摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第12-14页 |
1 网络诈骗犯罪案件概述 | 第14-30页 |
1.1 研究方法介绍 | 第14页 |
1.2 理论研究综述 | 第14-16页 |
1.3 网络诈骗犯罪的概念 | 第16-17页 |
1.4 网络诈骗犯罪与相关犯罪的联系及区别 | 第17-18页 |
1.4.1 网络诈骗犯罪与金融诈骗罪的联系及区别 | 第17-18页 |
1.4.2 网络诈骗犯罪与一般电信诈骗犯罪的联系及区别 | 第18页 |
1.5 网络诈骗犯罪案件的主要特点 | 第18-23页 |
1.5.1 多为团伙作案,组织严密、分工明确 | 第18-20页 |
1.5.2 犯罪行为实施主体低龄化 | 第20-21页 |
1.5.3 犯罪手段智能化、形式多样且不断翻新 | 第21页 |
1.5.4 受害群体人数众多,地域分布广,覆盖各个阶层 | 第21-23页 |
1.6 网络诈骗犯罪案件的分类 | 第23-30页 |
1.6.1 按照诈骗方式分类 | 第23-25页 |
1.6.1.1 利用电子邮件诈骗 | 第23页 |
1.6.1.2 利用QQ、微信等即时通讯工具诈骗 | 第23-24页 |
1.6.1.3 利用仿冒网站诈骗 | 第24页 |
1.6.1.4 利用他人开设的网站诈骗 | 第24-25页 |
1.6.2 按照诈骗内容分类 | 第25-30页 |
1.6.2.1 虚假兼职类诈骗 | 第25-26页 |
1.6.2.2 虚假中奖类诈骗 | 第26-27页 |
1.6.2.3 网络购物类诈骗 | 第27-28页 |
1.6.2.4 金融理财类诈骗 | 第28-30页 |
2 网络诈骗犯罪案件涉及的主要证据类型及特点 | 第30-38页 |
2.1 物证方面的主要特征 | 第30-32页 |
2.1.1 手机、电脑等设备信息量多、获取难度大 | 第30-31页 |
2.1.2 U盘、光盘等移动存储介质数量少、易损坏 | 第31页 |
2.1.3 涉案银行卡数量多、虚假性强 | 第31-32页 |
2.1.4 无线网卡更换速度快、卡托唯一性突出 | 第32页 |
2.2 被害人陈述数量多、分散,主观性较强 | 第32-33页 |
2.3 犯罪嫌疑人口供地位重要、关联性较强,获取难度大 | 第33-34页 |
2.4 鉴定意见证明力强、周期长 | 第34页 |
2.5 勘验、检查、侦查实验笔录特点 | 第34-35页 |
2.5.1 勘验、检查笔录直观性突出、易于展示 | 第34-35页 |
2.5.2 侦查实验笔录必要性强,实践应用少 | 第35页 |
2.6 视听资料真实性突出、关联性强 | 第35-36页 |
2.7 电子证据虚拟性和介质依赖性强、不稳定特征突出 | 第36-38页 |
3 网络诈骗犯罪案件侦查取证难点 | 第38-43页 |
3.1 被害人报案意识差,案件线索全面收集难 | 第38-39页 |
3.2 相关证据规定要求过高,境内外认定标准不一致 | 第39-40页 |
3.3 电子证据的收集和保全难 | 第40-41页 |
3.3.1 电子证据的收集难 | 第40页 |
3.3.2 电子证据的保全难 | 第40-41页 |
3.4 队伍力量薄弱,侦查协作难 | 第41-43页 |
4 网络诈骗犯罪案件的侦查取证要领和途径 | 第43-58页 |
4.1 网络诈骗犯罪案件的侦查取证要领 | 第43-46页 |
4.1.1 以犯罪现场勘查为基础 | 第43-44页 |
4.1.2 以询问被害人为基础 | 第44-45页 |
4.1.3 强化线索与侦查途径之间的关联性 | 第45-46页 |
4.2 网络诈骗犯罪案件的侦查取证途径 | 第46-58页 |
4.2.1 以域名信息流进行取证 | 第46-48页 |
4.2.2 以微信、QQ等社交软件信息流进行取证 | 第48-49页 |
4.2.3 以资金流进行取证 | 第49-52页 |
4.2.4 以视频监控信息流进行取证 | 第52-54页 |
4.2.5 以犯罪嫌疑人供述信息流进行取证 | 第54-58页 |
5 完善网络诈骗犯罪案件案件侦查取证的构想 | 第58-63页 |
5.1 整合行业部门数据信息,提高线索证据利用率 | 第58-59页 |
5.1.1 加强平台管理和宣传,丰富内部数据信息 | 第58-59页 |
5.1.2 打破数据壁垒,实现各行业、部门数据共享 | 第59页 |
5.2 完善相关法律法规,简化对相关要素的认定 | 第59-60页 |
5.2.1 完善对于犯罪嫌疑人或被告人主观方面“明知”的法律认定 | 第60页 |
5.2.2 填补对于打击出售和求购实名认证支付账户行为的法律漏洞 | 第60页 |
5.3 加强内外协作,强化侦查取证合力 | 第60-63页 |
5.3.1 打破警种壁垒,成立专门作战队伍 | 第60-61页 |
5.3.2 建立分级限定管理制度,严格限定转账流程 | 第61-62页 |
5.3.3 加强对第三方支付平台的监管 | 第62-63页 |
结论 | 第63-64页 |
参考文献 | 第64-67页 |
在学研究成果 | 第67-68页 |
致谢 | 第68页 |