计算机网络盗窃案件侦查
【精选】盗窃案件现场勘查应注意的问题

【精选】盗窃案件现场勘查应注意的问题浅谈盗窃案件现场勘查中应注意的问题一、盗窃案件的概念、类型及特点(一)盗窃案件的概念盗窃案件是指以非法占有为目的,采用秘密手段窃取较大数额公私财物的犯罪案件。
盗窃犯罪是我国最多的一种犯罪,盗窃案件是刑事案件中数量最多、比例最大的案件,侵害对象广泛,人民群众深受其害。
(二)盗窃案件的类型在盗窃案件中,因其作案方式、作案地点、作案人人数、作案目标等不同,以及作案人的具体情况不同,可以分为不同的盗窃案件。
1、根据作案人的作案方式,可将盗窃案件分为偷盗案件和扒窃案件。
(1)偷盗案件。
偷盗案件是指作案人使用工具撬门、破窗、挖洞、翻天窗、爬阳台等方式侵入单位元室内或居民住宅,或者在室外露天场地和公共场所进行盗窃财物的案件。
(2)扒窃案件。
扒窃案件是指作案人采用不同的掩护手段,利用技术手段,在公共场所利用事主和周围群众不留意之机,掩蔽的偷取被害人随身携带的财物的犯罪案件。
2、根据作案地点可将盗窃案件分为入室盗窃和室外盗窃案件。
(1)入室盗窃案件。
入室盗窃案件是指作案人侵入厂矿、企业、机关、部队、学校、公司等单位的财会室、办公室、仓库,或侵入到银行、商店、文物馆、博物馆或居民住宅室内进行盗窃财物的案件。
(2)室外盗窃案件。
室外盗窃案件是指作案人在室外的露天场地和公共场所进行的盗窃财物的案件。
3、根据作案人人数可将盗窃案件分为单人盗窃和结(团)伙盗窃案件。
(1)单人盗窃案件。
单人盗窃案件是指在一起盗窃案件中,作案人只身一人作案的盗窃案件。
(2)结(团)伙盗窃案件。
结(团)伙盗窃案件是指在一起盗窃案件中,有两人以上参与作案的盗窃案件。
4、根据盗窃的目的物,可将盗窃案件分为盗窃车辆(机动车、摩托车等)案件、盗窃枪弹案件、盗窃文物案件和盗窃仓库、保险柜案件。
为了盗窃鉅款、珍贵文物等,在实施犯罪前,往往会尽心比较充分的预谋准备。
例如,有的到书店购买保险柜结构的书籍,研究各类保险柜的保险装置;研制破锁工具;有的搜寻“案例汇编”、侦探小说,研究对付公安机关的对策和反侦察措施;有的设法接近财物保管人员,偷取钥匙模印,仿制开锁钥匙;有的事前准备撬别工具、运赃车辆、假面具,假发、绳索或刀、枪,以防不测;有的甚至绘制出入路线图。
盗号案例法律判例(3篇)

第1篇一、案例背景随着互联网的普及,网络盗窃案件日益增多,其中盗号案件尤为突出。
本文将以一起典型的网络盗号案例为切入点,分析我国相关法律对此类案件的处理。
二、案情简介2018年,被告人李某通过非法途径获取了被害人张某的QQ账号和密码。
随后,李某利用张某的QQ账号,冒充张某与张某的亲朋好友进行聊天,以各种理由向他们借款。
在短短一个月内,李某通过这种方式骗取了张某的亲朋好友共计人民币10万元。
案发后,张某向公安机关报案,李某被抓获。
三、法院判决法院审理后认为,被告人李某以非法占有为目的,利用网络盗取他人账号,采取虚构事实、隐瞒真相的方法,骗取他人财物,其行为已构成盗窃罪。
根据《中华人民共和国刑法》第二百六十四条之规定,被告人李某犯盗窃罪,判处有期徒刑三年,并处罚金人民币五万元。
四、法律依据1.《中华人民共和国刑法》第二百六十四条:盗窃公私财物,数额较大的,或者多次盗窃、入户盗窃、携带凶器盗窃、扒窃的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金。
2.《中华人民共和国刑法》第二百八十七条:利用计算机信息系统,实施盗窃、诈骗、敲诈勒索等犯罪的,依照本法有关规定定罪处罚。
