网络案件,网络案件管辖

qq745048485 2024-11-29 阅读:1

法律主观:

网络案件,网络案件管辖
(图片来源网络,侵删)

网络犯罪的构成亦分主观要件与客观要件,概括来说网络犯罪主体是一般主体,犯罪客体是复杂客体,主观方面表现为故意或者过失,在客观方面其实行的行为具有特殊性。 1、网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。犯罪主体指实施危害社会的行为、依法应当负刑事责任的自然人和单位。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。 2、网络犯罪的客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。所以网络犯罪侵犯的是复杂客体。 3、网络犯罪在主观方面表现为故意或过失。传统观点认为犯罪行为人具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。而笔者认为犯罪行为人即便是主观上表现为过失也应当作为网络犯罪的构成要件,只是应对这种过失加以严格限制。现实案例告诉我们,一个网络犯罪后果的发生往往其行为人最初并不具有故意的企图,如1999年10月YAI病毒的制造者——重庆邮电学院的杜江曾说道“我原本是出于对计算机网络程序开发的兴趣,YAI为远程控制文件包,非为恶意使用而设计,提供到互联网只是为了让大家免费使用它,再给我提供一些修改意见,没想到事与愿违。”如果不将过失也作为网络犯罪的主观方面,那么更多的网络犯罪将无法得到规制而任其肆意危害大众。 4、网络犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

法律客观:

《中华人民共和国刑法》第二十二条68为了犯罪,准备工具、制造条件的,是犯罪预备。对于预备犯,可以比照既遂犯从轻、减轻处罚或者免除处罚。《中华人民共和国刑法》第二十三条68已经着手实行犯罪,由于犯罪分子意志以外的原因而未得逞的,是犯罪未遂。对于未遂犯,可以比照既遂犯从轻或者减轻处罚。《中华人民共和国刑法》第二十四条68在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。对于中止犯,没有造成损害的,应当免除处罚;造成损害的,应当减轻处罚。

1.江苏徐州“神马”网络盗窃案

2014年3月19日,江苏徐州警方联合腾讯雷霆行动成功捣毁了一个以“下订单”为名,通过向多个网店店主的手机植入木马、拦截网银短信进行网络盗窃的犯罪团伙,在14省抓获涉案犯罪嫌疑人37名,瓦解了一个完整的“写马—免杀—种马—洗钱—分赃”黑产犯罪链条。该案受害人达261名,涉案金额2000余万元。

2.广州“1101-黑客”银行卡盗窃案

2014年5月,广州警方成功破获了一起利用黑客技术、对银行卡实施盗窃的特大案件,抓获犯罪嫌疑人11名。经调查,该团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的数据在其他网站上尝试登录,经过大量冲撞比对后非法获得公民个人信息和银行卡资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非法获利1400余万元。

3.浙江湖州“5·15”诈骗短信案

2014年5月,浙江湖州警方摧毁了一个群发诈骗短信的犯罪团伙,抓获犯罪嫌疑人18名。经调查,自2012年以来,该团伙由组织者联系诈骗上家人员接收群发诈骗短信业务,再用电话、网络等渠道将任务派单给下家,由下家通过群发器、sim卡和电脑等设备,累计群发中奖等网络诈骗短信上亿条,非法获利300余万元。

4.重庆短信拦截木马盗窃案

2014年5月27日,重庆警方破获了一起利用短信拦截木马实施网络盗窃、并将赃款通过电商平台以购物、充话费、购买彩票等方式套现的案件,抓捕犯罪嫌疑人3名,两名主犯为应届大学生。经调查,嫌疑人将短信拦截木马伪造成婚恋网站的交友短信,通过感染受害人手机截取网银验证码,再修改其网络支付应用的密码,最后用受害人的银行卡去电商平台“套现”。

5.江苏扬州“3·18”钓鱼盗号案

2014年5月30日,江苏扬州警方成功捣毁了一个通过租用韩国服务器架设钓鱼网站、盗取受害者网络聊天账号及密码的盗号团伙,在广东和广西抓获犯罪嫌疑人6名。经调查,2014年1月至5月期间,该团伙向下游的网络诈骗犯罪分子出售非法盗取的180935组网络聊天账号及密码,获利157万余元。

6.北京“2·28”钓鱼盗刷信用卡案

2014年6月,北京警方成功摧毁了一个利用钓鱼网站盗取用户信用卡资料、并通过盗刷牟利的犯罪团伙,抓获盗号人员、机票代理、诈骗人员等嫌疑人31人,涉及盗刷案件520余起。经调查,该团伙通过某网站平台发布虚假信息,诱骗网民登录钓鱼网站,非法盗取网民的个人信息及信用卡资料;再与机票代理勾结,通过网上快捷支付的方式购买机票并出售。该犯罪团伙已形成了一个完整的盗取公民个人信息、盗刷信用卡的黑色产业链条,涉案金额达300余万元。

