本書是計算機取證與網(wǎng)絡犯罪方面的經(jīng)典教材。全書首先概述理論,討論計算機相關術語和傳統(tǒng)計算機犯罪。然后討論當前的計算機犯罪,身份竊取與身份欺詐,恐怖主義及有組織犯罪,起訴途徑及政府行為。接著探討所涉及法律問題,計算機取證的術語與需求,如何搜索并獲取證據(jù),以及證據(jù)的處理及報告準備。
本書是計算機取證與網(wǎng)絡犯罪方面的經(jīng)典教材。全書首先概述理論,討論計算機相關術語和傳統(tǒng)計算機犯罪。然后討論當前的計算機犯罪,身份竊取與身份欺詐,恐怖主義及有組織犯罪,起訴途徑及政府行為。接著探討所涉及法律問題,計算機取證的術語與需求,如何搜索并獲取證據(jù),以及證據(jù)的處理及報告準備。
Marjie T. Britz博士任克萊姆森(Clemson)大學的刑事司法學教授。她獲杰克遜維爾州立大學法醫(yī)學和警察管理學學士學位,密歇根州立大學刑事司法專業(yè)獲理學碩士和哲學博士學位。在計算機犯罪、有組織犯罪、警察文化等方面發(fā)表了很多著作。在多個執(zhí)法機構和相關組織任顧問并提供培訓服務。此外,她曾在多個學術組織及業(yè)界擔任編輯和監(jiān)事會工作。 Marjie T. Britz博士任克萊姆森(Clemson)大學的刑事司法學教授。她獲杰克遜維爾州立大學法醫(yī)學和警察管理學學士學位,密歇根州立大學刑事司法專業(yè)獲理學碩士和哲學博士學位。在計算機犯罪、有組織犯罪、警察文化等方面發(fā)表了很多著作。在多個執(zhí)法機構和相關組織任顧問并提供培訓服務。此外,她曾在多個學術組織及業(yè)界擔任編輯和監(jiān)事會工作。
第1 章 計算機取證和網(wǎng)絡犯罪的概述和簡介 …1
1.1 簡介 …1
1.2 網(wǎng)絡空間和犯罪行為 …2
1.3 術語解釋 …4
1.4 與計算機犯罪相關的傳統(tǒng)問題 …5
1.4.1 物理和司法權問題 …6
1.4.2 無意義、刻板和無能印象 …6
1.4.3 檢察官的不情愿 …8
1.4.4 缺乏報案 …8
1.4.5 資源匱乏 …9
1.4.6 法律上的矛盾 …12
1.5 問題延伸 …12
1.6 電子貨幣的出現(xiàn):執(zhí)法的新問題 …16
1.6.1 預付卡 …16
1.6.2 儲值卡 …16
1.6.3 移動支付 …16
1.6.4 因特網(wǎng)支付服務 …17
1.6.5 數(shù)字貴金屬 …17
1.7 小結 …17
討論題 …18
推薦讀物 …18
網(wǎng)絡資源 …18
參考文獻 …19
第2 章 計算機術語和歷史 …22
2.1 計算機簡史 …23
2.2 計算機語言 …25
2.3 計算機硬件 …25
2.3.1 輸入設備 …25
2.3.2 輸出設備 …26
2.3.3 硬盤和其他大規(guī)模存儲設備 …27
2.4 計算機軟件 …28
2.4.1 啟動順序 …28
2.4.2 操作系統(tǒng) …28
2.5 超越DOS:現(xiàn)代操作系統(tǒng) …29
2.5.1 微軟Windows …29
2.5.2 UNIX …32
2.5.3 Linux …32
2.5.4 智能手機 …33
2.6 應用軟件 …34
2.7 互聯(lián)網(wǎng)簡史 …35
2.8 網(wǎng)絡語言 …36
2.9 網(wǎng)絡世界 …39
2.10 貝爾大媽,司法部,反壟斷 …40
2.11 帶寬數(shù)據(jù)的傳輸速率 …40
2.12 因特網(wǎng)通信分類 …40
2.12.1 萬維網(wǎng) …40
2.12.2 新聞組/公告板(Usenet 組) …41
2.12.3 互聯(lián)網(wǎng)實時聊天 …42
2.13 未來的問題和小結 …43
討論題 …43
推薦讀物 …44
網(wǎng)絡資源 …44
參考文獻 …44
第3 章 傳統(tǒng)計算機犯罪:早期黑客和元件盜竊 …46
