黄河口论坛

 找回密码
 立即注册
查看: 7976|回复: 0

#2018国家网络安全宣传周#案例精选

[复制链接]
发表于 2018-9-19 09:08:20 | 显示全部楼层 |阅读模式
#2018国家网络安全宣传周#案例精选


案例一:山东烟台梓坤商贸有限公司
侵犯公民个人信息案
今年以来,烟台开发区公安分局网安大队联合金桥派出所,缜密研判,雷霆出击,侦破部督案件“烟台梓坤商贸有限公司侵犯公民个人信息案”,成功摧毁一大型侵犯公民个人信息犯罪团伙,抓获涉案嫌疑人56人。
2018年1月,开发区公安分局网安大队民警在工作中发现,辖区某公司涉嫌侵犯公民个人信息并进行电信诈骗。侦查发现,该公司非法获取北京同仁堂的会员信息(包含公民姓名、联系方式、地址等),并冒充北京同仁堂烟台分部实施诈骗,情节严重,涉案公民信息数量巨大,社会影响极坏。局领导高度重视,立即指派网安大队与金桥派出所联合侦办,尽快突破。
专案组经过侦查摸排,逐渐摸清了犯罪团伙的组织架构和人员组成,并于2018年1月20日进行了第一次集中抓捕行动,组织警力直奔诈骗窝点梓坤商贸有限公司,当场抓获犯罪嫌疑人42名,扣押电脑60余台,手机50余部。截至目前,该案共抓获犯罪嫌疑人56名,主要嫌疑人已全部到案。经侦查,该犯罪团伙非法获取公民个人信息300多万条,获利约15万元,目前案件正在进一步办理中。
案例二:山东烟台 “12.09”电信诈骗案
近期,烟台莱阳市公安局网安大队会同刑侦大队等部门侦破“12.09”特大电信诈骗案,抓获涉案嫌疑人200余人。
2017年12月9日,莱阳市被害人王某报案称:2017年12月6日通过微信添加“佳人范儿”好友,后被该网友以其“姑妈”有投资分析师可以一起赚钱骗得信任,自12月6日至8日,被害人先后向“佳人范儿”推荐的某投资APP投资4万7千余元,投资后在10秒内资金全部赔空,发现被骗。
烟台莱阳市局受理该案后高度重视,立即组织网安大队、刑侦大队等相关部门成立专案组立案侦查。经过大量侦查工作发现,该团伙系盘踞在湖北、河北、广东等地,为一组织严密、分工明确的以虚假投资平台、高额回报为诱饵,吸引被害人投资实施诈骗的犯罪团伙,对外有专业资金团队为其提供资金通道服务,网络技术人员为其制作、提供诈骗使用的虚假投资平台。自2017年10月至2018年1月,该团伙先后使用过多个虚假投资平台,涉案资金达2400余万元。
2018年3月30日,专案组组织警力300余人远赴湖北、河北、广州、深圳四地对该团伙进行同时抓捕,现场抓获涉案嫌疑人200余人,案件正在进一步办理中。
案例三:山东潍坊1.03非法控制计算机信息系统案
2018年1月3日,潍坊市局网安支队接腾讯“守护者计划安全团队”报案称,腾讯电脑管家检测到一款游戏外挂暗藏了名称为“tlMiner”的木马程序,该木马程序具备后台静默挖矿功能,初步统计该木马程序感染数十万台用户机器。接到线索后,潍坊市局网安支队会同青州市公安局成立专案组。经过侦查,专案民警发现了一名可疑人员杨某。3月8日,民警将嫌疑人杨某抓获归案,经杨某供述,其制作外挂程序、影视VIP、某某加速器,在全国进行推广,在软件程序中均捆绑木马“挖矿”程序非法控制了全国上千家网吧,涉案金额达69万元。
专案组以杨某被突破口,经过进一步分析研判和信息整合,确定“上线”贺某某、陈某,后大连某网络公司进入侦查人员的视线,该公司是一家正式注册的正规网络公司,在册人员50余人,经分析研判,专案组民警绘制出了涉案嫌疑人详细的关系图,准确地刻画出一条集开发、测试、推广、财务等脉络的单位犯罪脉络图,产业链内部关系清晰可见。
