注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书人文社科法律法律法规刑法网络犯罪侦查

网络犯罪侦查

网络犯罪侦查

定 价:¥79.00

作 者: 刘浩阳 著
出版社: 清华大学出版社
丛编项: 公安院校招录培养体制改革试点专业系列教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787302449713 出版时间: 2016-12-01 包装: 平装
开本: 16开 页数: 580 字数:  

内容简介

  网络犯罪侦查集法律、谋略和实践于一体,具有相当的知识广度和深度。本书按照网络犯罪侦查的学习和实践规律,按照法律、谋略和技术并重的编写思路,将网络犯罪侦查的实践与理论完美结合。“从实战出发”是本书的编写基础,“学以致用”是本书的根本目标。本书的主要内容包括网络犯罪和网络犯罪侦查的历史和理论,网络犯罪的法律规制,网络犯罪侦查的程序、谋略、技术和取证,提出各类网络犯罪案件的侦查思路和方法。全方位地展现了网络犯罪侦查的知识体系。本书作者均为国内具有丰富实战经验的专家和公安院校具有深厚理论知识的老师。本书内容涵盖了目前*新的网络安全法律法规、先进的网络犯罪侦查技术和经典案例,力求传递给读者*新和*实用的技术和方法。本书融合了网络犯罪侦查理论和实践的*新成果,是一本理论扎实、操作性强的教材。本书适合作为高等院校信息安全、网络犯罪侦查、网络安全、侦查学等专业的研究生、本科生、双学位学生的授课教材和参考书;也可以作为公安机关、检察机关、海关缉私等侦查部门的培训教材和参考书。

作者简介

暂缺《网络犯罪侦查》作者简介

图书目录


第1章网络犯罪概述 1.1网络犯罪的历史 1.2网络犯罪的现状 1.3网络犯罪的发展趋势 1.4网络犯罪的概念 1.5网络犯罪的构成 1.5.1网络犯罪的主体 1.5.2网络犯罪的客体 1.5.3网络犯罪的主观要件 1.5.4网络犯罪的客观要件 1.6网络犯罪的类型 1.6.1计算机网络作为目标 1.6.2计算机网络作为工具 1.7网络犯罪的典型过程 1.8网络犯罪的特点 1.8.1虚拟性 1.8.2技术性 1.8.3复杂性 1.8.4广域性 1.8.5危害大 1.8.6产业化 1.8.7低龄化 1.9本章小结 思考题 第2章网络犯罪侦查概述 2.1网络犯罪侦查的概念 2.2网络犯罪侦查的主体 2.2.1美国 2.2.2英国 2.2.3韩国 2.2.4日本 2.2.5国际刑警组织 2.2.6欧盟 2.2.7中国大陆 2.2.8中国香港 2.2.9中国澳门 2.3网络犯罪侦查的任务 2.4网络犯罪侦查面临的问题 2.4.1法律规定滞后 2.4.2专业技术能力不强 2.4.3侦查思路落后 2.4.4网络犯罪证据困境 2.4.5协作机制不完善 2.5网络犯罪侦查的原则 2.5.1追求时效,“以快打快” 2.5.2注重证据,取证前置 2.5.3技术领先,思路正确 2.5.4加强合作,通力配合 2.6网络犯罪侦查人员的素质要求 2.6.1严谨认真的敬业精神、严格公正的态度 2.6.2扎实的专业基础,系统地学习计算机网络专业知识 2.6.3敏感而准确的侦查意识,意识与技术达到完美的结合 2.7本章小结 思考题 第3章网络犯罪的法律规制 3.1网络犯罪的法律规制概述 3.1.1境外网络犯罪的法律规制 3.1.2中国网络犯罪的法律规制 3.1.3网络犯罪的立法模式 3.2计算机网络作为犯罪目标的法律规制 3.2.1计算机网络作为目标的犯罪定性 3.2.2《关于办理危害计算机信息系统安全刑事案件应用法律若干 问题的解释》 3.3计算机网络作为犯罪工具的法律规制 