计算机网络盗窃案件侦查
- 格式:pptx
- 大小:7.42 MB
- 文档页数:4
【精选】盗窃案件现场勘查应注意的问题浅谈盗窃案件现场勘查中应注意的问题一、盗窃案件的概念、类型及特点(一)盗窃案件的概念盗窃案件是指以非法占有为目的,采用秘密手段窃取较大数额公私财物的犯罪案件。
盗窃犯罪是我国最多的一种犯罪,盗窃案件是刑事案件中数量最多、比例最大的案件,侵害对象广泛,人民群众深受其害。
(二)盗窃案件的类型在盗窃案件中,因其作案方式、作案地点、作案人人数、作案目标等不同,以及作案人的具体情况不同,可以分为不同的盗窃案件。
1、根据作案人的作案方式,可将盗窃案件分为偷盗案件和扒窃案件。
(1)偷盗案件。
偷盗案件是指作案人使用工具撬门、破窗、挖洞、翻天窗、爬阳台等方式侵入单位元室内或居民住宅,或者在室外露天场地和公共场所进行盗窃财物的案件。
(2)扒窃案件。
扒窃案件是指作案人采用不同的掩护手段,利用技术手段,在公共场所利用事主和周围群众不留意之机,掩蔽的偷取被害人随身携带的财物的犯罪案件。
2、根据作案地点可将盗窃案件分为入室盗窃和室外盗窃案件。
(1)入室盗窃案件。
入室盗窃案件是指作案人侵入厂矿、企业、机关、部队、学校、公司等单位的财会室、办公室、仓库,或侵入到银行、商店、文物馆、博物馆或居民住宅室内进行盗窃财物的案件。
(2)室外盗窃案件。
室外盗窃案件是指作案人在室外的露天场地和公共场所进行的盗窃财物的案件。
3、根据作案人人数可将盗窃案件分为单人盗窃和结(团)伙盗窃案件。
(1)单人盗窃案件。
单人盗窃案件是指在一起盗窃案件中,作案人只身一人作案的盗窃案件。
(2)结(团)伙盗窃案件。
结(团)伙盗窃案件是指在一起盗窃案件中,有两人以上参与作案的盗窃案件。
4、根据盗窃的目的物,可将盗窃案件分为盗窃车辆(机动车、摩托车等)案件、盗窃枪弹案件、盗窃文物案件和盗窃仓库、保险柜案件。
为了盗窃鉅款、珍贵文物等,在实施犯罪前,往往会尽心比较充分的预谋准备。
例如,有的到书店购买保险柜结构的书籍,研究各类保险柜的保险装置;研制破锁工具;有的搜寻“案例汇编”、侦探小说,研究对付公安机关的对策和反侦察措施;有的设法接近财物保管人员,偷取钥匙模印,仿制开锁钥匙;有的事前准备撬别工具、运赃车辆、假面具,假发、绳索或刀、枪,以防不测;有的甚至绘制出入路线图。
第1篇一、案例背景随着互联网的普及,网络盗窃案件日益增多,其中盗号案件尤为突出。
本文将以一起典型的网络盗号案例为切入点,分析我国相关法律对此类案件的处理。
二、案情简介2018年,被告人李某通过非法途径获取了被害人张某的QQ账号和密码。
随后,李某利用张某的QQ账号,冒充张某与张某的亲朋好友进行聊天,以各种理由向他们借款。
在短短一个月内,李某通过这种方式骗取了张某的亲朋好友共计人民币10万元。
案发后,张某向公安机关报案,李某被抓获。
三、法院判决法院审理后认为,被告人李某以非法占有为目的,利用网络盗取他人账号,采取虚构事实、隐瞒真相的方法,骗取他人财物,其行为已构成盗窃罪。
根据《中华人民共和国刑法》第二百六十四条之规定,被告人李某犯盗窃罪,判处有期徒刑三年,并处罚金人民币五万元。
四、法律依据1.《中华人民共和国刑法》第二百六十四条:盗窃公私财物,数额较大的,或者多次盗窃、入户盗窃、携带凶器盗窃、扒窃的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金。
2.《中华人民共和国刑法》第二百八十七条:利用计算机信息系统,实施盗窃、诈骗、敲诈勒索等犯罪的,依照本法有关规定定罪处罚。
3.《最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、电子邮件等方式实施盗窃犯罪案件具体应用法律若干问题的解释》第二条:利用互联网、移动通讯终端、电子邮件等方式,非法获取他人具有财产价值的账号、密码、验证码等信息,并以此非法获取他人财物,数额较大的,依照刑法第二百六十四条的规定,以盗窃罪定罪处罚。