在充分固定证据之后,4月10日,在公安部十一局、省厅网安总队的组织指挥下,潍坊市局网安支队与青州市公安局组织70余名警力,驱车数千公里,经过两天两夜的连续奋战,将这家公司全体人员一举抓获。经侦查,这家公司运行一年半的时间,非法盈利1300余万元,共累计控制电脑主机几百万台。
通过进一步对大连某网络公司的数据进行分析,民警发现该案涉及下线涉及30余省市多个公司及个人,根据掌握的大量线索,专案组迅速集结警力组成抓捕力量,兵分多路展开抓捕行动。4月19日,专案组奔赴黑龙江,将黑龙江某网络公司法人张某,技术员高某抓获;4月21日,专案组民警赴广东佛山将杜某某抓获;5月,专案组赴江西萍乡将廖某某抓获。
在信息化越来越发达的时代,网络安全也越来越重要。而一家正规的网络运营公司,在金钱利益的正常驱动之下,走上了一条非法之路,这起案件的成功侦破,切实保护了公民的网络信息安全,为此类公司敲响了警钟,促进了网络行业的规范自律,提升了网络监管单位保护公民个人计算机系统的自觉意识,对各类侵犯公民个人计算机系统违法犯罪行为起到了极大的震慑作用。
案例四:山东济宁“7.27”网络赌博案
2018年1月,在济宁市公安局的领导下,市中公安分局精心组织,全面部署,果断出击,成功破获一特大网络开设赌场案件,全链条、全环节打掉了该网络赌博团伙,打响了济宁市扫黑除恶专项斗争的第一枪。截止目前,共抓获违法犯罪人员300余人,其中,逮捕12人,刑事拘留29人,取保候审37人,行政处罚82人,批评教育200余人,查扣违法犯罪所得600余万元。
2017年7月,济宁市公安局市中区分局民警在巡逻中发现汽车上挡风玻璃上和门把手上经常别着印有手机麻将麻将APP宣传小广告,正是这张看似不起眼的小广告,引起了民警的关注,并陆续接到群众举报该APP利用微信组群进行赌博。随后,济宁市公安局市中分局进行立案侦查,并及时向济宁市公安局汇报,市公安局给予大力支持,抽调得力人员现场指导。专案组民警经过数月的网上网下联合侦查,发扬一不怕苦、二不怕累的革命精神,四去上饶,七到深圳,行程三十余万公里,基本掌握了该团伙组织架构,锁定了主要犯罪嫌疑人。 2018年1月,济宁警方组织了100余名警力,在江西、宁波、苏州、广东、济宁等地对涉案人员同时实施抓捕。当时正赶上南方普降大雪,天气异常寒冷,参战民警克服极端天气带来的不良影响,多地联合行动、互相配合,成功抓获团伙主要成员23人,一举摧毁了以周某、邬某、陈某、张某、胡某等为首的特大网络赌博团伙,冻结涉案资金500余万元,初步统计涉案金额超过了两亿元。主要犯罪嫌疑人归案后,专案组民警放弃春节假期休息时间,抓住违法犯罪嫌疑人回家过年的有利抓捕时机,采取教育劝投等多种方式,抓获群主及参赌人员74人。
经查,警方发现周某以盈利分红为条件,纠集陈某、张某、胡某三人开发了手机麻将APP,负责服务器维护、系统运行及升级,并负责对违反“规定”的账号进行封号管理。随后,周某又组织邬某、刘某、江某等人招募代理人员,一级为总代、二级为高级代理、三级为代理,各级代理负责推广手机麻将APP软件,出售APP房卡,并根据个人意愿分别建立“二元麻将群”、“五元麻将群”、“十元麻将群”或更大数额的微信赌博群,在建立微信群后,群主邀请总代理、高级代理进群审核,参赌人员进入微信群后通过下载群主推送的手机麻将APP并使用微信账号登陆,向群主交纳两元房间费并索要虚拟房间号进入后开始参赌,每十把为一局,每局结束后,参赌者将输赢情况上传至微信群,输者按照本人赌输的金额以微信红包的方式支付,赢者按照本人赌赢的数额领取相应的红包。该案共涉及全国13个省市,参赌人员达93000余人。经审讯,该犯罪团伙不仅经营这一款手机麻将手机APP,同时还经营其他15个麻将手机APP,目前案件情况仍在进一步深挖之中。
