盗窃的网页设计网页显示不完整整

文档分类:
下载前请先预览,预览内容跟原文是一样的,在线预览图片经过高度压缩,下载原文更清晰。
您的浏览器不支持进度条
淘豆网网友近日为您收集整理了关于网络虚拟财产盗窃案件侦查对策.pdf的文档,希望对您的工作和学习有所帮助。以下是文档介绍:【刑事侦查】2008 年 9 月第 5 期Sep.,2008 No.5北京人民警察学院学报Journal of Beijing People’s Police College收稿日期:作者简介:陈巍(1975-),男,湖北孝感人,中国人民公安大学博士研究生,主要研究领域为网络与信息安全、计算机
取证。近年来,随着计算机技术和网络技术的飞速发展,网民数量和网络游戏玩家数量急剧增加。据第27次《中国互联网络发展状况统计报告》[1]数据,截至2008年6月底,中国网民数量达到2.53亿人,中国网民规模已跃居世界第一位。另据国外媒体报道,全球网络游戏市场规模达500亿美元,其中亚洲市场为150亿美元。[2]预计未来数年这一数据将增加至250亿美元。目前,以盗窃、销售各大网游公司网络游戏账号、腾讯QQ账号、游戏装备等为主要特征的网络虚拟财产盗窃行为呈不断扩大、升级之势,不仅侵犯了广大用户的合法权益,而且破坏了互联网健康和谐的发展局面,已经构成了又一种网络“公害”。一项网上调查显示,有78%的玩家经历过“装备”和虚拟物品被盗,其中被盗号的占33%。一、虚拟财产及盗窃的概念广义的虚拟财产是指一切具备现实交易价值的与不具备交易价值的虚拟财产,应包含以下几类:第一种为网络游戏中的网络虚拟财产,包括网络游戏中的账号(ID)及积累的“货币”、“装备”、“宠物”等虚拟财产;第二种为虚拟社区中的网络虚拟财产,包括网络虚拟社区中的账号、货币、积分、用户级别等。据不完全统计,目前市面流通的网络虚拟货币不下 10
种,如Q币、百度币、酷币、魔兽币等;第三种为其他存于网络的虚拟财产,包括QQ号码、电子信箱及其他网络虚拟财产等。狭义的网络虚拟财产只包括具备现实交易价值的网络虚拟财产,即只包括那些网络用户通过支付费用取得,并在离线交易的市场内可通过交易获取现实利益的虚拟物品。如网络游戏中的虚拟装备,游戏角色的高等级等。网游运营商采用虚拟货币来收费用,本来只允许人民币兑换虚拟币,而不允许反向兑换。然而随着网游产业的发展,民间自发出现了各种虚拟货币之间的兑换,甚至可用虚拟货币购买通常只有人民币才能买到的实物产品或服务,形成了类似货币的购买力,虚拟货币与真实货币之间的界限逐渐模糊。网络虚拟财产盗窃,是行为人以计算机作为工具,以一定的程序指令为手段,通过对网络游戏系统的数据信息、程序进行改写、删除、破坏、覆盖,实现对他人虚拟财产的非法占有或非法处分。[3]虚拟财产存在于计算机网络,占有一定的空间,是客观存在的物体。从物理属性来看,虚拟财产能为人控制和占有,具有一定的经济价值,并能满足人们的某种需要。从经济属性来看,虚拟财产的产生是科技公司投入大量人力、物力、财力,通过编程等方式得来的,它是用户花费了一定时间、金钱而取得的,具有使用价值和价值。网络虚拟财产能够成为盗窃罪的犯罪对象,理由如下:一是虚拟财产具有经济价值。游戏参与者直接购买点数或虚拟货币手段获得的虚拟财产可直接通过交易确定其价值,其他虚拟财产的获得则需要游戏者大量的时间、精力、金钱的投入,其中蕴涵着游戏者独特的智力成果。二是虚拟财产具有可支配性。虚拟财产的所有人通过独有的账号和密码进入确定的网络游戏,对虚拟财产予以控制和支配,也可通过转移占有或交付方式转让其虚拟财产。其他游戏者除非得到账号和密码,否则无法对他人的虚拟财产行使权利。三是虚拟财产本质上属动产。