3.3.1计算机网络作为工具的犯罪定性 3.3.2计算机网络作为工具的犯罪立法要点 3.3.3《关于办理网络赌博犯罪案件适用法律若干问题的意见》 3.3.4《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、 贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》 3.3.5《关于办理利用信息网络实施诽谤等刑事案件适用法律若干 问题的解释》 3.4网络犯罪的刑事程序法律规制 3.5网络犯罪的电子数据证据法律规制 3.5.1电子数据的取证程序规则 3.5.2电子数据的证据审查规则 3.6本章小结 思考题 第4章网络犯罪侦查基础知识 4.1网络基础知识 4.1.1网络架构 4.1.2网络分层模型 4.1.3IP地址 4.1.4网络接入方式 4.1.5数制 4.1.6操作系统 4.1.7移动通信 4.1.8无线网络 4.1.9物联网 4.2网络设备概述 4.2.1交换机 4.2.2路由器 4.2.3入侵防御设备 4.2.4服务器 4.2.5网卡 4.3数据存储设备概述 4.3.1存储技术 4.3.2机械硬盘 4.3.3闪存 4.3.4移动终端 4.3.5SIM/USIM/UIM卡 4.4网络协议概述 4.4.1TCP 4.4.2UDP 4.4.3IP 4.4.4HTTP 4.4.5DNS 4.4.6FTP 4.4.7POP3/SMTP/IMAP 4.4.8Whois 4.4.9ARP 4.4.10DHCP 4.4.11RADIUS 4.5网络应用概述 4.5.1网络应用架构 4.5.2Web服务 4.5.3网络浏览 4.5.4数据库 4.5.5代理 4.5.6VPN 4.5.7P2P 4.5.8即时通信 4.5.9社交网络 4.5.10微博 4.5.11电子商务 4.5.12网盘 4.5.13网络游戏 4.5.14电子邮箱 4.5.15网络电话 4.6常见网页语言 4.6.1计算机语言概述 4.6.2HTML 4.6.3ASP 4.6.4PHP 4.6.5JSP 4.7网络威胁 4.7.1Web攻击 4.7.2恶意软件 4.7.3病毒 4.7.4木马 4.7.5蠕虫 4.7.6远程控制 4.7.7工业控制系统入侵 4.8加密与解密 4.8.1密码学基础 4.8.2常见加密类型 4.8.3解密原理与方法 4.8.4密码破解技术概述 4.8.5小结 4.9本章小结 思考题 第5章网络犯罪侦查程序 5.1案件管辖 5.1.1网络犯罪案件职能管辖 5.1.2网络犯罪案件地域管辖 5.1.3网络犯罪案件的并案处理规定 5.1.4小结 5.2受案和立案 5.2.1网络犯罪案件的受案 5.2.2网络犯罪案件的立案 5.2.3小结 5.3查明事实与收集证据 5.3.1查明事实所使用的侦查措施 5.3.2收集证据所依据的事实证明规则 5.3.3小结 5.4认定捕获嫌疑人 5.4.1网络犯罪案件嫌疑人的认定 5.4.2网络犯罪案件的抓捕时机选择 5.4.3小结 5.5侦查终结 5.6本章小结 思考题 第6章侦查谋略 6.1侦查谋略概述 6.1.1侦查谋略的概念 6.1.2侦查谋略的特点 6.2侦查谋略的原则 6.2.1合法性的原则 6.2.2专群结合的原则 6.2.3客观的原则 6.2.4全面的原则 6.2.5细致的原则 6.3线索收集的谋略 6.3.1报案人、受害人线索信息的收集 6.3.2案情线索信息的收集 6.3.3嫌疑人线索信息的收集 6.3.4收集谋略 6.4线索甄别的思路 6.5线索扩展的谋略 6.5.1利用用户名扩线 6.5.2通过社会关系扩线 6.6侦查途径的选择 6.6.1由案到人 