对此,警方提醒,网络赌博传播速度快,危害性大,一旦接触很容易沉迷其中,无法自拔,因为赌博造成倾家荡产、妻离子散的事情举不胜举,警方会进一步加大打击力度,也希望每个人提高自我防范意识。
案例五:山东省济宁
“8.30”计算机信息系统被破坏案
2017年8月30日上午,济宁市公安局任城区分局网安大队接到辖区内某电子商务科技股份有限公司报警称:其公司的购物网站被黑客使用非正常手段非法提现29.8万元。因该案被盗资金数额较大,作案手法为新型黑客攻击手段,任城区公安分局领导高度重视,立即组织网安、刑警、法制及辖区派出所精干警力成立8.30专案组,对该案进行立案侦查。
办案民警第一时间对受害购物网站进行网上侦查,发现嫌疑人曾某、王某存在重大作案嫌疑。发现该情况后,专案组于当日下午,召集办案人员对案情进行分析研判,部署侦查工作,将侦查人员分成2个小组,分赴河北廊坊、湖北天门开展侦查工作。
河北侦查组经过近两周的异地侦查,在嫌疑人居住地附近连续蹲守三天三夜,于9月12日中午将犯罪嫌疑人王某抓捕到案,并当场扣押王某作案使用的电脑3台、手机4部,扣押用于作案的手机卡12张,冻结涉案资金100余万元;在对其驾驶的车辆进行搜查时,发现冰毒10余克、吸毒工具一宗。后据嫌疑人王某交代,其已准备好随身物品正准备逃跑,刚离家即被抓获。
与此同时,湖北侦查组通过摸排,发现嫌疑人曾某外出旅游,不在湖北家中。侦查组根据该情况,立即改变抓捕计划,沿嫌疑人曾某的旅游路线,驾车追踪1000余公里,辗转湖南长沙、广州深圳、广州惠州等多地,最终于9月13日在广东惠州将曾某抓获,扣押犯罪嫌疑人曾某随身携带的涉案笔记本电脑1台、手机2部、手机卡十余张。
犯罪嫌疑人王某到案后,自认为黑客技术高明,一度拒绝承认有任何犯罪行为,但是办案民警出示大量铁的证据后,犯罪嫌疑人王某不得不承认其使用黑客手段入侵受害网站,进而盗窃钱财的犯罪事实。据犯罪嫌疑人王某供述,其通过黑客技术发现受害购物网站中存在安全漏洞,便找到其“徒弟”曾某,两人商议由曾某负责提供作案用的网站账号、银行卡、手机号等作案工具,再由王某通过电脑网络技术对购物网站实施非法提现。至案发时,王某等人通过多次提现操作,累计非法提现网站资金29.8万元。
经专案组民警的不懈努力,犯罪嫌疑人王某被依法判处有期徒刑四年、犯罪嫌疑人曾某被依法判处有期徒刑3年零八个月,最终二人受到了应有的惩罚。
案例六:山东泰安肥城12.11电信诈骗案
近日,肥城市公安局在泰安市公安局的科学指导和大力支持下,坚持挖源头、控数据、打链条,成功破获“2017.12.11”特大电信网络诈骗案,打掉一个利用微信聊天和投资平台实施诈骗的特大电信网络诈骗团伙。目前,共抓获犯罪嫌疑人85名,摧毁位于陕西省西安市以刘某为中心的犯罪链条5个,打掉诈骗平台数据源头6个,捣毁诈骗窝点8处,当场查获作案用笔记本电脑150余台、手机160余部,涉案资金达1500余万元。
微信上巧遇“富豪”
2017年12月11日,肥城市民李女士在微信上接到一微信昵称为“学无止境”的男子发来的添加好友申请,李女士没有多想就同意了,两人成为微信好友。刚开始李女士并没有太在意,只是偶尔翻翻该男子的朋友圈看看动态,但慢慢地发现,该男子的朋友圈中不是在炫耀出国游玩就是炫耀豪宅名车,李女士感觉该男子应该是一名富豪。
在随后与该男子的聊天中,男子自称是做投资生意的,经常出差去国外投资一些“大项目”,并且在聊天过程中经常以需要外出签合同为理由中断聊天。通过查看该男子的朋友圈,结合平常的微信聊天,李女士确信该男子是一名成功人士,并且对其充分信任。
在后来的聊天中,两人谈及了赚钱的渠道,该男子称其收益很大部分来自于一款投资平台,并且凭借独到的投资眼光已经在该平台收益很多。随着聊天的深入,该男子建议李女士在投资平台上“试试手”,并向其推荐了一款投资类APP,李女士当即答应,并先后在投资平台上投入了3万余元。
