互联网上查控嫌疑人手段

classic 經典 list 列表 threaded 結構樹
1 信息 選項
007
回覆 | 結構樹
以树状图樣式打開這個帖子
|

互联网上查控嫌疑人手段

007
第一节 侵入计算机系统案件的侦控战术

我国自20世纪80年代初开始大力发展电子计算机产业以来,计算机及其网络的应用已普及到各行各业。目前,北京网络接入服务系统(ISP)有二三百家,网络信息服务系统(ICP)有七八百家,而在ICP下面的个人网站更是成千上万,计算机技术的飞速发展,给人民生活提供了诸多的便利。然而,一些高智商的人员,利用计算机进行违法活动屡有发生。目前,全国网民人数已经达到2.1亿,此外,以手机为终端的无线网民也达到4430万人。本章重点研究的是针对计算机网络犯罪的侦控战术。
我国加入WTO后,刑事侦查工作将与国际刑警组织接轨,和其他工作一样面临着机遇和挑战。一个城市,衡量社会治安的好坏,主要看刑事案件发案的多少,大要案的多寡,破案率的高低,所以说刑侦工作是反映社会治安情况的一晴雨表。而北京市社会治安的好坏又是全国社会治安的一个缩影。因此,摆在首都刑警面前的任务是艰巨的。入世以后,国外一些高科技犯罪、智能犯罪、经济犯罪等新的犯罪手段也会随之传入中国,从2001年11月23日起,千龙新闻网和联合国贸易网络北京中心宣布:开放联合国贸发组织的全球贸易网,每一个企业都可以利用它和全球企业做生意。届时,一些高智商的嫌疑人将会利用国际贸易网络,进行网上诈骗、盗窃、窃取商业秘密等违法活动,同时大量“电子毒品”(如逆流、黄潮、黑客、蛀虫)等将会增多,西方影视的不良文化影响也会加大。网上斗争将更加激烈,计算机信息系统的安全将更具有风险性,如何有效地打击国际性的侵犯知识产权罪,维护国内企业权益等,都无疑给刑侦工作带来了一定的难度。

一、非法侵入(破坏)计算机信息系统案的定义
嫌疑人非法侵入国家、集体和个人的计算机信息系统,窃取国家机密文件、商业机密、源代码;利用黑客技术破获计算机信息系统,造成信息系统瘫痪;侵入银行等金融系统,窃取存款、股金等案件,为侵入(破坏)计算机信息系统案件。

二、侵入(破坏)计算机信息系统案的特点
(一)隐蔽性
因计算机复杂的操作安全保障系统和应用软件的系列化、多元化,使得嫌疑人非法侵入(破坏)计算机信息系统后,一般操作人员在短时间内不易觉察出计算机数据的微弱变化。故用计算机进行犯罪活动,其犯罪现场、犯罪过程不像一般刑事犯罪现场那样直观、明显,具有一定的隐蔽性。
(二)专业性
由于计算机各专业信息资料、信息管理、信息处理的程序设计者和使用者之间存在着一定的技术差异,一些专业技术较强的违法人员,利用数据与信息储存的多样性,使得没有专业技术知识的其他人员很难理清其作案过程和获取犯罪证据。
(三)秘密性
计算机系统本身设有密码加密程序。利用计算机进行违法活动的人员,唯恐暴露犯罪,往往设置密码进行加密,旁人很难解开密码,以达掩饰犯罪的目的。
(四)持续性
由于计算机信息资料的网络传输缺乏相应的监督、复核程序,那些经过修改的错误信息就会顺着业务流程网络不断复制和继续传输。
(五)变动性
计算机信息依靠磁性介质储存,删除、添加、修改等都十分方便。信息变动后不易识别和鉴定,不像书面文件那样经过修改后会留下较明显的痕迹,因此保持计算机资料证据的真实性在客观上存在一定的难度。
(六)危害性
一些高智商的嫌疑人,故意研究制造计算机病毒、有害程序,侵入国家机关、金融、企业、商业等部门的计算机信息系统,进行破坏活动,达到某种目的。严重的可使一个或诸多计算机信息系统瘫痪,造成不可估量的损失,破坏性强。
此外,一些高智商的嫌疑人,通过技术手段侵入国家机关、金融、企业、商业等部门的计算机网络,盗取国家机密、商业机密以及一些公司自行开发的软件源代码等机密,用E-mail等方法传递这些机密信息或盗取国家、私人资金。给党、有关公司或个人等造成经济损失。这种做法比以前传统的资料复制后再进行传递更为隐蔽。侦查中,将这一违法行为作为证据固定下来也是比较难的。