3.《最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、电子邮件等方式实施盗窃犯罪案件具体应用法律若干问题的解释》第二条:利用互联网、移动通讯终端、电子邮件等方式,非法获取他人具有财产价值的账号、密码、验证码等信息,并以此非法获取他人财物,数额较大的,依照刑法第二百六十四条的规定,以盗窃罪定罪处罚。
五、案例分析1.网络盗号行为构成盗窃罪本案中,被告人李某通过非法手段获取了被害人张某的QQ账号和密码,并利用该账号骗取他人财物。
根据《中华人民共和国刑法》第二百六十四条的规定,盗窃罪是指以非法占有为目的,秘密窃取公私财物的行为。
本案中,李某的行为符合盗窃罪的构成要件,因此法院认定其构成盗窃罪。
模拟法庭案例剧本网络盗窃案

上海市黄浦区人民检察院诉孟动、何立康网络盗窃案公诉机关:上海市黄浦区人民检察院。
被告人:孟动,男,24岁,山西省介休市人,2005年9月23日被逮捕,捕前系广东省广州市现代五金制品有限公司电脑维护员。
被告人:何立康,男,22岁,山西省介休市人,2005年9月23日被逮捕,捕前系山西省太原市第四空间网络中心管理员。
上海市黄浦区人民检察院以被告人孟动、何立康犯盗窃罪,向上海市黄浦区人民法院提起公诉。
起诉书指控:被告人孟动窃取被害单位上海茂立实业有限公司(以下简称茂立公司)的账号和密码后,提供给被告人何立康,二人密谋由孟动通过网上银行向买家收款,何立康入侵茂立公司的在线充值系统窃取Q币,然后为孟动通知的买家QQ号进行Q币充值。
从2005年7月22日18时32分至次日10时52分,何立康从茂立公司的账户内共窃取价值人民币24 869.46元的Q币32 298只,窃取价值人民币1079.5元的游戏点卡50点134张、100点60张。
孟动、何立康以非法占有为目的,通过网络系统共同秘密窃取他人总计价值人民币25 948.96元的财物,盗窃数额巨大,其行为已触犯《中华人民共和国刑法》(以下简称刑法)第二百六十四条规定,构成盗窃罪,请依法追究二被告人的刑事责任。
案发后,二被告人的家属已帮助退赔了全部赃款,何立康有自首和立功情节,依法可从轻处罚。
公诉人当庭宣读了被害单位的报案记录、公安机关对孟动使用的两块电脑硬盘进行检查后出具的检查意见书以及从该硬盘中导出的QQ聊天记录,出示了被害单位与相关业务单位的企业法人营业执照、合同、支付凭证和发票,以及扣押孟动使用的两块电脑硬盘的照片和孟动用于收取赃款的银行卡等证据。
被告人孟动、何立康对起诉指控的事实不持异议。
二被告人的辩护人认为,起诉书指控的秘密窃取,是发生在网络环境中的虚拟行为。
众所周知,在很多网民参与的网络游戏中,充斥着大量的、虚拟的凶杀、暴力情节。
如果网络环境中虚拟实施的秘密窃取行为应当被打击,那么虚拟实施的凶杀、暴力行为是否也应该被当作故意杀人、故意伤害犯罪去追究刑事责任?答案是否定的。
计算机网络犯罪侦查技术及策略

计算机网络犯罪侦查技术及策略提纲一:计算机网络犯罪的种类及特点计算机网络犯罪是指利用计算机技术,以破坏计算机数据和网络系统为目的的违法行为。
这些行为涵盖了网络攻击、网络钓鱼、网络欺诈、计算机病毒、黑客入侵等多种犯罪行为。
这些犯罪行为的特点是隐蔽性和全球性,可以随时随地进行。
本部分将针对这些犯罪行为的种类及其特点进行深入分析。
首先,网络攻击指的是对计算机系统进行入侵,利用计算机网络获得非法的信息或破坏系统的行为。
攻击包括:拒绝服务攻击(DoS)、跨站脚本攻击(XSS)、跨站点请求伪造(CSRF)、SQL注入攻击等等。
这种犯罪行为的特点是隐秘性和破坏性,会给受害者带来重大损失。
其次,网络钓鱼是指利用虚假网站或邮件诱导用户输入信息,以获取他们的个人信息和密码。
网络钓鱼带有极强的欺骗性,是一种针对性很强的犯罪行为,可使社群的信任机制受到破坏,重要账号和数据信息被黑客所得,导致造成财产损失。
再次,网络欺诈指假仿某个网站或个人的身份从而进行付款或获得受害者的财物。
