首页--政治、法律论文--法律论文--中国法律论文--刑法论文--分则论文

电信网络诈骗犯罪案例研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-14页
    1.1 研究背景及意义第9-10页
        1.1.1 研究背景第9页
        1.1.2 研究意义第9-10页
    1.2 研究现状与术语界定第10-12页
        1.2.1 研究现状第10-11页
        1.2.2 术语界定第11-12页
    1.3 研究思路和方法第12页
        1.3.1 研究思路第12页
        1.3.2 研究方法第12页
    1.4 本文组织结构及创新点第12-14页
        1.4.1 本文的组织结构第12-13页
        1.4.2 本文的创新点第13-14页
第二章 电信网络诈骗犯罪的法理论证第14-18页
    2.1 网络电信诈骗犯罪的行为主体第14-15页
        2.1.1 电信网络诈骗犯罪中的电信诈骗者和被诈骗第14页
        2.1.2 电信网络诈骗犯罪过程中使用的网络平台第14-15页
        2.1.3 电信网络诈骗犯罪中的监管机关与侦查机关第15页
    2.2 网络电信诈骗犯罪中所涉法律关系的内容第15-18页
        2.2.1 网络电信诈骗犯罪中网信部门的权利和义务第16页
        2.2.2 网络电信诈骗犯罪中网络安全侦查部门的权利和义务第16页
        2.2.3 网络电信诈骗犯罪中网络服务机构监管责任和义务第16-18页
第三章 电信网络诈骗犯罪的案例及特点第18-28页
    3.1 电信网络诈骗犯罪的案例第18-25页
        3.1.1 犯罪跨省、跨国、国际性案例第18-19页
        3.1.2 冒充公检法、教育局、军官等国家机关工作人员案例第19-20页
        3.1.3 虚构推荐优质股票案例第20-21页
        3.1.4 发送考试改分等虚假信息诈骗案例第21页
        3.1.5 开设虚假网站诈骗案例第21-22页
        3.1.6 网络、电视发布虚假中奖信息诈骗案例第22-23页
        3.1.7 冒充QQ好友诈骗案例第23页
        3.1.8 信用卡、贷款提升额度诈骗案例第23-24页
        3.1.9 发教育补助为名诈骗案例第24页
        3.1.10 观看网络直播诈骗案例第24-25页
    3.2 电信网络诈骗犯罪的法律特点第25-28页
        3.2.1 对社会和受害人的危害更大第25页
        3.2.2 犯罪跨省、跨国、国际性突显第25页
        3.2.3 更不易被发现第25-26页
        3.2.4 增加了网络虚似环节第26页
        3.2.5 犯罪主体方式隐蔽特征明显第26页
        3.2.6 犯罪空间虚拟成本低廉特征明显第26页
        3.2.7 犯罪逃避侦查手段智能特性明显第26-27页
        3.2.8 犯罪地域多变,“量多面广”特征明显第27页
        3.2.9 犯罪团伙作案专业领域特征明显第27-28页
第四章 打击电信网络诈骗犯罪的难点第28-35页
    4.1 电信网络诈骗犯罪落地查证难发现第28-30页
        4.1.1 电信网络诈骗犯罪落地查证难的过程第28-29页
        4.1.2 电信网络诈骗犯罪落地查证难的表现第29页
        4.1.3 电信网络诈骗犯罪落地查证难的分析第29-30页
    4.2 网络电信诈骗犯罪侦查取证难第30-31页
        4.2.1 电信网络诈骗犯罪侦查取证难的过程第30页
        4.2.2 电信网络诈骗犯罪侦查取证难的表现第30-31页
        4.2.3 电信网络诈骗犯罪侦查取证难的分析第31页
    4.3 电信网络诈骗犯罪实施抓捕难。第31-33页
        4.3.1 电信网络诈骗犯罪的实施抓捕难第32页
        4.3.2 电信网络诈骗犯罪实施抓捕难的表现第32页
        4.3.3 信网络诈骗犯罪中犯罪实施抓捕难的分析第32-33页
    4.4 电信网络诈骗犯罪打击处理难第33-35页
        4.4.1 电信网络诈骗犯罪打击处理难的过程第33-34页
        4.4.2 电信网络诈骗犯罪中打击处理难的分析第34-35页
第五章 打击电信网络诈骗犯罪的立法、执法与司法存在的问题及对策第35-44页
    5.1 电信网络诈骗犯罪立法中存在的问题第35-36页
        5.1.1 电信网络诈骗中“伪基站”的定义及工作原理第35-36页
        5.1.2 电信网络诈骗犯罪中“伪基站”的诈骗过程及相关立法问题第36页
        5.1.3 立法机关存在的问题第36页
    5.2 完善电信网络诈骗犯罪立法的相关的建议和对策第36-37页
        5.2.1 针对电信网络诈骗犯罪增设单独罪名第36-37页
        5.2.2 电信网络诈骗犯罪中电子证据体系的立法第37页
        5.2.3 电信网络诈骗犯罪中犯罪地域管辖权的立法第37页
    5.3 打击电信网络诈骗在执法中存在问题第37-38页
        5.3.1 电信网络诈骗具有很强的流动性,侦查能力有待提升。第37页
        5.3.2 电信网络诈骗犯罪方法简单第37-38页
    5.4 完善电信网络诈骗犯罪执法的建议和对策第38-40页
        5.4.1 加强互联网监管,净化网络环境。第38-39页
        5.4.2 打击网络诈骗,加大诈骗资金流动的监管。第39页
        5.4.3 媒体广泛宣传,提高人民群众的反诈骗意识。第39-40页
        5.4.4 加强沟通协作机制,密切配合网络诈骗整治。第40页
    5.5 打击电信网络诈骗的司法环节中存在问题第40-42页
        5.5.1 电信网络诈骗犯罪在司法中的形态的认定问题第41页
        5.5.2 电信网络诈骗犯罪在司法中的证据认定问题第41-42页
    5.6 完善网络电信诈骗犯罪中司法的对策第42-44页
        5.6.1 不能漏掉任何犯罪嫌疑人,考证证人证言的“三性”。第42页
        5.6.2 网痕等技术侦查结果,必须与犯罪嫌疑人供述和辩解对应佐证。第42页
        5.6.3 侦查、勘验笔录及电子数据证明,应准确并附有鉴定报告。第42-43页
        5.6.4 证实认的真实性及准确性,应从量刑定罪为标准。第43-44页
参考文献第44-46页
致谢第46页

论文共46页,点击 下载论文
上一篇:房屋承租人优先购买权研究
下一篇:论骗取贷款罪的司法认定