3.1 介紹 …46
3.2 傳統(tǒng)問題 …46
3.3 認識和定義計算機犯罪 …48
3.4 三個偶然事件 …49
3.5 飛客:昨天的黑客 …53
3.5.1 什么是電話盜用 …53
3.5.2 關于電話盜用的戰(zhàn)爭 …54
3.6 黑客行為 …56
3.6.1 定義黑客行為 …56
3.6.2 黑客社區(qū)的演化 …56
3.6.3 當前動機 …57
3.6.4 當前網(wǎng)絡犯罪的層次結構 …59
3.7 作為商品的計算機 …61
3.8 知識產(chǎn)權侵犯 …63
3.8.1 軟件 …63
3.8.2 電影盜版 …65
3.9 小結 …65
討論題 …65
推薦讀物 …66
網(wǎng)絡資源 …66
參考文獻 …66
第4 章 當代計算機犯罪 …68
4.1 網(wǎng)絡犯罪活動 …68
4.2 惡意軟件 …70
4.2.1 病毒與蠕蟲 …71
4.2.2 DoS 與DDoS 攻擊 …73
4.2.3 僵尸網(wǎng)絡與僵尸部隊 …74
4.2.4 垃圾郵件 …75
4.2.5 勒索軟件與信息綁架 …79
4.3 信息盜竊、數(shù)據(jù)操縱與網(wǎng)絡入侵 …80
4.3.1 傳統(tǒng)的專有信息盜竊方法 …80
4.3.2 商業(yè)秘密與版權 …81
4.3.3 政治間諜 …82
4.4 恐怖主義 …83
4.5 新傳統(tǒng)犯罪――新瓶裝舊酒 …85
4.5.1 刑事違禁品或非法材料的傳播 …85
4.5.2 通信威脅與干擾 …91
4.5.3 網(wǎng)絡欺詐 …93
4.5.4 電子贓物販賣 …98
4.5.5 欺詐工具 …99
4.6 附帶犯罪 …99
4.7 小結 …103
討論題 …104
推薦讀物 …104
網(wǎng)絡資源 …104
參考文獻 …105
第5 章 身份盜竊與身份欺詐 …108
5.1 引言 …108
5.2 身份盜竊/欺詐的分類 …109
5.2.1 身份假冒 …110
5.2.2 就業(yè)和/或邊境入境盜竊 …112
5.2.3 犯罪記錄身份盜竊/欺詐 …113
5.2.4 虛擬身份盜竊/欺詐 …113
5.2.5 信貸身份盜竊/欺詐 …114
5.2.6 受害者和與受害相關的損失 …117
5.2.7 未來的增長 …118
5.3 身份盜竊的物理方法 …119
5.3.1 郵件盜竊 …119
5.3.2 垃圾箱搜索 …120
5.3.3 計算機盜竊 …121
5.3.4 包操作 …122
5.3.5 兒童身份盜竊 …123
5.3.6 內(nèi)部人員 …124
5.3.7 虛假或虛擬公司 …124
5.3.8 卡盜讀、ATM 操縱和假機器…125
5.4 虛擬方法或通過互聯(lián)網(wǎng)實施的方法 …125
5.4.1 網(wǎng)絡釣魚 …126
5.4.2 間諜軟件與犯罪軟件 …128
5.4.3 按鍵記錄器與密碼盜竊程序 …128
5.4.4 木馬 …130
5.5 利用身份盜竊/欺詐進行的犯罪 …131
5.5.1 保險與貸款欺詐 …131
5.5.2 移民欺詐與邊境穿越 …132
5.6 小結與建議 …134
討論題 …136
推薦讀物 …136
網(wǎng)絡資源 …136
參考文獻 …137
第6 章 恐怖主義與有組織犯罪 …140
6.1 恐怖主義 …140
6.1.1 恐怖主義的定義 …141
6.1.2 根據(jù)動機分類 …142
6.1.3 當代恐怖主義的根源 …143
6.1.4 戲劇般的恐怖主義 …144
6.1.5 網(wǎng)絡恐怖主義的概念 …144
6.2 網(wǎng)絡恐怖活動 …145
6.2.1 宣傳、信息傳播、招募和籌款 …146
6.2.2 培訓 …147
6.2.3 研究與計劃 …148
6.2.4 通信 …149
6.2.5 攻擊機制 …150
6.3 恐怖主義與犯罪 …154
