个人介绍
合格课程-网络犯罪侦查 郭向民等
提供学校: 江苏警官学院
院系: 计算机信息与网络安全系
专业大类: 公安技术
专业: 网络安全与执法
课程英文名称: Cyber Crime Investigation
课程编号: 4402011
学分: 4
课时: 68
课程介绍
课程主要教学目标是结合理论教学内容进行相关涉网络犯罪案件的侦查、取证和案件调查方法的实践。课程实验内容通过对各种网络犯罪案件侦查和取证技术、现场勘查技术、勘查取证工具的综合运用,对理论课程所学习内容加以实际训练,从而提高学生的实际动手能力和应对各种网络犯罪侦查工作中可能出现的突发问题的处理能力。
教师团队

郭向民 讲师

单位:江苏警官学院

部门:计算机信息与网络安全系

纪佩宇 高级工程师

单位:江苏警官学院

部门:计算机信息与网络安全系

夏玲玲 副教授

单位:江苏警官学院

部门:计算机信息与网络安全系

刘家银 讲师

单位:江苏警官学院

部门:计算机信息与网络安全系

教学大纲
教学情况记载表
参考资料

(一)参考资料

[1] 王永全. 信息犯罪与计算机取证[M].北京:北京大学出版社,2010.

[2] 沈昌祥,左晓栋. 网络空间安全导论[M]. 北京:电子工业出版社, 2018.

[3] 诸葛建伟. 网络攻防技术与实践[M]. 北京:清华大学出版社, 2011.

[4] 米佳,赵明生. 网络犯罪侦查[M]. 北京:中国人民公安大学出版社,2014.

[5] 喻海松. 网络犯罪二十讲[M]. 北京:法律出版社,2018.

(二)课程思政资源

[1] 中共中央网络安全和信息化委员会办公室:http://www.cac.gov.cn/

[2] 国家互联网应急中心:https://www.cert.org.cn/

[3] 中国裁判文书网:https://wenshu.court.gov.cn/

模拟试卷

1.简述网络犯罪的类型。

2.简述散列函数MD5的作用;以及在公安工作中使用的场景。

3.根据“公安机关办理刑事案件电子数据取证规则”,简述封存存储媒介和电子设备的方法。

4.互联网外围侦查过程中排查出一可疑网址:http://bj99kz.com。

(1)简述侦查过程中针对网站的分析流程及内容;

(2)简述获取网站域名信息及其IP地址的几种方法;