它能够在不同的游戏者之间进行有偿或者无偿转让而不损害财产的价值,也不必履行特定的登记手续作为必须的公信程序。盗窃网络虚拟财产应按照我国《刑法》第287条(利用计算机盗窃公私财物,数额较大或多次盗窃的,按刑法第264条之规定定罪量刑)和第264条(盗窃公私财物,数额较大或多次盗窃的,网络虚拟财产盗窃案件侦查对策陈 巍(中国人民公安大学,北京 100038)摘 要:网络虚拟财产具有财产属性和法律意义上的财产性质,应当包括在刑法保护对象内。盗窃虚拟财产应当按照盗窃罪进行处罚。应针对网络虚拟财产盗窃案件的常见形式和特点,采取有针对性的措施。关键词:网络虚拟财产;虚拟财产盗窃;侦破对策中图分类号:D918
文献标识码:A
文章编号:08)05-处三年以下有期徒刑、拘役或管制,并处或单处罚金,数额巨大或者有其他严重情节的处三年以上十年以下有期徒刑,并处罚金)之规定定罪量刑。二、网络虚拟财产盗窃的常见手段盗窃网络虚拟财产在客观方面主要表现为通过各种技术或非技术手段秘密窃取他人的游戏账号、密码,从而达到非法占有他人虚拟财产的目的。盗窃网络游戏中的虚拟财产常见的手段有:(一)利用木马程序这是最常见的一种作案手法,尤其是在网吧等公共上网场所。木马程序,也称之为“特洛伊木马程序”或“***程序”,是指那些会将自己伪装成某种应用程序,来吸引使用者下载或执行,并进而破坏使用者计算机资料、造成使用者不便或窃取重要信息的程序。行为人故意在机器上种植木马程序,当他人在同一台机器上进行网络游戏的时候,木马程序记下账号、密码等重要信息,保存在本地的隐密文件中或者通过网络发送到特定的邮箱。(二)利用远程控制行为人可以远程查看、控制本地的机器,从而有效拦截用户的输入,达到窃取账号、密码的目的。(三)入侵游戏服务器游戏服务器是网络游戏运营的核心部分,存放了几乎所有的用户资料、游戏程序和数据,时时刻刻都在记载玩家的游戏进程和相关信息,是游戏物品的“仓库”。入侵游戏服务器一般是利用口令破解程序、电子欺骗技术和系统安全漏洞获取进入游戏信息系统的权力(通常表现为获取一个授权账号和口令),然后进入记录用户资料、游戏物品的文件,通过增加游戏用户账号、复制游戏物品、修改玩家资料等方式达到盗窃游戏物品的目的。(四)利用“***”***,指利用游戏中存在的缺陷或网络传输问题而设计的程序,实际上就是游戏***程序。由于玩家升级心切,经常借助***程序在在线游戏中增强功力,获得非正常的经验、虚拟金钱及物品。制作附有木马程序的***程序供玩家下载后,直接从中拦截玩家封包窃取密码与账号。实践表明,有99%的网络安全隐患都与玩家在客户端使用***有关,其中也包括虚拟财产被盗问题。(五)其它盗窃手段比如,直接偷看。该种方式较为原始、简单,缺乏技术含量,但更加直接、有效。作案地点主要发生在网吧等公共上网场所。行为人在他人开始上网游戏时,采用驻足观看、故意与对方搭讪等方式暗中记下身边玩家的游戏账号、密码,进而窃取对方的虚拟物品。三、虚拟财产盗窃的作案流程虚拟财产盗窃最常见的作案方法,是采用在电脑、特别是网吧电脑中植入“木马程序”或者利用***程序包装“木马程序”引诱玩家的方式,盗得他人网络游戏中的账号、密码,再窃取宝物、虚拟币等。盗窃网络虚拟财产的过程,主要有三个行为阶段,第一阶段是利用前述的若干技术手段或非技术手段获得被害人的账号密码。在这个阶段,有专人制作木马病毒、代理出售木马病毒和到互联网各大站点***,形成专业的流水线。第二阶段是登录游戏服务器,输入被害人之账号密码。最后在第三阶段中则是操作被害人账号中之角色,并将该角色中之虚拟装备等虚拟财产,通过第三方交易平台,转移给自己或第三人之角色。整个流程中,形成制作病毒盗窃账号销赃完整的作案流程。