“高收益”原是真骗局
在平台上投入资金后,李女士多次收到了该平台的高额回报,但好景不长,微信昵称为“学无止境”的男子称近期将有收益高、投资额大的好项目,并怂恿李女士多投钱,李女士先后投入了3万余元,但随着时间推移,李女士发现其投资的项目出现严重亏损,这时,慌张的李女士再次联系该男子时,发现其所有联系方式全部中断,于是立即报了警。
接到报警后,肥城市公安局立即成立专案组,对涉案线索进行了详细分析,在泰安市公安局网安支队的支持下,启动“网警+X一体化作战”模式。通过侦查,锁定了嫌疑人马某,专案组民警顺线追踪,确定了马某的上线为卢某和薛某,而向该两人提供诈骗平台的是犯罪嫌疑人刘某。专案组继续围绕刘某展开调查,发现该刘还自建多个诈骗平台,并将诈骗平台提供给其他诈骗团伙,扩线研判最终确定了刘某、薛某、卢某、李某、杨某等多个诈骗团伙,初步掌握了以上团伙诈骗的犯罪证据。
经过近四个月的深度经营,在掌握了该犯罪团伙的犯罪事实和作案窝点后,2018年3月27日,肥城市公安局组织大量警力,分成10个抓捕组赶赴陕西省西安市,在当地警方的配合下,一举抓获诈骗团伙成员85人,实现了对该诈骗团伙的源头式、链条式打击。
“投资平台”背后的秘密
嫌疑人到案后,如实供述了作案的过程。原来,所谓的“投资平台”是由犯罪嫌疑人刘某搭建、维护,平台上的所有的数据和信息都是嫌疑人进行操控,自由设置盈亏,不管受害者如何操纵,都会亏损,本质上只不过是其实施犯罪的幌子和牟利工具。
犯罪嫌疑人在作案时,先通过微信摇一摇、附近的人、漂流瓶等广泛“撒网”寻找中年女士并加为好友,然后在朋友圈大肆发布出国游玩和名车豪宅的照片,营造出一种“成功人士”的假象。然后按照公司提供的话术剧本与被害人聊天,消除误会、加深感情、取得信任,在取得被害人信任后,伺机向被害人推荐多款虚假投资平台,诱导被害人在平台注册账户开始注入资金。
受害人在投资平台注入资金后,犯罪嫌疑人继续和被害人聊天加深感情,让受害人先期盈利,诱骗其继续加大投资,受害人加大投资后,犯罪嫌疑人向各自团伙内有后台操作权限的负责人汇报,在虚假投资平台上进行后台操作,致使受害人“亏损”,以正常投资失利掩盖诈骗钱财的事实,受害人“亏损”后,犯罪嫌疑人将受害人亏损的钱财进行提现、瓜分。
案例七:山东泰安2.11侵犯公民个人信息案
今年3月,肥城市局先后两次组织120余名精干力量,兵分60余路抓捕组奔赴北京、黑龙江、广州、江西、江苏、贵州、云南等18个省市,行程20万余公里,将涉案的75名犯罪嫌疑人抓获归案。犯罪嫌疑人到案后,均对贩卖公民个人信息的行为供认不讳,经初步查明,该犯罪团伙涉嫌买卖公民个人信息300余万条,涉案价值800余万元。
获取线索,精细部署
今年以来,肥城市局深化“网警+X一体化作战”工作模式,丰富、完善网络犯罪侦察模型,破获了一批有影响的网络犯罪案件。特别是在公安部“净网2018”专项行动部署后,我局紧紧围绕专项行动确定的打击重点,迅速掀起了破案打击攻势。2月11日,网安大队民警在日常工作中发现昵称为“洋洋商贸”的虚拟身份在网上大量发布买卖公民个人信息的广告,“业务范围”涵盖了手机机主信息、公民征信、物流信息等,民警随即立案侦查。
按照“网警+X一体化作战”工作模式,多警种联合上案,通过对涉案网上线索进行深入分析研判、扩线经营、层层抽丝剥茧,民警确定于某某(男,31岁)是个人信息买卖“地下产业链”中一名生意火爆的“中间商”,数量庞大的个人信息都通过于某某进行集散交易,信息类型也包含了机主信息、征信信息等6大类,全部明码标价,还能根据需求进行提供“私人订制服务”——买家可以直接向中间商提出精准需求。
循线深挖,理清黑色链条