三、侦控实战
入世后,国外一些高科技犯罪、智能犯罪、经济犯罪等新的犯罪手段也会随之传入我国,网上斗争将更加激烈,计算机信息系统的安全将更具有风险性,无疑给刑侦工作带来一定的难度。
发现嫌疑人侵入(破坏)某计算机信息系统,利用网络盗窃公私财物,制造电脑病毒、有害程序破坏计算机信息系统,盗取商业机密等案件后,首先,受理案件的侦查员应向网络部门的专家、使用人员了解网络运行情况。从嫌疑人的登陆时间、IP地址、作案手段、上网账号的管理使用情况,以及专家提供的线索等情况入手,进行分析研究,初步确认嫌疑人的年龄、文化程度、职业特点、确定排摸条件。通过到电信部门调查,从服务器上查出IP地址的登陆电话,所用账户等情况,然后到电话局查明电话机主的姓名、年龄、职业、住址,进行综合对照分析。与排摸条件相符的,要注意通过侦查搜集证据,进行抓捕。与排摸条件不符的,要传唤机主审查,从中发现嫌疑人。具体各类案件的对策是:
(一)对侵入计算机信息系统盗窃银行存款案件的侦控战术
1 内部人员作案的要根据透支记录复核对账单。当发生用计算机盗窃银行存款的案件后,侦查员应在银行保卫部门的协助下,根据透支记录的钱数,复核对账单,找出与透支记录时间、存款相同的另一笔单据,通过调查该单据的持有人,发现嫌疑人。例如,北京通州区某储蓄所营业员吴某,多次自填5000元存款单,在计算机上做入款账。入进自己的信用卡,然后盗用储蓄所主任掌握的密码,销掉计算机里的入款账。为了炒股,吴某用假名立了一个活期存折,用上述方法在存折里“存”了8万元,到股票市场开户,并建立了资金卡。后借同事刘某的计算机造成了90万元的假账入到假存折里,进行炒股。当天晚上,适值信用卡部对账,发现透支90万元。报案后,北京市局内保刑警通过复核帐单,发现在同一时间,有两笔90万元的对账单,操作的计算机是刘某的机器。经找刘某谈话,提出是吴某借用机器,遂对吴某传唤审查,破获此案。
2 外部人员变造储蓄卡作案的从无交易活动的储户中排查。嫌疑人变造储蓄卡冒领储户存款案的,一般是作案人先通过各种手段窃取储户储蓄卡卡号和密码,再通过解码、读码、写码设备将储户卡号和密码重新输入自己所持的储蓄卡内,再在银行的ATM机上冒领。发生变造储蓄卡窃取储户存款的案件后,侦查员要在银行或邮政储蓄所的配合下,将近期办理储蓄卡后无交易活动的储户全部调出来,察看这些储户中有无在交易过程中因卡号符、操作不当被ATM机吞卡的情况。若吞卡时间与作案时间相符的,应作为重点线索进行调查。同时,通过银行暂停已被盗领存款的储蓄卡在ATM机取款功能,防止继续被盗领。只留下嫌疑人经常光顾取款的ATM机保留取款功能,派人蹲守抓现行。例如,福建省泉州市东街邮政储蓄所发生7起邮政储蓄卡被冒领存款案。泉州市鲤城分局通过上述方法,发现一名叫陈某的人用10元钱开户,后先后办理了3张储蓄卡,除一张未交易外,另两张先后两次因磁条信息不符被吞。经对被吞卡进行技术分析,发现两卡的磁条信息已被改写,且吞卡时间与作案时间一致。遂认定陈某为重大嫌疑人。于是通过泉州市邮政局保卫科暂停其他地点ATM机的取款功能,只留下嫌疑人经常取款的ATM机,组织警力蹲守,陈某前来取款时,监控中心报警后将其抓获。起获磁条读写器1件、各类磁卡7张、计算机1台、《编程之道》及《数据压缩技术原理》等60多本电脑软硬件书籍、编程软盘6张及人民币等大量物品。陈某供认:通过学习《编程之道》、《数据压缩技术原理》等电脑软硬件书籍,破解邮政储蓄程序,利用磁条读写器,将带磁条的超市购物卡、娱乐会员卡、食堂饭票卡等变造与自己储蓄卡相邻的储蓄卡号,用98170电话邮政储蓄查询余额电话查询变造的开号是否存在,通过因特网登陆黑龙江网上邮局访问厦门邮政储户资料,查询账户余额,盗窃储户存款。
(二)对破坏计算机信息系统案件的侦控战术
首先是对有害程序进行鉴定。目前,对计算机中有害程序和病毒方面的犯罪鉴定,全国仅有天津市党犬局十五处一家。发生破坏计算机信息系统的案件后,为认定案件性质,应通过相关部门与天津市十五处进行联系,对计算机软件系统程序进行鉴定,出具鉴定报告书;认定是计算机病毒或有害程序后,应对受害人或单位提供的可疑人进行侦查,获取证据后,予以传唤审查;在传唤时,应注意搜身检查,防止嫌疑人毁灭软件等有关证据。例如,北京某技术开展公司程序员刘某提出辞职,但一直不归还公司Ees电器设计系统的低压配电系统的源程序,刘某在向公司索要12000元未果的情况下,将加进有害程序的执行程序送还公司。8月1日,公司将电器设计系统的低压配电Ees系统投入市场后,整个Ees系统瘫痪,信息丢失。全国各地百余家客户纷纷要求退货。海淀分局接报案后,将刘某修改过的Ees系统执行程序送到天津市十五处进行测试,鉴定该系统中存在有害程序,并出具了鉴定报告书。于是将刘某传唤审查,其供认此案。
