第1章网络犯罪案件侦查总论1
1.1网络犯罪的概念与类型1
1.1.1网络犯罪的概念1
1.1.2网络犯罪的类型2
1.2网络犯罪的表现形式与特点3
1.2.1网络犯罪的主要表现形式3
1.2.2计算机犯罪的特点5
1.2.3计算机信息网络犯罪的社会危害7
1.3计算机信息网络犯罪案件侦查的任务和原则8
1.3.1计算机信息系统或计算机信息网络犯罪案件侦查的
任务9
1.3.2计算机信息系统或计算机信息网络犯罪案件侦查的
原则9
小结10
思考题10
第2章网络犯罪案件执法基础11
2.1网络犯罪案件管辖11
2.2网络犯罪案件办理程序15
2.2.1受、立案与破、销案环节16
2.2.2侦查环节17
2.3刑事案件侦查措施18
2.3.1网上摸排的条件与范围19
2.3.2网上摸排的对象与方法21
2.4常见网络犯罪与证据构成简介22
2.4.1危害国家安全的网络犯罪22
2.4.2危害公共安全的网络犯罪24
2.4.3妨害社会管理秩序的网络犯罪25
2.4.4破坏社会主义市场经济秩序的网络犯罪32网络犯罪侦查目录2.4.5其他网络犯罪37
2.5未成年人问题37
小结38
思考题38
第3章网络基础知识39
3.1网络硬件设备介绍39
3.1.1传输介质39
3.1.2集线器41
3.1.3交换机41
3.1.4路由器42
3.1.5中继器42
3.1.6网卡43
3.1.7终端设备43
3.1.8主流设备介绍43
3.2网络协议44
3.2.1TCP/IP基础45
3.2.2应用在TCP/IP各层的协议47
3.2.3IP地址及其相关知识49
3.3网络架构53
3.3.1局域网、城域网和广域网53
3.3.2有线网络和无线网络54
3.3.3虚拟专用网56
3.4基于网络的应用57
3.4.1计算机病毒57
3.4.2木马57
3.4.3防火墙58
3.4.4入侵检测59
小结62
思考题62
第4章网络犯罪现场勘查63
4.1网络犯罪现场勘查概述63
4.1.1网络犯罪现场63
4.1.2网络犯罪现场的特点64
4.2网络犯罪现场勘查一般程序65
4.2.1现场保护65
4.2.2现场勘查的组织与指挥68
4.2.3网络犯罪案件本地现场勘查69
4.2.4网络犯罪案件远程现场勘查80
4.3网络犯罪的侦查实验与现场重建83
4.3.1侦查实验的目的和要求83
4.3.2犯罪现场重建目的和方法84
4.4涉网案件侦查中的询问与讯问85
4.4.1侦查询问85
4.4.2侦查讯问87
4.5网络犯罪现场分析91
4.6网络犯罪现场特殊情况的处置98
4.6.1特殊现场98
4.6.2在线分析98
小结99
思考题99
第5章本地主机数据文件线索查找100
5.1本地主机数据文件线索查找思路100
5.2查找本地主机数据文件线索的适用范围101
5.3本地主机数据文件线索查找方法101
5.3.1特定涉案文件的查找101
5.3.2网络即时通信工具相关信息的查找103
5.3.3各种主机历史记录的查找108
5.3.4Windows下主机日志的查找112
5.3.5邮件客户端的线索查找114
5.3.6其他本地主机线索115
小结117
思考题117
第6章局域网线索调查118
6.1网络连接设备线索调查118
6.1.1交换机调查118
6.1.2路由器调查120
6.1.3无线路由器调查123
6.2应用服务器线索调查126
6.2.1网站服务器调查126
6.2.2数据库服务器调查131
6.2.3FTP服务器调查135
6.2.4无盘工作站调查138
小结139
思考题140
第7章数据库系统线索查找与分析141
7.1数据库系统概述141
7.1.1数据库技术141
7.1.2数据库系统142
7.1.3数据库系统类型143
7.1.4涉及数据库犯罪的现状144
7.2数据库连接线索145
7.2.1单机数据库系统连接线索146
7.2.2C/S模式网络数据库系统连接线索146
7.2.3B/S模式网络数据库系统连接线索148
7.3数据库用户权限线索149
7.3.1数据库管理系统验证模式勘查149
7.3.2数据库用户、角色及权限的勘查150
7.4数据库日志线索151
7.4.1数据库错误日志分析152
7.4.2数据库事物日志分析154
7.5异常数据线索157
7.5.1特殊数据线索157
7.5.2业务数据审查线索158
7.5.3数据完整性线索158
小结158
思考题158
第8章网站线索查找与分析159
8.1网站的构建159
8.1.1常见的Web页面信息159
8.1.2网站构建过程160
8.2网站线索的查找与分析164
8.2.1网站域名注册信息的查找与分析164
8.2.2网站IP地址及网站服务器的定位165
8.2.3网站服务提供商的调查165