如下图所示: 虚拟财产盗窃的作案流程图四、网络虚拟财产盗窃的特点作为网络时代的新型盗窃犯罪,盗窃虚拟财产行为有着不同于一般盗窃行为的特殊性[4]:(一)高智商性道高一尺,魔高一丈。盗窃虚拟财产犯罪技术的日新月异,常常超出调查人员所能,也超出被害人保护自己计算机系统的技术。有许多网络黑客甚至以突破他人网络系统的防护措施为荣,夜以继日、乐此不疲地编写制作木马病毒程序。因为其较高的技术性,使得损害的结果往往难以追寻或隐而未发。网络领域应用了大量先进的网络技术和专业知识,没有相关专业技术知识的人难以完成犯罪,能够顺利完成犯罪的行为人基本上都具有娴熟网络专业知识和精湛计算机操作技能,有的甚至是网络技术和安全技术的专家。(二)虚拟性网络虚拟财产的无形性又被人称为虚拟性,这就意味着虚拟财产对网络游戏虚拟环境的依赖性,甚至在某种程度不能脱离网络游戏而存在。这种无形性表现在网络虚拟财产虽然在游戏中表陈巍:网络虚拟财产盗窃案件侦查对策木马病毒制作者木马病毒代理黑客互联网各大站点第三方交易平台虚拟财产用户电脑电子邮件盗号销赃网游账号57现为各种各样的武器、盔甲、货币等等,但是其存在只是依托于网络,并在网络上产生物品具象化的效果。在与网络空间相对立的现实中,是不具有任何物理形状外观,并且无法独立存在的。网络虚拟财产的本质乃是存在于服务器中,并流通于网络间的电子数据。盗窃虚拟财产的行为发生在网络空间,借助于特殊程序、病毒、网络监控等手段,通过二进制的逻辑代码形成的程序指令来进行,没有表现为一系列明显的外在动作。在虚拟的网络技术环境和虚化的责任状态下,虚拟主体进行的行为与真实身份间的联系只表现为一系列物理指令。侦查行为者的真实身份需要技术手段的参与,有些情况下确定了盗窃程序指令的发出位置,也很难确定虚拟主体的现实身份。(三)隐蔽性一方面,盗窃网络虚拟财产活动由于策划周密,作案隐蔽,发现率很低,因此存在较大的犯罪黑数。另一方面,由于成功入侵的挑战性和成就感,不仅仅是一些网络技术人员有过黑客经历,许多青少年也利用各种从互联网上得来的黑客工具不断尝试入侵从而使得自己的技术水平不断提高。网络盗窃犯罪比现有的任何一种犯罪更具有隐蔽性和分散性,犯罪嫌疑人可以在任何有联网计算机的地方实施犯罪,而且可以从头至尾不接触被害人,即行为人虽非计算机数据的有权使用者,或未经同意而使用他人计算机进行犯罪行为,或行为人隐匿其真实身份,而仍不被察觉。信息数据本身是看不见、摸不着的,大多数网络犯罪是通过程序和数据等这些无形的操作来实现的,作案的直接对象也通常是那些无形的电子数据和信息。同时,由于网络虚拟财产盗窃的证据主要存在于软件之中,这也使得犯罪分子很容易转移或毁灭罪证,尤其是利用远程计算机通信网络实施的犯罪,罪犯往往难以追寻,即使查出某些蛛丝马迹,犯罪分子也早已逃之夭夭,从而增加了破案难度。(四)扩散快由于行为的高科技性和主体身份的虚拟化,加之缺乏明确的立法规定,侦查取证的难度较大等原因,盗窃虚拟财产行为的风险很小,回报率高,扩散快。网络盗窃犯罪具有成本较低,传播迅速,传播范围广,受害群体大等特点。行为人只需要一台计算机、一条电话线、一个调制解调器就可以接入网游服务器进行远距离作案。而且,随着宽带技术的普及,这种犯罪变得更加迅速和快捷。同时,随着互联网的普及,进行犯罪活动所需的相应的操作技术非常简单易学,有些技术不需要很高超的计算机水平,只需要在网络上下载相应的***就可以实现。五、网络虚拟财产盗窃案件的侦查对策网络社会的到来,使得盗窃网络虚拟财产行为与日俱增,网络成为一种新型的犯罪工具和犯罪对象。因此必须针对盗窃网络虚拟财产案件的特点研究系统的、全方位的侦破对策。一方面要不断加强网络自身安全系统的技术建设,完善各业务机构内部网络系统的体制建设、组织章程与系统管理的建设。