摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第10-11页 |
1 侵犯公民个人信息犯罪概述 | 第11-14页 |
1.1 公民个人信息的概念及种类 | 第11-12页 |
1.2 侵犯公民个人信息罪的涵义、构成要件 | 第12-13页 |
1.3 侵犯公民个人信息案件的发案趋势 | 第13-14页 |
1.4 侵犯公民个人信息案件的成因 | 第14页 |
2 侵犯公民个人信息案件的作案手段及取证要点 | 第14-19页 |
2.1 通过网络和数据技术手段非法获取公民个人信息 | 第14-15页 |
2.2 内部人员通过业务权限非法获取公民个人信息 | 第15-16页 |
2.3 正常运营合法获取后非法交换公民个人信息 | 第16页 |
2.4 通过小游戏、“拼团”购物等应用程序等手段骗取公民个人信息 | 第16-17页 |
2.5 通过非法使用LBS手机定位技术获取公民个人信息 | 第17页 |
2.6 通过“伪基站”、“猫池”等非法技术和设备获取公民个人信息 | 第17-18页 |
2.7 未履行网络安全责任导致公民个人信息泄露后被非法获取 | 第18页 |
2.8 通讯设备、APP运营商、信息采集设备预设“后门”非法获取个人信息 | 第18-19页 |
3 侵犯公民个人信息案件的特点及取证难点 | 第19-24页 |
3.1 犯罪社会危害大,公众关注度强,易形成敏感案事件 | 第19-20页 |
3.2 犯罪主体低龄化高学历、内外勾结特点突出,打击难度激增 | 第20页 |
3.3 犯罪手段高科技、虚拟化的特点明显,反侦查方法不断迭代更新 | 第20-22页 |
3.4 证据体系庞杂,取证和鉴定难度大 | 第22页 |
3.5 与其他犯罪竞合形成犯罪生态,取证切入点难以把握 | 第22-23页 |
3.6 刑事处罚率低,打击处理偏轻偏软,取证不规范、认定标准不一 | 第23-24页 |
4 侵犯公民个人信息案件电子数据取证基本方法 | 第24-34页 |
4.1 对侵犯公民个人信息案件中电子数据取证的基本思路 | 第26-28页 |
4.1.1 以“大互联”的互联网思维指导电子数据取证 | 第26-27页 |
4.1.2 按照“大数据”侦查的思路对电子数据进行分析研判 | 第27-28页 |
4.1.3 注重电子数据证据与其他传统证据的关联结合 | 第28页 |
4.2 侵犯公民个人信息案件侦查各阶段电子数据取证的重点 | 第28-31页 |
4.2.1 对受案阶段的电子数据进行早期保全固定 | 第29页 |
4.2.2 对案件线索收集、确定侦查方向中涉及的相关电子数据取证思路 | 第29-30页 |
4.2.3 对案件扩线侦查阶段相关电子数据取证的基本方法 | 第30-31页 |
4.3 侵犯公民个人信息案件中复杂电子数据的取证方法 | 第31-34页 |
4.3.1 涉及即时通讯、通信群组中涉案电子数据的取证 | 第31-32页 |
4.3.2 涉及恶意软件、插件中涉案电子数据的取证 | 第32页 |
4.3.3 涉及违规使用LBS定位数据中涉案电子数据的取证 | 第32-33页 |
4.3.4 取证过程中可能遇到的技术困难及初步解决方法 | 第33-34页 |
5 侵犯公民个人信息案件中电子数据证据审查 | 第34-38页 |
5.1 涉案电子数据证据审查的基本原则、思路与方法 | 第34-37页 |
5.1.1 围绕证据的“三性”和“两力”进行审查是基本原则 | 第34-35页 |
5.1.2 围绕相关司法解释的审查重点进行审查是基本思路 | 第35页 |
5.1.3 遵循相关技术标准是进行审查是基本依据 | 第35-36页 |
5.1.4 电子数据中涉及公民个人信息数据分类和数量的认定和验真 | 第36-37页 |
5.2 “非法证据排除”规则对涉案电子数据取证的风险及思考 | 第37-38页 |
结论 | 第38-39页 |
参考文献 | 第39-42页 |
致谢 | 第42-43页 |