8.2.4网页内容上的线索与分析168
8.2.5BBS论坛的线索查找与分析169
8.3网站服务器日志170
8.3.1IIS服务器日志171
8.3.2Apache服务器日志174
8.3.3Tomcat服务器日志176
小结177
思考题177
第9章网络通信工具线索查找与分析178
9.1利用网络通信工具和社会工程学查找线索178
9.1.1利用网络通信工具和社会工程学查找线索的目的178
9.1.2人们使用网络通信工具进行交流的原因178
9.1.3利用网络通信工具和社会工程学查找线索的方法179
9.2网络即时通信工具线索查找与分析180
9.2.1网络即时通信工具昵称查找与分析180
9.2.2网络即时通信工具注册信息资料查找与分析181
9.2.3网络即时通信工具空间资料查找与分析183
9.2.4网络即时通信工具的IP定位186
9.2.5腾讯微博用户信息资料查找与分析188
9.2.6朋友网资料查找与分析191
9.3电子邮箱线索查找与分析192
9.3.1常见的电子邮箱及涉案种类193
9.3.2电子邮件常见编码194
9.3.3电子邮件的组成及电子邮件头各部分含义195
9.3.4电子邮件头的查看及分析196
9.3.5邮箱登录详情查看198
小结200
思考题200
第10章无线网络线索查找与分析201
10.1无线网络勘查201
10.1.1无线网络的概念201
10.1.2无线个人网202
10.1.3无线局域网202
10.1.4无线接入网203
10.1.5无线网络勘查203
10.2无线网络客户端线索204
10.2.1无线网络连接线索204
10.2.2无线网络密钥线索205
10.2.3无线网络浏览器线索206
10.3无线网络设备线索206
10.3.1无线网络设备静态线索207
10.3.2无线网络设备动态线索207
10.3.3无线网络服务线索208
小结208
思考题208
第11章网络人群特征分析209
11.1网络人群的分布规律209
11.1.1网络人群的特点210
11.1.2我国网络人群分布的结构特征212
11.1.3网络人群分布规律在侦查中的应用218
11.2网络游戏人群的特征分析220
11.2.1网络游戏的基本认识221
11.2.2网络游戏人群的特征222
11.3网络论坛人群的特征分析225
11.3.1互联网论坛的基本认识225
11.3.2不同类型网络论坛人群分布的比较227
小结229
思考题229
第12章网络语言特征分析230
12.1网络语言概述230
12.1.1网络语言的概念和特点230
12.1.2网络语言产生原因231
12.1.3网络语言的现状231
12.2常见网络语言特征分类研究232
12.2.1常见网络语言的构成特征232
12.2.2网络语言中方言、隐语的特征236
12.2.3网络语言的典型语体句式特点239
12.2.4常见网络语言特征小结242
12.3网络语言的社会影响245
12.3.1网络语言对自然语言表达的影响245
12.3.2网络语言中对社会现实的批判246
12.3.3网络语言暴力行为246
12.4公安工作中网络语言研究的运用248
12.4.1网络语言特征研究在网络侦查中的运用248
12.4.2网络语言特征研究对于网络犯罪预审工作的作用248
12.4.3网络语言特征研究对网络舆情控制的意义249
12.4.4网络监控方面网络语言特征研究的运用249
小结250
思考题250
第13章其他常见线索与综合分析方法251
13.1其他常见线索类型与价值251
13.1.1网络电话251
13.1.2网银账户253
13.1.3电话线索254
13.1.4假身份证线索256
13.1.5数据规律分析256
13.2网络身份线索的发现与分析258
13.2.1网络身份线索的概念258
13.2.2一般网络身份的甄别与分析259
13.2.3网络身份线索的关联性分析261
13.3涉网案件嫌疑人的网上定位264
13.3.1网警部门进行网络精确定位的主要技术手段264
13.3.2网吧定位与技术定位267
13.3.3模糊定位267
13.4涉网案件线索的综合分析方法268
13.4.1涉网案件的侦查思维269
13.4.2线索的存在与拓展原则269
13.4.3线索的关联271
13.4.4涉网案件的串并与线索的同一认定276
13.4.5利用计算机智能分析汇总线索277
13.4.6涉网案件的情报信息研判279
小结283
思考题283
第14章非法侵入、破坏计算机信息系统案件侦查284
14.1犯罪构成284
14.1.1非法侵入计算机信息系统罪284
14.1.2破坏计算机信息系统罪286
14.1.3非法获取计算机信息系统数据、非法控制计算机信息系统罪287
