蠕虫
4.7.6远程控制
4.7.7工业控制系统入侵
4.8加密与解密
4.8.1密码学基础
4.8.2常见加密类型
4.8.3解密原理与方法
4.8.4密码破解技术概述
4.8.5小结
4.9本章小结
思考题
第5章网络犯罪侦查程序
5.1案件管辖
5.1.1网络犯罪案件职能管辖
5.1.2网络犯罪案件地域管辖
5.1.3网络犯罪案件的并案处理规定
5.1.4小结
5.2受案和立案
5.2.1网络犯罪案件的受案
5.2.2网络犯罪案件的立案
5.2.3小结
5.3查明事实与收集证据
5.3.1查明事实所使用的侦查措施
5.3.2收集证据所依据的事实证明规则
5.3.3小结
5.4认定捕获嫌疑人
5.4.1网络犯罪案件嫌疑人的认定
5.4.2网络犯罪案件的抓捕时机选择
5.4.3小结
5.5侦查终结
5.6本章小结
思考题
第6章侦查谋略
6.1侦查谋略概述
6.1.1侦查谋略的概念
6.1.2侦查谋略的特点
6.2侦查谋略的原则
6.2.1合法性的原则
6.2.2专群结合的原则
6.2.3客观的原则
6.2.4全面的原则
6.2.5细致的原则
6.3线索收集的谋略
6.3.1报案人、受害人线索信息的收集
6.3.2案情线索信息的收集
6.3.3嫌疑人线索信息的收集
6.3.4收集谋略
6.4线索甄别的思路
6.5线索扩展的谋略
6.5.1利用用户名扩线
6.5.2通过社会关系扩线
6.6侦查途径的选择
6.6.1由案到人
6.6.2由人到案
6.6.3由虚拟到现实
6.6.4由现实到虚拟
6.7询问和讯问的谋略
6.7.1询问的谋略
6.7.2讯问的谋略
6.8本章小结
思考题
第7章网络犯罪侦查技术
7.1网络侦查技术概述
7.1.1网络侦查技术的概念
7.1.2网络侦查技术的原理
7.1.3网络侦查技术与网络技术侦查措施的区别
7.1.4网络侦查技术分类
7.2网络数据搜集技术
7.2.1网络数据搜集概述
7.2.2网络数据编码与解码
7.2.3网络数据获取技术
7.2.4网络数据追踪技术
7.2.5小结
7.3网络数据关联比对技术
7.3.1网络数据关联比对概述
7.3.2网络数据处理技术
7.3.3基本关联比对方法
7.3.4网络数据可视化分析
7.3.5小结
7.4网络数据分析技术
7.4.1网络数据分析的原则
7.4.2网络数据分析的类型
7.4.3网络数据分析的流程
7.4.4数字时间分析
7.4.5Windows服务器数据分析
7.4.6UNIX/Linux服务器数据分析
7.4.7网络节点设备的数据分析
7.4.8小结
7.5嗅探分析技术
7.5.1嗅探工作原理
7.5.2嗅探分析的意义
7.5.3Windows系统下的嗅探分析
7.5.4Linux系统下的嗅探分析
7.5.5移动终端的嗅探分析
7.5.6小结
7.6日志分析技术
7.6.1日志分析概述
7.6.2日志的类型和基本特点
7.6.3日志分析的意义
7.6.4日志的分析思路
7.6.5IIS日志分析
7.6.6Windows事件日志分析
7.6.7Linux系统日志分析
7.6.8小结
7.7电子邮件分析技术
7.7.1电子邮件概述
7.7.2涉及电子邮件的网络犯罪
7.7.3电子邮件的传输原理
7.7.4电子邮件的编码方式
7.7.5电子邮件的分析技术
7.7.6小结
7.8数据库分析技术
7.8.1数据库类型
7.8.2数据库犯罪现状
7.8.3数据库分析概述
7.8.4数据库的在线分析
7.8.5数据库的离线分析
7.8.6小结
7.9路由器分析技术
7.9.1路由器分析的侦查作用
7.9.2路由器分析的注意事项
7.9.3路由器分析流程
7.9.4小结
7.10社会工程学
7.10.1社会工程学概述
7.10.2社工工具
7.11恶意软件的逆向分析技术
7.11.1恶意软件概述
7.11.2恶意软件的特点
7.11.3恶意软件的主要类型
7.11.4恶意软件的运行机制
7.11.5恶意软件的逆向分析概述
7.11.6恶意软件的查找