7.山东济南“1·15”航空旅客信息泄露案

2014年6月,山东济南警方成功摧毁了一个利用航空旅客信息进行诈骗的犯罪团伙,抓获犯罪嫌疑人13名,查清了某航空公司订票信息泄露源头,堵塞了安全漏洞。经调查,该犯罪团伙通过盗取旅客个人信息、倒卖信息、实施诈骗、取款分赃等犯罪环节,诈骗旅客30余人,涉案金额达70余万元。

法律分析:网安部门管辖七种刑事犯罪。1、非法侵入计算机信息系统案(《刑法》第285条)。2、非法获取计算机信息系统数据、非法控制计算机信息系统案(《刑法》第285条第2款,《修正案(七)》第9条第1款)。3、提供侵入、非法控制计算机信息系统程序、工具案(《刑法》第285条第3款,《修正案(七)》第9条第2款)。4、破坏计算机信息系统案(《刑法》第286条)。5、拒不履行信息网络安全管理义务案(《刑法》第286条之一,《修正案(九)》第28条)。6、非法利用信息网络案(《刑法》第287条之一,《修正案(九)》第29条)。7、帮助信息网络犯罪活动案(《刑法》第287条之二,《修正案(九)》第29条)

法律依据:《公安部刑事案件管辖分工规定》 1、非法侵入计算机信息系统案(《刑法》第285条)。2、非法获取计算机信息系统数据、非法控制计算机信息系统案(《刑法》第285条第2款,《修正案(七)》第9条第1款)。3、提供侵入、非法控制计算机信息系统程序、工具案(《刑法》第285条第3款,《修正案(七)》第9条第2款)。4、破坏计算机信息系统案(《刑法》第286条)。5、拒不履行信息网络安全管理义务案(《刑法》第286条之一,《修正案(九)》第28条)。6、非法利用信息网络案(《刑法》第287条之一,《修正案(九)》第29条)。7、帮助信息网络犯罪活动案(《刑法》第287条之二,《修正案(九)》第29条)

1、调查

对报案、控告、举报或者违反治安管理行为人主动投案,以及其他行政主管部门、司法机关移送的违反治安管理案件,应当及时受理,并进行登记。

2、决定

公安机关作出治安管理处罚决定前,应当告知违反治安管理行为人作出治安管理处罚的事实、理由及依据,并告知违反治安管理行为人依法享有的权利。

3、执行

对被决定给予行政拘留处罚的人,由作出决定的公安机关送达拘留所执行。

赌博批捕后还有哪些程序?

1.人民检察院审查批准逮捕,可以讯问犯罪嫌疑人;有下列情形之一的,应当讯问犯罪嫌疑人:

(1)对是否符合逮捕条件有疑问的;

(2)犯罪嫌疑人要求向检察人员当面陈述的;

(3)侦查活动可能有重大违法行为的。

人民检察院审查批准逮捕,可以询问证人等诉讼参与人,听取辩护律师的意见;辩护律师提出要求的,应当听取辩护律师的意见。

2.检察院批捕后,公安机关可以继续刑事侦查:

(1)对犯罪嫌疑人逮捕后的侦查羁押期限不得超过二个月。案情复杂、期限届满不能终结的案件,可以经上一级人民检察院批准延长一个月。

(2)公安机关侦查终结的案件,应当做到犯罪事实清楚,证据确实、充分,并且写出起诉意见书,连同案卷材料、证据一并移送同级人民检察院审查决定。

(3)人民检察院对于公安机关移送起诉的案件,应当在一个月以内作出决定,重大、复杂的案件,可以延长半个月。

(4)人民检察院审查案件,对于需要补充侦查的,可以退回公安机关补充侦查,也可以自行侦查。对于补充侦查的案件,应当在一个月以内补充侦查完毕。补充侦查以二次为限。补充侦查完毕移送人民检察院后,人民检察院重新计算审查起诉期限。

(5)人民检察院认为犯罪嫌疑人的犯罪事实已经查清,证据确实、充分,依法应当追究刑事责任的,应当作出起诉决定,按照审判管辖的规定,向人民法院提起公诉。

(6)人民法院审理公诉案件,应当在受理后一个月以内宣判,至迟不得超过一个半月。

法律依据:

《刑法》

第三百零三条开设赌场的,处三年以下有期徒刑、拘役或者管制,并处罚金;情节严重的,处三年以上十年以下有期徒刑,并处罚金。