摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 导论 | 第10-20页 |
1.1 选题的研究背景和理论意义 | 第10-12页 |
1.1.1 选题的研究背景 | 第10-11页 |
1.1.2 选题的理论意义 | 第11-12页 |
1.2 国内外文献综述 | 第12-17页 |
1.2.1 企业的角度的政企合作的必要性基础理论 | 第12-14页 |
1.2.2 政府角度的政企合作的必要性基础理论 | 第14-15页 |
1.2.3 关于打击电信诈骗犯罪的职能部门概述 | 第15-16页 |
1.2.4 技术层面与政策层面分析的文献引用 | 第16-17页 |
1.2.5 研究述评 | 第17页 |
1.3 研究方法和内容 | 第17-20页 |
1.3.1 研究方法 | 第17-18页 |
1.3.2 研究内容 | 第18页 |
1.3.3 研究思路 | 第18-20页 |
第二章 核心概念和基础理论 | 第20-28页 |
2.1 跨边界治理理论的基本概念 | 第20-22页 |
2.1.1 跨边界治理 | 第20页 |
2.1.2 跨边界治理的一般性原则 | 第20-21页 |
2.1.3 跨边界治理的五类管理工具理论 | 第21页 |
2.1.4 跨边界治理的一般模型 | 第21-22页 |
2.2 跨边界治理的必要性理论——政企合作机制的形成 | 第22-24页 |
2.2.1 社会公共管理成本与社会总福利概述 | 第22-23页 |
2.2.2 公共管理目标与企业经营目的的矛盾与统一 | 第23-24页 |
2.3 跨边界治理中的政府作用与管理路径 | 第24-28页 |
2.3.1 政府的作用 | 第24-25页 |
2.3.2 政府跨边界治理的路径选择 | 第25-28页 |
第三章 我国电信诈骗治理现状 | 第28-47页 |
3.1 电信诈骗犯罪的现状 | 第28-30页 |
3.1.1 电信诈骗犯罪的定义 | 第28-29页 |
3.1.2 我国电信诈骗犯罪的现状 | 第29-30页 |
3.2 电信诈骗犯罪的治理现状 | 第30-38页 |
3.2.1 电信诈骗治理管理部门概述 | 第30-32页 |
3.2.2 电信诈骗治理网络模型 | 第32-34页 |
3.2.3 政府管理方式组合概述 | 第34-37页 |
3.2.4 惠州市电信诈骗治理模式介绍 | 第37-38页 |
3.3 跨边界治理模式的探索——以手机实名制为例 | 第38-47页 |
3.3.1 实名制的定义 | 第38-39页 |
3.3.2 政府实行号码实名制现状 | 第39-40页 |
3.3.3 运营商推进号码实名制工作的三个阶段——以惠州电信为例 | 第40-41页 |
3.3.4 企业推进实名制登记的方法 | 第41-43页 |
3.3.5 跨边界治理网络分析——基于电信网络诈骗治理模型 | 第43-47页 |
第四章 政府治理电信诈骗犯罪中存在的不足与原因分析 | 第47-53页 |
4.1 政府治理电信诈骗犯罪中存在的不足 | 第47-50页 |
4.1.1 拦截技术与信息系统的不足 | 第47-48页 |
4.1.2 金融系统不完善与金融工具便利化风险 | 第48页 |
4.1.3 政府管理碎片化与各自为政的部门主义 | 第48-49页 |
4.1.4 运营商企业的社会责任意识缺位 | 第49-50页 |
4.1.5 个人信息泄露风险影响政策的公众配合度 | 第50页 |
4.1.6 技术进步带来治理新挑战 | 第50页 |
4.2 电信诈骗治理效能低下的原因分析 | 第50-53页 |
4.2.1 企业转嫁成本的行为不受限制 | 第50-51页 |
4.2.2 缺乏系统化的信息共享渠道 | 第51-52页 |
4.2.3 现行跨边界网络组织布局比较狭隘 | 第52页 |
4.2.4 跨边界治理的整体框架与制度的缺失 | 第52页 |
4.2.5 变形的平等合作关系 | 第52-53页 |
第五章 通信犯罪治理的国外经验借鉴 | 第53-58页 |
5.1 国外网络监管及手机实名制的管理基础 | 第53-56页 |
5.1.1 立法管理 | 第53页 |
5.1.2 监督与执行管理 | 第53-54页 |
5.1.3 民意基础管理 | 第54-55页 |
5.1.4 公民个人信息保密管理 | 第55-56页 |
5.2 各国治理网络通信违法犯罪的经验实例 | 第56-58页 |
5.2.1 日本 | 第56页 |
5.2.2 韩国 | 第56-57页 |
5.2.3 澳大利亚 | 第57-58页 |
第六章 完善跨边界网格化治理机制,促进企业协同治理电信诈骗犯罪 | 第58-64页 |
6.1 框架与制度的建立 | 第58-59页 |
6.1.1 整体组织架构的搭建 | 第58-59页 |
6.1.2 完善法律法规 | 第59页 |
6.2 跨边界协调管理机制的形成与完善 | 第59-61页 |
6.2.1 约束行政权力使用,发展政企合作关系 | 第59页 |
6.2.2 明确机构权责,避免企业转嫁成本 | 第59-60页 |
6.2.3 适时扩展跨边界治理网格 | 第60-61页 |
6.3 提高技术水平,完善信息系统 | 第61-62页 |
6.3.1 加强个人信息保密保护力度 | 第61-62页 |
6.3.2 建立信息合作共享机制 | 第62页 |
6.4 规模化构建全社会防范电信诈骗的宣传网 | 第62-64页 |
6.4.1 针对潜在犯罪进行法律法规意识宣传 | 第62-63页 |
6.4.2 针对潜在犯罪受害者目标进行防诈骗意识宣传 | 第63-64页 |
结论 | 第64-66页 |
参考文献 | 第66-68页 |
附录 1 | 第68-69页 |
附录 2 | 第69-70页 |
攻读博士/硕士学位期间取得的研究成果 | 第70-71页 |
致谢 | 第71-72页 |
答辩委员会对论文的评定意见 | 第72页 |