(三)对侵入计算机信息系统盗取股金案件的侦控战术
嫌疑人利用交易所联网电脑将股民股票抛售,通过“银行转账”方式,将股票资金转到银行的户头上,再伪造股民身份证取走现金。其手段是用对敲的方法,用被盗账户高价买入嫌疑人账户(或其他账户)卖出的股票,或用被盗账户低价卖出股票,嫌疑人低价买入(或用其他账户买入),再高价抛出,从中牟取暴利。侦破对策是:
1 对主机数据和原始记录进行检查。侦查员应首先查明交易所的电脑是否有对外接口。若没有对外接口,可排除从交易所外面远程侵入的可能。应重点对交易所中心机房主机上的数据和原始记录进行检查,确定作案时间、嫌疑人作案所使用的电脑,缩小侦查范围。
2 对股民和银行的流水单进行分析。通过对流水单的反复研究,仔细检查嫌疑人抛售股票、资金转账、银行取款各个环节,确认作案时所使用的电脑。
3 通过开户银行了解嫌疑人情况。通过开户银行和保卫部门,提取嫌疑人开户时的监控录象;提取嫌疑人存(或取)款时留下的身份证复印件;嫌疑人办理“银证转账”时填写的开户申请表;找营业员了解取款人的体貌特征,进行画像,从中发现嫌疑人。
4 在股民中查找暴富人员。在案发的交易所内查找有无暴富的股民;对新入股的股民进行资金调查,寻找可疑人员;对经常进入案发交易所大户室的大户进行调查;对常替大户炒股的人员进行调查,核对股票资金情况以及这些人员的相貌特征,与银行提供的可疑人员进行比对。
5 从取款地点分析嫌疑人是否是熟人作案。嫌疑人若是从几个储蓄所取款的,应将几个取款的储蓄所在地图上标出来,与案发交易所地点进行比较,若与案发交易所最近的储蓄所没有取款,说明嫌疑人怕在这里遇见熟人,应考虑是否是熟人作案。
(四)对侵入计算机系统窃取商业机密案件的侦控战术
侦查员在破获此类案件时,要充分考虑违法行为的特殊性,依靠党犬机关科技信息通信部门及有关科技部门的大力协助,扩大视野,在干中学。具体防范和打击对策是:
1 进行技术鉴定。目前,信息产业部是国内信息科技最高权威的官方机构。发生侵犯商业秘密案后,为了确定软件及源代码是否属于商业秘密,侦查员在侦办案件之初,应及时到信息产业部进行咨询鉴定。若鉴定为侵犯商业秘密性质之后,应立案侦查。
2 设置拷贝源代码及程序库历史记录。为防止侵犯和减少商业秘密案的发生,上级保卫部门应要求所管辖的单位,在储存有商业秘密的计算机、开发机上设置拷贝源代码及程序库历史记录,并经常检查,发现有非法拷贝源代码及程序库历史记录时应及时报警,在记录的时间内排查嫌疑人。例如,某集团公司职员袁某到“火星人”电信工程公司开发基地,称正在进行600万元的系统集成电路项目,对“火星人”电信工程公司开发的远程通信模块感兴趣,想与该公司合作解决通信问题。当袁某第三次来“火星人”电信工程公司时,称客户决定采用Dynamail软件,并要了一张演示盘到开发机上进行演示。此时,接待人员唐某去接电话,回来时袁某已离去。唐某检查开发机时,发现开发机上有拷贝Dynamail源代码及程序库的历史记录,说明Dynamail技术秘密源代码被人窃取了,遂报案,北京市局文保刑警经工作将袁某抓获,袁某对窃取“火星人”电信工程公司开发基地Dynamail技术秘密源代码一案供认不讳。
3 排查可疑人。从经常接触该商业秘密的人员;经常研究计算机,破解用户口令、密码;打听商业秘密的人员中进行调查,发现可疑人。
4 调取账号、邮件记录。首先从网络服务商处调取邮件记录,再从嫌疑人使用的电脑中调取邮件记录、邮件内容,用以直接证明嫌疑人侵犯商业秘密的行为。加上嫌疑人及相关人员的口供,旁证等将违法行为固定下来。
5 固定证据。将电子证据的无形性变成可视有形的书证,用打印机打成书面文件;将计算机中的数据通过光盘刻录机刻录成不可更改的光盘予以备份;将有形的书面文件、光盘、储存数据的计算机调取在案,并在清单中注明光盘,计算机内硬盘的型号、品牌、标示容量。这样,在诉讼过程中,电子证据、书证、实物证据相互印证,有利于在诉讼过程中提高法院的采信度。