民警以于某某为核心突破口扩线分析,摸清了6大类个人信息买卖的利益链条。该团伙非法买卖公民个人信息涉及手机定位、物流信息、电话查询、机主信息、学籍档案、征信记录等6大类。其中物流信息、机主信息、学籍档案等属于非常廉价的“基本款”,目前比较热门的信息有手机定位、个人征信等,尤其以手机定位数据最为昂贵,每条180元至300元不等的价格。经中间商、代理层层加价,可以达到每条3000-6000元。手机定位服务甚至可以“包月”,该案中提供手机定位信息的源头以每月1000元的价格租赁定位服务管理系统软件服务,包括卫星图和平面图,定位精度在几十米至几百米之内。
专案组民警循案追踪溯源,敏锐感知,整理出了结构清晰、层次较为完整的犯罪链条。其作案过程是:于某某通过网络打广告收单,然后将客户查询需求报给上线,上线将查询结果拍照通过网络发给于某某,于某某再通过网络转发给客户,客户将钱通过第三方支付的方式转给于某某,于某某再和上线进行结算。客户需要什么新鲜信息,上线中间商就从源头那里搞来什么信息,精准、高效、便捷。而所有信息源头联系的中间商,为安全起见一般只有一人到两人,这些比较顶端的中间商下边还有多个分销商,多的话有六七层。而且各行各业中,对于社保信息、快递信息、手机定位、学籍信息、机主信息等在内的多个个人信息都有较大的需求量。各行业中的内鬼和他们信赖的中间商相互勾结,各取索需,各中间商之间相互交织,形成了错综复杂的交易网格。
比如说,有部分催收公司需要查询某人名下的电话号码,于某某就会联系贩卖电话信息的上线中间商,上线中间商再通过通讯运营商内鬼查询信息后加价卖给于某某,于某某再加价卖给催收公司。从内鬼到销售的末端,一条信息价格能翻几倍。所以说这个行业,除了本身的犯罪风险外,没有任何成本,利润非常大,有些中间商每天纯获利能达到万元以上。在利益的驱使下,只要是能接触到公民信息的行业或岗位,就有出现“内鬼”的潜在可能,这些内鬼利用职务之便,就能轻松获取信息数据,严重危害公民隐私安全。
集中收网,全链条打击
为了实现对该犯罪团伙的全链条、源头式打击,民警没有贸然行动,而是继续对案件进行深入的证据固定,通过梳理,共发现9条个人信息贩卖链条、信息源头19个。抓捕时机成熟后,3月7日,专案组组织60余名精干力量兵分30余路抓捕组奔赴黑龙江、广州、江西、江苏、贵州、云南等18个省市,行程10万余公里,开展了集中收网行动,在一周内将涉案的42名犯罪嫌疑人全部抓获归案。4月23日,专案组又相继抽调精干力量兵分30余路奔赴广西、北京、广东、安徽、云南等15个省25地市,行程10万余公里,开展了第二次集中收网行动,在四天内将涉案的33名犯罪嫌疑人抓获归案。犯罪嫌疑人到案后,均对贩卖公民个人信息的行为供认不讳,经查明,该犯罪团伙涉嫌买卖公民个人信息300余万条,涉案价值800余万元。
案例八:山东泰安3.02网络赌博案
经过近两个月的缜密侦查,细致工作,3月14日,泰安市宁阳县公安局组织近百名警力,远赴湖南、湖北等地,打掉了一特大网络赌博团伙,抓获团伙成员46名,缴获电脑、手机等大量作案工具,扣押车辆、现金等财物一宗。
事情还要从2018年1月11日说起。这天,宁阳县公安局接某中学工作人员报案称,其学校第三方支付平台学生交纳的240余万元教材费被盗。
民警对校方财务人员进行耐心仔细的询问,报警人称,1月10日他们发现学校正常使用的第三方支付平台因为密码错误无法登陆,这引起了他们的警觉。随后,他们立即与第三方支付平台联系,第三方支付平台给学校重新申请了新账户。但登录该账户后,发现自2017年12月28日以来,学生通过第三方支付平台转账的方式缴纳的教材费全部被人转走。
