首页--政治、法律论文--中国政治论文--国家行政管理论文--公安工作论文--治安工作论文

我国电信诈骗犯罪治理中的政府作用研究

摘要第5-6页
Abstract第6页
第一章 导论第10-20页
    1.1 选题的研究背景和理论意义第10-12页
        1.1.1 选题的研究背景第10-11页
        1.1.2 选题的理论意义第11-12页
    1.2 国内外文献综述第12-17页
        1.2.1 企业的角度的政企合作的必要性基础理论第12-14页
        1.2.2 政府角度的政企合作的必要性基础理论第14-15页
        1.2.3 关于打击电信诈骗犯罪的职能部门概述第15-16页
        1.2.4 技术层面与政策层面分析的文献引用第16-17页
        1.2.5 研究述评第17页
    1.3 研究方法和内容第17-20页
        1.3.1 研究方法第17-18页
        1.3.2 研究内容第18页
        1.3.3 研究思路第18-20页
第二章 核心概念和基础理论第20-28页
    2.1 跨边界治理理论的基本概念第20-22页
        2.1.1 跨边界治理第20页
        2.1.2 跨边界治理的一般性原则第20-21页
        2.1.3 跨边界治理的五类管理工具理论第21页
        2.1.4 跨边界治理的一般模型第21-22页
    2.2 跨边界治理的必要性理论——政企合作机制的形成第22-24页
        2.2.1 社会公共管理成本与社会总福利概述第22-23页
        2.2.2 公共管理目标与企业经营目的的矛盾与统一第23-24页
    2.3 跨边界治理中的政府作用与管理路径第24-28页
        2.3.1 政府的作用第24-25页
        2.3.2 政府跨边界治理的路径选择第25-28页
第三章 我国电信诈骗治理现状第28-47页
    3.1 电信诈骗犯罪的现状第28-30页
        3.1.1 电信诈骗犯罪的定义第28-29页
        3.1.2 我国电信诈骗犯罪的现状第29-30页
    3.2 电信诈骗犯罪的治理现状第30-38页
        3.2.1 电信诈骗治理管理部门概述第30-32页
        3.2.2 电信诈骗治理网络模型第32-34页
        3.2.3 政府管理方式组合概述第34-37页
        3.2.4 惠州市电信诈骗治理模式介绍第37-38页
    3.3 跨边界治理模式的探索——以手机实名制为例第38-47页
        3.3.1 实名制的定义第38-39页
        3.3.2 政府实行号码实名制现状第39-40页
        3.3.3 运营商推进号码实名制工作的三个阶段——以惠州电信为例第40-41页
        3.3.4 企业推进实名制登记的方法第41-43页
        3.3.5 跨边界治理网络分析——基于电信网络诈骗治理模型第43-47页
第四章 政府治理电信诈骗犯罪中存在的不足与原因分析第47-53页
    4.1 政府治理电信诈骗犯罪中存在的不足第47-50页
        4.1.1 拦截技术与信息系统的不足第47-48页
        4.1.2 金融系统不完善与金融工具便利化风险第48页
        4.1.3 政府管理碎片化与各自为政的部门主义第48-49页
        4.1.4 运营商企业的社会责任意识缺位第49-50页
        4.1.5 个人信息泄露风险影响政策的公众配合度第50页
        4.1.6 技术进步带来治理新挑战第50页
    4.2 电信诈骗治理效能低下的原因分析第50-53页
        4.2.1 企业转嫁成本的行为不受限制第50-51页
        4.2.2 缺乏系统化的信息共享渠道第51-52页
        4.2.3 现行跨边界网络组织布局比较狭隘第52页
        4.2.4 跨边界治理的整体框架与制度的缺失第52页
        4.2.5 变形的平等合作关系第52-53页
第五章 通信犯罪治理的国外经验借鉴第53-58页
    5.1 国外网络监管及手机实名制的管理基础第53-56页
        5.1.1 立法管理第53页
        5.1.2 监督与执行管理第53-54页
        5.1.3 民意基础管理第54-55页
        5.1.4 公民个人信息保密管理第55-56页
    5.2 各国治理网络通信违法犯罪的经验实例第56-58页
        5.2.1 日本第56页
        5.2.2 韩国第56-57页
        5.2.3 澳大利亚第57-58页
第六章 完善跨边界网格化治理机制,促进企业协同治理电信诈骗犯罪第58-64页
    6.1 框架与制度的建立第58-59页
        6.1.1 整体组织架构的搭建第58-59页
        6.1.2 完善法律法规第59页
    6.2 跨边界协调管理机制的形成与完善第59-61页
        6.2.1 约束行政权力使用,发展政企合作关系第59页
        6.2.2 明确机构权责,避免企业转嫁成本第59-60页
        6.2.3 适时扩展跨边界治理网格第60-61页
    6.3 提高技术水平,完善信息系统第61-62页
        6.3.1 加强个人信息保密保护力度第61-62页
        6.3.2 建立信息合作共享机制第62页
    6.4 规模化构建全社会防范电信诈骗的宣传网第62-64页
        6.4.1 针对潜在犯罪进行法律法规意识宣传第62-63页
        6.4.2 针对潜在犯罪受害者目标进行防诈骗意识宣传第63-64页
结论第64-66页
参考文献第66-68页
附录 1第68-69页
附录 2第69-70页
攻读博士/硕士学位期间取得的研究成果第70-71页
致谢第71-72页
答辩委员会对论文的评定意见第72页

论文共72页,点击 下载论文
上一篇:深圳政府购买社工服务中问题与对策研究
下一篇:六君子汤治疗脾虚痰湿型反流性咽喉炎的临床疗效观察