摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第9-14页 |
1.1 研究背景及意义 | 第9-10页 |
1.1.1 研究背景 | 第9页 |
1.1.2 研究意义 | 第9-10页 |
1.2 研究现状与术语界定 | 第10-12页 |
1.2.1 研究现状 | 第10-11页 |
1.2.2 术语界定 | 第11-12页 |
1.3 研究思路和方法 | 第12页 |
1.3.1 研究思路 | 第12页 |
1.3.2 研究方法 | 第12页 |
1.4 本文组织结构及创新点 | 第12-14页 |
1.4.1 本文的组织结构 | 第12-13页 |
1.4.2 本文的创新点 | 第13-14页 |
第二章 电信网络诈骗犯罪的法理论证 | 第14-18页 |
2.1 网络电信诈骗犯罪的行为主体 | 第14-15页 |
2.1.1 电信网络诈骗犯罪中的电信诈骗者和被诈骗 | 第14页 |
2.1.2 电信网络诈骗犯罪过程中使用的网络平台 | 第14-15页 |
2.1.3 电信网络诈骗犯罪中的监管机关与侦查机关 | 第15页 |
2.2 网络电信诈骗犯罪中所涉法律关系的内容 | 第15-18页 |
2.2.1 网络电信诈骗犯罪中网信部门的权利和义务 | 第16页 |
2.2.2 网络电信诈骗犯罪中网络安全侦查部门的权利和义务 | 第16页 |
2.2.3 网络电信诈骗犯罪中网络服务机构监管责任和义务 | 第16-18页 |
第三章 电信网络诈骗犯罪的案例及特点 | 第18-28页 |
3.1 电信网络诈骗犯罪的案例 | 第18-25页 |
3.1.1 犯罪跨省、跨国、国际性案例 | 第18-19页 |
3.1.2 冒充公检法、教育局、军官等国家机关工作人员案例 | 第19-20页 |
3.1.3 虚构推荐优质股票案例 | 第20-21页 |
3.1.4 发送考试改分等虚假信息诈骗案例 | 第21页 |
3.1.5 开设虚假网站诈骗案例 | 第21-22页 |
3.1.6 网络、电视发布虚假中奖信息诈骗案例 | 第22-23页 |
3.1.7 冒充QQ好友诈骗案例 | 第23页 |
3.1.8 信用卡、贷款提升额度诈骗案例 | 第23-24页 |
3.1.9 发教育补助为名诈骗案例 | 第24页 |
3.1.10 观看网络直播诈骗案例 | 第24-25页 |
3.2 电信网络诈骗犯罪的法律特点 | 第25-28页 |
3.2.1 对社会和受害人的危害更大 | 第25页 |
3.2.2 犯罪跨省、跨国、国际性突显 | 第25页 |
3.2.3 更不易被发现 | 第25-26页 |
3.2.4 增加了网络虚似环节 | 第26页 |
3.2.5 犯罪主体方式隐蔽特征明显 | 第26页 |
3.2.6 犯罪空间虚拟成本低廉特征明显 | 第26页 |
3.2.7 犯罪逃避侦查手段智能特性明显 | 第26-27页 |
3.2.8 犯罪地域多变,“量多面广”特征明显 | 第27页 |
3.2.9 犯罪团伙作案专业领域特征明显 | 第27-28页 |
第四章 打击电信网络诈骗犯罪的难点 | 第28-35页 |
4.1 电信网络诈骗犯罪落地查证难发现 | 第28-30页 |
4.1.1 电信网络诈骗犯罪落地查证难的过程 | 第28-29页 |
4.1.2 电信网络诈骗犯罪落地查证难的表现 | 第29页 |
4.1.3 电信网络诈骗犯罪落地查证难的分析 | 第29-30页 |
4.2 网络电信诈骗犯罪侦查取证难 | 第30-31页 |
4.2.1 电信网络诈骗犯罪侦查取证难的过程 | 第30页 |
4.2.2 电信网络诈骗犯罪侦查取证难的表现 | 第30-31页 |
4.2.3 电信网络诈骗犯罪侦查取证难的分析 | 第31页 |
4.3 电信网络诈骗犯罪实施抓捕难。 | 第31-33页 |
4.3.1 电信网络诈骗犯罪的实施抓捕难 | 第32页 |
4.3.2 电信网络诈骗犯罪实施抓捕难的表现 | 第32页 |
4.3.3 信网络诈骗犯罪中犯罪实施抓捕难的分析 | 第32-33页 |
4.4 电信网络诈骗犯罪打击处理难 | 第33-35页 |
4.4.1 电信网络诈骗犯罪打击处理难的过程 | 第33-34页 |
4.4.2 电信网络诈骗犯罪中打击处理难的分析 | 第34-35页 |
第五章 打击电信网络诈骗犯罪的立法、执法与司法存在的问题及对策 | 第35-44页 |
5.1 电信网络诈骗犯罪立法中存在的问题 | 第35-36页 |
5.1.1 电信网络诈骗中“伪基站”的定义及工作原理 | 第35-36页 |
5.1.2 电信网络诈骗犯罪中“伪基站”的诈骗过程及相关立法问题 | 第36页 |
5.1.3 立法机关存在的问题 | 第36页 |
5.2 完善电信网络诈骗犯罪立法的相关的建议和对策 | 第36-37页 |
5.2.1 针对电信网络诈骗犯罪增设单独罪名 | 第36-37页 |
5.2.2 电信网络诈骗犯罪中电子证据体系的立法 | 第37页 |
5.2.3 电信网络诈骗犯罪中犯罪地域管辖权的立法 | 第37页 |
5.3 打击电信网络诈骗在执法中存在问题 | 第37-38页 |
5.3.1 电信网络诈骗具有很强的流动性,侦查能力有待提升。 | 第37页 |
5.3.2 电信网络诈骗犯罪方法简单 | 第37-38页 |
5.4 完善电信网络诈骗犯罪执法的建议和对策 | 第38-40页 |
5.4.1 加强互联网监管,净化网络环境。 | 第38-39页 |
5.4.2 打击网络诈骗,加大诈骗资金流动的监管。 | 第39页 |
5.4.3 媒体广泛宣传,提高人民群众的反诈骗意识。 | 第39-40页 |
5.4.4 加强沟通协作机制,密切配合网络诈骗整治。 | 第40页 |
5.5 打击电信网络诈骗的司法环节中存在问题 | 第40-42页 |
5.5.1 电信网络诈骗犯罪在司法中的形态的认定问题 | 第41页 |
5.5.2 电信网络诈骗犯罪在司法中的证据认定问题 | 第41-42页 |
5.6 完善网络电信诈骗犯罪中司法的对策 | 第42-44页 |
5.6.1 不能漏掉任何犯罪嫌疑人,考证证人证言的“三性”。 | 第42页 |
5.6.2 网痕等技术侦查结果,必须与犯罪嫌疑人供述和辩解对应佐证。 | 第42页 |
5.6.3 侦查、勘验笔录及电子数据证明,应准确并附有鉴定报告。 | 第42-43页 |
5.6.4 证实认的真实性及准确性,应从量刑定罪为标准。 | 第43-44页 |
参考文献 | 第44-46页 |
致谢 | 第46页 |