另一方面要加强网络犯罪的立法工作,宣传教育公民的网络守法意识、安全防范意识、证据保护意识和网络犯罪举报意识。并在此基础上加强专门打击网络犯罪的网络警察队伍的正规化、现代化建设,建立统一指挥、互相配合、互相协作的网络犯罪侦查体制,以形成对网络犯罪实施全方位的动态监控和打防体系。[5]侦查盗窃网络虚拟财产犯罪,应在侦破网络犯罪的基础上,注意把握以下几点对策:(一)建立动态网络监控体系由于盗窃网络虚拟财产犯罪案件具有极强的隐蔽性,如果不以通讯记录为基础并追踪通讯路径,缩小侦查范围是非常困难的,因此需要网络犯罪侦查部门与网络空间中的各局域网络建立动态联合,做好动态的安全审计工作,采用多层次的安全审计措施,通过寻找入侵和违规行为,记录网络上发生的一切,为侦查提供取证手段。针对大量的网络盗窃行为,应设立实时监控机制,加强实时监控和网络巡防,建立网络接报警信息平台,以迅速及时地捕获犯罪信息,提高取证的及时性、可靠性。我国台湾地区警方就采用“线上实时监控”机制,首次运行就立即查出一家网吧里有3名少年使用盗来的20多个账号连续盗窃,警方当即赶到现场,当场抓了个人赃俱获。(二)切断网络虚拟财产盗窃案的产业链盗窃虚拟财产的产业链通过非法地下交易的手段,已经形成了市场化和规模化,行为十分恶劣,盗号、卖号、销赃的存在必将影响广大网民正常享受网络服务,破坏互联网健康和谐的发展环境,必须从产业链的各个环节予以坚决打击。长期以来,在互联网上,有专人制作木马病毒及其他盗号辅助工具,利用网站漏洞入侵政府和商业网站并加载网络病毒,通过网民正常浏览网页盗取用户QQ、网游账号和密码,最终通过第三方交易平台销赃。“病毒盗号→第三方交易平台销赃→获取非法利润”这样一条盗窃虚拟财产“黑色产业链”由此形成。由于获利巨大,一系列C2C①网站还专门开设了“网络游戏虚拟商品交易区”,其中虚拟商品的交易范围几乎涵盖了目前所有可供交易的如QQ号、游戏货币、游戏装备等虚拟财产种类,销售信息高达120余万条。切断网络虚拟财产盗窃案的产业链,关键是对C2C交易平① C2C即C to C,指消费者(consumer)与消费者(consumer)之间的电子商务。陈巍:网络虚拟财产盗窃案件侦查对策58台中的被盗虚拟财产交易行为进行遏制,一旦割断盗窃之后的销赃行为,将使得盗窃虚拟财产无利可图,从而拦腰斩断这条“黑色产业链”。(三)严厉打击团伙盗窃行为盗窃网络虚拟财产案件中,犯罪分子往往充分利用互联网技术组成松散团伙作案,网上联系结伙作案、多地合作进行犯罪活动,互不实际接触、互相不知对方真实身份,有人专门负责编制木马,有人负责攻击网站注入木马,有人负责实施盗窃、事后销赃等活动。团伙成员大多异地流窜作案,跨地跨行提款,利用网上购物盗窃洗钱,大大增加了破案难度和办案成本。因而,必须针对团伙犯罪的特点,制定相应的打击措施。上海徐汇区公安分局曾破获一起案件,三名涉案人员在一个多月的时间内,通过修改网络游戏数据库,制造并销售虚拟世界中的装备,获得了12万余元的非法收入。2007年底,深圳市公安局破获了一起全国最大规模的互联网虚拟财产盗窃案。该犯罪团伙共盗取QQ号码和游戏账号、装备300多万个(套),最多一天盗号30多万个,通过淘宝网出手获利70多万元。(四)充分发挥网络、计算机技术在侦查中的作用开展网络盗窃虚拟财产案件侦查的一个关键难题是发现滞后,黑客进入系统完成其操作之后,一般会抹去“脚印”,如植入破坏性程序,删除系统文件,修改日志文件等,等到发现犯罪以后,往往已找不到有价值的侦查信息,使侦查无法进行。按照传统的一步一步分析调查方法不仅大费周折,而且贻误战机。因此,一方面,在互联网犯罪侦查中,建立大范围的入侵检测报警系统和信息监视系统十分必要;另一方面,必须建立健全网络犯罪资料信息库,为网络犯罪侦查人员能及时获得信息,利用先进的技术手段和工具等提供有力的信息支持和技术保障。