计算机相关犯罪的侦查问题研究
内容摘要 | 第1-6页 |
Abstract | 第6-12页 |
引言 | 第12页 |
第一部分 计算机相关犯罪概述 | 第12-20页 |
一、计算机相关犯罪的发展演变 | 第12-13页 |
二、计算机相关犯罪的定义及特点 | 第13-16页 |
(一) 计算机相关犯罪的定义 | 第13-14页 |
(二) 计算机相关犯罪的特点 | 第14-16页 |
三、计算机相关犯罪的表现形态 | 第16-18页 |
(一) 制造、传播计算机病毒 | 第16页 |
(二) 非法侵入计算机信息系统 | 第16页 |
(三) 与传统犯罪的结合 | 第16-18页 |
四、计算机相关犯罪的犯罪目标——信息 | 第18-19页 |
五、计算机安全与计算机相关犯罪的区别与联系 | 第19-20页 |
第二部分 计算机相关犯罪的侦查措施 | 第20-36页 |
一、计算机相关犯罪的现场勘查 | 第21-25页 |
(一) 计算机相关犯罪现场的特殊性 | 第21-22页 |
(二) 缩小侦查目标,确认犯罪现场 | 第22-23页 |
(三) 现场保护 | 第23-24页 |
(四) 现场访问 | 第24-25页 |
二、利用侦查假设重建犯罪 | 第25-26页 |
三、计算机相关犯罪的证据收集和分析 | 第26-33页 |
(一) 计算机相关犯罪证据的特点及证据规则 | 第26-28页 |
(二) 计算机相关犯罪的取证技术和工具 | 第28-32页 |
(三) 证据分析技术 | 第32-33页 |
四、计算机相关犯罪侦查过程中存在的问题 | 第33-36页 |
(一) 公安机关面临的问题 | 第33-35页 |
(二) 受害人面对的问题 | 第35-36页 |
第三部分 计算机相关犯罪的预防以及反黑客侵入对策 | 第36-47页 |
一、计算机相关犯罪的预防 | 第36-42页 |
(一) 法律预防 | 第36-37页 |
(二) 政府行政管理预防 | 第37-38页 |
(三) 加强警务建设 | 第38页 |
(四) 技术预防 | 第38-39页 |
(五) 借鉴国外互联网管理之经验 | 第39-42页 |
二、反黑客入侵行为的对策 | 第42-47页 |
(一) 知己知彼——探究黑客犯罪的动机 | 第42-44页 |
(二) 学习黑客技术,像黑客一样思考 | 第44-45页 |
(三) 技术不是唯一手段,不战而屈人之兵 | 第45-47页 |
结束语 | 第47-48页 |
参考文献 | 第48-50页 |
后记 | 第50页 |