7.11.7计算机恶意软件动态分析
7.11.8计算机恶意软件动态分析应用
7.11.9计算机恶意软件的静态分析
7.11.10移动终端恶意软件的逆向分析技术
7.11.11小结
7.12密码破解技术
7.12.1BIOS密码破解
7.12.2操作系统类加密的破解
7.12.3文件类加密的破解
7.12.4浏览器类密码的破解
7.12.5移动设备密码破解
7.12.6其他密码的破解
7.12.7加密容器破解
7.12.8小结
思考题
第8章电子数据取证
8.1电子数据取证概述
8.1.1电子数据概述
8.1.2电子数据的特点
8.1.3电子数据取证的定义
8.1.4电子数据取证与网络犯罪侦查的关系
8.2侦查思维和证据意识
8.3电子数据取证的原则与基本流程
8.3.1电子数据取证的原则
8.3.2电子数据取证的基本流程
8.4网络犯罪侦查中电子数据取证
8.4.1网络犯罪现场勘验的流程
8.4.2单机电子数据取证
8.4.3服务器电子数据取证
8.4.4网络电子数据取证
8.5电子数据检验/鉴定在网络犯罪侦查中的应用
8.5.1电子数据检验/鉴定的应用范围
8.5.2电子数据检验/鉴定与电子数据取证的关系
8.5.3电子数据检验/鉴定的流程
8.5.4网络犯罪侦查中电子数据检验/鉴定应用要点
8.5.5检验报告、鉴定意见的审查
8.6本章小结
思考题
第9章非法侵入计算机信息系统案件侦查
9.1非法侵入计算机信息系统的概念
9.2非法侵入计算机信息系统的犯罪构成
9.2.1犯罪主体
9.2.2犯罪客体
9.2.3犯罪的主观要件
9.2.4犯罪的客观要件
9.3非法侵入计算机信息系统的类型
9.3.1内部入侵
9.3.2网站渗透
9.3.3木马控制
9.4非法侵入计算机信息系统案件的特点
9.4.1目标特定、危害性大
9.4.2非法侵入是行为,而非结果
9.4.3犯罪的隐蔽性强
9.4.4犯罪动机逐渐由争名转向逐利
9.5非法侵入计算机信息系统案件的法律约束
9.6非法侵入计算机信息系统案件的侦查要点
9.6.1案件管辖
9.6.2立案审查
9.6.3侦查措施和流程
9.6.4排查和抓捕
9.6.5询问和讯问
9.6.6现场勘查
9.6.7侦查终结
9.7非法侵入计算机信息系统案件的证据要点
9.7.1案件的性质确定
9.7.2侦查人员树立证据意识
9.7.3固定整个入侵活动的完整证据
9.8非法侵入计算机信息系统案例剖析
9.8.1案例一
9.8.2案例二
9.9本章小结
思考题
第10章非法获取计算机信息系统数据、控制计算机信息系统案件侦查
10.1非法获取计算机信息系统数据、控制计算机信息系统的概念
10.2非法获取计算机信息系统数据、控制计算机信息系统的犯罪构成
10.2.1犯罪主体
10.2.2犯罪客体
10.2.3犯罪的主观要件
10.2.4犯罪的客观要件
10.3非法获取计算机信息系统数据、控制计算机信息系统的类型
10.3.1内部控制
10.3.2拖库
10.3.3放置木马
10.4非法获取计算机信息系统数据、控制计算机信息系统与非法侵入计算机
信息系统犯罪的联系和区别
10.4.1二者的联系
10.4.2二者的区别
10.5非法获取计算机信息系统数据、控制计算机信息系统案件的法律约束
10.5.1《刑法》
10.5.2最高人民法院、最高人民检察院关于办理危害计算机信息系统
安全刑事案件应用法律若干问题的解释(法释[2011]19号)
10.6非法获取计算机信息系统数据、控制计算机信息系统案件的侦查要点
10.6.1案件管辖
10.6.2立案审查
10.6.3侦查措施和流程
10.6.4排查和抓捕
10.6.5询问和讯问的要点
10.6.6现场勘查
10.6.7侦查终结
10.7非法获取计算机信息系统数据、控制计算机信息系统案件的证据要点
10.8非法获取计算机信息系统数据、控制计算机信息系统案例剖析
10.9本章小结
思考题
第11章提供侵入、非法控制计算机信息系统程序、工具案件侦查
11.1提供侵入、非法控制计算机信息系统程序、工具的概念
