摘要 | 第1-10页 |
ABSTRACT | 第10-12页 |
引言 | 第12页 |
一、计算机犯罪概述 | 第12-22页 |
(一) 计算机犯罪的概念 | 第12-15页 |
1. 计算机犯罪概念的演变 | 第13页 |
2. 计算机犯罪概念的表述 | 第13-14页 |
3. 计算机犯罪的分类 | 第14-15页 |
(二) 计算机犯罪的特点及其原因 | 第15-20页 |
1. 计算机犯罪的特点 | 第15-18页 |
2. 计算机犯罪的原因 | 第18-20页 |
(三) 计算机犯罪的现状和发展趋势 | 第20-22页 |
1. 我国计算机犯罪的现状 | 第21页 |
2. 我国计算机犯罪的发展趋势 | 第21-22页 |
(四) 控制计算机犯罪对侦查方面的要求 | 第22页 |
二、计算机犯罪侦查机构的建设 | 第22-32页 |
(一) 我国计算机犯罪侦查机构建设中存在的问题 | 第23-26页 |
1. 计算机犯罪侦查机构的专业化程度不高 | 第24页 |
2. 计算机犯罪侦查机构权责不明 | 第24-25页 |
3. 计算机犯罪侦查机构的工作规程未形成体系 | 第25-26页 |
4. 侦查机构的专门侦查手段研发水平低 | 第26页 |
(二) 国际上计算机犯罪侦查机构建设的经验 | 第26-28页 |
1. 美国 | 第26-27页 |
2. 欧洲 | 第27-28页 |
(三) 我国计算机犯罪侦查机构建设的完善 | 第28-32页 |
1. 完善人才选拔制度 | 第29-30页 |
2. 建立正规的计算机犯罪侦查技术培训机制 | 第30页 |
3. 建立明确细致的案件管辖机制 | 第30-31页 |
4. 建立固定的资金保障机制和侦查技术与装备的研发机制 | 第31-32页 |
三、计算机犯罪的侦查模式 | 第32-36页 |
(一) 传统的计算机犯罪侦查模式受到挑战 | 第32-34页 |
1. 对于计算机犯罪仍然沿袭传统案件的侦查思路 | 第32-33页 |
2. 侦查模式中基础侦查工作薄弱 | 第33-34页 |
(二) 计算机犯罪侦查模式的构建 | 第34-36页 |
1. 更新侦查观念,建立适应工作需要的侦查模式 | 第34-35页 |
2. 重视计算机犯罪侦查基础工作 | 第35-36页 |
3. 构建利用网络资源获取案件信息的侦查模式 | 第36页 |
四、计算机犯罪的侦查措施 | 第36-42页 |
(一) 一般侦查措施中应注意的问题 | 第36-40页 |
1. 现场勘查 | 第36-37页 |
2. 搜查电子证据 | 第37-38页 |
3. 询问当事人 | 第38-39页 |
4. 电子证据的分析和提取 | 第39-40页 |
(二) 特别侦查措施中应注意的问题 | 第40-42页 |
1. 网上守侯侦查方式 | 第40-41页 |
2. 网上数据追踪侦查 | 第41页 |
3. 网上卧底与诱惑侦查 | 第41-42页 |
4. 专家的协助侦查 | 第42页 |
结论 | 第42-44页 |
参考文献 | 第44-46页 |
致谢 | 第46-47页 |
附录 | 第47-48页 |
个人简况及联系方式 | 第48-49页 |