6.3.1 犯罪活動 …155
6.3.2 對恐怖主義行為的定罪…155
6.3.3 政府的努力 …156
6.3.4 本節(jié)小結 …156
6.4 有組織犯罪 …158
6.4.1 有組織犯罪的定義 …158
6.4.2 有組織犯罪與網(wǎng)絡犯罪團伙的區(qū)別 …162
6.5 有組織犯罪和技術 …164
6.5.1 敲詐勒索 …164
6.5.2 貨物搶劫和武裝搶劫 …165
6.5.3 詐騙 …165
6.5.4 洗錢 …166
6.5.5 性交易 …167
6.5.6 騙局 …167
6.5.7 贓物買賣 …168
6.5.8 數(shù)字盜版和假冒商品 …169
6.5.9 偷渡 …171
6.6 應對當代有組織犯罪 …171
6.7 有組織犯罪與恐怖主義的交集 …172
討論題 …174
推薦讀物 …174
網(wǎng)絡資源 …174
參考文獻 …175
第7 章 起訴途徑與政府努力 …179
7.1 引言 …179
7.2 傳統(tǒng)法規(guī) …180
7.3 計算機相關法規(guī)的演變 …181
7.3.1 1986 年的《計算機欺詐與濫用法案》 …182
7.3.2 1996 年的《國家基礎信息設施保護法案》(NIIPA) …184
7.4 兒童色情作品法規(guī)的演變 …184
7.5 身份盜竊和財務隱私法規(guī) …186
7.5.1 1998 年的《防止身份盜用及假冒法》 …186
7.5.2 1999 年的《金融服務現(xiàn)代化法案》 …186
7.5.3 2003 年的《公平準確信用交易法案》 …187
7.5.4 2004 年的《身份盜竊懲罰力度增強法案》 …188
7.5.5 2008 年的《身份盜竊懲罰及賠償法案》 …188
7.5.6 保護個人信息的其他努力 …189
7.6 聯(lián)邦政府資助項目與協(xié)作 …190
7.7 美國的執(zhí)法行動與工具 …191
7.7.1 包嗅探器和鍵盤記錄器…192
7.7.2 數(shù)據(jù)挖掘 …193
7.7.3 協(xié)作和專業(yè)協(xié)會 …196
7.8 國際努力 …198
7.8.1 經(jīng)合組織(OECD)與歐洲委員會計算機犯罪專家特別委員會 …198
7.8.2 歐洲委員會(CoE)的《網(wǎng)絡犯罪公約》 …200
7.9 小結 …202
討論題 …203
推薦讀物 …203
網(wǎng)絡資源 …203
參考文獻 …203
第8 章 第一修正案在計算機犯罪中的應用 …205
8.1 引言與總則 …205
8.2 通常意義上的淫穢 …206
8.3 傳統(tǒng)的正派概念 …206
8.4 新興法規(guī)和兒童對淫穢材料的可獲取性 …208
8.5 將兒童色情作品判為非法的傳統(tǒng)嘗試 …209
8.6 判例法在傳統(tǒng)兒童色情法規(guī)中的應用 …209
8.6.1 New York v. Ferber 案 …210
8.6.2 Osborne v. Ohio 案 …211
8.7 與技術相關的法規(guī)――法庭上的爭辯 …212
8.7.1 《兒童色情防治法案》…213
8.7.2 Ashcroft v. Free Speech Coalition 案 …214
8.7.3 《結束當今兒童侵犯的檢控補救及其他手段法》(PROTECT) …215
8.7.4 U.S. v. Williams 案 …216
8.8 互聯(lián)網(wǎng)賭博 …216
8.8.1 2006 年的《非法互聯(lián)網(wǎng)賭博強制法案》(UIGEA)…217
8.8.2 互聯(lián)網(wǎng)賭博法規(guī)中的判例法 …217
8.8.3 國際合作的缺乏與WTO …218
8.9 將來的問題和小結 …219
討論題 …220
推薦讀物 …220
網(wǎng)絡資源 …220
參考文獻 …220