6.6.2由人到案 6.6.3由虚拟到现实 6.6.4由现实到虚拟 6.7询问和讯问的谋略 6.7.1询问的谋略 6.7.2讯问的谋略 6.8本章小结 思考题 第7章网络犯罪侦查技术 7.1网络侦查技术概述 7.1.1网络侦查技术的概念 7.1.2网络侦查技术的原理 7.1.3网络侦查技术与网络技术侦查措施的区别 7.1.4网络侦查技术分类 7.2网络数据搜集技术 7.2.1网络数据搜集概述 7.2.2网络数据编码与解码 7.2.3网络数据获取技术 7.2.4网络数据追踪技术 7.2.5小结 7.3网络数据关联比对技术 7.3.1网络数据关联比对概述 7.3.2网络数据处理技术 7.3.3基本关联比对方法 7.3.4网络数据可视化分析 7.3.5小结 7.4网络数据分析技术 7.4.1网络数据分析的原则 7.4.2网络数据分析的类型 7.4.3网络数据分析的流程 7.4.4数字时间分析 7.4.5Windows服务器数据分析 7.4.6UNIX/Linux服务器数据分析 7.4.7网络节点设备的数据分析 7.4.8小结 7.5嗅探分析技术 7.5.1嗅探工作原理 7.5.2嗅探分析的意义 7.5.3Windows系统下的嗅探分析 7.5.4Linux系统下的嗅探分析 7.5.5移动终端的嗅探分析 7.5.6小结 7.6日志分析技术 7.6.1日志分析概述 7.6.2日志的类型和基本特点 7.6.3日志分析的意义 7.6.4日志的分析思路 7.6.5IIS日志分析 7.6.6Windows事件日志分析 7.6.7Linux系统日志分析 7.6.8小结 7.7电子邮件分析技术 7.7.1电子邮件概述 7.7.2涉及电子邮件的网络犯罪 7.7.3电子邮件的传输原理 7.7.4电子邮件的编码方式 7.7.5电子邮件的分析技术 7.7.6小结 7.8数据库分析技术 7.8.1数据库类型 7.8.2数据库犯罪现状 7.8.3数据库分析概述 7.8.4数据库的在线分析 7.8.5数据库的离线分析 7.8.6小结 7.9路由器分析技术 7.9.1路由器分析的侦查作用 7.9.2路由器分析的注意事项 7.9.3路由器分析流程 7.9.4小结 7.10社会工程学 7.10.1社会工程学概述 7.10.2社工工具 7.11恶意软件的逆向分析技术 7.11.1恶意软件概述 7.11.2恶意软件的特点 7.11.3恶意软件的主要类型 7.11.4恶意软件的运行机制 7.11.5恶意软件的逆向分析概述 7.11.6恶意软件的查找 7.11.7计算机恶意软件动态分析 7.11.8计算机恶意软件动态分析应用 7.11.9计算机恶意软件的静态分析 7.11.10移动终端恶意软件的逆向分析技术 7.11.11小结 7.12密码破解技术 7.12.1BIOS密码破解 7.12.2操作系统类加密的破解 7.12.3文件类加密的破解 7.12.4浏览器类密码的破解 7.12.5移动设备密码破解 7.12.6其他密码的破解 7.12.7加密容器破解 7.12.8小结 思考题 第8章电子数据取证 8.1电子数据取证概述 8.1.1电子数据概述 8.1.2电子数据的特点 8.1.3电子数据取证的定义 8.1.4电子数据取证与网络犯罪侦查的关系 8.2侦查思维和证据意识 8.3电子数据取证的原则与基本流程 8.3.1电子数据取证的原则 8.3.2电子数据取证的基本流程 8.4网络犯罪侦查中电子数据取证 8.4.1网络犯罪现场勘验的流程 8.4.2单机电子数据取证 8.4.3服务器电子数据取证 8.4.4网络电子数据取证 8.5电子数据检验/鉴定在网络犯罪侦查中的应用 8.5.1电子数据检验/鉴定的应用范围 