摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第10-11页 |
1 利用互联网洗钱犯罪的概述 | 第11-15页 |
1.1 洗钱犯罪 | 第11-13页 |
1.1.1 洗钱犯罪的概念 | 第11-12页 |
1.1.2 洗钱犯罪的现状及危害 | 第12-13页 |
1.2 利用互联网洗钱犯罪的实质 | 第13页 |
1.3 与传统洗钱犯罪的比较 | 第13-15页 |
2 利用互联网洗钱犯罪的新手段 | 第15-21页 |
2.1 利用互联网虚拟货币洗钱 | 第15-16页 |
2.2 利用第三方支付平台洗钱 | 第16-18页 |
2.2.1 第三方支付的独立性 | 第16-17页 |
2.2.2 利用第三方支付平台洗钱的具体手段 | 第17-18页 |
2.3 利用P2P平台洗钱 | 第18-19页 |
2.4 利用互联网保险洗钱 | 第19页 |
2.5 利用互联网赌博洗钱 | 第19-21页 |
3 利用互联网洗钱犯罪特点 | 第21-26页 |
3.1 渗透各行各业 | 第21页 |
3.2 呈现低成本和低风险化 | 第21-22页 |
3.3 身份信息残缺不全 | 第22-23页 |
3.4 固定终端转向移动终端 | 第23页 |
3.5 呈虚拟化,隐蔽性强 | 第23-24页 |
3.6 网络数据碎片化 | 第24页 |
3.7 资金流动电子化,流向模糊流动性高 | 第24-25页 |
3.8 跨部门跨地域性愈发突出 | 第25-26页 |
4 利用互联网洗钱犯罪案件的侦查对策 | 第26-42页 |
4.1 多角度拓展案源 | 第26-30页 |
4.1.1 树立反洗钱情报意识,实现情报导侦 | 第26-28页 |
4.1.2 从上游犯罪入手,监管相关网络资金账户 | 第28-30页 |
4.2 逆查涉案资金确认上游犯罪性质 | 第30-33页 |
4.2.1 以反应迅速,隐蔽查证为原则 | 第31页 |
4.2.2 以资金流源头的嫌疑人为中心进行排查 | 第31-32页 |
4.2.3 追查监控提取、划转可疑资金的关联人员 | 第32页 |
4.2.4 创新查控技术,推动实战分析软件规模、深度应用 | 第32-33页 |
4.3 网络现场与现实现场并重,收集、固定犯罪证据 | 第33-36页 |
4.3.1 转变侦查过程中证据收集思路 | 第33-34页 |
4.3.2 通过信息化侦查发掘案件线索、收集犯罪证据 | 第34页 |
4.3.3 注重收集表明犯罪意图的证据,准确认定罪名 | 第34-35页 |
4.3.4 及时固定上游犯罪言辞证据,强化证据审查 | 第35页 |
4.3.5 及时收集并固定网络服务器等硬件中的电子数据 | 第35-36页 |
4.4 加强身份识别工作,锁定犯罪嫌疑人 | 第36-38页 |
4.4.1 互联网中身份识别的难点 | 第36-37页 |
4.4.2 引进专业分析软件,加强情报分析研判 | 第37页 |
4.4.3 结合计算机技术锁定位置信息 | 第37-38页 |
4.4.4 信息碰撞锁定嫌疑人 | 第38页 |
4.5 加强各行业、部门的协作,建立跨行业信息共享机制 | 第38-42页 |
4.5.1 明确各主体义务,建立跨行业信息机制 | 第38-40页 |
4.5.2 落实“合成战”,推进经侦协作机制的建立 | 第40-42页 |
结论 | 第42-43页 |
参考文献 | 第43-46页 |
在学研究成果 | 第46-47页 |
致谢 | 第47页 |