第9 章 第四修正案與其他法律問題 …223
9.1 第四修正案 …223
9.1.1 合理根據(jù) …224
9.1.2 合理懷疑 …224
9.2 有證搜查與計算機 …225
9.2.1 特定性 …226
9.2.2 證據(jù)扣押 …227
9.2.3 第三方來源 …228
9.2.4 有證搜查使用中的其他問題 …229
9.3 無證搜查 …229
9.3.1 同意搜查 …230
9.3.2 緊急情況和突發(fā)狀況 …230
9.3.3 逮捕附帶搜查 …232
9.3.4 一目了然法則 …232
9.3.5 邊境搜查 …233
9.3.6 其他無證搜查 …233
9.4 證據(jù)排除法則 …234
9.5 電子監(jiān)控與隱私權 …235
9.6 私營與公共部門搜查 …236
9.7 將Ortega 原則應用到電子郵件:Simons 案與Monroe 案 …236
9.8 《電子通信隱私法案》與1980 年的《隱私保護法案》 …238
9.8.1 1986 年的《電子通信隱私法案》 …238
9.8.2 ECPA 的三個章節(jié) …238
9.8.3 《隱私保護法案》 …240
9.8.4 ECPA 和PPA 中攔截的定義 …241
9.8.5 《通信協(xié)助法律執(zhí)行法》 …242
9.8.6 對CALEA 的挑戰(zhàn) …243
9.8.7 《竊聽法》在電子郵件攔截中的應用――U.S. v. Councilman 案 …243
9.9 《愛國者法案》 …244
9.9.1 總統(tǒng)權力的加強 …245
9.9.2 電子監(jiān)控與刑事調(diào)查 …245
9.9.3 國家安全信函和第四修正案的其他問題 …247
9.10 其他隱私問題 …248
9.10.1 點對點或文件共享 …248
9.10.2 Internet 服務供應商用戶記錄 …249
9.10.3 網(wǎng)站 …249
9.10.4 移動電話 …249
9.11 其他法律問題 …251
9.11.1 鄰近地區(qū) …251
9.11.2 密探技術 …251
9.11.3 量刑指南 …251
9.12 小結 …252
討論題 …252
推薦讀物 …252
網(wǎng)絡資源 …253
參考文獻 …253
第10 章 計算機取證:技術與需求 …257
10.1 計算機取證――一門新興學科 …258
10.2 計算機調(diào)查中的傳統(tǒng)問題 …259
10.2.1 資源不足 …260
10.2.2 部門間缺乏溝通與合作 …260
10.2.3 過分依賴自動化程序和自封的專家 …260
10.2.4 報告欠缺 …261
10.2.5 證據(jù)破壞 …261
10.3 磁盤結構與數(shù)字證據(jù) …262
10.3.1 磁盤結構與數(shù)據(jù)存儲 …263
10.3.2 分區(qū)表 …265
10.3.3 文件系統(tǒng) …266
10.3.4 固件――操作指令 …267
10.3.5 數(shù)據(jù)完整性 …269
10.4 推動計算機取證能力的發(fā)展 …269
10.5 最低空間需求 …271
10.6 最低硬件需求 …272
10.7 最低軟件需求 …275
10.7.1 數(shù)據(jù)保存、復制和驗證工具 …275
10.7.2 數(shù)據(jù)恢復/提取工具 …277
10.7.3 數(shù)據(jù)分析軟件 …280
10.7.4 報告軟件 …283
10.7.5 其他軟件 …283
10.8 部分流行取證軟件 …287
10.8.1 Guidance Software 公司 …287
10.8.2 Access Data 公司 …288
10.8.3 其他取證工具 …289
10.9 小結 …290
討論題 …291
推薦讀物 …291
網(wǎng)絡資源 …291
參考文獻 …292
