网络盗窃罪侦查时间以及特点是什么?

2024-06-19 20:18:06 作者:選擇遺忘
导读:随着社会的发展,信息技术发展十分迅速。互联网应用覆盖到各行各业,同时也改变人们的生活工作方式。可见互联网的影响力不容小觑,随之...

网络盗窃罪侦查时间以及特点是什么?(网络盗窃案件)

法律分析:盗窃报案时效是六个月。盗窃公私财物,数额孙告较大科回讲分味剂讲斗千余就的,或者多次盗窃、入户盗窃、携带凶器盗窃、扒窃的,处三年以下有期徒刑垂缩留差者岁象作查先袁、拘役或者管制,并处或者没没坐段留曾鸡怕降单处罚金;数额巨倒聚陆一察说层后妈计大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金题具总苦白育色集和怎;数额特别巨大或者有其含隐他特别严重情节的,处律练福食农领扩酸计十年以上有期徒刑或者无期坐迫湖例座受牛绝述跟徒刑,并处罚金或者没收财产。

法律依据:《中华人民共和国刑法》第二百六十四条 盗窃公私财物,则老明数额较大的,或者多次盗窃、入户盗窃、携带凶器盗窃、扒窃的,处三年以下有期徒刑、拘役或者管制,并处或帮目她煤溶适族宁度者单处罚金,数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金,数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。



随着社会的发展,信息技术发展十分迅速。互联网应用覆盖到各行各业,同时也改变人们的生活工作方式。可见互联网的影响力不容小觑,随之而生的网络盗窃缺令人烦恼,对其的管理还需要不断完善。那网络盗窃罪侦查时间以及特点是什么?下面就详细介绍。

一、网络盗窃案件的概念和类型

当前,网络盗窃犯罪并不是刑法规定的独立罪名,它是网络时代下传统盗窃犯罪的一种特殊类型。网络盗窃是指行为人以非法占有为目的,利用计算机网络技术,在计算机网络上窃取公私财物的行为。 网络盗窃手段繁多,公安机关在侦查办案过程中发现的犯罪手段主要有三类:

其一,通过非法手段获取他人网银密钥,异地登录划拨电子资金归为己有或直接用于购物支付,转而以低廉的价格进行售卖。

其二,盗窃他人网络游戏和虚拟社区中的虚拟财产,如采用各种非法手段,盗取他人的网络游戏账号和虚拟社区里的角色、宠物、虚拟货币、虚拟装备等。这些虚拟物品都投入了被盗人大量的精力和钱财,具有现实的交换价值,将这些物品转卖后可获取真实钱财。

其三,盗窃网络有偿服务,如采取非法手段获取网络收费账户,网络宽带收费平台密码,网络资源下载登录信息“代收”各种费用,或者直接侵入电信部门的计费系统和计算机系统,设立账户免费使用需要付费的项目。

二、网络盗窃案件的特点

(一)作案主体专业性、智能化 在网络技术空前发展的背景下,各类网络系统都采取了一定的安全防范措施,如简单的家用电脑系统都会安装瑞星杀毒、电脑管家等软件来防范和处理电脑病毒,犯罪分子要想非法侵入他人的计算机系统实施盗窃行为,需要具备较强的专业的计算机技术才能破译安全网络系统。这就从侧面反映出在网络盗窃犯罪中的犯罪嫌疑人大多受过专业培训和教育,智商高,逻辑思维灵敏,能熟练掌握计算机的应用操作和借助网络实施网络攻击破坏的专业技能。因此,这类犯罪为“高智商犯罪”,而犯罪嫌疑人往往集中出现在高智商群体中。

(二)作案手段隐蔽性、多样化 网络世界原则上是一个匿名的世界,上网人员会用各种手段和方法来隐藏自己,这使得网络空间具有神秘感,也凸显其虚拟性,通过网络实施盗窃犯罪自然就具有一定的隐蔽性,加之在网络盗窃案中,绝大多数犯罪嫌疑人通过各种网络技术手段远程操控实施犯罪,自始自终不接触被害人。如通过对网络中特定的信息数据进行修改、删除、复制等,致使被侵害对象的计算机信息系统紊乱,伺机实施盗窃行为;或通过网络外的干扰工具破坏网络系统中特殊的传输指令和信息,导致计算机网络系统出现故障,进而实施网络盗窃。更有甚者跨国实施犯罪,犯罪行为地在甲国,犯罪结果地在乙国,突破了时空、地域的限制,更难被发现,隐蔽性更强。 作案手段也呈多样化趋势发展,如有利用木马病毒侵入他人计算机造成使用者的个人资料和重要信息被盗;有利用“网络钓鱼”进行盗窃,即犯罪嫌疑人通过向他人发送电子邮件,内含虚假信息引诱用户进入圈套;假冒各类电子银行盗取他人的账号与密码;利用虚假电子商务信息实施犯罪,建立虚假商务网站或窃用正规大型商务网站发布虚假商品销售信息,在与被害人交易中,设置猜测密码、植入各类木马等手段,套取对方的账号及密码;还有利用弱口令等破解他人账号和密码,利用合法网站程序漏洞实施盗窃等。

