大数据背景下网络金融犯罪侦查模式的优化
摘要 | 第5-7页 |
abstract | 第7页 |
前言 | 第11-12页 |
1 绪论 | 第12-23页 |
1.1 基本概念的厘定 | 第12-15页 |
1.1.1 侦查模式 | 第12-14页 |
1.1.2 相关概念辨析 | 第14-15页 |
1.2 侦查模式研究现状 | 第15-21页 |
1.2.1 侦查模式研究总体趋势 | 第15-17页 |
1.2.2 诉讼程序性视角下的侦查模式研究 | 第17-18页 |
1.2.3 技术方法视角下的侦查模式研究 | 第18-20页 |
1.2.4 述评 | 第20-21页 |
1.3 研究的意义 | 第21页 |
1.4 研究方法 | 第21-23页 |
2 网络金融犯罪的违法样态 | 第23-33页 |
2.1 网络金融犯罪的概念与演变 | 第23-27页 |
2.1.1 前网络金融犯罪时期 | 第23-24页 |
2.1.2 后网络金融犯罪时期 | 第24-27页 |
2.2 网络金融犯罪的类型 | 第27-29页 |
2.3 网络金融犯罪的特点 | 第29-33页 |
2.3.1 海量的受害群体 | 第29-30页 |
2.3.2 巨额的涉案资金 | 第30-31页 |
2.3.3 专业的组织分工 | 第31-33页 |
3 网络金融犯罪的侦查难点 | 第33-39页 |
3.1 网络空间对侦查学基础原理的诘难 | 第33-36页 |
3.1.1 挑战了同一认定的实现前提 | 第34-35页 |
3.1.2 自然人与网络虚拟身份的同一认定 | 第35-36页 |
3.2 网络金融犯罪的取证难点 | 第36-39页 |
3.2.1 涉案线索积压难以充分消化 | 第36-37页 |
3.2.2 海量交易流水梳理能力不足 | 第37页 |
3.2.3 多方因素阻碍侦查措施开展 | 第37-39页 |
4 传统侦查模式的回溯与分析 | 第39-46页 |
4.1 传统侦查模式回溯 | 第39-41页 |
4.1.1 “从案到人”模式与“从人到案”模式 | 第39-40页 |
4.1.2 “从案到案”侦查模式 | 第40-41页 |
4.2 传统侦查模式与现实需要脱节原因 | 第41-42页 |
4.2.1 历史的惯性 | 第41-42页 |
4.2.2 现实的惰性 | 第42页 |
4.3 侦查模式优化的必要性分析 | 第42-43页 |
4.3.1 侦查策略的优化呼唤理论依据 | 第42-43页 |
4.3.2 侦查手段的选择需要科学指引 | 第43页 |
4.4 侦查模式优化的可行性基础 | 第43-46页 |
4.4.1 大数据侦查概述 | 第43-44页 |
4.4.2 大数据侦查的基本方法 | 第44-46页 |
5 网络金融犯罪侦查模式的优化 | 第46-63页 |
5.1 侦查思维的变革 | 第46-49页 |
5.1.1 变单环式为多环式侦查思维 | 第46-48页 |
5.1.2 变触发式为预警式侦查思维 | 第48-49页 |
5.1.3 变单一式为复合式侦查思维 | 第49页 |
5.2 侦查模式的优化 | 第49-55页 |
5.2.1 “资金—数据—案件”模式 | 第49-51页 |
5.2.2 “案件—数据—线索”模式 | 第51-52页 |
5.2.3 “案件—数据—嫌疑人”模式 | 第52-54页 |
5.2.4 “人员—数据—案件”模式 | 第54-55页 |
5.3 侦查对策的调整——以网络非法集资犯罪为例 | 第55-56页 |
5.3.1 建立全天候网络集资监测平台 | 第55页 |
5.3.2 对层级关系进行智能数据处理 | 第55页 |
5.3.3 嗅探集资企业的特征节点账户 | 第55-56页 |
5.4 优化型与传统侦查模式的对比分析 | 第56-59页 |
5.4.1 侦查模式的构成要素剖析 | 第56-58页 |
5.4.2 优化型与传统侦查模式的对比 | 第58-59页 |
5.5 优化型侦查模式的普适性分析 | 第59-63页 |
5.5.1 基于犯罪模式间的共同特征 | 第60-61页 |
5.5.2 基于侦查模式的可移植性 | 第61-63页 |
结论 | 第63-65页 |
参考文献 | 第65-68页 |
在学研究成果 | 第68-69页 |
致谢 | 第69页 |