这类犯罪行为利用社交工程技术,通過假扮真身份欺骗我们的财物,导致受害者在无意中受到侵害,并给其带来不可挽回的财产损失。
最后,黑客入侵则是一类比较典型的攻击行为,黑客通过入侵受害者系统,获取目标设备的控制权,并破坏系统、窃取数据和信息。
黑客利用黑色产业链进行非法交易,高价出售针对不同系统的攻击工具,从而催生了一个庞大的黑色利益链,给受害者带来了危害和恐慌。
综上所述,这些犯罪行为涉及面广泛,图谋不轨,对社会经济和公众生活都造成了严重影响。
犯罪手段复杂隐蔽,对犯罪侦查给出了新的挑战。
提纲二:计算机网络犯罪侦查技术随着计算机技术不断发展和计算机网络犯罪的增加,计算机网络犯罪侦查技术已经日益成为人们关注的热门话题。
从传统的侦查模式转换到计算机网络犯罪的侦查模式已成为一个新的侦查领域。
掌握计算机网络犯罪侦查技术对于保护社会安全、维护市场经济和信息安全非常重要。
计算机犯罪侦查知识点

A构成何种犯罪1、非法侵入计算机信息系统罪:根据《刑法》第285条的规定,非法侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为2、破坏计算机信息系统罪:根据《刑法》第286条的规定,①违反国家规定对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;②对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的;③故意制作、传播计算机病毒等破坏性程序影响计算机系统正常运行。
3、以计算机作为工具实施的犯罪:根据《刑法》第287条的规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、盗取国家秘密或者其他犯罪的,依据本法有关规定定罪处罚。
”本条所规定的计算机犯罪,是指利用计算机系统的特征,侵犯计算机信息系统以外的其他社会关系的犯罪。
B一、非法侵入计算机信息系统犯罪侦查的方法侦查流程:1)现场勘查现场是证据的主要来源,通过对现场进行仔细的勘查,确定计算机犯罪的有形现场和无形现场,获取充实的证据,对于案件的破获起到了关键的作用。
2)根据掌握的证据、材料确定是否立案,在掌握了证据的基础上,初步对案情进行判断。
3)分析案情,制定侦查计划。
4)询问证人,调查访问与讯问。
5)扣押、鉴定证据。
6)缩小侦查范围,确定犯罪嫌疑人。
7)破案,侦查终结。
侦查重点:1)日志文件分析2)电子文档对比查询3)IP定位4)电子证据的提取和保全5)日常管理、监督和检查侦查难点:非法入侵计算机信息系统案件的侦查难点主要是如何确定、提取入侵的电子证据,即使提取出电子证据,无法判断电子证据的正确与否。
在实践中,直接证据往往被不同程度的破坏和删除,这一方面要求对直接证据进行恢复和掌握,另一方面也要求我们以作案程序为基础,从环境条件、技术条件等情况综合分析,建立以电子证据为核心的间接证据系统。
二、破坏计算机信息系统犯罪侦查的方法1、破坏计算机系统的功能或数据侦查流程:1)现场勘查2)根据掌握的证据、材料确定是否立案。
网络犯罪案件的侦查讯问要领

从 1 8 我 国首例 网络 犯 罪被发 机软 件获取他 人 的交易帐 号和 密码 , 9 6年 从 虚拟性有充分 的认 识 ,并对实施犯 罪过 现至今 ,网络犯罪案件 的数量逐年大 幅 而造成他人 的财产损失。 程中可能遗留 的对 其不 利的证据和犯 罪
上升 ,尤其是近年来网络 犯罪呈现愈演
和网络内容的 国际开放性 ,犯罪嫌疑 人 罪案件的嫌疑人在侦查 讯问中有的 鸣冤
、
网络 犯 罪 案件 的概 念 及 其 表 现 往往只需要敲击几下键盘 ,网络色情信 叫屈 , 开索要 证据 , 然对抗 讯问 ; 公 公 有
形 式
