《如何防止计算机犯罪 管理者指南》求取 ⇩

目 录1

第一部计算机怎么会成为犯罪的工具1

第一章对这个问题的了解1

一、这个问题的严重程度1

二、计算机成为袭击的目标4

三、助长盗窃、欺诈及滥用的环境9

四、欺诈的警示标志11

第二章计算机犯罪很容易13

一、计算机犯罪类别13

二、电子渗透17

三、潜在靶子20

四、犯罪的趋势21

第三章计算机成为白领犯罪的工具23

一、计算机使经济犯罪变得极其容易24

二、经济犯罪的类型26

一、罪犯的外观形象35

第四章认识一下电子罪犯35

二、不情愿的起诉38

三、袭击的潜在源40

四、当你成为受害者时该怎么办42

第五章有组织犯罪的渗入47

一、团伙犯罪的潜在威胁47

二、了解辛迪加49

三、计算机成为辛迪加的犯罪工具50

四、同有组织犯罪作斗争55

第六章缺乏道德观是犯罪的根源59

一、弱肉强食59

二、为计算机犯罪辩解60

三、我们亏待了“揭发者”62

四、道德规范63

五、道德观的培养64

六、规章的贯彻与作用66

七、规范的主要内容68

八、对你的规范进行检查69

第二部如何保护计算机的安全73

第七章了解计算机73

一、计算机的定义73

二、现代计算机的先驱者75

三、新的曙光77

四、计算机的用途79

五、计算机系统的基础80

六、数据处理原理81

七、输入/输出装置83

八、远程通讯的发展85

九、了解程序86

十、未来的前景87

第八章计算机中心的审计88

一、潜在的暴露点88

二、审计员的任务89

三、审计的作用90

四、审计的目的91

五、计算机系统的审计92

六、总体规划94

七、评估管理机构95

八、审计员面临的问题98

九、审计项目表98

第九章侦查与调查计算机欺诈案件101

一、特点及环境101

二、可疑点的初步检查104

三、预测犯罪106

四、调查秘诀107

五、审查电子数据处理系统人员111

第十章法律实施中的配合114

一、公诉的需要115

二、执法人员训练不足115

三、执法机构的现状117

四、了解现代犯罪学119

五、刑法的作用122

六、说服警方123

七、了解公诉人126

八、影响公诉人的因素128

九、过时的法律——需要新的立法130

十、法律程序及证据136

十一、审判及审判以后138

第十一章何时及如何使用专家141

一、为什么需要专家141

二、专家如何帮助我们142

三、谁能胜任专家144

四、选择合适的专家145

五、大与小的选择147

六、专家的管理148

七、专家与任务相匹配150

八、法律考虑151

九、起诉时聘请专家153

一、评估潜在的威胁及危险156

第十二章风险评估156

二、风险评估的目的158

三、防备魔手160

四、资产及用途分析161

五、预防意外事故162

六、灾害恢复计划163

第十三章保安的作用及任务165

一、计算机安全的基本定义165

二、保安工作目标168

三、建立典范168

四、对外来人的防卫措施171

第十四章制订安全程序173

一、选择恰当的安全程序173

二、制定安全程序176

三、其它方面182

四、内部人员的对策189

五、安全程序的限度191

第三部其他方面192

第十五章潜在的法律责任192

一、诉讼的起源192

二、法律责任和义务195

三、其他法律条例197

四、与法律有关的其他事项198

五、避免法律诉讼199

第十六章高科技盗窃200

一、工业间谍的目标201

二、薄弱之窗202

三、外国间谍在行动203

四、正视威胁206

第十七章计算机已成为相互竞争的工具207

一、财务安全的必要性207

二、掠夺者的潜在目标特征208

三、掠夺者的惯用伎俩209

四、财务安全措施211

五、财务掠夺的防御212

六、反掠夺战213

第十八章通往无现金社会216

一、无现金社会的概念216

二、其他无纸化系统217

三、关于无现金社会的争论218

四、这些系统的作用221

五、难以解决的问题226

六、一个无现金的世界228

第十九章盗窃电子金钱230

一、威胁的类型230

二、EFTS系统的弱点232

三、内部人员犯罪234

四、自动存取款机及自动售货机的犯罪236

五、无现金社会中的白领犯罪237

六、值得推荐的安全保卫措施239

七、起诉罪犯240

1997《如何防止计算机犯罪 管理者指南》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(A.巴凯)August Baquai著;李玲,韦明芳 1997 重庆:重庆大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机犯罪研究(1999 PDF版)
计算机犯罪研究
1999 北京:中国检察出版社
犯罪预防学( PDF版)
犯罪预防学
网络安全与计算机犯罪( PDF版)
网络安全与计算机犯罪
犯罪防卫( PDF版)
犯罪防卫
公害防止管理者読本(1971.10 PDF版)
公害防止管理者読本
1971.10 東洋法規
如何管理( PDF版)
如何管理
计算机犯罪与侦查( PDF版)
计算机犯罪与侦查
计算机犯罪及其法律防范(1999 PDF版)
计算机犯罪及其法律防范
1999 北京:法律出版社
如何保护你的计算机(1997 PDF版)
如何保护你的计算机
1997 北京:电子工业出版社
犯罪者处遇(1994 PDF版)
犯罪者处遇
1994 北京:中国纺织出版社
最新计算机初学者指南(1997 PDF版)
最新计算机初学者指南
1997 北京:电子工业出版社
计算机防病毒技术指南(1996 PDF版)
计算机防病毒技术指南
1996 北京:北京科学技术出版社
计算机犯罪论(1999 PDF版)
计算机犯罪论
1999 北京:中国人民大学出版社
大犯罪者(1987 PDF版)
大犯罪者
1987 明窗出版社
计算机初学者指南(1994 PDF版)
计算机初学者指南
1994 北京:电子工业出版社