致谢 | 第5-6页 |
摘要 | 第6-7页 |
Abstract | 第7-8页 |
1 引言 | 第12-13页 |
2 电信网络诈骗犯罪的基本概述 | 第13-19页 |
2.1 电信网络诈骗犯罪的概念 | 第13-14页 |
2.2 电信网络诈骗犯罪的基本特征 | 第14-16页 |
2.2.1 智能化 | 第14页 |
2.2.2 隐蔽性 | 第14页 |
2.2.3 多样性 | 第14-15页 |
2.2.4 区域广 | 第15页 |
2.2.5 利润高 | 第15-16页 |
2.3 电信网络诈骗犯罪中的证据 | 第16-19页 |
2.3.1 立案的证据 | 第16-17页 |
2.3.2 抓捕的证据 | 第17页 |
2.3.3 起诉的证据 | 第17-19页 |
3 电信网络诈骗案中的取证体系的困难 | 第19-29页 |
3.1 样本选择 | 第19页 |
3.2 电信网络诈骗犯罪的案例统计分析 | 第19-26页 |
3.2.1 作案方式 | 第19-21页 |
3.2.2 证据种类 | 第21-23页 |
3.2.3 查明事实 | 第23-24页 |
3.2.4 辩护意见 | 第24-26页 |
3.3 我国电信网络诈骗犯罪取证的现状分析 | 第26-29页 |
3.3.1 取证的客观性 | 第26-27页 |
3.3.2 取证的关联性 | 第27页 |
3.3.3 取证的合法性 | 第27-29页 |
4 电信网络诈骗犯罪抽样取证的必要性 | 第29-35页 |
4.1 现有电信网络诈骗犯罪取证的局限性 | 第29-32页 |
4.1.1 证明资源的有限性 | 第29-30页 |
4.1.2 证据的关联性不足 | 第30页 |
4.1.3 犯罪金额确定不清 | 第30-31页 |
4.1.4 成本高效率低下 | 第31-32页 |
4.2 电信网络诈骗犯罪抽样取证的之必然性 | 第32-35页 |
4.2.1 充分利用有限证据资源 | 第32页 |
4.2.2 提升证据的关联性 | 第32-33页 |
4.2.3 犯罪的金额的区间 | 第33页 |
4.2.4 效率与公平的平衡 | 第33-34页 |
4.2.5 信息化时代的冲击 | 第34-35页 |
5 电信网络诈骗抽样取证与证明责任、证明标准的关系 | 第35-39页 |
5.1 电信网络诈骗抽样取证与证明责任 | 第35-37页 |
5.1.1 抽样取证的内因——证明责任基础下的理性妥协 | 第35页 |
5.1.2 抽样取证与证明责任的界限 | 第35-36页 |
5.1.3 抽样取证对证明责任分配的影响 | 第36-37页 |
5.2 电信网络诈骗抽样取证与证明标准 | 第37-39页 |
5.2.1 抽样取证的证明标准 | 第37页 |
5.2.2 抽样取证抗辩的证明标准 | 第37-39页 |
6 电信网络诈骗犯罪的抽样式取证体系构建 | 第39-47页 |
6.1 电信网络诈骗犯罪的抽样式取证模型的构建 | 第39页 |
6.2 电信网络诈骗抽样式取证的合法性说明 | 第39-41页 |
6.2.1 主体选择的合法性 | 第40页 |
6.2.2 电信网络诈骗犯罪本身 | 第40-41页 |
6.2.3 排除合理怀疑 | 第41页 |
6.2.4 抽样式取证不得违反罪刑法定原则 | 第41页 |
6.3 电信网络诈骗抽样式取证的抽样方式选择 | 第41-44页 |
6.3.1 随机抽样与分层抽样结合 | 第41-42页 |
6.3.2 区间的界定 | 第42-43页 |
6.3.3 区间误差的解决措施 | 第43-44页 |
6.4 电信网络诈骗抽样取证的程序规范 | 第44-45页 |
6.4.1 明确的告知义务 | 第44页 |
6.4.2 现有样本的统计确认 | 第44页 |
6.4.3 机构及人员要求 | 第44-45页 |
6.4.4 监督方式 | 第45页 |
6.5 电信网络诈骗抽样取证的限制规则 | 第45-47页 |
6.5.1 抽样取证的限制 | 第45-46页 |
6.5.2 保证犯罪嫌疑人的权益 | 第46-47页 |
7 结语 | 第47-48页 |
参考文献 | 第48-51页 |
作者简历 | 第51页 |