計算機取證與網路犯罪導論(第三版)

計算機取證與網路犯罪導論(第三版)

《計算機取證與網路犯罪導論(第三版)》是電子工業出版社2016年出版的圖書,圖書作者是(美)Marjie T. Britz (M. T. 布里提)。

基本信息

計算機取證與網路犯罪導論(第三版)

著 者:(美)Marjie T. Britz (M. T. 布里提)

作 譯 者:戴鵬,周雯,鄧勇進

出版時間:2016-09

千 字 數:587

版 次:01-01

頁 數:328

開 本:16開

I S B N :9787121275784

內容簡介

本書是計算機取證與網路犯罪方面的經典教材。全書首先概述理論,討論計算機相關術語和傳統計算機犯罪。然後討論當前的計算機犯罪,身份竊取與身份欺詐,恐怖主義及有組織犯罪,起訴途徑及政府行為。接著探討所涉及法律問題,計算機取證的術語與需求,如何搜尋並獲取證據,以及證據的處理及報告準備。

目錄信息

第1 章 計算機取證和網路犯罪的概述和簡介 …1

1.1 簡介 …1

1.2 網路空間和犯罪行為 …2

1.3 術語解釋 …4

1.4 與計算機犯罪相關的傳統問題 …5

1.4.1 物理和司法權問題 …6

1.4.2 無意義、刻板和無能印象 …6

1.4.3 檢察官的不情願 …8

1.4.4 缺乏報案 …8

1.4.5 資源匱乏 …9

1.4.6 法律上的矛盾 …12

1.5 問題延伸 …12

1.6 電子貨幣的出現:執法的新問題 …16

1.6.1 預付卡 …16

1.6.2 儲值卡 …16

1.6.3 移動支付 …16

1.6.4 網際網路支付服務 …17

1.6.5 數字貴金屬 …17

1.7 小結 …17

討論題 …18

推薦讀物 …18

網路資源 …18

參考文獻 …19

第2 章 計算機術語和歷史 …22

2.1 計算機簡史 …23

2.2 計算機語言 …25

2.3 計算機硬體 …25

2.3.1 輸入設備 …25

2.3.2 輸出設備 …26

2.3.3 硬碟和其他大規模存儲設備 …27

2.4 計算機軟體 …28

2.4.1 啟動順序 …28

2.4.2 作業系統 …28

2.5 超越DOS:現代作業系統 …29

2.5.1 微軟Windows …29

2.5.2 UNIX …32

2.5.3 Linux …32

2.5.4 智慧型手機 …33

2.6 套用軟體 …34

2.7 網際網路簡史 …35

2.8 網路語言 …36

2.9 網路世界 …39

2.10 貝爾大媽,法務部,反壟斷 …40

2.11 頻寬數據的傳輸速率 …40

2.12 網際網路通信分類 …40

2.12.1 全球資訊網 …40

2.12.2 新聞組/公告板(Usenet 組) …41

2.12.3 網際網路實時聊天 …42

2.13 未來的問題和小結 …43

討論題 …43

推薦讀物 …44

網路資源 …44

參考文獻 …44

第3 章 傳統計算機犯罪:早期黑客和元件盜竊 …46

3.1 介紹 …46

3.2 傳統問題 …46

3.3 認識和定義計算機犯罪 …48

3.4 三個偶然事件 …49

3.5 飛客:昨天的黑客 …53

3.5.1 什麼是電話盜用 …53

3.5.2 關於電話盜用的戰爭 …54

3.6 黑客行為 …56

3.6.1 定義黑客行為 …56

3.6.2 黑客社區的演化 …56

3.6.3 當前動機 …57

3.6.4 當前網路犯罪的層次結構 …59

3.7 作為商品的計算機 …61

3.8 智慧財產權侵犯 …63

3.8.1 軟體 …63

3.8.2 電影盜版 …65

3.9 小結 …65

討論題 …65

推薦讀物 …66

網路資源 …66

參考文獻 …66

第4 章 當代計算機犯罪 …68

4.1 網路犯罪活動 …68

4.2 惡意軟體 …70

4.2.1 病毒與蠕蟲 …71

4.2.2 DoS 與DDoS 攻擊 …73

4.2.3 殭屍網路與殭屍部隊 …74

4.2.4 垃圾郵件 …75

4.2.5 勒索軟體與信息綁架 …79

4.3 信息盜竊、數據操縱與網路入侵 …80

4.3.1 傳統的專有信息盜竊方法 …80

4.3.2 商業秘密與著作權 …81

4.3.3 政治間諜 …82

4.4 恐怖主義 …83

4.5 新傳統犯罪——新瓶裝舊酒 …85