8.5.2电子数据检验/鉴定与电子数据取证的关系 8.5.3电子数据检验/鉴定的流程 8.5.4网络犯罪侦查中电子数据检验/鉴定应用要点 8.5.5检验报告、鉴定意见的审查 8.6本章小结 思考题 第9章非法侵入计算机信息系统案件侦查 9.1非法侵入计算机信息系统的概念 9.2非法侵入计算机信息系统的犯罪构成 9.2.1犯罪主体 9.2.2犯罪客体 9.2.3犯罪的主观要件 9.2.4犯罪的客观要件 9.3非法侵入计算机信息系统的类型 9.3.1内部入侵 9.3.2网站渗透 9.3.3木马控制 9.4非法侵入计算机信息系统案件的特点 9.4.1目标特定、危害性大 9.4.2非法侵入是行为,而非结果 9.4.3犯罪的隐蔽性强 9.4.4犯罪动机逐渐由争名转向逐利 9.5非法侵入计算机信息系统案件的法律约束 9.6非法侵入计算机信息系统案件的侦查要点 9.6.1案件管辖 9.6.2立案审查 9.6.3侦查措施和流程 9.6.4排查和抓捕 9.6.5询问和讯问 9.6.6现场勘查 9.6.7侦查终结 9.7非法侵入计算机信息系统案件的证据要点 9.7.1案件的性质确定 9.7.2侦查人员树立证据意识 9.7.3固定整个入侵活动的完整证据 9.8非法侵入计算机信息系统案例剖析 9.8.1案例一 9.8.2案例二 9.9本章小结 思考题 第10章非法获取计算机信息系统数据、控制计算机信息系统案件侦查 10.1非法获取计算机信息系统数据、控制计算机信息系统的概念 10.2非法获取计算机信息系统数据、控制计算机信息系统的犯罪构成 10.2.1犯罪主体 10.2.2犯罪客体 10.2.3犯罪的主观要件 10.2.4犯罪的客观要件 10.3非法获取计算机信息系统数据、控制计算机信息系统的类型 10.3.1内部控制 10.3.2拖库 10.3.3放置木马 10.4非法获取计算机信息系统数据、控制计算机信息系统与非法侵入计算机 信息系统犯罪的联系和区别 10.4.1二者的联系 10.4.2二者的区别 10.5非法获取计算机信息系统数据、控制计算机信息系统案件的法律约束 10.5.1《刑法》 10.5.2最高人民法院、最高人民检察院关于办理危害计算机信息系统 安全刑事案件应用法律若干问题的解释(法释[2011]19号) 10.6非法获取计算机信息系统数据、控制计算机信息系统案件的侦查要点 10.6.1案件管辖 10.6.2立案审查 10.6.3侦查措施和流程 10.6.4排查和抓捕 10.6.5询问和讯问的要点 10.6.6现场勘查 10.6.7侦查终结 10.7非法获取计算机信息系统数据、控制计算机信息系统案件的证据要点 10.8非法获取计算机信息系统数据、控制计算机信息系统案例剖析 10.9本章小结 思考题 第11章提供侵入、非法控制计算机信息系统程序、工具案件侦查 11.1提供侵入、非法控制计算机信息系统程序、工具的概念 11.2提供侵入、非法控制计算机信息系统程序、工具的犯罪构成 11.2.1犯罪主体 11.2.2犯罪客体 11.2.3犯罪的主观方面 11.2.4犯罪的客观方面 11.3提供侵入、非法控制计算机信息系统程序、工具犯罪的类型 11.4提供侵入、非法控制计算机信息系统程序、工具的特点 11.5侵入、非法控制计算机信息系统程序、工具与计算机病毒等 破坏性程序的区别 11.6提供侵入、非法控制计算机信息系统程序、工具案件的法律约束 11.6.1《中华人民共和国刑法》 11.6.2《关于办理危害计算机信息系统安全刑事案件应用法律 若干问题的解释》 11.7提供侵入、非法控制计算机信息系统程序、工具案件的侦查要点 11.7.1案件管辖 11.7.2立案审查 11.7.3侦查措施和流程 11.7.4排查和抓捕 11.7.5询问和讯问 