五、案例分析1.网络盗号行为构成盗窃罪本案中,被告人李某通过非法手段获取了被害人张某的QQ账号和密码,并利用该账号骗取他人财物。
根据《中华人民共和国刑法》第二百六十四条的规定,盗窃罪是指以非法占有为目的,秘密窃取公私财物的行为。
本案中,李某的行为符合盗窃罪的构成要件,因此法院认定其构成盗窃罪。
上海市黄浦区人民检察院诉孟动、何立康网络盗窃案公诉机关:上海市黄浦区人民检察院。
被告人:孟动,男,24岁,山西省介休市人,2005年9月23日被逮捕,捕前系广东省广州市现代五金制品有限公司电脑维护员。
被告人:何立康,男,22岁,山西省介休市人,2005年9月23日被逮捕,捕前系山西省太原市第四空间网络中心管理员。
上海市黄浦区人民检察院以被告人孟动、何立康犯盗窃罪,向上海市黄浦区人民法院提起公诉。
起诉书指控:被告人孟动窃取被害单位上海茂立实业有限公司(以下简称茂立公司)的账号和密码后,提供给被告人何立康,二人密谋由孟动通过网上银行向买家收款,何立康入侵茂立公司的在线充值系统窃取Q币,然后为孟动通知的买家QQ号进行Q币充值。
从2005年7月22日18时32分至次日10时52分,何立康从茂立公司的账户内共窃取价值人民币24 869.46元的Q币32 298只,窃取价值人民币1079.5元的游戏点卡50点134张、100点60张。
孟动、何立康以非法占有为目的,通过网络系统共同秘密窃取他人总计价值人民币25 948.96元的财物,盗窃数额巨大,其行为已触犯《中华人民共和国刑法》(以下简称刑法)第二百六十四条规定,构成盗窃罪,请依法追究二被告人的刑事责任。
案发后,二被告人的家属已帮助退赔了全部赃款,何立康有自首和立功情节,依法可从轻处罚。
公诉人当庭宣读了被害单位的报案记录、公安机关对孟动使用的两块电脑硬盘进行检查后出具的检查意见书以及从该硬盘中导出的QQ聊天记录,出示了被害单位与相关业务单位的企业法人营业执照、合同、支付凭证和发票,以及扣押孟动使用的两块电脑硬盘的照片和孟动用于收取赃款的银行卡等证据。
被告人孟动、何立康对起诉指控的事实不持异议。
二被告人的辩护人认为,起诉书指控的秘密窃取,是发生在网络环境中的虚拟行为。
众所周知,在很多网民参与的网络游戏中,充斥着大量的、虚拟的凶杀、暴力情节。
如果网络环境中虚拟实施的秘密窃取行为应当被打击,那么虚拟实施的凶杀、暴力行为是否也应该被当作故意杀人、故意伤害犯罪去追究刑事责任?答案是否定的。
计算机网络犯罪侦查技术及策略提纲一:计算机网络犯罪的种类及特点计算机网络犯罪是指利用计算机技术,以破坏计算机数据和网络系统为目的的违法行为。
这些行为涵盖了网络攻击、网络钓鱼、网络欺诈、计算机病毒、黑客入侵等多种犯罪行为。
这些犯罪行为的特点是隐蔽性和全球性,可以随时随地进行。
本部分将针对这些犯罪行为的种类及其特点进行深入分析。
首先,网络攻击指的是对计算机系统进行入侵,利用计算机网络获得非法的信息或破坏系统的行为。
攻击包括:拒绝服务攻击(DoS)、跨站脚本攻击(XSS)、跨站点请求伪造(CSRF)、SQL注入攻击等等。
这种犯罪行为的特点是隐秘性和破坏性,会给受害者带来重大损失。
其次,网络钓鱼是指利用虚假网站或邮件诱导用户输入信息,以获取他们的个人信息和密码。
网络钓鱼带有极强的欺骗性,是一种针对性很强的犯罪行为,可使社群的信任机制受到破坏,重要账号和数据信息被黑客所得,导致造成财产损失。
再次,网络欺诈指假仿某个网站或个人的身份从而进行付款或获得受害者的财物。
这类犯罪行为利用社交工程技术,通過假扮真身份欺骗我们的财物,导致受害者在无意中受到侵害,并给其带来不可挽回的财产损失。
最后,黑客入侵则是一类比较典型的攻击行为,黑客通过入侵受害者系统,获取目标设备的控制权,并破坏系统、窃取数据和信息。
黑客利用黑色产业链进行非法交易,高价出售针对不同系统的攻击工具,从而催生了一个庞大的黑色利益链,给受害者带来了危害和恐慌。
综上所述,这些犯罪行为涉及面广泛,图谋不轨,对社会经济和公众生活都造成了严重影响。