4.5.1 刑事違禁品或非法材料的傳播 …85

4.5.2 通信威脅與干擾 …91

4.5.3 網路欺詐 …93

4.5.4 電子贓物販賣 …98

4.5.5 欺詐工具 …99

4.6 附帶犯罪 …99

4.7 小結 …103

討論題 …104

推薦讀物 …104

網路資源 …104

參考文獻 …105

第5 章 身份盜竊與身份欺詐 …108

5.1 引言 …108

5.2 身份盜竊/欺詐的分類 …109

5.2.1 身份假冒 …110

5.2.2 就業和/或邊境入境盜竊 …112

5.2.3 犯罪記錄身份盜竊/欺詐 …113

5.2.4 虛擬身份盜竊/欺詐 …113

5.2.5 信貸身份盜竊/欺詐 …114

5.2.6 受害者和與受害相關的損失 …117

5.2.7 未來的增長 …118

5.3 身份盜竊的物理方法 …119

5.3.1 郵件盜竊 …119

5.3.2 垃圾箱搜尋 …120

5.3.3 計算機盜竊 …121

5.3.4 包操作 …122

5.3.5 兒童身份盜竊 …123

5.3.6 內部人員 …124

5.3.7 虛假或虛擬公司 …124

5.3.8 卡盜讀、ATM 操縱和假機器…125

5.4 虛擬方法或通過網際網路實施的方法 …125

5.4.1 網路釣魚 …126

5.4.2 間諜軟體與犯罪軟體 …128

5.4.3 按鍵記錄器與密碼盜竊程式 …128

5.4.4 木馬 …130

5.5 利用身份盜竊/欺詐進行的犯罪 …131

5.5.1 保險與貸款欺詐 …131

5.5.2 移民欺詐與邊境穿越 …132

5.6 小結與建議 …134

討論題 …136

推薦讀物 …136

網路資源 …136

參考文獻 …137

第6 章 恐怖主義與有組織犯罪 …140

6.1 恐怖主義 …140

6.1.1 恐怖主義的定義 …141

6.1.2 根據動機分類 …142

6.1.3 當代恐怖主義的根源 …143

6.1.4 戲劇般的恐怖主義 …144

6.1.5 網路恐怖主義的概念 …144

6.2 網路恐怖活動 …145

6.2.1 宣傳、信息傳播、招募和籌款 …146

6.2.2 培訓 …147

6.2.3 研究與計畫 …148

6.2.4 通信 …149

6.2.5 攻擊機制 …150

6.3 恐怖主義與犯罪 …154

6.3.1 犯罪活動 …155

6.3.2 對恐怖主義行為的定罪…155

6.3.3 政府的努力 …156

6.3.4 本節小結 …156

6.4 有組織犯罪 …158

6.4.1 有組織犯罪的定義 …158

6.4.2 有組織犯罪與網路犯罪團伙的區別 …162

6.5 有組織犯罪和技術 …164

6.5.1 敲詐勒索 …164

6.5.2 貨物搶劫和武裝搶劫 …165

6.5.3 詐欺 …165

6.5.4 洗錢 …166

6.5.5 性交易 …167

6.5.6 騙局 …167

6.5.7 贓物買賣 …168

6.5.8 數字盜版和假冒商品 …169

6.5.9 偷渡 …171

6.6 應對當代有組織犯罪 …171

6.7 有組織犯罪與恐怖主義的交集 …172

討論題 …174

推薦讀物 …174

網路資源 …174

參考文獻 …175

第7 章 起訴途徑與政府努力 …179

7.1 引言 …179

7.2 傳統法規 …180

7.3 計算機相關法規的演變 …181

7.3.1 1986 年的《計算機欺詐與濫用法案》 …182

7.3.2 1996 年的《國家基礎信息設施保護法案》(NIIPA) …184

7.4 兒童色情作品法規的演變 …184

7.5 身份盜竊和財務隱私法規 …186

7.5.1 1998 年的《防止身份盜用及假冒法》 …186

7.5.2 1999 年的《金融服務現代化法案》 …186

7.5.3 2003 年的《公平準確信用交易法案》 …187

7.5.4 2004 年的《身份盜竊懲罰力度增強法案》 …188

7.5.5 2008 年的《身份盜竊懲罰及賠償法案》 …188

7.5.6 保護個人信息的其他努力 …189

7.6 聯邦政府資助項目與協作 …190

7.7 美國的執法行動與工具 …191

7.7.1 包嗅探器和鍵盤記錄器…192

7.7.2 數據挖掘 …193

7.7.3 協作和專業協會 …196

7.8 國際努力 …198

