×
思维导图备注
网络犯罪办案手册 - 任留存;戴奎
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
封面
浏览
14
扫码
小字体
中字体
大字体
2024-04-30 06:21:37
请
登录
再阅读
上一篇:
下一篇:
封面
版权信息
编写说明
第一编 网络犯罪的行为类型
第一章 互联网金融犯罪
(二)股权众筹
二、互联网金融犯罪的特点
(二)犯罪涉案数额巨大、覆盖区域广泛
(三)犯罪主体呈现组织化、公司化
(四)犯罪对象呈现重叠化、年轻化
(五)黑色产业链形成,犯罪渐渐产业化
(六)追赃挽损难度大、信访压力大
(三)互联网基金销售
三、互联网金融犯罪的表现形式
(二)以P2P等形式自融或变相自融
(三)网络小额贷款平台套路贷
(四)单纯经营高利贷的行为
(五)以互联网金融为幌子实施的其他犯罪行为
(四)互联网保险销售
四、互联网金融犯罪案件的办案思路
(二)“套路贷”
(五)互联网信托
(六)互联网消费金融
第二章 数据信息类犯罪
(二)商业秘密
二、数据信息类犯罪的特点
(三)虚拟财产
三、数据信息类犯罪的表现形式
(二)侵犯商业秘密
(三)虚拟财产
四、数据信息类犯罪案件的办案思路
(二)侵犯商业秘密
(三)虚拟财产
第三章 网络支付犯罪
(二)网络支付账户的法律属性
二、网络支付犯罪的特点
(二)犯罪行为的隐蔽性强
(三)犯罪结果的危害性强
(四)法律适用的疑难性高
(五)涉案罪名具有集中性
(六)案件办理的证明力强
(三)条码(二维码)支付信息的法律属性
三、网络支付犯罪的表现形式
(二)利用二维码非法获取财产
(三)利用网络支付消费(透支)账户套现
(四)利用网络支付账户虚假刷单
(五)利用网络支付账户开展支付结算
四、网络支付犯罪案件的办案思路
(二)利用二维码非法获取财产
(三)利用网络支付账户套现
(四)利用网络支付账户虚假刷单
(五)利用网络支付账户开展支付结算
第四章 网络诈骗犯罪
二、网络诈骗犯罪的特点
(二)犯罪多样化、公司化、隐蔽化
(三)犯罪具有明显的跨地域性
三、网络诈骗犯罪的表现形式
(二)网络钓鱼诈骗
(三)网络拍卖诈骗
(四)网络中奖诈骗
(五)网络理财荐股诈骗
(六)网络贷款诈骗
(七)网络赌博诈骗
(八)提供考题诈骗
(九)假冒亲友、领导、国家机关公益组织诈骗
(十)网络交友诈骗
(十一)虚假兼职、薅羊毛诈骗
四、网络诈骗犯罪案件的办案思路
(二)做好虚拟账户的落地
(三)注重有关资金链条证据的收集
(四)注重有关信息链条证据的收集
(五)注重有关人员链条证据的收集
(六)及时扣押、收集、提取电子数据
(七)以电子数据为中心开展讯问工作
(八)从认罪态度好的人员开始讯问
(九)输赢的确定性和考题的一致性也是侦查中应当关注的要点
(十)订单信息的真实性可作为刷单类诈骗的切入点
第五章 窃听窃照、伪基站类犯罪
(二)窃照专用器材
二、窃听窃照、伪基站类犯罪的特点
(二)团伙分工复杂,排查难度大
(三)犯罪科技化、成本低,方式便捷
(三)“伪基站”设备
三、窃听窃照、伪基站类犯罪的表现形式
(二)非法生产、销售、使用“黑广播”“伪基站”
(四)猫池(Modem POOL)
四、窃听窃照、伪基站类犯罪案件的办案思路
(二)窃听窃照器材、伪基站设备的检测鉴定
(三)伪基站类案件还需要及时对设备进行数据提取
(四)讯问犯罪嫌疑人扩大战果
第六章 危害计算机信息系统安全犯罪
(二)流量劫持(攻击)
二、危害计算机信息系统安全犯罪的特点
(二)以网络为手段
(三)技术性强
(三)程序外挂
三、危害计算机信息系统安全犯罪的表现形式
(二)获取计算机信息系统数据
(三)通过破坏、控制、侵入计算机信息系统后实施的相关犯罪
(四)程序外挂、私服
(五)帮助网络犯罪活动
(四)私服
四、危害计算机信息系统安全犯罪案件的办案思路
(二)获取计算机信息系统数据或采取破坏、控制、侵入计算机信息系统后实施的相关犯罪
(三)程序外挂、私服等
(五)其他
第七章 网络谣言犯罪
二、网络谣言犯罪的特点
(二)专业化程度高、隐蔽性强、诱惑性大
(三)应变灵活、破坏力强、消除难度大
(四)行为成本低、牟利性突出
三、网络谣言犯罪的表现形式
(二)捏造事实诽谤他人
(三)有偿删帖
(四)信息敲诈
四、网络谣言犯罪案件的办案思路
(二)有偿删帖
(三)信息敲诈
第八章 网络赌博犯罪
(二)利用网络平台实施赌博
二、网络赌博犯罪的特点
(二)网络赌博犯罪隐蔽性强、全链条打击难度大
(三)网络赌博犯罪参与便捷、运营成本低
