导航:首页 > 网络连接 > 非法利用计算机网络信息罪案例

非法利用计算机网络信息罪案例

发布时间:2022-05-30 03:11:07

1. 计算机网络犯罪有哪些

一)在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。 (二)利用计算机网络实施的犯罪种类:利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务及色情、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。 犯罪特点:行为的跨国性;公然犯与隐秘犯的交织性;无犯罪现场性;犯罪危险及结果的广域性、变异性、快速性;犯罪证据的可修改性;犯罪成本的低投入性

1、 计算机犯罪的类型,由于着眼点的不同,有不同的分类,视计算机在犯罪中的角色而定。有学者认为,计算机在犯罪中所扮演的角色主要有:
(1) 计算机作为犯罪的目标(OBJECT),盗取硬件或软件数据等
(2) 计算机作为犯罪的主体(SUBJECT)或环境(ENVIORONMENT),如电子转帐欺诈等
(3) 计算机作为犯罪的工具,如计算机间谍刺探机密等
(4) 计算机作为犯罪的象征或符号(SYMBOLS),即计算机可能被用来作为掩饰计算机或滥用行为。
2、 美国刑法学界的计算机犯罪分类-1。
(1) 计算机滥用(Computer Abuse)

凡故意或过失以使用计算机的方法致使他人受损失或有损失危险的,即为计算机滥用
行为的主体为计算机的所有人或操作者(Perpetrator 犯罪者)
以计算机作为直接且显着的工具
(2) 与计算机相关的犯罪(Computer Related Crime)
任何借助计算机知识以达到犯罪目的的犯罪行为
在主观和客观上均与计算机有关
许多属于传统犯罪类型、但因为有计算机介入的犯罪大多数属于此类
(3) 计算机犯罪(Computer Crime),范围比与计算机相关犯罪狭隘
以欺诈或夺取的目的而执行程序
以陷他人于错误或欺诈的目的而获金钱、财产或服务
任何人恶意接近、改变、增减、损坏计算机系统、计算机网络或资料的,均为计算机犯罪
计算机欺诈(Computer Fraud),很多与银行有关
计算机辅助犯罪(Computer Assisted Crime),以计算机为犯罪手段或工具
3、美国刑法学界的计算机犯罪分类-2。
(1)刑事犯罪。破坏、毁损计算机系统
(2)财产犯罪。通过计算机窃取财产
(3)数据犯罪。盗取计算机数据
(4)经济犯罪。凭借计算机实施复杂的财产欺诈案件
4、德国法学界的计算机犯罪分类-1
(1)利用计算机操作对数据处理系统的欺诈
(2)盗窃计算机硬件与软件
(3)计算机破坏
(4)窃取劳务
(5)凭借数据处理的帮助违反传统的计算机犯罪
5、德国法学界的计算机犯罪分类-2
(1)数据输入、处理的不正当操作
(2)有关数据处理的计算机间谍
(3)数据处理的破坏
(4)盗窃使用
(5)侵入数据处理系统
6、日本法学界的计算机犯罪分类-1
(1)将计算机用于不良目的的行为
(2)危害计算机的行为
(3)窃取计算机存储数据的行为
7、日本法学界的计算机犯罪分类-2
(1)破坏计算机的行为
(2)盗窃计算机数据
(3)盗窃计算机设备
(4)欺诈及侵占
(5)机器时间的窃用
(6)对隐私权的侵害
8、中国台湾法学界的分类
(1)计算机操纵类犯罪(Computer Manipulation Crime)
输入操纵(Input Manipulation)
程序操纵(Program Manipulation)
输出操纵(Output Manipulation)
(2)计算机间谍类犯罪(Computer Espionage Crime)
(3)计算机破坏类犯罪(Computer Sabotage Crime)
(4)计算机窃用类犯罪(Occupy Computer Time)
9、联合国文件中的计算机犯罪分类
(1)利用计算机的欺诈行为
(2)利用计算机伪造
(3)损毁或修改计算机程序
(4)非法进入他人计算机系统及服务
(5)非法复制受保护的计算机系统软件
10、欧洲理事会《关于网络犯罪的公约》(2001年11月)中的计算机犯罪分类
(1)侵犯计算机数据或系统的机密性、完整性及可用性的犯罪
非法访问
非法截获
数据干扰
系统干扰
设备滥用
(2)与计算机有关的犯罪
未经授权故意输入、修改、删除、抑制计算机数据
(3)与内容有关的犯罪
儿童色情
歧视
(4)与侵犯版权有关的犯罪