11.7.6现场勘查 11.7.7侦查终结 11.8提供侵入、非法控制计算机信息系统程序、工具案件的证据要点 11.9提供侵入、非法控制计算机信息系统程序、工具案例剖析 11.10本章小结 思考题 第12章破坏计算机信息系统案件侦查 12.1破坏计算机信息系统的概念 12.2破坏计算机信息系统的犯罪构成 12.2.1犯罪主体 12.2.2犯罪客体 12.2.3犯罪的主观要件 12.2.4犯罪的客观要件 12.3破坏计算机信息系统的类型 12.3.1破坏计算机信息系统功能 12.3.2破坏计算机信息系统数据 12.3.3修改计算机信息系统应用程序功能 12.3.4制作传播计算机病毒等破坏性程序 12.3.5DNS网络劫持 12.4破坏计算机信息系统的特点 12.5破坏计算机信息系统案件的法律约束 12.5.1《刑法》 12.5.2《最高人民法院、最高人民检察院关于办理危害计算机信息系统 安全刑事案件应用法律若干问题的解释》(法释[2011]19号) 12.6破坏计算机信息系统案件的侦查要点 12.6.1案件管辖 12.6.2立案审查 12.6.3侦查措施和流程 12.6.4排查和抓捕 12.6.5询问和讯问 12.6.6现场勘查 12.6.7侦查终结 12.7破坏计算机信息系统案件的证据要点 12.8破坏计算机信息系统案例剖析 12.9本章小结 思考题 第13章网络诈骗案件侦查 13.1网络诈骗的概念 13.2网络诈骗的犯罪构成 13.2.1犯罪主体 13.2.2犯罪客体 13.2.3犯罪的主观要件 13.2.4犯罪的客观要件 13.3网络诈骗的特点 13.4网络诈骗与电信诈骗的区别与联系 13.5网络诈骗和网络盗窃的区别 13.6常见网络诈骗的类型 13.6.1冒充好友诈骗 13.6.2商务邮件诈骗 13.6.3积分兑换诈骗 13.6.4兼职诈骗 13.6.5购物退款诈骗 13.6.6内幕信息(股票、彩票)诈骗 13.6.7机票改签诈骗 13.6.8中奖诈骗 13.6.9网购二手车诈骗 13.6.10办理假证诈骗 13.6.11网络交友诈骗 13.7网络诈骗案件的法律约束 13.7.1《刑法》 13.7.2《治安管理处罚法》 13.7.3《最高人民法院、最高人民检察院关于办理诈骗刑事案件具体 应用法律若干问题的解释》 13.8网络诈骗案件的侦查要点 13.8.1案件管辖 13.8.2立案审查 13.8.3侦查措施和流程 13.8.4排查和抓捕 13.8.5询问和讯问 13.8.6现场勘查 13.8.7侦查终结 13.9网络诈骗案件的证据要点 13.10网络诈骗案例剖析 13.11本章小结 思考题 第14章网络盗窃案件侦查 14.1网络盗窃的概念 14.1.1网络盗窃犯罪的定义 14.1.2网络盗窃的基本方式 14.2网络盗窃的犯罪构成 14.2.1犯罪主体 14.2.2犯罪客体 14.2.3犯罪的主观要件 14.2.4犯罪的客观要件 14.3网络盗窃的常见类型 14.3.1网银盗窃 14.3.2第三方支付平台盗窃 14.3.3充值卡、代金券等货币等值数据盗窃 14.3.4网络服务盗窃 14.4网络盗窃的特点 14.4.1虚拟性 14.4.2超空间性 14.4.3技术复杂性 14.5网络盗窃与非法获取计算机信息系统数据的区别 14.6网络盗窃案件的法律约束 14.6.1《刑法》 14.6.2刑法修正案(九) 14.6.3治安管理处罚法 14.6.4最高人民法院、最高人民检察院关于办理盗窃刑事案件适用 法律若干问题的解释 14.6.5最高人民法院关于审理扰乱电信市场管理秩序案件具体应用 法律若干问题的解释 14.7网络盗窃案件的侦查要点 14.7.1案件管辖 14.7.2立案审查 