11.2提供侵入、非法控制计算机信息系统程序、工具的犯罪构成
11.2.1犯罪主体
11.2.2犯罪客体
11.2.3犯罪的主观方面
11.2.4犯罪的客观方面
11.3提供侵入、非法控制计算机信息系统程序、工具犯罪的类型
11.4提供侵入、非法控制计算机信息系统程序、工具的特点
11.5侵入、非法控制计算机信息系统程序、工具与计算机病毒等
破坏性程序的区别
11.6提供侵入、非法控制计算机信息系统程序、工具案件的法律约束
11.6.1《中华人民共和国刑法》
11.6.2《关于办理危害计算机信息系统安全刑事案件应用法律
若干问题的解释》
11.7提供侵入、非法控制计算机信息系统程序、工具案件的侦查要点
11.7.1案件管辖
11.7.2立案审查
11.7.3侦查措施和流程
11.7.4排查和抓捕
11.7.5询问和讯问
11.7.6现场勘查
11.7.7侦查终结
11.8提供侵入、非法控制计算机信息系统程序、工具案件的证据要点
11.9提供侵入、非法控制计算机信息系统程序、工具案例剖析
11.10本章小结
思考题
第12章破坏计算机信息系统案件侦查
12.1破坏计算机信息系统的概念
12.2破坏计算机信息系统的犯罪构成
12.2.1犯罪主体
12.2.2犯罪客体
12.2.3犯罪的主观要件
12.2.4犯罪的客观要件
12.3破坏计算机信息系统的类型
12.3.1破坏计算机信息系统功能
12.3.2破坏计算机信息系统数据
12.3.3修改计算机信息系统应用程序功能
12.3.4制作传播计算机病毒等破坏性程序
12.3.5DNS网络劫持
12.4破坏计算机信息系统的特点
12.5破坏计算机信息系统案件的法律约束
12.5.1《刑法》
12.5.2《最高人民法院、最高人民检察院关于办理危害计算机信息系统
安全刑事案件应用法律若干问题的解释》(法释[2011]19号)
12.6破坏计算机信息系统案件的侦查要点
12.6.1案件管辖
12.6.2立案审查
12.6.3侦查措施和流程
12.6.4排查和抓捕
12.6.5询问和讯问
12.6.6现场勘查
12.6.7侦查终结
12.7破坏计算机信息系统案件的证据要点
12.8破坏计算机信息系统案例剖析
12.9本章小结
思考题
第13章网络诈骗案件侦查
13.1网络诈骗的概念
13.2网络诈骗的犯罪构成
13.2.1犯罪主体
13.2.2犯罪客体
13.2.3犯罪的主观要件
13.2.4犯罪的客观要件
13.3网络诈骗的特点
13.4网络诈骗与电信诈骗的区别与联系
13.5网络诈骗和网络盗窃的区别
13.6常见网络诈骗的类型
13.6.1冒充好友诈骗
13.6.2商务邮件诈骗
13.6.3积分兑换诈骗
13.6.4兼职诈骗
13.6.5购物退款诈骗
13.6.6内幕信息(股票、彩票)诈骗
13.6.7机票改签诈骗
13.6.8中奖诈骗
13.6.9网购二手车诈骗
13.6.10办理假证诈骗
13.6.11网络交友诈骗
13.7网络诈骗案件的法律约束
13.7.1《刑法》
13.7.2《治安管理处罚法》
13.7.3《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体
应用法律若干问题的解释》
13.8网络诈骗案件的侦查要点
13.8.1案件管辖
13.8.2立案审查
13.8.3侦查措施和流程
13.8.4排查和抓捕
13.8.5询问和讯问
13.8.6现场勘查
13.8.7侦查终结
13.9网络诈骗案件的证据要点
13.10网络诈骗案例剖析
13.11本章小结
思考题
第14章网络盗窃案件侦查
14.1网络盗窃的概念
14.1.1网络盗窃犯罪的定义
14.1.2网络盗窃的基本方式
14.2网络盗窃的犯罪构成
14.2.1犯罪主体
14.2.2犯罪客体
14.2.3犯罪的主观要件
14.2.4犯罪的客观要件
14.3网络盗窃的常见类型
14.3.1网银盗窃
14.3.2第三方支付平台盗窃
14.3.3充值卡、代金券等货币等值数据盗窃