[6]此外,在此类案件现场勘查、侦查谋略、侦查措施的应用上都一定程度地依托于网络技术和计算机技术的支持,而且犯罪嫌疑人一般具有很高的技术水平和多种反侦查能力,因此侦查人员必须不断提高自己的技术水平,必须不断研究网络犯罪的最新动态,善于识别各种伪装攻击和假象。(五)建立业余“侦探”队伍网络犯罪活动由于策划周密,作案隐蔽,发现率很低,因此存在相当大的犯罪黑数。由于成功入侵的挑战性和成就感,不仅仅使一些网络技术人员有过黑客经历,许多青少年也利用各种从互联网上得来的黑客工具不断尝试入侵,不断提高其技术水平。许多专业技术人员甚至利用自己编写的工具软件,进行***和非法入侵活动。一些长期蛰伏在互联网上的网虫,凭借其热情和技术,往往能捕捉到盗窃案件的一些蛛丝马迹,嗅出隐藏极深的黑客的行踪,可以为破案提供极有价值的情报。笔者认为,建立一支包括网络工程技术人员、系统管理人员等在内的网络犯罪业余侦探队伍,对于帮助揭露和侦破网络犯罪会有极大的帮助。(六)构建侦查协作格局由于互联网的开放性,辗转登录、跨国跳板式攻击等使得顺藤摸瓜式的侦查工作难以奏效,打击网络犯罪应该加强侦查的横向协作。[7]在逐步完善国际侦查协作体制的同时,要建立全国统一的网络犯罪侦查体制,在各地形成以条为主、以块为辅的侦查协作格局。加强各警种与网络侦查民警的协作机制,以实现网上监控与现实监控、网上取证与现实抓捕的密切配合,实现人、赃、证的立体控制与取得。在信息网络情报建设上,继续加强信息网络的建设,建立网络情报信息的共享,以利于发挥网络警察中心情报信息的分析整合功能,实现串并案联合侦查模式。不仅如此,还需要电信部门等其他社会机构与侦查机构的密切配合,加强信息交流,不断完善侦查手段和提高侦查技术水平,提高安全技术防范措施。六、结语网络虚拟财产作为网络空间中虚拟社会的产物,产生于网络空间但是却已经迅速渗透进我们现实的社会中,不仅在整个现实社会具有不能忽视的重要地位,而且将成为一类全新的财产。目前,计算机和网络技术飞速发展,网络虚拟财产盗窃案件层出不穷,要想在侦查工作中走在前面,强于对手,必须加强侦查方法和策略的理论研究,跟踪国内外先进的信息安全防范技术和***,集中人才资源和技术优势,为建立完善的网络虚拟财产盗窃案件侦查体系作好准备。参考文献:[1] CNNIC.第22次中国互联网络发展状况统计报告[EB/OL]./index/0E/00/11/index.htm.] 啸风.亚洲网游展新加坡开幕 EA携重磅游戏出击[EB/OL].http://it./9637604.shtml..[3] 皮勇.网络犯罪比较研究[M].北京:中国人民公安大学出版社,] 赵秉志,于志刚.计算机犯罪比较研究[M].北京:法律出版社,] 吴猛.计算机犯罪浅析[EB/OL]./hzsf/lw_view.asp?no=979..[6] 江澜.网络犯罪的侦查策略[J].法制时空,2005,(1).[7] 肖承海,吕泽华.网络犯罪的特点及其侦查对策[J].辽宁警专学报,).
责任编辑:施红英陈巍:网络虚拟财产盗窃案件侦查对策59播放器加载中,请稍候...
该用户其他文档
下载所得到的文件列表网络虚拟财产盗窃案件侦查对策.pdf.pdf
文档介绍:
【刑事侦查】2008 年 9 月第 5 期Sep.,2008 No.5北京人民警察学院学报Journal of Beijing People’s Police College收稿日期:作者简介:陈巍(1975-),男,湖北孝感人,中国人民公安大学博士研究生,主要研究领域为网络与信息安全、计算机
取证。近年来,随着计算机技术和网络技术的飞速发展,网民数量...