2. 非法侵入计算机网络信息罪获利70万刑法量刑多少

非法侵入计笄机网络信息罪获利7o万以经违法了在量刑上跟距我法律规定应判5到1o的年有期并没收个人所得

3. 帮助信息网络犯罪活动罪判决案例

法律分析:一、黄杰明、陶胜新等非法利用信息网络案;二、谭张羽、张源等非法利用信息网络案;三、赵瑞帮助信息网络犯罪活动案;四、侯博元、刘昱祈等帮助信息网络犯罪活动案。

法律依据:《刑法》第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

《刑法》第二百八十七条之一利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:

(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;

(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;

(三)为实施诈骗等违法犯罪活动发布信息的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

《刑法》第二百八十七条之二 明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

4. 非法利用信息网络罪怎么判,怎么量刑

非法利用信息网络罪要根据涉案金额以及情节严重情况来判刑,严重判处三年以下有期徒刑。
法律分析
非法利用信息网络罪主体为一般主体。即年满16周岁具有刑事责任能力的自然人,单位也可构成本罪。主观方面,本罪在主观方面只能由故意构成,过失不构成本罪。客体本罪侵犯的客体是有关国家网络安全的管理制度。客观方面非法利用信息网络罪客观方面表现在利用电子信息传输的通道实施违法犯罪活动,情节严重的行为。主要表现在三个方面:设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;为实施诈骗等违法犯罪活动发布信息的。利用信息网络,设立用于销售管制物品通讯群组,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。利用信息网络,发布违法犯罪信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。
法律依据
《中华人民共和国刑法》 第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。第二百八十七条之一利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。第二百八十七条之二明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

5. 急求网络犯罪案例分析

今年元月,仙桃市龙华山派出所民警在办理第二代身份证时,发现办理第二代身份证所用的计算机已中毒,即使杀了毒,随后也会恢复原貌紧接着,该局部分办公计算机,也因中了熊猫烧香病毒而瘫痪

与此同时,该市公安局网监大队接到仙桃市江汉热线信息中心报案称,该网站的中心服务器大面积中了熊猫烧香病毒

来势凶猛的计算机病毒,在该市还是首次出现,这引起了该市公安局网监部门高度重视有关数据显示,自去年12月以来,被熊猫烧香病毒感染中毒的电脑,有50万台以上,数百万网民深受其害

警方还发现,瑞星2006安全报告,将熊猫烧香列为10大病毒之首,2006年度中国大陆地区电脑病毒疫情和互联网安全报告的十大病毒排行中,该病毒一举成为毒王

1月22日,该市公安局网监大队将此案向公安局长余平辉政委李培刚及副局长叶铁官汇报1月24日,该局正式立案侦查,定名为1·22案件

侦查

武汉男孩被列重大嫌疑人

昨日,仙桃市公安局副局长叶铁官介绍,立案后,该市网监部门上网络搜寻相关资料,对熊猫烧香计算机病毒进行分析调查

结果发现,熊猫烧香病毒是一个感染型蠕虫病毒,能够感染系统中execompifsrchtmlasp等文件,中止大量的反病毒软件和防火墙软件进程,并且会尝试读取特定网站上的下载文件列表,通过网页浏览局域网共享及U盘等多种途径进行快速传播

另外,被感染的计算机,会出现蓝屏频繁重启,以及系统硬盘中数据文件被破坏GHO文件被删除等现象被感染的用户系统中所有的exe可执行文件,全部被改成熊猫举着三根香的模样