(3)经排查得到该网站的IP地址为172.17.121.13,则该地址类型。

5.简述当前互联网下公民个人信息的范畴;公民个人信息泄露的途径有哪些。

6.请举出至少一种远程控制工具和至少三种病毒的名称

7.以网络作为目标的网络犯罪的类型有哪些。

8.以网络作为工具的网络犯罪的类型有哪些。

9.简述网络犯罪的概念。

10.简述我国网络犯罪侦查的主体。

11.我国关于“危害计算机信息系统安全罪”的罪名有哪些。

12.非法侵入计算机信息系统罪和非法获取计算机信息系统数据、控制计算机信息系统罪(即二百八十五条第一、二款)再侵入行为的入罪方面有何异同。

13.TCP/IP体系的网络层有哪些典型协议。

14.Wi-fi使用的是什么协议。

15.无线网络的加密技术有哪些。

16.网络犯罪案件地域管辖的一般原则是什么。

17.查明事实所使用的侦查措施有哪些。

18.网络犯罪事实的证明规则与传统犯罪事实的证明规则有哪些不同。

19.简述利用用户名扩线的方法。

20简述由案到人的侦查途径

21.简述由虚拟到现实的侦查途径。

22.2016年4月1日,某政府网站被黑客入侵,数据被篡改,根据管理员所称,系统防护等级较高,请以思维导图的形式,阐述侦查思路。

23.简述网络数据分析的流程。

24.简述日志分析的思路。

25.如何查看Foxmail的邮件头。

26.简述恶意软件的运行机制。

27.简述电子数据取证在网络犯罪侦查中的作用。

28.简述电子数据取证的基本原则。

29.简述网络犯罪现场勘验的流程。

30.非法侵入计算信息系统案件的法律规定有哪些。

31.简述非法侵入计算信息系统案件入侵现场的侦察流程。

32.简述非法侵入计算信息系统案件的证据要点。

33.简述非法获取计算机信息系统数据、控制计算机信息系统与非法侵入计算机信息系统的联系和区别。

34.概述非法获取计算机信息系统数据、控制计算机信息系统案件的侦查措施。

35.非法获取计算机信息系统数据、控制计算机信息系统案件的证据要点有哪些。

36.提供侵入、非法控制计算机信息系统程序、工具的常见类型有哪些。

37.简述提供侵入、非法控制计算机信息系统程序、工具与计算机病毒等破坏性程序的区别。

38.提供侵入、非法控制计算机信息系统程序、工具案件的主要证据有哪些。可能涉及哪些方面的电子证据。

39.破坏计算机信息系统案件侦查扩线的主要环节有哪些。

40.破坏计算机信息系统案件的典型类型以及通过哪些渠道获取。

41.简述破坏计算机信息系统案件的主要证据类型以及通过哪些渠道获取。

42.网络诈骗和网络盗窃的本质区别是什么。

43. 2015年4月22日,A市居民吴某在上网时,看到一则广告,声称可以帮助炒股。随后,吴某访问了一名为“内幕信息网”的网站,并与所谓的客服联系,随后缴纳手续费、等费用,共计人民币3万元。经查,该“内幕信息网”服务器在B市。服务器的管理者位于C市。网站系D市市民陈某等人搭建并实施诈骗行为。请问:从我国法律的规定上看,本案中对吴某被诈骗案依法拥有管辖权的公安机关是哪几个?

44. 2015年8月,某市民到公安机关报案称,在www.51fan. cc网站上看到股票内幕信息,于是与对方联系,添加对方QQ号码2140010000并和对方联系,随即被对方以保证金、学费等名义要求,先后向对方农行卡内分三次打入现金12万元。后发现被骗。试论这本案的侦查工作要点。

45.网络盗窃的类型有哪些。

46.网络盗窃的主要组织机构有哪些。

47. 2014年,某市公安局接淘宝店主报警称,有“客户”以定做服装的名义发送“图片”,致使手机被植入木马,损失近2万元。经查,该案主要实施植入木马犯罪嫌疑人为罗某,罗某假借订做服装名义向受害人手机发送样品“图片”,致使受害人手机被植入木马。其次罗某通过嫌疑人张某查询被害人身份证、银行卡等信息,最后利用以上信息将受害人卡内余额洗出至刘某处销赃变现。此案共抓获涉案犯罪嫌疑人多名。其中木马作者2名、手机木马代理商4名、木马免杀人2名、包马人19名、洗钱人7名、收卡人2名、利用伪基站发送钓鱼信息人1名,成功捣毁了这一系列利用手机木马实施盗窃的犯罪团伙。请分析犯罪团伙的组织结构并说明罗某、张某和刘某所处的组织结构层次。

48.概述网络赌博的运营方式。

49.涉及网络赌博犯罪的法律法规主要有哪些。常见的网络赌博犯罪罪名有哪些。

50.网络赌博案件的主要证据类型有哪些。可能涉及哪些方面的电子数据证据。

51.概述网络淫秽色情的运营方式。

52.网络淫秽色情案件在立案审查过程中需要注意的问题是什么。一般的定罪量刑最低标准分别如何规定的。

53.网络淫秽色情案件可能涉及哪些方面的电子数据证据。海量淫秽色情信息的提取、固定有哪些方式。

54.网络传销的类型有哪些。

55.网络传销的法律规定有哪些。

56.简述网络传销案件的证据要点.

课程评价

教学资源
课程章节 | 文件类型   | 上传时间 | 大小 | 备注
1.1 课程介绍
文档
.pdf
2024-04-19 916.02KB
2.1 网络犯罪的概念
文档
.pdf
2022-04-08 1.21MB
3.1 涉网络犯罪刑法条款
文档
.pdf
2022-04-08 1.55MB
4.1 网络安全等级保护
文档
.pdf
2022-04-08 709.99KB
5.1 路由探测与跟踪
文档
.pdf
2022-04-08 1.12MB
5.3.2 非法侵入计算机信息系统案件
文档
.pdf
2022-04-08 4.01MB
6.1 现场勘查流程
文档
.pdf
2022-04-08 1.36MB
7.1 本地主机线索查找
文档
.pdf
2022-04-08 2.11MB
7.2.3 数据库分析
文档
.pdf
2022-04-08 1.14MB
7.2.5 其他
文档
.pdf
2022-04-08 780.22KB
7.3 网络线索串并
文档
.pdf
2022-04-08 1.11MB
8.3 侵犯公民个人信息案
文档
.pdf
2022-04-08 2.59MB
提示框
提示框
确定要报名此课程吗?
确定取消