内容来自淘豆网转载请标明出处.偷电脑信息也是犯罪 武汉一设计师3年窃取图纸文件两万份
  记者梁爽 通讯员付静宜 姚妍 乐峰
  才华横溢的设计师却有着不为人知的一面――下班后他竟然喜欢偷开同事的电脑,大肆拷贝极具经济价值的设计图纸。实际上,这是多次发生在武汉市某冶金设备公司内的真实一幕。
  昨悉,该公司两工程师涂航、安元(化名)经武汉市江汉区检察院以非法获取计算机信息系统数据罪提起公诉后,被分别判处有期徒刑1年6个月及6个月11天。这也是日通过的《刑法修正案(七)》新增此罪以来,湖北省首例以该罪名起诉并判决的案件。
  三年窃取图纸文件两万份
  2009年7月,安元从湖北某一本院校硕士毕业,顺利入职该公司设计部,负责设备设计工作。从2010年下半年开始,安元多次将存储在单位电脑中的大量图纸等资料擅自拷贝至私人笔记本电脑中带回家。
  2011年夏天,安元请公司网管帮忙调试电脑。维修完毕后,他发现网管忘记将管理员账号退出,通过该高级权限账号登录公司服务器,能够查看包括公司高管在内的所有同事电脑中的文件。利用这个机会,安元“收集”到了一大批平时接触不到的设备图纸。
  2012年中,部长出差,暂将部门工作移交给安元管理,也告诉了他电脑开机密码。发完邮件,他又“顺手牵羊”,将部长设计、存储的一些图纸资料据为己有。此后,他又多次未经允许,偷偷进入部长电脑下载文件,甚至在离职前的一个月内,还四次进入部长电脑获取资料。
  归案时,已转投外贸行业的他随身携带的移动硬盘和家中笔记本电脑中仍然存有大量原公司相关资料。
  安元交代,他最初只是想把图纸带回家看、学习,直到准备离职,才萌生了把图纸拿出去卖钱的想法。但还没卖出去,他就东窗事发。
  好朋友成了作案同伙
  与安元同时被起诉的,还有该公司技术开发部的设计员涂航。涂航今年49岁,武汉新洲人。2009年11月跳槽来此。两人分属不同部门,工作中并无交往,但私下交情不错。
  安元离职前请涂航等人吃“告别宴”。席间,涂航主动向安元提起,自己成立了个小公司,也从事冶金行业,并直接找他索要公司PDM(服务器数据管理系统)密码。安元向警方交代,公司有规定,PDM严禁告知他人。但念在同事一场,为维系朋友关系,他还是给了。公司网络监控显示,4月17日、18日,涂航两次在上班时间利用安元账号登入公司服务器,非法下载其所参与过的项目图纸一千余张。
  涂航的公司成立于2010年,业务全部靠涂航到处找人提供图纸加工。此外,涂航在被损害公司的同事王某、陈某、周某也证实,2013年4月、5月左右,他们接受涂航委托,按其要求画了十几张图,事后,三人各从涂航处获取酬劳4000元。同事薛某则证实,曾按照涂航给的图号,帮其从公司共享中“抄图纸”,共传过100张左右,获得“好处费”300元。
  偷电脑信息也是犯罪
  经过法院审查,从安元处查获的图纸中,有40张与被害单位的九个单体设备图纸(44张)有相同或实质相同的关系,该系列图纸所形成的产品经鉴定,市场价值为439.55万元。而这40张图仅为安元非法获取的图纸中极小一部分。
  同时,“涂氏公司”账目显示,其曾于2012年8月、10月与芜湖某公司签订了两份产品购销合同。从扣押于“涂氏公司”两处办公地点的电脑中,警方找到了上述两份购销合同中的八套备件图纸,经鉴定,图纸内容、参数、编号甚至公司名称及标识均与被害公司原图纸一模一样。据此,检方指控“涂氏公司”利用涂航非法拷贝的技术图纸,交由第三方加工交货,从中非法获利58938元。
  另有证据表明,“涂氏公司”履行2012年、2013年与另一公司所签订的9份备件买卖合同时,同样盗用了被害公司的图纸。
  检方审查认定,涂航在任职期间,采取多种方法收集公司图纸等资料,共计60GB,涉及完整工程项目20个。
  日,法院一审判决被告人安元犯非法获取计算机信息系统数据罪,判处有期徒刑六个月十一日,并处罚金人民币五千元;同年4月18日,法院一审判决被告人涂航犯非法获取计算机信息系统数据罪,判处有期徒刑一年六个月,并处罚金人民币八千元。
(作者:梁爽&&编辑:何鹏)
更多资讯,欢迎扫描下方二维码关注荆楚网(cnhubeigw)、最武汉(zuiwuhan01)官方微信。扫一扫手机看资讯 发爆料
重归美好生活
搜店铺 找优惠做安徽人的掌上生活指南
5分钟网上买到上千银行卡信息几乎全真 揭盗银行卡信息方法
来源:央视新闻
揭秘盗取银行卡信息三大方法
揭秘盗取银行卡信息三大方法
要想把银行卡里的钱转走,通常不是一两个犯罪分子能够完成的。他们需要建立一个完整的产业链条。在这个链条上分工不同的犯罪分子,通常是用只加熟人的QQ群进行交流、交易。在&老徐&的帮助下记者进入了这类QQ群,在群里犯罪分子将银行卡信息称为&料&,搜集银行卡信息的人叫做&下料人&,而把银行卡的钱往外转的人叫做&洗料人&。从&下料人&手里买&料&是整个犯罪的第一步。那么,这些&下料人&的&料&是怎么来的呢?