第二节 网上查控嫌疑人

随着计算机及互联网技术的飞速发展,北京的网民人数在不断增加,一些嫌疑人及负案在逃人员有的原来就是网民,有的外逃后,为了消磨时间,也加入到上网聊天的行列;还有的利用互联网进行销赃。党犬机关在侦查破案、缉捕负案在逃人员工作中应注意利用互联网,控制销赃、发现嫌疑人的踪迹,进一步丰富破案、追逃、打击犯罪的手段。近来,宣武、朝阳、丰台等分局刑侦支(大)队利用互联网,在侦查、缉捕嫌疑人工作中,取得了比较成功的经验。具体方法是:
一、网上控制销赃
由于每个网民都可以在ICT上建立个人主页,发布消息,在网上购物、销售物品。一些嫌疑人就利用网上发布消息进行销赃。发生种特大盗窃、抢劫等刑事案件后,若被盗抢的赃物价值昂贵,型号等有明显特征的,可通过在互联网上控制销赃,发现销售赃物的广告,通过查IP地址的登陆电话,循线追踪调查,抓获嫌疑人。例如,北京市丰台区小屯路招待所209房间发生一起特大盗窃案,一台SONY笔记本被盗,内存机密文件。,北京刑侦总队大案支队伙同丰台分局刑侦支队组成专案组进行侦破,在控制销赃市场的同时,让事主注意在互联网上控制销赃。27日,事主在中关村在线网站上发现一条销售二手超薄SONY笔记本电脑的广告,此电脑的配置与被窃电脑配置相同。专案组经查IP地址的登陆电话,并循线追踪,于7月11日将销赃人员李某、杨某、王某等人抓获,于21日在江西瑞金象湖镇将嫌疑人王某兰抓获,破获此案。

