网络计算机犯罪侦查对策研究
内容摘要 | 第1-4页 |
Abstract | 第4-8页 |
前言 | 第8页 |
第一部分 对网络计算机犯罪的考察 | 第8-21页 |
一、网络计算机犯罪的界定 | 第8-11页 |
(一) 计算机犯罪 | 第8-10页 |
(二) 网络计算机犯罪——计算机犯罪的技术性拓展 | 第10-11页 |
二、网络计算机犯罪的现象分析 | 第11-20页 |
(一) 网络计算机犯罪的现状 | 第11-13页 |
(二) 网络计算机犯罪的构成特性 | 第13-15页 |
(三) 网络计算机犯罪的相关因素分析 | 第15-20页 |
三、网络计算机犯罪的特点 | 第20-21页 |
(一) 犯罪主体的特殊性 | 第20页 |
(二) 犯罪时空的双重性 | 第20-21页 |
(三) 犯罪行为的隐蔽性 | 第21页 |
(四) 犯罪范围的跨地域性 | 第21页 |
第二部分 网络计算机犯罪的侦查对策 | 第21-37页 |
一、网络计算机犯罪侦查面临的困境 | 第22-24页 |
(一) 立案面临的困境 | 第22页 |
(二) 现场勘查面临的困境 | 第22-23页 |
(三) 实施侦查面临的困境 | 第23-24页 |
二、网络计算机犯罪侦查机制的构建 | 第24-32页 |
(一) 优化侦查主体 | 第24-26页 |
(二) 强化侦查基础工作 | 第26-27页 |
(三) 改善传统侦查模式 | 第27-30页 |
(四) 引进、研发侦查专用技术与工具 | 第30页 |
(五) 制定应急措施 | 第30-31页 |
(六) 加强国际合作 | 第31-32页 |
三、网络计算机犯罪侦查程序的完善 | 第32-37页 |
(一) 网络计算机犯罪的立案 | 第32页 |
(二) 网络计算机犯罪的现场勘查 | 第32-34页 |
(三) 网络计算机犯罪的数据分析 | 第34页 |
(四) 网络计算机犯罪的侦查手段 | 第34-35页 |
(五) 网络计算机犯罪的嫌疑人定位 | 第35-37页 |
第三部分 网络计算机犯罪中的特殊问题 | 第37-41页 |
一、网络计算机犯罪中的法律法规问题 | 第37-39页 |
二、网络计算机犯罪中的电子证据问题 | 第39-41页 |
结语 | 第41-43页 |
参考文献 | 第43-44页 |