方法一:伪基站发送钓鱼短信
记者采访了数十位盗取银行卡的受害者,发现其中很多人都有过相同的遭遇,就是收到了类似1等所谓的电信运营商或银行发来的短信,登录后被要求输入密码。
360首席反诈骗专家裴智勇指出,这些其实都是犯罪分子利用伪基站&包装&后发送给用户的含有钓鱼网站的短信。仅360平台上监控到的钓鱼网站,半天时间就有超过1亿次的点击量。在这些钓鱼网站的虚假网页上,用户登录后就会被要求输入账号、密码、姓名、身份证号、银行预留手机号等信息,而一旦填写了这些信息,骗子就可以把用户的钱骗走了。
裴智勇介绍,钓鱼网站的更新速度非常快,每天都有个新的钓鱼网站被监测到。
方法二:免费WIFI窃取个人信息
除了使用钓鱼网站获取个人信息,记者发现犯罪分子还会利用免费WIFI窃取个人信息。
裴智勇介绍,一个WIFI的安全性主要取决于它的架设者是谁,如果是骗子或者是黑客架设了一个免费WIFI,用户一旦接入,所有互联网的数据都可以被黑客监听或窃取。
方法三:改装POS机提取银行卡信息
除了以上两种获取信息的方式,记者发现黑市中的犯罪分子还有第三种方法&&那就是利用改装的POS机提取用户银行卡信息。
在黑市中,POS机提取的信息被称为&轨道料&,数量上要远远少于钓鱼网站上提取的信息。但是卖价却很高,余额较大的信息甚至可以卖到几千块钱一条。
而对于这些信息,犯罪分子通常会等半年以上才把信息出售,目的是让消费者积累大量POS机消费记录,这样警方就无法追查是哪台POS机提取了银行卡信息。
完成了&下料&的工作,在这个黑色产业链上,下一步就是将受害者银行卡里的钱转出来,犯罪分子把这个步骤称为&洗料&。这也是很多受害者最疑惑的地方&&我的钱究竟是怎么没的?下面就跟随记者的调查,一起揭开这个谜底。
原标题:震惊!5分钟网上买到上千银行卡信息 几乎全部正确
编辑:张金
提示:支持键盘翻页 &左 右&
万家资讯频道官方公众号微信号:小万呱蛋
扫二维码,用手机看,每天都有精彩!
2732人关注
1932人关注
万家社区“我爱我家”合肥最美小区一角评选
“韩美整形杯”第三季校园女神大赛由万家热线、安徽韩
你家的熊孩子本领大过天?你家的宝贝才艺百变,古灵精怪
您只需报个名,我们将推荐装饰公司知名设计师为您量房、
国家安全,人人有责!今天是国家安全法公布实施以来首个全民国家安全教育日。去年7月1...
手机验证码不正确
密码需至少6个字符
我已经看过并同意遵守请先勾选服务条款
直接登录&&
|切换至手机快速注册
我已经看过并同意遵守请先勾选服务条款
直接登录&&

我要回帖

更多关于 网页显示不完整 的文章

 

随机推荐