息瞬间就可能传播到世界各 地 ,并且 犯 的胡言乱语 , 编造晦涩难懂 的网络语 言 ,
宁公 安 司法管理 干部 学院 学报
一 0C Z _ 0 LI L 0Z— Z0 0暑 一 ∽r ZHr 0 l 0 s 0删 0I 0L n喇 Z口 一 一H : I C∽ n哪
昊照 美 皿 中国刑事警察学院, ( 辽宁
沈阳 103 ) 05 1
网络犯罪案件的侦查讯问要领
网络犯罪案件是指 以计算 机或计算 罪嫌疑人也很容易隐藏和逃遁。 机网络为犯罪工具或攻击对 象 ,故意 实 施 的严重危害社会的犯罪案件 。根据我 家秘密、商业秘密 以及个人 隐私等犯罪
企图蒙混过关 ; 有的试探摸底 , 十分关心
( ) 二 抵触心理
网络窃密 。利用计算机 网络窃取 国 同伙是 否落网 , 证人是否找到。
摘 要: 随着 网络技 术 的逐 渐普及 , 国 两类 :一类是 以计算机 网络 为攻击对 象 络破坏以及网上报复等多种犯罪形式。 我 二 、网络 犯罪案件嫌疑人在侦查 讯
的 网络 犯 罪案 件 一 直 呈 上 升 趋 势 ,其 社 的犯罪案件 ,刑法 第 2 5条规定的 非法 8 会 危 害性 也 越 来越 大 。 本 文 试 从 网络 犯 侵入计算机信 息系统罪 、第 26 8 条规 定
各地公安机关积极开展打击网络违法犯罪专项行动

41各地公安机关积极开展打击网络违法犯罪专项行动河南侦破网络违法犯罪案件1.3万余起2018年以来,按照公安部统一部署,河南省公安机关以严厉打击黑客攻击破坏,窃取、贩卖公民个人信息,网络诈骗,网络色情,网络赌博等违法犯罪为重点,深入推进“净网2018”专项行动。
全省公安机关共侦办涉网犯罪案件1.3万余起,抓获犯罪嫌疑人2万余名,有力打击了网络违法犯罪的嚣张气焰。
专项行动期间,全省公安机关按照“追源头、摧平台、断链条”的要求,全面摸排梳理网上违法犯罪线索,深入开展侦查调查,集中侦破一批大要案件,其中公安部督办案件19起,先后打掉网络盗窃、攻击破坏计算机信息系统、侵犯公民个人信息等网络犯罪团伙19个。
焦作网安部门侦办了买某等人非法获取计算机信息系统数据案,经近4个月缜密侦查,梳理出一个涉及全国11个省市的制作贩卖木马程序、利用木马程序实施犯罪的大型犯罪团伙,成功抓获犯罪嫌疑人25名。
安阳网安部门侦办了张某等人侵犯公民个人信息案,张某通过QQ、微信等社交软件大量买卖老年人信息,个别不法公司利用购买的老年人信息大肆推销假保健品、邮币卡诈骗等违法犯罪活动,目前该案已抓获嫌疑人22名。
商丘警方经过数月的连续作战,破获“2017·10·31”特大侵犯公民个人信息案,捣毁浙江温州、四川德阳、吉林长春及北京等多个侵犯公民个人信息窝点,彻底打掉了一个在网上长期从事非法买卖公民身份信息以及诈骗的犯罪团伙,抓获犯罪嫌疑人23名。
郑州警方在2018年世界杯足球赛期间打掉网络赌球团伙6个,抓获犯罪嫌疑人36名,冻结资金5000余万元,彻底摧毁了一个涉案金额2亿余元的特大网络开设赌场犯罪集团。
下一步,河南省公安机关将继续加大工作力度,持续保持对网络违法犯罪的高压态势,以打击网络违法犯罪和防控网络安全风险为重点,以解决群众反映强烈的突出问题为抓手,全力维护清朗有序的网络环境。
广东开展“净网安网2018”专项行动“追源头、断链条、铲平台”2018年,广东公安机关按照公安部“净网2018”专项行动部署,组织开展“净网安网”专项行动,紧紧围绕“营造清朗网络空间”的总体目标,聚焦“网络违法犯罪打击、网络风险隐患排查、网络社会秩序整治”三大主要任务创新打击整治措施,取得显著战果,有力确保了全省网络社会大局持续平安稳定。
网络盗窃案件的问题研究

网 络而产 生 的新犯 罪 形式 。 网络对 于盗 窃 罪的 犯罪 对象 的 影响
有两 种方 式, 第一 种是现 实社 会中真 实存在 的物 品 , 用 汁算 机 、 利