第11 章 計算機相關證據(jù)的搜查與扣押 …294
11.1 數(shù)字證據(jù)查找方面的傳統(tǒng)問題 …294
11.2 搜查前準備 …295
11.2.1 搜查令的準備與申請 …297
11.2.2 計劃制定與人員召集 …300
11.2.3 工具包的準備 …302
11.2.4 傳統(tǒng)設備 …303
11.2.5 計算機相關設備與材料 …304
11.3 現(xiàn)場活動 …305
11.3.1 敲門、告知與記錄 …306
11.3.2 犯罪現(xiàn)場保護 …306
11.3.3 確定是否需要其他協(xié)助 …307
11.3.4 現(xiàn)場處理 …307
11.3.5 查找證據(jù) …312
11.3.6 證據(jù)扣押與記錄 …314
11.3.7 裝袋與貼標 …316
11.3.8 詢問證人 …318
11.3.9 離開現(xiàn)場并將證據(jù)運到實驗室 …319
11.4 小結 …320
討論題 …320
推薦讀物 …320
網(wǎng)絡資源 …321
參考文獻 …321
第12 章 證據(jù)處理與報告準備 …322
12.1 數(shù)據(jù)分析方面 …328
12.1.1 建立干凈的取證環(huán)境 …329
12.1.2 確保分析工具的合法性與功能 …330
12.1.3 物理檢查 …330
12.1.4 映像創(chuàng)建與驗證 …330
12.1.5 使用跳線清除CMOS 密碼 …332
12.1.6 芯片短路 …332
12.1.7 取出電池 …332
12.1.8 密碼恢復 …333
12.1.9 映像驗證 …334
12.1.10 邏輯檢查 …334
12.1.11 文件恢復 …335
12.1.12 文件列表 …336
12.1.13 檢查未分配空間中的數(shù)據(jù)殘留 …337
12.1.14 文件解鎖 …337
12.1.15 用戶數(shù)據(jù)文件檢查 …338
12.1.16 證據(jù)的輸出 …339
12.1.17 對可執(zhí)行程序的檢查 …339
12.1.18 互聯(lián)網(wǎng)活動證據(jù) …340
12.2 非Windows 操作系統(tǒng) …343
12.2.1 Macintosh 操作系統(tǒng) …343
12.2.2 Linux/UNIX 操作系統(tǒng) …344
12.3 智能手機與GPS 取證 …345
12.3.1 智能手機 …345
12.3.2 流行產(chǎn)品舉例 …346
12.3.3 導航系統(tǒng) …347
12.4 報告準備與最終文檔 …348
12.5 小結 …349
討論題 …349
推薦讀物 …349
網(wǎng)絡資源 …350
參考文獻 …350
第13 章 結論與將來的問題 …352
13.1 傳統(tǒng)問題與建議 …352
13.1.1 制定與技術無關的法律 …353
13.1.2 建立Internet 用戶問責機制 …353
13.1.3 提高公眾認識與研究能力 …353
13.1.4 增加跨部門與部門內(nèi)合作 …354
13.1.5 加強調(diào)查機構與私營企業(yè)之間的合作關系 …354
13.1.6 加強國際合作 …355
13.1.7 資格認證或?qū)I(yè)技術的標準化 …355
13.1.8 其他 …356
13.2 其他Internet 犯罪方法 …356
13.3 未來趨勢與新的關注點 …359
13.3.1 無線通信 …359
13.3.2 數(shù)據(jù)隱藏:遠程存儲、加密等 …360
13.3.3 對行為準則與虛擬色情的管控規(guī)定 …361
13.3.4 數(shù)據(jù)挖掘與互操作性的增強 …362
13.4 小結 …363
討論題 …364
網(wǎng)絡資源 …364
參考文獻 …364
參考文獻 …365