根据病毒的感染和传播特性分析,该局网监部门推测:熊猫烧香病毒的作者系一个团队或是一个人编写;或是一人编译,多人再传播

国家计算机病毒应急处理中心及网上相关信息显示:熊猫烧香计算机病毒程序中,都有whboy武汉男孩的签名,且该病毒感染网页文件后,会在网页中加入一段代码,把网页转向特定网址

该网站注册信息显示,注册人来自武汉网监部门技术人员胡红义刘杰分析,拥有全部病毒代码的人,应该是武汉人,很可能与2005年爆发的武汉男孩QQ尾巴等木马有很大关联该市公安局网监部门决定,进行串并案侦查

侦查过程中,该局网监部门获得了相关信息wh鄄boy以写武汉男孩传奇木马出名,且其作品中通常以whboy和武汉男孩签名

因此,该市公安局网监部门将武汉男孩列为重大犯罪嫌疑人,开展针对性的调查

收网

佯购软件钓出武汉男孩

1月31日,在省公安厅网监总队的指挥协调下,成立了1·22专案组

2月1日,专案组通过调查走访,查明武汉男孩与另2人共同租住在武汉市洪山区专案侦查员在武汉佯装购买杀毒软件,钓出了一名出售者

专案民警分析:这名出售者就是武汉男孩后经侦查,武汉男孩叫李俊,男,25岁,武汉市新洲区阳逻镇人,对电脑比较精通

2月2日,民警张良耀刘杰等人对李俊租居屋,实施24小时监控当日下午,专案民警研究实施抓捕行动,制定了抓捕方案和审讯方案

2月3日,专案组通过种种迹象分析,武汉男孩有可能要外逃抓捕行动须提前进行

3日晚8时40分,守候在出租屋内的仙桃网监大队民警,将回到出租屋取东西的李俊抓获,并对出租屋进行了勘验

经突审,李俊交代,熊猫烧香病毒系他所写,病毒源代码在他与雷磊居住的某宾馆房间的硬盘内,并承认有一份源代码给了雷磊(男,25岁,武汉新洲区阳逻镇长山村人,系李俊的同学)

专案民警立即出击,将准备外逃的雷磊抓获,并提取了笔记本电脑硬盘等物品国家计算机病毒应急处理中心对提取的源码进行鉴定,认定为该源码为熊猫烧香病毒源码

审讯

为好玩搞钱销售传播病毒

去年9月,李俊在武汉某电脑学校学习软件开发时,就开始制作熊猫烧香病毒10月,李俊毕业后,在武汉洪山区租了一单间房屋,潜心制作熊猫烧香病毒,在写作过程中,不断与雷磊交流写作进度

11月,李俊将熊猫烧香病毒写完,通过QQ群发布出售熊猫烧香病毒的消息,先后在网上以每个病毒5001000元的价格出售约20套

今年1月24日,雷磊找到李俊,告知其网上炒作熊猫烧香很厉害,要其避一避

当日,李俊与雷磊在武汉某宾馆开一房间,一起研究熊猫烧香,由雷磊继续在网上替李俊出售2000只已中毒的肉机

2月4日,仙桃市公安局网监大队对现场再次进行核查后,将李俊雷磊押回仙桃公安部组织协调山东浙江云南广东广西等地网监部门,对涉案人员服务器实施布控扣押

5日晚,仙桃公安局副局叶铁官,在山东威海将王磊抓获经初审,王磊交代,他是传播熊猫烧香病毒最多的一人,日平均进账7000元以上,所得与李俊平分

王磊还交代了另两个传播者,其中一个叫X火在省厅网监总队的支持下,仙桃警方获悉自称X火的就是仙桃人当晚,警方在X火家中将其抓获(此人真名王哲)另一路追逃专班,在浙江温州将嫌疑人叶培新抓获

