引言 | 第1-10页 |
第一章 计算机网络犯罪概念辨析 | 第10-22页 |
一、INTERNET与计算机网络犯罪 | 第10-14页 |
(一) INTERNET起源与发展 | 第10-11页 |
(二) INTERNET概念 | 第11页 |
(三) INTERNET在中国的发展 | 第11-12页 |
(四) 计算机网络犯罪的出现 | 第12-14页 |
二、计算机网络犯罪概念的演变 | 第14-19页 |
(一) 计算机犯罪、网络犯罪定义分析 | 第15-16页 |
(二) 计算机犯罪、网络犯罪概念的比较 | 第16-18页 |
(三) 计算机网络犯罪概念的提出 | 第18-19页 |
三、计算机网络犯罪概念分析 | 第19-22页 |
(一) 计算机网络犯罪的定义分析 | 第19-20页 |
(二) 计算机网络犯罪的范围界定 | 第20-22页 |
第二章 计算机网络犯罪发展趋势及其侦查所面临的困难 | 第22-33页 |
一、计算机网络犯罪的发展趋势及原因分析 | 第22-28页 |
(一) 计算机网络犯罪的发展趋势分析 | 第22-25页 |
(二) 计算机网络犯罪的原因分析 | 第25-28页 |
二、计算机网络犯罪侦查所面临的困难 | 第28-33页 |
(一) 发现、确定计算机网络犯罪案件困难 | 第28-29页 |
(二) 收集、保全计算机网络犯罪证据困难 | 第29-30页 |
(三) 电子证据法庭采信难 | 第30-31页 |
(四) “罪与非罪”界定及量刑难 | 第31-32页 |
(五) 司法标准不统一,跨国犯罪侦查难 | 第32-33页 |
第三章 计算机网络犯罪案件的侦查程序研究 | 第33-47页 |
一、计算机网络犯罪案件的发现 | 第33-37页 |
(一) 发现途径 | 第33-34页 |
(二) 主动发现机制的构建 | 第34-37页 |
二、计算机网络犯罪的立案 | 第37-39页 |
(一) 非法侵入计算机、网络信息系统犯罪的立案 | 第38页 |
(二) 破坏、中断计算机网络信息系统犯罪的立案 | 第38-39页 |
(三) 利用计算机网络及技术实施非传统类型犯罪、尚未法定化犯罪的立案 | 第39页 |
(四) 利用或间接利用计算机网络、及其技术实施传统领域内犯罪的立案 | 第39页 |
三、计算机网络犯罪的侦查程序 | 第39-47页 |
(一) 确认犯罪现场 | 第40-41页 |
(二) 现场勘查 | 第41-44页 |
(三) 电子证据采集 | 第44-45页 |
(四) 证据资料的技术分析 | 第45-47页 |
第四章 计算机网络犯罪案件的侦查技术与侦查策略 | 第47-57页 |
一、计算机网络犯罪案件的侦查技术研究 | 第47-53页 |
(一) 电子取证技术 | 第47-49页 |
(二) 网络侦查技术 | 第49-53页 |
二、计算机网络犯罪案件的侦查策略 | 第53-57页 |
(一) 分析案情,确定诱惑侦查策略 | 第54-55页 |
(二) 模拟犯罪场景,“设置陷阱” | 第55-56页 |
(三) 监控追踪 | 第56-57页 |
结论 | 第57-58页 |
参考文献 | 第58-61页 |