(三)作案工具单一性、普及化 传统盗窃犯罪中,犯罪分子需要借助各种各样的犯罪工具,如用于攀爬、撬锁的绳索、手套、电钻等相关工具。相对于传统盗窃而言,网络盗窃案件作案工具的单一性体现为:犯罪嫌疑人仅仅需要一台计算机或一部手机,连接上网络即可实施犯罪,无须其他辅助工具。这也反映出犯罪成本相对较低。另外,随着当前网络技术的普及,网络上的各种交流平台甚多,获取信息资源的途径也很方便,犯罪人可以通过网络交流犯罪技术、经验,并且现在网络中充斥着很多黑客软件,如盗号软件、破译代码软件、制作病毒软件等,下载后按照其使用说明即可轻易完成盗窃行为,呈现普及化的趋势。

(四)犯罪链条产业化、集团化 随着网络信息技术的进一步发展,犯罪人为满足更大的经济利益需求,如盗窃国家银行资金、大型企业的商业秘密等,个人网络盗窃朝产业化、集团化的方向发展。他们组织招募专业的网络盗窃者,盗销分工明确,具有严明的组织管理和层级机构,犯罪产业链逐步形成。同时,网络的虚拟性,使各层级之间并不实际接触,他们相互之间并不知道对方的真实情况,相互联系、配合共同实施盗窃犯罪都在网上进行。

有以前的简单的作案手段到现在的极其复杂的作案,其趋势就是越来越专业化、组织化、国际化等,也就是说网络盗窃案的侦查需要一个长期的侦破。并不是一朝一夕就能侦破案件的。



更多解答:
热点ID:13492
一般盗窃罪判刑程序要多久 问:请问一般初犯盗窃罪(数额较大)的整个判刑程序要走多久?从刑事拘留到... 答:三个月到六个月。逮捕后的侦察羁押期限一般是二个月,复杂的经上一级检察院批准可以延长一个月,是三个月。有特殊情况的,经省级检察院批准,还可以再延长。检察院审查起诉的期一般是一个月,重大复杂的,可以延长半个月。人民法院、人民检察院和公安机关对犯罪嫌疑人、被告人取保候审最长不得超过十二...
网友用户: 爱笑的任玉杰 点赞 9
热点ID:59287
当前盗窃案件侦查难点及对策 答:3、相对的时间。一般盗窃案件发生在夜间十二点至凌晨三点之间,因为此时人大多已经入睡,值班人员因为人体生物钟的作用处于精神困难时期,身体疲惫,大脑反应迟钝,易于盗窃者实施作案。然而随着人们对夜间安全防范的加强,盗窃者一反常态,在中午或下午单位员工将近下班的时候下手,因为此时员工多已疲倦,又...
网友用户: maoyichao125 点赞 6
热点ID:35877
网络账号被盗价值多少可以立案 答:盗窃需要以下证据才能定罪:1、主体证据。应包括居民身份证明和户籍证明;2、行为证据。应包括被害人关于在具体时间、地点及位置被盗物品及物品特征的陈述;有关知情人关于犯罪嫌疑人、被告人采用秘密窃取方法实施盗窃行为的证词;证明犯罪嫌疑人、被告人实施盗窃行为时所穿戴的手套、鞋子以及犯罪工具、赃款、...
网友用户: 陈友联律师 点赞
热点ID:43641
网络盗窃罪量刑标准 答:它是用户花费了一定时间、金钱而取得的,具有使用价值和价值。网络虚拟财产虽然具有虚拟性、期限性等区别于传统意义上的财产的一些特征,但这并不影响网络游戏中虚拟财产同样应受国家法律保护,成为盗窃罪的犯罪客体。因此,应按照中国《刑法》第二百八十七条(利用计算机盗窃公私财物,数额较大或多次盗窃的,...
网友用户: 广州市邓律师 点赞
热点ID:38611
盗窃罪的概念和构成特征是什么? 问:侵占罪的概念和构成特征是什么?侵占罪和盗窃罪有何区别?职务侵占罪和... 答:但如果以盗窃巨款、珍费文物等贵重物品为目标,潜人银行、博物馆等盗窃未遂的,仍应认为构成本罪未遂而追究其刑事责任。所谓数额较大,根据《解释》之规定,是指个人盗窃公私财物价值人民币5百元至2千元以上。所谓多次,是指在一定时间内即1年内入户盗窃或者在公共场所扒窃3次以上。 根据本条规定,构成盗窃犯罪要以...
网友用户: 四川达州律师 点赞 2
热点ID:52396
网络点号属于盗窃罪吗? 答:如果盗取的财物特别巨大或有其他特别严重情节,将被判处十年以上有期徒刑、无期徒刑,并处罚金或没收财产。当我们的网络账号受到侵害时,我们可以采取合法手段维护自己的权益。盗号行为不仅不合理,而且侵犯了受害人的合法权益,是违法的。根据2000年12月28日全国人民代表大会常务委员会通过的《关于维护互联...
网友用户: 唔哩生活 点赞
精彩图集