7.8.1 經合組織(OECD)與歐洲委員會計算機犯罪專家特別委員會 …198

7.8.2 歐洲委員會(CoE)的《網路犯罪公約》 …200

7.9 小結 …202

討論題 …203

推薦讀物 …203

網路資源 …203

參考文獻 …203

第8 章 第一修正案在計算機犯罪中的套用 …205

8.1 引言與總則 …205

8.2 通常意義上的淫穢 …206

8.3 傳統的正派概念 …206

8.4 新興法規和兒童對淫穢材料的可獲取性 …208

8.5 將兒童色情作品判為非法的傳統嘗試 …209

8.6 判例法在傳統兒童色情法規中的套用 …209

8.6.1 New York v. Ferber 案 …210

8.6.2 Osborne v. Ohio 案 …211

8.7 與技術相關的法規——法庭上的爭辯 …212

8.7.1 《兒童色情防治法案》…213

8.7.2 Ashcroft v. Free Speech Coalition 案 …214

8.7.3 《結束當今兒童侵犯的檢控補救及其他手段法》(PROTECT) …215

8.7.4 U.S. v. Williams 案 …216

8.8 網際網路賭博 …216

8.8.1 2006 年的《非法網際網路賭博強制法案》(UIGEA)…217

8.8.2 網際網路賭博法規中的判例法 …217

8.8.3 國際合作的缺乏與WTO …218

8.9 將來的問題和小結 …219

討論題 …220

推薦讀物 …220

網路資源 …220

參考文獻 …220

第9 章 第四修正案與其他法律問題 …223

9.1 第四修正案 …223

9.1.1 合理根據 …224

9.1.2 合理懷疑 …224

9.2 有證搜查與計算機 …225

9.2.1 特定性 …226

9.2.2 證據扣押 …227

9.2.3 第三方來源 …228

9.2.4 有證搜查使用中的其他問題 …229

9.3 無證搜查 …229

9.3.1 同意搜查 …230

9.3.2 緊急情況和突髮狀況 …230

9.3.3 逮捕附帶搜查 …232

9.3.4 一目了然法則 …232

9.3.5 邊境搜查 …233

9.3.6 其他無證搜查 …233

9.4 證據排除法則 …234

9.5 電子監控與隱私權 …235

9.6 私營與公共部門搜查 …236

9.7 將Ortega 原則套用到電子郵件:Simons 案與Monroe 案 …236

9.8 《電子通信隱私法案》與1980 年的《隱私保護法案》 …238

9.8.1 1986 年的《電子通信隱私法案》 …238

9.8.2 ECPA 的三個章節 …238

9.8.3 《隱私保護法案》 …240

9.8.4 ECPA 和PPA 中攔截的定義 …241

9.8.5 《通信協助法律執行法》 …242

9.8.6 對CALEA 的挑戰 …243

9.8.7 《竊聽法》在電子郵件攔截中的套用——U.S. v. Councilman 案 …243

9.9 《愛國者法案》 …244

9.9.1 總統權力的加強 …245

9.9.2 電子監控與刑事調查 …245

9.9.3 國家安全信函和第四修正案的其他問題 …247

9.10 其他隱私問題 …248

9.10.1 點對點或檔案共享 …248

9.10.2 Internet 服務供應商用戶記錄 …249

9.10.3 網站 …249

9.10.4 行動電話 …249

9.11 其他法律問題 …251

9.11.1 鄰近地區 …251

9.11.2 密探技術 …251

9.11.3 量刑指南 …251

9.12 小結 …252

討論題 …252

推薦讀物 …252

網路資源 …253

參考文獻 …253

第10 章 計算機取證:技術與需求 …257

10.1 計算機取證——一門新興學科 …258

10.2 計算機調查中的傳統問題 …259

10.2.1 資源不足 …260

10.2.2 部門間缺乏溝通與合作 …260

10.2.3 過分依賴自動化程式和自封的專家 …260

10.2.4 報告欠缺 …261

10.2.5 證據破壞 …261

10.3 磁碟結構與數字證據 …262

10.3.1 磁碟結構與數據存儲 …263

10.3.2 分區表 …265

10.3.3 檔案系統 …266

10.3.4 固件——操作指令 …267