14.3.4网络服务盗窃
14.4网络盗窃的特点
14.4.1虚拟性
14.4.2超空间性
14.4.3技术复杂性
14.5网络盗窃与非法获取计算机信息系统数据的区别
14.6网络盗窃案件的法律约束
14.6.1《刑法》
14.6.2刑法修正案(九)
14.6.3治安管理处罚法
14.6.4最高人民法院、最高人民检察院关于办理盗窃刑事案件适用
法律若干问题的解释
14.6.5最高人民法院关于审理扰乱电信市场管理秩序案件具体应用
法律若干问题的解释
14.7网络盗窃案件的侦查要点
14.7.1案件管辖
14.7.2立案审查
14.7.3侦查措施和流程
14.7.4排查和抓捕
14.7.5询问与讯问
14.7.6现场勘查
14.7.7侦查终结
14.8网络盗窃案件的证据要点
14.9网络盗窃案例剖析
14.10本章小结
思考题
第15章网络赌博案件侦查
15.1网络赌博的概念
15.2网络赌博的犯罪构成
15.2.1犯罪主体
15.2.2犯罪客体
15.2.3犯罪的主观要件
15.2.4犯罪的客观要件
15.3网络赌博犯罪的类型
15.4网络赌博犯罪的特点
15.5网络赌博的运营方式
15.5.1网站架设
15.5.2会员发展
15.5.3赌资抽头
15.5.4资金流转
15.6网络赌博案件的法律约束
15.6.1《中华人民共和国刑法》
15.6.2《关于办理赌博刑事案件具体应用法律若干问题的解释》
15.6.3《关于办理网络赌博犯罪案件适用法律若干问题的意见》
15.6.4《治安管理处罚法》
15.6.5《出版管理条例》
15.6.6《互联网信息服务管理办法》
15.6.7《网络游戏管理暂行办法》
15.6.8《关于禁止利用网络游戏从事赌博活动的通知》
15.6.9《关于坚决打击赌博活动、大力整顿彩票市场秩序的通知》
15.6.10《关于规范网络游戏经营秩序查禁利用网络游戏赌博的通知》
15.7网络赌博案件的侦查要点
15.7.1案件管辖
15.7.2立案审查
15.7.3侦查措施和流程
15.7.4排查和抓捕
15.7.5讯问和询问
15.7.6现场勘查
15.7.7侦查终结
15.8网络赌博案件的证据要点
15.9网络赌博典型案例剖析
15.10本章小结
思考题
第16章网络淫秽色情案件侦查
16.1网络淫秽色情的概念
16.2网络淫秽色情的犯罪构成
16.2.1犯罪主体
16.2.2犯罪客体
16.2.3犯罪的主观要件
16.2.4犯罪的客观要件
16.3网络淫秽色情的类型
16.3.1开办淫秽色情网站传播色情信息
16.3.2利用通讯群组传播色情信息
16.3.3利用网络售卖淫秽色情物品
16.3.4利用网络组织淫秽色情表演
16.4网络淫秽色情的特点
16.4.1趋利性明显
16.4.2跨国跨境为主
16.4.3传播手段多样化
16.4.4“擦边球”现象突出
16.4.5与黑色产业链紧密融合
16.5网络淫秽色情犯罪的运营方式
16.5.1淫秽色情网站建设模式
16.5.2淫秽色情网站推广方式
16.5.3淫秽色情网站营利方式
16.6网络淫秽色情案件的法律约束
16.6.1《中华人民共和国刑法》
16.6.2《中华人民共和国治安管理处罚法》
16.6.3《全国人民代表大会常务委员会关于惩治走私、制作、贩卖、
传播淫秽物品的犯罪分子的决定》
16.6.4《关于办理淫秽物品刑事案件具体应用法律的规定》
16.6.5《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》
16.6.6《中华人民共和国计算机信息网络国际联网管理暂行规定实施
办法》
16.6.7《互联网信息服务管理办法》
16.6.8《关于办理利用互联网移动通讯终端、声讯台制作、
复制、出版、
贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的
解释》(一)和(二)
16.7网络淫秽色情案件的侦查要点
16.7.1案件管辖
16.7.2立案审查
16.7.3侦查措施和流程