网络 等技 术表 现在 网络 上 , 如 电子银 行 中的货 币。 例 对于 此类 物 部分 人 , 物 、 服对饥 寒交迫 的人有 意义 , 食 衣 汽车却 不能 使饥饿 的 品 网络上 的 处理 , 会直接 影 响现 实社会 中 的权属 划分 。 窃此 类 人不 再饥 饿 。 盗 物 品构成 盗 窃罪 , 无争 议 。第 二 种方 式 , 毫 利用 计 算机和 网络 等 2 网络虚 拟财 产具 有交 换价 值。从我 国大 陆地 区来看 , . 虚拟
技 术虚 构 出来 的 东西 , 能在特 定 网络 中存 在 , 仅 在现 实社 会 中没 财产 的交 易不 容 小视 。玩家 的虚 拟财 产 由于形成 了现 实 需求, 已
有 对应物 ( 网络 虚拟 财产) 此类 物 品代表 主要 是网络 游戏 中的 即 ,
经成 为可 以交 易 的一种 现实 化 的商品 。 部 分 网络虚拟 财产 的交 。
随着 社会 的发展 , 网络 逐渐 成 为现代 人生 活 中的一 部分 , 而 伴 随网络 而产 生 的侵犯 财产 案 件亦 侵入 人们 的 生活 。理 论是 灰
色 的, 生活之 树常 青 。网络 盗窃 案件 , 于新 生事 物, 传统 型 虚 拟 财产 凝 结 了网络 游戏 厂商投 入其 中的物质 和 非物 质 的生产 而 属 与 的盗 窃案 件既 有共性 , 也有 其个 性 , 以笔 者根 据 网络盗 窃 的特 要 素 。物 质 的生 产要 素包括 设备 、 所 资金 、 地产 等 资本, 于有 形财 属 点 , 网络 盗窃 的对 象 、 对 既遂标 准 、 管辖 问题 等进 行 了相 关 思考 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
侦查工作要点
• 3、询问和讯问 • 客观冷静地排除干扰,全面准确地了解案情。 • 尤其对案件发生的准确时间、过程、计算机设备信
息、网络环境;息等要及时掌握。此外,对于便于 识别的特征性信息要注意问清,比如银行卡号、网 络登陆用户名等。
侦查工作要点
• 4、侦查途径的选择
• (1)多数网络盗窃案件与其他侵财案件相 似,案发时首先是被害人察觉自己的经 济损失,所以报案时侦查人员首先掌握 的线索就是与资金、银行账户、虚拟财 产相关的。因此初查阶段的侦查途径往 往从利益流转的过程入手,涵盖从被害 人账号到嫌疑人帐号的转移和现实利益 转化的过程。
• (1)利用系统正常授权输入非法数据。 • (2)非授权侵入目标系统。 • (3)以欺诈手段实施盗窃。 • (4)盗用他人合法上网账号、费用户账号、电信
号码等。 • (5)假冒受害人身份,伪造相关证件开通网上银
行或银证转账(银行与证券账户捆)业务实施 盗窃。
常见犯罪手段分析
• 常见的利用计算机实施盗窃犯罪的案件进行归 纳分析,从犯罪手段和行为过程可以看出嫌疑 人常见的犯罪手段有以下几大类。
典型案例剖析
• 5.重建现场
• 经进一步询问,该服务器是应原系统提供商要 求设立,开放远程登录,其目的在于降低系统 异地维护、升级的成本费用,提高工作效率。 查看远程登录日志发现,自2007年3-6月,有数 十次远程登录记录,其中有近二十条记录IP地 址为发案单位所在城市,但因为距发现时间超 过一年,该IP已经失效。同时,查验中间层服 务器文件系统时,发现其SYS文件夹下有一隐 藏文件夹TTI,其内有tti. Exe和tti. Pbd两个文件 。
典型案例剖析
• 5.重建现场
• 案发现场往往是能够提供最多、最直接、最有 效的破案线索的资源,但是自案发至明确案件 性质,案件调查过程已经迁延数月,且案发后 因被害企业无法确定损害发生的原因和程度, 所以将原财务系统替换为另一公司提供的财务 软件系统。应新系统要求,设备情况略有调整 ,服务器也已经更换。查阅初始案卷发现,现 场勘查笔录中仅记录了核心服务器所在位置和 周边线路情况,但网络拓扑、进程信息、易失 数据、权限分布等均未记录。