14.7.3侦查措施和流程 14.7.4排查和抓捕 14.7.5询问与讯问 14.7.6现场勘查 14.7.7侦查终结 14.8网络盗窃案件的证据要点 14.9网络盗窃案例剖析 14.10本章小结 思考题 第15章网络赌博案件侦查 15.1网络赌博的概念 15.2网络赌博的犯罪构成 15.2.1犯罪主体 15.2.2犯罪客体 15.2.3犯罪的主观要件 15.2.4犯罪的客观要件 15.3网络赌博犯罪的类型 15.4网络赌博犯罪的特点 15.5网络赌博的运营方式 15.5.1网站架设 15.5.2会员发展 15.5.3赌资抽头 15.5.4资金流转 15.6网络赌博案件的法律约束 15.6.1《中华人民共和国刑法》 15.6.2《关于办理赌博刑事案件具体应用法律若干问题的解释》 15.6.3《关于办理网络赌博犯罪案件适用法律若干问题的意见》 15.6.4《治安管理处罚法》 15.6.5《出版管理条例》 15.6.6《互联网信息服务管理办法》 15.6.7《网络游戏管理暂行办法》 15.6.8《关于禁止利用网络游戏从事赌博活动的通知》 15.6.9《关于坚决打击赌博活动、大力整顿彩票市场秩序的通知》 15.6.10《关于规范网络游戏经营秩序查禁利用网络游戏赌博的通知》 15.7网络赌博案件的侦查要点 15.7.1案件管辖 15.7.2立案审查 15.7.3侦查措施和流程 15.7.4排查和抓捕 15.7.5讯问和询问 15.7.6现场勘查 15.7.7侦查终结 15.8网络赌博案件的证据要点 15.9网络赌博典型案例剖析 15.10本章小结 思考题 第16章网络淫秽色情案件侦查 16.1网络淫秽色情的概念 16.2网络淫秽色情的犯罪构成 16.2.1犯罪主体 16.2.2犯罪客体 16.2.3犯罪的主观要件 16.2.4犯罪的客观要件 16.3网络淫秽色情的类型 16.3.1开办淫秽色情网站传播色情信息 16.3.2利用通讯群组传播色情信息 16.3.3利用网络售卖淫秽色情物品 16.3.4利用网络组织淫秽色情表演 16.4网络淫秽色情的特点 16.4.1趋利性明显 16.4.2跨国跨境为主 16.4.3传播手段多样化 16.4.4“擦边球”现象突出 16.4.5与黑色产业链紧密融合 16.5网络淫秽色情犯罪的运营方式 16.5.1淫秽色情网站建设模式 16.5.2淫秽色情网站推广方式 16.5.3淫秽色情网站营利方式 16.6网络淫秽色情案件的法律约束 16.6.1《中华人民共和国刑法》 16.6.2《中华人民共和国治安管理处罚法》 16.6.3《全国人民代表大会常务委员会关于惩治走私、制作、贩卖、 传播淫秽物品的犯罪分子的决定》 16.6.4《关于办理淫秽物品刑事案件具体应用法律的规定》 16.6.5《中华人民共和国计算机信息网络国际联网管理暂行规定(修正)》 16.6.6《中华人民共和国计算机信息网络国际联网管理暂行规定实施 办法》 16.6.7《互联网信息服务管理办法》 16.6.8《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、 贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的 解释》(一)和(二) 16.7网络淫秽色情案件的侦查要点 16.7.1案件管辖 16.7.2立案审查 16.7.3侦查措施和流程 16.7.4讯问和询问 16.7.5排查和抓捕 16.7.6勘查取证 16.7.7侦查终结 16.8网络淫秽色情案件的证据要点 16.8.1证据形式 16.8.2证据内容 16.9网络淫秽色情典型案例剖析 16.10本章小结 思考题 第17章网络传销案件侦查 