此时,正在南昌收缴服务器的该网监大队队长万正明,接到指挥部的通知后,驱车赶往浙江丽水,3路追捕专班在浙江丽水会合6日晚,将嫌疑人张顺抓获

经审讯,李俊为熊猫烧香病毒制作者,其他5人为销售传播者,其目的就是好玩搞钱

李俊交代,熊猫烧香病毒是将几种病毒合并在一起,演变成一种新病毒肉鸡来控制电脑,在电脑里制造木马程序,盗窃他人电脑里的QQ号游戏装备等,得手后变卖获利李俊一天最高收入达万元

6名嫌疑人落网时,警方现场共收缴10余万元,其中王磊用赃款还购买了一辆吉普车

至此,从2月3日至10日,仙桃公安局网监大队先后在湖北山东浙江等地抓获了涉案的6名主要犯罪嫌疑人

(综合楚天都市报武汉晨报)

家人眼中的李俊

李俊的父母一直在家乡一水泥厂上班,前几年双双下岗,他妈妈做了个小推车在街上卖早点,他爸爸则到了一家私人瓦厂打工52岁的李俊妈妈陈女士说,李俊很小的时候就喜欢玩电脑,没事就到网吧去玩,因为怕他在外面学坏,家里就给他买了台电脑没想到到头来儿子却是因为玩电脑被警察抓走,陈女士感到悔恨不已

李俊的父亲则说,四五岁时,李俊爱上了玩积木及拆卸家中的小机械,那时候,李俊将家中的收音机闹钟手电筒等凡是能拆开的物品,都拆成一个个零部件,歪着脑袋观察每个零部件后,又将零部件重新组装起来,恢复原样如果闹钟再次走动或收音机能发出声音时,李俊往往会拍手大笑,自顾自庆祝半天

李俊的弟弟李明比他小三岁,西南民族大学音乐教育专业学生,今年放寒假回家,他偶尔和哥哥提起最近他和同学都中过的熊猫烧香电脑病毒哥哥听说后却一改以往的内向和谦卑,不屑一故地笑说:这病毒没什么大不了当时李明并没有想到,他的哥哥就是熊猫烧香的始作俑者

李明告诉记者,哥哥在上学时数学和英语非常优秀,尽管如此,哥哥还是没能考上高中,而是进了水泥厂里自办的一所技校(现已改名为娲石职业技术学校),后于2000年到武汉一家电脑城打工后,自己有了收入,但他很少给家人钱花在李明的记忆中,哥哥从不找父母要钱花有人曾对李俊说,李明是他弟弟,他应该给李明点零花钱李俊总是很严肃地说:钱要靠自己挣!挣不到钱的人,是无能的人。

27岁的四川男青年车某经常以“少爷”的网名上网聊天,幽默的话语迷住了“贪心小妹”肖华,两人聊得十分投机。感觉时机成熟,“少爷”热情地邀请“贪心小妹”到成都玩耍。

肖华欣然赴约,跟着“少爷”回到家中。房门刚一关上,“少爷”立即没有了先前的温情,眨眼间变成“色狼”的模样,露出色迷迷的目光,不停地对肖华动手动脚。肖华吓呆了,做梦也想不到自己信任的网友竟然会是这副嘴脸,最终在“少爷”的威逼利诱下被强暴。
冷面的杀手

网名“沙子”的女孩是南京某大学的一年级学生。今年“五一”前,准备出国留学的沙子来到北京,参加一个英语强化培训班。

不料,培训班结束后,沙子的父母却突然与沙子失去了联系。

两天之后,沙子父亲的手机突然收到了一条短信息,声称“你女儿在我们手中,准备好118万元,不要报警,否则后果自负”!接下来,他又连续收到多条类似的短信息,都是用沙子的手机发出的!