犯罪手段复杂隐蔽,对犯罪侦查给出了新的挑战。
提纲二:计算机网络犯罪侦查技术随着计算机技术不断发展和计算机网络犯罪的增加,计算机网络犯罪侦查技术已经日益成为人们关注的热门话题。
从传统的侦查模式转换到计算机网络犯罪的侦查模式已成为一个新的侦查领域。
掌握计算机网络犯罪侦查技术对于保护社会安全、维护市场经济和信息安全非常重要。
A构成何种犯罪1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。
3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。
”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。
B一、非法侵入计算机信息系统犯罪侦查的方法侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。
2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。
3)分析案情,制定侦查计划。
4)询问证人,调查访问与讯问。
5)扣押、鉴定证据。
6)缩小侦查范围,确定犯罪嫌疑人。
7)破案,侦查终结。
侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。
在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。
二、破坏计算机信息系统犯罪侦查的方法1、破坏计算机系统的功能或数据侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。
41各地公安机关积极开展打击网络违法犯罪专项行动河南侦破网络违法犯罪案件1.3万余起2018年以来,按照公安部统一部署,河南省公安机关以严厉打击黑客攻击破坏,窃取、贩卖公民个人信息,网络诈骗,网络色情,网络赌博等违法犯罪为重点,深入推进“净网2018”专项行动。
全省公安机关共侦办涉网犯罪案件1.3万余起,抓获犯罪嫌疑人2万余名,有力打击了网络违法犯罪的嚣张气焰。
专项行动期间,全省公安机关按照“追源头、摧平台、断链条”的要求,全面摸排梳理网上违法犯罪线索,深入开展侦查调查,集中侦破一批大要案件,其中公安部督办案件19起,先后打掉网络盗窃、攻击破坏计算机信息系统、侵犯公民个人信息等网络犯罪团伙19个。
焦作网安部门侦办了买某等人非法获取计算机信息系统数据案,经近4个月缜密侦查,梳理出一个涉及全国11个省市的制作贩卖木马程序、利用木马程序实施犯罪的大型犯罪团伙,成功抓获犯罪嫌疑人25名。
安阳网安部门侦办了张某等人侵犯公民个人信息案,张某通过QQ、微信等社交软件大量买卖老年人信息,个别不法公司利用购买的老年人信息大肆推销假保健品、邮币卡诈骗等违法犯罪活动,目前该案已抓获嫌疑人22名。
商丘警方经过数月的连续作战,破获“2017·10·31”特大侵犯公民个人信息案,捣毁浙江温州、四川德阳、吉林长春及北京等多个侵犯公民个人信息窝点,彻底打掉了一个在网上长期从事非法买卖公民身份信息以及诈骗的犯罪团伙,抓获犯罪嫌疑人23名。
郑州警方在2018年世界杯足球赛期间打掉网络赌球团伙6个,抓获犯罪嫌疑人36名,冻结资金5000余万元,彻底摧毁了一个涉案金额2亿余元的特大网络开设赌场犯罪集团。
下一步,河南省公安机关将继续加大工作力度,持续保持对网络违法犯罪的高压态势,以打击网络违法犯罪和防控网络安全风险为重点,以解决群众反映强烈的突出问题为抓手,全力维护清朗有序的网络环境。
广东开展“净网安网2018”专项行动“追源头、断链条、铲平台”2018年,广东公安机关按照公安部“净网2018”专项行动部署,组织开展“净网安网”专项行动,紧紧围绕“营造清朗网络空间”的总体目标,聚焦“网络违法犯罪打击、网络风险隐患排查、网络社会秩序整治”三大主要任务创新打击整治措施,取得显著战果,有力确保了全省网络社会大局持续平安稳定。