公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查 9787302449713,7302449716

配送至
$ $ USD 美元

编辑推荐

《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》融合了网络犯罪侦查理论和实践的最新成果,是一本理论扎实、操作性强的教材。《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》适合作为高等院校信息安全、网络犯罪侦查、网络安全、侦查学等专业的研究生、本科生、双学位学生的授课教材和参考书;也可以作为公安机关、检察机关、海关缉私等侦查部门的培训教材和参考书。

目录

第1章 网络犯罪概述
1.1 网络犯罪的历史
1.2 网络犯罪的现状
1.3 网络犯罪的发展趋势
1.4 网络犯罪的概念
1.5 网络犯罪的构成
1.5.1 网络犯罪的主体
1.5.2 网络犯罪的客体
1.5.3 网络犯罪的主观要件
1.5.4 网络犯罪的客观要件
1.6 网络犯罪的类型
1.6.1 计算机网络作为目标
1.6.2 计算机网络作为工具
1.7 网络犯罪的典型过程
1.8 网络犯罪的特点
1.8.1 虚拟性
1.8.2 技术性
1.8.3 复杂性
1.8.4 广域性
1.8.5 危害大
1.8.6 产业化
1.8.7 低龄化
1.9 本章小结
思考题
第2章 网络犯罪侦查概述
2.1 网络犯罪侦查的概念
2.2 网络犯罪侦查的主体
2.2.1 美国
2.2.2 英国
2.2.3 韩国
2.2.4 日本
2.2.5 国际刑警组织
2.2.6 欧盟
2.2.7 中国大陆
2.2.8 中国香港
2.2.9 中国澳门
2.3 网络犯罪侦查的任务
2.4 网络犯罪侦查面临的问题
2.4.1 法律规定滞后
2.4.2 专业技术能力不强
2.4.3 侦查思路落后
2.4.4 网络犯罪证据困境
2.4.5 协作机制不完善
2.5 网络犯罪侦查的原则
2.5.1 追求时效,“以快打快”
2.5.2 注重证据,取证前置
2.5.3 技术领先,思路正确
2.5.4 加强合作,通力配合
2.6 网络犯罪侦查人员的素质要求
2.6.1 严谨认真的敬业精神、严格公正的态度
2.6.2 扎实的专业基础,系统地学习计算机网络专业知识
2.6.3 敏感而准确的侦查意识,意识与技术达到完美的结合
2.7 本章小结
思考题
第3章 网络犯罪的法律规制
3.1 网络犯罪的法律规制概述
3.1.1 境外网络犯罪的法律规制
3.1.2 中国网络犯罪的法律规制
3.1.3 网络犯罪的立法模式
3.2 计算机网络作为犯罪目标的法律规制
3.2.1 计算机网络作为目标的犯罪定性
3.2.2 《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》
3.3 计算机网络作为犯罪工具的法律规制
3.3.1 计算机网络作为工具的犯罪定性
3.3.2 计算机网络作为工具的犯罪立法要点
3.3.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》
3.3.4 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》
3.3.5 《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》
3.4 网络犯罪的刑事程序法律规制
3.5 网络犯罪的电子数据证据法律规制
3.5.1 电子数据的取证程序规则
3.5.2 电子数据的证据审查规则
3.6 本章小结
思考题
第4章 网络犯罪侦查基础知识
4.1 网络基础知识
4.1.1 网络架构
4.1.2 网络分层模型
4.1.3 IP地址
4.1.4 网络接入方式
4.1.5 数制
4.1.6 操作系统
4.1.7 移动通信
4.1.8 无线网络
4.1.9 物联网
4.2 网络设备概述
4.2.1 交换机
4.2.2 路由器
4.2.3 入侵防御设备
4.2.4 服务器
4.2.5 网卡
4.3 数据存储设备概述
4.3.1 存储技术
4.3.2 机械硬盘
4.3.3 闪存
4.3.4 移动终端
4.3.5 SIM/USIM/UIM卡
4.4 网络协议概述
4.4.1 TCP
4.4.2 UDP
4.4.3 IP
4.4.4 HTTP
4.4.5 DNS
4.4.6 FTP
4.4.7 POP3/SMTP/IMAP
4.4.8 Whois
4.4.9 ARP
4.4.10 DHCP
4.4.11 RADIUS
4.5 网络应用概述
4.5.1 网络应用架构
4.5.2 Web服务
4.5.3 网络浏览
4.5.4 数据库
4.5.5 代理
4.5.6 VPN
4.5.7 P2P
4.5.8 即时通信
4.5.9 社交网络
4.5.10 微博
4.5.11 电子商务
4.5.12 网盘
4.5.13 网络游戏
4.5.14 电子邮箱
4.5.15 网络电话
4.6 常见网页语言
4.6.1 计算机语言概述
4.6.2 HTML
4.6.3 ASP
4.6.4 PHP
4.6.5 JSP
4.7 网络威胁
4.7.1 Web攻击
4.7.2 恶意软件
4.7.3 病毒
4.7.4 木马
4.7.5 蠕虫
4.7.6 远程控制
4.7.7 工业控制系统入侵
4.8 加密与解密
4.8.1 密码学基础
4.8.2 常见加密类型
4.8.3 解密原理与方法
4.8.4 密码破解技术概述
4.8.5 小结
4.9 本章小结
思考题
……
第5章 网络犯罪侦查程序
第6章 侦查谋略
第7章 网络犯罪侦查技术
第8章 电子数据取证
第9章 非法侵入计算机信息系统案件侦查
第10章 非法获取计算机信息系统数据、控制计算机信息系统案件侦查
第11章 提供侵入、非法控制计算机信息系统程序、工具案件侦查
第12章 破坏计算机信息系统案件侦查
第13章 网络诈骗案件侦查
第14章 网络盗窃案件侦查
第15章 网络赌博案件侦查
第16章 网络淫秽色情案件侦查
第17章 网络传销案件侦查
附录
参考文献