10.3.5 數據完整性 …269

10.4 推動計算機取證能力的發展 …269

10.5 最低空間需求 …271

10.6 最低硬體需求 …272

10.7 最低軟體需求 …275

10.7.1 數據保存、複製和驗證工具 …275

10.7.2 數據恢復/提取工具 …277

10.7.3 數據分析軟體 …280

10.7.4 報告軟體 …283

10.7.5 其他軟體 …283

10.8 部分流行取證軟體 …287

10.8.1 Guidance Software 公司 …287

10.8.2 Access Data 公司 …288

10.8.3 其他取證工具 …289

10.9 小結 …290

討論題 …291

推薦讀物 …291

網路資源 …291

參考文獻 …292

第11 章 計算機相關證據的搜查與扣押 …294

11.1 數字證據查找方面的傳統問題 …294

11.2 搜查前準備 …295

11.2.1 搜查令的準備與申請 …297

11.2.2 計畫制定與人員召集 …300

11.2.3 工具包的準備 …302

11.2.4 傳統設備 …303

11.2.5 計算機相關設備與材料 …304

11.3 現場活動 …305

11.3.1 敲門、告知與記錄 …306

11.3.2 犯罪現場保護 …306

11.3.3 確定是否需要其他協助 …307

11.3.4 現場處理 …307

11.3.5 查找證據 …312

11.3.6 證據扣押與記錄 …314

11.3.7 裝袋與貼標 …316

11.3.8 詢問證人 …318

11.3.9 離開現場並將證據運到實驗室 …319

11.4 小結 …320

討論題 …320

推薦讀物 …320

網路資源 …321

參考文獻 …321

第12 章 證據處理與報告準備 …322

12.1 數據分析方面 …328

12.1.1 建立乾淨的取證環境 …329

12.1.2 確保分析工具的合法性與功能 …330

12.1.3 物理檢查 …330

12.1.4 映像創建與驗證 …330

12.1.5 使用跳線清除CMOS 密碼 …332

12.1.6 晶片短路 …332

12.1.7 取出電池 …332

12.1.8 密碼恢復 …333

12.1.9 映像驗證 …334

12.1.10 邏輯檢查 …334

12.1.11 檔案恢復 …335

12.1.12 檔案列表 …336

12.1.13 檢查未分配空間中的數據殘留 …337

12.1.14 檔案解鎖 …337

12.1.15 用戶數據檔案檢查 …338

12.1.16 證據的輸出 …339

12.1.17 對可執行程式的檢查 …339

12.1.18 網際網路活動證據 …340

12.2 非Windows 作業系統 …343

12.2.1 Macintosh 作業系統 …343

12.2.2 Linux/UNIX 作業系統 …344

12.3 智慧型手機與GPS 取證 …345

12.3.1 智慧型手機 …345

12.3.2 流行產品舉例 …346

12.3.3 導航系統 …347

12.4 報告準備與最終文檔 …348

12.5 小結 …349

討論題 …349

推薦讀物 …349

網路資源 …350

參考文獻 …350

第13 章 結論與將來的問題 …352

13.1 傳統問題與建議 …352

13.1.1 制定與技術無關的法律 …353

13.1.2 建立Internet 用戶問責機制 …353

13.1.3 提高公眾認識與研究能力 …353

13.1.4 增加跨部門與部門內合作 …354

13.1.5 加強調查機構與私營企業之間的合作關係 …354

13.1.6 加強國際合作 …355

13.1.7 資格認證或專業技術的標準化 …355

13.1.8 其他 …356

13.2 其他Internet 犯罪方法 …356

13.3 未來趨勢與新的關注點 …359

13.3.1 無線通信 …359

13.3.2 數據隱藏:遠程存儲、加密等 …360

13.3.3 對行為準則與虛擬色情的管控規定 …361

13.3.4 數據挖掘與互操作性的增強 …362

13.4 小結 …363

討論題 …364

網路資源 …364

參考文獻 …364

參考文獻 …365

熱門詞條

聯絡我們