由于网络的虚拟性、匿名性,查找罪犯如同大海捞针。但罪犯完成计算机犯罪却只需要很短的时间,有时只需要几秒钟,并且犯罪后可以很快地将犯罪记录消去,不留痕迹。犯罪证据的获取尤其是电子证据取证及效力,就成为办理网络犯罪的主要难点所在。
一、网络犯罪怎样管辖
1、网络行为的目的地。
网络行为必然具有目的性。因此,行为的目的可以作为确定管辖的联结点。如果行为人使网络上的特定人得到信息数据,并希望他人访问该网页,或者有意向特定的目标发送信息、数据,这种积极的、主动的接触目的与目标所在地构成直接故意的关联。这种直接故意的关联,可以推定为行为人的意思表示是接受被指向地的法律,构成被指向地法院管辖的基础。
2、网络犯罪行为实施地。
网络犯罪行为须通过一定的计算机设备进行,应当以行为人为中心,以实施犯罪行为的设备为线索,认定犯罪行为地。行为人实施犯罪的计算机终端、服务器等设备是相对固定的,因此,行为人实施网络犯罪的服务器、计算机终端等设备所在地可以视为犯罪行为地。
3、网络犯罪行为结果地。
由于网络传输的全球性,对于任何上网的行为,受其危害影响的地点都会数不胜数,若以此作为管辖权的基础,必然会造成管辖法院的泛滥。但网上侵犯商业秘密、网络入侵、散布破坏性病毒、放置后门程序、偷窥、复制、更改或者删除计算机信息等犯罪有一个共性,就是必须侵入他人的计算机信息网络才能作案。因此,将所侵入的系统局域网、计算机终端等设备所在地作为犯罪结果地,其所在地法院拥有管辖权当无异议。
二、盗窃案的立案标准是多少
一般盗窃案立案标准为:
1、个人盗窃公私财物价值人民币1000元至3000元以上的,为数额较大;
2、个人盗窃公私财物价值人民币3万元至10万元以上的,为数额巨大;
3、个人盗窃公私财物价值人民币30万元至50万元以上的,为数额特别巨大。盗窃案件是指以非法占有为目的,秘密窃取公私财物的犯罪行为构成的案件。
一般特点有:
1、罪犯实施犯罪前多有窥测准备活动。罪犯常借助某种身份和名义,暗中观察周围环境,掌握人们活动规律,选择作案目标,进入方法、逃跑路线和作案时机,以及准备相应的作案工具等。罪犯进行这些活动,会暴露其行迹和人的形象。发案后,可成为调查疑人疑事的线索;
2、破坏痕迹较常见。罪犯采用破坏性手段进入室内时,如挖洞、拧锁、踹门、破窗、揭瓦等,会留下破坏痕迹。入室后,常借助某种工具撬箱破锁,搜寻财物,留下相应的破坏痕迹;
3、盗窃手法常带有习惯性。多次作案的罪犯,常形成比较定型的犯罪手法。如选择同样的入室方法,使用同类的犯罪工具等;
4、有赃物可查。罪犯盗窃目的,是为取得某种财物。作案后,在使用或出售这些财物时,可能暴露出某种迹象。可通过查找赃物揭发罪犯。
三、网络隐私权的特点有哪些
1、侵权产生的容易性
网络隐私的载体是具有虚拟性质的网络,其不可触摸性导致了私人空间、私人信息极其容易受到侵犯。网络的高度开放性、流动性和交互性的特性决定了个人信息一旦在网络上传播,其速度之快、范围之广以及任何人攫取之便捷将无法控制,使得侵权变得十分容易,而救济变得相当困难。
2、侵权主体和手段的隐蔽性
关于侵权主体的界定,一般是存在很大困难的。因为网络的虚拟性是侵权者用以保护自身身份的屏障。他们在窃取用户信息时可以不留任何痕迹,他们也可以应用先进的技术手段把整个侵犯过程做得无声无息,甚至他们可以变换不同的身份,所以用户根本不知道是谁盗用过自己的信息。即使会留下痕迹,由于网络的更新速度之快,等到用户发现被侵权时,“证据早已不复存在”。网络用户在通过网络进行收发email、远程登录、网上购物、远程文件传输等活动时,均可能在不知情的情况下,被他人非法收集个人信息,并用于非法用途等。整个过程用户可能浑然不知,甚至在造成侵权结果发生后,用户仍处于茫然的状态。
3、侵权后果的严重性
由于网络的易发布性和传播性,网络信息的发布具有了更快的传播速度及更广的传播范围,极其可能造成用户个人私密资料的泄露,造成重大的物质损失。同时有可能给用户的名誉造成不良影响,给用户身心造成了巨大的伤害。
4、侵权的空间特定性
侵犯网络隐私权,其侵犯的客体必须以网络作为其载体,有别于现实环境中的隐私侵权。现实环境中的隐私侵权的载体之广泛,可以是任何人、任何物,但侵犯网络隐私权所发生的空间是特定的也是唯一的,即网络。
全文1.8千字,阅读预计需要6分钟
不想阅读,直接问律师,最快3分钟有答案