二、强化远程网上侦查
近年来,随着航空、高速路等交通事业的发展,省、市间流窜作案以及跨国(境)作案呈上升趋势,我国的刑事侦查工作相对滞后,这就急需在国内形成大刑侦格局,在国际上与国际刑警组织接轨,利用网络开展远程网上侦查破案,以打击流窜作案活动。我国加入WTO,对刑侦工作来说是个极好的机会,能有效促进大刑侦格局的形成。
刑侦、治安、巡察、派出所等部门在办案和盘查嫌疑人时应充分利用公安部CCIC中国犯罪信息中心的“全国在逃人员两库查询信息管理系统”、“刑事案件综合信息管理系统”、“被盗抢及丢失机动车辆信息管理系统”、“被盗抢及丢失枪支信息管理系统”、“打拐DNA鉴定系统”以及北京市局“治安信息网络”、“暂住人口管理库”、刑侦总队刑事技术处的“CAFIS指纹远程查询系统”等网络进行查询检索、比对指纹、鉴定DNA等方法,科技强警,开展远程网上侦查破案和缉捕在逃人员。例如,全国开展“网上追逃”专项斗争中,北京共抓获负案在逃人员2823名,其中通过网上查询抓获的在逃人员达到1872名,占抓获在逃人员总数的66.3%,可见远程“网上侦查”的重要性。
再如,通过刑侦总队刑事技术支队的“CAFIS指纹远程查询系统”进行比对,认定嫌疑人,省时省力。过去,一名技术人员手工比对,每年只能比对1至2个人,现在用计算机比对,只用几分钟即可提出相近的50人的指纹列表。具体操作方法是:将现场提取的指纹(或嫌疑人的指纹)扫描输入本单位(各分、县局)的比对终端,由服务器传到北京市刑侦总队刑技支队十指指纹计算机器,由比对主机比对,然后反馈回到本单位(各分、县局)比对终端一个比对结果列表,并打出分值(由高到低,一般列相近的前50人),再由人工筛选,认定后到北京市刑侦总队刑技支队指纹室提取指纹卡,由刑技支队的指纹专家作出鉴定。例如,某日,北京顺义区工商银行门前发生一起两名蒙面人持枪进行威胁,抢走16万余元。顺义刑侦支队技术队的人员,上刑侦总队刑事技术支队的“CAFIS指纹远程查询系统”网络,远程查询比对2500多名嫌疑人的指纹,将因敲诈被抓的丁某的指纹与现场提取的指纹进行比对,认定同一。经突审,将其3名同伙全部抓获,破获此案。