根据沙子手机的通话记录,警方查实这部手机落在黑龙江省伊春无业人员唐振东的手里。当地警方迅速出击,分别将嫌犯唐振东和邻居毕冬冬抓获。

然而,沙子再也不能回到父母的身旁。嫌疑犯供认,他们合谋绑架杀害了沙子。

毕冬冬今年21岁,高中毕业后在伊春市的一家网吧做网管。2001年10月,网名“鬼谷”的毕冬冬与沙子在网上聊天时相遇。

2002年春节前,毕冬冬将沙子从南京约到伊春,从网络中的虚拟空间走入现实。通过这次接触,毕冬冬了解到沙子的家境比较富裕,产生了通过网恋改变命运的念头。

然而,今年春节过后,沙子的父母为沙子办妥了出国留学的手续,并且安排她到北京参加英语强化学习。在此期间,沙子提出与毕冬冬分手。

毕冬冬看到大势已去,遂以出国前再见一面为由将沙子约到伊春。天真的沙子哪里知道,“鬼谷”已经和邻居唐振东密谋了一个罪恶的计划,绑架沙子向她的父亲索要钱财。

5月10日晚上9时,沙子从北京赶到伊春,来到毕冬冬的家。深夜,唐振东、毕冬冬对沙子进行了录像,准备通过电子邮件把录像发给沙子的父母进行要挟。

这段录像成了沙子生命的最后段落。录像完毕后,唐振东、毕冬冬伸出了罪恶的双手,将沙子活活掐死,并连夜将尸体埋在毕冬冬家后面的荒地里。

仅仅半年多的时间,一个以浪漫“网恋”为开始的故事就走到了最后的终点,死亡成为这段迷情的结局。

据警方介绍,犯罪分子利用网络手段实施传统犯罪时,往往通过聊天、网络游戏等手段与涉世不深的少男少女结成亲密无间的“网友”,一旦时机成熟就会露出狰狞的面目。

在震惊辽宁的“10·26”绑架案中,犯罪嫌疑人同样是通过网上交友掌握了被害人的家庭情况,并在骗取被害人信任后实施整个犯罪过程。直到20岁的奚某被害的那天,她才明白自己信任的网友“张猛”原来是一条披着羊皮的狼。

案犯许宏喜是从太原来鞍山打工的。在与奚某网上交友期间,他还同多位女孩保持着网友关系,通过聊天探听她们的家庭情况和个人情况。

由于奚某的祖父和父亲在鞍山开厂,家境非常富裕,逐渐成为许宏喜锁定的目标。两人见面以后,单纯的奚某对这个在网上无所不谈的“知己”更是深信不疑。正是看到自己逐渐取得了奚某的信任,许宏喜才开始与他人策划绑架勒索巨款的行动计划。

在江苏女孩沙子被杀案中,犯罪嫌疑人毕东东也承认自己“最善于和女孩聊天”。据毕东东讲述,由于经常在网上跟女孩子聊天,他对女人的心理非常了解。“在网上聊天时,光看网名,我就八九不离十能猜出这个人是男是女。只要一说几句话,我就知道这个女人的性格。”

为了博得女网友的好感,毕东东在上网聊天时经常变换自己的身份,毕东东说:“有的时候跟网友开玩笑,或者有意地欺骗,说自己怎么好怎么好埃有时告诉对方自己是大学生,给她讲述自己比较了解的一所学校,让对方感觉自己很有知识,这样她就会愿意跟我聊下去。”

据黑龙江哈尔滨市公安局刑侦支队三大队政委侯乃锋介绍,毕东东能够抓住女孩的心理,所以在一般的情况下,网上的女孩都愿意跟他聊天。“网上交流毕竟不是两个人面对面地去交流,不易掌握对方的情况,特别是一些女孩,辨别是非能力比较差,而且比较幼稚,所以说往往容易被一些花言巧语所蒙骗,最后上当受骗。”

6. 真实的计算机犯罪的案例

熊猫烧香,前段时间 TX都被黑客黑了,导致DNF 一段时间受损

7. 关于国内外的计算机犯罪的案例,以及它们的相关情况分析

1.2003年金融计算机网络犯罪典型案例-人民日报 (2003年12月8日)
[人民日报]
一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获———