让民警大惑不解的是,从2017年12月28日到2018年1月11日长达半个月的时间,学校财物人员却对资金被盗毫无察觉?经深入调查得知,学校的第三方支付平台是学生缴纳教材费的账号,设定有自动转账功能,当学生家长缴纳教材费后,当晚零时就会自动转到主管部门的指定账户,他们每天只是核对学生的缴费情况,第二天账户是没有余额的。看样犯罪分子利用了这个转账的时间差,提前把余额转走。办案民警敏锐的意识到这是碰到了“老狐狸”,当即向局领导进行了汇报。
这起案件引起了宁阳警方的高度重视,该局立即成立专案组,组织网安、刑警、经侦等部门警种依托“网警+X”一体化作战模式,开展侦查工作。同时迅速将相关线索汇报市局网安支队开展快速协查。
经分析,被盗中学资金账号应在2017年10月20日被盗,10月24日被修改绑定手机号码,之后,该账户内有多笔资金转账流转记录,民警怀疑该账号被用作洗钱账号。这给办案民警出了个难题,被盗账号的资金分流用的都是第三方支付平台和银行帐号,所有的一切都是虚拟身份,要想查出幕后黑手的真实身份,就要逐个揭开他的层层面纱。
一边是学校、孩子、家长期盼的眼神,一边是浩瀚渺茫数据信息,办案民警顶住压力,进行了耐心仔细的分析。“案件不破,绝不收兵。”该局分管刑侦工作的副局长田军说。
在接下来的日子里,办案民警抽丝剥茧,把涉案的每一个网上网下线索进行汇总分析,再把这些信息和嫌疑人的信息进行逐一的验证,终于初步查清了犯罪嫌疑人的组织架构。
通过细致的分析,警方发现这不是一个单纯的网络电信诈骗团伙,事情远比想象的要复杂很多。随着案件侦破的深入,一个以犯罪嫌疑人余某为首的特大网络赌博犯罪团伙逐渐浮出水面。
该团伙组织架构完善,分工明确,有主管、财物、业务员,为逃避打击,他们采取冒用、收购、盗用他人的网络账户和银行账户的方式,转移赌博资金,进行洗钱。
在余某的组织下,负责主管业务的犯罪嫌疑人杨某某、蔡某分别经营着不同的网络赌博公司,其中,杨某某经营两个非法赌博网站“天亿娱乐”网站和“178娱乐”网站。蔡某经营着“百汇”网,这三家公司都是利用互联网发展会员参与赌博,彩种主要是重庆时时彩、山东十一选五、广东十一选五、江西十一选五等。业务员拉到客户后,用虚拟的账号引导客户在网站上注册会员充值赌博,客户猜中号码按相应的赔率提取现金,每月业务员业绩就是发展客户充值额减去提款额,工资计算方式是底薪加客户输钱总数的百分比。截止到目前,两个团伙发展到几十人的规模,拥有注册会员3000余人,社会危害巨大。民警围绕这几名主要犯罪嫌疑人,分别开展案件侦破工作,并初步确定了14名犯罪嫌疑人。
通过进一步分析,民警在我县某中学第三方支付平台被盗案件中,还发现了这样戏剧性的一幕。
2017年12月份,杨某某在网上购买第三方支付平台“山东省宁阳县某中学”的账户,用于赌博网站赌资周转。期间,财务张某某发现有一笔40余万的赌资被强制汇入某山东宁阳县某单位银行账户。张某某将该情况向余某、杨某某汇报,并商量准备停用该账户。为此,余某大为恼火。他们仔细研究后发现,该账号设置有凌晨自动转账的功能。偷鸡不成蚀把米,余某怀恨在心。
2017年12月底学生们陆续开始交书费了,该第三方支付平台账户陆续有资金转入,该公司财物人员张某某发现后,立即将这一惊喜发现汇报给余某。余某一不做二不休,安排张某某修改了账号密码并把账户内所有资金转走,并去澳门潇洒的走了一回。
当案件主要嫌疑人逐步浮出水面,案件情况比较清晰的时候,指挥员和作战民警准备对这一犯罪团伙实施抓捕。然而,这时候却传来了这样一条消息。
经综合组深入分析研判,民警突然又发现,该团伙并不仅仅有14个人,他们分别在湖南长沙、湖北武汉等地均有窝点和犯罪嫌疑人。一边是群众的期盼,立即抓捕就可以甩掉压力,给群众一个交代!一边是社会影响越来越大,一些别有用心的人开始散布质疑的语言。而一边则是扩大战果,将这一犯罪团伙彻底捣毁!到底是动手,还是将案件一侦到底呢?