典型案例剖析
• 4、检验分析
• 发案目标系统中,提取核心服务器一台,机内 安装有X X财务管理系统;备份数据硬盘一块 ,存有历史数据。
典型案例剖析
• 首先是服务器的查验分析
• 对服务器的查验可先检查日志:一般情况下, 可作为成销售的财务软件都有比较完备的审计 和安全日志或明细记录。对于系统重要、敏感 的操作,财务类软件的日志或明细文件都会记 录,如果人为大额充值,日志会体现。
• (1)利用系统正常授权输入非法数据。 • (2)非授权侵入目标系统。 • (3)以欺诈手段实施盗窃。 • (4)盗用他人合法上网账号、费用户账号、电信
号码等。 • (5)假冒受害人身份,伪造相关证件开通网上银
行或银证转账(银行与证券账户捆)业务实施 盗窃。
常见犯罪手段分析
• 常见的利用计算机实施盗窃犯罪的案件进行归 纳分析,从犯罪手段和行为过程可以看出嫌疑 人常见的犯罪手段有以下几大类。
典型案例剖析
• 3、初步分析
•
(3)从案发到初查结束,被害单位和侦查人
员的视线都集中在销售环节,但是从商业零售
企业所使用的管理信息系统软件结构看,此类
软件为进销存类软件,也就是说,以库存为核
心载体,进货与销售两个环节进行数据交互。
进销存类软件结构图
典型案例剖析
• 4、检验分析
• 发案目标系统中,提取核心服务器一台,机内 安装有X X财务管理系统;备份数据硬盘一块 ,存有历史数据。
侦查实验(现场重建)
• 1、目的:重建犯罪现场是一种手段,其 目的在于研究犯罪活动的发生过程、产生 的遗留痕迹、行为结果。
• 2、重建的方法包括恢复系设备及其附属 设备的连接状态、工作状态,异地勘验还 可能需要模拟某些参数的设置。
• 3、网络犯罪现场重建的形式分为物理架 构重建、数据链路重建、逻辑结构虚拟重 建。
• (1)利用系统正常授权输入非法数据。 • (2)非授权侵入目标系统。 • (3)以欺诈手段实施盗窃。 • (4)盗用他人合法上网账号、费用户账号、电信
号码等。 • (5)假冒受害人身份,伪造相关证件开通网上银
行或银证转账(银行与证券账户捆)业务实施 盗窃。
常见线索和一般侦查思路
利益指向——通过追踪财物转移轨迹, 找到最终获益的嫌疑人。
计算机信息系统实施 的盗窃犯罪案件的主要特征
• (1)犯罪手段隐蔽。 • (2)案件发现滞后。 • (3)犯罪风险小成本低。 • (4)规模化产业化发展。 • (5)黑客技术愈发紧密。
常见犯罪手段分析
• 常见的利用计算机实施盗窃犯罪的案件进行归 纳分析,从犯罪手段和行为过程可以看出嫌疑 人常见的犯罪手段有以下几大类。
• 2、初查情况
• 询问商场负责人,答称案发之前6个月内商 场销售财务系统账目未出现异常。案发后,因 为无法解释该卡为何出现且无预存资金异常报 警,为避免损失,商场将原信息与财务管理系 统停掉,替换为本地一家公司开发的系统。办 案人员为慎重起见,勘查了核心服器所在的现 场情况,并复制了每个月的月结算数据。
征、使用记录,找到原始的案发点。
侦查工作要点
2、现场勘查要点 • 首先是被害人计算机、被害单位系统中,关于
涉案财物留存信息的勘验检查。 • 其 次是被害人计算机、被害单位系统中,是否
存在异常的文件、权限设置、操作痕迹。 • 再次是被害单位系统,如果案件被害单位是一
个相对独立的企业局域网,那么勘查视该覆盖整个 网络。 • 同时注意寻找与已发案件关联紧密的虚拟账号信 息。