2003年11月14日,甘肃省破获首例利用邮政储蓄专用网络,进行远程金融盗窃的案件。这起发生在定西一个乡镇的黑客案件,值得我们多方面关注。

他将犯罪的目光瞄准了邮政储蓄,利用网络窃取了83万余元,最终难逃法网……

10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。

县公安局经过初步调查,基本认定这是一起数额巨大的金融盗窃案,随即向定西公安处汇报。公安处十分重视,立即制定了详细的侦查计划,组成专案组,全力侦查此案,并上报省公安厅。

面对特殊的侦破任务,专案组兵分两路,一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。

专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。此时,技术分析的结果也出来了,经过大量网络数据资料的分析,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。11月14日22时,张少强在其住所被专案组抓获。

经过审问,张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。10月11日,张少强乘车到西安,利用6张储蓄卡又提取现金1.8万元。

至此,这件远程金融盗窃案告破,83.5万元完璧归赵。

为什么一名普通的系统维护人员,竟然能够闯入邮政储蓄专用网络,从容地实施犯罪……

案子结束了,但它留给我们的思索没有结束。

从5日案发,到向公安机关报案,这中间有整整23天的时间,足以让一名有准备的罪犯逃之夭夭。在这段时间内,邮政储蓄专用网络依然处在门户大开状态,如果张少强再起贼心,很有可能损失会更大。

张少强今年29岁,毕业于邮电学院,案发前仅是会宁县邮政局的系统维护人员,谈不上精通电脑和计算机网络技术。而邮政储蓄网络的防范措施不可谓不严:邮政储蓄使用的是专用的网络,和互联网物理隔绝;网络使用了安全防火墙系统;从前台分机到主机,其中有数道密码保护。究竟是什么原因,能让张少强如此轻易得手。

分析整个案例,不难看出,是管理上存在的漏洞、工作人员安全意识的淡薄,才造成了如此严重的局面。案发前,张少强私搭电缆,从来没有人过问,更没有人阻止,让他轻易地将邮政储蓄专用网络置于自己的掌握之中。而另一方面,临洮县太石镇的邮政储蓄网点竟然一直使用原始密码,不仅没有定期更改,也没有在工作人员之间互相保密,于是张少强很轻松地就突破了数道密码关,直接进入了操作系统,盗走了83.5万元。而且,当工作人员发现已经出了问题时,还认为是内部网络系统出了故障,根本没有想到会有网络犯罪的情况发生。

这件案子让我们警觉,使用网络的工作人员,甚至包括某些行业的专业人员在内,缺乏基本的网络安全防范意识,才让黑客有机可乘。

甘肃省今年已立案查处了51起网络犯罪案件。警方提醒:必须强化网络安全意识……

当前,网络的应用在社会生活中已显得举足轻重。与此同时,从1986年我国发现首例利用计算机犯罪案件以来,涉及计算机网络的犯罪逐年大幅度上升。

据甘肃省公安厅网监处的马电行处长介绍,甘肃省近年来网络犯罪的数量几乎是成倍增长,今年已经立案查处了51起相关案件,而且据他估计,还有相当数量的案件当事人并没有报案。

在这些网络犯罪案件中,很大一部分是因为使用者安全意识淡薄造成的。在张少强案结案之后,甘肃省公安厅网监处的叶弘副处长曾经感叹道:“我们处总共只有60多个网络警察,负责全省的网络安全工作,但是一多半的警力都浪费在抓一些简单的案子上面。”公众缺乏网络安全防范意识,重应用轻管理,尤其不重视网络安全问题。即使是某些涉及到民生的行业也是如此,制定的安全规章制度不执行,负责的管理人员保密意识不强,普通的工作人员又缺乏专门的安全防范知识,当犯罪发生时不能及时发现并制止。这些都造成了网络领域内犯罪现象的急剧增长。

网络安全专家把网络犯罪归纳为五性:隐蔽性、智能性、连续性、无国界性和巨大的危害性。张少强案也告诉我们,网络联结的广阔性一旦管理不善,可能就成了它的弱点,即使这种管理不善是在一个偏僻乡村的网点,它也可能成为黑客进入网络核心的一条捷径。