“压力再大也要顶住,一定要将这一团伙全部打掉,将所有嫌疑人抓捕归案!”在案件分析研判会上,宁阳县副县长、局长李甡给所有参战民警坚定了信心!
盯着巨大压力,专案组民警多次前往湖南、湖北进行摸排线索、调查取证,最终确定了所有犯罪嫌疑人的真实身份和窝点位置。
在前期侦查民警工作的基础上,3月14日,该局组织近百名警力,昼夜兼程,远赴湖南长沙、湖北武汉,在当地警方的大力配合下,一鼓作气将46名犯罪嫌疑人全部抓获。
经讯问,犯罪嫌疑人如实供述了盗窃宁阳县某中学第三方支付平台资金的犯罪事实及自2016年以来,开设赌博网站赌博,涉案金额高达1200余万元的犯罪事实。
案例九:山东泰安8.17非法侵犯公民个人信息案
2017年8月,泰山区网安大队民警在工作中发现:在东岳大街某商务中心内有人向参加教师资格考试的考生手机推送招考信息,信息量巨大且真实性极高,有侵犯公民个人信息的犯罪嫌疑。泰安市公安局对此高度重视,立即启动“网警+X一体化作战”工作模式,成立专案组全力开展侦破工作。
经过前期侦查,2017年8月17日,专案组在该商务中心某教育培训机构办公室内,发现该机构工作人员的笔记本电脑中存放有25000余条参加本年度教师资格考试的公民个人信息,遂将室内的涉案嫌疑人马某、谷某阔及案件相关物证带回派出所做进一步核验。经马某、谷某阔供述,二人系该教育机构工作人员,购买这些信息用于招揽客户,考生信息是在网络上购买所得,涉案金额高达30余万元。
专案组民警以马某、谷某阔为突破口,经过进一步分析研判和信息整合,二人的“上线”王某逐渐浮出水面,专案组民警绘制出了涉案嫌疑人详细的关系图,准确地刻画出一条条贩卖链,最终形成了涉及数十人的信息贩卖网络,产业链内部关系清晰可见。
8月23日,专案组民警在郑州警方的大力配合下,在河南省郑州市将通过网络出售考生信息的犯罪嫌疑人王某抓获,现场查获作案工具一宗。经审讯,犯罪嫌疑人王某供述了自2016年5月份以来非法侵入计算机系统后台获取、添加、删除公民个人信息,非法获利60余万元的犯罪事实。
通过进一步对王某的网络交易信息进行初步统计分析,民警发现该案涉及上下线及同伙10余人,且分别位于山东省泰安市、贵州省贵阳市、湖南省娄底市、河南省郑州市驻马店市巩义市、广东省东莞市、湖北省武汉市、辽宁省大连市、四川省遂宁市、河北省张家口市、重庆、上海等11省直辖市12地市。根据掌握的大量线索,专案组迅速集结警力组成抓捕力量,兵分多路前往上海、河南、河北、湖北等地展开抓捕行动。
2017年9月13日,专案组民警在河北省张家口市将涉嫌非法买卖个人信息的犯罪嫌疑人牛某强抓获。10月9日,专案组在河北省沧州市、河南省辉县市、上海市赤峰路将涉嫌破坏计算机信息系统数据的犯罪嫌疑人齐某龙、宋某、孙某波抓获。10月15日,专案组在湖北省武汉市洪山区将涉嫌伪造变造买卖国家机关公文印章的犯罪嫌疑人刘某莲、曾某香、朱某辉、周某、刘某抓获。11月,专案组分别在河南省郑州市、四川省广元市将涉嫌破坏计算机信息系统数据罪的犯罪嫌疑人孔某元、王某川、韦某抓获。目前,主犯王某已被依法判处有期徒刑六个月。
案例十:山东临沂
“3.10”非法侵入计算机信息系统案
临沭县公安局成功侦破“3.10”非法侵入计算机信息系统案,截止目前,抓获犯罪嫌疑人8人,其中编写黑客技术教学资料、传授黑客技术并网站攻击的5人,购买并利用“shell(网站控制权限)”,实施诈骗的3人。