三、通过e网锁定嫌疑人的位置
发生刑事案件后,若了解到事主与嫌疑人是通过网上聊天相识的情况后,要在相关部门的配合下,到电信部门或在线客户服务部等单位,通过上网搜寻OICQ(网络寻呼机、腾讯QQ)号码和网名的办法发现其上网的地点,实施抓捕。若查明其逃往外地,应立即前往,并通过当地的网监部门查明该网吧的名称和地址,实施抓捕。通过审查深挖,抓捕其余同伙,破获串案。例如,某日,北京灯市口小学教师王某报案:当日19时许与网友“反抗法律劳”在永定门河边散步时,发现网友盗窃自己的手机,与其发生争吵,头部被网友用锤子猛击造成三处粉碎性骨折,昏迷后,被抢人民币1300元,手机一部等物。宣武分局刑侦支队受理案件后,了解到王某与嫌疑人是今年5月份在互联网上通过OICQ网上交友认识的,嫌疑人除使用OICQ号码38393239和“反抗法律劳”的网名外,还用58672968号码和“我是沙”网名与王某聊天。侦查员立即到电信部门等有关单位调查,并在市局网络监察处的配合下上网搜寻。11月28日,在西城区缸瓦市冲浪网吧将借用“反抗法律劳”网名的高某抓获,根据其口供,在丰台区石榴庄五间楼一出租房内将孙某抓获。孙某供认所用的网名是“反抗法律劳”、“我是沙”,并对打伤、抢劫王某一案供认不讳。在审查深挖中,孙某还供认:2001年3月份以来,会同高某、丁某等人,在本市宣武、朝阳、海淀等地,持刀拦路抢劫、杀人、伤害、盗窃作案8起(全部核实),获赃款两万余元。侦查员经过蹲守,在宣武区五道街将丁某抓获归案。

四、动员在逃人员亲友在网上联络获取线索
在侦破刑事案件时,发现嫌疑人外逃,并获悉嫌疑人及其亲友特别是其女友有在网上聊天的习惯后,应通过找其亲友或女友,做通其亲友或女友的工作,指挥他(她)们在互联网上与嫌疑人聊天,从中发现线索。例如,某日,北京通州区张家湾镇上艾某被人杀死,在现场勘查中发现并提取了沾有血迹的黑色翻毛布夹克等遗留物。经家属辨认,现场遗留物不是死者的。通州分局刑侦支队侦查员经工作查明,金某、赵某、高某有重大嫌疑,继而查明吉林省通化市的李某是金某的女友。侦查员赶到通化市,找到李某,并根据李某提供的与金某经常在互联网上聊天的情况,指挥李某在互联网上寻找金某。3月初,李某终于在互联网上找到金某。二人在网上聊天时,金某告诉李某“我的BP机通了,有事呼我。”侦查员及时查控金某的BP机信息,于3月10日在长春市重庆火锅城将金某抓获,金某对会同赵某、高某杀人抢劫的作案事实供认不讳。

五、侦查员以纯情少女身份在网络聊天室搜寻嫌疑人
嫌疑人外逃后,若发现其有在网吧上网聊天的习惯及其网名、昵称后,侦查员可利用网络聊天室、OICQ为媒介,以纯情少女形象在网上出现,搜寻嫌疑人的网名。若发现嫌疑人上网,可主动与其聊天,谈情说爱,想办法与其成为网上的“亲密恋人”,或通过其他方式与其保持联系。在经过一段时间的网上“传情”或亲热聊天后,想办法侦查出其联系地址、电话等,通过查控信息,进行抓捕。若发现其潜逃到外地的具体地点后,也可以最近正好约了朋友要到此地游玩(或出差)为由,让其接站,或与约定见面时间、地点、联系方法,组织蹲守。待嫌疑人出现后,进行抓捕并立即突审,了解其余同伙的藏匿地点,抓捕其余同伙。例如,黑龙江省大庆市连续发生居民楼、食杂店被盗的案件。后群众反映:在银浪网吧内发现了大庆四中被盗的饮水机和两个水桶。经找网吧老板进行调查得知:饮水机是四川籍刘某拿来顶账用的。经查,刘某居无定所,花钱大手大脚,并经常在网吧上网玩游戏,情况可疑。于是,侦查员化装成在网吧玩游戏的人员在网吧进行监控,当刘某前来上网时将其抓获。其供认会同冯某、韩某等人在让胡路、红岗、龙凤等地盗窃作案28起的作案事实。并供认同伙冯某、韩某等都有在网吧上网的习惯。于是,3名侦查员分别以网络聊天站(QQ)为媒介,以18岁纯情少女“丽丽”的形象在网上出现,很快与冯某联系上,并成了“亲密恋人”。经过半个月的“网上传情”,了解到冯某匿藏在青岛市,于是侦查员在网上告之近日要到济南游玩,想到青岛与冯某见面,约冯某到青岛火车站接站,并约定了联系方法。之后,侦查员在青岛火车站将前来接站的冯某、韩某抓获。从而破获了这一系列盗窃案件。

