下载此文档

计算机网络盗窃案件侦查.ppt


文档分类:论文 | 页数:约51页 举报非法文档有奖
1/51
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/51 下载此文档
文档列表 文档介绍
网络盗窃案件侦查
要内容
案件构成及主要表现形式
二、常见犯罪手段分析
·三、常见线索和一般侦查思路
侦查工作要点
五、典型案例分析
·六、其他问题
案件构成及主要表现形式
1、网络盗窃犯罪构成
网络进行盗窃犯罪的案件,其犯罪主体是
般主体,即年满16周岁具有刑事的自然人。
施网络盗窃的主观方面表现为直接故意,其
动机都是以非法占有公私财物或非法牟利为
目的。客观方面表现为秘密窃取。
利用计算机信息系统进行盗窃的案件,其犯
罪对象是公私财物,包括国有财产、集体所
有财产、公民个人所有财产
案件构成及主要表现形式
2、网络瓷窃犯罪的主要表现形式
(1)盗窃银行账户内电子货币。
(2)盗窃有价值计算机程序、数据。
(3)利用经营管理或财务管理软件,盗窃
公私财物。
(4)盗窃虚拟财产。
计算机信息系统实施
的盗犯罪案件的主要特征
(1)犯罪手段隐蔽。
2)案件发现滞后
(3)犯罪风险小成本低。
(4)规模化产业化发展。
〈5)黑客技术愈发紧密。
常见犯罪手段分析
·常见的利用计算机实施盗窃犯罪的案件进行归
纳分析,从犯罪手段和行为过程可以看出嫌疑
人常见的犯罪手段有以下几大类。
(1)利用系统正常授权输入非法数据。
(2)非授权侵入目标系统。
3)以欺诈手段实施盗窃。
(4)盗用他人合法上网账号、费用户账号、电信
号码等。
(5)假冒受害人身份,伪造相关证件开通网上银
行或银证转账(银行与证券账户捆)业务实施
盗窃
常见线象和一舭侦查思路
利益指向——通过追踪财物转移轨迹
找到最终获益的嫌疑人
数据指向——通过网络数据追踪嫌疑人
的行为轨迹,找到最终获益的嫌疑人

计算机网络盗窃案件侦查 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数51
  • 收藏数0 收藏
  • 顶次数0
  • 上传人erterye
  • 文件大小3.37 MB
  • 时间2020-12-08