首页--政治、法律论文--法律论文--法学各部门论文--刑事侦查学(犯罪对策学、犯罪侦查学)论文

计算机相关犯罪的侦查问题研究

内容摘要第1-6页
Abstract第6-12页
引言第12页
第一部分 计算机相关犯罪概述第12-20页
 一、计算机相关犯罪的发展演变第12-13页
 二、计算机相关犯罪的定义及特点第13-16页
  (一) 计算机相关犯罪的定义第13-14页
  (二) 计算机相关犯罪的特点第14-16页
 三、计算机相关犯罪的表现形态第16-18页
  (一) 制造、传播计算机病毒第16页
  (二) 非法侵入计算机信息系统第16页
  (三) 与传统犯罪的结合第16-18页
 四、计算机相关犯罪的犯罪目标——信息第18-19页
 五、计算机安全与计算机相关犯罪的区别与联系第19-20页
第二部分 计算机相关犯罪的侦查措施第20-36页
 一、计算机相关犯罪的现场勘查第21-25页
  (一) 计算机相关犯罪现场的特殊性第21-22页
  (二) 缩小侦查目标,确认犯罪现场第22-23页
  (三) 现场保护第23-24页
  (四) 现场访问第24-25页
 二、利用侦查假设重建犯罪第25-26页
 三、计算机相关犯罪的证据收集和分析第26-33页
  (一) 计算机相关犯罪证据的特点及证据规则第26-28页
  (二) 计算机相关犯罪的取证技术和工具第28-32页
  (三) 证据分析技术第32-33页
 四、计算机相关犯罪侦查过程中存在的问题第33-36页
  (一) 公安机关面临的问题第33-35页
  (二) 受害人面对的问题第35-36页
第三部分 计算机相关犯罪的预防以及反黑客侵入对策第36-47页
 一、计算机相关犯罪的预防第36-42页
  (一) 法律预防第36-37页
  (二) 政府行政管理预防第37-38页
  (三) 加强警务建设第38页
  (四) 技术预防第38-39页
  (五) 借鉴国外互联网管理之经验第39-42页
 二、反黑客入侵行为的对策第42-47页
  (一) 知己知彼——探究黑客犯罪的动机第42-44页
  (二) 学习黑客技术,像黑客一样思考第44-45页
  (三) 技术不是唯一手段,不战而屈人之兵第45-47页
结束语第47-48页
参考文献第48-50页
后记第50页

论文共50页,点击 下载论文
上一篇:论我国洗钱犯罪侦查机制的完善
下一篇:侦查效益基本问题探析