计算机相关犯罪的侦查问题研究
| 内容摘要 | 第1-6页 |
| Abstract | 第6-12页 |
| 引言 | 第12页 |
| 第一部分 计算机相关犯罪概述 | 第12-20页 |
| 一、计算机相关犯罪的发展演变 | 第12-13页 |
| 二、计算机相关犯罪的定义及特点 | 第13-16页 |
| (一) 计算机相关犯罪的定义 | 第13-14页 |
| (二) 计算机相关犯罪的特点 | 第14-16页 |
| 三、计算机相关犯罪的表现形态 | 第16-18页 |
| (一) 制造、传播计算机病毒 | 第16页 |
| (二) 非法侵入计算机信息系统 | 第16页 |
| (三) 与传统犯罪的结合 | 第16-18页 |
| 四、计算机相关犯罪的犯罪目标——信息 | 第18-19页 |
| 五、计算机安全与计算机相关犯罪的区别与联系 | 第19-20页 |
| 第二部分 计算机相关犯罪的侦查措施 | 第20-36页 |
| 一、计算机相关犯罪的现场勘查 | 第21-25页 |
| (一) 计算机相关犯罪现场的特殊性 | 第21-22页 |
| (二) 缩小侦查目标,确认犯罪现场 | 第22-23页 |
| (三) 现场保护 | 第23-24页 |
| (四) 现场访问 | 第24-25页 |
| 二、利用侦查假设重建犯罪 | 第25-26页 |
| 三、计算机相关犯罪的证据收集和分析 | 第26-33页 |
| (一) 计算机相关犯罪证据的特点及证据规则 | 第26-28页 |
| (二) 计算机相关犯罪的取证技术和工具 | 第28-32页 |
| (三) 证据分析技术 | 第32-33页 |
| 四、计算机相关犯罪侦查过程中存在的问题 | 第33-36页 |
| (一) 公安机关面临的问题 | 第33-35页 |
| (二) 受害人面对的问题 | 第35-36页 |
| 第三部分 计算机相关犯罪的预防以及反黑客侵入对策 | 第36-47页 |
| 一、计算机相关犯罪的预防 | 第36-42页 |
| (一) 法律预防 | 第36-37页 |
| (二) 政府行政管理预防 | 第37-38页 |
| (三) 加强警务建设 | 第38页 |
| (四) 技术预防 | 第38-39页 |
| (五) 借鉴国外互联网管理之经验 | 第39-42页 |
| 二、反黑客入侵行为的对策 | 第42-47页 |
| (一) 知己知彼——探究黑客犯罪的动机 | 第42-44页 |
| (二) 学习黑客技术,像黑客一样思考 | 第44-45页 |
| (三) 技术不是唯一手段,不战而屈人之兵 | 第45-47页 |
| 结束语 | 第47-48页 |
| 参考文献 | 第48-50页 |
| 后记 | 第50页 |