16.7.4讯问和询问
16.7.5排查和抓捕
16.7.6勘查取证
16.7.7侦查终结
16.8网络淫秽色情案件的证据要点
16.8.1证据形式
16.8.2证据内容
16.9网络淫秽色情典型案例剖析
16.10本章小结
思考题
第17章网络传销案件侦查
17.1网络传销概述
17.2网络传销的犯罪构成
17.2.1犯罪主体
17.2.2犯罪客体
17.2.3犯罪的主观要件
17.2.4犯罪的客观要件
17.3网络传销的类型
17.3.1实物推销
17.3.2广告点击
17.3.3多层次信息网络营销
17.3.4广告提成
17.4网络传销的特点
17.4.1虚拟性
17.4.2欺骗性
17.4.3隐蔽性
17.4.4跨地域性
17.4.5查处被动性
17.5网络传销案件的法律约束
17.5.1《中华人民共和国刑法》(节选)
17.5.2《关于全面禁止传销经营活动的通知》(节选)
17.5.3《关于外商投资传销企业转变成销售方式的有关问题的
通知》(节选)
17.5.4《关于〈关于外商投资传销企业转变销售方式有关问题的通知〉
执行中有关问题的规定》(节选)
17.5.5《禁止传销条例》(节选)
17.5.6《2015年中国传销管理办法》(节选)
17.5.7《关于办理组织领导传销活动刑事案件适用法律若干问题的
意见》(节选)
17.5.8《国务院关于禁止传销经营活动的通知》(节选)
17.6网络传销案件的侦查要点
17.6.1案件管辖
17.6.2立案审查
17.6.3侦查措施与流程
17.6.4抓捕、排查嫌疑人
17.6.5勘查取证
17.6.6侦查终结
17.7网络传销案件的证据要点
17.8网络传销案件案例剖析
17.9本章小结
思考题
附录
附录1书中法律简写说明
附录2中华人民共和国刑法(节选)
附录3中华人民共和国刑法修正案(九)(节选)
附录4中华人民共和国刑事诉讼法(节选)
附录5最高人民法院关于适用《中华人民共和国刑事诉讼法》的解释
(节选)
附录6中华人民共和国治安管理处罚法(节选)
附录7关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见
附录8最高人民法院、最高人民检察院关于办理危害计算机信息系统安全
刑事案件应用法律若干问题的解释
附录9关于办理赌博刑事案件具体应用法律若干问题的解释
附录10关于办理网络赌博犯罪案件适用法律若干问题的意见
附录11关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、
传播淫秽电子信息刑事案件具体应用法律
若干问题的解释
附录12关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、
传播淫秽电子信息刑事案件具体应用法律若干
问题的解释(二)
附录13关于办理利用信息网络实施诽谤等刑事案件适用法律若干
问题的解释
附录14全国人民代表大会常务委员会关于维护互联网安全的决定
附录15全国人民代表大会常务委员会关于加强网络信息保护的决定
附录16中华人民共和国计算机信息系统安全保护条例(国务院令
第147号)(节选)
附录17最高人民法院、最高人民检察院关于办理诈骗刑事案件具体
应用法律若干问题的解释
附录18最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用
法律若干问题的解释》
附录19关于办理组织领导传销活动刑事案件适用法律若干
问题的意见
附录20关于办理流动性团伙性跨区域性犯罪案件有关问题的意见
附录21关于依法惩处侵害公民个人信息犯罪活动的通知
附录22关于依法办理非法生产销售使用“伪基站”设备案件的意见
附录23Apache日志配置
附录24电子邮件相关RFC文档
附录25HTTP响应码
附录26Windows注册表自启动项
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价