• 经查,持卡人蔺某(女),从其男友赵某 处拿来此卡使用。赵某无业,专门倒买倒卖各 类储值卡赚取差价。追查赵某卡来源,赵称时 间久、买卖人多、卡种类多,已记不清当事人 ,但看到本人应该有印象。侦查人员从其住处 找到当地多家商场、娱乐场所储值卡四百余张 。现场情况看,符合赵某所述的行为特征。
典型案例剖析
被害人用过的计算 机系统日志、植入 的木马、恶意软件
程序
侦查线索
银行账号
网站的注册信息 维护信息 管理员信息
非电子货币 变现过程
特定IP地址的计算 机系统
被害人用过的计算 机系统日志、植入 的木马、恶意软件
程序
侦查线索
银行账号
网站的注册信息 维护信息 管理员信息
非电子货币 变现过程
特定IP地址的计算 机系统
典型案例剖析
• 5.重建现场
• 系统文件生成间为2007年1月,TTI文件夹生成 时间为2007年2月。通过查看tti. Exe的源代码, 发现其功能为根据输入的储值卡号,从系统中 调取并删除所有与消费有关的数据记录,直至 删除库存削减量。而后通过数据更新,用原值 参照表中该卡的原值减掉累计消费额(该程序 已经将消费清零),便可以将曾经用过作废的 卡重新恢复原值。
侦查工作要点
• 4、侦查途径的选择
• (2) 因此推侦查阶段的侦查途径往往从 嫌疑的做案手法、技术手段上入手,通 过梳理被害人的被害账号的使用情况, 从网络环境、硬件设备上的遗留痕迹, 了解嫌疑人的作案过程,再从作案条件 、技术特点等方面圈定嫌疑范围。
侦查工作要点
• 4、侦查途径的选择
• (3) 侦查阶段的侦查途径还可以通过梳 理嫌疑人的作案手法、网络空间地址、 物理空间地址等线索,从大范围的案件 串并工作入手。
• (1)利用系统正常授权输入非法数据。 • (2)非授权侵入目标系统。 • (3)以欺诈手段实施盗窃。 • (4)盗用他人合法上网账号、费用户账号、电信
号码等。 • (5)假冒受害人身份,伪造相关证件开通网上银
行或银证转账(银行与证券账户捆)业务实施 盗窃。
常见犯罪手段分析
• 常见的利用计算机实施盗窃犯罪的案件进行归 纳分析,从犯罪手段和行为过程可以看出嫌疑 人常见的犯罪手段有以下几大类。
• 首先是服务器的查验分析
• 如果日志完全被删除、破坏、修改过,那就证 明嫌疑人从系统前端合法登录但做过恶意操作 。一般把这样手法作案的称作操作型案件,侦 查人员可按照发案系统的数据流向,调查各个 网络节点日志信息,针对发现问题的节点,调 查合法或可能拥有系统对应权限的使用者,结 合线索,划定嫌疑人范围。
典型案例剖析
• 其次进行备份数据的合并检查。
• 该硬盘中,存有自商场开业系统启用到案发后 切换系统止,为期一年的全部月结算备份数据 。将所有12个备份数据文件包合并检验,发现 据库为Sybase库,计有各种表单三百多个(其中 有数据的两百四十多个);无程序说明文档。 侦查人员通过商业零售企业的数据特征,分析 各表各字段间的相互逻辑关系和数据流程,如 图所示。
• 施网络盗窃的主观方面表现为直接故意,其 动机都是以非法占有公私财物或非法牟利为 目的。客观方面表现为秘密窃取。
• 利用计算机信息系统进行盗窃的案件,其犯 罪对象是公私财物,包括国有财产、集体所 有财产、公民个人所有财产。
案件构成及主要表现形式
2、网络盗窃犯罪的主要表现形式
(1)盗窃银行账户内电子货币。 (2)盗窃有价值计算机程序、数据。 (3)利用经营管理或财务管理软件,盗窃 公私财物。 (4)盗窃虚拟财产。
典型案例剖析
• X X X
• 其次进行备份数据的合并检查。
• 在理清数据关系后,将所有数据导出,脱离原 数据库系统进行计算。将每张储值卡的累计消 费额加上卡内余额,再减去卡原值(发卡单位 以卡号倒数第四位和第三位为金额标识),理 论上这一计算结果应该为零。但是本案数据分 析中发现,计有3193张卡的计算结果不为零, 累计差值金额超过103.7万元。
被害人用过的计算 机系统日志、植入 的木马、恶意软件