目 录
第1讲 电子证据如何讲故事—以网络犯罪案件为例 刘品新 / 1
一、引言 1
二、原理 2
三、技巧 4
四、结论 12
第2讲 漏洞思维下的移动终端取证—手机取证的前沿技术 谢春磊 / 14
一、引言 14
二、漏洞思维下移动终端取证的实际案例 15
三、漏洞和提权 17
四、手机取证技术利用 18
观众互动 21
第3讲 区块链监测与溯源取证技术—网络行为分析 熊刚 / 22
一、网络行为学 22
二、区块链网络测量 23
三、区块链网络行为分析 24
四、区块链溯源取证技术 25
五、未来展望 26
观众互动 27
第4讲 暗网中的网络犯罪与取证调查 徐菲 / 29
一、暗网中的犯罪与取证 29
二、暗网取证溯源的相关技术 31
三、暗网中的执法管辖 34
四、网络跨境执法管辖的几点思考 37
观众互动 39
第5讲 电子数据审查判断案例解析:一名检察技术人的实践思考 赵宪伟 / 41
一、电子数据的特点 42
二、审查电子数据的方法和要点 45
三、探讨几个问题 57
第6讲 破解电子证据时代的挑战:海量电子证据如何审 58
电子数据的“用” 刘政 / 59
一、数据难用 59
二、审查困境 60
三、检技配合 61
电子数据审查的三种思维 徐衍 / 65
一、“定位”思维 65
二、“融合”思维 65
三、“三查”思维 66
电子数据智能辅助审查 赵宪伟 / 68
专家评议
依托电子数据审查分析海量电子数据 石青川 / 73
海量电子数据审查常见问题及应对措施 刘坤 / 78
摆脱“三看”困境 细审海量电子数据 顾伟 / 82
用程序开发的思维快速把握电子数据分析精准需求 陈思远 / 86
第7讲 从智能化证据审查到大数据法律监督:网络犯罪治理的检察
履职 刘品新 / 89
一、问题的提出 89
二、以四个关键词为分析框架工具的学术解读 90
三、大数据法律监督 93
四、网络犯罪治理的检察履职创新 94
五、结论 97
专家评议
大数据证据的运用与检察工作的应对 季美君 / 97
第8讲 知识产权刑事案件电子数据的收集与审查 100
知识产权案件电子数据的特殊性与审查难点 刘丽娜 / 100
一、前言 101
二、知识产权案件电子数据的特殊性 101
三、常见困境与专业化解决路径 105
四、专业化办案机制的构建 106
利用爬虫技术侵犯知识产权案件中电子数据的收集与审查要点 史亚平 / 107
一、爬虫的基本概念 107
二、电子数据的收集与审查要点 109
专家评议
知识产权刑事诉讼中的公证与区块链存证要点 梁坤 / 116
司法鉴定意见的功能边界及其与案件待证事实的差距 杜春鹏 / 119
第9讲 网络犯罪国际治理态势与中国路径选择 吴沈括 / 120
一、导言 121
二、老故事:欧洲委员会与《布达佩斯网络犯罪公约》 123
三、新篇章:《联合国打击网络犯罪公约》制定议程 128
四、网络犯罪国际治理的中国路径选择 130
专家评议
以电子证据制度迎对网络犯罪挑战 刘品新 / 131
观众互动 133
第10讲 新型网络犯罪防控辩新思路—从电磁波证据谈起 周运伟 / 134
一、典型案例 134
二、电磁波证据原理 136
三、电磁波证据对现有若干认知的影响 139
四、电磁波证据在防控新型网络犯罪中的应用 140
观众互动 141
第11讲 电信网络诈骗犯罪治理与新型证据运用 142
第一单元
电信网络诈骗犯罪治理新向度 刘品新 / 142
一、电信网络诈骗犯罪实证分析 142
二、关联性误判:电信网络诈骗案件频发原因 143
三、治理新向度:电信网络诈骗管理路径选择 144
第二单元
电信网络诈骗犯罪根源性打击及法律实务 董立波 / 147
电子数据区块链存证的理论误区 谢登科 / 148
大数据证据的实践观察 王燃 / 149
电信诈骗案件中大数据证据的运用与质证 赵春雨 / 151
第三单元
电信诈骗综合治理:基于技术路径的思考 袁红照 / 152
一、对电信网络诈骗应采取综合治理策略 152
二、涉诈风险协同感知是关键 152
三、多部门协同感知系统的建设 153
四、数据要素流通支撑技术—隐私计算 154
电信网络诈骗犯罪链条的前端治理 白磊 / 154
一、海检科技团队打击电诈的情况简报 154
二、目前电诈犯罪链条前端的主要问题 155
三、电诈链条前端治理建议 155
电信诈骗取款环节的刑事责任认定 刘砺兵 / 156
一、引言 156
二、认定“车手”为电诈犯罪共犯的合理性商榷 157