(四)网络游戏异化为网络赌博
(三)利用通讯群组实施赌博
三、网络赌博犯罪的表现形式
(二)利用网络平台实施赌博
(三)利用通讯群组实施赌博
四、网络赌博犯罪案件的办案思路
(二)利用网络平台实施赌博
(三)利用通讯群组实施赌博
第九章 网络涉毒犯罪
(二)利用网络平台实施毒品犯罪
二、网络涉毒犯罪的特点
(二)跨地域性广
(三)危害性大
(四)毒品类型新
三、网络涉毒犯罪的表现形式
(二)利用网络平台实施毒品犯罪
四、网络涉毒犯罪案件的办案思路
(二)利用网络平台实施毒品犯罪
第十章 网络淫秽犯罪
(二)通过直播平台实施淫秽活动
二、网络淫秽犯罪的特点
(二)传播方便快捷
(三)危害性尤其是对青少年的危害大
(三)利用网络淫秽实施的其他活动
三、网络淫秽犯罪的表现形式
(二)通过直播平台实施淫秽活动
(三)利用网络淫秽实施的其他活动
四、网络淫秽犯罪案件的办案思路
(二)通过直播平台(网络视频)实施淫秽活动
第二编 罪名释义及定罪量刑标准
第一章 互联网金融类罪名释义及定罪量刑标准
二、疑难问题
第二节 组织、领导传销活动罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第三节 集资诈骗罪
二、疑难问题
三、追诉量刑
第二章 数据信息类罪名释义及定罪量刑标准
二、疑难问题
第二节 侵犯商业秘密罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第三节 侵犯公民个人信息罪
二、疑难问题
三、追诉量刑
第三章 网络支付类罪名释义及定罪量刑标准
二、疑难问题
第二节 信用卡诈骗罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第三节 盗窃罪
二、疑难问题
三、追诉量刑
第四章 网络诈骗类罪名释义及定罪量刑标准
二、疑难问题
第二节 洗钱罪和掩饰、隐瞒犯罪所得、犯罪所得收益罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第五章 窃听窃照、伪基站类罪名释义及定罪量刑标准
二、疑难问题
三、追诉量刑
第六章 危害计算机信息系统安全类罪名释义及定罪量刑标准
二、疑难问题
第二节 非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第三节 破坏计算机信息系统罪
二、疑难问题
三、追诉量刑
第四节 拒不履行信息网络安全管理义务罪、非法利用信息网络罪、帮助信息网络犯罪活动罪
二、疑难问题
三、追诉量刑
第七章 网络谣言类罪名释义及定罪量刑标准
二、疑难问题
第二节 诽谤罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第三节 寻衅滋事罪
二、疑难问题
三、追诉量刑
第八章 网络赌博类罪名释义及定罪量刑标准
二、疑难问题
第二节 开设赌场罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第九章 网络涉毒类罪名释义及定罪量刑标准
二、疑难问题
第二节 非法生产、买卖、运输制毒物品、走私制毒物品罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第十章 网络淫秽类罪名释义及定罪量刑标准
二、疑难问题
第二节 传播淫秽物品牟利罪、传播淫秽物品罪、组织淫秽表演罪
二、疑难问题
三、追诉量刑
三、追诉量刑
第三编 程序
一、网络犯罪案件办理的基本问题
(二)网络犯罪案件的一般管辖原则
(三)网络犯罪案件的初查和提前介入
(四)网络犯罪案件的跨地域取证
(五)电信网络新型违法犯罪案件冻结资金返还
(六)网络犯罪案件的一般证据问题
(七)本书涉及的其他技术法律术语解释
二、电子数据的收集、审查
(二)电子数据的取证与审查
(三)收集提取和审查判断电子数据的原则性要求
(四)电子数据的收集与提取
(五)扣押、封存原始存储介质
(六)现场提取电子数据
(七)网络在线提取电子数据
(八)冻结电子数据
(九)调取电子数据
(十)电子数据检查的要求
(十一)电子数据的鉴定与检验
(十二)电子数据的移送与展示
(十三)电子数据的审查与判断
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《网络犯罪办案手册 - 任留存;戴奎》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度