如果网络是无处不在的,那么,它的安全管理也应该是无处不在的。

世界上第一例有案可查的涉计算机犯罪案例于1958年发生于美国的硅谷,但是直到1966年才被发现。1中国第一例涉及计算机的犯罪(利用计算机贪污)发生于1986年,而被破获的第一例纯粹的计算机犯罪(该案为制造计算机病毒案)则是发生在1996年11月2。从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象的犯罪发展,并呈愈演愈烈之势,而后者无论是在犯罪的社会危害性还是犯罪后果的严重性等方面都远远大于前者。正如国外有的犯罪学家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪,”同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段

其他相关文章:http://hi..com/souwen/blog/item/f93d343ff56b1dec54e723c6.html

http://kajaa.bbs.us/docs/Computer/System/%E5%B0%8F%E5%87%A4%E5%B1%85-%E5%AE%89%E5%85%A8%E6%96%87%E7%8C%AE/1799.html

http://xx.1tb.cn/n/2005-4/18130017477.shtml

http://www.yhxx.com/slblog/ViewLog.asp?BlogID=45&LogID=943

....................................................................
朋友就跟你找了这麼多啦,找得好辛苦呀,给分吧.

8. 非法利用信息网络罪立案标准判几年

非法利用信息网络罪立案标准一般判3年。
根据《刑法》规定,利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:
(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;
(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;
(三)为实施诈骗等违法犯罪活动发布信息的。
单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。
有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。
法律依据《中华人民共和国刑法》第二百八十七条【利用计算机实施犯罪的提示性规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
《中华人民共和国刑法》第二百八十七条之一【非法利用信息网络罪】利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:
(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;
(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;
(三)为实施诈骗等违法犯罪活动发布信息的。
单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。
有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。
《中华人民共和国刑法》第二百八十七条之二【帮助信息网络犯罪活动罪】明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。
单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。
有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。
《最高人民法院、最高人民检察院关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》第十条 非法利用信息网络,具有下列情形之一的,应当认定为刑法第二百八十七条之一第一款规定的“情节严重”:
(一)假冒国家机关、金融机构名义,设立用于实施违法犯罪活动的网站的;
(二)设立用于实施违法犯罪活动的网站,数量达到三个以上或者注册账号数累计达到二千以上的;
(三)设立用于实施违法犯罪活动的通讯群组,数量达到五个以上或者群组成员账号数累计达到一千以上的;
(四)发布有关违法犯罪的信息或者为实施违法犯罪活动发布信息,具有下列情形之一的:
1.在网站上发布有关信息一百条以上的;
2.向二千个以上用户账号发送有关信息的;
3.向群组成员数累计达到三千以上的通讯群组发送有关信息的;
4.利用关注人员账号数累计达到三万以上的社交网络传播有关信息的;
(五)违法所得一万元以上的;
(六)二年内曾因非法利用信息网络、帮助信息网络犯罪活动、危害计算机信息系统安全受过行政处罚,又非法利用信息网络的;
(七)其他情节严重的情形。

9. 网络犯罪的案例有哪些

1.江苏徐州“神马”网络盗窃案

2014年3月19日,江苏徐州警方联合腾讯雷霆行动成功捣毁了一个以“下订单”为名,通过向多个网店店主的手机植入木马、拦截网银短信进行网络盗窃的犯罪团伙,在14省抓获涉案犯罪嫌疑人37名,瓦解了一个完整的“写马—免杀—种马—洗钱—分赃”黑产犯罪链条。该案受害人达261名,涉案金额2000余万元。

2.广州“1101-黑客”银行卡盗窃案

2014年5月,广州警方成功破获了一起利用黑客技术、对银行卡实施盗窃的特大案件,抓获犯罪嫌疑人11名。经调查,该团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的数据在其他网站上尝试登录,经过大量冲撞比对后非法获得公民个人信息和银行卡资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非法获利1400余万元。