2017年3月9日,临沭县局网安大队接市局指令:临沭县政务大厅“临沭县公共资源交易平台”网站被黑客入侵。案发后,县政务大厅交易中心无法开展政府采购、招投标等业务,总价值5亿余元的20多个工程项目被迫延期,社会影响极为恶劣。
3月9日晚20时许,临沭县局网安大队接市局指令后,民警在10分钟内赶到现场,利用多种手段勘验分析,发现服务器已被植入木马,并发现关键线索。经综合研判分析,专案组发现嫌疑人身份情况及涉案黑客组织成员构成情况,确认为多人组成的黑客团队,成员分别在新疆、广东、江苏、河北、天津和山东等地。同时,该案各个流程环节的涉案人员也随侦查工作开展逐渐浮现,包括提供技术指导、各类黑客工具的关系人,收购Web Shell的关系人,利用Web Shell进行非法SEO推广的关系人,利用推广实施网络诈骗的关系人。所有涉案关系人形成纵向链条,每个关系人不仅涉及于本案链条中,同时还关联于其它黑客组织、网络犯罪团伙及网络案件中,形成一整张遍布全国的黑客犯罪网络。
因嫌疑人地理位置分散,相互之间通过网络密切联系,抓捕难度极大。专案组克服困难,组成3个抓捕组分赴湖北荆州,新疆伊宁、塔城,河北秦皇岛、邯郸,海南儋州等地开展抓捕工作,一举抓获犯罪嫌疑人8人。
经查,楚某在该案中直接实施黑客入侵行为,同时还入侵了其它大量网站。徐某、李某卓、张某、焦某、李某帅分别在本案中起到不同作用和实施了其它网络犯罪活动,羊某、黎某道、黎某熙实施了黑客下游诈骗黑产犯罪活动。
十一:山东滨州
“金藏国际”组织、领导传销活动案
2017年7月初,沾化区办案民警在工作中发现滨州籍人员胡某花、常某玲等人开设投资平台,收取高额入门费用,发展大量下线人员,涉嫌进行网络传销非法活动,涉案资金较大,人员扩展十分迅猛,如不及时打击,危害后果将十分严重。滨州市公安局市县两级经侦、网安部门统分结合、整体联动,运用“一体化指挥、专业化经营、合成化攻坚”的侦办模式,抽调精干人员成立专案组全力开展侦破工作。
侦查初期,专案组民警从点滴工作做起,不放过任何蛛丝马迹,凭借艰苦细致的调查取证和丰富的工作经验,逐步摸清该组织领导成员的具体身份。经过对涉案人员的活动轨迹、家庭背景和资金状况的细致的刻画分析,团伙成员的相互关系以及职责分工逐渐明确,一个以北京、广东为中心,辐射全国多省的传销组织渐渐浮出水面。时间每过去一点,就有可能有更多的受害人被吸引到传销组织中来,这时专案组成员果断出击,于2017年7月26日在广州番禺,首先将涉案关键人员冯某、李某、余某等人抓获,打响了“7.20”专案的第一枪。案件初期的顺利突破,极大增强了专案组成员的信心和决心,在做好取证的同时,办案民警未敢怠慢,进一步摸排团伙领导成员动向,顽强拼搏、连续作战,相继在山东、北京、河北廊坊等地抓获抓获团伙领导层成员、财务人员以及宣传讲师等犯罪嫌疑人10名,将跨全国多地的一个重大网络传销团伙彻底摧毁打掉。目前,该案已移诉至法院,相关涉案人员将受到法律审判。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|东营网 ( 鲁ICP备 05023236 号 )

GMT+8, 2018-11-17 22:32 , Processed in 0.065941 second(s), 10 queries , Memcache On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表