文摘

版权页:

插图:

12.2 破坏计算机信息系统的犯罪构成
12.2.1 犯罪主体
破坏计算机信息系统罪的主体,是指达到法定责任年龄,即年满16周岁具有刑事责任能力,实施破坏计算机信息系统罪行为的自然人。犯罪主体一般具有较高的计算机知识水平,同时年龄普遍偏低,通常是那些精通计算机技术、具有专业知识的人。根据不完全统计,从公安机关侦破的此类案件来看,约90%的犯罪嫌疑人年龄在30岁以下,83%的犯罪嫌疑人具有大学以上学历。
破坏计算机信息系统案件的主体也可以是单位。以单位名义或者单位形式实施危害计算机信息系统安全犯罪,达到定罪量刑标准的,应当依照《刑法》第二百八十六条的规定追究直接负责的主管人员和其他直接责任人员的刑事责任。
12.2.2 犯罪客体
破坏计算机信息系统罪侵犯的客体是国家对计算机信息系统的管理秩序,本罪的犯罪对象是计算机软件、信息数据和应用程序,即通过技术手段,非暴力地破坏计算机信息系统,从而影响计算机信息系统的正常运行和数据的完整。
12.2.3 犯罪的主观要件
破坏计算机信息系统罪的主观方面必须是出于故意,即行为人明知会破坏计算机信息系统安全,仍然实施破坏系统功能、程序以及编写、传播病毒的行为,并且希望或放任这种危害后果的发生。至于其动机,有的是为显示自己在计算机方面的高超才能,有的是想泄愤报复,有的是想窃取秘密,有的是想谋取利益,有的仅仅是练习技术等等,但不管动机如何,不会影响本罪成立。过失不构成本罪,如果因操作疏忽大意或者技术不熟练甚至失误而致使计算机信息系统功能,或计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏,则不构成本罪。
12.2.4 犯罪的客观要件
本罪主要包括三种表现形式:
(1)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。
(2)违法国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。
ISBN9787302449713,7302449716
出版社清华大学出版社
作者刘浩阳
尺寸16