3.浙江湖州“5·15”诈骗短信案

2014年5月,浙江湖州警方摧毁了一个群发诈骗短信的犯罪团伙,抓获犯罪嫌疑人18名。经调查,自2012年以来,该团伙由组织者联系诈骗上家人员接收群发诈骗短信业务,再用电话、网络等渠道将任务派单给下家,由下家通过群发器、sim卡和电脑等设备,累计群发中奖等网络诈骗短信上亿条,非法获利300余万元。

4.重庆短信拦截木马盗窃案

2014年5月27日,重庆警方破获了一起利用短信拦截木马实施网络盗窃、并将赃款通过电商平台以购物、充话费、购买彩票等方式套现的案件,抓捕犯罪嫌疑人3名,两名主犯为应届大学生。经调查,嫌疑人将短信拦截木马伪造成婚恋网站的交友短信,通过感染受害人手机截取网银验证码,再修改其网络支付应用的密码,最后用受害人的银行卡去电商平台“套现”。

5.江苏扬州“3·18”钓鱼盗号案

2014年5月30日,江苏扬州警方成功捣毁了一个通过租用韩国服务器架设钓鱼网站、盗取受害者网络聊天账号及密码的盗号团伙,在广东和广西抓获犯罪嫌疑人6名。经调查,2014年1月至5月期间,该团伙向下游的网络诈骗犯罪分子出售非法盗取的180935组网络聊天账号及密码,获利157万余元。

6.北京“2·28”钓鱼盗刷信用卡案

2014年6月,北京警方成功摧毁了一个利用钓鱼网站盗取用户信用卡资料、并通过盗刷牟利的犯罪团伙,抓获盗号人员、机票代理、诈骗人员等嫌疑人31人,涉及盗刷案件520余起。经调查,该团伙通过某网站平台发布虚假信息,诱骗网民登录钓鱼网站,非法盗取网民的个人信息及信用卡资料;再与机票代理勾结,通过网上快捷支付的方式购买机票并出售。该犯罪团伙已形成了一个完整的盗取公民个人信息、盗刷信用卡的黑色产业链条,涉案金额达300余万元。

7.山东济南“1·15”航空旅客信息泄露案

2014年6月,山东济南警方成功摧毁了一个利用航空旅客信息进行诈骗的犯罪团伙,抓获犯罪嫌疑人13名,查清了某航空公司订票信息泄露源头,堵塞了安全漏洞。经调查,该犯罪团伙通过盗取旅客个人信息、倒卖信息、实施诈骗、取款分赃等犯罪环节,诈骗旅客30余人,涉案金额达70余万元。

10. 非法利用信息网络罪司法解释

法律分析:非法利用信息网络罪,是指利用信息网络设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,或发布有关制作或者销售毒品、枪支等违禁物品、管制物品或者其他违法犯罪信息,或为实施诈骗等违法犯罪活动发布信息,情节严重的行为。

法律依据:《中华人民共和国刑法》第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。第二百八十七条之一利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动发布信息的。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。第二百八十七条之二明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

阅读全文

与非法利用计算机网络信息罪案例相关的资料

热点内容
大学生网络安全简报内容 浏览:859
红旗linux网络ip设置 浏览:199
32计算机网络信息安全 浏览:767
换联通网络后小米路由器怎么换网 浏览:177
黄石移动网络维修 浏览:218
oppo如何通话保持网络 浏览:487
华为路由器电脑查不到网络信号 浏览:283
网络歌曲作品是如何盈利的 浏览:460
请网络歌手唱歌要付多少钱 浏览:104
手机酷狗网络怎么收藏 浏览:477
在线网络制作软件 浏览:254
连着wifi打电话有网络吗 浏览:561
无线网网络不稳定怎么切换成数据 浏览:912
南传网络机顶盒输出分辨率设置 浏览:87
华为怎么开网络测速 浏览:705
为什么没有网络也可以打开微信 浏览:588
移动网络登不了wow官网吗 浏览:545
华为手机网络虚标 浏览:242
网络电视带wifi么 浏览:500
学校网络认证路由器重新设置 浏览:588

友情链接