三、结论 158
电信网络诈骗犯罪中主观故意的认定—以民族资产解冻类诈骗案件
为例 王珺 / 158
一、民族资产解冻类诈骗案件的基本案情介绍 158
二、案件中的不同角色涉嫌的罪名 159
三、“军级代理人”是否具有诈骗主观故意的认定标准 160
四、用非刑事化手段治理电诈的“根须” 160
第四单元
提供“两卡”行为之帮助犯的证成 赵晓波 / 161
区块链如何用于司法办案? 姜琪 / 163
一、痛点和需求 163
二、取证设备的功能 164
三、区块链取证设备试点情况 164
四、远景展望 165
检察技术支撑网络犯罪案件办理的基层实践 陈荔 / 165
一、提前介入,协助引导侦查 165
二、自行补充侦查,强化证据链闭环 166
三、出庭质证,回应辩方质疑 166
电信网络诈骗跨境犯罪境外证据的审查与认定 程晓璐 / 167
一、引言 167
二、相关法律、司法解释规定 167
三、提请注意的问题 168
四、具体案例释析 168
五、结论 171
第12讲 网络犯罪的技术中立问题—从“网络爬虫第一案”谈起 桑涛 / 172
一、什么是技术中立 173
二、网络爬虫 174
三、“网络爬虫技术第一案” 174
四、结论 178
专家评议
“爬虫第一案”的反思 裴炜 / 179
爬虫问题思考—证据法角度 王燃 / 181
观众互动 185
第13讲 纯正计算机网络犯罪的几个实务问题 白磊 / 187
一、纯正计算机网络犯罪五年数据研究 187
二、计算机网络犯罪的立法沿革 192
三、纯正计算机网络犯罪的主要罪名与典型案例 197
四、非计算机网络犯罪罪名应对纯正计算机网络犯罪的问题—以破坏生
产经营罪为例 201
专家评议
网络犯罪研究的方法论与技术观 邓矜婷 / 203
观众互动 204
第14讲 网络犯罪法律适用中的疑难问题探析 李玉萍/ 206
一、前言 206
二、当前网络犯罪法律适用中的几类问题 207
三、解决网络犯罪法律适用分歧的思路 210
四、关于适用《刑法》第287条的思考 214
专家评议
网络犯罪中电子数据的收集与审查 谢登科 / 215
帮助信息网络犯罪活动罪之推定明知 陈碧 / 217
观众互动 219
第15讲 “第四方支付”灰黑产业链的刑事风险分析与监督 施净岚 / 221
一、“第四方支付”的概况 222
二、“第四方支付”关联行为的刑事认定 224
三、“第四方支付”的治理和犯罪预防 229
控辩审学与谈
“第四方支付”的合法与非法 刘丽娜 / 230
“第四方支付”与帮助信息网络活动罪 马朗 / 232
“第四方支付”的审理视角 王敏 / 233
“第四方支付”的学理视角 江溯 / 235
第16讲 网络帮助行为刑法规制的路径选择与制度适用 涂龙科 / 237
一、网络帮助行为的实践特质 237
二、网络帮助行为刑法规制的理论争议 238
三、网络帮助行为刑法规制的域外司法实践 241
四、网络帮助行为刑法规制的制度适用 243
专家评议
网络帮助行为定罪的难点与对策 季美君 / 245
第17讲 网络洗钱犯罪的司法认定 王新 / 248
一、引言:问题意识 248
二、洗钱的演变与危害 250
三、我国反洗钱罪名体系的形成和发展 251
四、洗钱犯罪的司法适用和认定难点 253
第18讲 网络犯罪可疑交易分析与打击洗钱犯罪 汪珮琳 / 258
一、反洗钱交易报告制度 259
二、反洗钱调查与打击洗钱犯罪的联动 263
三、电信网络诈骗可疑交易分析的要点 264
四、打击治理思路的探析 267
专家评议
以数据化思维化解网络犯罪办案难题 刘品新 / 268
观众互动 269
第19讲 数字化版权的刑事司法保护实务 白云山 / 270
一、数字化版权刑事案件基本情况 271
二、证据审查要点 271
三、法律适用的疑难问题 275
四、典型案件 278
五、《刑法》第217条的实践和思考 282
专家评议
数字版权刑事保护的理论争议与实践探索 万勇 / 283
数字时代侵犯著作权罪的立法修订与学术探讨 李梁 / 284
观众互动 285
第20讲 App侵犯知识产权案件疑难问题 王栋 / 287
一、办理侵犯手机游戏软件著作权犯罪的难点 287
二、手机游戏软件作为视听作品进行刑法保护的难点 291
三、打击利用手机应用程序假冒服务商标犯罪的难点 297
专家评议
游戏软件著作权疑难法律问题思考 徐瑾 / 300
网络游戏著作权及电子证据取证问题 李红新 / 302
观众互动 305
跋 306