首页--政治、法律论文--法律论文--中国法律论文--刑法论文--分则论文

利用“伪基站”犯罪案件侦查对策研究

摘要第5-6页
abstract第6-7页
1 绪论第12-17页
    1.1 选题缘起第12-13页
        1.1.1 研究背景第12页
        1.1.2 研究意义第12-13页
    1.2 研究现状第13-15页
        1.2.1 国内研究现状第13-15页
        1.2.2 国外研究现状第15页
    1.3 研究对象与范围第15-16页
        1.3.1 研究对象第15-16页
        1.3.2 研究范围第16页
    1.4 研究方法第16-17页
        1.4.1 调查访问法第16页
        1.4.2 文献研究法第16页
        1.4.3 案例分析法第16-17页
2 “伪基站”及利用“伪基站”犯罪概述第17-29页
    2.1 “伪基站”概述第17-20页
        2.1.1 “伪基站”的概念第17页
        2.1.2 “伪基站”的工作原理第17-18页
        2.1.3 “伪基站”设备的特点第18-20页
    2.2 利用“伪基站”犯罪概述第20-29页
        2.2.1 利用“伪基站”犯罪的概念第20页
        2.2.2 利用“伪基站”犯罪的主要类型第20-21页
        2.2.3 利用“伪基站”犯罪的危害第21-22页
        2.2.4 利用“伪基站”犯罪的法律适用第22-27页
        2.2.5 近年来利用“伪基站”犯罪的变化及发展趋势第27-29页
3 利用“伪基站”犯罪的特征分析第29-37页
    3.1 利用“伪基站”犯罪的总体特点第29页
        3.1.1 投入成本低,犯罪收益高第29页
        3.1.2 具有隐蔽性和流动性第29页
        3.1.3 团伙作案且逐渐形成犯罪产业链第29页
    3.2 利用“伪基站”犯罪的短信特征分析第29-34页
        3.2.1 数量特征第29-30页
        3.2.2 时间特征第30-31页
        3.2.3 内容特征第31-34页
    3.3 利用“伪基站”犯罪的行为特征分析—以实施诈骗类犯罪为例第34-37页
4 当前打击利用“伪基站”犯罪的难点第37-46页
    4.1 在获取线索方面存在的难点第37-39页
        4.1.1 手机用户举报率低,缺乏积极性第37-38页
        4.1.2 部门之间缺乏线索流转机制第38-39页
    4.2 在抓捕现行过程中存在的难点第39-40页
        4.2.1 定位不精确且具有滞后性第39页
        4.2.2 远程操控,难以人赃俱获第39-40页
    4.3 在侦查取证过程中存在的难点第40-41页
        4.3.1 取证不及时易导致证据的损毁和灭失第40页
        4.3.2 关键电子数据获取难第40-41页
        4.3.3 难以通过被害人获得有效证据第41页
    4.4 在证据认定方面存在的难点第41-43页
        4.4.1 司法部门对各类关键证据要求高第41-42页
        4.4.2 对各类鉴定报告的证据属性存在争议第42-43页
        4.4.3 缺乏统一的事实、证据审查认定标准第43页
    4.5 在全链条打击犯罪方面存在的难点第43-46页
        4.5.1 相关源头犯罪治理难第43-45页
        4.5.2 各环节相互独立,摸清团伙构成难第45-46页
5 利用“伪基站”犯罪案件的侦查战略第46-50页
    5.1 树立“侦防一体化”理念第46-47页
    5.2 加强部门间与地域间执法合作第47-49页
    5.3 以“全链条打击”为目标第49-50页
6 利用“伪基站”犯罪案件的侦查对策第50-57页
    6.1 扩大线索来源渠道第50-51页
        6.1.1 通过公安机关日常警情研判获取案件线索第50页
        6.1.2 通过无线电管理部门获取案件线索第50页
        6.1.3 通过通讯运营商和互联网企业获取案件线索第50-51页
        6.1.4 通过手机用户举报获取案件线索第51页
        6.1.5 通过银行等金融机构获取案件线索第51页
    6.2 强化日常现行抓捕第51-53页
        6.2.1 汇总线索、后台支撑,发现“伪基站”出现的时间和地点第51-52页
        6.2.2 情报研判、数据分析,勾画“伪基站”动态轨迹第52页
        6.2.3 视频追踪、交叉碰撞,查明嫌疑车辆和人员第52页
        6.2.4 现场搜索、前后配合,锁定嫌疑车辆的位置第52-53页
        6.2.5 尾随贴靠、伺机抓捕,筛查、固定“伪基站”作案证据第53页
        6.2.6 科学布控、联合作战,抓捕现行作案嫌疑人第53页
    6.3 全面收集犯罪证据第53-54页
        6.3.1 加大审讯力度获取犯罪嫌疑人供述第53页
        6.3.2 深入走访获取证人证言第53-54页
        6.3.3 及时送检获取电子证据和鉴定报告第54页
        6.3.4 完善其他相关证据材料第54页
    6.4 深度打击上下游犯罪第54-57页
        6.4.1 通过讯问获取上下游犯罪线索第55页
        6.4.2 积极开展上下游犯罪的止损和取证工作第55-56页
        6.4.3 对已侦破案件进行梳理和分析第56-57页
结论第57-58页
参考文献第58-61页
在学研究成果第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:农村人民调解员纠纷调解有效性个案研究--以刘庙村为例
下一篇:互联网金融诈骗犯罪问题研究