14.1.4提供侵入、非法控制计算机信息系统程序、工具罪288
14.2犯罪的表现形式及风险规避手段289
14.2.1非法侵入、破坏计算机信息系统犯罪的表现形式290
14.2.2非法侵入、破坏计算机信息系统犯罪的特点290
14.2.3非法侵入、破坏计算机信息系统犯罪的风险规避手段292
14.3侦查途径的选择293
14.3.1非法侵入、破坏计算机信息系统案件的线索来源293
14.3.2非法侵入、破坏计算机信息系统案件初查阶段的工作294
14.3.3非法侵入、破坏计算机信息系统案件侦查阶段侦查途径的
选择296
14.3.4非法侵入、破坏计算机信息系统案件现场勘查要点302
14.4侦查工作要点304
14.4.1非法侵入、破坏计算机信息系统案件侦查工作经验304
14.4.2非法侵入、破坏计算机信息系统案件询问/讯问要点307
14.5证据要点308
14.6典型案件剖析309
小结313
思考题314
第15章网络盗窃案件侦查315
15.1案件构成及主要表现形式315
15.1.1网络盗窃犯罪构成315
15.1.2网络盗窃犯罪的主要表现形式316
15.2常见犯罪手段分析317
15.3常见线索和一般侦查思路319
15.4侦查工作要点322
15.4.1侦查途径的选择322
15.4.2典型案例剖析324
15.5其他问题328
小结331
思考题331
第16章网络诈骗犯罪的案件侦查332
16.1案件构成及主要表现形式332
16.2线索分析与一般侦查思路337
16.3侦查工作要点340
16.4其他问题341
小结342
思考题342
第17章网络色情案件侦查343
17.1犯罪构成343
17.1.1犯罪主体344
17.1.2犯罪主观方面344
17.1.3犯罪客体344
17.1.4犯罪客观方面344
17.2常见案件表现形式及线索344
17.2.1常见案件的表现形式344
17.2.2常见网络色情案件的线索形式346
17.3侦查途径的选择346
17.3.1对网站域名线索的分析和调查346
17.3.2对注册流程线索的分析和调查347
17.3.3对交费银行账号线索的分析和调查347
17.3.4对第三方支付平台交易线索的分析和调查347
17.3.5对站长、管理员、版主等联系方式线索的分析和调查348
17.3.6对点击率与流量计数线索的分析和调查348
17.3.7对淫秽色情视频表演线索的分析和调查348
17.3.8对卖淫嫖娼信息线索的分析和调查348
17.3.9对网站服务器的现场勘查要点348
17.3.10对犯罪嫌疑人计算机的现场勘查要点349
17.4侦查工作要点350
17.4.1传播淫秽物品牟利罪的数额认定350
17.4.2利用网络进行淫秽视频表演案件的犯罪认定351
17.4.3关于网络色情案件中共同犯罪的认定352
17.4.4关于儿童色情犯罪的认定352
17.4.5对涉案人员的询问、讯问要点352
17.5典型案件剖析355
17.5.1案件简介355
17.5.2侦破过程356
17.5.3案件总结356
17.6其他需注意的问题357
17.6.1利用淫秽色情网站传播木马病毒牟利案件357
17.6.2“第三方支付平台”的支付及管理357
17.6.3利用境外服务器国内代理出租虚拟空间牟利358
17.6.4广告联盟的调查358
17.6.5搜索引擎的利用358
17.6.6银行卡开卡公司和转账公司的调查359
17.6.7加强国际警务合作,打击跨国儿童网络色情犯罪359
小结359
思考题360
第18章网络赌博案件侦查361
18.1网络赌博犯罪的犯罪构成361
18.1.1犯罪客体361
18.1.2犯罪客观方面361
18.1.3犯罪主体362
18.1.4犯罪主观方面362
18.2网络赌博犯罪的表现形式及运营管理方式363
18.2.1网络赌博犯罪的表现形式363
18.2.2网络赌博的组织结构364
18.2.3网络赌博公司的运营管理方式和风险规避手段366
18.3网络赌博案件侦查途径的选择367
18.3.1网络赌博案件的线索来源367
18.3.2网络赌博案件初查阶段的工作369
18.3.3网络赌博案件侦查阶段侦查途径的选择370
18.3.4网络赌博案件现场勘查要点375
18.4网络赌博案件侦查工作要点376
18.4.1网络赌博案件侦查工作经验376
18.4.2网络赌博案件询问/讯问要点377
18.5网络赌博案件证据要点378
18.5.1公安机关办理网络赌博犯罪案件的取证难点378
18.5.2网络赌博案件的证据要点378
18.6网络赌博案件典型案件剖析379
18.6.1基本案情379
18.6.2侦破过程380
18.6.3案件成功经验总结382
小结383
思考题383
参考文献385