新聞**:Justice.com 辭職前,是公司充電站的運維主管,持有充電樁的開發者密碼。 離職後,他開了一家網約車服務,還在“老東家”的充電樁上免費收費。
編輯嫌疑人使用開發者密碼免費充電的充電樁。
如果不是加入**的何某稍微謹慎了一點,這個案子持續了一年,偷了1個超過10,000千瓦時充電樁的電力盜竊將繼續秘密進行。 2023年11月8日,江蘇省江陰市檢察院對盜竊案肇事者張某起案。近日,張某因盜竊罪被判處拘役5個月,緩刑7個月,並處罰金1萬元。
“內部訂單”現在被盜
車輛緩緩駛入充電站,司機張某落車後將充電槍頭插入車載充電口,然後在充電樁螢幕上輸入一串數字,螢幕上彈出“開發者選單”,點選“手動啟動”,綠燈亮, 車輛開始充電。同時,充電樁的所有者何某的管理賬戶收到了內部訂單正在收費的提示。
彼為某科技公司江陰地區商人,公司分公司分布在江蘇省無錫、蘇州等大城市。 2022年7月,他與某科技公司達成合作,投資購買新能源汽車充電基礎設施,投入江陰地區。
為了更容易開展業務,科技公司為員工配備了電動汽車,只要他們擁有充電系統的開發者密碼,就可以繞過應用程式前面的支付系統,開始免費充電樁。
公司所有充電樁都能讀取充電車輛的相關資料,如車輛電量、車輛識別號等資訊,在何某手機上找到的內部訂單充電地點位於江陰市某酒店內,訂單顯示當晚8:12-8:40,有人使用開發者的密碼進行免費充電, 充電金額為1821度。 充電站的監控記錄顯示,該車在充電後並未匆忙離開,仍留在現場。
第一次遇到這種情況,出於謹慎,他向公司總部確認,得到的答覆是,這輛車不是公司內部的車輛。
他出現在 40 多個充電站
他立即前往現場確認,攔下張某並報警,並向**提供了張某的收費記錄。 經初步調查,江陰**認定張某涉嫌犯罪。
經訊問,張某如實供述了2021年8月至2022年9月期間,利用開發商密碼在蘇州、江陰等地經營充電樁,為電動車免費充電,共充電472次,偷竊1次的犯罪事實超過10,000度。
如果它不是內部車輛,您為什麼精通處理內部訂單? 原來,張某是一家科技公司的員工。 2017年3月,張某擔任蘇州分公司充電站運維主管,負責公司蘇州地區充電樁的售後運維,協助公司驗收、申報補貼等工作,並掌握了因經常出差而開發的密碼。 在工作期間,張某兼職開網約車,收入不錯。 2019年10月,張某正式離職,全職從事網約車司機工作,並為此購買了一輛電動汽車。
有了充電樁運維的經驗,張某知道開發者的密碼從未更改過,總公司也很少核實內部訂單,心想既然自己還有密碼,以後還能不能繼續找以前公司的充電樁免費充電? 張某嘗試通過開發者的密碼啟動選單,手動啟動充電,成功了!
嚐到甜頭後,張某開始頻繁在蘇州、江陰、南通、台州等地作案。 同時,一些充電樁程式公升級,他無法成功偷電,於是他換了其他地方的其他充電站再嘗試,直到事發,張某去了40多家科技公司運營的充電站偷電,導致損失1超過160,000元。
檢察風險警示函修補漏洞
到達案後,張某如實供述了上述犯罪事實,退還了被害人的損失,並獲得了罪責。 2023年8月11日,該案移送複審起訴。 江陰市檢察院檢察院檢察長經審查認為,盜竊量雖小,但盜竊次數多,持續時間長,犯罪跨地區,應當追究盜竊罪的刑事責任。
2023年11月28日,醫院向受害單位發出風險預警函,建議企業改善管理漏洞,完善資產監管制度,通過定期更換的方式有效保護涉及財產安全的重要密碼,做好離職前對有重要資訊的離職員工的保密、安保工作交接和警示工作, 防止警衛自盜,建立事前協議、事中監控、事後監督的標準化管理模式。