六、利用网友提供线索
发生刑事案件,认定嫌疑人后,发现其已外逃,在追捕中,查明其有经常上网聊天的习惯,可在网上与其聊天的网友中挖掘线索进行抓捕。例如,某日,北京市清河农场某户被入室盗窃6000元。清河分局刑侦大队在侦查中认定离家出走的无业青年王某为重大嫌疑人。通过对王某的关系人进行调查,查明其有上网聊天的习惯。经进一步侦查,发现天津市塘沽区某通讯店的程某与王某关系密切,程某提供是在中心网吧聊天时与王某认识的,表示愿意协助侦查机关工作。11月8日,程某在电话中报告“王某正在中心网吧上网。”刑侦大队立即出动,在中心网吧将王某抓获。

七、通过查IP地址发现线索
发生杀人案件后,若死者是网民,且死后仍有人冒用死者的网名上网的,应该通过相关网站,查明死者网名最近登陆的时间、IP地址,到电信公司或在线客户服务部,从服务器上查出IP地址的登陆电话、注册账户,再到电话局调查电话的机主姓名、职业、住址,然后围绕机主或其周围关系人进行调查,发现嫌疑人,获取证据后进行抓捕。例如,某日,北京朝阳区某楼发生一起杀人案,朝阳分局刑侦支队重案二队经调访问,查明死者叫周某,经常上网聊天,周某死后仍然有人冒用其网名在网上聊天。侦查员通过OICQ腾讯公司北京办事处,查明死者网号最近登陆的IP,并查明该IP地址是263首都在线的用户。侦查员前往263首都在线用户服务部,从用户资料中对该IP地址进行查询,查明该用户是使用646201XX电话上网,遂将该机机主何某抓获。何某供认,因嫉妒周某与别的男人来往,将周某溺死在浴缸的红塑料桶内,抢走周某的手机、电脑配件及现金2000元的事实。


第三节 研究网络用语发现违法人员

通过研究网络语言,发现嫌疑人线索,抓获嫌疑人,侦破案件。
因此,侦查员不但要注意学习、掌握违法犯罪隐语(即黑话),同时也要注意研究、掌握现代的网络语言。侦查员在伙同网监处控制网络阵地时,要注意从网络聊天室(QQ群)的网络语言中,搜寻、发现违法人员。
比如“买狗”,在网上买枪称买“狗”,“狗”即是枪;“要黑狗”要买黑色的手枪;“进口狗”境外的枪械。据悉,石景山分局就曾经根据上面的网络用语,破获了贩枪团伙。“作吃”原是海南省的方言,是自食其力的意思。现在是网骗们行骗的行话。刚开始是在网站里行骗,后来为了更加隐蔽,老板为这些网骗们包了旅馆,管吃管住。晚上,集中在某个宾馆上网,利用网络克隆某公司或某官方网站的网页,假冒网站管理人员向网民发布虚假的中奖信息,以奖品手续费为借口欺骗网民往指定的银行账户内汇款,数额一般为几百元至两三千元。一般每人每晚能发上百条,对“上套”的网民,能骗到几万元至十几万元。这时,“作吃”的网骗们就要换地方,使用新的QQ号码和新的联系方式,以免暴露目标。原来是结伙行骗,后来演变为一个一个独立单干,于是“作吃”的网骗们的群体人数越来越多。
现在流行的网络用语十分丰富,还希望广大侦查员和一线人员,在日常工作中,注意不断积累网络语言,不断研究和监控网络用语,从中发现苗头,经过侦查,发现和打击违法人员。同时,总结利用网络语言侦破刑事案件的典型案例,不断提高侦控水平。