17.1网络传销概述 17.2网络传销的犯罪构成 17.2.1犯罪主体 17.2.2犯罪客体 17.2.3犯罪的主观要件 17.2.4犯罪的客观要件 17.3网络传销的类型 17.3.1实物推销 17.3.2广告点击 17.3.3多层次信息网络营销 17.3.4广告提成 17.4网络传销的特点 17.4.1虚拟性 17.4.2欺骗性 17.4.3隐蔽性 17.4.4跨地域性 17.4.5查处被动性 17.5网络传销案件的法律约束 17.5.1《中华人民共和国刑法》(节选) 17.5.2《关于全面禁止传销经营活动的通知》(节选) 17.5.3《关于外商投资传销企业转变成销售方式的有关问题的 通知》(节选) 17.5.4《关于〈关于外商投资传销企业转变销售方式有关问题的通知〉 执行中有关问题的规定》(节选) 17.5.5《禁止传销条例》(节选) 17.5.6《2015年中国传销管理办法》(节选) 17.5.7《关于办理组织领导传销活动刑事案件适用法律若干问题的 意见》(节选) 17.5.8《国务院关于禁止传销经营活动的通知》(节选) 17.6网络传销案件的侦查要点 17.6.1案件管辖 17.6.2立案审查 17.6.3侦查措施与流程 17.6.4抓捕、排查嫌疑人 17.6.5勘查取证 17.6.6侦查终结 17.7网络传销案件的证据要点 17.8网络传销案件案例剖析 17.9本章小结 思考题 附录 附录1书中法律简写说明 附录2中华人民共和国刑法(节选) 附录3中华人民共和国刑法修正案(九)(节选) 附录4中华人民共和国刑事诉讼法(节选) 附录5最高人民法院关于适用《中华人民共和国刑事诉讼法》的解释(节选) 附录6中华人民共和国治安管理处罚法(节选) 附录7关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见 附录8最高人民法院、最高人民检察院关于办理危害计算机信息系统安全 刑事案件应用法律若干问题的解释 附录9关于办理赌博刑事案件具体应用法律若干问题的解释 附录10关于办理网络赌博犯罪案件适用法律若干问题的意见 附录11关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、 传播淫秽电子信息刑事案件具体应用法律若干问题的解释 附录12关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、 传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 附录13关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释 附录14全国人民代表大会常务委员会关于维护互联网安全的决定 附录15全国人民代表大会常务委员会关于加强网络信息保护的决定 附录16中华人民共和国计算机信息系统安全保护条例(国务院令 第147号)(节选) 附录17最高人民法院、最高人民检察院关于办理诈骗刑事案件具体 应用法律若干问题的解释 附录18最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用 法律若干问题的解释》 附录19关于办理组织领导传销活动刑事案件适用法律若干问题的意见 附录20关于办理流动性团伙性跨区域性犯罪案件有关问题的意见 附录21关于依法惩处侵害公民个人信息犯罪活动的通知 附录22关于依法办理非法生产销售使用“伪基站”设备案件的意见 附录23Apache日志配置 附录24电子邮件相关RFC文档 附录25HTTP响应码 附录26Windows注册表自启动项 参考文献

本目录推荐